Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques Chapitre I RESEAUX LOCAUX
Le modèle OSI et le modèle IEEE Sommaire Les Réseaux Informatiques Introduction Méthodes d’accès Le modèle OSI et le modèle IEEE
INTRODUCTION
Qu'est-ce qu'un réseau Local? Un réseau local est un ensemble de moyens autonomes de calcul (micro-ordinateurs, stations de travail ou autres) reliés entre eux pour s’échanger des informations et partager des resources matérielles (imprimantes, espace disque,…) et logicielles (Programmes, base de données…). Le terme de réseau local (LAN: Local Area Network) définit un système de communication entre unités centrales sur une étendue géographique limitée.
LAN fonctionnent dans une région géographique limitée permettent à de nombreux utilisateurs d'accéder à des médias à haut débit offrent aux utilisateurs le partage des accès à des périphériques ou à des applications, l’échange de fichiers et la communication par le biais du courrier électronique ou d’autres applications interconnectent physiquement des unités adjacentes
POURQUOI LES RÉSEAUX Pour faciliter et sécuriser le stockage ou l’échange des données d’un poste de travail à un autre, en évitant par exemple, d’utiliser des disquettes. L’utilisation d’un réseau facilite la maintenance du parc informatique: on peut effectuer depuis le serveur la mise à jour des logiciels. Avec le partage des ressources, les coûts de revient sont réduits ou limités par l’utilisation de méthodes de communication rentables : plusieurs stations de travail peuvent utiliser une même imprimante. Améliorer la productivité et l’interaction des employés par le partage de l’information : une base de données disponible pour tous. Faciliter la gestion de l’information en réduisant la duplication et en y améliorant l’accessibilité.
APPLICATIONS DES RLI (Les Réseaux Locaux Informatiques) On distingue deux grands domaines d'applications des RLI: La bureautique L’industrie. 1. RLI Bureautique: Dans un environnement bureautique, un RLI sert à relier les équipements tels les terminaux, les ordinateurs personnels, les imprimantes, les stockages de masse (disque dur), etc .... Des contraintes de temps souples mais exigent des débits élevés. 2. RLI Industriel: Les RLI sont aussi l'élément clé dans des environnements industriels automatisés ou FAO (Fabrication Assistée par Ordinateur). Dans ce cas, ils sont utilisés surtout pour interconnecter de divers équipements de contrôle et de mesure, par exemple capteurs et robots. L'exigence temps-réel est très importante pour pouvoir transmettre les mesures et commandes à temps. Les Débits sont plus réduits La fiabilité est un autre facteur important, ce problème est à la fois plus critique et plus difficile à résoudre (un environnement industriel est générateur des perturbations électromagnétiques) que celui pour la plupart des applications bureautiques.
OBJECTIFS DES RLI Les réseaux locaux répondent donc à trois besoins majeurs : 1. Les besoins liés à l’informatique : Accès à distance et partage de moyens informatiques (serveur, calculateur, téléphone, équipements vidéo, imprimante, scanner, sauvegarde...) Accès à distance et partage de fichiers (données et programmes: bibliothèque et logiciels) Mise à jour de fichiers développés par des utilisateurs distants. 2. Les besoins liés à l’automatique ( Pour les RLI industriels) La commande de machines : échange avec des capteurs et actionneurs dotés d’une électronique de traitement de données. Coordination de plusieurs machines Supervision Téléchargement de programmes pour rendre flexible la fabrication 3. Les besoins entre les hommes (communication et productivité) Téléphonie et messagerie (mail, boîtes aux lettres) Travail collaboratif (vidéoconférence, …)
CARACTERISTIQUES DES RLI Les différentes solutions de RLI se distinguent par trois choix techniques 1. Le type de topologie 2. Le type de support physique 3. La technique d’accès au support 1 + 2 + 3 = un réseau local informatique particulier Exemple de RLI : Ethernet, 10baseT, Token Ring Ces trois choix techniques vont définir d’autres propriétés techniques : La capacité binaire (1 - 10 - 100 - 1000 Mbps) La fiabilité (erreurs, temps réel, …) 3. La Configuration (insertion/retrait de stations, connectivité, distances maximales, ... )
LES TOPOLOGIES PHYSIQUES ou Le plan de câblage en théorie: 4 possibilités L’étoile Le bus L’anneau l’arbre
LES TOPOLOGIES LOGIQUES Prise en compte par la méthode d’accès au support décrit la manière selon laquelle circule logiquement l’information 3 possibiltés L’étoile Le bus L’anneau exemples Physique Logique étoile bus anneau PABX - 10baseT 10base5 DQDB Token Bus FDDI Token Ring
Méthodes d’accès
Classification des méthodes d’accès Problématique Un support unique partagé par l’ensemble des stations raccordées au support Les stations ne peuvent pas utiliser simultanément le support nécessité d’arbitrage ! 2 Différentes techniques d'accès ont été proposées : accès statique : la bande passante est répartie de façon invariante dans le temps entre les stations accès dynamique : la bande passante est allouée à la demande allocation dynamique avec accès aléatoire allocation dynamique avec accès déterministe
Classification des méthodes d’accès allocation statique: Partage des ressources de transmission entre plusieurs stations, de façon invariable dans le temps TDMA (Time Division Multiple Access) » Allocation de la totalité de la bande passante à une station à un instant donné » Le temps entre 2 tranches de temps successives pour une station doit être compatible avec le débit de la station FDMA (Frequency Division Multiple Access) » Bande passante du support physique découpée en sous-bandes » Chaque sous-bande est affectée à une station
Les méthodes d’accès statique sont adaptées aux cas où Le nombre de stations actives est réduit et fixe Les trafics sont prévisibles et à débits constants Ne sont pas adaptés aux LAN où Le nombre de stations actives varie dans le temps Les stations génèrent un trafic sporadique Il est préférable d’allouer la BP dynamiquement en fonction des demandes immédiates
ALLOCATION DYNAMIQUE Cette famille de protocoles d'accès se caractérise par l'allocation dynamique de la bande passante, c'est-à-dire que l'allocation de toute ou une partie de la bande passante à une station n'est effectuée qu'à la demande de celle-ci. Une meilleure utilisation de la bande passante. Technique réellement utilisé dans les RLI. Suivant la façon dont les sollicitations d'accès sont gérées, on distingue essentiellement deux approches : Aléatoire : le délai d’accès n’est pas borné L’intégralité de la bande passante est disponible pour toutes les stations Libre accès à la transmission sur le support Conflits d’accès – Collisions Méthodes existantes : Aloha, Aloha en tranches, CSMA, CSMA/CD, CSMA/CA Déterministe : il est possible de borner le délai d’accès Permission d’accès à la transmission sur le support Une seule station transmet à la fois - Complexité de gestion de la permission d’accès Méthodes existantes :Accès par Polling ou selecting (centralisée), Accès par jeton non adressé sur anneau (décentralisée), Accès par jeton adressé sur bus (décentralisée)
Le modèle OSI et le modèle IEEE
travaux de normalisation des réseaux locaux ont débuté en 1979 Le modèle IEEE Les Réseaux Informatiques travaux de normalisation des réseaux locaux ont débuté en 1979 initiés par l’IEEE (Institute of Electrical and Electronics Engineers) But adapter les couches 1 et 2 du modèle OSI (Open System Interconnection) aux particularités des réseaux locaux et métropolitains En février 1980, le groupe de travail a pris le nom de groupe 802 (80 indiquant l’année et 2 indiquant le mois) But du comité IEEE 802 développer un standard permettant la transmission de trames d’information entre deux systèmes différents via un support partagé
Le modèle OSI et le modèle IEEE l ’OSI est un modèle d'interconnexion normalisé à 7 couches, mais l'IEEE ne définit que les 2 premières couches ( physique et liaison). En effet, il n ’existe qu ’un seul chemin possible entre 2 stations. Aucun routage (couche 3) n ’est donc nécessaire dans le réseau local. Par contre, l'OSI peut prendre en compte, à partir de la couche 3, l'interconnexion de réseaux locaux, considérés comme des sous-réseaux.
La couche Physique : Le niveau de Signalisation Physique assure l'encodage des données, détection de présence de signal, récupération de l’horloge (synchronisation) ... Le niveau d'Accès Physique au médium (MAU: Medium Acces Unit) assure la transmission et la réception des données codées au niveau du bit (par exemple la détection des collisions ). Ce niveau dépend du médium et définit l'interface entre le signal physique et le connecteur. La couche logique (liaison de données) : Le Contrôle de Liaison Logique (LLC): Remplit les fonctions traditionnellement dévolues à la couche liaison (établissement d’un lien logique) Le contrôle d 'accès à la voie (MAC) : Contrôle l’accès partagé au support et le contrôle d’erreur
LOGICAL LINK CONTROL (LLC) 802.2 Le but du protocole LLC est de fournir une garantie de livraison des messages appelés LSDU (Link Services Data Unit), la détection et la reprise sur erreur. L'envoi d'un datagramme (ou paquet) ne garantit pas à son émetteur que le ou les destinataires ont reçu ce message. elle masque à la couche supérieure le type de réseau utilisé. Propose 3 niveaux de service (qualité): LLC1 - service sans connexion et sans acquittement (pas de reprise sur erreur, pas de contrôle de séquencement et de duplication) il offre les moyens d’émettre des données sans garantie de livraison au destinataire et constitue le service minimal offert par la sous-couche LLC. LLC2 - service avec connexion et ack (proche d'HDLC ). Il permet d’établir et de libérer les connexions entre utilisateurs . Il intègre le contrôle de flux et la gestion des erreurs de transmission. LLC3 - service sans connexion et avec acquittement au choix (détection d'erreur sans retransmission)
Exemple d’utilisation des primitives LLC2 Primitives sans connexion L_DATA.request (@source, @destination, LSDU, Priorité) L_DATA.indication (@source, @destination, LSDU, Priorité) Primitives avec connexion L_CONNECT (request, indication, response, confirm) L_DATA (request, indication, response, confirm) L_DISCONNECT (request, indication) … Exemple d’utilisation des primitives LLC2
Format général de la trame LLC SAP (Service Access Point) permet de désigner la (ou les) couche(s) supérieure(s) destinataire(s) (DSAP) et la couche supérieure émettrice (SSAP) permet de faire cohabiter plusieurs protocoles sur une même interface réseau (IP/IPX/NETBIOS/X.25/…) 7 bits de poids fort = @ du SAP (RFC 1700) le bit de poids faible (C/R ou I/G) SSAP : trame de commande (C/R=0) ou de réponse (C/R=1) DSAP : trame destinée à un SAP unique (I/G=0) ou à un groupe (I/G=1) Le champ commande de la trame LLC champ commande similaire à celui d'HDLC trames (I) et (S) sur 2 octets, trames (U) sur 1 octet trames (S) 4 bits sont réservés pour un usage futur (mis à 0) 3 types : RR, RNR et REJ trames (U) : SABME, DISC, UA, DM, FRMR, UI…
Normes principales IEEE 802 Les Réseaux Informatiques Le modèle IEEE Normes principales IEEE 802 802.1 architecture générale du réseau 802.2 Logical Link Control 802.3 CSMA/CD Ethernet 802.4 Token Bus (le bus à jeton) 802.5 Token Ring (LAN IBM) (l’anneau à jeton) 802.6 traite les cas des réseaux MAN (1990) 802.7 et 802.8 ne sont pas des normes mais des documents techniques fournis par le TAG (Technical Advisory Group) • aider aux bons choix technologiques • le premier concerne l’utilisation des supports large bande le second concerne la fibre optique 802.9 Integrated Service LAN (IsoEthernet), pour isochrone (temps réel) 802.10 LAN Security (SILS : Standard for Interoperable LAN Security) 802.11 Wireless LAN ou réseau sans fils 802.12 Demand Priority LAN (100VG AnyLAN) 802.14 Cable TV MAN 802.15 Wireless Personal Area Network (WPAN), bluetooth 802.16 Fixed Broadband Wireless Access (sans fil large bande) Les travaux ayant abouti au sein des sous comité 802.x ont donné lieu à des normes ISO de la série 8802.x (IS 8802.x)