Chapitre I RESEAUX LOCAUX

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Introduction aux réseaux informatiques
Chapitre VIII RESEAUX LOCAUX Ethernet
RESEAUX & COMMUNICATIONS
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
Architecture de réseaux
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
LES RESEAUX.
FLSI602 Génie Informatique et Réseaux
Système de stockage réseaux NAS - SAN
Open System Interconnection
Introduction aux réseaux
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
Les Réseaux Informatiques
Le modèle O.S.I..
Les medias.
Les équipements d’un réseau local
Solutions Réseaux Locaux
Architecture Réseau Modèle OSI et TCP.
Réalisée par :Samira RAHALI

Les réseaux informatiques
Introduction aux réseaux
TRANSMISSION DES DONNEES.
Distributed Queue Dual Bus
Les relations clients - serveurs
Protocole 802.1x serveur radius
Gestion des bases de données
La typologie des réseaux
Chapitre 1 : Rappels Module : Système et réseau
Le Modele OSI.
LES RESEAUX INDUSTRIELS
LES RESEAUX en Première et Terminale SI (Ressources)
Programmes de Seconde option ISI Première et Terminale S option SI
Réseaux Informatiques
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Cours n° 3 Réseaux locaux et technique d’accès
Exposé sur les réseaux informatiques réalisé par :
© Sopra, 1999 / Date / Nom doc / p1 Réseaux Locaux SOPRA. / IUT GTR Éric Aimée.
Chapitre 1: Réseaux Informatiques
Mohamed Salah MEDDEB 2014/2015 SUPTECH
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Cours de Réseaux Informatiques
© OutilsInformatique, 2014 tous droits réservés 1.Définir des termes et concepts de la gestion de réseau. 2.Comprendre les avantages d’un réseau. 3.Comprendre.
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Suite.
Planification et câblage des réseaux
Exposée sur les réseau informatiques
Technologies Ethernet
01 - Notions réseau de base. Les différents systèmes de numérotation Le système décimal Le système binaire représentation des données dans un système.
Les RESEAUX.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Le partage de la ligne.
Elève: ibtihal bekraoui
Fils réseau informatique
Séance 13 Internet.
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
L’architecture physique
Architecture ISEP 2007– A3 Partie 2.
Les RESEAUX.
Réseaux locaux Rappels sur Ethernet et Token Ring Spanning Tree VLANs.
V- Identification des ordinateurs sur le réseau
Les réseaux informatiques
Le réseau informatique
Couche réseau du modèle OSI
Les réseaux locaux (Ethernet)
Les Réseaux Informatiques Rappels
M2.22 Réseaux et Services sur réseaux
Transcription de la présentation:

Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques Chapitre I RESEAUX LOCAUX

Le modèle OSI et le modèle IEEE Sommaire Les Réseaux Informatiques Introduction Méthodes d’accès Le modèle OSI et le modèle IEEE

INTRODUCTION

Qu'est-ce qu'un réseau Local? Un réseau local est un ensemble de moyens autonomes de calcul (micro-ordinateurs, stations de travail ou autres) reliés entre eux pour s’échanger des informations et partager des resources matérielles (imprimantes, espace disque,…) et logicielles (Programmes, base de données…). Le terme de réseau local (LAN: Local Area Network) définit un système de communication entre unités centrales sur une étendue géographique limitée.

LAN fonctionnent dans une région géographique limitée permettent à de nombreux utilisateurs d'accéder à des médias à haut débit offrent aux utilisateurs le partage des accès à des périphériques ou à des applications, l’échange de fichiers et la communication par le biais du courrier électronique ou d’autres applications interconnectent physiquement des unités adjacentes

POURQUOI LES RÉSEAUX Pour faciliter et sécuriser le stockage ou l’échange des données d’un poste de travail à un autre, en évitant par exemple, d’utiliser des disquettes. L’utilisation d’un réseau facilite la maintenance du parc informatique: on peut effectuer depuis le serveur la mise à jour des logiciels. Avec le partage des ressources, les coûts de revient sont réduits ou limités par l’utilisation de méthodes de communication rentables : plusieurs stations de travail peuvent utiliser une même imprimante. Améliorer la productivité et l’interaction des employés par le partage de l’information : une base de données disponible pour tous. Faciliter la gestion de l’information en réduisant la duplication et en y améliorant l’accessibilité.

APPLICATIONS DES RLI (Les Réseaux Locaux Informatiques) On distingue deux grands domaines d'applications des RLI: La bureautique L’industrie. 1. RLI Bureautique: Dans un environnement bureautique, un RLI sert à relier les équipements tels les terminaux, les ordinateurs personnels, les imprimantes, les stockages de masse (disque dur), etc .... Des contraintes de temps souples mais exigent des débits élevés. 2. RLI Industriel: Les RLI sont aussi l'élément clé dans des environnements industriels automatisés ou FAO (Fabrication Assistée par Ordinateur). Dans ce cas, ils sont utilisés surtout pour interconnecter de divers équipements de contrôle et de mesure, par exemple capteurs et robots. L'exigence temps-réel est très importante pour pouvoir transmettre les mesures et commandes à temps. Les Débits sont plus réduits La fiabilité est un autre facteur important, ce problème est à la fois plus critique et plus difficile à résoudre (un environnement industriel est générateur des perturbations électromagnétiques) que celui pour la plupart des applications bureautiques.

OBJECTIFS DES RLI Les réseaux locaux répondent donc à trois besoins majeurs : 1. Les besoins liés à l’informatique : Accès à distance et partage de moyens informatiques (serveur, calculateur, téléphone, équipements vidéo, imprimante, scanner, sauvegarde...) Accès à distance et partage de fichiers (données et programmes: bibliothèque et logiciels) Mise à jour de fichiers développés par des utilisateurs distants. 2. Les besoins liés à l’automatique ( Pour les RLI industriels) La commande de machines : échange avec des capteurs et actionneurs dotés d’une électronique de traitement de données. Coordination de plusieurs machines Supervision Téléchargement de programmes pour rendre flexible la fabrication 3. Les besoins entre les hommes (communication et productivité) Téléphonie et messagerie (mail, boîtes aux lettres) Travail collaboratif (vidéoconférence, …)

CARACTERISTIQUES DES RLI Les différentes solutions de RLI se distinguent par trois choix techniques 1. Le type de topologie 2. Le type de support physique 3. La technique d’accès au support 1 + 2 + 3 = un réseau local informatique particulier Exemple de RLI : Ethernet, 10baseT, Token Ring Ces trois choix techniques vont définir d’autres propriétés techniques : La capacité binaire (1 - 10 - 100 - 1000 Mbps) La fiabilité (erreurs, temps réel, …) 3. La Configuration (insertion/retrait de stations, connectivité, distances maximales, ... )

LES TOPOLOGIES PHYSIQUES ou Le plan de câblage en théorie: 4 possibilités L’étoile Le bus L’anneau l’arbre

LES TOPOLOGIES LOGIQUES Prise en compte par la méthode d’accès au support décrit la manière selon laquelle circule logiquement l’information 3 possibiltés L’étoile Le bus L’anneau exemples Physique Logique étoile bus anneau PABX - 10baseT 10base5 DQDB Token Bus FDDI Token Ring

Méthodes d’accès

Classification des méthodes d’accès Problématique Un support unique partagé par l’ensemble des stations raccordées au support Les stations ne peuvent pas utiliser simultanément le support nécessité d’arbitrage ! 2 Différentes techniques d'accès ont été proposées : accès statique : la bande passante est répartie de façon invariante dans le temps entre les stations accès dynamique : la bande passante est allouée à la demande allocation dynamique avec accès aléatoire allocation dynamique avec accès déterministe

Classification des méthodes d’accès allocation statique: Partage des ressources de transmission entre plusieurs stations, de façon invariable dans le temps TDMA (Time Division Multiple Access) » Allocation de la totalité de la bande passante à une station à un instant donné » Le temps entre 2 tranches de temps successives pour une station doit être compatible avec le débit de la station FDMA (Frequency Division Multiple Access) » Bande passante du support physique découpée en sous-bandes » Chaque sous-bande est affectée à une station

Les méthodes d’accès statique sont adaptées aux cas où Le nombre de stations actives est réduit et fixe Les trafics sont prévisibles et à débits constants Ne sont pas adaptés aux LAN où Le nombre de stations actives varie dans le temps Les stations génèrent un trafic sporadique Il est préférable d’allouer la BP dynamiquement en fonction des demandes immédiates

ALLOCATION DYNAMIQUE Cette famille de protocoles d'accès se caractérise par l'allocation dynamique de la bande passante, c'est-à-dire que l'allocation de toute ou une partie de la bande passante à une station n'est effectuée qu'à la demande de celle-ci. Une meilleure utilisation de la bande passante. Technique réellement utilisé dans les RLI. Suivant la façon dont les sollicitations d'accès sont gérées, on distingue essentiellement deux approches : Aléatoire : le délai d’accès n’est pas borné L’intégralité de la bande passante est disponible pour toutes les stations Libre accès à la transmission sur le support Conflits d’accès – Collisions Méthodes existantes : Aloha, Aloha en tranches, CSMA, CSMA/CD, CSMA/CA Déterministe : il est possible de borner le délai d’accès Permission d’accès à la transmission sur le support Une seule station transmet à la fois - Complexité de gestion de la permission d’accès Méthodes existantes :Accès par Polling ou selecting (centralisée), Accès par jeton non adressé sur anneau (décentralisée), Accès par jeton adressé sur bus (décentralisée)

Le modèle OSI et le modèle IEEE

travaux de normalisation des réseaux locaux ont débuté en 1979 Le modèle IEEE Les Réseaux Informatiques travaux de normalisation des réseaux locaux ont débuté en 1979 initiés par l’IEEE (Institute of Electrical and Electronics Engineers) But adapter les couches 1 et 2 du modèle OSI (Open System Interconnection) aux particularités des réseaux locaux et métropolitains En février 1980, le groupe de travail a pris le nom de groupe 802 (80 indiquant l’année et 2 indiquant le mois) But du comité IEEE 802 développer un standard permettant la transmission de trames d’information entre deux systèmes différents via un support partagé

Le modèle OSI et le modèle IEEE l ’OSI est un modèle d'interconnexion normalisé à 7 couches, mais l'IEEE ne définit que les 2 premières couches ( physique et liaison). En effet, il n ’existe qu ’un seul chemin possible entre 2 stations. Aucun routage (couche 3) n ’est donc nécessaire dans le réseau local. Par contre, l'OSI peut prendre en compte, à partir de la couche 3, l'interconnexion de réseaux locaux, considérés comme des sous-réseaux.

La couche Physique : Le niveau de Signalisation Physique assure l'encodage des données, détection de présence de signal, récupération de l’horloge (synchronisation) ... Le niveau d'Accès Physique au médium (MAU: Medium Acces Unit) assure la transmission et la réception des données codées au niveau du bit (par exemple la détection des collisions ). Ce niveau dépend du médium et définit l'interface entre le signal physique et le connecteur. La couche logique (liaison de données) : Le Contrôle de Liaison Logique (LLC): Remplit les fonctions traditionnellement dévolues à la couche liaison (établissement d’un lien logique) Le contrôle d 'accès à la voie (MAC) : Contrôle l’accès partagé au support et le contrôle d’erreur

LOGICAL LINK CONTROL (LLC) 802.2 Le but du protocole LLC est de fournir une garantie de livraison des messages appelés LSDU (Link Services Data Unit), la détection et la reprise sur erreur. L'envoi d'un datagramme (ou paquet) ne garantit pas à son émetteur que le ou les destinataires ont reçu ce message. elle masque à la couche supérieure le type de réseau utilisé. Propose 3 niveaux de service (qualité): LLC1 - service sans connexion et sans acquittement (pas de reprise sur erreur, pas de contrôle de séquencement et de duplication) il offre les moyens d’émettre des données sans garantie de livraison au destinataire et constitue le service minimal offert par la sous-couche LLC. LLC2 - service avec connexion et ack (proche d'HDLC ). Il permet d’établir et de libérer les connexions entre utilisateurs . Il intègre le contrôle de flux et la gestion des erreurs de transmission. LLC3 - service sans connexion et avec acquittement au choix (détection d'erreur sans retransmission)

Exemple d’utilisation des primitives LLC2 Primitives sans connexion L_DATA.request (@source, @destination, LSDU, Priorité) L_DATA.indication (@source, @destination, LSDU, Priorité) Primitives avec connexion L_CONNECT (request, indication, response, confirm) L_DATA (request, indication, response, confirm) L_DISCONNECT (request, indication) … Exemple d’utilisation des primitives LLC2

Format général de la trame LLC SAP (Service Access Point) permet de désigner la (ou les) couche(s) supérieure(s) destinataire(s) (DSAP) et la couche supérieure émettrice (SSAP) permet de faire cohabiter plusieurs protocoles sur une même interface réseau (IP/IPX/NETBIOS/X.25/…) 7 bits de poids fort = @ du SAP (RFC 1700) le bit de poids faible (C/R ou I/G) SSAP : trame de commande (C/R=0) ou de réponse (C/R=1) DSAP : trame destinée à un SAP unique (I/G=0) ou à un groupe (I/G=1) Le champ commande de la trame LLC champ commande similaire à celui d'HDLC trames (I) et (S) sur 2 octets, trames (U) sur 1 octet trames (S) 4 bits sont réservés pour un usage futur (mis à 0) 3 types : RR, RNR et REJ trames (U) : SABME, DISC, UA, DM, FRMR, UI…

Normes principales IEEE 802 Les Réseaux Informatiques Le modèle IEEE Normes principales IEEE 802 802.1 architecture générale du réseau 802.2 Logical Link Control 802.3 CSMA/CD Ethernet 802.4 Token Bus (le bus à jeton) 802.5 Token Ring (LAN IBM) (l’anneau à jeton) 802.6 traite les cas des réseaux MAN (1990) 802.7 et 802.8 ne sont pas des normes mais des documents techniques fournis par le TAG (Technical Advisory Group) • aider aux bons choix technologiques • le premier concerne l’utilisation des supports large bande le second concerne la fibre optique 802.9 Integrated Service LAN (IsoEthernet), pour isochrone (temps réel) 802.10 LAN Security (SILS : Standard for Interoperable LAN Security) 802.11 Wireless LAN ou réseau sans fils 802.12 Demand Priority LAN (100VG AnyLAN) 802.14 Cable TV MAN 802.15 Wireless Personal Area Network (WPAN), bluetooth 802.16 Fixed Broadband Wireless Access (sans fil large bande) Les travaux ayant abouti au sein des sous comité 802.x ont donné lieu à des normes ISO de la série 8802.x (IS 8802.x)