Title: Les RESEAUX
1Les RESEAUX
2Les Réseaux Locaux
INTRODUCTION
3Réseau Local
- Interconnexion de micro-ordinateurs dans un
espace restreint à l aide dun support de
communication partagé. - Espace restreint Bâtiment, campus, une salle,
etc. - (Notion de propriété privée)
4Quelques Topologies
5Quelques Topologies
Support de communication Partagé
En Étoile
Ordinateur Imprimante etc.
Équipements Actifs autre que HUB (Commutateur,
etc.)
6Quelques Topologies
7(No Transcript)
8Les 2 Niveaux sur un LAN
- La Transmission
- Le support de communication est partagé. Un
message envoyé par un poste est reçu par tous les
autres postes. Seul le destinataire le conserve,
les autres lignorent. - Transmission par DIFFUSION
9Les 2 Niveaux sur un LAN
- La Gestion du Réseau
- Les postes connectés sur un réseau local ont un
comportement défini par un gestionnaire de
réseau. - Exemples
- Réseau NT de Microsoft,
- Réseau NetWare de Novell,
- Réseau Apple,
- Réseau Unix/Linux etc.
10Les méthodes daccès au SUPPORT
- La transmission des données se fait sur le
principe de la DIFFUSION. - Pour émettre, une station doit accéder au support
qui est partagé. Le principal problème sera donc
la gestion des COLLISIONS. - Il existe plusieurs méthodes daccès.
11Les méthodes daccès au SUPPORT
- Méthode TDMA
- Time Division Multiplexing Acces
- Le temps est divisé en tranches (multiplexage
temporel) qui sont accordées aux stations. - Méthode peu utilisée. Une station qui német pas
monopolise le support. - Pas de collision
12Les méthodes daccès au SUPPORT
- Méthode du POLLING ou SCRUTATION
- Une station maître scrute les stations esclaves
et autorise lémission. - Méthode centralisée (réseau en étoile)
- Pas de collision
- TDMA et POLLING sont aujourdhui peu utilisées
13Les méthodes daccès au SUPPORT
- Méthode CSMA/CD - Carrier Sense Multiple Acces
with Collision Detection (Accès Aléatoire avec
détection) - Méthode utilisée par Ethernet
- La station écoute le support (la porteuse) avant
démettre pour savoir si le réseau est libre. - Malgré cela les collisions sont possibles.
14Les méthodes daccès au SUPPORT
- Chaque station, pouvant émettre et recevoir,
écoute pendant quelle transmet. - Si deux messages sont émis en même temps sur le
support, la comparaison de lémission et la
réception permet de détecter la collision. Dans
ce cas la station arrête démettre. - Lémission est recommencée après un délai dune
durée aléatoire. - (cf. cours Ethernet)
15Les méthodes daccès au SUPPORT
- Méthode CSMA/CA - Carrier Sense Multiple Acces
with Collision Avoidance (Evitement de
collisions) - Méthode utilisée par Token Ring
- Le réseau est occupé pendant la transmission
d un message. - Les collisions sont évitées par un système
daccusé de réception.
16Les méthodes daccès au SUPPORT
- La méthode du jeton
- Une trame appelée JETON circule sur le réseau
(1). La station qui désire émettre prend le jeton
et envoie son message. Chaque station recueille
le message et le remet sur le réseau (en le
réamplifiant donc) si elle n'en est pas le
destinataire (2).La station destinatrice copie le
message, le valide et le réexpédie (3) sur le
réseau pour revenir à lexpéditeur qui remet
alors le jeton sur le réseau (4).
17Les méthodes daccès au SUPPORT
1 Un jeton circule sur le réseau (Jeton
Trame) La présence du jeton sur le réseau indique
que celui-ci est libre
J
18Les méthodes daccès au SUPPORT
2 A désire envoyer un message à B. Il récupère le
jeton (le réseau n'est plus disponible) et envoie
son message. Les stations intermédiaires
recueillent le message et le remettent sur le
réseau. Pour finir B le reçoit.
A
J
J
M
M
M
M
B
M
M
19Les méthodes daccès au SUPPORT
3 La station B remet le message sur le réseau en
l'acquittant. Le processus 2 se répète avec ce
message jusqu'à la station A
M
A
J
M
M
B
20Les méthodes daccès au SUPPORT
4 La station remet le jeton sur le réseau.
A
J
J
B
21LAN et NORMALISATION
- La normalisation des réseaux locaux a été menée à
partir de 1980 par le comité 802 de lIEEE
(Institut for Electrical and Electronics
Engineers) aux USA et par lECMA (European
Computer Manufacturer Association) en Europe.
22LAN et NORMALISATION
- Les groupes du comité 802 () et leur tâche
- 802.1 Pour larchitecture générale du réseau
- 802.2 Pour la sous-couche LLC
- 802.3 Pour le CSMA/CD
- 802.3u Pour l'Ethernet 100 Mb/s
- 802.3z Pour le Gigabit Ethernet
- 804.4 Pour le bus à jeton (ARCnet)
- 802.5 Pour lanneau à jeton
- ()802 Février 1980
23LAN et NORMALISATION
- Les groupes du comité 802 et leur tâche
- 802.6 Pour les réseaux MAN
- 802.9 Pour les réseaux intégrant la voix et les
données - 802.10 Pour la sécurité des transmissions
- 802.11 Pour le réseau sans fil (WireLess)
- 802.12 Pour le réseau 100VG-AnyLan ()
- () Réseau à 100 Mb/s sur UTP présenté par HP et
ATT qui n'emploie pas la méthode CSMA/CD mais la
méthode "Demand-Priority Access Method" dans
laquelle le concentrateur scrute les ports pour
savoir si le nœud désire transmettre. Le nœud
peut affecter une priorité à ses données. 100VG
était le concurrent du Fast Ethernet Mais ce
dernier s'est imposé sur le marché.
24LAN et NORMALISATION
- Les groupes du comité 802 et leur tâche
- 802.14 Pour la transmission numérique sur les
réseaux câblés de télévision - Les comités
- 802.7 Pour les réseaux large bande
- 802.8 Pour les réseau fibre optique
- sont des comités de conseils (groupes de travail)
auprès des autres comités. Ils ne produisent pas
de normes.
25LAN et NORMALISATION
- Les efforts de normalisation ont surtout
porté sur les couches PHYSIQUE et LIAISON. - La couche LIAISON a été divisée en deux
sous-couches - MAC (Médium Access Control)
- LLC (Logical Link Control)
26LAN et NORMALISATION
- La couche LLC a pour objet dassurer le
transport des trames entre deux stations. Cette
couche ne traite pas des adresses physiques mais
des "utilisateurs", cest à dire les couches
supérieures (IPX ou IP)
27LAN et NORMALISATION
L.L.C
LIAISON
M.A.C
- La couche MAC a pour rôle de structurer les bits
dinformations en trames adaptées au support et
de gérer les adresses physiques des cartes
réseaux (on parle dadresse MAC).
28LAN et NORMALISATION
- La couche MAC est indépendante du support câble
cuivre, fibre optique, onde hertzienne, - La couche LLC est indépendante de la méthode
daccès (par jeton ou par contention)
29LAN et NORMALISATION
- L adresse MAC est identique pour les réseaux
ETHERNET et TOKEN RING. - Sa longueur est de 48 Bits.
- Son objectif est didentifier de manière unique
un matériel (au niveau mondial). - Une adresse est physiquement liée au matériel.
30LAN et NORMALISATION
- Format d une adresse MAC
- I/G 0 Adresse Individuelle
- I/G 1 Adresse collective. Chaque nœud programmé
pour appartenir à un groupe recevra les trames
qui lui sont destinées (Unicast) et celles
destinées au groupe (Multicast) - Pour une diffusion généralisée (Broadcast) les
48 bits sont positionnés à 1.
31LAN et NORMALISATION
- Format dune adresse MAC
- U/L 0 Format propriétaire
- U/L 1 Adresse Universelle qui respecte le
format de l IEEE - L IEEE attribue une adresse à chaque
constructeur qui gère à son tour les 24 derniers
bits. - Exemples 00000C pour Cisco 0000D8, 0020AF,
02608C pour 3Com 00AA00 pour Intel etc.
32Les Réseaux Locaux
33LAN et NORMALISATION