1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

24
1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques

Transcript of 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

Page 1: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

1

Chapitre IRESEAUX LOCAUX

Les Réseaux Informatiques

Page 2: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

2

Les Réseaux InformatiquesSommaire

1.Introduction

2. Méthodes d’accès

3.Le modèle OSI et le modèle IEEE

Page 3: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

3

INTRODUCTION

Page 4: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

4

Qu'est-ce qu'un réseau Local?

Un réseau local est un ensemble de moyens autonomes de calcul (micro-ordinateurs, stations de travail ou autres) reliés entre eux pour s’échanger des informations et partager des resources matérielles (imprimantes, espace disque,…) et logicielles (Programmes, base de données…). Le terme de réseau local (LAN: Local Area Network) définit un système de communication entre unités centrales sur une étendue géographique limitée.

Page 5: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

5

LAN

fonctionnent dans une région géographique limitée

permettent à de nombreux utilisateurs d'accéder à des médias à haut débit

offrent aux utilisateurs le partage des accès à des périphériques ou à des applications, l’échange de fichiers et la communication par le biais du courrier électronique ou d’autres applications

interconnectent physiquement des unités adjacentes

Page 6: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

6

POURQUOI LES RÉSEAUX

Pour faciliter et sécuriser le stockage ou l’échange des données d’un poste de travail à un autre, en évitant par

exemple, d’utiliser des disquettes.

L’utilisation d’un réseau facilite la maintenance du parc informatique: on peut effectuer depuis le serveur la mise à

jour des logiciels.

Avec le partage des ressources, les coûts de revient sont réduits ou limités par l’utilisation de méthodes de

communication rentables : plusieurs stations de travail peuvent utiliser une même imprimante.

Améliorer la productivité et l’interaction des employés par le partage de l’information : une base de données disponible

pour tous.

Faciliter la gestion de l’information en réduisant la duplication et en y améliorant l’accessibilité.

Page 7: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

7

APPLICATIONS DES RLI (Les Réseaux Locaux Informatiques) On distingue deux grands domaines d'applications des RLI:

• La bureautique• L’industrie.

1. RLI Bureautique:Dans un environnement bureautique, un RLI sert à relier les équipements tels les terminaux, les ordinateurs personnels, les imprimantes, les stockages de masse (disque dur), etc ....

•Des contraintes de temps souples•mais exigent des débits élevés.

2. RLI Industriel:Les RLI sont aussi l'élément clé dans des environnements industriels automatisés ou FAO (Fabrication Assistée par Ordinateur). Dans ce cas, ils sont utilisés surtout pour interconnecter de divers équipements de contrôle et de mesure, par exemple capteurs et robots.

L'exigence temps-réel est très importante pour pouvoir transmettre les mesures et commandes à temps.

Les Débits sont plus réduitsLa fiabilité est un autre facteur important, ce problème

est à la fois plus critique et plus difficile à résoudre (un environnement industriel est générateur des perturbations électromagnétiques) que celui pour la plupart des applications bureautiques.

Page 8: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

8

OBJECTIFS DES RLI

Les réseaux locaux répondent donc à trois besoins majeurs :

1. Les besoins liés à l’informatique :Accès à distance et partage de moyens informatiques (serveur, calculateur, téléphone, équipements vidéo, imprimante, scanner, sauvegarde...) Accès à distance et partage de fichiers (données et programmes: bibliothèque et logiciels) Mise à jour de fichiers développés par des utilisateurs distants.

2. Les besoins liés à l’automatique ( Pour les RLI industriels)La commande de machines : échange avec des capteurs et actionneurs dotés d’une électronique de traitement de données. Coordination de plusieurs machines Supervision Téléchargement de programmes pour rendre flexible la fabrication

3. Les besoins entre les hommes (communication et productivité)Téléphonie et messagerie (mail, boîtes aux lettres)Travail collaboratif (vidéoconférence, …)

Page 9: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

9

CARACTERISTIQUES DES RLI

Les différentes solutions de RLI se distinguent par trois choix techniques

1. Le type de topologie2. Le type de support physique3. La technique d’accès au support

1 + 2 + 3 = un réseau local informatique particulier

Exemple de RLI : Ethernet, 10baseT, Token Ring

Ces trois choix techniques vont définir d’autres propriétés techniques :

1. La capacité binaire (1 - 10 - 100 - 1000 Mbps)2. La fiabilité (erreurs, temps réel, …)3. La Configuration (insertion/retrait de stations,

connectivité, distances maximales, ... )

Page 10: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

10

LES TOPOLOGIES PHYSIQUES

ou Le plan de câblage en théorie: 4 possibilitésL’étoile Le bus

L’anneau l’arbre

Page 11: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

11

LES TOPOLOGIES LOGIQUES

Prise en compte par la méthode d’accès au support décrit la manière selon laquelle circule logiquement l’information

3 possibiltés

L’étoile Le bus L’anneau

exemples

PhysiqueLogique

étoile bus anneau

étoile PABX - -

bus 10baseT 10base5DQDB

-

anneau - Token Bus FDDIToken Ring

Page 12: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

12

Méthodes d’accès

Page 13: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

13

Classification des méthodes d’accès

Problématique

Un support unique partagé par l’ensemble des stations raccordées au support

Les stations ne peuvent pas utiliser simultanément le support

nécessité d’arbitrage !

2 Différentes techniques d'accès ont été proposées :

accès statique : la bande passante est répartie de façon invariante dans le temps entre les stations

accès dynamique : la bande passante est allouée à la demande

allocation dynamique avec accès aléatoire allocation dynamique avec accès déterministe

Page 14: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

14

Classification des méthodes d’accès

allocation statique: Partage des ressources de transmission entre plusieurs stations, de façon invariable dans le temps

TDMA (Time Division Multiple Access)» Allocation de la totalité de la bande passante à une station à un instant donné» Le temps entre 2 tranches de temps successives pour une station doit être compatible avec le débit de la station

FDMA (Frequency Division Multiple Access)

» Bande passante du support physique découpée en sous-bandes» Chaque sous-bande est affectée à une station

Page 15: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

15

Les méthodes d’accès statique

sont adaptées aux cas où

Le nombre de stations actives est réduit et fixe

Les trafics sont prévisibles et à débits constants

Ne sont pas adaptés aux LAN où

Le nombre de stations actives varie dans le temps

Les stations génèrent un trafic sporadique

Il est préférable d’allouer la BP dynamiquement en fonction des demandes immédiates

Page 16: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

16

ALLOCATION DYNAMIQUE

Cette famille de protocoles d'accès se caractérise par l'allocation dynamique de la bande passante, c'est-à-dire que l'allocation de toute ou une partie de la bande passante à une station n'est effectuée qu'à la demande de celle-ci.

Une meilleure utilisation de la bande passante.Technique réellement utilisé dans les RLI.

Suivant la façon dont les sollicitations d'accès sont gérées, on distingue essentiellement deux approches :

Aléatoire : le délai d’accès n’est pas borné L’intégralité de la bande passante est disponible pour toutes les stationsLibre accès à la transmission sur le supportConflits d’accès – CollisionsMéthodes existantes : Aloha, Aloha en tranches, CSMA, CSMA/CD, CSMA/CA

Déterministe : il est possible de borner le délai d’accèsL’intégralité de la bande passante est disponible pour toutes les stationsPermission d’accès à la transmission sur le supportUne seule station transmet à la fois - Complexité de gestion de la permission d’accès

Méthodes existantes :Accès par Polling ou selecting (centralisée), Accès par jeton non adressé sur anneau (décentralisée), Accès par jeton adressé sur bus (décentralisée)

Page 17: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

17

Le modèle OSI et le modèle IEEE

Page 18: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

18

Les Réseaux Informatiques

travaux de normalisation des réseaux locaux ont débuté en 1979 initiés par l’IEEE (Institute of Electrical and Electronics Engineers)

Butadapter les couches 1 et 2 du modèle OSI (Open

SystemInterconnection) aux particularités des réseaux

locauxet métropolitains

En février 1980, le groupe de travail a pris le nom de groupe 802 (80 indiquant l’année et 2 indiquant le mois)

But du comité IEEE 802développer un standard permettant la

transmission detrames d’information entre deux systèmes

différents viaun support partagé

Le modèle IEEE

Page 19: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

19

Le modèle OSI et le modèle IEEE

l ’OSI est un modèle d'interconnexion normalisé à 7 couches, mais l'IEEE ne définit que les 2 premières couches ( physique et liaison). En effet, il n ’existe qu ’un seul chemin possible entre 2 stations. Aucun routage (couche 3) n ’est donc nécessaire dans le réseau local. Par contre, l'OSI peut prendre en compte, à partir de la couche 3, l'interconnexion de réseaux locaux, considérés comme des sous-réseaux.

Page 20: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

20

La couche Physique :

Le niveau de Signalisation Physique assure l'encodage des données, détection de présence de signal, récupération de l’horloge (synchronisation) ...

Le niveau d'Accès Physique au médium (MAU: Medium Acces Unit) assure la transmission et la réception des données codées au niveau du bit (par exemple la détection des collisions ). Ce niveau dépend du médium et définit l'interface entre le signal physique et le connecteur.

La couche logique (liaison de données) :

Le Contrôle de Liaison Logique (LLC): Remplit les fonctions traditionnellement dévolues à la couche liaison (établissement d’un lien logique)

Le contrôle d 'accès à la voie (MAC) : Contrôle l’accès partagé au support et le contrôle d’erreur

Page 21: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

21

LOGICAL LINK CONTROL (LLC)802.2

Le but du protocole LLC est de fournir une garantie de livraison des messages appelés LSDU (Link Services Data Unit), la détection et la reprise sur erreur. L'envoi d'un datagramme (ou paquet) ne garantit pas à son émetteur que le ou les destinataires ont reçu ce message.

elle masque à la couche supérieure le type de réseau utilisé.

Propose 3 niveaux de service (qualité):

LLC1 - service sans connexion et sans acquittement (pas de reprise sur erreur, pas de contrôle de séquencement et de duplication) il offre les moyens d’émettre des données sans garantie de livraison au destinataire et constitue le service minimal offert par la sous-couche LLC. LLC2 - service avec connexion et ack (proche d'HDLC ). Il permet d’établir et de libérer les connexions entre utilisateurs . Il intègre le contrôle de flux et la gestion des erreurs de transmission. LLC3 - service sans connexion et avec acquittement au choix (détection d'erreur sans retransmission)

Page 22: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

22

•Primitives sans connexionL_DATA.request (@source, @destination, LSDU, Priorité)L_DATA.indication (@source, @destination, LSDU, Priorité)•Primitives avec connexion

L_CONNECT (request, indication, response, confirm)L_DATA (request, indication, response, confirm)L_DISCONNECT (request, indication)…

Exemple d’utilisation des primitives LLC2

Page 23: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

23

Format général de la trame LLCSAP (Service Access Point) permet de désigner la (ou les) couche(s) supérieure(s) destinataire(s) (DSAP) et la couche supérieure émettrice (SSAP)permet de faire cohabiter plusieurs protocoles sur une même interface réseau (IP/IPX/NETBIOS/X.25/…) 7 bits de poids fort = @ du SAP (RFC 1700) le bit de poids faible (C/R ou I/G)SSAP : trame de commande (C/R=0) ou de réponse (C/R=1)DSAP : trame destinée à un SAP unique (I/G=0) ou à un groupe (I/G=1) Le champ commande de la trame LLC

champ commande similaire à celui d'HDLCtrames (I) et (S) sur 2 octets, trames (U) sur 1 octettrames (S)4 bits sont réservés pour un usage futur (mis à 0)3 types : RR, RNR et REJtrames (U) : SABME, DISC, UA, DM, FRMR, UI…

Page 24: 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

24

Les Réseaux Informatiques

Normes principales IEEE 802 802.1 architecture générale du réseau 802.2 Logical Link Control 802.3 CSMA/CD Ethernet 802.4 Token Bus (le bus à jeton) 802.5 Token Ring (LAN IBM) (l’anneau à jeton) 802.6 traite les cas des réseaux MAN (1990) 802.7 et 802.8 ne sont pas des normes mais des documents techniques fournis par le TAG (Technical Advisory Group)• aider aux bons choix technologiques• le premier concerne l’utilisation des supports large bande le second concerne la fibre optique 802.9 Integrated Service LAN (IsoEthernet), pour isochrone (temps réel) 802.10 LAN Security (SILS : Standard for Interoperable LAN Security) 802.11 Wireless LAN ou réseau sans fils 802.12 Demand Priority LAN (100VG AnyLAN) 802.14 Cable TV MAN 802.15 Wireless Personal Area Network (WPAN), bluetooth 802.16 Fixed Broadband Wireless Access (sans fil large bande)

Le modèle IEEE

Les travaux ayant abouti au sein des sous comité 802.x ont donné lieu à des normes ISO de la série 8802.x (IS 8802.x)