Cours Reseaux LAN

40
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed Rziza Mohammed [email protected]

description

Lan

Transcript of Cours Reseaux LAN

Cours des réseaux Informatiques(2010-2011)

Rziza Mohammed Rziza Mohammed

[email protected]

Les réseaux Locaux

Un réseau local ou LAN en anglais(Local Area Network)

permet la connexion d’un ensemble de postesafin

d’échanger oude partager des informations,

Il permet aussi le partage de ressource (disque, imprimante,... ), Il permet aussi le partage de ressource (disque, imprimante,... ),

Ces postes sont circoncis dans une zone géographique

d’environ 10 km de rayon

Les réseaux Locaux

Les objectifs:

• Le transfert rapide des données

• Personne ne doit être privilégié sur le réseau, l’accès au

réseau doit être équitableréseau doit être équitable

• Le réseau doit être ouvert sur l’extérieur à d’autre réseaux

• Le réseau doit pouvoir évoluer et être étendu

Les réseaux Locaux

Le support de communication:

Le support utilisé dans les réseaux locaux sont:

• la paire torsadée

• le coaxial

• la fibre optique

Pour choisir l’un ou l’autre de ces supports, on peut considérer les critères suivants:

• Le débit de données ou bande passante

• La sensibilité au bruit

• La facilité d’installation

• Le coût

Les réseaux Locaux

Topologie physique des câbles qui forment le réseau.

• La topologie Bus

• La topologie en Anneau• La topologie en Anneau

• La topologie en Etoile

Niveau 1 et 2 des réseaux locaux

Application

Présentation

Session

Transport

RéseauRéseau

Liaison

de

données

Physique

802.2

802.3 802.4 802.5

CSMA/CD Token Bus Token Ring

Physique

LLC

MAC

Niveau 2 des réseaux locaux

La couche liaison de donnée des réseaux locaux est divisée en deux sous-couches:

• La sous couche LLC (Logical Link control)

• La sous couche MAC (Medium Access Control)

La sous-couche MAC à fait l’objet de trois normes:

• 802.3 : Réseau en bus CSMA/CD

• 802.4 : Token Bus

• 802.5 : Token Ring

La norme 802.3 ou CSMA/CD

CSMA/CD: Carrier Sense Multiple Access/Collision Detected

CSMA/CD est une technique basée sur le principe d’écoute et de détection de collision

Le principe d’accès au support est la compétition: un émetteur utilise la voie dès qu’il est prêt à émettre, Il ignore donc les autres émetteursles autres émetteurs

=> Risque de collision

Pour limiter le nombre de collision, cette technique utilise le principe d’écoute, c’est à direun émetteurn’émet que s’il n ’y a pas de transmission en court

La norme 802.4 ou token Bus

Topologie physiquedu réseau, c’est le bus

Topologie logiquec’est l’anneau

L’allocation du busestdéterminer par la circulationd’un jeton.

Emission: chaque station connaît l’adresse d’une station gaucheet d’une station droite. Elle reçoit de la station gaucheun jeton.d’une station droite. Elle reçoit de la station gaucheun jeton.

Quand elle a fini d’utiliser ce jeton (fin de transmission des trames), elle passe le jeton à la station de droite.

Pour éviter qu’une stationne monopolisepas le jeton, on utilise un délai de garde.

La norme 802.5 ou Token Ring

Topologie physiquedu réseau, c’est l’anneau

Topologie logiquec’est l’anneau

• Topologie facile à mettre en œuvre;

• L’accès au support, c’est le jeton

Quelques réseaux locaux standards

La famille des réseaux Ethernet

La norme 802.3a servi de base au développement de nombreux réseaux locaux.

Les différents réseauxsont différentsles uns aux autres par les caractéristiquesde leurs couche physique: caractéristiquesde leurs couche physique:

• Type de support,

• Longueur des segments,

• Débit binaire,

• Type de transmission (BB ou LB).

Quelques réseaux locaux standards

Certains des réseaux ont été normaliséset sont désignés suivantla normalisation:

« D trans L».

• D: débit en Mbit/s,

La famille des réseaux Ethernet

• D: débit en Mbit/s,

• Trans:type de transmission : Base pour BBet Broad pour LB

• L: longueur élémentaire de segments en centaines de mètres

Quelques réseaux locaux standards

Exemples:

La norme 802.3 ou CSMA/CD

10 base 5 10 base 2 1 base 5 10 base T 10 broad 36

Exemple: 10 base 5 : Réseau de la famille Ethernet Exemple: 10 base 5 : Réseau de la famille Ethernet

• 10 Mbits/s

• Bande de Base

• Longueur élémentaire 500 m

• MAC, CSMA/CD

Quelques réseaux locaux standards

Les réseaux Apple-Talk

Le protocole de niveau MAC est CSMA/CA(Collision Avoided)

CSMA/CA c’est une version optimisée de CSMA/CD dans lesens où l’on essai d’éviter au plus vite les collisions

La famille des réseaux haut débit

a) Le réseau FDDI(Fiber Distributed Data Interface)

• Réseau à structure en boucleavec un contrôle d’accès par jetonutilisant la fibre optiquecomme support;

• Haute performance: 100 Mbit/s

• Distance de raccordement: 200 Km

• Interconnecte jusqu’à 1000 stations

Quelques réseaux locaux standards

La famille des réseaux haut débit

b) Fast Ethernet

• C’est un réseau Ethernet à 100 Mbis/s

• La technique d’accès au support est SCMA/CD.

• La différence réside dans le câble:• La différence réside dans le câble:

• On distingue 3 sous normes:

- 100 base TX :paire torsadé catégorie 5

- 100 base T4 :paire torsadé catégorie 3, 4, 5

- 100 base FX :Fibre optique

Description des normes

10 Base 2

10 Base 5

Un transceiver

Un connecteur AUI sur une carte réseau

10 Base T

Les hubs

Un connecteur RJ-45

Les hubs

10 Base F

Des connecteurs pour fibre-optique

Fast Ethernet: 100 Base T4

Fast Ethernet: 100 Base TX

Fast Ethernet: 100 Base FX

Structure de la trame (802.3)

Amorce : Représente le débutde chaque trame et elle est composée de 7 octetspositionnés à 10101010. Cette amorce permet de

7 octet 1 octet 2 octet 2 octet 2 octet 1 octet 1 octet 4 octet

de 7 octetspositionnés à 10101010. Cette amorce permet de synchroniserles stations réceptrices.

Marqueur de début de trame (Start Frame Délimiter) : Cet octet représente le début de la trame et a pour valeur 010101011.

Adresse destination-Adresse source :Ce sont les adresses physiques du réseau codées sur 2 ou 6 octets.

Longueur du champ d’information (Lenght) :Ce champ indique sur 2 octetsla longueur des données LLC.Ce nombre est compris entre 0 et 1500octets.

Données (Data) :Champ de données LLC (Logical Link

Structure de la trame (802.3)

Données (Data) :Champ de données LLC (Logical Link Control) contenant entre 0 et 1500octets.

Bourrage (PAD) :Octets de bourrageajoutés si la trame ne contient pas 46 octetspour satisfaire la taille minimaled’une trame 802.3 (entre 0 et 46 octets).

FCS (Frame Control Sequence) : Constitué d’un mot de 32 bits, ce champ représente le code de vérification d’erreur sur la trame.

Sa portée s’effectue sur tous les champs exceptés :

• le délimiteur de début de trame,

Structure de la trame (802.3)

• le délimiteur de début de trame,

• le FCS.

Polynôme générateur d’une trame 802.3 est :

x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x1

La norme 802.5

Cette norme, appelée aussi Token Ring(ou anneau à jeton), a été initialement commercialisée par IBM.

Elle est également normalisée par l’ISOsous la référence IS8802-5.

Chaque station est connectée en mode point à pointà deux autres stations et l’interconnexion totale de l’ensemble des machines crée un anneau unidirectionneloù circule une seule trame.

La norme 802.5

La norme 802.5

MAU

Méthode d’accès par jeton

Dans un anneau à jeton, les machines sont connectéesen sérieles unes aux autres.

L’information est toujours transmise séquentiellementet bit à bit entre deux stations (Une station active vers la station bit entre deux stations (Une station active vers la station suivante, les autres restants inactives).

Une seule trame videou pleinepeut circuler sur l’anneau.

Méthode d’accès par jeton (1)

Principe de fonctionnement :

� Une trame videcircule de station en station sur l’anneau avec un jetonpositionné à libre.

� Une station recevantla trame avec le jeton libresouhaite transmettre de l’information; Elle positionnele jeton a occupé, elle remplit la trame avec les données à occupé, elle remplit la trame avec les données à transmettre, elle indique le destinataire, et renvoiela trame vers la station suivante.

� La trame circulede station en stationjusqu’à ce quelle atteigne le destinataire.

Méthode d’accès par jeton (2)

Principe de fonctionnement :

� La station destinatricerecopieles données nécessaires, et

renvoiela trame dans l’anneau après avoir positionné

certains indicateurs.

� La station émettricereçoitla trame, la vide, remet le jeton à

libre et redépose la trame dans le réseau.

� La trame circuleradans l’anneau jusqu’à ce qu’une station

le capturepour transmettre quelque chose.

Méthode d’accès par jeton

B veut trans-mettre une information

La trame est transmise avec le jeton libre de A vers B.

B met le jeton a occupé, rempli les champs d'adresse source et destinataire, et met

D est le destinataire, la trame

A n'est pas l'émetteur de la trame il

B libère le jeton et renvoieinformation

vers Dsource et destinataire, et met l'information à transmettredans la trame

est enregistrée et redéposée sur l'anneau vers la station suivante

C n'étant pas le destinataire,il retransmet la trame vers D

de la trame il la retransmet vers la station suivante

renvoiedans l'anneau une trame vide

Format des trames (802.5)

Trame sans données (Jeton Libre)

SD AC ED

Trame avec données (Jeton occupé)

SD AC FC DA SA RI INFO FCS ED FS SD AC FC DA SA RI INFO FCS ED FS

SD : (Starting delimiter), codé sur 1 octet, il sert à délimiter le début d’une trame ou d’un jeton.

Son format est représenté par la valeur :

JK0JK000 avec J et Kont des valeurs binaires ne représentant ni un 0 ni un 1.

Format des trames (802.5)

AC : (Access Control) 1 octet dont la structure est de la forme suivante :

PPP: Indique la priorité de la trame (de 0 à 7)

T : Permet aux stations d’accéder au support pour les transferts d’information.transferts d’information.

T=0 jeton libreT=1 jeton occupé

M : Monitor bit, positionné par la station ‘moniteur’du réseau. Il permet d’éviter que les trame fasse plusieursfois le tourdu réseau.

RRR: Bits de réservation de plus grande priorité pour augmenter la priorité du prochain jeton.

Format des trames (802.5)

FC : (Frame Control) 1octet permettant de définir le type de la trame.

Format des trames (802.5)

DA (Destination Address) SA (Source Address) : Ce sont les adresses physiques du réseau codées sur 2 ou 6 octets.

RI : (Routing Information) Ce champ comportant de 2 à 30 octets permettent le routage de la trame vers la station destinatrice.

INFO (Data) : Ce champ peu être vide ou contenir un ou plusieurs INFO (Data) : Ce champ peu être vide ou contenir un ou plusieurs octets. La taille max n’est pas définie formellement.

FCS (Frame Control Check) : Codé sur 4 octets il permet de vérifier l’intégrité de transmission de la trame.

Polynôme générateur d’une trame 802.5 :x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x1

Format des trames (802.5)

ED : (End Delimiter) codé sur 1 octet, il sert à délimiter la fin d’une trame ou d’un jeton. Son format est représenté par la valeur :

JK1JK1IE: • J et K ont des valeurs binaires ne représentant ni un 0 ni un 1.• I Bit de trame intermédiaire, cette trame sera suivie d’une autre,• E Bit indiquant qu’une erreur à été détectée.

FS (Frame Status) : codé sur un octet, il donne l’état du recopiage sur la station destinatrice.

La structure de l’octet est la suivante :ACrrACrr :

• A : adresse reconnue,• C : Trame recopiée,• r : réservé.

La norme LLC ( Logical Link Control)

Cette couchereprésente la deuxième divisionde la couche liaisondans le modèle OSI.

Elle se situe au dessusde la sous couche MACdont le rôleet de gérer le contrôle d’accès au support de transmission.

Le rôle de cette sous couche LLCest de gérer les communications entre stations et d’assurer l’interface avec les couches supérieures.

Ses spécification sont données dans le standard IEEE 802.2et sont reprises dans la norme internationale IS 8802-2de l’ISO.

La norme LLC ( Logical Link Control)

Cette norme offre à la couche réseau des services :

• Sans connexion (LLC1),

• Avec connexion (LLC2),

• Sans connexion avec acquittement (LLC3).

Cette norme est donc divisée en 3 normes qui sont adaptés à Cette norme est donc divisée en 3 normes qui sont adaptés à ces modes de fonctionnement différents.

Le but de ces protocolesest de fournir une garantie de livraison des messages(appelés LSDU Link Services Data Unit), la détectionet reprise sur erreur.