Vous êtes sur la page 1sur 16

2A-SI - Réseaux :

Méthodes d’adressage et
d’accès aux réseaux locaux

Stéphane Vialle

Stephane.Vialle@supelec.fr
http://www.metz.supelec.fr/~vialle
1

Méthodes d’adressage et
d’accès aux réseaux locaux

1. Méthodes d’adressage dans les réseaux


2. Principes d’accès aux réseaux locaux
3. Méthode à contention : Ethernet
4. Méthode à jeton : Token-Ring et FDDI
5. Autres méthodes d’accès a des réseaux locaux
6. Evolution des normes
2

1
Réseaux
Méthodes d’adressage et d’accès aux réseaux

1 - Méthodes d’adressage
dans les réseaux

Méthodes d’adressage et d’accès aux réseaux

Adressage : différentes adresses


Toute entité sur le réseau, ainsi que ses services,
est identifiée par une adresse (au sens large)

Une carte réseau (NIC) → une adresse physique : @ MAC


Une station sur le réseau → une adresse logique : @ IP
Une appli. en env TCP/IP → un numéro de canal (TCP ou UDP)
Une page HTML sur le Web → une URL

2
Méthodes d’adressage et d’accès aux réseaux

Adressage : adresses physiques


• Adresses physiques :
- Adresses des cartes d’interface réseau (NIC)
- Adresses MAC – OSI niveau 2
- Une adresse unique par carte (ttes différentes)
- Adresses NON recyclées
- Adresse sur 48 bits : 219×1012 adresses possibles
- Adresses pour carte Ethernet ou Token-Ring

Les adresses MAC sont réparties


Certaines cartes
par fabricants, par tranches:
permettent de
redéfinir leur
adresse MAC !!! …souvent
Après rachat d’une autre société!
5

Méthodes d’adressage et d’accès aux réseaux


Adressage : logique
• Adresse logique :
- Adresses sur le réseau
- Adresses IP – OSI niveau 3
- Une adresse unique par machine
- Adresses recyclées
- Adresse sur 32 bits : 4.3 × 109

• Traduction physique – logique :


- Protocole ARP (Address Resolution Protocol) : IP → MAC
Broadcast une adresse IP …
… attend la réponse de la station qui se reconnaît : son @MAC

- Protocole RARP (Reverse ARP) : MAC → IP


… plus complexe
6

3
Réseaux
Méthodes d’adressage et d’accès aux réseaux

2 - Principes d’accès
aux réseaux locaux

Méthodes d’adressage et d’accès aux réseaux

Principes d’accès : vue générale


Similaire à la prise de parole dans une assemblée

Des idées de solution, inspirés de la vie réelle et de l’expérience …

… et des réalisations:
• Méthodes aléatoires / émission libre et collisions / à contention
• Méthodes déterministes / circulation de jetons
• et des méthodes hybrides …

4
Méthodes d’adressage et d’accès aux réseaux

Principes d’accès : idées …


Solutions envisagées :

• Présidence:
- un président de séance donne le droit de parole comme il veut

• Plages temporelles:
- chaque orateur doit répartir son discours sur une ou
plusieurs plages temporelles

• Droit de parole planifié:


- un droit de parole circule (jeton) selon un (Token-Ring)
ordre prédéterminé (Token-Bus)
- pour parler il faut avoir le jeton
- à la fin de son discours on passe le jeton
9

Méthodes d’adressage et d’accès aux réseaux


Principes d’accès : idées …
Solutions envisagées :
• Règle d’impolitesse :
- on prend la parole dés que l’on veut parler !
- si cacophonie :
- on répète en suivant des règles de priorité
- on répète au bout d’un délais aléatoire

• Règle de politesse :
- on ne coupe pas la parole à un orateur (CSMA/CA)
- mais … difficile à réaliser :
- délais de transmission sur les supports
→ on croit que le support est libre !
- si cacophonie :
- on répète en suivant des règles de priorité (CSMA/CR)
- on répète au bout d’un délais aléatoire (CSMA/CD)
10

5
Réseaux
Méthodes d’adressage et d’accès aux réseaux

3 - Méthodes à Contention :
Ethernet

11

Méthodes d’adressage et d’accès aux réseaux


Méthodes d’accès : Ethernet
Ethernet: Méthode d’accès à contention (collisions)
• Epouse l’idée de « politesse » :
- Tout le monde peut parler (pas de droit à obtenir)
Protocole de base CSMA : Carrier Sense Multiple Access
- Mais chacun n’émet que si la ligne est libre
Protocole réel CSMA/CA : Collision Avoidance

• Mais prend en compte les collisions inévitables dues au temps de


propagation des signaux dans les supports (on croit la ligne libre)
- Tout le monde détecte des collisions et réagit
Protocole final CSMA/CD : Collision Detection

Rmq : autre protocole imaginé : CSMA/CR : Contention Resolution


basée sur l’introduction de priorités entre les stations 12

6
Méthodes d’adressage et d’accès aux réseaux

Méthodes d’accès : Ethernet


Ethernet : Méthode d’accès à contention (collisions)
Stratégie LBT :
- Listen Before Talk, émet si la ligne est libre
Protocole CSMA/CD :
- Carrier Sense Multiple Access/Collision Detection
Collision possible / fréquentes :
- Détection : détection de surtensions (signe de collision !!)
- Réaction : tentative de ré-émission après un délai aléatoire
Normes :
1983 : IEEE 802.3 (Ethernet) … en 1987 : OSI 8802.3
1995 : IEEE 802.3u (Fast-Ethernet)
1998 : IEEE 802.3z (GigabitEthernet sur Coax et Fibre Opt.)
1999 : IEEE 802.3ab (GigabitEthernet sur paire torsadée) 13

Méthodes d’adressage et d’accès aux réseaux


Méthodes d’accès : Ethernet
Ethernet : Détail d’une communication avec collision:
A émet Propagation de Après son timeout
une trame la trame de C : A voit le réseau
A détecte libre:
Pour A une collision il ré-émet sa trame
le réseau
est libre
Timeout-A
A
B

C
Timeout-C Time-LBT
Pour C
le réseau Propagation de Après son timeout Fin de propag.
est libre la trame de A : C voit le réseau de la trame de
C émet C détecte occupé: A :
une trame une collision il attend qu’il réseau libre, C
soit libre émet à nouveau14

7
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Ethernet
Ethernet : Performances des communications
• Ethernet 10 Mbit/s :
10 Mbit/s
- seuil d’écroulement inférieur
à 50% du débit théorique
- croissance exponentielle
3 à 4 Mbit/s
du nbr de collisions au delà
du seuil de saturation
- seuil exact fonction du trafic 0 10
(de la taille des trames) Mbit/s

• Fast-Ethernet 100Mbit/s :
- 18% - 40% du débit théorique est souvent considéré comme
le maximum réellement atteignable
15

Réseaux
Méthodes d’adressage et d’accès aux réseaux

4 - Méthodes à Jeton :
Token-Ring et FDDI

16

8
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Token-Ring
Token-Ring : méthode d’accès au réseau
• Une station ne peut émettre que si elle possède le « jeton »
• Au bout d’un temps limité elle doit passer le jeton à la suivante
(un flag à 1 dans la dernière trame envoyée)
• Chaque station ré-amplifie le signal et le ré-émet
• La méthode garantie : « des temps de parole planifiés »
- un accès équilibré dans le temps
- des temps de réponse pré-déterminés

parle next écoute


écoute écoute

écoute parle
17

Méthodes d’adressage et d’accès aux réseaux


Méthodes d’accès : Token-Ring
Token-Ring : Variantes de communication du jeton

• Token-Ring à 4 Mbit/s :
- la station émettrice reçoit son propre message
- puis envoie son jeton (pendant qu’elle reçoit l’entête)
• Token-Ring à 16 Mbit/s :
- la station émettrice envoie son jeton alors qu’elle n’a pas
encore reçu son propre message

4Mbit/s 16Mbit/s
puis

parle parle parle


écoute écoute écoute

écoute écoute écoute 18

9
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Token-Ring
Token-Ring : Introduction de priorités

• Priorité par nombre de trames variables :


- selon sa priorité une station peut émettre plus ou moins de
trames (parler plus ou moins longtemps) quand elle possède
le jeton
- sa priorité peut varier au cours du temps
• Priorité par saut de jeton :
- une station peut envoyer le jeton à une station précise
- ou à une station qui l’a demandé lors du trafic précédent …

Le protocole Token-Ring permet de garantir des temps de paroles,


mais possède aussi de la souplesse dynamique.
19

Méthodes d’adressage et d’accès aux réseaux


Méthodes d’accès : Token-Ring
Token-Ring : Station maîtresse et tolérance aux pannes
• Des erreurs peuvent survenir :
- ex: si une station tombe en panne quand qu’elle possède le
jeton … l’anneau est coupé et son jeton a disparu !
• Pour surveiller le réseau : la première station mise sous tension
en devient le moniteur actif (les autres stations sont des moniteurs
en attente).
• Le moniteur actif envoie toutes les 7s un message sur l’anneau
et surveille s’il lui revient de l’autre coté !
• S’il ne revient pas :
- un message plus complexe est envoyé qui permettra de savoir
jusqu’où il va, et donc où est coupé le réseau
- les stations et le concentrateur étoilé tenteront alors de
reconstituer un anneau ! 20

10
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Token-Ring
Token-Ring : Station maîtresse et tolérance aux pannes
• Avec un double anneau on peut tolérer UNE panne (FDDI) :

• Avec un anneau étoilé tout dépend du concentrateur en anneau :

Concentrateur Concentrateur
Token-Ring Token-Ring 21

Méthodes d’adressage et d’accès aux réseaux


Méthodes d’accès : Token-Ring
Token-Ring : Variantes de réalisation
• Les anneaux ne sont pas toujours de vrais anneaux:
- Token-Ring : anneau étoilé
- ARCNet : anneau étoilé, bus étoilé ou bus
- FDDI : double anneau en fibre optique

• Le calcul de la longueur maximale du réseau (de l’anneau)


est fonction (complexe) de :
- la taille des câbles,
- du nombre de stations, de répéteurs,
de cartes d’administration, …
- et d’abaques constructeur !!
➔ déploiement et évolution difficile
22

11
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Token-Ring
Token-Ring : Performances
• Versions à 4 et 16 Mbit/s avec anneau étoilé
(concentrateur token-ring)
• Puis version FDDI : 100Mbit/s
(double anneau en fibre optique)
• Garantie des contraintes de temps
→ permet de faire du temps-réel

• Comparaison à Ethernet (par contention) :


• Plus rapide : on atteint réellement le débit prévu
• Permet du Temps-Réel (du respect de contraintes de temps)
• Plus de câbles et plus de complexité de câblage
• Plus cher à réaliser et à faire évoluer
23

Réseaux
Méthodes d’adressage et d’accès aux réseaux

5 - Autres méthodes
d’accès à des réseaux
locaux

24

12
Méthodes d’adressage et d’accès aux réseaux
Autres protocoles : AppleTalk
AppleTalk:

• Réseau des ordinateurs Macintosh d’Apple


• Câblage « LocalTalk » - Accès CSMA/CA
• Les Mac ont des adresses dynamiques affectés lors de leur
mise en marche sur le réseau
• Un Mac qui veut émettre :
- attend que la ligne soit (semble) libre,
- envoie un paquet d’avertissement
→ empêche les autres d’émettre
→ ce qui évite presque toujours les collisions
• Inconvénient : trafic élevé du aux messages d’intention

25

Méthodes d’adressage et d’accès aux réseaux


Autres protocoles : ARCNet
ARCNet:
• Créé en 1977 par Datapoint Corporation
• Passage de Jeton dans un anneau logique
• Mais :
- pas de contrainte de connexion : bus, étoile, bus-étoilé
- données diffusées dans tous le réseau (comme en Ethernet)
- un jeton est nécessaire pour émettre sur le réseau
- le jeton est passé à la station de « numéro » supérieur
le plus proche
(au lieu de la suivante dans l’ordre d’un anneau)
• Abandonné car :
- numéro de station à configurer manuellement (sur les NIC)
- débit limité à 2.5Mbit/s
26

13
Méthodes d’adressage et d’accès aux réseaux
Autres protocoles :
Myrinet & Infiniband
Myrinet Infiniband
Pour les clusters Pour l’intérieur du PC
(la référence aujourd’hui) Pour les périphériques
Puis … pour les clusters

S’inspirer des technologies des réseaux (Internet)


→ « router » les données, avec des routeurs
même au sein d’un cluster

Rmq : nécessaire d’avoir des comms. rapides entre la mémoire et la


carte réseau si on ne veut pas gâcher les perfs du clusters.
27

Réseaux
Méthodes d’adressage et d’accès aux réseaux

6 - Evolution des normes

28

14
Méthodes d’adressage et d’accès aux réseaux
Evolution des normes
Evolution des normes Ethernet:

- 1980-février → « 802 » !!

- 1980 → 802.1 : Fonctionnement inter-réseau

- 1980 → 802.2 : décompose la couche OSI-2 en 2 sous-parties

- 1983 → 802.3 : Ethernet - accès au support par CSMA/CD


1995 → 802.3u : Fast-Ethernet
1998 → 802.3z : Gigabit-Ethernet sur Coax et Fibre Optique
1999 → 802.3ab : Gigabit-Ethernet sur paire torsadée

29

Méthodes d’adressage et d’accès aux réseaux


Evolution des normes
Normes réseaux IEEE :
http://www.ieee802.org/
ACTIVE WORKING GROUPS
802.1 High Level Interface (HILI) Working Group
802.3 CSMA/CD Working Group
802.11 Wireless LAN (WLAN) Working Group
802.15 Wireless Personal Area Network (WPAN) Working Group
802.16 Broadband Wireless Access (BBWA) Working Group
802.17 Resilient Packet Ring (RPR)
802.18 Radio Regulatory Technical Advisory Group
802.19 Coexistence Technical Advisory Group
802.20 Mobile Wireless Access Working Group 30

15
Méthodes d’adressage et d’accès aux réseaux
Evolution des normes
Normes réseaux IEEE :
http://www.ieee802.org/
HIBERNATING WORKING GROUPS
(standards published, but inactive)
802.2 Logical Link Control (LLC) Working Group
802.4 Token Bus Working Group
802.5 Token Ring Working Group
802.6 Metropolitan Area Network (MAN) Working Group
802.7 BroadBand Technical Adv. Group (BBTAG)
802.9 Integrated Services LAN (ISLAN) Working Group
802.10 Standard for Interoperable LAN Security (SILS) Working Group
802.12 Demand Priority Working Group
31

Méthodes d’adressage et d’accès aux réseaux


Evolution des normes
Normes réseaux IEEE :
http://www.ieee802.org/
DISBANDED WORKING GROUPS
(did not publish a standard)

802.8 Fiber Optics Technical Adv. Group (FOTAG)

802.14 Cable-TV Based Broadband Communication Network


Working Group

32

16