Vous êtes sur la page 1sur 35

Réseau LAN

Pr. Lamyae Maatougui


Lamy.maatougui@gmail.com 2019/2020
1
Transmission d‘un message

Un message peut être adressé de différentes manières.


Il est possible de s’adresser à:
■ Une seule personne, on parle de monodiffusion.(Unicast)
■ A un groupe de personne, on parle de multidiffusion. (Multicast)
■ A tout le monde en même temps, on parle de diffusion. (Broadcast)

Avant que toute communication réseau puisse se produire, une connexion physique à un
réseau local doit être établie.
 Une connexion physique peut être une connexion filaire par câble ou une connexion
sans fil passant par les ondes radio.
 Les cartes d'interface réseau ou cartes réseau permettent de connecter un périphérique
au réseau.
2
Transmission d‘un message

Adresse correspondant à un unique destinataire

Adresse pour la diffusion générale


(broadcasting)

Adresse pour la diffusion restreinte

3
Répéteur

Le répéteur
But: Un répéteur est un équipement réseau qui a pour mission de répéter les éléments
binaires pour que ces signaux reprennent la forme qui leur a été donnée par l’émetteur

 Le répéteur n’est pas un organe intelligent capable d’apporter des fonctionnalités


supplémentaires.
 Le répéteur peut également constituer une interface entre deux supports physiques de
types différents: par exemple un segment en câble à paire torsadée avec un segment en
fibre optique.

4
Concentrateur (Hub)
Le concentrateur
 But: Un concentrateur permet, comme son nom l’indique, de concentrer le trafic
provenant de différents équipements terminaux.
 Cela peut se réaliser par une concentration du câblage en un point donné ou par une
concentration des données qui arrivent simultanément par plusieurs lignes de
communication.
 Il est lui-même connecté sur un réseau plus puissant pour y faire transiter le trafic
qu’il a concentré.
 Le concentrateur ou hub est aussi connu sous le nom de répéteur multiport.

5
Concentrateur (Hub)

 Quand la station A envoie


un message à la station D,
toutes les stations le
reçoivent.
 Le concentrateur récupère
les données provenant de la
station A et les diffuse sur
tous ses autres ports.

6
Pont

Le pont est un répéteur intelligent capable de s’apercevoir que la trame qu’il reçoit n’a
pas besoin d’être répétée parce que le récepteur est du même côté de la liaison.
 Les ponts assurent la fonction d’adaptation de débit ou de support entre réseaux
semblables ou dissemblables.
 Une autre façon de voir les ponts est de noter que le pont est capable de détecter
l’adresse qui se situe dans la trame (routage de niveau 2, ont accès à l’adresse
MAC) et de déterminer s’il doit ou non le répéter vers une sortie (voire plusieurs
sorties dans le cas d’adresse de destination en multipoint).

7
Commutateur (Switch)

Un commutateur ou switch est également appelé pont multiport.


 Différence entre le concentrateur et le commutateur: le commutateur prend des
décisions en fonction des adresses MAC tandis que le concentrateur ne prend
aucune décision
 Cet équipement agît au niveau 2 du modèle OSI. Identiquement à un HUB, sa
fonction est d'interconnecter plusieurs cartes d'interface. Cependant, lorsqu'il
réceptionne une trame, il compare l'adresse MAC de destination avec sa table de
correspondance. Ainsi, il ne diffuse cette trame uniquement sur le port physique
concerné.

8
Commutateur (Switch)

 Quand la station A envoie


un message à la station D,
le commutateur ne le
transmet qu’à son
destinataire.

 C’est par auto-


apprentissage que le
commutateur identifie la
position des stations.

 Le commutateur prend
des décisions.

9
Commutateur (Switch)

Les switches travaillent suivant différents modèles:


• le niveau 1 : mode hub
• le niveau 2 (cas général) : dans ce cas, ils utilisent une table de correspondance
Adresse MAC - port Ethernet qui reprend les adresses Mac des cartes réseaux
connectées directement ou par l'intermédiaire d'autres concentrateurs.
• le niveau 3 : appelés switch de niveau 3, par exemple pour allouer des priorités à des
adresses IP pour le transfert de données, mais n’assure pas pleinement les
fonctionnalités de routages.
• le niveau 4 : encore plus évolué, il analyse aussi les informations liée aux différentes
applications.

10
Routeur

Prend des décisions selon des groupes d'adresses réseau, par opposition aux adresses
matérielles individuelles.
 Peut aussi connecter différentes technologies telles qu'Ethernet, TokenRing (anneau
au jeton).
 Rôle: examiner les paquets entrants, choisir le meilleur chemin pour les transporter
sur le réseau et les commuter ensuite au port de sortie approprié.
 Sur les grands réseaux, les routeurs sont les équipements de régulation du trafic les
plus importants.
 Ils permettent pratiquement à n'importe quel type d'ordinateur de communiquer avec
n'importe quel autre dans le monde!

11
Equipements d’interconnexion

Le routeur route les données avec

12
Accès au réseau
Problème d’accès au support

13
Méthodes d’accès

Problématique
-Un support unique partagé par l’ensemble des stations raccordées au support.
-Les stations ne peuvent pas utiliser simultanément le support.
Nécessité d’arbitrage!!!
2 différentes techniques d'accès ont été proposées:
accès statique:
La bande passante est répartie de façon invariante dans le temps entre les stations.
accès dynamique:
La bande passante est allouée à la demande.

14
Méthodes d’accès

Les méthodes d’accès statique


sont adaptées au cas où
 Le nombre de stations actives est réduit et fixe
 Les trafics sont prévisibles et à débits constants
Ne sont pas adaptés aux LAN au cas où
 Le nombre de stations actives varie dans le temps
 Les stations génèrent un trafic sporadique

Il est préférable d’allouer la BP dynamiquement en fonction des demandes


immédiates

15
Méthodes d’accès
Accès statique

TDMA (Time Division Multiple Access)

» Allocation de la totalité de la bande passante à une station à un instant donné

» Le temps entre 2 tranches de temps successives pour une station doit être compatible
avec le débit de la station

16
Méthodes d’accès
Accès statique

 FDMA (Frequency Division Multiple Access)

» Bande passante du support physique découpée en sous-bandes


» Chaque sous-bande est affectée à une station

17
Méthodes d’accès
Accès statique

CDMA (Code division multiple access)

» Utilisation d’une famille de codes pour différencier entre les utilisateurs

18
Méthodes d’accès
Accès dynamique
Allocation dynamique
 Cette famille de protocoles d'accès se caractérise par l'allocation dynamique de la
bande passante, c'est à dire que l'allocation de toute ou une partie de la bande
passante à une station n'est effectuée qu'à la demande de celle-ci.
Une meilleure utilisation de la bande passante.
Le délai d’accès n’est pas borné
L’intégralité de la bande passante est disponible pour toutes les stations
Libre accès à la transmission sur le support

Conflits d’accès «Collisions!»

19
Méthodes d’accès
Accès dynamique
La méthode CSMA (carrier Sens Multiple Access) :
L'accès aléatoire consiste à écouter le canal avant d'entreprendre une émission.
• Si la station détecte un signal sur la ligne, il diffère son émission à une date ultérieure.
• Cette méthode réduit considérablement les risques de collision, mais ne les évite pas
complètement.
• Il existe plusieurs variantes de cette technique selon le type de décision prise :
o CSMA non persistant
o CSMA persistant
o CSMA p-persistant
o CSMA / CD
o CSMA / CA

20
Méthodes d’accès
Accès dynamique
La méthode CSMA (carrier Sens Multiple Access) :
•CSMA non persistant:
• lorsque la station détecte un signal, elle attend un délai aléatoire avant de
recommencer la procédure (écoute...);
• ce temps choisi au hasard permet de réduire le nombre de collision mais il diminue
le taux d'utilisation du canal.

CSMA non persistant

21
Méthodes d’accès
Accès dynamique
La méthode CSMA (carrier Sens Multiple Access) :
•CSMA persistant:
•la station consiste à écouter le canal jusqu'à ce que
celui-ci devienne libre et elle émet alors (L’écoute est
continue);
• cette méthode permet un gain de temps par rapport
à la précédente, mais augmente la probabilité de
collision puisque les trames qui se sont accumulées
pendant la phase d'attente vont toutes être transmises
en même temps par les émetteurs.

22
Méthodes d’accès
Accès dynamique
La méthode CSMA (carrier Sens Multiple Access) :

•CSMA p-persistant:
• Lorsque la station devient libre, la station
émet avec une probabilité p et diffère son
émission avec une probabilité (1-p); ceci
permet de diminuer la probabilité de
collision par rapport au CSMA persistant.

• L'efficacité de cette variante dépend de la


valeur de p et de nombre des stations.

23
Méthodes d’accès
Accès dynamique

La méthode CSMA/CD (CSMA with Collision Detection)


• Il s'agit d'une amélioration de la technique CSMA persistant, où une station qui émet
continue à écouter le canal pendant sa propre transmission.

• Dés qu'une collision est détectée par une station émettrice, elle arrête sa transmission
et émet une séquence de bourrage (JAM Signal) qui sert à renforcer la collision et la
rendre détectable par toutes les stations puis elle attend un délai aléatoire au bout
duquel elle tentera de nouveau d'émettre sa trame.

• Les principaux inconvénients du protocole CSMA/CD résident dans son instabilité à


forte charge et dans son indéterminisme : un délai maximum au support ne peut être
garantie, la probabilité de subir une collision n'étant jamais nulle.

24
Rappel : temps de propagation et temps de transmission

Diagramme temporel d'échange :


Il s'agit d'une représentation graphique de la transmission des trames entre deux machines
A et B. Il se présente sous la forme :

Temps de propagation : (noté Tp sur le diagramme précédent)


Il s'agit du temps nécessaire à la trame pour parcourir le médium entre les machine A
et B. Ce temps est fonction :
- de la longueur du médium entre A et B
- de la vitesse de propagation des informations dans le câble.
Dans certain cas, ce temps est exprimé en "temps bit". En effet, il est parfois utile de
ramener l'unité de temps à la durée d'un bit. 25
Rappel : temps de propagation et temps de transmission

Temps de transmission : (noté Tt sur le diagramme précédent) :

Il s'agit du temps nécessaire à la transmission d'une trame. Ce temps est fonction :


- du nombre de bits (ou d'octets) à transmettre
- de la vitesse de transmission sur la liaison (en bits par seconde).
Dans certain cas, ce temps est exprimé en "temps bit". En effet, il est parfois utile de
ramener l'unité de temps à la durée d'un bit.

Temps d'occupation de ligne :


C'est le temps entre le début d'émission et la fin de la réception d'une trame. T=Tp + Tt
26
Exercices
Exercice 1

Calculer le temps de transmission (en temps bit) de 193 octets à


100Mbits/s ?

27
Exercices
Exercice 1

Calculer le temps de transmission (en temps bit) de 193 octets à


100Mbits/s ?

Solution

Calcul du temps de transmission :


• Le temps de transmission est défini par le nombre de bits à
transmettre. Par exemple:
On transmet 193 octets à 100Mbits/s 193 octets représentent 193
x 8 = 1544 bits

• Le temps de transmission de 193 octets sera de 1544 temps bits


soit 1544 x 0,01.10-6s= 15,44 μs
28
Exercices
Exercice 2

Soit un réseau en bus, calculer la taille minimale des trames pour pouvoir
détecter les collisions.
Câble = 400m, débit= 10 Mbit/sec, vitesse de propagation = 2.108 m/sec

29
Exercices
Exercice 2

Soit un réseau en bus, calculer la taille minimale des trames pour pouvoir
détecter les collisions.
Câble = 400m, débit= 10 Mbit/sec, vitesse de propagation = 2.108 m/sec

• Temps de propagation : t prop 


d

400
 2  10 6
 2 sec
V 2  108

• Le temps de propagation (aller-retour ) : Tp= 2* Tp


2  t prop  4 sec

• Avec une vitesse de transmission : 10Mbps

1 1
• La transmission d’un bit dure : tb    0.1 sec
R 10,000,000 30
Exercices
Exercice 2

Le nombre de bits qu’on peut envoyer durant le temps de propagation est :

tp 4
nb  2    40 bits
tb 0.1

 Pour détecter une collision la station émettrice ne doit pas cesser la transmission
jusqu’à ce qu’elle soit sure que le premier bit n’as pas subit une collision, soit
2Tp. Durant cette période elle doit continuer à transmettre. Donc, elle va
transmettre 40 bits puis elle va conclure ou pas qu’il y avait une collision.

Donc, la trame à envoyer doit avoir une taille minimale : 40 bits (5 octets).

31
Exercices
Exercice 3

Soit 25.6 μs la durée de propagation sur un réseau en bus (CSMA/CD, 10 Mbps), on


néglige le temps d’attente et du JAM signal (32-48 bits after collision). Calculer la
taille minimale des trames pour pouvoir détecter les collisions.

32
Exercices
Exercice 3

Soit 25.6 μs la durée de propagation sur un réseau en bus (CSMA/CD, 10 Mbps), on


néglige le temps d’attente et du JAM signal (32-48 bits after collision). Calculer la
taille minimale des trames pour pouvoir détecter les collisions.

Pour détecter une collision, la station a besoin de


Tfr = 2 × Tp = 51.2 μs.

Donc, la taille minimale de la trame 10 Mbps × 51.2 μs soit 512 bits, donc 64
Octets.

C’est la taille adoptée par le Standard Ethernet.

33
Exercices
Exercice 4

Supposons une conception d’un réseau ayant pour méthode d’accès CSMA/CD et un débit
de transmission de 1 Gbps sur un câble de 1 km sans répéteur. La vitesse de propagation
est 200000 km/s. Calculer la taille minimale des trames?

34
Exercices
Exercice 4

Supposons une conception d’un réseau ayant pour méthode d’accès CSMA/CD et un débit
de transmission de 1 Gbps sur un câble de 1 km sans répéteur. La vitesse de propagation
est 200000 km/s. Calculer la taille minimale des trames?

•Pour un 1km, le temps de propagation est d/v=(1km)/ (200000km/s) =5 μs,


• donc le temps de propagation (aller-retour) est 10 μs.
• Pour pouvoir détecter une collision, une station ne doit pas envoyer toute une trame
durant une période de 10 μs.
• Avec 1 Gbps, on peut envoyer (D*Tpa-r) : 10.000 bits durant 10 μs. Donc, la trame doit
être de langueur minimale de 10.000 bits soit 1250 Octets.

35

Vous aimerez peut-être aussi