Vous êtes sur la page 1sur 110

Rseaux Informatiques

Section : LASTIC 2

1.Introduction Que signifie un rseau ?

Un rseau en gnral est le rsultat de la connexion de plusieurs machines entre elles, afin de permettre lchange des informations entre les utilisateurs et les applications. Lobjectif dun rseau est le partage des ressources matrielles (disques durs, imprimantes) et des ressources logicielles (fichiers, applications) Les rseaux regroupent un ensemble htrogne darchitectures, du filaire au sans-fil, du LAN au WAN

A quoi sert un rseau informatique ?


Un rseau vise fournir les moyens matriels et logiciels pour faire communiquer et permettre lchange dinformations entre plusieurs quipements ou machines informatiques de manire souple et fiable Rseau (network) : ensemble des quipements Mise en rseau (networking) : mise en uvre des outils et des tches permettant de connecter des ordinateurs afin quils puissent partager des ressources

Caractristiques des rseaux


Un rseau de communication est constitu d'un ensemble d'quipements ou nuds metteurs / rcepteurs relis par des liaisons de communication. Un rseau se caractrise par : - la nature des nuds sources / destinations (tlphone, tlcopieurs, ordinateurs, terminaux, commutateurs, imprimantes,...) ; - la rpartition gographique des nuds connecter (rseau interne une machine, rseau local, rgional, national ou international) ; - le caractre public ou priv ; - la topologie (rseau maill, en boucle,...) ; - les supports de transmission (supports mtalliques, fibres optiques, ondes radiolectriques,...) ; - les techniques et les protocoles de transmission ; - le dbit de transmission ;

2.Classification des rseaux


Critres de classification Taille - WAN, LAN, MAN, PAN, Transmission - point point ou diffusion Topologie - physique - logique

i. Classification par taille

PAN - Personal Area Network LAN Local Area Network MAN Metropolitan Area Network WAN Wide Area Network

Caractristiques des WAN


rseaux tendus sur plusieurs centaines voire milliers de km (un pays, un continent, ) rseaux publics ou privs composs de commutateurs et de liaisons entre eux des milliers d'ordinateurs y sont connects Peut tre - faible et moyen dbit (< 100 Kb/s) : rseaux tlphoniques, rseaux tlex, rseaux de transmission de donnes - grand dbit (> 1 Mb/s) : rseaux satellites, rseaux cblooprateurs,...).

Caractristiques des MAN


rseaux atteignant la taille d'un campus, d'une mtropole rseaux publics ou privs essentiellement des gros LAN dbits : 100 Mbit/s utilisent un support de transmission auquel sont relis tous les ordinateurs peuvent servir interconnecter des LAN quelques centaines, quelques milliers d'ordinateurs

Caractristiques des LAN


rseaux adapts la taille d'un site d'entreprise dont la taille ne dpasse pas qq km rseaux privs utiliss pour relier les PC ou les stations de travail des ressources partages quelques centaines d'ordinateurs dbits : ~10 ~100 Mbit/s gnralement reposent sur un support partag - ncessitent un mcanisme d'arbitrage pour rsoudre les conflits d'accs

Caractristiques des PAN


tous petits rseaux permettant d'interconnecter des machines personnelles (PC portable, tlphone mobile, PDA) rseaux sans fil technologies mergentes : Bluetooth dbits : qq centaines qq Mga bit/s quelques quipements connects

ii. Classification par type de transmission


la diffusion un seul canal de transmission partag par toutes les machines du rseau les donnes mises sont reues par tous, mais seul(s) le(s) destinataire(s) les prend (prennent) en compte Diffusion restreinte (multicast) le point point le rseau repose sur des connexions entre des machines prises 2 2 les donnes peuvent transiter par plusieurs machines intermdiaires avant d'arriver leur destination

iii. Classification par topologie


la topologie physique dcrit la faon selon laquelle les machines sont relies physiquement entre elles (configuration spatiale, visible du rseau) ex : bus, anneau, toile.. ne pas confondre avec la topologie logique prise en compte par le protocole d'accs au support

3.Topologie des rseaux


Une topologie de rseau est en informatique une dfinition de l'architecture d'un rseau. On distingue deux types de topologies : -Topologie physique -Topologie logique

i. Topologie physique
Un rseau informatique est constitu d'ordinateurs relis entre eux grce des lignes de communication (cbles rseaux, etc.) et des lments matriels (cartes rseau ,etc.). L'arrangement physique, c'est--dire la configuration spatiale du rseau est appel topologie physique. Les principales topologies physiques de rseaux existantes sont : Topologie en bus Topologie en toile Topologie en anneau Topologie en arbre Topologie Maille

- Topologie en bus

Une topologie en bus est l'organisation la plus simple d'un rseau. En effet, dans une topologie en bus tous les ordinateurs sont relis une mme ligne de transmission par l'intermdiaire de cble, gnralement coaxial. Le mot bus dsigne la ligne physique qui relie les machines du rseau. Cette topologie a pour avantage d'tre facile mettre en uvre et de possder un fonctionnement simple. En revanche, elle est extrmement vulnrable tant donn que lorsque le support est en panne, l'ensemble du rseau en est affect. Par contre Lorsqu'une station est dfectueuse et ne transmet plus sur le rseau, elle ne perturbe pas le rseau.

-Topologie en toile
Sur un rseau en toile toutes les communications passent par la machine qui est au centre de l'toile. C'est cette dernire qui redirige l'information vers le destinataire. La panne d'un nud ne perturbe pas le fonctionnement global du rseau. Le point faible pour ce type de rseau est le centre de l'toile, si cet lment tombe en panne, alors tout le rseau est paralys.

- Topologie en anneau

Dans un rseau possdant une topologie en anneau, les ordinateurs sont situs sur une boucle et communiquent chacun leur tour. Les informations circulent toujours dans le mme sens. Sur un cble de type anneau on utilise souvent un systme de jeton. Le jeton est un message particulier que les machines se font passer les une aux autres. Une machine n'a alors le droit d'mettre que lorsqu'elle dispose du jeton. Si la machine qui dispose du jeton n'a rien mettre, alors elle fait passer le jeton la machine suivante. Il existe des algorithmes pour rgnrer un jeton lorsque ce dernier est perdu suite un incident. Ce cblage peut tre perturb par la panne d'une seule machine.

- Topologie en arbre
Aussi connu sous le nom de hirarchique, il est divis en niveaux. Le sommet, de haut niveau, est connecte plusieurs nuds de niveau infrieur, dans la hirarchie. Ces nuds peuvent tre eux-mmes connects plusieurs nuds de niveau infrieur. Le tout dessine alors un arbre, ou une arborescence. Le point faible de ce type de topologie rside dans l'ordinateur "pre" de la hirarchie qui, s'il tombe en panne, paralyse la moiti du rseau.

- Topologie maille

Cette topologie correspond plusieurs liaisons point point. (Une unit rseau peut avoir (1,N) connexions point point vers plusieurs autres units.) Chaque terminal est reli tous les autres. L'inconvnient est le nombre de liaisons ncessaires qui devient trs lev lorsque le nombre de terminaux l'est : s'il y a N terminaux, le nombre de liaisons ncessaires est de N (N -1) /2 Cette topologie se rencontre dans les grands rseaux de distribution (Exemple : Internet). L'information peut parcourir le rseau suivant des itinraires divers, sous le contrle de puissants superviseurs de rseau, ou grce des mthodes de routage rparties.

ii. Topologie logique


La topologie logique, par opposition la topologie physique, reprsente la faon selon laquelle les donnes transitent dans les lignes de Communication. Cette topologie dfinit une mthode d'accs standard entre les ordinateurs, afin que ceux-ci connaissent la manire avec laquelle ils vont changer les informations, notamment dans le cas o plus de deux ordinateurs se partagent le support physique. Les topologies logiques les plus courantes sont: Bus, toile, anneau

4.Architecture en couches
Pourquoi une architecture ?

Comment dcomposer?

Pourquoi une architecture en couches?


Transformer un problme complexe en une suite de problmes simples et rsolubles Chaque couche est responsable de la gestion dune partie du problme A chaque couche, linformation est mise en forme pour tre traite de manire adapte aux moyens utiliss A chaque couche correspond un groupe homogne de fonctions de communication Chaque couche excute les fonctions affrentes son niveau au moyen dun protocole de communication 2 aspects : vertical et horizontal

Aspect vertical

Aspect horizontal

Communication virtuelle, communication relle

Le modle de rfrence OSI


Le modle OSI (Open Systems Interconnexion) a t cr par l'ISO (l'Organisation internationale de normalisation) dans le but d'uniformiser les communications rseau tout en permettant une varit de protocoles. Le modle OSI a t conu en couches, de faon ce que chacune illustre une fonction rseau bien prcise. Chaque couche du modle OSI doit excuter une srie de fonctions pour que les donnes puissent circuler dun ordinateur source vers un ordinateur de destination sur un rseau. La norme ISO a fait la diffrence entre trois concepts qui sont la base de toutes les couches: -Service: le service est une description conceptuelle de fonctionnalits -Protocole: le protocole est un ensemble de rgles qui implmente un service -Interface: l'interface est le moyen concret d'utiliser le service, la plupart du temps une librairies de fonctions

Un service, un protocole par couche


Service:
Ensemble des fonctions offertes par un niveau donn un niveau suprieur Une couche offre des services la couche suprieure travers une interface de service Une couche utilise les services de la couche infrieure Une couche communique avec une couche de mme niveau selon un protocole

Protocole :
Rgles et conventions utilises pour grer la conversion entre deux entits Formats des informations changes et squences des oprations effectuer pour raliser une fonction prcise

Une interface de service par couche


Interface de service:
Sert la couche suprieure pour accder aux services offerts par la couche infrieure Utilise par un protocole pour rendre un service plus complet Un protocole ajoute une valeur au service quil utilise

Les 7 couches qui composent le modle OSI sont gnralement spares en 2 groupes: les 4 couches du bas s'occupant plutt de la communication (elles sont souvent implmentes par le systme d'exploitation), et les 3 couches du haut s'occupant plutt de l'aspect application (elles sont souvent implmentes par une librairie ou un programme spcifique).

Ces couches sont les suivantes:

La couche physique
Au bas de la pyramide se trouve la couche physique. Son rle consiste transmettre des signaux physiques (lectriques ou optiques) entre deux machines. Son service consiste la transmission des bits sur un circuit de communication, et sait comment convertir des bits en signaux physiques, et vice-versa. Cette couche fournit des outils de transmission de bits la couche suprieure, qui les utilisera sans se proccuper de la nature du mdium utilis.

Des exemples:
10Base-T, cble coaxial, Bluetooth

La couche liaison de donnes


l'tage juste au-dessus, la couche liaison de donnes gre la communication entre deux machines adjacentes relies par un support physique quelconque. Son rle : Assurer un transit fiable des donnes sur une liaison physique Grer les acquittements, dtecter les erreurs, contrler les flux

Des exemples:
Ethernet, Token ring, FDDI

La couche rseau
La couche rseau est responsable du transfert de donnes travers le rseau. Cette couche a une vision de la topologie du rseau et utilise un adressage routable et hirarchique, Elle est galement responsable d'envoyer des paquets de la source la destination, les transmissions sont routes et la congestion est contrle. Cette couche : -Permet dtablir, maintenir et librer des connexions -Gre lacheminement des paquets (adressage, routage de point en point) -Interconnecte des rseaux htrognes

Des exemples:
IP (le plus connu), ARP,RARP

La couche transport
La couche transport est responsable de fournir un canal virtuel de communication entre deux points. Son rle principal est de garantir que toutes les donnes vont se rendre d'un point un autre, dans l'ordre voulu, sans erreur ni redondance. C'est donc ici qu'on implmentera le plus souvent les mthodes de contrle d'erreur Cette couche : Transporte les donnes de manire transparente entre deux systmes Fournit un service de bout en bout, avec le contrle dinformations et la qualit de service

Des exemples:
TCP, UDP

La couche session
Cette couche apporte les mcanismes ncessaires l'ouverture, la gestion et la fermeture d'une session de communication entre deux processus. Elle permet l'authentification, la gestion des permissions et la restauration de session dans des cas de pertes de communication. Les 2 services originaux de la couche session sont la synchronisation des communications (quel intervenant peut mettre tel moment) et la gestion des transactions

Des exemples: SIP, RPC (Remote Procedure Call, un protocole utilis par Windows pour
bon nombre de services accs distant)

La couche prsentation
Cette couche transforme les donnes dans un format communment admis par les deux systmes communicants (traduction des donnes, compression, cryptage). Elle doit sassurer que les informations envoyes par la couche application dun systme sont lisibles par la couche application dun autre systme. Elle convertit des donnes afin de s'assurer qu'elles seront comprises correctement. Dans le monde TCP/IP, la couche prsentation est fusionne avec la couche application, qui s'occupe un peu de tout a la fois.

Des exemples:
ASCII, EBCDIC (Extended Binary Coded Decimal Interchange Code), RDP (Remote Desktop Protocol)

La couche application
La couche application est la couche OSI la plus proche de l'utilisateur. Elle spcifie les interfaces de communication entre utilisateurs et gre les dtails de la communication entre les applications comme ,par exemple, le transfert et l accs aux fichiers, le transfert d informations vers un terminal virtuel, l administration de rseau, les services de rpertoires, les messageries. Cette couche : -est le point d'accs aux services rseaux -Fournit des lments et services de base aux applications

Des exemples:
HTTP, FTP, DNS, etc.

Le modle TCP/IP
Le ministre amricain de la Dfense a cr le modle de rfrence TCP/IP parce quil avait besoin de concevoir un rseau pouvant rsister toutes les conditions. Dans un monde connect par diffrents types de mdias, le ministre de la dfense souhaitait une transmission de paquets capable daboutir coup sr et sous nimporte quelle condition. Ce problme de conception extrmement ambitieux a conduit la cration du modle TCP/IP. Le nom TCP/IP a t choisi en rfrence deux principaux protocoles : TCP (Transport Control Protocol) et IP (Internet Protocol) La relation entre IP et TCP est essentielle. Chaque protocole joue un rle particulier : IP pointe le chemin pour les paquets, tandis que TCP assure un transport fiable.

Le modle TCP/IP peut en effet tre dcrit comme une architecture rseau 4 couches :

la couche accs au rseau


Cette couche traite les changes de donnes entre un hte et le rseau auquel il est attach et se charge galement du routage de donnes entre deux quipements rattachs au mme rseau. Elle spcifie la forme sous laquelle les donnes doivent tre Transmises

Exemple :
Ethernet, FDDI, ATM

la couche Internet
La couche internet permet l'change de donnes entre deux machines raccordes des rseaux diffrents : elle est responsable du routage des datagrammes entre ces deux machines Lobjectif de la couche Internet est de diviser les segments en paquets et de les envoyer depuis nimporte quel rseau. Les paquets arrivent au rseau de destination indpendamment du chemin quils ont emprunt pour y parvenir. La dtermination du meilleur chemin et la commutation de paquets ont lieu au niveau de cette couche. Exemple : IP, ARP, RAPP

La couche Transport
La couche transport permet de segmenter (ou de rassembler) plusieurs applications de couche suprieure pour les placer dans le mme flux de donnes, qui est une connexion logique entre des htes. Elle assure donc le service de transport. La Couche transport permet le transfert des donnes et les contrles qui permettent de vrifier l'tat de la Transmission

Exemple :
TCP , UDP

La couche Application
La couche application est responsable des applications Rseau . Cette couche prend en charge les protocoles d'adressage et l'administration rseau. Elle comporte des protocoles assurant le transfert de fichiers, le courrier lectronique et la connexion distance.

Exemple :
FTP, Telnet

Normalisation des rseaux locaux


Pour rsoudre les problmes dinterconnexion de systmes htrognes, on a t amen dfinir et dvelopper des modems, des protocoles, et des interfaces normaliss. En se basant sur lexprience acquise dans le domaine des rseau longue-distance, on a compris la ncessit de normes rgissant la construction et lutilisation des rseaux locaux. Les principaux travaux de normalisation des rseaux locaux sont ceux : - du comit IEEE 802 (puis ceux du sous-comit ISO 8802), - des projets MAP et TOP

IEEE (Institute of Electrical and Electronics Engenieers

LLC (Logical Link Control) MAC(Medium Acces control) PHY (Physical Sub-Layer) PMD (Physical Medium Dependent)

La couche physique
Charg de la transmission de signal, elle assure : - lmission/rception de bits - le codage/dcodage des signaux binaires - dtection de prsence de signal, gestion des horloges, synchronisation - Valeurs relatives au mdium , paramtres lectriques ou optiques et mcaniques des liaisons / connectique Elle utilise une unit daccs au medium ( ou physical medium attachement) qui dpend du type de support utilis et de la technique daccs au mdium 2 sous couches : PMD ( partie basse) Physical Medium Dependent - Ddi un mdium ou un dbit spcifique PHY (partie haute) Physical Sub-layer - Gre les fonctionnalits communes

Les procdures de liaison


2 sous couches : MAC (Medium Access Control) : Contrle daccs au medium rgle les accs au support de communication en utilisant diffrentes techniques d accs - 802.3 : CSMA/CD - 802.4 : Jeton sur bus - 802.5 : Jeton sur anneau LLC (Logical Link Control) : Contrle de la liaison logique Utilise la couche de contrle daccs au medium pour offrir lutilisateur des services tels que lmission et la rception des trames, ltablissement et la fermeture de connexions logiques, la dtection derreurs de squencement de trames et le contrle de flux - IEEE 802.2 = ISO 8802/2

La comit IEEE 802 a normalis la sous couche LLC et les techniques daccs au mdium CSMA/CD, bus jeton, anneau jeton ainsi que les couches physiques qui leur sont associes. Les standards qui ont t dfinis sont les suivantes : IEEE 802.1 : pour la dfinition des concepts gnraux lis aux rseaux locaux IEEE 802.2 : pour la sous-couche LLC IEEE 802.3 : pour la technique daccs CSMA/CD IEEE 802.4 : pour la technique daccs du bus jeton IEEE 802.5 : pour la technique daccs de lanneau jeton

Mthodes daccs au support de communication


La mthode ou la technique daccs au mdium (MAC) dtermine la manire dont les stations sauront utiliser le support de communication qui les relie : cest le moyen de grer le partage de la ressource commune que constitue le support. Les mthodes daccs un support de communication commun peuvent tre divises en trois classes selon des conventions qui dterminent, un moment donn, la (ou les) Station(s) qui a (ont) le droit dutiliser le support : Les mthodes daccs par consultation Les mthodes daccs par comptition Les mthodes daccs par multiplexage

Accs par consultation Les stations se consultent les unes les autres pour dcider de celle qui a le droit dmettre ses donnes. Une station ne peut alors accder au support de communication que si elle y t autorise. Lautorisation daccs peut tre obtenue de diverses manires : Par change dinformations : les stations schangent des informations de manire permanent, pour savoir laquelle dentres elles a le droit dutiliser le mdium. Cet change peut tre gr par une station particulire(solution centralise) ou par toutes les stations(solution distribue).On retrouve ce niveau les mthodes jeton et la mthodes des trames circulantes (pour la solution distribue) et les mthodes de scrutation(pour la solution centralise) Par utilisation dlments physiques : les stations utilisent des lignes de contrle ou des registres, pour savoir si le support commun est disponible ou non. Les deux principales mthodes daccs utilises, ici, sont la mthode des lignes de contrle et la mthode dinsertion de registres

Accs par comptition


Dans les mthodes daccs par comptitions (mthodes daccs alatoires), il n y a aucun objet physique ou logique commun qui permet de rgler les accs au mdium. Les stations utilisent uniquement des informations qui leur sont propres et ltat du mdium, pour transmettre leurs donnes. En dautres termes, chaque stations peut mettre ds quelle le dsire conditions de pouvoir dtecter ses conflits daccs avec les autres stations. Les principales mthodes daccs par comptitions sont : la mthode CSMA(et ses variantes), la mthode ALOHA, la mthode de rsolution en arbre binaire et la mthode de la boucle contention.

Accs par multiplexage Dans ce cas, il y a deux types de multiplexage : le multiplexage temporel et le multiplexage frquentiel. Pour le multiplexage temporel, une station centrale permet dallouer, tour de rle, le mdium aux diverses stations. Pour le multiplexage frquentiel, la bande passante du mdium est subdivise en plusieurs sous-bandes (ou sous-canaux) et laffectation des sous-canaux aux stations qui dsirent dialoguer se fait de manire statique ou dynamique. Les mthodes daccs par multiplexage permettent de rserver un canal, de manire dfinitive ou temporaire, une stations qui dsire mettre, et sont appeles, de ce fait, mthode de rservation.

Classification des mthodes daccs


Problmatique : - Un support unique partag par lensemble des stations raccordes au support - Les stations ne peuvent pas utiliser simultanment le support ncessit darbitrage ! 2 Diffrentes techniques d'accs ont t proposes : accs statique : la bande passante est rpartie de faon invariante dans le temps entre les stations accs dynamique : la bande passante est alloue la demande allocation dynamique avec accs alatoire allocation dynamique avec accs dterministe

Allocation statique :
Partage des ressources de transmission entre plusieurs stations, de faon invariable dans le temps - TDMA (Time Division Multiple Access) Allocation de la totalit de la bande passante une station un instant donn Le temps entre 2 tranches de temps successives pour une station doit tre compatible avec le dbit de la station

- FDMA (Frequency Division Multiple Access)

Bande passante du support physique dcoupe en sous-bandes Chaque sous-bande est affecte une station

Les mthodes daccs statique sont adaptes aux cas o - Le nombre de stations actives est rduit et fixe - Les trafics sont prvisibles et dbits constants Ne sont pas adapts aux LAN o - Le nombre de stations actives varie dans le temps - Les stations gnrent un trafic sporadique Il est prfrable dallouer la BP dynamiquement en fonction des demandes immdiates

Allocation dynamique :
Cette famille de protocoles d'accs se caractrise par l'allocation dynamique de la bande passante, c'est--dire que l'allocation de toute ou une partie de la bande passante une station n'est effectue qu' la demande de celle-ci. Une meilleure utilisation de la bande passante. Technique rellement utilis dans les Rseaux locaux informatiques. Suivant la faon dont les sollicitations d'accs sont gres, on distingue essentiellement deux approches : Alatoire : le dlai daccs nest pas born Lintgralit de la bande passante est disponible pour toutes les stations Libre accs la transmission sur le support Conflits daccs Collisions Mthodes existantes : Aloha, Aloha en tranches, CSMA, CSMA/CD, CSMA/CA Dterministe : il est possible de borner le dlai daccs Lintgralit de la bande passante est disponible pour toutes les stations Permission daccs la transmission sur le support Une seule station transmet la fois - Complexit de gestion de la permission daccs Mthodes existantes :Accs par Polling ou selecting (centralise), Accs par jeton non adress sur anneau (dcentralise), Accs par jeton adress sur bus(dcentralise)

METHODES DU JETON

Mthode de lanneau jeton (Token ring )

IEEE 802.5 = ISO 8802/5 = Token Ring Jeton unique (non adress) Principe : - Rcupration du jeton - envoi dune ou plusieurs trames - libration du jeton sur retour de la trame Accs coopratifs et dterministe Absence de collision Equit (une station peut mettre pendant 10 ms max (Timer Holding Time) )

IBM 4 ou 16 Mb/s Complexe - Gestion de ruptures de liaison - Gestion de pertes de jeton - Election de la station de monitorage -

Description du fonctionnement
Dans cette mthode une station obtient le droit dmettre ses donnes lorsquelle dtecte le passage dune trame spciale dite jeton . Le jeton circule sur la boucle suite au transfert de donnes et chaque station peut le bloquer, pour mettre ses donnes et le libre une fois quelle termine dmettre pour permettre aux autres stations de transmettre leur tour.

Les trames mises sur lanneau jeton sont retires par leurs sources, aprs un tour de la boucle. Le retrait des trames par la source, au lieu du destinataire, a un double avantage : o Il permet dviter aux donnes de tourner sur la boucle si leur destinataire est inactif ou sil nest pas prt recevoir o Il permet la source de savoir : si ses donnes ont t recopies par leur destinataire, sil y a eu des erreurs de transmission, si la boucle est hors services,

Dans la mthode de la boucle jeton, le contrle des anomalies de fonctionnement, cest--dire perte du jeton, des trames qui circulent indfiniment,, est assur par une station dite le moniteur actif et un ensemble de moniteurs de secours .

Lanneau jeton : Lalgorithme


non Ya-t-il une trame mettre ? oui Attendre le passage du jeton Librer le jeton

Piger le jeton oui non Ya-t-il une trame mettre ?

Emission

Fonctionnement gnral de lanneau jeton

Principe de fonctionnement de lanneau jeton : 1) 2)

3)

4)

Le format des trames

Les champs de la trame

Choix dun moniteur


Chaque station peut tre potentiellement moniteur la station qui a ladresse la plus haute sera moniteur une seule station moniteur (mais n'importe laquelle) toutes les 7s, change de trames particulires (AMP: Active Monitor) avec les stations (SMP: Standby Monitor Present) pour contrler la continuit de l'anneau et connatre l'adresse de la station prcdente. Procdure d'lection d'une station moniteur: chaque rception dun jeton libre, la station arme un temporisateur, lorsquelle ne voit pas passer de jeton libre en 15s, la station considre quil ny a pas un moniteur actif et dclenche une procdure de recherche de jeton (Claim Token: trame de candidature). lorsquune station reoit cette trame, compare ladresse source la sienne si son adresse est plus petite, elle retransmet la trame si son adresse est plus grande, elle produit une autre trame avec comme adresse source, son adresse et devient candidate. Si la trame CT revient la station candidate (3 fois) avec sa propre adresse, cette station devient station moniteur actif et gnre un jeton valide.

Notion de priorit
Notations On note une trame/jeton par (P,T,R) Exemples : (0,0,0) est un jeton de priorit et rservation 0 (2,1,1) est une trame de priorit 2 et de rservation 1. Pour chaque station on dsigne par Pm la valeur de la plus haute priorit de trame transmettre par cette station

Principes

Etat initial du rseau : circulation dun jeton (0,0,0) Une trame est retire du rseaux sa rception par la station mettrice, sinon par la station de surveillance si le bit M=1. Une station a le droit dmettre une trame de priorit Pm si elle reoit un jeton (P,0,R) : P<=Pm. La trame envoye est alors (Pm,1,0) En cas dimpossibilit dmettre une trame la station remplace le champ R par max(R,Pm). Lorsquune station termine lmission de ces trames, elle remet en circulation un jeton avec la priorit de la rservation. Seule la station qui a mis en circulation un jeton peut le retirer de la circulation. Si un niveau de priorit nest plus demand alors il faut baisser la priorit du jeton.

Exemple :

Mthode du bus jeton (Token bus )

MAC IEEE 802.4 ISO 8802/4 Token bus IEEE 802.5 ISO 8802/5 Token ring

IEEE 802.4 = ISO 8802/4 = Token Bus dvelopp par General Motors et Boeing Topologie physique en bus (distance max 3.7 km), topologie logique en anneau Rseau industriel qui utilise un canal large bande (modulation de frquence 1.5 Mbps) sur cble coaxial CATV (75) Dbits : 1,5 ou 10 Mbit/s Similaire Token Ring mais avec de problmes lis l'anneau virtuel: qui sont les successeur/prdcesseur sur l'anneau ? jeton adress insertion/retrait de stations gestion de la dfaillance d'une station

Description du fonctionnement
Dans cette mthode, les stations sont organises, logiquement, sous la forme dun anneau virtuel qui dfinit lordre de laccs au bus. Chaque station, aprs connaitre son successeur sur lanneau virtuel, ne peut mettre ses donnes que si elle reoit une trame spcial dite jeton en provenance de son prdcesseur sur lanneau virtuel. La station qui reoit le jeton met ses donnes puis transmet le jeton son successeur.

Principe de Token Bus


Anneau virtuel : le jeton circule de la station de plus faible adresse celle de plus forte adresse Chaque station doit connatre NS : Next Station address PS : Previous Station address

Toutes les stations peroivent le message (bus) mais seule celle dont l'adresse est contenue dans le jeton reoit effectivement la trame Une station qui a des donnes mettre attend le jeton, met ses donnes puis passe le jeton la station suivante dans l'anneau Une station qui n'a rien mettre se contente de rmettre le jeton en positionnant l'adresse de son successeur Chaque station peut mettre (pendant un temps maximum) lorsque le jeton lui parvient

Le bus jeton : Lalgorithme


Attente du jeton

Obtention du jeton

non

Ya-t-il une trame mettre ? oui Emission

non

A t-on encore du temps libre ?

oui

Passage du jeton au successeur

Fonctionnement gnral du bus jeton

Ajout d'une station sur le rseau


Une station ne peut s'insrer dans l'anneau que si elle y est invite par son futur prdcesseur

Tous les N (dfini par ladministrateur du rseau) tours [entre 16 et 255], la station qui dtient le jeton invite un ventuel successeur s'insrer dans l'anneau Lors d'une phase d'insertion, une seule station peut s'insrer Si plusieurs stations se trouvent dans l'intervalle d'insertion, il y a collision : algorithme de rsolution des contentions se met en place.

Suppression d'une station


Une station qui dsire se retirer attend d'tre en possession du jeton envoie une trame "Set Successor " sa prcdente avec comme numro sa suivante envoie le jeton sa suivante avec comme adresse source sa prcdente Une station dfaillante (anneau rompu) l'metteur du jeton coute le support pour savoir si son successeur retransmet le jeton si ce n'est pas le cas, il met une trame who follows? contenant l'adresse de la station dfaillante une station qui reconnat dans cette trame une adresse gale celle de son prdcesseur met jour son PS et envoie une trame "Set Successor "

Format de la trame
Prambule dau moins un octet et dune dure 2s SD et ED pour la synchronisation octet, marquage de fin de trame, bit E pour signaler la dtection d'une erreur FC : type de la trame (information, jeton, recherche de successeur, ) DA et SA : adresses MAC sur 6 octets FCS protge DA, SA et Data

METHODES CSMA Mthode CSMA/CD (Ethernet)

CSMA/CD: Carrier Sense Mutiple Acces / Collision Detection Dvelopp par Digital, Intel, Xerox en 1979. propos lIEEE et normalis pour la premire fois en 1985 sous la rfrence : IEEE 802.3. Utilis sur toute topologie, surtout Bus (OSI 8802.3 Ethernet) Etendue : quelques kilomtres Dbit : 10 Mbit/s Mthode daccs : - base sur les probabilits (non-dterministe), dite alatoire. - CSMA/CD (Carrier Sense Multiple Access / Collision Detect)

Rle de la couche physique

Elle assure 2 fonctions : Une fonction de connexion dcrite par le MAU (Medium Acces Unit) et ralise par une prise qui dpend essentiellement du support, et du connecteur de la carte interface. une fonction d'adaptation dcrite par le niveau de signalisation physique (Physical Signalling Layer), et ralise par une interface NIC (Network Interface Controler) qui transforme les signaux logiques binaires, en signaux lectriques, optiques afin de les rendre transportables par le support. Suivant la mthode d'accs, elle peut aussi raliser d'autres fonctions telles que: dtecter l'mission d'une autre station sur le mdium (Carrier Sense: dtection de la porteuse), alors que la station est en coute dtecter l'mission d'une autre station pendant que la station met (Collision Detect)

Rle de la couche liaison

Elle assure aussi 2 fonctions dcrites par les 2 sous-couches de l'architecture IEEE : Une fonction de contrle d'accs au support dcrite dans la souscouche MAC ( Medium Access Control) et ralise par un coupleur, qui contrle les transmissions sur le support, et qui gre la procdure d'accs au support, le formatage des trames, et la dtection des erreurs. Une fonction de contrle logique, dcrite dans la sous-couche LLC (Logic Link Control layer) qui met en uvre la procdure d'change de trames (configuration de la liaison, reprises sur erreurs, contrle de flux ).

Format des adresses MAC ou adresse physique

Le constructeur reoit une adresse dont : - les trois premiers octets sont fixs, code fabricant (Vendor Code) ou OUI (Organizationally Unique Identifier) - les trois suivants tant laisss sa libre utilisation (numro du coupleur chez ce constructeur) Ces adresses Ethernet sont alors unique dans le monde. - Les adresses taient attribues par le consortium (DEC, INTEL, XEROX) - C'est maintenant l'IEEE qui distribue ces adresses (1000 $ pour 224 adresses) 00:00:0C:XX:XX:XX Cisco 08:00:20:XX:XX:XX Sun 08:00:09:XX:XX:XX HP

224 adresses (16 777 216) par fabricant (750 fabricants en 1997) Les adresses IEEE 802.3 ou Ethernet sont codes sur 48 bits (6 octets). Syntaxe : 08:00:20:09:E3:D8 ou 8:0:20:9:E3:D8 Adresse Broadcast(diffusion gnrale: mettre vers tout le monde): FF:FF:FF:FF:FF:FF Adresse Multicast: le premier bit d'adresse transmis est gal 1 (le premier octet de l'adresse est impair) :

09:00:2B:00:00:0F, 09:00:2B:01:00:00 Adresse individuelle : comprend le premier bit transmis 0 (premier octet d'adresse pair) : 08:00:20:09:E3:D8 ou 00:01:23:09:E3:D5 Une adresse de station individuelle est administre soit localement soit globalement (U/L:Universally/Localy): localement : adresse significative que pour le rseau sur lequel elle est connecte; le second bit d'adresse transmis est gal 1; les 46bits qui suivent sont choisis par lutilisateur, et ne sont pas ncessairement les numros du constructeur et du coupleur globalement : cette adresse est dite universelle et est attribue par l'organisme IEEE; le second bit d'adresse transmis est gal 0.

Modes de communication
Adresse correspondant un unique destinataire (unicasting) : Bit I/G(Individual/Group) 0

Adresse pour la diffusion gnrale (broadcasting) : Tous les bits 1

Adresse pour la diffusion Restreinte (multicasting : adresse de groupe) : bit I/G 1

Principe de fonctionnement
N stations sur le mme support une station coute avant dmettre si deux stations mettent simultanment, il y a collision une seule trame un instant donn toutes les stations reoivent la trame mise Chaque station teste le signal ("porteuse") sur le support et essaie de dtecter un silence de dure suprieure t Aprs ce "silence" elle peut mettre une trame de donnes de taille borne Si plusieurs stations mettent simultanment : Collision Elle est dtects par analyse du signal, puis renforce avant de suspendre l'mission Celle-ci est reprise aprs un temps alatoire, pris dans un intervalle dont la dure crot avec le nombre k de collisions non rsolues

Le format des trames

Chaque station reoit toutes les donnes: Le champ de donne contient le paquet de niveau LLC. Le champ est vu comme une suite de 46 1500 octets. Si moins de 46 octets sont fournis par la couche suprieure, le champ de donne est complt par le PAD (squence de bourrage) Ajout dun bordereau denvoi Entte de trame - Adresse destination (6 octets) - Adresse source (6 octets)

Ncessit dun prambule (de niveau physique) - Ensemble doctets connus (dnu de toute information spcifique) - Permet de synchroniser les horloges Insertion dun Start Frame Delimitor (1 octets) - Caractre spcial - Suit le prambule - Prcde les donnes (permet au rcepteur de savoir le dbut de la trame (le champs significatif)) Longueur de trame: (2 octets) - indique aussi si le champ de donnes contient un PAD, et quelle est la longueur de celui-ci Ajout de redondance avant mission : - Code dtecteur derreur (CRC) (4 octets) - Recalcul la rception - Diffrence modification donnes - destruction de la trame endommage

La sous-couche MAC
Elle met en uvre le protocole CSMA/CD : elle est charge de mettre en forme les trames de donnes avec dtection des erreurs de transmission et de grer la liaison canal en coutant les signaux Carrier Sense et Collision Detection mis par la couche physique.

Transmission d'une trame :


La couche MAC reoit de la couche LLC des donnes mettre; son rle consiste : ajouter prambule et SFD aux donnes de la couche LLC, ajouter le padding si ncessaire, ajouter les champs adresse source, adresse destinataire, longueur des donnes, calculer le CRC et l'ajouter la trame, si le signal "Carrier Sense" est faux depuis au moins 9.6s (ce silence permet de rcuprer ltat de repos du mdia, et permet aux autres station de prendre la main), transmettre la trame bit bit la couche physique, sinon attendre que le signal "Carrier Sense" soit faux, attendre 9.6 s et transmettre bit bit la couche physique.

Rception d'une trame :


La couche MAC reoit de la couche LLC une requte de rception de donnes: coute du signal "Carrier Sense", rception des bits depuis la couche physique, limine le prambule, le dlimiteur de dbut de trame (SFD), limine ventuellement le padding, examine l'adresse destination dans la trame et si celle-ci inclut la station : reconstruit les champs de la trame adresses source et destination, longueur des donnes et donnes, transmet les champs reconstruits la couche LLC, calcule la squence de contrle et indique une erreur si elle existe

Mthode daccs: CSMA/CD

Dtection de la collision par coute de la porteuse :

La dtection de collision au cours de la transmission se fait en comparant le message que lon voit sur le mdia et celui que lon cherche mettre (superposition des signaux, rception au cours dmission ) mission de bruit (pour renforcer la collision) 4 octets, et cesse toute mission, en attendant que le mdia redevienne libre Algorithme BEB (Binary Exponential BackOff) pour dterminer le temps dattente alatoire (pour ne pas redmarrer simultanment avec son concurrent) tente nouveau denvoyer le message et boucle sur la mme procdure dmission prcdente Rmissions : le nombre de tentatives est limit 16 liminer la trame mettre des buffers aprs 16 essais infructueux

Condition de dtection de collisions


Couverture maximale dun rseau Ethernet Longueur maximale du lien (segment) entre 2 machines sans rpteur : 500 m 4 rpteurs au maximum dans un rseau local La distance entre 2 machines est donc dau plus 2500 mtres La norme Ethernet limite le temps maximum de propagation A/R dune trame (Round Trip Delay) entre 2 stations 50 s Une collision ne peut plus intervenir aprs ce dlai, on dit alors que lmetteur a acquis le canal La norme Ethernet dfinit la valeur dans cette tranche canal 51,2s, ce qui revient 512 bits 10 Mbit/s soit 64 octets Limite de dtection de collision

t = 0, A commence mettre t = RTD / 2 - , B commence mettre (il na pas encore reu le 1er bit de A)

Comme A ne peut dtecter une collision que pendant quil met, il faut quil mette encore lorsque le 1er bit de B lui parvient

CSMA/CD : Lalgorithme

Le problme daccs au support

Lalgorithme du BEB
Le BEB (Binary Exponentiel Backoff) ou encore algorithme de ralentissement exponentiel, dtermine le dlai alatoire dattente avant que la station ne ressaie, aprs collision, une mission. Aprs une collision, une station ne peut mettre quaprs un dlai dfinit par :

K est un nombre alatoire entier gnr par lmetteur et compris dans lintervalle: O n reprsente le nombre de collisions successives dtectes par la station pour lmission dun mme message (nombre de retransmissions dj effectues). Aprs 16 tentative lmetteur abandonne lmission

Les diffrentes versions dEthernet

Vous aimerez peut-être aussi