Vous êtes sur la page 1sur 23

Les réseaux locaux filaires: méthodes d’accès

Particularités d’un LAN

 1. Gestion autonome
 choix du matériel, installation, administration
 plusieurs solutions sur le marché
 2. Réseau à diffusion et Support physique partagé
 mode de transmission qui consiste à diffuser toutes les informations
vers l’ensemble des stations du réseau,
 ce mode est imposé par l’utilisation d’un médium unique partagé
entre toutes les stations
Les conséquences des particularités techniques des LANs sont :
 1. Les problèmes des accès concurrents
 trouver une technique de partage du média (si possible équitable)
 prise en charge par le protocole de niveau liaison
 2. Les problèmes de confidentialité et de sécurité
 Exemple : interception des mots de passe des usagers
 prise en charge par les systèmes d ’exploitation (cryptographie)
2
Caractéristiques d’un LAN

 Nature des nœuds


 Répartition géographique des nœuds à connecter
 Caractère public ou privé
 Topologie
 Supports de transmission
 Techniques et les protocoles de transmission
 Débit de transmission
 Méthode d'accès

3
la problématique de l’accès partagé

 Les protocoles de liaison de données fonctionnent sur des liaisons point à


point (i.e. il n’y a pas de communication point à multipoint)

 D’un point de vue économique, il peut être intéressant de partager un


même support physique/logique entre plusieurs terminaux (surtout quand
la ressource est rare et onéreuse …)

4
la problématique de l’accès partagé

 Canal partagé : c’est le medium (câble ou fréquence) qui transporte les


informations de toutes les stations. Ce medium est en diffusion : une
transmission est reçue par toutes les stations.
 Collision : si deux transmissions ont lieu simultanément sur le canal
partagé, le signal résultant ne peut être décodé, il y a collision.

 Sous-couche MAC : c’est l’ensemble des règles qui permettent de partager


le medium entre les stations, i.e. d’allouer les ressources entre les nœuds.

5
la problématique de l’accès partagé

 Ecoute de canal : les stations sont capables d’écouter/sonder le canal, i.e.


de savoir si le medium est occupé (busy) ou pas.
 Les stations fixes sont généralement capables d’écouter et de transmettre
simultanément et donc de détecter des collisions.
 Les stations radio ne sont généralement pas capables d’écouter et de
transmettre simultanément.
 Exemples de canaux partagés :

6
Les collisions

7
Gestion d’une collision

Elle se fait en trois étapes

 Détection de la collision
 Par toutes les stations

 Renforcement de la collision
 Par toutes les stations qui l’ont détectée
 Pour avertir les stations qui ne l’auraient pas détectée

 Résolution de la collision
 Par les stations concernées par la collision

8
Les techniques à accès aléatoire

 LAN: Des techniques plus appropriées ont été élaborées.


 Le délai de propagation d'un signal est très faible
 un nœud peut rapidement déterminer l'état du canal en l'écoutant
 CSMA (Carrier Sense Multiple Access): Techniques à accès aléatoire avec
écoute de la porteuse
 Un nœud écoute le canal et ne transmet que s'il ne détecte plus un signal
sur la ligne.
 Les collisions restent toujours possibles étant donné le délai de
propagation.
 Période de vulnérabilité: le temps de propagation d'un signal entre les
nœuds les plus éloignés.
 Durant cette période un coupleur peut ne pas détecter l'émission d'un
signal par un autre nœud.

9
Les techniques à accès aléatoire

 CSMA/CD (Collision Détection):


Collision: L‘émetteur abandonne l'émission et envoie une
séquence de brouillage, pour s'assurer que les autres
coupleurs se sont rendu compte de la collision.
L'émission est reprise après un temps aléatoire.
L'émetteur écoute le canal pendant une tranche canal
égale à 2*temps max de propagation entre deux nœuds
Ainsi, toutes les stations savent que le canal est occupé et
doivent donc attendre la libération du canal.
Contrairement aux méthodes précédentes, l’émetteur
s'assure du bon déroulement de l'émission sans attendre un
ack mais par détection ou non, de collision.
Avantage: abandonner l'émission dès qu'une collision est
détectée et ne pas attendre d’acquittement. 10
Les réseaux Ethernet

11
La sous couche MAC

 La sous-couche MAC (Medium Access Control) a pour mission


essentielle de:
 gérer l’accès au support physique,
 elle règle les problèmes d’adressage (adresse
MAC)
 et effectue un contrôle d’erreurs (FCS, Frame
Check Sequence). La couche MAC rejette toute
trame erronée mais n’effectue aucune reprise sur
erreur. Cette tâche sera éventuellement réalisée par
les couches supérieures
 L’adresse MAC désigne de manière unique une station sur le réseau.
 A des fins de facilité d’administration, elle est gravée dans
l’adaptateur réseau (NIC, Network Interface Card) par le fabriquant.
 Pour garantir l’unicité d’adresse, c’est l’IEEE qui les attribue.
12
La sous couche MAC

MAC :
•contrôle d’accès au canal
•Émission et réception de
trames
LLC:
•Contrôle d’erreur
•Contrôle de flux

13
L’adressage MAC

 L’adressage MAC comporte deux champs.


 Le premier, champ attribué par l’IEEE, désigne le constructeur (OUI,
Organizationaly Unit Identifier) de l’interface réseau (NIC, Network
Interface Card). La liste des OUI attribués peut être obtenue dans la
RFC 1340.
 Le second champ correspond à un séquentiel attribué par le
constructeur qui doit en garantir l’unicité.
 L’adresse doit être unique sur le réseau local.
 Les utilisateurs doivent aussi pouvoir connecter leurs équipements sur
n’importe quel réseau.
 Pour assurer l’unicité sur le réseau local, l’unicité des adresses sera
mondiale.
 Aucun risque de conflit quelques que soit les configurations
 L’adressage est le même quelque soit le protocole (Ethernet, Wifi,...)
 facilite l’interconnexion des réseaux
14
L’adressage MAC

15
La norme IEEE 802.3 (Ethernet)

 La méthode d’accès la plus importante (protocole d’accès basé sur le


CSMA/CD)

 Ethernet
 Normalisé par l’IEEE (IEEE 802.3) en 1985
 Compatibilité de tous les réseaux Ethernet quelque soit
leur vitesse et leur mode

 Topologie physique en:


 Bus sur coaxial : 10 base 5 ou 10 base 2
 Étoile (hub) sur paire téléphonique: 10 base T

 Vitesse de transmission: 10 Mbps 16


Format de la trame Ethernet

 Sur un bus, toutes les stations voient toutes les trames  chaque trame contient @
source et @ destinataire
 Chaque carte Ethernet contient une adresse unique : adresse MAC

7 octets 1 octet 2 ou 6 octets 2 ou 6 octets 2 octets 4 octets

Préambule Marqueur Adresse Adresse Longueur Données Octets de FCS


de début destination source bourrage

2 ou 6 octets pour une Bits de bourrage


Présente en début de trame @ locale ou non quand la taille des
7octets initialisés à 10101010 données < à 46 octets
(permet de synchroniser les
horloges des stations réceptrices) Frame Control Sequence
Détection d’erreurs
Marqueur de début de trame
(Start Frame Delimiter) 802.3 : longueur effective des
octet à la valeur 10101011 données (entre 0 et 1500)
(permet la synchronisation par
caractère) 17
CSMA/CD
 Procédure
 Écouter le canal et attendre jusqu’à ce qu’il soit
libre (personne d’autre n’est en train de
transmettre)
 Commencer l’envoi en écoutant le canal pour
vérifier s’il y a quelqu’un en train d’émettre.
 Si une collision est détectée, arrêter l’envoi,
Attendre un délai aléatoire (temps backoff) et
commencer l’envoi

 Avantages
 Plus efficace que CSMA basique en terme de
détection de collisions 18
CSMA VS CSMA/CD

 Algorithme CSMA

19
CSMA VS CSMA/CD
 Algorithme CSMA/CD

20
IEEE 802.3

CSMA/CD

21
IEEE 802.3: algorithme BEB

 Collision:
 Algorithme de reprise BEB ("Binary Exponential
Backoff")
A la Nème collision et tant que N < 16, on tire une
valeur entière aléatoire V appartenant à [0..2min(N,10)[
;
la nouvelle tentative sera effectuée après V * 51,2
µs (V*ts).
Si N atteint 16, la transmission de la trame est
abandonnée.

22
IEEE 802.3: algorithme BEB

23

Vous aimerez peut-être aussi