Les réseaux locaux filaires: méthodes d’accès
Particularités d’un LAN
1. Gestion autonome
choix du matériel, installation, administration
plusieurs solutions sur le marché
2. Réseau à diffusion et Support physique partagé
mode de transmission qui consiste à diffuser toutes les informations
vers l’ensemble des stations du réseau,
ce mode est imposé par l’utilisation d’un médium unique partagé
entre toutes les stations
Les conséquences des particularités techniques des LANs sont :
1. Les problèmes des accès concurrents
trouver une technique de partage du média (si possible équitable)
prise en charge par le protocole de niveau liaison
2. Les problèmes de confidentialité et de sécurité
Exemple : interception des mots de passe des usagers
prise en charge par les systèmes d ’exploitation (cryptographie)
2
Caractéristiques d’un LAN
Nature des nœuds
Répartition géographique des nœuds à connecter
Caractère public ou privé
Topologie
Supports de transmission
Techniques et les protocoles de transmission
Débit de transmission
Méthode d'accès
3
la problématique de l’accès partagé
Les protocoles de liaison de données fonctionnent sur des liaisons point à
point (i.e. il n’y a pas de communication point à multipoint)
D’un point de vue économique, il peut être intéressant de partager un
même support physique/logique entre plusieurs terminaux (surtout quand
la ressource est rare et onéreuse …)
4
la problématique de l’accès partagé
Canal partagé : c’est le medium (câble ou fréquence) qui transporte les
informations de toutes les stations. Ce medium est en diffusion : une
transmission est reçue par toutes les stations.
Collision : si deux transmissions ont lieu simultanément sur le canal
partagé, le signal résultant ne peut être décodé, il y a collision.
Sous-couche MAC : c’est l’ensemble des règles qui permettent de partager
le medium entre les stations, i.e. d’allouer les ressources entre les nœuds.
5
la problématique de l’accès partagé
Ecoute de canal : les stations sont capables d’écouter/sonder le canal, i.e.
de savoir si le medium est occupé (busy) ou pas.
Les stations fixes sont généralement capables d’écouter et de transmettre
simultanément et donc de détecter des collisions.
Les stations radio ne sont généralement pas capables d’écouter et de
transmettre simultanément.
Exemples de canaux partagés :
6
Les collisions
7
Gestion d’une collision
Elle se fait en trois étapes
Détection de la collision
Par toutes les stations
Renforcement de la collision
Par toutes les stations qui l’ont détectée
Pour avertir les stations qui ne l’auraient pas détectée
Résolution de la collision
Par les stations concernées par la collision
8
Les techniques à accès aléatoire
LAN: Des techniques plus appropriées ont été élaborées.
Le délai de propagation d'un signal est très faible
un nœud peut rapidement déterminer l'état du canal en l'écoutant
CSMA (Carrier Sense Multiple Access): Techniques à accès aléatoire avec
écoute de la porteuse
Un nœud écoute le canal et ne transmet que s'il ne détecte plus un signal
sur la ligne.
Les collisions restent toujours possibles étant donné le délai de
propagation.
Période de vulnérabilité: le temps de propagation d'un signal entre les
nœuds les plus éloignés.
Durant cette période un coupleur peut ne pas détecter l'émission d'un
signal par un autre nœud.
9
Les techniques à accès aléatoire
CSMA/CD (Collision Détection):
Collision: L‘émetteur abandonne l'émission et envoie une
séquence de brouillage, pour s'assurer que les autres
coupleurs se sont rendu compte de la collision.
L'émission est reprise après un temps aléatoire.
L'émetteur écoute le canal pendant une tranche canal
égale à 2*temps max de propagation entre deux nœuds
Ainsi, toutes les stations savent que le canal est occupé et
doivent donc attendre la libération du canal.
Contrairement aux méthodes précédentes, l’émetteur
s'assure du bon déroulement de l'émission sans attendre un
ack mais par détection ou non, de collision.
Avantage: abandonner l'émission dès qu'une collision est
détectée et ne pas attendre d’acquittement. 10
Les réseaux Ethernet
11
La sous couche MAC
La sous-couche MAC (Medium Access Control) a pour mission
essentielle de:
gérer l’accès au support physique,
elle règle les problèmes d’adressage (adresse
MAC)
et effectue un contrôle d’erreurs (FCS, Frame
Check Sequence). La couche MAC rejette toute
trame erronée mais n’effectue aucune reprise sur
erreur. Cette tâche sera éventuellement réalisée par
les couches supérieures
L’adresse MAC désigne de manière unique une station sur le réseau.
A des fins de facilité d’administration, elle est gravée dans
l’adaptateur réseau (NIC, Network Interface Card) par le fabriquant.
Pour garantir l’unicité d’adresse, c’est l’IEEE qui les attribue.
12
La sous couche MAC
MAC :
•contrôle d’accès au canal
•Émission et réception de
trames
LLC:
•Contrôle d’erreur
•Contrôle de flux
13
L’adressage MAC
L’adressage MAC comporte deux champs.
Le premier, champ attribué par l’IEEE, désigne le constructeur (OUI,
Organizationaly Unit Identifier) de l’interface réseau (NIC, Network
Interface Card). La liste des OUI attribués peut être obtenue dans la
RFC 1340.
Le second champ correspond à un séquentiel attribué par le
constructeur qui doit en garantir l’unicité.
L’adresse doit être unique sur le réseau local.
Les utilisateurs doivent aussi pouvoir connecter leurs équipements sur
n’importe quel réseau.
Pour assurer l’unicité sur le réseau local, l’unicité des adresses sera
mondiale.
Aucun risque de conflit quelques que soit les configurations
L’adressage est le même quelque soit le protocole (Ethernet, Wifi,...)
facilite l’interconnexion des réseaux
14
L’adressage MAC
15
La norme IEEE 802.3 (Ethernet)
La méthode d’accès la plus importante (protocole d’accès basé sur le
CSMA/CD)
Ethernet
Normalisé par l’IEEE (IEEE 802.3) en 1985
Compatibilité de tous les réseaux Ethernet quelque soit
leur vitesse et leur mode
Topologie physique en:
Bus sur coaxial : 10 base 5 ou 10 base 2
Étoile (hub) sur paire téléphonique: 10 base T
Vitesse de transmission: 10 Mbps 16
Format de la trame Ethernet
Sur un bus, toutes les stations voient toutes les trames chaque trame contient @
source et @ destinataire
Chaque carte Ethernet contient une adresse unique : adresse MAC
7 octets 1 octet 2 ou 6 octets 2 ou 6 octets 2 octets 4 octets
Préambule Marqueur Adresse Adresse Longueur Données Octets de FCS
de début destination source bourrage
2 ou 6 octets pour une Bits de bourrage
Présente en début de trame @ locale ou non quand la taille des
7octets initialisés à 10101010 données < à 46 octets
(permet de synchroniser les
horloges des stations réceptrices) Frame Control Sequence
Détection d’erreurs
Marqueur de début de trame
(Start Frame Delimiter) 802.3 : longueur effective des
octet à la valeur 10101011 données (entre 0 et 1500)
(permet la synchronisation par
caractère) 17
CSMA/CD
Procédure
Écouter le canal et attendre jusqu’à ce qu’il soit
libre (personne d’autre n’est en train de
transmettre)
Commencer l’envoi en écoutant le canal pour
vérifier s’il y a quelqu’un en train d’émettre.
Si une collision est détectée, arrêter l’envoi,
Attendre un délai aléatoire (temps backoff) et
commencer l’envoi
Avantages
Plus efficace que CSMA basique en terme de
détection de collisions 18
CSMA VS CSMA/CD
Algorithme CSMA
19
CSMA VS CSMA/CD
Algorithme CSMA/CD
20
IEEE 802.3
CSMA/CD
21
IEEE 802.3: algorithme BEB
Collision:
Algorithme de reprise BEB ("Binary Exponential
Backoff")
A la Nème collision et tant que N < 16, on tire une
valeur entière aléatoire V appartenant à [0..2min(N,10)[
;
la nouvelle tentative sera effectuée après V * 51,2
µs (V*ts).
Si N atteint 16, la transmission de la trame est
abandonnée.
22
IEEE 802.3: algorithme BEB
23