0% ont trouvé ce document utile (0 vote)
73 vues23 pages

Accès et gestion des réseaux LAN

Transféré par

montassar azzouz
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
73 vues23 pages

Accès et gestion des réseaux LAN

Transféré par

montassar azzouz
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Les réseaux locaux filaires: méthodes d’accès

Particularités d’un LAN

 1. Gestion autonome
 choix du matériel, installation, administration
 plusieurs solutions sur le marché
 2. Réseau à diffusion et Support physique partagé
 mode de transmission qui consiste à diffuser toutes les informations
vers l’ensemble des stations du réseau,
 ce mode est imposé par l’utilisation d’un médium unique partagé
entre toutes les stations
Les conséquences des particularités techniques des LANs sont :
 1. Les problèmes des accès concurrents
 trouver une technique de partage du média (si possible équitable)
 prise en charge par le protocole de niveau liaison
 2. Les problèmes de confidentialité et de sécurité
 Exemple : interception des mots de passe des usagers
 prise en charge par les systèmes d ’exploitation (cryptographie)
2
Caractéristiques d’un LAN

 Nature des nœuds


 Répartition géographique des nœuds à connecter
 Caractère public ou privé
 Topologie
 Supports de transmission
 Techniques et les protocoles de transmission
 Débit de transmission
 Méthode d'accès

3
la problématique de l’accès partagé

 Les protocoles de liaison de données fonctionnent sur des liaisons point à


point (i.e. il n’y a pas de communication point à multipoint)

 D’un point de vue économique, il peut être intéressant de partager un


même support physique/logique entre plusieurs terminaux (surtout quand
la ressource est rare et onéreuse …)

4
la problématique de l’accès partagé

 Canal partagé : c’est le medium (câble ou fréquence) qui transporte les


informations de toutes les stations. Ce medium est en diffusion : une
transmission est reçue par toutes les stations.
 Collision : si deux transmissions ont lieu simultanément sur le canal
partagé, le signal résultant ne peut être décodé, il y a collision.

 Sous-couche MAC : c’est l’ensemble des règles qui permettent de partager


le medium entre les stations, i.e. d’allouer les ressources entre les nœuds.

5
la problématique de l’accès partagé

 Ecoute de canal : les stations sont capables d’écouter/sonder le canal, i.e.


de savoir si le medium est occupé (busy) ou pas.
 Les stations fixes sont généralement capables d’écouter et de transmettre
simultanément et donc de détecter des collisions.
 Les stations radio ne sont généralement pas capables d’écouter et de
transmettre simultanément.
 Exemples de canaux partagés :

6
Les collisions

7
Gestion d’une collision

Elle se fait en trois étapes

 Détection de la collision
 Par toutes les stations

 Renforcement de la collision
 Par toutes les stations qui l’ont détectée
 Pour avertir les stations qui ne l’auraient pas détectée

 Résolution de la collision
 Par les stations concernées par la collision

8
Les techniques à accès aléatoire

 LAN: Des techniques plus appropriées ont été élaborées.


 Le délai de propagation d'un signal est très faible
 un nœud peut rapidement déterminer l'état du canal en l'écoutant
 CSMA (Carrier Sense Multiple Access): Techniques à accès aléatoire avec
écoute de la porteuse
 Un nœud écoute le canal et ne transmet que s'il ne détecte plus un signal
sur la ligne.
 Les collisions restent toujours possibles étant donné le délai de
propagation.
 Période de vulnérabilité: le temps de propagation d'un signal entre les
nœuds les plus éloignés.
 Durant cette période un coupleur peut ne pas détecter l'émission d'un
signal par un autre nœud.

9
Les techniques à accès aléatoire

 CSMA/CD (Collision Détection):


Collision: L‘émetteur abandonne l'émission et envoie une
séquence de brouillage, pour s'assurer que les autres
coupleurs se sont rendu compte de la collision.
L'émission est reprise après un temps aléatoire.
L'émetteur écoute le canal pendant une tranche canal
égale à 2*temps max de propagation entre deux nœuds
Ainsi, toutes les stations savent que le canal est occupé et
doivent donc attendre la libération du canal.
Contrairement aux méthodes précédentes, l’émetteur
s'assure du bon déroulement de l'émission sans attendre un
ack mais par détection ou non, de collision.
Avantage: abandonner l'émission dès qu'une collision est
détectée et ne pas attendre d’acquittement. 10
Les réseaux Ethernet

11
La sous couche MAC

 La sous-couche MAC (Medium Access Control) a pour mission


essentielle de:
 gérer l’accès au support physique,
 elle règle les problèmes d’adressage (adresse
MAC)
 et effectue un contrôle d’erreurs (FCS, Frame
Check Sequence). La couche MAC rejette toute
trame erronée mais n’effectue aucune reprise sur
erreur. Cette tâche sera éventuellement réalisée par
les couches supérieures
 L’adresse MAC désigne de manière unique une station sur le réseau.
 A des fins de facilité d’administration, elle est gravée dans
l’adaptateur réseau (NIC, Network Interface Card) par le fabriquant.
 Pour garantir l’unicité d’adresse, c’est l’IEEE qui les attribue.
12
La sous couche MAC

MAC :
•contrôle d’accès au canal
•Émission et réception de
trames
LLC:
•Contrôle d’erreur
•Contrôle de flux

13
L’adressage MAC

 L’adressage MAC comporte deux champs.


 Le premier, champ attribué par l’IEEE, désigne le constructeur (OUI,
Organizationaly Unit Identifier) de l’interface réseau (NIC, Network
Interface Card). La liste des OUI attribués peut être obtenue dans la
RFC 1340.
 Le second champ correspond à un séquentiel attribué par le
constructeur qui doit en garantir l’unicité.
 L’adresse doit être unique sur le réseau local.
 Les utilisateurs doivent aussi pouvoir connecter leurs équipements sur
n’importe quel réseau.
 Pour assurer l’unicité sur le réseau local, l’unicité des adresses sera
mondiale.
 Aucun risque de conflit quelques que soit les configurations
 L’adressage est le même quelque soit le protocole (Ethernet, Wifi,...)
 facilite l’interconnexion des réseaux
14
L’adressage MAC

15
La norme IEEE 802.3 (Ethernet)

 La méthode d’accès la plus importante (protocole d’accès basé sur le


CSMA/CD)

 Ethernet
 Normalisé par l’IEEE (IEEE 802.3) en 1985
 Compatibilité de tous les réseaux Ethernet quelque soit
leur vitesse et leur mode

 Topologie physique en:


 Bus sur coaxial : 10 base 5 ou 10 base 2
 Étoile (hub) sur paire téléphonique: 10 base T

 Vitesse de transmission: 10 Mbps 16


Format de la trame Ethernet

 Sur un bus, toutes les stations voient toutes les trames  chaque trame contient @
source et @ destinataire
 Chaque carte Ethernet contient une adresse unique : adresse MAC

7 octets 1 octet 2 ou 6 octets 2 ou 6 octets 2 octets 4 octets

Préambule Marqueur Adresse Adresse Longueur Données Octets de FCS


de début destination source bourrage

2 ou 6 octets pour une Bits de bourrage


Présente en début de trame @ locale ou non quand la taille des
7octets initialisés à 10101010 données < à 46 octets
(permet de synchroniser les
horloges des stations réceptrices) Frame Control Sequence
Détection d’erreurs
Marqueur de début de trame
(Start Frame Delimiter) 802.3 : longueur effective des
octet à la valeur 10101011 données (entre 0 et 1500)
(permet la synchronisation par
caractère) 17
CSMA/CD
 Procédure
 Écouter le canal et attendre jusqu’à ce qu’il soit
libre (personne d’autre n’est en train de
transmettre)
 Commencer l’envoi en écoutant le canal pour
vérifier s’il y a quelqu’un en train d’émettre.
 Si une collision est détectée, arrêter l’envoi,
Attendre un délai aléatoire (temps backoff) et
commencer l’envoi

 Avantages
 Plus efficace que CSMA basique en terme de
détection de collisions 18
CSMA VS CSMA/CD

 Algorithme CSMA

19
CSMA VS CSMA/CD
 Algorithme CSMA/CD

20
IEEE 802.3

CSMA/CD

21
IEEE 802.3: algorithme BEB

 Collision:
 Algorithme de reprise BEB ("Binary Exponential
Backoff")
A la Nème collision et tant que N < 16, on tire une
valeur entière aléatoire V appartenant à [0..2min(N,10)[
;
la nouvelle tentative sera effectuée après V * 51,2
µs (V*ts).
Si N atteint 16, la transmission de la trame est
abandonnée.

22
IEEE 802.3: algorithme BEB

23

Vous aimerez peut-être aussi