reseaux informatiques
reseaux locaux
Les reseaux a acces aleatoires Reseaux IEEE 802 3 et technologie reseau LAN- L’histoire d'Ethernet
- 1970 : protocoles à contention pour des accès radio à l'université d'Hawaii
- 1973 : première version d’Ethernet (Xerox) – 3Mbit/s sur câble coaxial
- 1980 : Ethernet DIX (Digital/Intel/Xerox) 10Mbit/s
- 1982 : spécifications définitives d'Ethernet V21985 : IEEE 802.3 10 Base 51989 : ISO 8802.3
- Aujourd'hui, Ethernet=90% des réseaux locaux et développement de ma norme 802.11
- Principe du CSMA/CD
- Rappel : CSMA/CD (Carrier Sense Multiple Access/Collision Detection) ou Senseur de porteuse pour accès multiple avec détecteur de collision. Protocole du monde Ethernet (réseaux LAN), extension de CSMA pour lui permettre de détecter les collisions.
À un instant donné, une seule trame circule sur le câble : pas de multiplexage, pas de full-duplex (pendant l'émission, la paire de réception sert à l'écoute du canal), diffusion des messages à toutes les stations avant d'émettre. Une station écoute le réseau pour s'assurer que le support est libre, si deux stations émettent simultanément car elles ont détecté un silence sur le support, il y a collision : chaque message est pollué par l'autre. En cas de collision, une station cesse ses émissions et essaie d'émettre ultérieurement. La couche MAC réalise la reprise sur collision
- Principe de la détection de collision : Chaque station écoute son propre message et compare les niveaux électriques du message qu'elle a émis et du message écouté. Après 16 tentatives d'émission d'un même message, l'émetteur abandonne l'émission. Si deux stations entrent en collision, la probabilité pour que l'une des stations en subisse une deuxième est de 0.5 car il est impossible de borner le temps d'attente avant une émission d'un message. La méthode d'accès probabiliste et non déterministe ne convient pas aux applications temps réel et aux transferts isochrones (voix/données), le protocole CSMA/CD est donc efficace sur un réseau peu chargé, pas adapté aux réseaux chargés Si A et B émettent simultanément, pour que A détecte la collision, il faut que A soit encore en train d'émettre quand le premier bit de B lui parvient.
Fenêtre de collision : temps minimal pendant lequel une station doit émettre pour détecter une éventuelle collision (dans le cas des 2 stations les plus éloignées sur le réseau). Ce temps est fixé à 51,2μs pour un réseau à 10Mbit/s avec comme plus grande distance 2500m. Ainsi l’on peut conclure qu’il y a une taille minimale de trame qui dépend-du débit du réseau et de la distance maximale entre deux stations (diamètre du réseau) : 512 bits (64 octets) pour 10Mbit/s et 2500m.
Pour Assurer la compatibilité entre les différentes versions et ne pas pénaliser les performances, la taille minimale de la trame est fixée à 64 octets. Il faut ajuster le diamètre du réseau en conséquence10Mbit/s 2500m 51,2μs100Mbit/s 250m 5,12μs1000Mbit/s 25m 0,512μs
- Différentes versions d'Ethernet
Pourquoi différentes versions ?
- Protocoles évolutifs : 2Mbit/s, 10Mbit/s, 100Mbit/s, 1Gbit/s , coaxial, paires torsadées, fibres optiques
- Les appellations normalisées IEEE 802.3 sont désignées par un code qui indique : le débit, le type de modulation (bande de base ou large bande), la longueur maximale d'un segment pour un câble coaxial ou une lettre donnant le type du support (T pour la paire torsadée, F pour la fibre optique). Exemple : 10Base5 = 10Mbit/s en bande de base sur câble coaxial d'une longueur maximale par segment de 500m.
- Ethernet épais, IEEE 802.3 10base5
Première version d'Ethernet normalisée (1985) : Pratiquement plus utilisée, 10Mbit/s en bande de base sur câble coaxial d'une longueur maximale par segment de 500m Matériel :
- Codage Manchester
- Topologie physique = bus
- Câble coaxial épais (10mm), câble de liaison, bouchons de terminaison (limite échos), connecteur DB15, répéteurs entre deux segments-transceiver (ou MAU) : conversion des signaux, détection collisions-carte Ethernet : gère l'algorithme CSMA/CD, …
- Ethernet fin, IEEE 802.3 10base2
C’est l’architecture la plus économique pour des petits réseaux (dizaines de stations) : moins coûteux et plus facile d'installation. Matériel :
- Codage Manchester
- Topologie physique = bus-câble coaxial fin (5mm), bouchons de terminaison (limite échos), connecteur BNC en T, répéteurs entre deux segments (30 stations max par segment)
- Longueur maximale d'un segment : 185m-distance minimum entre 2 nœuds : 0,5m-transceiver intégré à la carte Ethernet
- Ethernet en paires torsadées
Réutilisation du câblage téléphonique (AT&T)
- Topologie physique en étoile
- Connecteurs RJ45
- Un Hub émule un bus : concentrateur/répéteur
- Diffusion des messages sur tous les ports
- Détection des collisions (le signal de collision est retransmis à l'ensemble des stations)
- LED de status + test du lien toutes les 8 secondes
- Liaison Hub/Station ou Hub/Hub en paires torsadées (1 pour l'émission, 1 pour la réception)
- Nombre de niveaux limités par la fenêtre de collision
- L'anneau à jeton (Token Ring - IEEE 802.5)
Réseau local en anneau : chaque station est reliée à sa suivante et sa précédente par un support unidirectionnel (liaison simplex) (Utilisé dans l'environnement IBM) Normalisé en 1985, implémenté par IBM en 1986. L'implémentation d'IBM diffère légèrement de la norme.
Cette technologie peut être scindée en deux classe :
- Le jeton adressé
- Le jeton non adressé
-
- Principe du jeton non adressé
Une trame particulière ("jeton" ou "token") circule sur le réseau de station en station
- Une station qui reçoit un jeton libre (bit T=0) peut en devenir maître
- S’il n'est pas libre (bit T=1), un message d'une autre station circule sur l'anneau. Le jeton matérialise le droit d'émettre
- Une station qui possède le jeton (station maître) peut envoyer une ou plusieurs trames sur l'anneau
- Une station qui n'a rien à émettre ou qui n'est pas en possession du jeton se contente de "répéter" le jeton vers la station suivante (pas de mémorisation des messages : un bit reçu est aussitôt retransmis (temps bit)
- Un exemple :
Hypothèses de départ :4 stations (successivement A, B, C, D) sur un anneau, jeton libre (T=0) arrive sur B. B souhaite émettre un message à D
Etape 1 :
- B marque le jeton occupé (T=1) et le retransmet vers C (jeton non adressé)
- B ajoute à la suite du jeton son message (@Dest=D, @src=B, data)
- B est alors maître de l'anneau
Etape 2 :
- C lit le jeton, voit qu'il est occupé donc le répète vers D
- C lit l'@Dest du message qui suit le jeton, voit que le message ne lui est pas destiné donc le répète
Etape 3 :
- D lit le jeton, voit qu'il est occupé donc le répète vers A
- D lit l'@Dest, reconnaît son adresse et recopie au vol le message (le message continue de circuler sur l'anneau)
Etape 4 :
- A répète le jeton et le message vers B
Etape 5 :
- B reconnaît son adresse source (@src) dans l'en-tête du message, enlève ce dernier de l'anneau et réémet un jeton libre (T=0) sur le support
Remarque : le temps de détention du jeton est limité (à environ 10 ms)
-
-
- Token Ring 4 et 16 Mbit/s
-
Version de base à 4 Mbit/s : à un instant donné, 1 seul jeton et un ou plusieurs messages d'un même émetteur circulent sur le support
- Version à 16 Mbit/s (protocole Early Token Release) : Une fois que la station maître a terminé d'émettre son message, elle régénère un jeton libre pour le suivant. A un instant donné, plusieurs messages d'origines différentes peuvent circuler sur le support
- Un jeton libre circule en permanence sur le réseau
- Une station qui a émis un message reçoit toujours en premier les bits qu'elle a émis -> elle les supprime jusqu'au délimiteur de fin de trame puis répète les bits suivants
-
-
- Format de la trame IEEE 802.5
-
La trame se présente sur le format suivant P P P T M R R R
- T (Token) : ce bit il indique l’état du jeton (libre si T=0)
- M (Monitor) : mis à 1 par la station Moniteur pour détecter les trames qui feraient plus d'un tour.
- Les bits PPP et RRR : indique 8 niveaux de priorité du jeton (3 bits) ou PPP : priorité du jeton et RRR : niveau de réservation
- Les priorités
- Une station qui veut le jeton positionne les bits RRR avec le niveau de priorité souhaité, à condition que ce dernier soit plus élevé que le niveau de réservation courant (dans ce cas, ce dernier est mémorisé)
- Une station ne peut prendre le jeton que si les données qu'elle a à émettre sont d'une priorité au moins égale à PPP (dans ce cas, PPP est mémorisé)
- Une station qui libère le jeton le régénère avec la priorité mémorisée
- La station moniteur
Elle examine le bit M quand une trame passe :
- Si M=0 alors M=1
- Si M=1 alors suppression de la trame orpheline et libération du jeton. Elle garantit la présence d'un jeton valide en armant un temporisateur lors du passage du jeton ; à échéance, le jeton est considéré comme perdu
- Insertion d'un nouveau jeton après avoir purgé l'anneau
- Une seule station moniteur (mais n'importe laquelle)
- Toutes les 7s, échange de trames particulières avec les stations pour contrôler la continuité de l'anneau et connaître l'adresse de la station précédente
- Procédure d'élection d'une station moniteur lorsqu'une station ne voit pas passer de jeton libre en 15s
-
- Le jeton adressé (Token Bus - IEEE 802.4)
Topologie physique en bus, topologie logique en anneau (Débits : 1,5 ou 10 Mbit/s). Réseau industriel qui utilise un canal large bande (modulation) sur câble coaxial CATV (75Ω). Il est similaire à Token Ring mais avec des problèmes liés à l'anneau virtuel :
- Qui sont les successeur/prédécesseur sur l'anneau ?
- Le jeton adressé
- Insertion/retrait de stations
- Gestion de la défaillance d'une station
- Principe :
Anneau virtuel : le jeton circule de la station de plus faible adresse à celle de plus forte adresse Chaque station doit connaître le NS : Next Station address et le PS : Previous Station address
- Toutes les stations perçoivent le message (bus) mais seule celle dont l'adresse est contenue dans le jeton reçoit effectivement la trame
- Une station qui a des données à émettre attend le jeton, émet ses données puis passe le jeton à la station suivante dans l'anneau
- Une station qui n'a rien à émettre se contente de réémettre le jeton en positionnant l'adresse de son successeur
- Chaque station peut émettre (pendant un temps maximum) lorsque le jeton lui parvient
- Gestion de l'anneau
- Perte du jeton et initialisation de l'anneau : une station qui détecte une inactivité sur le support (timer) passe en procédure d'appel du jeton (trame claim token)
- Tous les N tours [entre 16 et 255], la station qui détient le jeton invite un éventuel successeur à s'insérer dans l'anneau25