Transcript Réseaux

Les réseaux
2005
Bibliographie
•
•
•
•
•
•
•
•
•
•
•
•
Réseaux locaux et Internet ; L Toutain, HERMES
Les réseaux locaux commutés et ATM ; A. Ferréro ; InterEditions
Les Réseaux, principes fondamentaux ; P. Rolin, ..., HERMES
OSI, les normes de communications entre systèmes ouverts ; J
Henshall et S. Shaw, Masson
Architecture des réseaux haut debit ; K. L. Thai, V. Vèque, et S. Znaty,
Hermes
Les réseaux locaux industriels ; F. Lepage et C., Hermes
Réseaux : Architectures, protocoles et applications ; Andrew
Tanenbaum, IIA
Réseaux locaux et migrations de systèmes ; Pierre Jacquet, Eyrolles
L'intelligence dans les réseaux ; D.Gaiti et G. Pujolle, Eyrolles
Gestion des réseaux informatiques ; J.P. et M. Claudé, Eyrolles
Réseaux Informatiques 2 ; D. Dromard, F. Ouzzani, D. Seret et
K. L. Thai, Eyrolles
Théorie de l ’information : Application aux techniques de
communication ; G. Battail, Masson. ISBN : 2-225-83117-3
I - Introduction
Les éléments fondateurs
• Support
physique
• Codage de
l ’information
• Protocole de
communication
Réunit tous les éléments de
la communication moderne
Services
• Téléphonie et fax
• Transfert de fichiers
• Partage de
périphériques
• Emulation de terminal
à distance
• Exécution de
commandes à distance
• Courrier électronique
• La toile : Internet
• Vidéo à la demande et
Visioconférence
• Accès aux Données et
aux Traitements
répartis
• Client/serveur
Classification
Réseaux Locaux-LAN
Réseaux de « campus »
Réseaux de grande
amplitude:
(MAN et WAN) ------->
Réseaux fédérateurs
« Le Backbone »
– Internet
– Renater
– R3T2
Liaisons distantes
– Le RTC et ses évolutions: les
mobiles
– Liaisons spécialisées
Les liaisons
• Directe : Correspond aux premiers besoins
– Imprimantes déportées
– Terminaux déportés
– Transferts de fichier / Sauvegardes
• Distante
– Utilisation de technologie standard
(modem)
– Bande passante limitée
Le support des liaisons
• Le cuivre (coaxial ou
paire torsadée)
– LAN
– Boucle locale
• L’optique
– Infrastructure des
opérateurs
– Câbles océaniques
– Liens « haut-débit » +
Télévisions
– Situations particulières
• Le « sans fils »
– hertzien
• Mobile courte et longue
distance
• Satellites
– Laser et dérivés
Topologies
•
•
•
•
•
Bus : réservé aux LAN
Etoile : LAN et MAN
Anneau : token ring dans les LAN
Arbre : SNA de IBM
Maillé : pour les réseaux qui n’ont pas
d’architecture propre comme INTERNET
• Topologies logiques : liées aux protocoles
II - Un modèle commun
La norme OSI
(Open System Interconnexion)
de l ’ISO
(International Standardisation Organisation)
Pourquoi ?
• Formalisme complet
• Besoin d ’abstraction
(pour les utilisateurs)
• Répondre aux problèmes posés par
l’évolution des systèmes d’information vers
toujours plus hétérogénéité
• Définition d’une gamme de services
permettant de travailler en coopération
Structure en couches
Structure en couches
Principe
• L’accès au modèle par la partie supérieure
de l’empilement
• Indépendance entre deux couches
• Coopération entre deux couches de niveaux
différents par offre de service de n-1 vers n
(pas de protocole)
• Coopération entre deux couches de même
niveau n = protocole de communication de
niveau n
Protocole
C’est un ensemble de règles qui définissent les communications
Structure en couches
Intérêts
• Simplifier = regroupement de fonctions
homogènes
• Indépendance -> Evolution
• Coopération entre deux couches de même
niveau n
– protocole de communication de niveau n.
– vu comme une communication directe de la
couche n de A vers la couche n de B
Structure en couches
fonctionnalité
• une interface avec la couche supérieure,
• l'implémentation des fonctionnalités de la
couche,
• une interface avec la couche inférieure
Structure en couches
Les 7 couches du modèle OSI
•
•
•
•
•
•
•
Couche Application
Couche Présentation
Couche Session
Couche Transport
Couche Réseau
Couche Liaison
Couche Physique
Le modèle OSI
Le modèle OSI
Les couches basses
• Hétérogénéité : type de câble, techniques d ’accès au
support, routage...
• Services essentiels : gestion de la connexion, transférer de
l’information de A vers B
• Les couches liaison et physique -> Accès au support de
communication.
• Subdivision de la couche liaison en deux entités
– MAC : indépendance au média
– LLC : Services complémentaires (fiabilité, ...)
• Adressage physique
• Répétition du signal + Pont + Commutation
Le modèle OSI
La couche physique
• Transmet les données sous forme trains de
bits
• La transmission a distance nécessite une
modulation du signal numérique (logique)
• Il y a plusieurs types de transmissions
Le modèle OSI
La couche Liaison
• Elle découpe en « trames » le train de bits de la
couche physique
• Elle ajoute à chaque trame une détection d ’erreurs
–
–
–
–
Parités
Codes détecteurs d’erreurs
Codes correcteurs
Et souvent un numéro de séquence
• Cette couche se scinde en 2 parties:
MAC: contrôle de l’accès au média,
LLC: contrôle du lien logique, au dessus
Les services au niveau de la
liaison LLC
• Services entre deux communicants:
– Etablissement d ’une connexion
– Libération d ’une connexion
– Transfert de données
• Avec ou sans accusé de réception
Le modèle OSI
La couche réseau
• Définition :
– Constitution de sous réseaux
– Interconnexion de ces sous-réseaux
• Fonctionnalités :
– Adressage logique
– Routage à travers une série de relais dans les
couches basses.
Le modèle OSI
Les couches hautes
• Fournir des services à l ’utilisateur
• Rendre l’utilisateur indépendant des
échanges et des contrôles
• Masquer l ’hétérogénéité : par exemple
transférer un fichier quels que soient les
machines et les réseaux
Le modèle OSI
La couche Transport
• Transfert fiable de l’information
– Communications de bout en bout
– Fiabilité
– Multiplexage
Le modèle OSI
Schéma
Transport
Fiabilité
Flux
Réseau
Interconnexion
Route
Couches
basses
Gestion
du sous réseau local
Utilisateur 2
*x
intermédiaires
Transport
Fiabilité
Flux
Réseau
Interconnexion
Route
Couches
basses
Gestion
du sous réseau local
Appels « de fonctions »
Appels « de fonctions »
Utilisateur 1
Le modèle OSI
La couche Session
• La synchronisation
– Etablissement de la communication
– Gestion du dialogue
– Reprise après interruption d’un transfert …
La couche session
Le modèle OSI
La couche Présentation
• représentation et compréhension des
données.
– Qu’est ce qu’un entier, une chaîne de caractère
accentuée ou une structure complexe?
– Conversion d’alphabet
– Cryptage, compression, authentification
Le modèle OSI
La couche Application
• Seule en contact avec « l ’utilisateur »
– Composée de “ briques applicatives ”
– 1 Brique réunit un ensemble indissociable de
fonctionnalités: terminal virtuel, messagerie
électronique, processus de communication, …
– Contient toute la richesse applicative du modèle
Résumé des couches OSI
III - L’information et son
codage
La couche physique
L’information numérique
2 niveaux de quantifications
Tension
5V
0V
Intervalle
significatif
Temps
2 niveaux
0 ou 5V de
quantification
du signal
l’information numérique
4 niveaux de quantifications
Tension
12 V
5V
Temps
-5V
- 12 V
Définitions
• Intervalle significatif
C’est un intervalle où le signal est constant
• Rapidité de modulation
– Nombre d ’intervalles significatifs par seconde
– C’est un échantillonnage du signal, on l’exprime en
bauds
• Valence d’un signal
Nombre de niveaux de quantification (de valeurs) transportés
dans un intervalle significatif
• Débit (binaire)
– Quantité d ’informations binaires par seconde
_ s’exprime en bits/s
Relations entre D,V,R
• Relation entre niveaux de quantification et
quantité d ’informations binaires transportées par
intervalle significatif
– V = Valence d ’un signal = nombre de niveaux
– n = nombre de bits dans un intervalle significatif
– n=log2(V) -> V = 2n
• Relation entre D, R et V
– D = R * n ou D = R * log2(V) exprimé en bits/s
Le transport de l’information
numérique
• Le Débit dépend de :
– la rapidité de modulation (Nombre d ’intervalles de
quantification par unité de temps)
– la valence (nombre de niveaux caractéristiques identifiables
sur le signal)
• La Rapidité de Modulation dépend de :
– l ’étendue de la bande de fréquence exploitable
• La Valence dépend de :
– la « qualité » de la liaison (rapport S/B)
Le transport de l’information
numérique
Bande de base ou Modulation ?
• Codage par bande de base
– Toute la bande passante est disponible
– Un état = un niveau de tension
• Codage par modulation
– Modulation d ’une sinusoïdale de référence, la
porteuse
– Un état = une modification de cette porteuse
La Bande Passante
Energie
fmin
f
fMax
fréquence
« Gamme » de fréquence exploitable
C’est l’espace des fréquences transmises sans affaiblissement
La Bande Passante
Energie
Pmax
BP à 3dB :
Pmax/Pmin = 3 dB
Pmax = 2 * Pmin
Pmin
fmin
f
fMax
Fréquence de « l ’antenne »
fréquence
La Bande Passante
f1min
f1
f1Max
f2min
f2
f2Max
fréquence
Multiplexage de 2 communications
On peut découper la bande passante en plusieurs niveaux
Théorème de Nyquist (1924)
– Limite du débit binaire praticable sur un canal de
transmission
– Même sans bruits ou pertes
– Si on a une bande passante W, on reconstitue le
signal jusqu ’a une fréquence d ’échantillonnage de
2.W.
– Soit une rapidité R=2.W bauds
– Soit Dmax= 2.W log2 V (appelé « capacité » en
théorie de l ’information)
Théorème de Shannon (1948)
• La capacité maximale d ’un canal est de :
C= W log2 (1+S/B) bits/s
• C s’exprime en bits par seconde
• W est la bande passante en Hertz
• S/B est le rapport signal sur bruit en décibel
• Sur une ligne téléphonique dont la bande passante est de
3200 H pour un rapport de 10 dB, on peut atteindre une
capacité de 10Kbits/s
Codage par Bande de Base
• C’est la transmission d’un potentiel et de son
opposé
• Les bits sont codés par les transitions et non pas
par niveau
pour éviter les déperditions dues à la baisse du potentiel
• Transmission sur de courtes distances:
quelques centaines de mètres à quelques kilomètres
• Les signaux ne peuvent être superposés:
il y a un signal à la fois sur le média
Codage Manchester
1
0
0
• Toujours une
transition par état
• Le sens de la
transition donne la
valeur de l ’état
1
1
0
• Sécurité, mais le débit est
la moitié de la rapidité de
modulation
• Transition vers le haut s=1
• Transition vers le bas: s=0
Codage
Manchester Différentiel
1
0
0
• Toujours une
transition par état
• 0 : changement en début
d ’intervalle
• 1 : pas de changement de
polarité
1
1
0
• Sécurité, mais le débit
est la moitié de la
rapidité de modulation
Codage nB/mB (ex. 1B/2B)
1
0
0
• nB/mB :
Un mot de n bits est codé
par un block de m bits
1
• 1B/2B
– Le « 1 » est représenté
alternativement par 2
intervalles s=0 ou s=1
– Le « 0 » est figé (en gras)
Codage par Modulation
• Information = modification d ’une porteuse
• C’est la transmission des longues distances
• Trois types de modulation, non forcement
exclusifs
– d ’amplitude
– de fréquence
– de phase
Modulation d ’Amplitude
Exemple, valence 2
12 V
5V
-5V
- 12 V
Etat 0
Etat 1
Modulation d ’Amplitude
12 V
5V
-5V
- 12 V
0
0
1
0
Modulation de Fréquence
Exemple, valence 2
Etat 0
Etat 1
Modulation de Fréquence
0
0
1
0
Modulation de Phase
Exemple, valence 2
Etat 0
Etat 1
Modulation de Phase
0
0
1
0
Modulation
Fréquence/Amplitude
12 V
5V
-5V
- 12 V
Etat 00
Etat 01
Etat 10
Etat 11
Modulation Phase/amplitude
12 V
5V
-5V
- 12 V
Etat 00
Etat 01
Etat 10
Etat 11
Modulation Phase/amplitude
Un diagramme pour les systèmes Phase/Amplitude
12 V
Pi
11
00
10
5V
01
0
IV – Accès au média
La couche liaison
Problème important de la couche 2
comment identifier les ordinateurs reliés au média
L’adresse physique ou MAC
l’identifiant unique de l’ordinateur
Dynamique de l’échange dans un réseau
• lorsqu'une source envoie des données dans un réseau, ces
données transportent l'adresse MAC de leur destination.
• la carte réseau de chaque unité du réseau vérifie si son
adresse MAC correspond à l'adresse physique de
destination transportée par le paquet.
• S'il n'y a pas de correspondance, la carte réseau ignore le
paquet, qui poursuit son chemin.
• S'il y a correspondance, cependant, la carte réseau effectue
une copie du paquet de données, qu'elle place dans
l'ordinateur, au niveau de la couche liaison de données. Le
paquet de données original poursuit son chemin dans le
réseau.
La trame: protocole de couche2
• Le verrouillage de trame aide à obtenir de
l'information essentielle qu'il n'était pas possible
d'obtenir uniquement avec les trains binaires :
• quel ordinateur communique avec quel autre
• quand la communication entre des ordinateurs individuels
commence et quand elle se termine
• quelles erreurs se sont produites pendant la communication
• à qui le tour de «parler» dans une «conversation»
• Le verrouillage de trame est le processus
d'encapsulation de couche 2.
La trame
Types de réseaux
Les Réseaux Locaux
particularité
– Tout le monde est relié par le même
média
– Tout le monde reçoit les
informations
– Chacun trie et conserve ce qui lui est
destiné
Les normes de l’IEEE
L’accès au média dans les LAN
Les standards de la couche liaison
• 2 méthodes d’accès au support de
transmission sont utilisées:
- le CSMA/CD,qui est un accès aléatoire
- l’anneau à jeton (TOKEN RING), qui est
déterministe et supervisé
Ces méthodes se placent dans la sous-couche
MAC de la couche de liaison
L’accès déterministe au média :
Système à jeton-norme IEEE 802.5
1 exemple : le jeton
(TK Ring)
Station 3
Station 1
Station 2
• Circuit fermé (voie
circulaire)
• On fait circuler un
jeton,trame particulière qui
indique que la voie est libre
• Une station qui veut émettre
accroche ses données au
jeton,s’il est libre
Sens unique
L’accès déterministe au média :
Token Ring 1
• Principes généraux :
– Pour qu’une trame d’information arrive à
destination, elle doit être recopiée de station en
station;on peut ainsi faire du multicast.
– Le destinataire garde une copie et n’arrête pas la
retransmission
– Quand la trame a fait un tour complet,
l’émetteur la retire de l’anneau et re-emet le
jeton libre
L’accès au média :
Token Ring 2
• obligations
– Chaque station est responsable de ses trames : elle doit
les retirer !
– Une station re-émet le jeton libre, après avoir retiré sa
dernière trame
(Une option - Early Token Release - permet de reémettre le jeton après avoir fini l ’émission)
– Horloge commune (synchronie des liens)
– Temps maximum, pour le jeton, de parcours du réseau
• Temps maximum de possession du jeton
L’accès au média :
Token Ring 3
• Une station maître : l ’Active Monitor (AM)
–
–
–
–
gère l ’horloge
Vérifie la présence continue d ’un et d ’un seul JETON
gère l ’insertion de stations
prévient régulièrement les autres stations que tout va
bien ...
(Emission de trames Active Monitor Present toutes les
7s)
L’accès au média :
Token Ring 4
• Un procédé d ’élection de l ’Active Monitor (Claim
Token)
– Si une station considère qu’il n ’y a plus d ’Active
Monitor
– Elle émet des trames Claim Token
– Si elle reçoit une trame provenant d ’une adresse de
priorité supérieure, elle recopie celle-ci
– Sinon, elle la remplace par la sienne
– Si une station reçoit ses propres trames : elle est AM
– Elle nettoie alors le réseau: Ring Purge = Reset
L’accès au média :
Token Ring 5
Réservation de
Priorité
• Jeton libre
1 Octet (SD)
JK0JK000
Octet de Start
1 Octet (AC)
PPP
T M RRR
Priorité
Token Bit
0= Jeton libre
Erreur détectée
1 Octet (ED)
JK1JK
I E
Délimiteur de fin
Monitor Bit
0 = Emission
mis à 1 par l ’AM
0 = dernière trame
1 = intermédiaire
L’accès au média :
Token Ring 6
• Jeton+trame
SFS
FC
DA
Adresses source et Destination
6 Octets chacune
SA
RIF
LLC (Data)
FCS
Info Source Routing 0 à 30
Start of Frame Sequence
2 Octets SD+AC du
jeton libre
avec le TK Bit à 1
Frame Control:indique
le type de trame
00=MAC, 01=LLC
Frame Check Seq.
4 Octets (CRC)
FC,DA,SA,RI,Info
EDFS
L’accès au média :
Token Ring 7
• Fin de trame
1 Octet (ED)
JK1JK
1 Octet (FS)
I E A C r r
Accusé de reception
ACrr
Données recopiées
par la station
Reserved
Token Ring
Circulation du jeton
• Une station qui voit passer un jeton libre le
capture et lui ajoute des trames à condition que sa
priorité > ou = à celle du jeton
• L’acquittement se fait au retour du message à
l’émetteur:
- si A=0 et C=0,aucun destinataire
- si A=1 et C=0,il existe au moins 1
destinataire,mais il n’a pas recopié la donnée
- si A=1 et C=1, tout c’est bien passé
Token Ring
Gestion des priorités
• 8 Niveaux de priorité
• Une station voulant capter un jeton libre,doit avoir un
niveau de priorité PPP > à celui du jeton
• Si ce n’est pas le cas, la station indique dans RRR sa propre
priorité
• Si une autre station réserve a son tour, la première n ’aura
plus qu’a recommencer !
• Lorsque la station retenue a terminé son émission, elle
réémet le jeton libre avec la priorité PPP de RRR
• Une station qui augmente la valeur de PPP, mémorise la
valeur initiale et est chargée, dés que possible, de reémettre
un jeton du niveau initial.
Token Ring
Blocage et Surveillance
• Surveillance des trames :Si une station qui a
émis une trame disparaît,le jeton n’est plus libéré.
La station moniteur force le bit M du champ AC à
1et si elle revoie passer une telle trame, elle la
supprime
• Surveillance des priorités:identique au précédent
mais le blocage est du à une priorité trop élévée.
• Surveillance du jeton :il peut se perdre
L’accès aléatoire au média
CSMA/CD 1
Carrier Sense Multiple Access / Colision Detection
?
Attente !!!
Emission
• 1 : On regarde si la voie est libre par
détection de la porteuse.
• Si oui, on émet !!!
• Sinon, on retourne en 1
• Si une collision survient
– On attend
– On recommence (ou on
abandonne)
C’est la méthode d’accès des produits Ethernet
D’ou la confusion: ETHERNET=CSMA/CD
Ethernet et la norme IEEE 802.3
Aujourd'hui, le terme Ethernet est souvent utilisé pour faire référence à
tous les réseaux à accès multiple avec écoute de porteuse / détection de
collision (CSMA/CD) qui sont conforme à la norme IEEE 802.3.
L'architecture de réseau Ethernet a été conçue dans les années 1960 à
l'université d'Hawaii, où l'on a développé la méthode d'accès qu'utilise
l'Ethernet aujourd'hui. Puis, dans les années 1980, l'IEEE a formé un
comité qui a produit la norme IEEE 802.3.
Les normes Ethernet et IEEE 802.3 précisent des technologies semblables;
les deux décrivent des réseaux à accès CSMA/CD. Les différences qui
existent entre les réseaux Ethernet et IEEE 802.3 sont subtiles.Les
spécifications de réseau local Ethernet et IEEE 802.3 sont mises en oeuvre
par du matériel informatique. Habituellement, la manifestation physique de
ces protocoles est une carte d'interface située dans un ordinateur hôte.
La collision
L’accès aléatoire au média
CSMA/CD 2
gestion des collisions
• Les stations qui détectent une collision, la renforce en envoyant un jam
• Si la station émettrice:
- est encore entrain d’émettre lorsqu’elle reçoit le jam,elle est donc
informée de la collision,
- a fini d’émettre, elle ne sait pas si cette collision concerne sa trame
• On rajoute donc un paramètre supplémentaire pour la gestion des
collisions: le Round trip delay qui est le temps de propagation aller-retour
dans le réseau
• Il faut que le temps d’émission d’une trame > Round trip delay
Ainsi s’il y a une collision, la station sera toujours entrain d’émettre
• Cela donne une taille minimun de trame de 64 octets
L’accès aléatoire au média :
CSMA/CD 3
• Les grandeurs de CSMA/CD :
– Le temps minimal d ’émission :
Slot Time en s
– Le débit nominal du réseau
(la Capacité) C, en bits/s
– La longueur maxi entre 2 stations
(Le Diamètre) D, en mètres
– La vitesse de propagation
VP, en m/s
– la fenêtre de vulnérabilité
L’accès aléatoire au média :
CSMA/CD 4
• L ’algorithme d’attente aléatoire : Le BEB
– Binary Exponential Backoff:retransmission selon une loi
exponentielle binaire
– On attend un multiple du slot time
– la fenêtre de tirage aléatoire augmente en fonction du nombre
d ’essais tentés pour émettre une trame donnée
– on cherche x dans [0,2n[ et on attend x*ST s
avec n = nombre d ’essais pour la trame en cours
– 2 contraintes supplémentaires :
• A partir du 10ème essai, la fenêtre reste de taille constante
• Au bout de 16 essais -> Echec
– Attention, l ’algorithme est exécuté indépendamment sur chaque
station !!!
L’accès aléatoire au média :
CSMA/CD 5
• La trame …
(4 types de trames)
Longueur totale
(64 à 1518 Oct.)
Portée du FCS
Préambule
Type ou Longuer
DA (6 Octets) SA (6 Octets)
Data
(48 bits + 8 bits)
des données
Const + ident Const + ident
(46 à 1500 Octs)
1010101 … SFD
2 Octets
Start (10101011)
Synchro, niveau physique
Distingués par la valeur :
<=1500 Longueur
>
type !!
FCS
CRC
4 Octs
L’accès au média :
TK Ring et CSMA/CD
• Réseau peu chargé :
– Très bon rendement en CSMA/CD
– Faible rendement en TK (+ le nombre de
stations est grand, plus faible est le rendement)
• Réseau chargé :
– Limite critique en CSMA/CD
– Le rendement approche 1 en TK !!!
Les débits des LAN
– 4 ou 16 Mbits : Token
Ring
– 10 Mbits : Ethernet
– 100 Mbits Fast
Ethernet
– 1 000 Mbits pour
GigaEthernet