2A SI. 2 - Architecture des systèmes de communication. 2.3 Réseaux locaux. Stéphane Vialle



Documents pareils
LES RESEAUX VIRTUELS VLAN

Partie 9 : Wi-Fi et les réseaux sans fil

2. DIFFÉRENTS TYPES DE RÉSEAUX

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Les Virtual LAN. F. Nolot 2008

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Groupe Eyrolles, 2000, 2004, ISBN :

LES RÉSEAUX À HAUTS DÉBITS

WIFI (WIreless FIdelity)

Les Réseaux sans fils : IEEE F. Nolot

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Sécurité des réseaux sans fil

STI 26 Édition 1 / Mai 2002

Cisco Certified Network Associate

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Administration des ressources informatiques

Voir cours Transmission de l'information

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Comprendre le Wi Fi. Patrick VINCENT

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

NOTIONS DE RESEAUX INFORMATIQUES

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Guide cotations : Tsunami séries 8000

Introduction. Alan Cox pour TCP/IP Beaucoup d autres..

Introduction. Adresses

Le Multicast. A Guyancourt le

Informatique Générale Les réseaux

Architecture des réseaux locaux

onlinecomponents.com Ethernet Basics Rev. 02

Evolution de l infrastructure transport

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»

Cours n 12. Technologies WAN 2nd partie

Présentation du modèle OSI(Open Systems Interconnection)

onlinecomponents.com Ethernet Basics

et les autres réseaux locaux

Tout sur les Réseaux et Internet

7.1.2 Normes des réseaux locaux sans fil

Chapitre 1: Introduction générale

Rappels réseaux TCP/IP

IEEE Plan. Introduction (1) Introduction (2)

ProCurve Access Control Server 745wl

Les Réseaux Informatiques

Environnement technologique B2 B4 B18 B22 B24 B29 B32

Discussion autour d un réseau local

Cours des réseaux Informatiques ( )

Charte d installation des réseaux sans-fils à l INSA de Lyon

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Manuel de Configuration

Switches ProSAFE Plus Gigabit

Cisco Discovery - DRSEnt Module 7

STI 20 Édition 3 /Novembre 2002

NFC Near Field Communication

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Modélisation Hiérarchique du Réseau. F. Nolot

Fiche d identité produit

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Les Standards. Hacks #1-12 CHAPITRE UN

Catalogue & Programme des formations 2015

Pare-feu VPN sans fil N Cisco RV120W

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

La sécurité dans un réseau Wi-Fi

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

L3 informatique Réseaux : Configuration d une interface réseau

Réseaux grande distance

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Ordinateurs, Structure et Applications

Réseaux Mobiles et Haut Débit

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Kit prolongateur Ethernet VDSL2 sur câble à une paire - Ethernet extender 10/100 Mb/s - 1,5 km

1.Introduction - Modèle en couches - OSI TCP/IP

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Etude «RLAN et Champs électromagnétiques» : synthèse des études conduites par Supélec

Digital Subscriber Line

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Commutateur sûr, efficace et intelligent pour petites entreprises

Année Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Présentation Générale

Pare-feu VPN sans fil N Cisco RV110W

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

Chapitre 11 : Le Multicast sur IP

Présentation et portée du cours : CCNA Exploration v4.0

VLAN Trunking Protocol. F. Nolot

2. Couche physique (Couche 1 OSI et TCP/IP)

Transcription:

2A SI 2 - Architecture des systèmes de communication 2.3 Réseaux locaux Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de l équipe pédagogique du cours de SI 2.3 Réseaux locaux Normalisation IEEE 802 IEEE 802.3 Ethernet Principes d accès au réseau Méthode d accès CSMA/CD Format de trame Ethernet et ses supports Ethernet commuté IEEE 802.11 WiFi Topologie Portées Interopérabilité Aperçu du token ring (IEEE 802.5) 2 1

2.3 Réseaux locaux Normalisation IEEE 802 IEEE 802.3 Ethernet Principes d accès au réseau Méthode d accès CSMA/CD Format de trame Ethernet et ses supports Ethernet commuté IEEE 802.11 WiFi Topologie Portées Interopérabilité Aperçu du token ring (IEEE 802.5) 3 Des LANs et d Ethernet en particulier Pourquoi étudier le protocole Ethernet : C est le protocole de réseaux locaux (LAN) le plus répandu Il permet de comprendre les problématiques posées aux niveaux 1 et 2 du modèle OSI Il permet de comprendre les caractéristiques communes aux réseaux locaux Il a su évoluer et se transformer pour devenir un protocole incontournable dans les réseaux locaux filaires, sans-fils et même dans les réseaux distants 4 2

Petit historique 1970: AlohaNet, réseau sans-fil de l université d Hawai Média partagé «l ether» entre les participants 1973: Xerox reprend les principes d Alohanet et invente Ethernet (10Mbps filaire) Ethernet v2 en 1982, ensuite normalisé «802.3» en 1983 1985: IBM normalise Token-Ring à 4Mbps (802.5) 1986: FDDI 100Mbps (Fiber Distributed Data Interface) 1995: Naissance de Fast Ethernet (802.3u) 1997: naissance du WIFI (802.11) et généralisation des commutateurs Ethernet Mode Full-duplex, et services complémentaires VLAN, QoS 1998: Naissance de Gigabit Ethernet (802.3z, 802.3ab, ) 2002: Naissance de 10 Gigabit Ethernet (802.3ae) 5 Les caractéristiques des LANs Caractéristiques communes à tous les LAN Réseau multipoint Support de la diffusion Format d adresse «MAC» Trame LAN Adresse de diffusion Adresse de diffusion Caractéristique spécifique Méthode d accès au support partagé CSMA/CD pour l Ethernet d origine Jeton pour Token-Ring et FDDI, Adresse de diffusion Evolutivité grâce à un effort de normalisation (IEEE 802) 6 3

Normalisation IEEE 802 Adresse MAC Adresses physiques / MAC : - Adresses des cartes d interface réseau (NIC) - Adresses MAC OSI niveau 2 - Une adresse unique par carte (toutes différentes) - Adresses NON recyclées (théoriquement) - Adresse sur 48 bits : 219 10 12 adresses possibles - Adresses pour carte Ethernet ou Token-Ring ou Mais certaines cartes permettent de redéfinir leur adresse MAC!!! - Bien pour résoudre des pbs de licences. - Mais pose d autres pbs Au départ les adresses MAC sont réparties par fabricants, par tranches: Mais après rachat d une autre société ça se complique 7 Normalisation IEEE 802 Adresse MAC L adresse physique / MAC est aussi appelée adresse Ethernet dans le cas de ce réseau Format d une adresse MAC (6 octets) Individuelle / Diffusion Adresse individuelle : Adresse Multicast : Adresse broadcast : 00-00-0C-12-34-56 01-80-C2-00-00-00 FF-FF-FF-FF-FF-FF C:\MONWINDOWS> ipconfig /all Carte Ethernet Connexion au réseau local : Adresse physique....... : 00-1F-16-F5-B4-7A Carte Ethernet Connexion au réseau sans-fil : Adresse physique....... : 00-B1-42-A3-BF-26 8 4

Normalisation IEEE 802 Structuration en couches Décomposition des couches 1 et 2 du modèle OSI : LLC 802.2 : service unifié pour la couche réseau (couche du dessus) MAC 802.3 (filaire) ou 802.11 (wifi) : protocole CSMA/CD ou CSMA/CA couche physique : plusieurs sous-couches, spécifiques au support, au système de câblage ou à la bande de fréquence, au codage LLC MAC 802.3 ou 802.11 Niv 2 LLC : Logical Link Control (optionnel) MAC : Medium Access Control Couche physique Niv 1 Support filaire ou radio 9 2.3 Réseaux locaux Normalisation IEEE 802 IEEE 802.3 Ethernet Principes d accès au réseau Méthode d accès CSMA/CD Format de trame Ethernet et ses supports Ethernet commuté IEEE 802.11 WiFi Topologie Portées Interopérabilité Aperçu du token ring (IEEE 802.5) 10 5

Principes d accès au réseau Pb similaire à la prise de parole dans une assemblée Des idées de solutions inspirés de la vie réelle et de l expérience et des réalisations variées : Méthodes aléatoires / émission libre et collisions / à contention Méthodes déterministes / circulation de jetons et des méthodes hybrides 11 Principes d accès au réseau Solutions envisagées : Présidence: - un président de séance donne le droit de parole comme il veut Plages temporelles: - chaque orateur doit répartir son discours sur une ou plusieurs plages temporelles Droit de parole planifié: - un droit de parole circule (jeton) selon un (Token-Ring) ordre prédéterminé (Token-Bus) - pour parler il faut avoir le jeton - à la fin de son discours on passe le jeton 12 6

Principes d accès au réseau Solutions envisagées : Règle d impolitesse : - on prend la parole dés que l on veut parler! - si cacophonie : - on répète en suivant des règles de priorité - on répète au bout d un délais aléatoire Règle de politesse : - on ne coupe pas la parole à un orateur (CSMA/CA) - mais difficile à réaliser : - délais de transmission sur les supports on croit que le support est libre! - si cacophonie : - on répète en suivant des règles de priorité (CSMA/CR) - on répète au bout d un délais aléatoire (CSMA/CD) 13 Le principe fondateur d Ethernet Maître Des protocoles maître - esclave... SDLC, HDLC... Esclaves... au premier des réseaux locaux: Ethernet 14 7

Méthode d accès Topologie en bus 100 noeuds MAXI sur un segment 10BASE5 Rayon de cintrage minimal du câble de 25 cm Charge 50 Ohms (isolée) 2,5 m Minimum ( sur bandes noires) Charge 50 Ohms (sur terre INFORMATIQUE) 500 m longueur MAXI d un segment 10BASE5 Le premier réseau Ethernet (10 BASE 5) est un bus physique matérialisé par un câble coaxial Pour organiser l accès au support partagé, il convient de respecter des règles: la méthode d accès CSMA/CD 15 Principe de politesse Méthode d accès Le protocole CSMA/CD J écoute Je peux émettre J écoute Stratégie LBT : Listen Before Talk J attends avant d émettre Mais une collision est toujours possible Collision 16 8

Méthode d accès Le protocole CSMA/CD Comment être certain de toujours pouvoir détecter une collision? A Prenons le cas extrême où deux machines se trouvent aux extrémités du câble (distance D) B Émission par A du début de la trame Propagation de la trame (vitesse V) Juste avant de recevoir la trame de A, B émet une trame Propagation de la collision (vitesse V) 17 A Méthode d accès Le protocole CSMA/CD Prenons le cas extrême où deux machines se trouvent aux extrémités du câble (distance D) B Émission par A du début de la trame Propagation de la trame (vitesse V) Juste avant de recevoir la trame de A, B émet une trame A doit encore être en train d émettre pour détecter la collision Propagation de la collision (vitesse V) Il faut que A émette un minimum de bits (64 octets) La longueur maximum du réseau est bornée (RTD max fixé Round-Trip Delay time) 18 9

Méthode d accès Le protocole CSMA/CD Chronogramme simplifié A émet une trame Pour A le réseau est libre A B Propagation de la trame de C : A détecte une collision Timeout-A Après son timeout A voit le réseau libre: il ré-émet sa trame C Pour C le réseau est libre C émet une trame Timeout-C Propagation de la trame de A : C détecte une collision Time-LBT Après son timeout C voit le réseau occupé: il attend qu il soit libre Fin de propag. de la trame de A : réseau libre, C émet à nouveau 19 Méthode d accès Le protocole CSMA/CD Stratégie LBT : - Listen Before Talk, émet si la ligne est libre Protocole CSMA/CD : - Carrier Sense Multiple Access/Collision Detection Collision possible / fréquentes : - Détection : détection de surtensions (signe de collision!!) - Réaction : tentative de ré-émission après un délai aléatoire en fait : Courte émission de «brouillage» pour prévenir les autres stations qu une collision a eu lieu Attente d un délai pseudo-aléatoire, exponentiellement croissant si la collision ne se résout pas - Et entre 2 trames : attente d un délai intertrame 20 10

Automate plus détaillé Méthode d accès Le protocole CSMA/CD Support libre Trame prête Ecoute Emission et écoute Attente de trame à émettre Détection de Collision Fin de temporisation Emission d une trame en CSMA/CD Emission JAM Attente délais Backoff Fin d émission JAM Fin de transmission Sans collision 21 Méthode d accès Conséquences de CSMA/CD Protocole half-duplex par nature (on écoute ce qu on dit pour détecter une éventuelle collision) Croissance exponentielle du nombre des collisions au-delà du seuil de saturation Seuil de saturation dépendant du trafic (longueur des trames) Bande passante exploitable 40% Ex. sur Ethernet à 10Mb/s : 10 Charge du bus Mbit/s 3 à 4 Mbit/s 0 Trafic demandé 10 Mbit/s 22 11

Ethernet : format de la trame Préambule : synchronisation (transmission série asynchrone) DA : Adresse destination, SA : Adresse source lg : longueur des données, ou type : protocole transporté Data : longueur minimale de 46 octets de données pour garantir le bon fonctionnement du protocole Bourrage si nécessaire FCS : CRC pour le contrôle des champs DA, SA, lg/type et Data (CRC : encodage pour le contrôle d intégrité d un paquet) Taille des trames : entre 72 et 1526 octets 23 Ethernet et ses supports Caractérisé par le triplet X BASE Y X: débits BASE (bande de base) Y : type de support 10 BASE 5 et 10 BASE 2 : 10 Mb/s sur câble coaxial 10 BASE T : 10 Mb/s sur paires torsadées (twisted pairs) 10 BASE F : 10 Mb/s sur fibre optique 100 BASE T : 100 Mb/s sur paires torsadées 1000 BASE T : 1 Gb/s sur paires torsadées 10G BASE T : 10 Gb/s sur paire torsadées 24 12

Ethernet et ses supports Du bus physique au bus logique 10 BASE 5 et 10 BASE 2 sont deux moutures anciennes d Ethernet se basant sur un bus physique sous forme de câble coaxial Le Hub, ou répéteur ou concentrateur à remplacé la topologie physique par une étoile, tout en conservant la topologie logique en bus Hub 10 BASE 2 25 Ethernet et ses supports Hub et 10 BASE T Nouveau support physique, la paire torsadée UTP (Unshielded Twisted Pair) STP (Shielded Twisted Pair) FTP (Foiled Twisted Pair) Catégories de câble (norme ISO/IEC IS 11801à Ex: Cat 5, bande passante 100MHz UTP STP Nouvelle connectique RJ45 FTP 26 13

Ethernet et ses supports Hub et 10 BASE T Nouveau support physique, la paire torsadée Station Ethernet Interface MDI (Medium Dependant Interface) Pin Signal Description 1 TX+ Tranceive Data+ 2 TX- Tranceive Data- 3 RX+ Receive Data+ 4 n/c Not connected 5 n/c Not connected 6 RX- Receive Data- 7 n/c Not connected 8 n/c Not connected Hub Ethernet Interface MDI-X Pin Signal Description 1 RX+ Receive Data+ 2 RX- Receive Data- 3 TX+ Tranceive Data+ 4 n/c Not connected 5 n/c Not connected 6 TX- Tranceive Data- 7 n/c Not connected 8 n/c Not connected 27 Ethernet et ses supports Cascade de hubs Câble droit Câble croisé 100m 100m Câble croisé 100m Câble croisé 100m Un seul domaine de collisions 100m 500 m, 4 hubs max en 10 BASE T 210 m, 2 hubs max en 100 BASE T Le nombre maximal de hub en cascade autorisé est limité par le respect du RTD maximal (51,2µs en 10 BASE) 28 14

La commutation Ethernet Du Hub au commutateur Adresse Port A 1 B 2 C 3 Répéteur (Hub) Commutateur (switch) port 1 port 2 port 3 A B C Média partagé Média commuté Le commutateur met fin à transmission systématique par diffusion sur tous les ports. 29 La commutation Ethernet Le commutateur La trame n est transmise que sur un seul port de sortie Sauf les trames à destination multicast ou broadcast La bande passante globale augmente avec le nombre de ports Port 1 - ether1 Port 2 - ether2 Port 3 - ether 3 Port 4 - ether 4 Port 5 - ether 5... Etc. Auto-apprentissage de la table de commutation 1 2 3 4 5 6 ether5 30 15

La commutation Ethernet Auto-apprentissage du commutateur 1 2 3 4 5 6 1 2 3 4 5 6 Que se passe-t-il si : on déplace une station? on ajoute un 2 nd lien entre les switchs? 31 La commutation Ethernet Segmentation des domaines de collision Commutateur Ethernet Hub 10BASE-T Hub 10BASE-T Domaine de collision Domaine de collision Domaine de collision Le commutateur permet de segmenter les domaines de collision et donc d étendre la dimension des réseaux (distance et nombre d hôtes). 32 16

La commutation Ethernet La fin de CSMA/CD Les tampons mémoire du commutateur permettent de réaliser des communications full-duplex plus de CSMA/CD CSMA-CD 1 2 3 4 5 6 Full Duplex (802.3x): aucun risque de collision : la station peut émettre et recevoir simultanément CSMA-CD Half Duplex: Le mécanisme de détection de collision d Ethernet, impose à la station d écouter ce qu elle émet 33 La commutation Ethernet service compris (la QoS) La QoS devient possible grâce à l ordonnancement de files d attente Un «Tag» de priorité est soit ajouté à la trame par le client, soit défini par port dans une table du commutateur Priorité haute Priorité normale Priorité haute Priorité moyenne 1 2 3 4 5 6 Tag Tag Trames taggées 34 17

Services liés à la commutation La segmentation par VLAN Les Virtual LAN (VLAN) définissent des domaines de broadcast hermétiques La communication entre VLAN doit passer par un équipement intermédiaire Ex: un routeur IP VLAN 1: ports 1, 2 VLAN 2: ports 3, 4 Commutateur Port 1 Port 2 Port 3 Port 4 A B C D E VLAN1 VLAN2 35 Services liés à la commutation QoS et VLAN: le tag 802.1Q Dest Src Length/Type Data FCS 6 6 2 2 2... 4 Dest Src Protocol Control Length/Type Data Id Info FCS Recompute FCS Priority VLAN-Id CFI (Canonical Format Indicator) Flag d encapsulation Token-Ring Rmq : la réalité est encore un peu plus compliquée 36 18

Services liés à la commutation VLAN répartis sur plusieurs swicthes Commutateur A Port 1 Port 2 Port 3 Port 4 Tag Tag Commutateur B Tag Port 1 Port 2 Port 3 Port 4 Tag VLAN1 VLAN2 VLAN3 A B C D E F G H VLAN1 VLAN2 VLAN3 Sur certains ports, les trames sont étiquetées (tagging) pour identifier les VLANs auxquelles elles appartiennent IEEE 802.1Q Chaque port en mode usuel («access»), est associé à 1 VLAN En interne le Commutateur ajoute le tag Le tag persiste sur les liaisons taggées (dites «trunk») Le tag est retiré à la sortie d un port en mode «access» 37 2.3 Réseaux locaux Normalisation IEEE 802 IEEE 802.3 Ethernet Principes d accès au réseau Méthode d accès CSMA/CD Format de trame Ethernet et ses supports Ethernet commuté IEEE 802.11 WiFi Topologie Portées Interopérabilité Aperçu du token ring (IEEE 802.5) 38 19

1997: 802.11 WiFi Aspects radio: évolutions Transmission DSSS (Direct Spread Spectrum Sequencing) / Bande 2,4GHz / débit max 2Mbps 1999: 802.11 «b» et «a» 802.11b: Codage CCK (Complementary Code Keying) / bande 2,4GHz / débits à 5,5Mbps et 11Mbps 802.11a: modulation OFDM (Orthogonal Frequency Division Multiplexing) / bande 5GHz / un débit max 54Mbps 2003: 802.11g OFDM / bande 2,4GHz / débit max 54Mbps 2009: 802.11n MIMO (Multiple Input, Multiple Outputs) / Bandes 5GHz ou 2,4GHz /débit max 100Mbps 39 WiFi Aspects radio: infrastructure AP DS: Distribution System BSS ESS Un réseau 802.11 utilise la notion de cellules Cellule: BSS (Basic Service Set), gérée par une borne (Access Point) Les bornes sont reliées au réseau distributeur par le DS L ensemble des cellules forme l Extended Service Set (ESS) 40 20

WiFi Aspects radio: portée du réseau Problématiques: Couvrir les zones utiles Ne pas couvrir trop (notamment à l extérieur) Planifier le plan de fréquences (canaux utilisés) Ch1 Ch6 Ch11 Paver sans discontinuité Recouvrement avec des fréquences différentes 41 WiFi : portées intérieures Théorie : plus on s éloigne de la borne et plus le débit diminue : - atténuation du signal - protocole qui évolue pour être plus robuste, mais qui augmente le trafic de contrôle Pratique : les zones de débit identique sont moins régulières (lobes de l antenne, réflexion sur l environnement ) 42 21

WiFi La méthode d accès CSMA/CA «collision avoidance» La problématique Le support est partagé (Multiple Access) Il faut écouter avant de parler (Carrier Sense) Mais il n est pas toujours possible de détecter une collision : Ex: A ne voit pas C, donc ne détecte pas que C a commencé à parler, et n évite pas la collision sur B A B C 43 WiFi La méthode d accès CSMA/CA CSMA/CA utilise 2 principes Espacement entre les trames Acquittement des trames par la destination L esquive optionnelle des collisions par un mécanismes RTS/CTS (Request to send, Clear to Send) DIFS SIFS RTS CTS Frame ACK SIFS SIFS Short InterFrame Space (SIFS) Objectif de n avoir des < Distributed InterFrame Space (DIFS) collisions (le cas échéant) que sur des paquet de contrôle 44 22

WiFi La méthode d accès CSMA/CA Toute les trames indiquent une durée de transmission prévue : les stations différent leur émission en fonction de cette indication de durée Indication de durée A RTS Paquet 1 Paquet 2 ACK B CTS ACK ACK C Report de l émission Paquet 45 WiFi L attachement à un réseau WiFi 3 phases: Y a-t-il un réseau qui me comprend? Ai-je le droit d accéder à ce réseau? Le réseau m accepte-t-il maintenant? 46 23

2.3 Réseaux locaux Normalisation IEEE 802 IEEE 802.3 Ethernet Principes d accès au réseau Méthode d accès CSMA/CD Format de trame Ethernet et ses supports Ethernet commuté IEEE 802.11 WiFi Topologie Portées Interopérabilité Aperçu du token ring (IEEE 802.5) 47 Token-Ring Méthode d accès au réseau Une station ne peut émettre que si elle possède le «jeton» Au bout d un temps limité elle doit passer le jeton à la suivante (un flag à 1 dans la dernière trame envoyée) Chaque station ré-amplifie le signal et le ré-émet La méthode garantit : «des temps de parole planifiés» - un accès équilibré dans le temps - des temps de réponse pré-déterminés parle écoute next écoute écoute écoute parle 48 24

Token-Ring Variantes de communication du jeton Token-Ring initial : - la station émettrice reçoit son propre message - puis envoie son jeton (pendant qu elle reçoit l entête) Token-Ring amélioré (+ rapide) : - la station émettrice envoie son jeton alors qu elle n a pas encore reçu son propre message initial + rapide puis parle écoute parle écoute parle écoute écoute écoute écoute 49 Token-Ring Introduction de priorités par nombre de trames variables : selon sa priorité une station peut émettre + ou de trames (parler + ou - longtemps) quand elle possède le jeton sa priorité peut varier au cours du temps Introduction de priorités par saut de jeton : une station peut envoyer le jeton à une station précise ou à une station qui l a demandé lors du trafic précédent Possibilité de perte de jeton!! Ex: si une station tombe en panne quand elle possède le Jeton, alors l anneau est coupé et le jeton a disparu! La première station mise sous tension devient le moniteur actif qui envoie régulièrement un message sur l anneau et surveille s il lui revient de l autre coté 50 25

Autre protocole à jeton : FDDI Tolérance aux pannes / facilité de maintenance : Avec un double anneau on peut tolérer UNE panne (FDDI) : Maintenance plus simple! Avec un anneau étoilé tout dépend du concentrateur en anneau : Concentrateur Token-Ring Concentrateur Token-Ring 51 Performances : Bilan des protocoles à passage de jeton Garantie des contraintes de temps : Permet de faire du temps-réel Déploiement et évolution difficile : La longueur maximale du réseau (de l anneau) est fonction de la taille des câbles, du nombre de stations, de répéteurs, de cartes d administration, et d abaques constructeur!! Comparaison à Ethernet (par contention) : + On atteint réellement le débit prévu + Permet du Temps-Réel (respect de contraintes de temps) - Plus de câbles et plus de complexité de câblage - Plus cher à réaliser et à faire évoluer Encore utilisé dans certains réseaux industriels 52 26