Réseaux Réseaux à diffusion

Documents pareils
Configuration réseau Basique

ALOHA LOAD BALANCER BONDING ACTIF-PASSIF

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Administration des ressources informatiques

Les Réseaux sans fils : IEEE F. Nolot

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Réseau - VirtualBox. Sommaire

2. DIFFÉRENTS TYPES DE RÉSEAUX

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Plan. Programmation Internet Cours 3. Organismes de standardisation

Le service IPv4 multicast pour les sites RAP

Le Multicast. A Guyancourt le

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Présentation du modèle OSI(Open Systems Interconnection)

Téléinformatique et télématique. Revenons aux définitions

7.1.2 Normes des réseaux locaux sans fil

WIFI (WIreless FIdelity)

Introduction. Adresses

Transmissions série et parallèle

Informatique Générale Les réseaux

module Introduction aux réseaux DHCP et codage Polytech / 5

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

Sécurité des réseaux sans fil

L3 informatique Réseaux : Configuration d une interface réseau

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Cisco Certified Network Associate

Cisco Certified Network Associate Version 4

Evolution de l infrastructure transport

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Comprendre le Wi Fi. Patrick VINCENT

Transmission d informations sur le réseau électrique

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Les réseaux : les principes Comment ça marche?

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

Groupe Eyrolles, 2000, 2004, ISBN :

LES RESEAUX VIRTUELS VLAN

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

Charte d installation des réseaux sans-fils à l INSA de Lyon

Réseaux IUP2 / 2005 IPv6

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Partie 9 : Wi-Fi et les réseaux sans fil

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Cours des réseaux Informatiques ( )

NOTIONS DE RESEAUX INFORMATIQUES

Université de La Rochelle. Réseaux TD n 6

TCP/IP, NAT/PAT et Firewall

TD 1 - Transmission en bande de passe

Internet et Multimédia Exercices: flux multimédia

Chapitre 11 : Le Multicast sur IP

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Réseaux Mobiles et Haut Débit

Réseau Global MIDI Note applicative

Dimensionnement Introduction

Administration Système

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Fonctions de la couche physique

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Cisco Discovery - DRSEnt Module 7

Cours n 12. Technologies WAN 2nd partie

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Connexion à un réseau local: Configuration et dépannage

Les Virtual LAN. F. Nolot 2008

Internet Protocol. «La couche IP du réseau Internet»

Les techniques de multiplexage

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Tout sur les Réseaux et Internet

et les autres réseaux locaux

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Architecture des réseaux locaux

TD n o 8 - Domain Name System (DNS)

Dynamic Host Configuration Protocol

1 PfSense 1. Qu est-ce que c est

Introduction aux Technologies de l Internet

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Réseaux grande distance

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Les clés d un réseau privé virtuel (VPN) fonctionnel

Routeur Gigabit WiFi AC 1200 Dual Band

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

DIFF AVANCÉE. Samy.

La couche réseau Le protocole X.25

Présentation Générale

Réseaux et protocoles Damien Nouvel

Cisco Certified Network Associate

Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Administration des Services réseau sous Linux

Administration de systèmes UNIX Formation ARS

Introduction aux réseaux

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Transcription:

Réseaux Réseaux à diffusion Exemple 1 (Réseau sans fil) Chaque station fait office d emetteur et de récepteur Chacune a une portée radio Si deux machines émettent en même temps, interférences E. Jeandel Résumé des épisodes précédents On sait comment transmettre un message de façon fiable entre deux machines physiquement reliées par un cable. Que se passe-t-il si le médium est partagé? A émet vers B. C,hors de portée de A, croit qu il peut émettre vers B. Exemple 2 (Réseau local (LAN)) Réseaux à diffusion Plusieurs machines se partagent un même canal de communication Réseau à medium partagé Canaux à accès multiple Exemple 1 (Réseau sans fil) Exemple 2 (Réseau local (LAN)) Machines reliées par des hub Un hub se contente de transmettre un message reçu sur un port vers chacun des autres ports (souvent en l amplifiant) Si une machine envoie un message, toutes les autres le reçoivent. Le hub fonctionne au niveau de la couche 1 (physique) Si le hub reçoit deux messages en même temps, il y a collision Que faut-il faire? Un moyen d adresser les machines Gestion du temps de parole (ex : Assemblée Nationale) La pratique La couche liaison est divisée en deux sous-couches Sous-couche d accès au canal (Medium Access Control), dépendante de la couche physique Sous-couche indépendante de la couche physique (Logical Link Control) 1 2

L adressage Chaque interface d une machine dispose d une adresse différente, codée en dur (i.e. obtenue par la compagnie auprès de l IEEE) Adresse LAN ou encore Adresse MAC 1 Protocoles Modèle formel N machines qui veulent communiquer...... par un unique medium Si deux trames sont transmises simultanément, il y a collision. Chaque équipement peut détecter une collision Optionnel : On peut écouter le canal pour savoir si quelque chose est en train d être émis Modèle formel N machines qui veulent communiquer...... par un unique medium Si deux trames sont transmises simultanément, il y a collision. Chaque équipement peut détecter une collision Optionnel : On peut écouter le canal pour savoir si quelque chose est en train d être émis 1.1 Multiplexage Première méthode Assimiler le canal à N canaux (un par machine) Solution en couche physique Plusieurs méthodes Diviser le temps en N parties N fréquences différentes pour chacune des machines. Codes de Walsh Codes de Walsh On suppose que deux messages envoyés par deux machines se superposent (s additionnent) Les machines sont synchronisées Chaque machine i a un code T i { 1, 1} 8. On a un produit scalaire : x y = x 1 y 1 + x 2 y 2 +... x 8 y 8 Le code vérifie T i T i = 8 T i T j = 0 si i j. Pour envoyer le bit 0/1, la machine i envoie T i / T i. Pour obtenir le trafic de la machine i, il suffit donc de faire le produit scalaire avec T i. Codes de Hadamard-Walsh (Réalisation) Uniquement pour des puissances de 2 Le code de la machine i est la i-ème ligne de la matrice de Hadamard de taille 2 n. Le coefficient en v, w est ( 1) si i v iw i est impair, 1 sinon. 00 01 10 11 00 1 1 1 1 01 1 1 1 1 10 1 1 1 1 11 1 1 1 1 Le code de Walsh est un code (n, 2 n ) qui corrige 2 n 1 1 erreurs. 1.2 Sans écoute de porteuse ALOHA Chaque machine émet quand elle veut Si elle repère une collision, elle attend un temps aléatoire puis réémet Utilisation du canal : Si une seule machine communique : 100% Si toutes communiquent : 18% (quelque soit le nombre de machines) ALOHA discret Le temps est divisé en slot Chaque machine émet au début d un slot Si elle repère une collision, elle attend un temps aléatoire puis réémet Utilisation du canal : Si une seule machine communique : 100% Si toutes communiquent : 37% Preuve en TD. 3 4

1.3 Avec écoute de la porteuse Sondage (Polling) Système centralisé Un noeud arbitre A A dit successivement aux autres noeuds quand ils peuvent parler et pour combien de messages A utilise la porteuse pour savoir quand il autorise le noeud suivant à parler Token Ring Utilisé par IBM. Décentralisé Topologie en anneau reliant des machines Une seule machine, qui possède un jeton peut parler Chaque machine relaie le message à la machine suivante La machine avec le jeton se charge de jeter elle-même le message qu elle a envoyé. Priorités pour décider qui peut parler Ecoute de la porteuse (Facile?) Si on détecte un message, on ne fait rien Sinon, on émet Problème? Ecoute de la porteuse (Facile? Non) A B C D CSMA/CD (Carrier-Sense Multiple Access / Collision Detection) On teste si le canal est vide On envoie la trame Si on détecte une collision, on arrête d envoyer et on envoie un signal de collision On attend avant de la renvoyer Attente exponentielle : Lors du n-ème réenvoie de la trame, on attend un temps compris entre 0 et 2 n (limité à 1024). Pourquoi envoyer un signal de collision? 2 La pratique 2.1 Ethernet Exemple ifconfig eth0 eth0 Link encap:ethernet HWaddr 00:11:D8:8D:51:F9 [snip] UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:94686301 errors:0 dropped:0 overruns:0 frame:0 TX packets:82880491 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:400469386 (381.9 MiB) TX bytes:3207666956 (2.9 GiB) Interrupt:4 Adresse Adresse sur 2 48 bits Dans l exemple 00:11:D8:8D:51:F9 Mais seulement 2 46 adresses potentielles Un bit pour adresses globales/locales Autre bit pour le multicast Certaines adresses ont des significations précises : FF:FF:FF:FF:FF:FF Broadcast (destiné à toutes les machines) Trame (IEEE 802.3) Ecoute de la porteuse (Avec détection des collisions) A B C D Flag Destination Source Type Données CRC 8 6 6 2 46-1500 4 Une trame Ethernet transporte au maximum 1500 octets (Maximum Transfer Unit (MTU)) Au minimum 46 caractères Taille max de 1518 (sans compter le Flag) 5 6

Protocole d accès au canal CSMA/CD Unité : le bit time (bt) : temps pour envoyer un bit. 100 Mb/s 1 bt = 10 ns Attente minimum de 96 bt avant d envoyer une trame, et de 512 bt avant de la réenvoyer Mesure de la tension dans le cable pour repérer trames et collisions. Efficacité (pourcentage de temps utile) 1 1 + 5t 1 /t 2 t 1 : temps pour qu une trame arrive à sa destination t 2 : temps pour transmettre la trame. t 2 = k 8 bt avec 64 k 1518 2.2 Réseau sans fil WiFi (802.11) CSMA/CA (Collision Avoidance) Difficulté d émettre et recevoir en même temps Pas moyen de détecter les collisions, ni si le message est arrivé ACK du destinataire On prévient qu on va transmettre, et pendant combien de temps Trame fragmentée pour ajouter des CRC. Commutateurs/Ponts (Table) brtcl showmacs br port no mac addr ageing timer 1 00:c0:ff:ee:00:00 16.64 1 0a:ba:d0:ba:be:00 0.51 2 ca:fe:d0:0d:00:00 0.42 3 00:00:de:ad:be:ef 13.37 Commutateurs/Ponts (Table) Table vide au début Quand on reçoit un paquet d une adresse MAC inconnue, on l ajoute dans la table Quand on reçoit un paquet vers une adresse MAC inconnue, on l envoie sur tous les ports Quand on reçoit un paquet vers l adresse MAC située sur le port i depuis le port i, on le supprime. 3 Connecter des réseaux Hub (Once more, with feeling) Machines reliées par des hub Un hub se contente de transmettre un message reçu sur un port vers chacun des autres ports (souvent en l amplifiant) Si une machine envoie un message, toutes les autres le reçoivent. Le hub fonctionne au niveau de la couche 1 (physique) Si le hub reçoit deux messages en même temps, il y a collision Commutateurs/Ponts (Switch, Bridge) Le switch fonctionne au niveau de la couche 2 (liaison) Lorsqu il reçoit un paquet, le switch ne l envoie que là où se trouve la machine destinataire Le switch possède une table disant, pour chaque adresse MAC, sur quel port rediriger le paquet Le switch utilise CSMA/CD pour envoyer les paquets Attention, un switch n a pas d adresse MAC. 7 8

Les routeurs doivent collaborer entre eux pour établir un arbre couvrant de poids minimal Arbre : pas de cycle Couvrant : passe par tous les sommets De poids minimal. Poids d une arête inversement corrélé à son débit. (Norme IEEE : 10 Mb/s 100, 100 Mb/s 19) Problématique de l algorithmique distribuée Réseau nommé Asynchrone Election L arbre couvrant change potentiellement dynamiquement (toutes les 2 secondes) pour réparer les pannes si un noeud (resp. un cable) disparait. La démo La suite IP Comment marche La Poste 9 10