Méthodes d`adressage dans les réseaux - Cours CAMOS

Transcription

Méthodes d`adressage dans les réseaux - Cours CAMOS
Réseaux – S. Vialle
4 – Méthodes d’adressage et
d’accès aux réseaux locaux
• Adresses sur le réseau
• Principes d’accès aux réseaux locaux
• Méthode à contention : Ethernet
• Méthode à jeton : Token-Ring et FDDI
• Autres méthodes d’accès a des réseaux locaux
• Evolution des normes
1
Réseaux
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’adressage
dans les réseaux
2
Méthodes d’adressage et d’accès aux réseaux
Adressage : différentes adresses
Toute entité sur le réseau, ainsi que ses services,
est identifiée par une adresse (au sens large)
Une carte réseau (NIC)
→ une adresse physique : @ MAC
Une station sur le réseau
→ une adresse logique
Une appli. en env TCP/IP
→ un numéro de canal (TCP ou UDP)
: @ IP
Une page HTML sur le Web → une URL
3
1
Méthodes d’adressage et d’accès aux réseaux
Adressage : adresses physiques
• Adresses physiques :
- Adresses des cartes d’interface réseau (NIC)
- Adresses MAC – OSI niveau 2
- Une adresse unique par carte (ttes différentes)
- Adresses NON recyclées
- Adresse sur 48 bits : 219¥1012 adresses possibles
- Adresses pour carte Ethernet ou Token-Ring
Certaines cartes
permettent de
redéfinir leur
adresse MAC !!! …souvent
Les adresses MAC sont réparties
par fabricants, par tranches:
Après rachat d’une autre société!
4
Méthodes d’adressage et d’accès aux réseaux
Adressage : logique
• Adresse logique :
- Adresses sur le réseau
- Adresses IP – OSI niveau 3
- Une adresse unique par machine
- Adresses recyclées
- Adresse sur 32 bits : 4.3¥109
• Traduction physique – logique :
- Protocole ARP (Address Resolution Protocol) : IP → MAC
Broadcast une adresse IP …
… attend la réponse de la station qui se reconnaît : son @MAC
- Protocole RARP (Reverse ARP) : MAC → IP
… plus complexe
5
Réseaux
Méthodes d’adressage et d’accès aux réseaux
Principes d’accès
aux réseaux locaux
6
2
Méthodes d’adressage et d’accès aux réseaux
Principes d’accès : vue générale
Similaire à la prise de parole dans une assemblée
Des idées de solution, inspirés de la vie réelle et de l’expérience …
… et des réalisations:
• Méthodes aléatoires / émission libre et collisions / à contention
• Méthodes déterministes / circulation de jetons
• et des méthodes hybrides …
7
Méthodes d’adressage et d’accès aux réseaux
Principes d’accès : idées …
Solutions envisagées :
• Présidence:
- un président de séance donne le droit de parole comme il veut
• Plages temporelles:
- chaque orateur doit répartir son discours sur une ou
plusieurs plages temporelles
• Droit de parole planifié:
- un droit de parole circule (jeton) selon un
ordre prédéterminé
- pour parler il faut avoir le jeton
- à la fin de son discours on passe le jeton
(Token-Ring)
(Token-Bus)
8
Méthodes d’adressage et d’accès aux réseaux
Principes d’accès : idées …
Solutions envisagées :
• Règle d’impolitesse :
- on prend la parole dés que l’on veut parler !
- si cacophonie :
- on répète en suivant des règles de priorité
- on répète au bout d’un délais aléatoire
• Règle de politesse :
- on ne coupe pas la parole à un orateur
- mais … difficile à réaliser :
- délais de transmission sur les supports
→ on croit que le support est libre !
- si cacophonie :
- on répète en suivant des règles de priorité
- on répète au bout d’un délais aléatoire
(CSMA/CA)
(CSMA/CR)
(CSMA/CD)9
3
Réseaux
Méthodes d’adressage et d’accès aux réseaux
Méthodes à Contention :
Ethernet
10
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Ethernet
Ethernet: Méthode d’accès à contention (collisions)
• Epouse l’idée de « politesse » :
- Tout le monde peut parler (pas de droit à obtenir)
Protocole de base CSMA : Carrier Sense Multiple Access
- Mais chacun n’émet que si la ligne est libre
Protocole réel CSMA/CA : Collision Avoidance
• Mais prend en compte les collisions inévitables dues au temps de
propagation des signaux dans les supports (on croit la ligne libre)
- Tout le monde détecte des collisions et réagit
Protocole final CSMA/CD : Collision Detection
Rmq : autre protocole imaginé : CSMA/CR : Contention Resolution
basée sur l’introduction de priorités entre les stations
11
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Ethernet
Ethernet : Méthode d’accès à collisions
• Stratégie LBT :
- Listen Before Talk, émet si la ligne est libre
• Protocole CSMA/CD :
- Carrier Sense Multiple Access/Collision Detection
• Collision possible / fréquentes :
- Détection : détection de surtensions (signe de collision !!)
- Réaction : tentative de ré-émission après un délai aléatoire
• Normes :
- en 1983 : IEEE 802.3 (Ethernet) … en 1987 : OSI 8802.3
- en 1995 : IEEE 802.3u (Fast-Ethernet)
- en 1998 : IEEE 802.3z (GigabitEthernet sur Coax et Fibre Opt.)
- en 1999 : IEEE 802.3ab (GigabitEthernet sur paire torsadée) 12
4
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Ethernet
Ethernet : Détail d’une communication avec collision:
Propagation de
la trame de C :
A détecte
une collision
A émet
une trame
Pour A
le réseau
est libre
Après son timeout
A voit le réseau
libre:
il ré-émet sa trame
Timeout-A
A
B
C
Timeout-C
Pour C
le réseau
est libre
C émet
une trame
Propagation de
la trame de A :
C détecte
une collision
Time-LBT
Après son timeout
C voit le réseau
occupé:
il attend qu’il
soit libre
Fin de propag.
de la trame de
A :
réseau libre, C
émet à nouveau13
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Ethernet
Ethernet : Performances des communications
• Ethernet 10 Mbit/s :
- seuil d’écroulement inférieur
à 50% du débit théorique
Mbit/s
10
- croissance exponentielle
du nbr de collisions au delà
du seuil de saturation
- seuil exact fonction du trafic
(de la taille des trames)
3 à 4 Mbit/s
0
10
Mbit/s
• Fast-Ethernet 100Mbit/s :
- 18% du débit théorique est souvent considéré comme
le maximum réellement atteignable
14
Réseaux
Méthodes d’adressage et d’accès aux réseaux
Méthodes à Jeton :
Token-Ring et FDDI
15
5
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Token-Ring
Token-Ring : méthode d’accès au réseau
• Une station ne peut émettre que si elle possède le « jeton »
• Au bout d’un temps limité elle doit passer le jeton à la suivante
(un flag à 1 dans la dernière trame envoyée)
• Chaque station ré-amplifie le signal et le ré-émet
• La méthode garantie : « des temps de parole planifiés »
- un accès équilibré dans le temps
- des temps de réponse pré-déterminés
parle
écoute
next
écoute
écoute
parle
écoute
16
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Token-Ring
Token-Ring : Variantes de communication du jeton
• Token-Ring à 4 Mbit/s :
- la station émettrice reçoit son propre message
- puis envoie son jeton (pendant qu’elle reçoit l’entête)
• Token-Ring à 16 Mbit/s :
- la station émettrice envoie son jeton alors qu’elle n’a pas
encore reçu son propre message
4Mbit/s
16Mbit/s
puis
parle
écoute
parle
écoute
écoute
parle
écoute
écoute
écoute
17
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Token-Ring
Token-Ring : Introduction de priorités
• Priorité par nombre de trames variables :
- selon sa priorité une station peut émettre plus ou moins de
trames (parler plus ou moins longtemps) quand elle possède
le jeton
- sa priorité peut varier au cours du temps
• Priorité par saut de jeton :
- une station peut envoyer le jeton à une station précise
- ou à une station qui l’a demandé lors du trafic précédent …
Le protocole Token-Ring permet de garantir des temps de paroles,
mais possède aussi de la souplesse dynamique.
18
6
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Token-Ring
Token-Ring : Station maîtresse et tolérance aux pannes
• Des erreurs peuvent survenir :
- ex: si une station tombe en panne quand qu’elle possède le
jeton … l’anneau est coupé et son jeton a disparu !
• Pour surveiller le réseau : la première station mise sous tension
en devient le moniteur actif (les autres stations sont des moniteurs
en attente).
• Le moniteur actif envoie toutes les 7s un message sur l’anneau
et surveille s’il lui revient de l’autre coté !
• S’il ne revient pas :
- un message plus complexe est envoyé qui permettra de savoir
jusqu’où il va, et donc où est coupé le réseau
- les stations et ou le concentrateur étoilé tenteront alors de
reconstituer un anneau !
19
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Token-Ring
Token-Ring : Station maîtresse et tolérance aux pannes
• Avec un double anneau on peut tolérer UNE panne (FDDI) :
• Avec un anneau étoilé tout dépend du concentrateur en anneau :
Concentrateur
Token-Ring
Concentrateur
Token-Ring
20
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Token-Ring
Token-Ring : Variantes de réalisation
• Les anneaux ne sont pas toujours de vrais anneaux:
- Token-Ring : anneau étoilé
- ARCNet : anneau étoilé, bus étoilé ou bus
- FDDI : double anneau en fibre optique
• Le calcul de la longueur maximale du réseau (de l’anneau)
est fonction (complexe) de :
- la taille des câbles,
- du nombre de stations, de répéteurs,
de cartes d’administration, …
- et d’abaques constructeur !!
21
7
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Token-Ring
Token-Ring : Performances
• Versions à 4 et 16 Mbit/s avec anneau étoilé
(concentrateur token-ring)
• Puis version FDDI : 100Mbit/s
(double anneau en fibre optique)
• Garantie des contraintes de temps
→ permet de faire du temps-réel
• Comparaison à Ethernet (par contention) :
• Plus rapide : on atteint réellement le débit prévu
• Permet du Temps-Réel (du respect de contraintes de temps)
• Plus de câbles et plus de complexité de câblage
• Plus cher à réaliser et à faire évoluer
22
Réseaux
Méthodes d’adressage et d’accès aux réseaux
Autres méthodes
d’accès à des réseaux
locaux
23
Méthodes d’adressage et d’accès aux réseaux
Autres protocoles : AppleTalk
AppleTalk:
• Réseau des ordinateurs Macintosh d’Apple
• Câblage « LocalTalk » - Accès CSMA/CA
• Les Mac ont des adresses dynamiques affectés lors de leur
mise en marche sur le réseau
• Un Mac qui veut émettre :
- attend que la ligne soit (semble) libre,
- envoie un paquet d’avertissement
→ empêche les autres d’émettre
→ ce qui évite presque toujours les collisions
• Inconvénient : trafic élevé du aux messages d’intention
24
8
Méthodes d’adressage et d’accès aux réseaux
Autres protocoles : ARCNet
ARCNet:
• Créé en 1977 par Datapoint Corporation
• Passage de Jeton dans un anneau logique
• Mais :
- pas de contrainte de connexion : bus, étoile, bus-étoilé
- données diffusées dans tous le réseau (comme en Ethernet)
- un jeton est nécessaire pour émettre sur le réseau
- le jeton est passé à la station de « numéro » supérieur
le plus proche
(au lieu de la suivante dans l’ordre d’un anneau)
• Abandonné car :
- numéro de station à configurer manuellement (sur les NIC)
- débit limité à 2.5Mbit/s
25
Réseaux
Méthodes d’adressage et d’accès aux réseaux
Evolution des normes
26
Méthodes d’adressage et d’accès aux réseaux
Evolution des normes
Evolution des normes Ethernet:
- 1980-février → « 802 » !!
- 1980 → 802.1 : Fonctionnement inter-réseau
- 1980 → 802.2 : décompose la couche OSI-2 en 2 sous-parties
- 1983 → 802.3 : Ethernet - accès au support par CSMA/CD
1995 → 802.3u : Fast-Ethernet
1998 → 802.3z : Gigabit-Ethernet sur Coax et Fibre Optique
1999 → 802.3ab : Gigabit-Ethernet sur paire torsadée
27
9
Méthodes d’adressage et d’accès aux réseaux
Evolution des normes
Normes réseaux IEEE :
http://www.ieee802.org/
ACTIVE WORKING GROUPS
802.1 High Level Interface (HILI) Working Group
802.3 CSMA/CD Working Group
802.11 Wireless LAN (WLAN) Working Group
802.15 Wireless Personal Area Network (WPAN) Working Grou
802.16 Broadband Wireless Access (BBWA) Working Group
802.17 Resilient Packet Ring (RPR)
802.18 Radio Regulatory Technical Advisory Group
802.19 Coexistence Technical Advisory Group
802.20 Mobile Wireless Access Working Group
28
Méthodes d’adressage et d’accès aux réseaux
Evolution des normes
Normes réseaux IEEE :
http://www.ieee802.org/
HIBERNATING WORKING GROUPS
(standards published, but inactive)
802.2 Logical Link Control (LLC) Working Group
802.4 Token Bus Working Group
802.5 Token Ring Working Group
802.6 Metropolitan Area Network (MAN) Working Group
802.7 BroadBand Technical Adv. Group (BBTAG)
802.9 Integrated Services LAN (ISLAN) Working Group
802.10 Standard for Interoperable LAN Security (SILS) Working Gr
802.12 Demand Priority Working Group
29
Méthodes d’adressage et d’accès aux réseaux
Evolution des normes
Normes réseaux IEEE :
http://www.ieee802.org/
DISBANDED WORKING GROUPS
(did not publish a standard)
802.8 Fiber Optics Technical Adv. Group (FOTAG)
802.14 Cable-TV Based Broadband Communication Network
Working Group
30
10

Documents pareils