Méthodes d`adressage dans les réseaux - Cours CAMOS
Transcription
Méthodes d`adressage dans les réseaux - Cours CAMOS
Réseaux – S. Vialle 4 – Méthodes d’adressage et d’accès aux réseaux locaux • Adresses sur le réseau • Principes d’accès aux réseaux locaux • Méthode à contention : Ethernet • Méthode à jeton : Token-Ring et FDDI • Autres méthodes d’accès a des réseaux locaux • Evolution des normes 1 Réseaux Méthodes d’adressage et d’accès aux réseaux Méthodes d’adressage dans les réseaux 2 Méthodes d’adressage et d’accès aux réseaux Adressage : différentes adresses Toute entité sur le réseau, ainsi que ses services, est identifiée par une adresse (au sens large) Une carte réseau (NIC) → une adresse physique : @ MAC Une station sur le réseau → une adresse logique Une appli. en env TCP/IP → un numéro de canal (TCP ou UDP) : @ IP Une page HTML sur le Web → une URL 3 1 Méthodes d’adressage et d’accès aux réseaux Adressage : adresses physiques • Adresses physiques : - Adresses des cartes d’interface réseau (NIC) - Adresses MAC – OSI niveau 2 - Une adresse unique par carte (ttes différentes) - Adresses NON recyclées - Adresse sur 48 bits : 219¥1012 adresses possibles - Adresses pour carte Ethernet ou Token-Ring Certaines cartes permettent de redéfinir leur adresse MAC !!! …souvent Les adresses MAC sont réparties par fabricants, par tranches: Après rachat d’une autre société! 4 Méthodes d’adressage et d’accès aux réseaux Adressage : logique • Adresse logique : - Adresses sur le réseau - Adresses IP – OSI niveau 3 - Une adresse unique par machine - Adresses recyclées - Adresse sur 32 bits : 4.3¥109 • Traduction physique – logique : - Protocole ARP (Address Resolution Protocol) : IP → MAC Broadcast une adresse IP … … attend la réponse de la station qui se reconnaît : son @MAC - Protocole RARP (Reverse ARP) : MAC → IP … plus complexe 5 Réseaux Méthodes d’adressage et d’accès aux réseaux Principes d’accès aux réseaux locaux 6 2 Méthodes d’adressage et d’accès aux réseaux Principes d’accès : vue générale Similaire à la prise de parole dans une assemblée Des idées de solution, inspirés de la vie réelle et de l’expérience … … et des réalisations: • Méthodes aléatoires / émission libre et collisions / à contention • Méthodes déterministes / circulation de jetons • et des méthodes hybrides … 7 Méthodes d’adressage et d’accès aux réseaux Principes d’accès : idées … Solutions envisagées : • Présidence: - un président de séance donne le droit de parole comme il veut • Plages temporelles: - chaque orateur doit répartir son discours sur une ou plusieurs plages temporelles • Droit de parole planifié: - un droit de parole circule (jeton) selon un ordre prédéterminé - pour parler il faut avoir le jeton - à la fin de son discours on passe le jeton (Token-Ring) (Token-Bus) 8 Méthodes d’adressage et d’accès aux réseaux Principes d’accès : idées … Solutions envisagées : • Règle d’impolitesse : - on prend la parole dés que l’on veut parler ! - si cacophonie : - on répète en suivant des règles de priorité - on répète au bout d’un délais aléatoire • Règle de politesse : - on ne coupe pas la parole à un orateur - mais … difficile à réaliser : - délais de transmission sur les supports → on croit que le support est libre ! - si cacophonie : - on répète en suivant des règles de priorité - on répète au bout d’un délais aléatoire (CSMA/CA) (CSMA/CR) (CSMA/CD)9 3 Réseaux Méthodes d’adressage et d’accès aux réseaux Méthodes à Contention : Ethernet 10 Méthodes d’adressage et d’accès aux réseaux Méthodes d’accès : Ethernet Ethernet: Méthode d’accès à contention (collisions) • Epouse l’idée de « politesse » : - Tout le monde peut parler (pas de droit à obtenir) Protocole de base CSMA : Carrier Sense Multiple Access - Mais chacun n’émet que si la ligne est libre Protocole réel CSMA/CA : Collision Avoidance • Mais prend en compte les collisions inévitables dues au temps de propagation des signaux dans les supports (on croit la ligne libre) - Tout le monde détecte des collisions et réagit Protocole final CSMA/CD : Collision Detection Rmq : autre protocole imaginé : CSMA/CR : Contention Resolution basée sur l’introduction de priorités entre les stations 11 Méthodes d’adressage et d’accès aux réseaux Méthodes d’accès : Ethernet Ethernet : Méthode d’accès à collisions • Stratégie LBT : - Listen Before Talk, émet si la ligne est libre • Protocole CSMA/CD : - Carrier Sense Multiple Access/Collision Detection • Collision possible / fréquentes : - Détection : détection de surtensions (signe de collision !!) - Réaction : tentative de ré-émission après un délai aléatoire • Normes : - en 1983 : IEEE 802.3 (Ethernet) … en 1987 : OSI 8802.3 - en 1995 : IEEE 802.3u (Fast-Ethernet) - en 1998 : IEEE 802.3z (GigabitEthernet sur Coax et Fibre Opt.) - en 1999 : IEEE 802.3ab (GigabitEthernet sur paire torsadée) 12 4 Méthodes d’adressage et d’accès aux réseaux Méthodes d’accès : Ethernet Ethernet : Détail d’une communication avec collision: Propagation de la trame de C : A détecte une collision A émet une trame Pour A le réseau est libre Après son timeout A voit le réseau libre: il ré-émet sa trame Timeout-A A B C Timeout-C Pour C le réseau est libre C émet une trame Propagation de la trame de A : C détecte une collision Time-LBT Après son timeout C voit le réseau occupé: il attend qu’il soit libre Fin de propag. de la trame de A : réseau libre, C émet à nouveau13 Méthodes d’adressage et d’accès aux réseaux Méthodes d’accès : Ethernet Ethernet : Performances des communications • Ethernet 10 Mbit/s : - seuil d’écroulement inférieur à 50% du débit théorique Mbit/s 10 - croissance exponentielle du nbr de collisions au delà du seuil de saturation - seuil exact fonction du trafic (de la taille des trames) 3 à 4 Mbit/s 0 10 Mbit/s • Fast-Ethernet 100Mbit/s : - 18% du débit théorique est souvent considéré comme le maximum réellement atteignable 14 Réseaux Méthodes d’adressage et d’accès aux réseaux Méthodes à Jeton : Token-Ring et FDDI 15 5 Méthodes d’adressage et d’accès aux réseaux Méthodes d’accès : Token-Ring Token-Ring : méthode d’accès au réseau • Une station ne peut émettre que si elle possède le « jeton » • Au bout d’un temps limité elle doit passer le jeton à la suivante (un flag à 1 dans la dernière trame envoyée) • Chaque station ré-amplifie le signal et le ré-émet • La méthode garantie : « des temps de parole planifiés » - un accès équilibré dans le temps - des temps de réponse pré-déterminés parle écoute next écoute écoute parle écoute 16 Méthodes d’adressage et d’accès aux réseaux Méthodes d’accès : Token-Ring Token-Ring : Variantes de communication du jeton • Token-Ring à 4 Mbit/s : - la station émettrice reçoit son propre message - puis envoie son jeton (pendant qu’elle reçoit l’entête) • Token-Ring à 16 Mbit/s : - la station émettrice envoie son jeton alors qu’elle n’a pas encore reçu son propre message 4Mbit/s 16Mbit/s puis parle écoute parle écoute écoute parle écoute écoute écoute 17 Méthodes d’adressage et d’accès aux réseaux Méthodes d’accès : Token-Ring Token-Ring : Introduction de priorités • Priorité par nombre de trames variables : - selon sa priorité une station peut émettre plus ou moins de trames (parler plus ou moins longtemps) quand elle possède le jeton - sa priorité peut varier au cours du temps • Priorité par saut de jeton : - une station peut envoyer le jeton à une station précise - ou à une station qui l’a demandé lors du trafic précédent … Le protocole Token-Ring permet de garantir des temps de paroles, mais possède aussi de la souplesse dynamique. 18 6 Méthodes d’adressage et d’accès aux réseaux Méthodes d’accès : Token-Ring Token-Ring : Station maîtresse et tolérance aux pannes • Des erreurs peuvent survenir : - ex: si une station tombe en panne quand qu’elle possède le jeton … l’anneau est coupé et son jeton a disparu ! • Pour surveiller le réseau : la première station mise sous tension en devient le moniteur actif (les autres stations sont des moniteurs en attente). • Le moniteur actif envoie toutes les 7s un message sur l’anneau et surveille s’il lui revient de l’autre coté ! • S’il ne revient pas : - un message plus complexe est envoyé qui permettra de savoir jusqu’où il va, et donc où est coupé le réseau - les stations et ou le concentrateur étoilé tenteront alors de reconstituer un anneau ! 19 Méthodes d’adressage et d’accès aux réseaux Méthodes d’accès : Token-Ring Token-Ring : Station maîtresse et tolérance aux pannes • Avec un double anneau on peut tolérer UNE panne (FDDI) : • Avec un anneau étoilé tout dépend du concentrateur en anneau : Concentrateur Token-Ring Concentrateur Token-Ring 20 Méthodes d’adressage et d’accès aux réseaux Méthodes d’accès : Token-Ring Token-Ring : Variantes de réalisation • Les anneaux ne sont pas toujours de vrais anneaux: - Token-Ring : anneau étoilé - ARCNet : anneau étoilé, bus étoilé ou bus - FDDI : double anneau en fibre optique • Le calcul de la longueur maximale du réseau (de l’anneau) est fonction (complexe) de : - la taille des câbles, - du nombre de stations, de répéteurs, de cartes d’administration, … - et d’abaques constructeur !! 21 7 Méthodes d’adressage et d’accès aux réseaux Méthodes d’accès : Token-Ring Token-Ring : Performances • Versions à 4 et 16 Mbit/s avec anneau étoilé (concentrateur token-ring) • Puis version FDDI : 100Mbit/s (double anneau en fibre optique) • Garantie des contraintes de temps → permet de faire du temps-réel • Comparaison à Ethernet (par contention) : • Plus rapide : on atteint réellement le débit prévu • Permet du Temps-Réel (du respect de contraintes de temps) • Plus de câbles et plus de complexité de câblage • Plus cher à réaliser et à faire évoluer 22 Réseaux Méthodes d’adressage et d’accès aux réseaux Autres méthodes d’accès à des réseaux locaux 23 Méthodes d’adressage et d’accès aux réseaux Autres protocoles : AppleTalk AppleTalk: • Réseau des ordinateurs Macintosh d’Apple • Câblage « LocalTalk » - Accès CSMA/CA • Les Mac ont des adresses dynamiques affectés lors de leur mise en marche sur le réseau • Un Mac qui veut émettre : - attend que la ligne soit (semble) libre, - envoie un paquet d’avertissement → empêche les autres d’émettre → ce qui évite presque toujours les collisions • Inconvénient : trafic élevé du aux messages d’intention 24 8 Méthodes d’adressage et d’accès aux réseaux Autres protocoles : ARCNet ARCNet: • Créé en 1977 par Datapoint Corporation • Passage de Jeton dans un anneau logique • Mais : - pas de contrainte de connexion : bus, étoile, bus-étoilé - données diffusées dans tous le réseau (comme en Ethernet) - un jeton est nécessaire pour émettre sur le réseau - le jeton est passé à la station de « numéro » supérieur le plus proche (au lieu de la suivante dans l’ordre d’un anneau) • Abandonné car : - numéro de station à configurer manuellement (sur les NIC) - débit limité à 2.5Mbit/s 25 Réseaux Méthodes d’adressage et d’accès aux réseaux Evolution des normes 26 Méthodes d’adressage et d’accès aux réseaux Evolution des normes Evolution des normes Ethernet: - 1980-février → « 802 » !! - 1980 → 802.1 : Fonctionnement inter-réseau - 1980 → 802.2 : décompose la couche OSI-2 en 2 sous-parties - 1983 → 802.3 : Ethernet - accès au support par CSMA/CD 1995 → 802.3u : Fast-Ethernet 1998 → 802.3z : Gigabit-Ethernet sur Coax et Fibre Optique 1999 → 802.3ab : Gigabit-Ethernet sur paire torsadée 27 9 Méthodes d’adressage et d’accès aux réseaux Evolution des normes Normes réseaux IEEE : http://www.ieee802.org/ ACTIVE WORKING GROUPS 802.1 High Level Interface (HILI) Working Group 802.3 CSMA/CD Working Group 802.11 Wireless LAN (WLAN) Working Group 802.15 Wireless Personal Area Network (WPAN) Working Grou 802.16 Broadband Wireless Access (BBWA) Working Group 802.17 Resilient Packet Ring (RPR) 802.18 Radio Regulatory Technical Advisory Group 802.19 Coexistence Technical Advisory Group 802.20 Mobile Wireless Access Working Group 28 Méthodes d’adressage et d’accès aux réseaux Evolution des normes Normes réseaux IEEE : http://www.ieee802.org/ HIBERNATING WORKING GROUPS (standards published, but inactive) 802.2 Logical Link Control (LLC) Working Group 802.4 Token Bus Working Group 802.5 Token Ring Working Group 802.6 Metropolitan Area Network (MAN) Working Group 802.7 BroadBand Technical Adv. Group (BBTAG) 802.9 Integrated Services LAN (ISLAN) Working Group 802.10 Standard for Interoperable LAN Security (SILS) Working Gr 802.12 Demand Priority Working Group 29 Méthodes d’adressage et d’accès aux réseaux Evolution des normes Normes réseaux IEEE : http://www.ieee802.org/ DISBANDED WORKING GROUPS (did not publish a standard) 802.8 Fiber Optics Technical Adv. Group (FOTAG) 802.14 Cable-TV Based Broadband Communication Network Working Group 30 10