1 / 77

Topologie et architecture

Topologie et architecture. Plan. Les différents types de réseau Topologie physique Architectures type Méthodes d’accès Interconnexion de réseaux : Éléments actifs Liaisons commutées Liaisons longues distances Liaisons spécialisées. Les différents types de réseaux.

Samuel
Télécharger la présentation

Topologie et architecture

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Topologie et architecture

  2. Plan • Les différents types de réseau • Topologie physique • Architectures type • Méthodes d’accès • Interconnexion de réseaux : Éléments actifs • Liaisons commutées • Liaisons longues distances • Liaisons spécialisées

  3. Les différents types de réseaux • LAN : Local Area Network • Ethernet , Wifi • MAN : Metropolitan Area Network • Wifi, WiMax, FO • WAN : Wide Area Network • Ligne louée • Circuit commuté (RNIS) • Commutation de paquets 5X25, FR, ATM,…) • Internet

  4. LAN • LAN : Local Area Network • Un étage • Un bâtiment • Diamètre < 2 km • Un site géographique : domaine privé • Plusieurs bâtiments (site-campus)

  5. Topologie physique • Les différentes topologies en canal point à point

  6. Topologie physique en canal point à point • Étoile • Anneau • Arbre • Maillage régulier • Maillage irrégulier • Intersection d’anneaux

  7. Topologie physique en canal de diffusion • Bus • Satellite • Anneau

  8. Distinction topologie physique / topologie logique • Un réseau logique en anneau peut être un réseau physique en étoile • Les ordinateurs sont alors reliés à un répartiteur (MAU : Multistation Access Unit) qui gère le passage de parole en Token Ring

  9. Architectures type • Le client / serveur • Le n tiers • Le peer to peer

  10. Le client /serveur • Les ressources réseau sont centralisées. • Un ou plusieurs serveurs sont dédiés au partage de ces ressources et en assurent la sécurité • Les postes clients, en principe, ne partagent pas de ressources, ils utilisent celles qui sont offertes par les serveurs.

  11. Le client / serveur : Avantages • Serveurs à dimensionner suivant la taille du réseau et le nombre de clients. • Véritable politique de sécurité • Fonctions avancées pour les utilisateurs comme par exemple les profils itinérants qui permettent à un utilisateur de retrouver son environnement de travail sur différentes machines. • Ressources toujours disponibles pour les utilisateurs. • Les sauvegardes de données sont centralisées • Un administrateur gère le fonctionnement du réseau et les utilisateurs n'ont pas à s'en préoccuper

  12. Le client / serveur : Inconvénients • Mise en place beaucoup plus lourde qu'un simple "poste à poste" • Nécessite la présence d'un administrateur • Coût est évidemment plus élevé puisqu'il faut la présence d'un ou de plusieurs serveurs. • Si un serveur tombe en panne, ses ressources ne sont plus disponibles. Il faut donc prévoir des solutions plus ou moins complexes, plus ou moins onéreuses, pour assurer un fonctionnement au moins minimum en cas de panne.

  13. Le n tiers • Présentation de l'architecture à 2 niveaux • L'architecture à deux niveaux caractérise les systèmes clients/serveurs dans lesquels le client demande une ressource et le serveur la lui fournit directement. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir le service.

  14. Le n tiers • Présentation de l'architecture à 3 niveaux • Dans l'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre : • 1. Le client : le demandeur de ressources • 2. Le serveur d'application (appelé aussi middleware) : le serveur chargé de fournir la ressource mais faisant appel à un autre serveur • 3. Le serveur secondaire (généralement un serveur de base de données), fournissant un service au premier serveur

  15. Le n tiers • Peut désigner les architectures suivantes : • Partage d'application entre client, serveur intermédiaire, et serveur d'entreprise • Partage d'application entre client, BDD intermédiaire, et BDD d'entreprise • Comparaison des deux types d'architecture • C/S : le serveur est polyvalent. Il fournit les ressources au client. • Pour le 3 tiers, chaque serveur est spécialisé dans une tâche (serveur web ou BDD). Cela permet : • une plus grande flexibilité/souplesse • une plus grande sécurité • de meilleures performances (les tâches sont partagées)

  16. Le n tiers • L'architecture multi niveaux • Dans l'architecture à 3 niveaux, chaque serveur (niveaux 2 et 3) effectue une tâche (un service) spécialisée. Ainsi, un serveur peut utiliser les services d'un ou plusieurs autres serveurs afin de fournir son propre service. Par conséquent, l'architecture à trois niveaux est potentiellement une architecture à N niveaux...

  17. Le peer to peer • Postes de travail simplement reliés entre eux par le réseau. Aucune machine ne joue un rôle particulier. Chaque poste peut partager ses ressources avec les autres postes. • L'utilisateur de chaque poste définit l'accès à ses ressources. Il n'y a pas obligatoirement d'administrateur attitré. • Ici, chaque poste peut partager tout ou partie de sa mémoire de masse, et P-2 peut partager son imprimante.

  18. Le peer to peer : Avantages • Facilité de mise en place • Chaque utilisateur peut décider de partager l'une de ses ressources avec les autres postes. • Dans un groupe de travail, l'imprimante peut être utilisée par tous.

  19. Le peer to peer : Inconvénients • Chaque utilisateur a la responsabilité du fonctionnement du réseau. • Les outils de sécurité sont très limités. • Si un poste est éteint ou s'il se "plante", ses ressources ne sont plus accessibles • Le système devient ingérable lorsque le nombre de postes augmente. • Lorsqu'une ressource est utilisée sur une machine, l'utilisateur de cette machine peut voir ses performances diminuer.

  20. ETTD et ETCD • ETTD : Équipement Terminal de Traitement de Données : Tous les éléments actifs qui agissent sur les données elles même (ordinateurs, imprimantes réseau,…) • ETCD: Équipement de Terminaison de Circuit de Données : Adapte le signal à transmettre (carte réseau, modem…)

  21. Les types d’échange de données

  22. Commutation et connexions • Couche 3 : réseau Commutation et acheminement des paquets. Etablissement de circuits virtuels entre un noeud et un autre, séquençage des paquets, acheminement des paquets d'un routeur à un autre. • Couche 4 : transport Contrôle de flux et correction d'erreur au niveau du paquet. Acheminement des paquets de l'émetteur au récepteur final. • Couche 5 : session Etablissement des communications entre deux applications et gestion du dialogue

  23. Méthodes de commutation • La commutation de circuit • RNIS, téléphone • La commutation de messages • La commutation de paquets • TCP • X.25 et Frame Relay (obsolète) • ATM (encore utilisé, en voie d'obsolescence) • MPLS (Multiprotocol Label Switching) • PBT/PBB-TE: Ethernet en tant que technologie de transport avec ingénierie de trafic

  24. Commutation de circuit • Quand une machine veut envoyer une trame dans un réseau à commutation de circuits, il faut réserver un chemin physique à travers le réseau maillé, jusqu’au destinataire • Communication en 3 phases: • Établissement de la connexion (circuit fixe entre les ETTD) • Transfert des données • Fermeture de la connexion

  25. Commutation de circuits • + : Pas de perte de temps de routage • - : Inutile si peu de données à transférer

  26. Commutation de circuits • Transparence de l’information • Retard faible et constant (adapté aux flux isochrones : voix et vidéo) • Débits prédéterminés (possibilité de contrats) • Difficulté de prévoir à priori le débit nécessaire

  27. Commutation de messages • Le temps de commutation est le même quelle que soit la longueur du message • Pas de phase d’établissement de connexion

  28. Commutation de paquets • Principe similaire à celui de la commutation de messages, mais le message initial est ici découpé en paquets de longueur fixe. • Le gain total d’acheminement est important • Le nombre de message envoyés simultanément est appelé fenêtre de transmission

  29. Commutation de paquets • Utilisation efficace des artères de transmission • Débit dépendant de la source et du trafic  souplesse, adaptabilité • Bien adapté à la transmission de données • Possibilité d’alléger les protocoles (FR)

  30. Commutation de paquets • Il existe deux modes de fonctionnement: • Circuit virtuel (X25) • Datagramme (TCP)

  31. Notion de circuit virtuel • Utilisation de circuits virtuels • Avantage: la rapidité de commutation. • Communication en mode connecté • Associé au mode circuits virtuels • Livraison en séquence • Paquets à la suite selon un circuit virtuel • Sans contrôle d'erreur • Médium fibre optique: taux d’erreur faible • Couche supplémentaire d'adaptation • Qualité de service

  32. Notion de circuit virtuel • Circuit virtuels commutés  Téléphone • Circuit virtuel permanent  Connexion dédiée

  33. Niveau Réseau en mode connecté ou sans connexion • Mode connecté  TCP (Transmission Control Protocol) • Requiert ouverture et fermeture de connexion. • La connexion est identifiée par une référence unique, le 'socket' • Définition d'une qualité de service associée à la connexion.

  34. Format d’une en tête TCP

  35. Niveau Réseau en mode connecté ou sans connexion • Mode non Connecté  UDP (User Datagram Protocol) • Pas de délimitation temporelle des échanges. • Désignation explicite des extrémités communicantes dans tous les messages. • Pas assuré de l’ordre des paquets (sauf par couche inférieure) • Contrôle des données (checksum)

  36. Format d’une en tête UDP

  37. Remarques • Ne pas faire les équivalences suivantes • Datagramme = Mode non connecté • Circuits virtuels = Mode connecté • Car même si leurs fonctionnements se rapprochent, les égalités sont fausses • Exemple : Possibilité de construire un protocole en mode connecté sur un réseau à datagrammes

  38. Méthodes d’accès STOP • Définit comment la carte réseau accède au réseau (comment les données sont déposées et récupérées) • Cela permet de contrôler le trafic sur un réseau • Également appelée « méthode de transmission ». • Permet de classer les réseaux : • CSMA/CD et CSMA/CA : réseaux en bus et en étoile (Ethernet) • Le passage du jeton : réseaux en anneau (TOKEN RING et FDDI) • La priorité de la demande : réseaux 100VG-AnyLAN (ETHERNET à 100 Mb/s)

  39. Méthodes d’accès et carte réseau • Certaines cartes réseaux ne peuvent fonctionner qu’avec telle ou telle méthode d’accès. • Sur un réseau, il ne peut avoir qu’une seule méthode d’accès qui régente l’accès au support • Toutes les cartes réseaux doivent être du même type • Les cartes réseaux doivent transmettre à la même vitesse. • En général, les cartes réseaux de même type, mais provenant de fabricants différents, sont compatibles…

  40. Les collisions de paquets • La carte réseau doit « écouter », attendre que le câble soit libre, émettre et retransmettre si les trames ont été détruites pendant le voyage. • Les collisions proviennent le plus souvent de l’émission simultanée de plusieurs ordinateurs. Le rôle de la méthode d’accès consiste soit à réduire les inconvénients d’une telle concomitance, soit de l’empêcher. • La méthode d’accès doit permettre à toutes les stations d’émettre. Le passage du jeton permet de répartir uniformément le temps de transmission entre toutes les stations. • On parle alors de méthode d’accès « isofonctionnelle ».

  41. Les principales méthodes d’accès • Les principales méthodes d’accès sont les suivantes : • L’accès multiple avec écoute de la porteuse : • Avec détection des collisions, CSMA/CD • Avec prévention des collisions, CSMA/CA • Le passage du jeton • La priorité de la demande • Etc…

  42. La méthode d’accès CSMA/CD • La méthode d’accès CSMA/CD (Carrier-Sense Multiple Access / Collision Detection) impose à toutes les stations d’un réseau d’écouter continuellement le support de communication, pour détecter les porteuses et les collisions. • C’est le transceiver (transmeter et receiver) qui écoute le câble, et qui lit les entêtes des paquets (de 64 octets à 1500 octets au maximum). • Méthode d’accès relativement fiable et rapide pour les réseaux composés d’un nombre restreint de stations. • Plus le nombre de station est important, plus le risque de collision croît, plus le nombre de collisions augmente, et plus les délais d’attente sont importants.

  43. Caractéristiques de CSMA/CD • L’accès multiple au réseau, plusieurs ordinateurs peuvent émettre en même temps, le risque de collision est accepté. • Pas de priorité, ni d’autorisation pour émettre. • Écoute du câble et détection de la porteuse et des collisions • Interdiction à toutes les stations d’un réseau d’émettre si le support n’est pas libre • En cas de collision : • Les stations concernées cessent de transmettre pendant une durée aléatoire • Les stations émettent de nouveau si le câble est libre après ces délais • Distance maximale entre deux stations : 2500 m • Fiable, rapide mais limité à un nombre de stations restreint

  44. La méthode d’accès CSMA/CA • La méthode d’accès CSMA/CA (Carrier-Sense Multiple Access / Collision Avoidance) n’est pas une méthode très répandue. • Les collisions sont proscrites, chaque station avant d’émettre doit signaler son intention. • Les demandes de transmission augmentent le trafic et ralentissent le réseau. • La méthode d’accès CSMA/CA est plus lente que CSMA/CD. • Utilisé par le Wifi

  45. La méthode du passage du jeton • Propre aux réseaux en anneau. Les collisions sont proscrites, les stations ne peuvent pas émettre simultanément. • Les stations doivent attendre le jeton qui donne la permission de « parler », • Le jeton est un paquet spécial qui passe de station en station, et qui autorise celle qui le détient à émettre. • Une station a la responsabilité de surveiller le bon fonctionnement du jeton (durée des trames pour parcourir l’anneau, temps moyen de rotation,,…), et éventuellement d’en créer un nouveau. • Le superviseur d’un réseau Token Ring est d’abord la première station allumée sur le réseau, puis si celle-ci se déconnecte, il y a une l’élection du nouveau superviseur.

  46. La méthode d’accès de la priorité de la demande • Aussi appelée DPMA (Demand Priority Access Method) • Destinée aux réseaux mixtes en bus en étoile. • Les concentrateurs gèrent l’accès au réseau. Chacun s’occupe de son sous-ensemble. • Les messages ne sont pas diffusés sur tout le réseau, mais seulement sur la partie concernée. La gestion de l’accès au réseau est centralisée. • Les concentrateurs interrogent tous les « nœuds terminaux » de la partie du réseau dont ils ont la charge, c’est à dire toutes les stations branchées sur leur anneau, et tous les concentrateurs auxquels ils sont reliés. • L’interrogation des nœuds s’effectue à tour de rôle (méthode « round-robin »), et permet à chaque concentrateur de connaître les informations d’adressage et de routage de chacun

  47. Comparaison des méthodes d’accès

  48. Éléments d’interconnexion de réseaux • Intérêt • Ré-amplifier le signal • Connecter n réseaux • Sécuriser un réseau( limiter l’accès à certaines zones) • Pouvoir choisir un chemin différent pour accéder à une ressource • Limiter la surcharge du réseau • Segmenter le réseau

  49. Interconnexion au niveau physique • Répétiteurs , ou hub • Remise en forme, ré -amplification des signaux (électroniques ou optiques) • But augmenter la taille du réseau (au sens Ethernet)

  50. Interconnexion au niveau physique • Ne regarde pas le contenu de la trame • Il n'a pas d'adresse Ethernet • Transparent pour les stations Ethernet • Entre supports coaxiaux, TP et FO

More Related