Vous êtes sur la page 1sur 28

Support de Cours :

Rseaux Locaux
Prpar par : Najoua Achoura

Niveau : 2me anne LARI

Anne Universitaire 2011/2012 1

Table des matires


Chap1 : Gnralits sur les rseaux locaux.................................................................................3 1-Dfinitions...........................................................................................................................3 2- Evolution des rseaux informatiques..................................................................................3 3- Caractristiques d'un rseau local.......................................................................................4 4- Les constituants dun rseau local......................................................................................4 5-La Normalisation ................................................................................................................6 Chap2 : Etude gnrale des couches 1 et 2.................................................................................7 Partie I : La couche physique..................................................................................................7 Partie II : La sous-couche MAC (Medium Access control)..................................................12 Partie III : La couche LLC (Logical Link Control)...............................................................14 Chap3 : Les rseaux accs alatoires.....................................................................................17 Rseaux IEEE 802.3 et Rseaux Ethernet.................................................................................17 1-Lhistoire d'Ethernet..........................................................................................................17 2-Principe du CSMA/CD......................................................................................................17 3-Trames IEEE 802.3 et Ethernet.........................................................................................18 4-Diffrentes versions d'Ethernet.........................................................................................19 Chap4 : L'anneau jeton...........................................................................................................21 (Token Ring - IEEE 802.5).......................................................................................................21 1-Principe du jeton non adress............................................................................................21 2-Un exemple........................................................................................................................22 3-Token Ring 4 et 16 Mbit/s.................................................................................................22 4-Format de la trame IEEE 802.5.........................................................................................22 5-Comparaison Token Ring/Ethernet...................................................................................24 Chap5 : Le jeton adress...........................................................................................................25 (Token Bus - IEEE 802.4).........................................................................................................25 1-Principe :............................................................................................................................25 2-Gestion de l'anneau............................................................................................................26 3-Format de la trame MAC 802.4.........................................................................................27

Chap1 : Gnralits sur les rseaux locaux

1-Dfinitions
Un rseau local (LAN, Local Area Network) est un ensemble de moyens autonomes de calculs (micro-ordinateurs, stations de travail ou autre) relis entre eux pour s'changer des informations et partager des ressources matrielles (imprimantes, scanners, espaces disque, ... ) ou logicielles (programmes, fichiers, bases de donnes) LAN - Local Area Network un rseau local couvre en principe une surface gographique peu tendue (tage ou btiment) dans la classification LAN/MAN/WAN RLE - Rseau Local Etendu ou d'Entreprise : un rseau local qui peut s'tendre sur plusieurs btiments ou sites.

Deux problmes majeurs dans les rseaux informatiques : O s'effectuent les traitements (excution des programmes) ? Quelle est la politique d'accs au rseau ?

2- Evolution des rseaux informatiques


Les premiers rseaux informatiques : un ordinateur central qui effectue tous les traitements des terminaux passifs dots d'aucune puissance de calcul mais qui permettent uniquement de lancer certains programmes sur l'ordinateur central -> partage du temps CPU (Central Processiung Unit) de l'ordinateur central entre les diffrents terminaux. l'ordinateur central contrle les changes et les accs des terminaux secondaires (relation matre/esclave) Les rseaux locaux des serveurs mettent disposition des clients certaines ressources partages les postes client (ou stations) disposent d'une puissance de calcul -> ils excutent certains programmes en local et mettent des requtes vers les serveurs pour disposer d'un service particulier non disponible localement

le contrle d'accs au rseau est dcentralis (un protocole daccs doit tre implment dans chaque unit) il est maintenant frquent que chaque station mettent disposition des autres un certain nombre de ressources (on parle alors de systme peer-to-peer, ou poste poste ou gal gal, chaque poste est la fois client et serveur) En fait dans les rseaux importants une machine ddie aux fonctions traditionnelles de serveurs existe encore : celle ci assure la gestion des utilisateurs, la scurit daccs, la distribution des logiciels

Figure 1 : la localisation de la puissance de calcul

3- Caractristiques d'un rseau local


Distances courtes entre les terminaux : entre 100 m et 1 km Bande passante leve : 10 Mb/s, 100 Mb/s, 1 Gb/s Mdium de communication partag : il faut grer l'accs au mdium (diffrentes mthodes) Environnement distribu : Chaque lment peut mettre des ressources disposition des autres et/ou accder des ressources distantes, les quipements et les donnes sont partages Les objectifs Les qualits d'un rseau local sont les suivantes: - Le transfert de donnes doit tre rapide - L'utilisateur ne doit pas voir les protocoles et l'architecture du rseau, tout cela doit tre transparent pour lui. - Personne ne doit tre privilgi sur le rseau, l'accs au rseau doit tre quitable. - Le rseau local doit tre fiable, le rseau doit tre suffisamment "intelligent" pour pallier aux pannes ventuelles, sans que les utilisateurs s'en rendent compte. - Le rseau doit tre ouvert sur l'extrieur d'autres rseaux. - Le rseau doit pouvoir voluer et tre tendu.

4- Les constituants dun rseau local


Un cblage reliant les diffrents noeuds suivant une certaine topologie

Une mthode d'accs au support pour assurer son partage Une mthode d'adressage pour identifier chaque entit du rseau Un ensemble de protocoles pour permettre la communication Un systme dexploitation spcifique (NOS : Network Operating System) capable de prendre en charge les priphriques distants partags et den contrler lutilisation (administration et scurit) Un ensemble de programmes utilisant les ressources mises en commun.
Systme dexploitation NOS Protocoles de communication Mthode daccs Support partag

Figure 2 : les principaux constituants dun nud de rseau local Pour assurer lintgralit de ces fonctionnalits, il a fallu adapter larchitecture du modle de rfrence de lISO. Larchitecture OSI rpond linterconnexion de systme en mode point point alors que les rseaux locaux partagent un support unique en mode diffusion. Les couches hautes du modle qui grent la communication restent applicables aux rseaux locaux. Cependant, les couches basses qui organisent laccs au support devront tre adapts

Figure 3 : la structure des niveaux 1 et 2 dans les rseaux locaux PMD - Physical Medium Dependent : assure le transfert des donnes (bits) sur des supports varis : cble coaxial, paire torsade, fibre optique, sans fil PMI - Physical Medium Independent : dtection de la prsence d'un signal, codage, rcupration d'horloge (synchronisation) MAC - Medium Access Control : contrle de l'accs partag au support et contrle d'erreur LLC - Logical Link Control : tablissement/rupture de la connexion, gestion de la liaison logique

Cependant, deux problmes importants restent rsoudre : 1. ladressage de machines connectes ? 2. lanalyse des commandes ? Adressage : OSI : dfinit ladressage des systmes au niveau de la couche rseau (3) LAN : un niveau d'adressage supplmentaire : chaque interface (point d'accs au rseau) est distingue par une adresse physique ou adresse MAC Le message n'est transmis la couche rseau que s'il concerne l'interface destinataire (viter d'interrompre le processeur hte de chaque poste raccord pour chaque message transmis et pour s'apercevoir finalement que le message ne lui tait pas destin) Commandes : Sur une machine connecte, Les commandes peuvent tre adresss soit un systme local soit un systme distants distinguer les 2 types dappels ? Une couche fonctionnelle dite redirecteur ou requester spcifique au systme dexploitation a pour rle de diriger les appels vers un systme cible.( couche prsentation)

5-La Normalisation
fvrier 1980 : groupe de travail 802 de l'IEEE (Institute of Electrical and Electroinic Engineers) charg de dfinir des standards relatifs aux LAN 1998 : l'ISO normalise la plupart de ces standards Les sous-groupes du groupe 802 802.1 : architecture gnrale des rseaux locaux, format d'adressage, techniques d'interconnexion et d'administration 802.2 : protocole LLC divis en trois classes de services LLC1 : mode non connect (pas de reprise sur erreur,pas de contrle de squencement et de duplication) LLC2 : mode connect proche d'HDLC LLC3 : mode non connect mais avec acquittement (dtection d'erreur) 802.3 802.6 et 802.11 802.14 : spcifications des diffrentes mthodes d'accs 802.7 et 802.8 : coordination des autres sousgroupes pour les besoins large bande (802.7) et fibre optique (802.8) 802.9 : intgration de la voix et des donnes 802.10 : scurit des transmissions (chiffrage des donnes) 802.11 : sans fil (WLAN) infrarouge ou hertzien 802.15 : Bluetooth 802.16 : Wimax

Figure 4 : lorganisation des comits

Chap2 : Etude gnrale des couches 1 et 2

Partie I : La couche physique


La couche physique spcifie les modes de raccordement (topologie et cblage), les niveaux lectriques et le codage des informations mises. 1. Topologies : La topologie dun rseau dcrit la manire dont les diffrents composants du rseau sont relis. Les LAN utilisent les topologies de base comme le bus, lanneau et ltoile 1-a. Topologie en bus Dans ce type de topologie, tous les ordinateurs sont relis un mme support physique (souvent un cble coaxial). Linformation circule sur le cble et tout le monde la reoit les messages sont reus par l'ensemble des stations connectes (diffusion) une station peut accder tout moment au support -> Problme si deux stations dcident d'mettre en mme temps (collision ou contention ) -802.3 (Ethernet) : une station vrifie avant d'mettre qu'aucune autre station n'est dj en train d'mettre - 802.4 (Token Bus) : chaque station se voit attribuer tour tour le droit d'mettre (circulation d'un jeton ou token) Avantages Simplicit; Economise la longueur de cble; Qualit du support. Inconvnients Manque dalternative en cas de panne sur le cble ; Ralentissement du dbit si le trafic est important ; Problmes difficiles isoler.

1-b. Topologie en anneau Un ordinateur est reli deux autres pour former une boucle. Linformation est diffuse tous les participants, lun aprs lautre. circulation unidirectionnelle du message de proche en proche jusqu' atteindre le destinataire 802.5 (Token Ring) : le droit d'mettre est transmis par l'intermdiaire d'un jeton qui circule de station en station sur l'anneau

Avantages Performances rgulires mme si les utilisateurs sont nombreux ; Mthode quitable daccs au cble ; Les stations sont actives (rgnrent le signal). Inconvnients Problmes difficiles isoler ; Sans double boucle, la panne dun seul ordinateur peut interrompre le rseau. 1-c. Topologie en toile Tous les ordinateurs sont relis un ordinateur central ou un dispositif central. N liaisons point point autour d'un concentrateur qui peut ventuellement participer la distribution de l'accs au support Une station qui dsire mettre peut formuler une demande au concentrateur (802.12)

Avantages Un problme sur un cble est facile cerner et ne perturbe pas tout le rseau ; Il est facile dajouter une machine sur le rseau ; Ladministration est centralise. Inconvnients Ncessite beaucoup de cble ; Plus de rseau si lordinateur central tombe en panne. Topologie physique/logique La topologie physique indique comment les diffrentes stations sont physiquement raccordes (cblage) La topologie logique dcrit comment est distribu le droit d'mettre. Exemple 802.3 : topologie physique en toile, topologie logique en bus

Dans un anneau, si une station tombe en panne, tout l'anneau est interrompu Utilisation d'un concentrateur MAU qui dtecte les stations hors service. Exemple 802.5 : topologie physique en toile, topologie en anneau

2. Cblage 1. Cblage des btiments Le plus souvent, topologie physique en toile vers un local technique qui assure l'interconnexion et permet de construire des sous-rseaux indpendants entre eux Le pr-cblage qui permet une gestion trs souple : les cbles vont d'un bureau vers un panneau de brassage (100 m maximum) ; de ce panneau partent d'autres cbles vers l'quipement d'interconnexion qui utilise la technologie de rseau approprie, pour modifier la topologie physique du rseau, il suffit de re-cbler le panneau de brassage (il y a abstraction du type de rseau et de la topologie) 2. Dnomination normalise des cbles La norme 802.3 dfinit des dnominations de cbles qui possdent la structure suivante :

DD CCC MMM O : DD est le dbit en Mbits/s CCC est la technique de codage. La dnomination Base signifie que le signal est transmis en bande de base, cest dire sans modulation (la frquence du signal initial de donnes nest pas change). MMM identifie le mdium utilis ou la longueur maximale du cble (Exemple : F pour une fibre optique, T pour une paire torsade). Exemples : 10 base 5 : Ce nom est driv du fait que le taux de transfert maximum est de 10 Mbps. La transmission est en en bande de base et la longueur maximale des cables est de 500 mtres 10 base T: 10 Mb/s, base ,Twisted pair 3. Caractristiques des cbles Pour dcrire les performances d'un cble, comme pour toute voie de communication, il est ncessaire de prciser : Son attnuation, en db/km. Cette attnuation influencera directement la longueur maximale utilisable du cble. Sa bande passante : gnralement, on donne les valeurs d'attnuation pour une frquence donne, sachant que cette attnuation variera avec la frquence. Son coefficient de vlocit : il correspond la vitesse maximale laquelle un bit peut voyager dans le cble. Trs gnralement, il est exprim en pourcentage de la vitesse de la lumire. Le dbit des voies de communication construites sur le cble. (Exemple 10 Mbits/s ou 100Mbits/s sur le mme cble paires torsades). Son impdance caractristique. Nous ne dtaillerons pas cette caractristique lectrique du cble. 4. Les diffrents types de cble Paires torsades (ex. Ethernet) : peu coteux, facile mettre en place trs utilises dans les rseaux locaux et la tlphonie longueur limite 100 m (relativement sensible aux perturbations lectromagntiques) Cble coaxial (ex. LAN, TV, Cble, ) Bonne immunit aux interfrences lectromagntiques, supporte des distances plus grandes, plus rsistant aux perturbations, relativement coteux, plus difficile installer (rigidit du cble, encombrant) Fibre optique Trs coteux, faible attnuation, trs grande BP, utilise principalement dans le coeur des rseaux, multimode (~1km) et monomode (~60km) 5. Les cbles en paires torsades Trois principaux types de cble paires torsades non blindes (UTP : Unshielded Twisted Pairs) : les fils sont regroups deux deux et torsads

10

paires torsades blindes (STP : Shielded Twisted Pairs) : chaque paire possde son propre cran Remarque : Les torsades sont destines : Limiter linfluence du cble aux perturbations lectromagntiques. Quand un parasite pollue un conducteur, il pollue peu prs de la mme manire le conducteur associ. Limiter lattnuation du cble en augmentant son inductance. Diminuer la paradiaphonie. (la diaphonie :passage du signal d'un fil l'autre) Diffrentes catgories (standard ISO 11801) selon la bande passante sur 100 m - Catgorie 2 : Utilisation jusqu' 1 MHz, tlphonie - Catgorie 3 : Utilisation jusqu' 16 MHz, Ethernet 10Mbps, Token Ring 4 Mbps, Localtalk, tlphonie - Catgorie 4 : Utilisation jusqu' 20 MHz, Ethernet 10Mbps, Token Ring 4 et 16 Mbps, Localtalk, tlphonie - Catgorie 5 : Utilisation jusqu' 100 MHz, Ethernet 10 et 100 Mbps, Token Ring 4/16 Mbps, ATM 155 Mbps - Catgorie 6, 7 : En cours de normalisation, GigabitEthernet, ATM 1,2Gbitps Remarque : Sur les rseaux locaux classiques, on rencontre surtout des cbles 10BaseT avec des connecteurs de type RJ45. Notons que le codage des signaux dans tous les cbles vus jusqu' prsent est un codage MANCHESTER.

11

Partie II : La sous-couche MAC (Medium Access control)


Elle gre l'accs au support physique, rgle les problmes d'adressage (adresse MAC), et effectue un contrle d'erreurs (FCS : frame check sequence) 1-Les mthodes d'accs Les mthodes d'accs alatoires (ou contention) Les mthodes contention ou CSMA - Carrier Send Multiple Access (accs multiple avec coute de la porteuse : protocole simple mettre en oeuvre (pas d'change d'information entre les quipements pour grer le droit de parole) -> peu coteux, elles sont de 2 types : CSMA/CA - Collision Avoidance : prvention de collisioin (AppleTalk, 802.11, ) ( AppleTalk obsolte : 230,4 kbit/s pour le partage d'imprimantes) CSMA/CD - Collision Detection:dtection de collision (Ethernet) : normalis par IEEE 802.3 et ISO 8802.3 Les mthodes rservation : Accs contrls gestion centralise par un concentrateur (802.12) gestion dcentralise : systmes jeton : - jeton adress (Token bus) - protocole complexe qui garantit une borne maximale pour le temps d'mission - jeton non adress (Token ring) - circulation plus simple du jeton 2-L'adressage MAC IEEE 802.1 L'adresse MAC dsigne de faon unique une station sur le rseau (unicit assure par l'IEEE) Adressage plat : l'adresse ne donne aucune information sur la localisation de la machine Elle est grave sur la carte d'interface rseau ( NIC : Network Interface Card) ou l'quipement par le fabriquant LIEEE propose deux formats dadresse : -adresse courte sur 16 bits pour rseaux locaux non interconnects (n'est plus utilise) -adresse longue sur 48 bits pour les rseaux interconnects

12

1-Numro de vendeur attribu par l'IEEE (RFC 1340) ex: Cisco (00-00-0C), Sun (08-00-20), Xerox (00-00-AA) 2-Numro de srie (SN Serial Number) attribu par le constructeur 1-Les diffrentes adresses MAC : Adresse unicast ou individuelle Elle set utilise pour les changes entre stations (I/G=0) : possibilit de substituer une adresse dunicast locale par ladministrateur de rseau (bit L 1) Adresse de broadcast : FF-FF-FF-FF-FF-FF Adresse de diffusion gnrale, utilise par les protocoles de rsolution d'adresses. la trame est dlivre la couche suprieure (chercher une station dont on cannait ladresse IP et non la MAC protocole de rsolution dadresses ARP) Adresse multicast ou de diffusion restreinte Adresse de groupe bit I/G=1 -> dsigne un ensemble de stations -chaque station stocke une liste d'adresses de groupe (fournies par des applications qui utilisent le multicast) auxquelles elle doit rpondre -le filtrage est ralis au niveau MAC contrairement la diffusion gnralise (broadcast) par exemple : pour IP multicast (adresses de classe D), la plage d'adresses MAC s'tend de 01-00-5E-00-00-00 01-00-5E-7F-FF-FF (RFC 1112) 2-Format canonique et non canonique : Ecriture de l'adresse : le bit de poids faible est transmis en premier I/G est le bit de poids faible de l'octet de poids fort -format IEEE (forme canonique) : bit de poids faible en tte, octet de poids fort devant, sparation des octets par : ex : 80:00:00:00:00:00 signifie I/G=1 et U/L=0 ( utilis par Ethernet) -format non canonique : criture inverse, octets spars par ex : 03-00-00-00-00-00 signifie I/G=1 et U/L=1 (utilis par Token Ring) Remarque : En 1995, la norme IEEE 1394 a dfini une nouvelle structure d'adresse MAC sur 64 bits (EUI-64) Le numro de srie est tendu 5 octets pour rpondre la pnurie d'adresses (du fait des quantits de matriels vendus et extension aux applications domestiques grand public (tlviseurs, magntoscopes, ) L'IEEE n'attribue une nouvelle adresse un constructeur que si ce dernier a dj utilis plus de 90% de ses valeurs possibles 3-Le contrle d'erreur La trame MAC contient une en-tte et en-queue spcifiques chaque type de rseau L'en-queue contient 4 octets pour le champ CRC ou FCS normalis par l'IEEE : le polynme gnrateur est le mme quelque soit le rseau utilis.

13

La couche MAC rejette les trames errones mais ne fait pas de reprise sur erreur (ventuellement ralise par les couches suprieures)

Partie III : La couche LLC (Logical Link Control)


1-Rle : masquer aux couches suprieures le type de rseau utilis, contrle de la transmission des donnes une fois que la station a gagn son droit la parole (couche MAC). Cette couche permet d'tablir un lien logique entre la couche MAC et la couche de niveau 3 du modle OSI.

Les services de la sous-couche LLC sont accessibles partir dun point daccs LSAP (Link Service Access Point) ou point daccs au service de liaison .Ces points sont respectivement appels DSAP pour la machine destination (Destination service access point) et SSAP pour la machine Source (Source service access point) 2-Format gnral de la trame LLC

1 octet SAP dst SAP src

1 ou 2 octets Contrle

n octets Donnes

I/ G 1 bit

SAP dst 7 bits

C / R

SAP src

SAP (Service Access Point) permet de dsigner la (ou les) couche(s) suprieure(s) destinataire(s) (DSAP) et la couche suprieure mettrice (SSAP) Il permet galement de faire cohabiter plusieurs protocoles sur une mme interface rseau (IP/IPX/NETBIOS/X.25/) 7 bits de poids fort = @ du SAP (RFC 1700) le bit de poids faible (C/R ou I/G) SSAP : trame de commande (C/R=0) ou de rponse (C/R=1) DSAP : trame destine un SAP unique (I/G=0) ou un groupe (I/G=1) Champ commande de la trame LLC Champ commande similaire celui d'HDLC : trames (I) et (S) sur 2 octets, trames (U) sur 1 octet

14

trames (S) : 4 bits sont rservs pour un usage futur (mis 0) 3 types : RR, RNR et REJ trames (U) : SABME, DISC, UA, DM, FRMR, UI

Quelques valeurs de SAP

3-les services de la couche LLC La couche LLC offre selon les besoins 3 types de services LLC1 ,LLC2 et LLC3 LLC 1 - Sans connexion - Sans acquittements Service sans connexion. Pas d'acquittement sur erreur. Pas de contrle de flux de donnes. Ce protocole implique qu'un contrle d'intgrit du message soit fait dans l'une des couches suprieures (gnralement en couche transport). En fait, cette couche ne fait pas grande chose d'autre que d'liminer les trames errones. Elle est intressante dans les cas o la transmission physique se fait avec un faible taux d'erreur. En effet, l'limination des erreurs par les couches suprieures - renvoi de trame - consomme un temps important. Et il vaut mieux que cet incident soit rare. Si les incidents sont rares, mettre en place un service complexe au niveau de la couche liaison, consommerait inutilement du temps de traitement. Inversement, si les lignes sont trs perturbes, il vaut mieux rattraper les trames erronnes au plus bas niveau. 15

LLC 2 - Oriente connexion - Acquittements Service orient connexion : Acquittement des trames, Reprises sur erreur,Contrle de flux de donnes. C'est le service le plus complet offert par le standard IEEE 802.2 Un service orient connexion exige la mise en place d'interfaces entre couches voisines et de protocoles entre couches paires d'une assez grande complexit. Comme souvent, les prcurseurs font cole. Le premier service de liaison fiable et prouv a t mis en place par IBM dans son architechture SNA sous le nom de SDLC. Devenu plus tard HDLC : "High level Data Link Control" plus prcisment implment par la procdure LA P B : "Liank Access Protocol - Balanced Mode". C'est de cette procdure dont se sont inspirs tous les protocoles de liaison fiables. Y compris LLC 2. LLC 3 - Sans connexions - Avec acquittements Protocole plus simple que LLC 2. Met en place un service avec acquittements, mais sans connexion.Moins fiable que LLC2 mais moins coteux en temps. Car moins de donnes conserver en vue d'ventuels renvois de trames, etc. Il a t invent la demande des industriels pour les bus jeton dans un contexte de contrle de process. L'exigence des concepteurs de rseaux de type industriel se situe principalement au niveau de la contrainte de temps pour la transmission des trames.

16

Chap3 : Les rseaux accs alatoires Rseaux IEEE 802.3 et Rseaux Ethernet

1-Lhistoire d'Ethernet
1970 : protocoles contention pour des accs radio l'universit d'Hawaii 1973 : premire version d'Ethernet (Xerox) - 3Mbit/s sur cble coaxial 1980 : Ethernet DIX (Digital/Intel/Xerox) 10Mbit/s 1982 : spcifications dfinitives d'Ethernet V2 1985 : IEEE 802.3 10 Base 5 1989 : ISO 8802.3 Aujourd'hui, Ethernet=90% des rseaux locaux et dveloppement du 802.11

2-Principe du CSMA/CD
Rappel : un instant donn, une seule trame circule sur le cble pas de multiplexage, pas de full-duplex (pendant l'mission, la paire de rception sert l'coute du canal),diffusion des messages toutes les stations Avant d'mettre, une station coute le rseau pour s'assurer que le support est libre :si deux stations mettent simultanment car elles ont dtect un silence sur le support, il y a collision : chaque message est pollu par l'autre. En cas de collision, une station cesse ses missions et essaie d'mettre ultrieurement. la couche MAC ralise la reprise sur collision

Principe de la dtection de collision Chaque station coute son propre message et compare les niveaux lectriques du message qu'elle a mis et du message cout.Aprs 16 tentatives d'mission d'un mme message, l'metteur abandonne l'mission. Si deux stations entrent en collision, la probabilit pour que l'une des stations en subisse une deuxime est 0,5 -Impossible de borner le temps d'attente avant une mission d'un message 17

- mthode d'accs probabiliste et non dterministe - ne convient pas aux applications temps rel et aux transferts isochrones (voix/donnes) - CSMA/CD efficace sur un rseau peu charg, pas adapt aux rseaux chargs Si A et B mettent simultanment, pour que A dtecte la collision, il faut que A soit encore en train d'mettre quand le premier bit de B lui parvient Fentre de collision : temps minimal pendant lequel une station doit mettre pour dtecter une ventuelle collision (dans le cas des 2 stations les plus loignes sur le rseau) Ce temps est fix 51,2s pour un rseau 10Mbit/s avec comme plus grande distance 2500m Conclusion : il y a une taille minimale de trame qui dpend -du dbit du rseau -de la distance maximale entre deux stations (diamtre du rseau) :-512 bits (64 octets) pour 10Mbit/s et 2500m -Pour assurer la compatibilit entre les diffrentes versions et ne pas pnaliser les performances, la taille minimale est fixe 64 octets -> il faut ajuster le diamtre du rseau en consquence 10Mbit/s 2500m 51,2s 100Mbit/s 250m 5,12s 1000Mbit/s 25m 0,512s

3-Trames IEEE 802.3 et Ethernet

Prambule : 7 fois 10101010 pour la synchronisation bit -SFD (Start Frame Delimitor) : 10101011 pour la synchronisation octet -Bourrage si Lg < 46 octets pour dtection collision -FCS sur 4 octets pour la dtection d'erreur -Diffrence IEEE 802.3/Ethernet : champ Lg/Type Le champ Lg/Type et compatibilit - 802.3 : le champ Lg dsigne la longueur des donnes utiles (sans le padding) et Lg < 1500 - Ethernet : le champ Type dsigne le type des donnes (i.e. le protocole qui il faut dlivrer les donnes)exemples : IP=0x0800, ARP=0x0806, IPX=0x8137, la couche suprieure vhicule la longueur des donnes Compatibilit assure par le fait que le champ Type ne commence la numrotation des protocoles qu' partir de la valeur dcimale 1500

18

4-Diffrentes versions d'Ethernet


Pourquoi diffrentes versions ? Protocoles volutifs : 2Mbit/s, 10Mbit/s, 100Mbit/s, 1Gbit/s , coaxial, paires torsades, fibres optiques Les appellations normalises IEEE 802.3 sont dsignes par un code qui indique :le dbit,le type de modulation (bande de base ou large bande), la longueur maximale d'un segment pour un cble coaxial ou une lettre donnant le type du support (T pour la paire torsade, F pour la fibre optique) Exemple : 10Base5 = 10Mbit/s en bande de base sur cble coaxial d'une longueur maximale par segment de 500m a- Ethernet pais, IEEE 802.3 10base5 Premire version d'Ethernet normalise (1985) : Pratiquement plus utilise , 10Mbit/s en bande de base sur cble coaxial d'une longueur maximale par segment de 500m Matriel : -codage Manchester -topologie physique = bus

19

-cble coaxial pais (10mm), cble de liaison, bouchons de terminaison (limite chos), connecteur DB15, rpteurs entre deux segments -transceiver (ou MAU) : conversion des signaux, dtection collisions -carte Ethernet : gre l'algorithme CSMA/CD,

b- Ethernet fin, IEEE 802.3 10base2 Cest larchitecture la plus conomique pour des petits rseaux (dizaines de stations) : moins coteux et plus facile d'installation Matriel : -codage Manchester -topologie physique = bus -cble coaxial fin (5mm), bouchons de terminaison (limite chos), connecteur BNC en T, rpteurs entre deux segments (30 stations max par segment) -longueur maximale d'un segment : 185m -distance minimum entre 2 noeuds : 0,5m -transceiver intgr la carte Ethernet

c- Ethernet en paires torsades -Rutilisation du cblage tlphonique (AT&T) -Topologie physique en toile - Connecteurs RJ45 - Un Hub mule un bus : concentrateur/rpteur -diffusion des messages sur tous les ports - dtection des collisions (le signal de collision est retransmis l'ensemble des stations)

20

- LED de status + test du lien toutes les 8 secondes -Liaison Hub/Station ou Hub/Hub en paires torsades (1 pour l'mission, 1 pour la rception) -Nombre de niveaux limits par la fentre de collision

Chap4 : L'anneau jeton (Token Ring - IEEE 802.5)

Rseau local en anneau : chaque station est relie sa suivante et sa prcdente par un support unidirectionnel (liaison simplex) (Utilis dans l'environnement IBM)

Normalis en 1985, implment par IBM en 1986. L'implmentation d'IBM diffre lgrement de la norme : topologie physique en toile pour grer la rupture de l'anneau grce l'utilisation de concentrateur (MAU : Multiple Access Unit) ,utilisation possible du pr-cblage paires torsades avec connecteurs RJ45

1-Principe du jeton non adress


Une trame particulire ("jeton" ou "token") circule sur le rseau de station en station une station qui reoit un jeton libre (bit T=0) peut en devenir matre

21

s'il n'est pas libre (bit T=1), un message d'une autre station circulent sur l'anneau Le jeton matrialise le droit d'mettre une station qui possde le jeton (station matre) peut envoyer une ou plusieurs trames sur l'anneau une station qui n'a rien mettre ou qui n'est pas en possession du jeton se contente de "rpter" le jeton vers la station suivante (pas de mmorisation des messages : un bit reu est aussitt retransmis (temps bit)

2-Un exemple
Hypothses de dpart : 4 stations (successivement A,B,C,D) sur un anneau, jeton libre (T=0) arrive sur B B souhaite mettre un message D Etape 1 : -B marque le jeton occup (T=1) et le retransmet vers C (jeton non adress) -B ajoute la suite du jeton son message (@Dest=D, @src=B, data) -B est alors matre de l'anneau Etape 2 : -C lit le jeton, voit qu'il est occup donc le rpte vers D -C lit l'@Dest du message qui suit le jeton, voit que le message ne lui est pas destin donc le rpte Etape 3 : -D lit le jeton, voit qu'il est occup donc le rpte vers A -D lit l'@Dest, reconnat son adresse et recopie au vol le message (le message continue de circuler sur l'anneau) Etape 4 : -A rpte le jeton et le message vers B Etape 5 : -B reconnat son adresse source (@src) dans l'en-tte du message, enlve ce dernier de l'anneau et rmet un jeton libre (T=0) sur le support Remarque : le temps de dtention du jeton est limit ( environ 10 ms)

3-Token Ring 4 et 16 Mbit/s


Version de base 4 Mbit/s : un instant donn, 1 seul jeton et un ou plusieurs messages d'un mme metteur circulent sur le support Version 16 Mbit/s (protocole Early Token Release): Une fois que la station matre a termin d'mettre son message, elle rgnre un jeton libre pour le suivant. A un instant donn, plusieurs messages d'origines diffrentes peuvent circuler sur le support un jeton libre circule en permanence sur le rseau une station qui a mis un message reoit toujours en premier les bits qu'elle a mis -> elle les supprime jusqu'au dlimiteur de fin de trame puis rpte les bits suivants

4-Format de la trame IEEE 802.5

22

AC - Access Control - P P P T M R R R bit T (Token) : tat du jeton (libre si T=0) bit M (Monitor) : mis 1 par la station Moniteur pour dtecter les trames qui feraient plus d'un tour bits PPP et RRR : 8 niveaux de priorit du jeton (3 bits) :PPP : priorit du jeton, RRR : niveau de rservation Les priorits une station qui veut le jeton positionne les bits RRR avec le niveau de priorit souhait, condition que ce dernier soit plus lev que le niveau de rservation courant (dans ce cas, ce dernier est mmoris) une station ne peut prendre le jeton que si les donnes qu'elle a mettre sont d'une priorit au moins gale PPP (dans ce cas, PPP est mmoris) une station qui libre le jeton le rgnre avec la priorit mmorise La station moniteur Elle examine le bit M quand une trame passe : si M=0 alors M=1 si M=1 alors suppression de la trame orpheline et libration du jeton Elle garantit la prsence d'un jeton valide en armant un temporisateur lors du passage du jeton ; chance, le jeton est considr comme perdu -> insertion d'un nouveau jeton aprs avoir purg l'anneau -une seule station moniteur (mais n'importe laquelle) -toutes les 7s, change de trames particulires avec les stations pour contrler la continuit de l'anneau et connatre l'adresse de la station prcdente -procdure d'lection d'une station moniteur lorsqu'une station ne voit pas passer de jeton libre en 15s FC - Frame Control : dfinit le type de la trame :(trames de gestion de l'anneau, trames d'information) ED - Ending Delimitor - J K 1 J K 1 I E : bit I=1 signifie qu'une trame du mme metteur suit celle reue bit E=0 positionn par l'metteur ; si une station dtecte une erreur, elle positionne le bit E 1 les bits J et K n'ont aucune signification FS - Frame Status - A C r r A C r r : octet de statut de la trame non protg par le FCS -> A C r r dupliqu bits r r rservs un usage ultrieur le bit A est positionn par la station destinataire quand elle s'est reconnue le bit C est positionn quand la station destinataire a correctement recopi la trame (accus de rception) RI - Routing Information : valid par le bit I/G de l'adresse MAC source : donner des indications permettant le routage de la trame 23

5-Comparaison Token Ring/Ethernet


Performances de Token Ring -moins bonnes que 802.3 faible charge, meilleures forte charge -Token Ring est accs dterministe -temps maximum avant mission matris ( priorit constante) MAIS temps entre 2 acquisitions du jeton non constant -Infrastructures quivalentes (distance couverte et cblage similaires) Succs d'Ethernet ? plus conomique (simplicit CSMA/CD) volution des dbits plus rapides avec portabilit (cohabitation nouvelles/anciennes technologies 10/100)

24

Chap5 : Le jeton adress (Token Bus - IEEE 802.4)

Topologie physique en bus, topologie logique en anneau (Dbits : 1,5 ou 10 Mbit/s) Rseau industriel qui utilise un canal large bande (modulation) sur cble coaxial CATV (75) Il est similaire Token Ring mais avec des problmes lis l'anneau virtuel : qui sont les successeur/prdcesseur sur l'anneau ? le jeton adress insertion/retrait de stations gestion de la dfaillance d'une station

1-Principe :
Anneau virtuel : le jeton circule de la station de plus faible adresse celle de plus forte adresse Chaque station doit connatre le NS : Next Station address et le PS : Previous Station address

Toutes les stations peroivent le message (bus) mais seule celle dont l'adresse est contenue dans le jeton reoit effectivement la trame Une station qui a des donnes mettre attend le jeton, met ses donnes puis passe le jeton la station suivante dans l'anneau Une station qui n'a rien mettre se contente de rmettre le jeton en positionnant l'adresse de son successeur Chaque station peut mettre (pendant un temps maximum) lorsque le jeton lui parvient

25

2-Gestion de l'anneau
-Perte du jeton et initialisation de l'anneau :une station qui dtecte une inactivit sur le support (timer) passe en procdure d'appel du jeton (trame claim token) -Tous les N tours [entre 16 et 255], la station qui dtient le jeton invite un ventuel successeur s'insrer dans l'anneau -Priorits (4 niveaux) optionnel : chaque niveau est associ un TTRT (Target Token Rotation Time), temps maximal de rotation du jeton, chaque station tient jour un timer TRT la station n'met que si TRT<TTRT des donnes Ajout d'une station sur le rseau Une station ne peut s'insrer dans l'anneau que si elle y est invite par son futur prdcesseur

Etape 1 : 3 met une trame Sollicit Successor [3,6]

Etape 2 : 4 rpond Set Successor [4] et met NS,PS jour Etape 3 : 3 met NS jour et passe le jeton : Jeton @S=3, @D=4

Etape 4 : 4 passe le jeton 6 qui met alors PS jour : Jeton @S=3, @D=4 Lors d'une phase d'insertion, une seule station peut s'insrer, si plusieurs stations se trouvent dans l'intervalle d'insertion, il y a collision : une procdure resolve contention se met en place Suppression d'une station Une station qui dsire se retirer attend d'tre en possession du jeton envoie une trame "Set Successor " sa prcdente avec comme numro sa suivante envoie le jeton sa suivante avec comme adresse source sa prcdente Une station dfaillante (anneau rompu) l'metteur du jeton coute le support pour savoir si son successeur retransmet le jeton 26

si ce n'est pas le cas, il met une trame "who follows ?" contenant l'adresse de la station dfaillante une station qui reconnat dans cette trame une adresse gale celle de son prdcesseur met jour son PS et envoie une trame "Set Successor "

3-Format de la trame MAC 802.4


-Prambule : synchronisation bit -SD et ED pour la synchronisation octet, marquage de fin de trame, bit E pour signaler la dtection d'une erreur -FC : type de la trame (information, jeton, recherche de successeur, ) -DA et SA : adresses MAC sur 6 octets -FCS protge DA, SA et Data

27

28

Vous aimerez peut-être aussi