Vous êtes sur la page 1sur 31

Travaux de recherche : Les réseaux locaux : Norme

802
INTRODUCTION.....................................................................................................................3
2.1 OBJECTIFS DES RÉSEAUX LOCAUX...........................................................................3
2.2 CARACTÉRISTIQUES DES RÉSEAUX LOCAUX..........................................................3
NORMALISATION DES RÉSEAUX LOCAUX......................................................................4
IEEE, COMMISSION 802......................................................................................................4
LES NORMES 802.X..............................................................................................................5
EXPLICATIONS SUR LA NOTATION DES NORMES 802...................................................6
LA NORME 802.1......................................................................................................................7
NORME 801.Q : VLAN..........................................................................................................7
DIFFÉRENTS TYPE DE VLAN.............................................................................................7
LA NORME 802.2......................................................................................................................9
LA NORME 802.3....................................................................................................................10
HISTORIQUE.......................................................................................................................10
SUPPLÉMENTS DE LA NORMES 802.3............................................................................10
TOPOLOGIES PROPOSÉES...............................................................................................10
Présentation détaillée des diverses topologies proposées................................................11
CODAGE DU CANAL DE TRANSMISSION.......................................................................14
DÉTAILS D'UNE TRAME 802.3..........................................................................................14
FONCTIONNEMENT EN ENVIRONNEMENT IP :............................................................15
ARP (Adresse Resolution Protocol)..................................................................................15
RARP (Reverse ARP)........................................................................................................15
MÉTHODE D’ACCÈS AU SUPPORT.................................................................................16
EVOLUTION ET RÉVOLUTION :.......................................................................................17
Technologie partagée (concentrateurs) :..........................................................................17
Technologie commutée (commutateurs) :.........................................................................17
TARIFS POUR LA TECHNOLOGIE 802.3..........................................................................18
CONCLUSION 802.3...........................................................................................................18
LA NORME 802.4 : TOKEN BUS..........................................................................................19
PRINCIPE............................................................................................................................19
LE SIGNAL...........................................................................................................................19
LA TRAME 802.4..................................................................................................................19
FONCTIONNEMENT...........................................................................................................20
L'insertion d’une station dans l’anneau...........................................................................20
Résolution de contention..................................................................................................20
Initialisation.....................................................................................................................20
Suppression d’une station.................................................................................................20
Passage du jeton...............................................................................................................21
Perte du jeton...................................................................................................................21
Duplication du jeton.........................................................................................................21
Mode réponse immédiate..................................................................................................21
Temps de transmission......................................................................................................21
Gestion des priorités.........................................................................................................21
CONCLUSION.....................................................................................................................22
LA NORME 802.5 : TOKEN RING........................................................................................23
INTRODUCTION.................................................................................................................23
PRINCIPE............................................................................................................................23
TOPOLOGIE........................................................................................................................23
CODAGE SUR LE SUPPORT..............................................................................................24
TRAME 802.5.......................................................................................................................24
FONCTIONNEMENT...........................................................................................................25
LE MONITEUR....................................................................................................................25
Moniteur multiple.............................................................................................................26
L’autotest matériel............................................................................................................26
NOTION DE PRIORITÉ.......................................................................................................26
LOCALISATION DES COUPURES DE CÂBLES...............................................................27
UN MÉCANISME COMPLEXE...........................................................................................27
TARIFS..................................................................................................................................28
CONCLUSION 802.5...........................................................................................................28
LA NORME 802.6 : RÉSEAUX MÉTROPOLITAINS..........................................................29
TOPOLOGIE D'UN MAN....................................................................................................29
FONCTIONNEMENT...........................................................................................................29
TARIFS..................................................................................................................................30
CONCLUSION.....................................................................................................................30
LA NORME 802.7 : GROUPE DE CONSEIL TECHNIQUE LARGE BANDE.................31
GROUPE DE CONSEIL TECHNIQUE FIBRE OPTIQUE : 802.8....................................32
COMPOSITION D'UN SYSTÈME FIBRE OPTIQUE.........................................................32
LA NORME 802.9 : RÉSEAUX À INTÉGRATION VOIX ET DONNÉES.........................33
DESCRIPTION.....................................................................................................................33
FONCTIONNEMENT...........................................................................................................33
CONCLUSION.....................................................................................................................33
LA NORME 802.10 : SÉCURITÉ DES RÉSEAUX..............................................................34
PRINCIPE............................................................................................................................34
LA NORME 802.11 : RÉSEAUX SANS FILS (WIRELESS)...............................................35
PRINCIPE............................................................................................................................35
CONCLUSION.....................................................................................................................35
NORME 802.12 : 100 VG ANYLAN.......................................................................................36
PRINCIPE............................................................................................................................36
CONCLUSION.....................................................................................................................36
LA NORME 802.14 : RÉSEAUX SUR CÂBLE TÉLÉVISION CATV.................................37
CONCLUSION........................................................................................................................38
RÉFÉRENCES........................................................................................................................39
OUVRAGES..........................................................................................................................39
WEBOGRAPHIE..................................................................................................................39
Introduction

2.1 Objectifs des réseaux locaux

Un réseau est un dispositif qui permet d’interconnecter différents matériels informatiques


entre eux pour pouvoir échanger de l'information.
Le but premier d’un réseaux locaux est économique : il permet de partager les ressources
matérielles et logicielles entre les différents postes et utilisateurs. L’avantage du partage des
ressources matérielles est évident, les besoins en imprimantes, disques et même processeurs
sont amoindris.
On distingue plusieurs catégories de réseaux.
Les réseaux locaux appelés LAN (Local Area Network) pour des réseaux au sein même d'une
entité (longueur inférieure à 2 kms).
Les réseaux métropolitains appelés MAN (Metropolitan Area Network) qui permettent de
relier différentes entités au niveau de la ville (longueur autour de quelques dizaines de kms).
Les réseaux étendus appelés WAN (Wide Area Network) pour les réseaux à l'échelle d'un pays
ou de la planète.

2.2 Caractéristiques des réseaux locaux

Les caractéristiques suivantes sont communes à tous les réseaux locaux et permettent
d’atteindre les objectifs suivants : liaison multipoint symétrique, distance limitée et haut
débits.
- Liaison multipoint symétrique : multipoint signifie qu’il y a plusieurs entrées sur la liaison.
Symétrique signifie que l’on veut que tous les équipements reliés puissent discuter
directement entre eux. Cette notion de symétrie implique donc d’établir des méthodes d’accès
à la parole pour que chacun puisse parler.
- Distance limitée : on se cantonne à l'entité (société, bâtiment, …). L’objectif étant de
partager des équipements, cette distance est suffisante.
- Haut débit : sur un LAN s’efforce d’obtenir des débits élevés, par exemple Ethernet : de 10
Mbits/s à 1 Gbits/s, avec des taux d'erreurs très faibles (de l'ordre de 10 e-12 : par exemple,
sur un réseau Ethernet à 10Mbits/s, cela représente environ une erreur de bit toutes les 2
heures).

En 1980 , Xerox, introduit Ethernet. Plus tard c'est Token Ring.


Immense essort => Il fallait normaliser !!!!
Normalisation des réseaux locaux
L'organisme qui est à l'origine des normalisations des réseaux locaux est l'IEEE (Institue of
Electrical and Electronics Engineers). Dans ce rapport, je ne parlerai que de l'IEEE
(prononcer I trois E). L'IEEE est une organisation Américaine qui regroupe des ingénieurs,
des chercheurs et des étudiants. L'objectif de l'IEEE est de mettre au point des normes dans le
domaine de l'électricité et l'électronique pour assurer la compatibilité entre les différents
matériels produits par les fabricants.

IEEE, commission 802

Parmi l'IEEE, une commission est chargée de la normalisation des réseaux locaux. La
commission 802 fut constitué en 1980, pour développer des normes sur les technologies
émergeantes. Leur travaux se limitent à leurs compétences, c'est à dire aux couches 1 et 2 du
"modèle de référence pour l'interconnexion des systèmes ouverts" OSI (Open Systems
Interconnection) de l'ISO (International Standardization Organization). D'ailleurs la couche
2 (liaison de données) du modèle de référence pour l'interconnexion des systèmes ouverts
OSI a dut être divisée en 2 : une couche Medium Access Control (MAC) et Logical Link
Control (LLC).

Normes de l'IEEE 802 Modèle de référence OSI

802.1 Interface de haut niveau Couche 3 Réseau


802.2 Contrôle logique de liaison Couche 2 1ière partie : LLC

Couche 2 2ième partie : MAC

802.3 802.4 802.5


CSMA/CD Token Bus Token Ring

Couche 1 Physique

Les normes 802.x

Le tableau suivant donne les différents travaux des comités IEEE sur la normalisation de la
série 802 que je vais détailler par la suite :

802.1 Interface de haut niveau


802.2 Contrôle logique de la liaison (LLC) (OSI niveau 2)
802.3 Ethernet CSMA/CD
802.4 Jeton sur bus (Token bus)
802.5 Jeton sur anneau (Token ring)
802.6 Réseaux métropolitains (MAN)
802.7 Groupe de conseil technique large bande
802.8 Groupe de conseil technique fibre optique
802.9 Réseaux à intégration voix et données
802.10 Sécurité des réseaux
802.11 Réseaux sans fil
802.12 100 VG AnyLAN
802.14 Réseaux sur câble télévision CATV

L’utilisation de standards de l’IEEE, dans des équipements par exemple, est totalement
volontaire de la part des constructeurs, et qu’il y a souvent un lien entre une norme de l’IEEE
et celle des constructeurs. L’IEEE se base souvent sur les travaux de certains constructeurs
pour créer une norme.
Toutes ces normes permettent de choisir le "type" de réseaux que l'on veut mettre en place.

Explications sur la notation des normes 802

Les standards qui peuvent être lus et compris sans avoir besoin à se référer à d’autres
documents de l’IEEE sont notés avec des lettres en majuscules du type 802.1B, 802.1D, ,
802.1F. Les extensions de standards sont donc notés avec des lettres en minuscules. Par
exemple 802.1j.
La norme 802.1
Elle se place juste sous le protocole (couche 3 OSI) et recouvre toutes les couches IEEE. Le
marquage de la trame 802.1 consiste en un formatage de le trame qui va circuler sur le
support physique.

Trame 802

Préambule Adresse Adresse Longueur Partie LLC Données Contrôle


Destination Source trame d'erreurs
8 octets 6 octets 6 octets LLC 3 octets ou + Taille variable 4 octets
2 octets

Le autres normes 802.1 seront vu dans la partie commutation (802.1D et 802.1q).

Préambule : sert à la synchronisation (10101010)


Partie MAC : adresses destination et source
Partie 802.2 : LLC
Partie données
Partie contrôle d'erreurs : Polynôme de degré 32

Plusieurs formats de trame sont possibles car plusieurs normes ont découlées de celle là.

Norme 802.1Q : VLAN

La norme 802.1Q (1997) définie un autre format de trame qui introduit la notion de VLAN
(Virtual LAN). Les réseaux virtuels permettent de réaliser des réseaux calques sur
l'organisation de l'entreprise en s'affranchissant de la contrainte géographique.
Quatre octets sont insérés dans la trame, juste après l'adresse source et avant la partie LLC.

Adresse source VPID User Priority TCI VLAN ID


6 octets 2 octets 3 bits 1 bit 12 bits

VPID : Protocole ID du Vlan (Prend la valeur 0x81-00 pour indiquer la présence


du champ TCI dans la trame)
User Priority : sur 3 bits => 8 niveaux de priorité (Supplément 802.1p)
TCI : Ce champ vaut 1 pour Token-Ring et 0 sinon.
VLAN ID : Indique l’adresse du VLAN (4096 possibilités)
Différents type de VLAN

Il existe 3 types (niveaux) de VLAN :


VLAN de niveau 1 : regroupe toutes les stations reliées à un port du commutateur.
VLAN de niveau 2 : regroupe les stations par adresse MAC
VLAN de niveau 3 : regroupe les stations par adresses de niveau 3 (IP)
La norme 802.2
La couche 2 Liaison de Données du modèle OSI, a été divisée en 2 parties : une sous-partie
LLC (Logical Link Controler) et une partie MAC (Media Access Control). La partie LLC
correspond à la norme 802.2. La RFC 1042 (Request For Comment) lui est correspond.
Cette norme est chargée de pouvoir effectuer des contrôles directement sur la liaison de
données sans que ce soit des services ou protocoles des couches supérieures qui s'en
chargent. Elle utilise de 3 à 8 octets du champ de données. Elle offre 3 types de services :
- - service d'échange non garanti en mode non connecté : LLC type 1 (Ethernet)
- - service d'échange fiable en mode non connecté : LLC type 2 (HDLC)
- - service d'échange avec accusé de réception en mode non connecté : LLC type 3

Détail des champs LLC

SAP destination SAP source Contrôle Données


1 octet 1 octet 1 octet variable

SAP : Service Access Point


Données : Actions (Envoie de messages, Accusé réception, reprise, …).

Les réseaux locaux Ethernet ne fournissent pas ces services là, et c'est le champ type qui
identifie le protocole utilisateur de la couche inférieure (MAC). La RFC 1700 donne la valeur
des champs type correspondants.
La norme 802.3
La norme 802.3 définie la méthode d'accès au support par : écoute de porteuse, accès
multiples et détection de collision. C'est la norme CSMA/CD pour Carrier Sense Multiple
Access / Collision Detection. Cette norme est couramment et à tord, nommé Ethernet.
Ethernet est un type de réseau alors que la norme 802.3 décrit une méthode d'accès au
support. Mais bon, on parle de méthode d'accès CSMA/CD sur un bus, c'est Ethernet.

Historique

C’est en 1975, au fameux XEROX PARC, centre de recherches de la société Xerox à Paolo
Alto, Robert Metcalfe et David Boggs présentèrent un système CSMA/CD à 2,94 Mbits/s, sur
un câble coaxial de 1000 mètres de longueur, qui permettait de connecter plus de cent
ordinateurs. Ce système fut appelé : Ethernet (ether pour câble passif et net pour network).
Le réseau Ethernet de Xerox rencontra un tel succès que Xerox, Intel corporation et Digital
Equipment Corporation élaborèrent une norme pour un réseau Ethernet à 10Mb/s. Ce fut la
base de travail pour l’IEEE.
En 1985, l’IEEE sortit la norme 802.3 qui concerne les réseaux locaux à écoute de porteuse
et détection de collision.
En 1988, l’IEEE sort des suppléments au standard 802.3.
Ce n’est qu’en Février 1989, que l’ISO (International Standardization Organisation) adopta
la norme sous 8802.3. L’ISO fut obligé de revoir son "modèle de référence OSI" (Open
System Interconnection ou interconnexion des systèmes ouverts) pour pouvoir avoir une
correspondance avec la norme 802 de l’IEEE : décomposition en deux sous-couches de la
couche (2) liaison de données du "modèle de référence OSI" : la couche LLC (Logical Link
Control) qui est la sous-couche de contrôle de liaison et la couche MAC (Medium Access
Control) qui est la sous-couche de contrôle d’accès au support physique.

Suppléments de la normes 802.3

Les suppléments les plus rencontrés :

802.3 Appellation
802.3 a 10 Base 2 (coax fin)
802.3 i 10 Base T (paire torsadé)
802.3 f Support fibre optique
802.3 u 100BaseT ou F (Fast Ethernet)
802.3 z 1000 Base T ou F

Topologies proposées

Plusieurs topologies de mise en œuvre sont proposées.


En bus : 10Base5 : câble coax épais.
10Base2 : coax fin (le plus simple et le moins cher)
En bus-étoile : paire torsadé 10BaseT ou 100BaseT
Fibre optique 10BaseFL ,100BaseFL et surtout 1000BaseFL

Présentation détaillée des diverses topologies proposées

10Base5 :

C'est le premier qui est apparu. La spécification IEEE pour cette topologie, également
appelée Ethernet standard, requiert des segments de 500 mètres (5 fois 100 mètres), et une
transmission en bande de base à une vitesse de 10Mbits/s.
Cette topologie emploi du câble coaxial épais (Thick Ethernet) (jaune).

Catégorie Spécificité
 Longueur maximale d’un segment 500 mètres

 Transceiver Connectés au segment (prise vampire)

 Segments et répéteurs Cinq segments peuvent être reliés au moyen de


répéteurs

 Distance maximale entre un 50 mètres


transceiver et un ordinateur

 Distances minimale entre 2,5 mètres


transceivers

 Segments principaux et répéteurs 5 segments peuvent êtres reliés au moyen de 4


répéteurs

 Longueur totale maximale des 2 500 mètres


segments reliés

 Nombre maximal d’ordinateurs 100, d’après la spécification


par segment

10 Base 2 :

Cette topologie est appelé 10base2 par la spécification IEEE 802.3, car elle transmet à
10Mbits/s sur un câble en bande de base et peut transporter un signal sur environs 2 fois 100
mètres (185 mètres en réalité).
Les éléments d’un câblage Ethernet fin (thinnet) sont les suivants :
- - des prolongateurs BNC,
- - des connecteurs BNC en T,
- - des bouchons de terminaison BNC.
Très facile à mettre en place, très souple à utiliser, très bon marché. Convient pour des
"petits" réseaux locaux.

Catégorie Spécificité

 Longueur maximale d’un segment 185 mètres

 Connexion à la carte réseau Connecteur BNC en T

 Segments et répéteurs Cinq segments peuvent être reliés au moyen de


répéteurs

 Nombre d’ordinateurs par segment Trente d’après la spécification


 Longueur totale maximale du 925 mètres
réseau

 Nombre maximal d’ordinateurs 1 024, d’après la spécification


par réseau local sans composants de
connectivité

Les 10BaseT, 100BaseT :

En 1990, le comité IEEE a publié la spécification 802.3i relative à la mise en œuvre


d’Ethernet avec des câbles à paire torsadée. Le 10BaseT (10 Mbits/s bande de base à paire
Torsadée) est un réseau Ethernet qui utilise généralement un câble à paire torsadé non blindé
(UTP) pour connecter des ordinateurs. Le câble à paire torsadé blindée (STP) reste
cependant compatible avec le 10baseT. Les débits à 100Mbis/s sont arrivés très vite, nommé
Fast Ethernet.
Catégorie Spécificité

 Câble UTP catégorie 3, 4 ou 5


STP catégorie 5 pour le 100BaseT

 Connecteur RJ-45 aux extrémités du câble

 Transceiver Chaque carte dispose d’un transceiver intégré.

 Distance entre le transceiver et le 100 mètres maximum


concentrateur (hub) ou commutateur
(switch)

 Dorsales pour les concentrateurs Câble coaxial ou fibre optique pour la


connexion à un réseau local plus important

 Nombre maximal d’ordinateurs 1 024, d’après la spécification


par réseau local sans composants de
connectivité

Très courant dans les sociétés. En effet, de nos jours, les bâtiments sont près-câblés. Très
souple d'utilisation. Excellent confort d'utilisation en 100Mbits/s.

Les 10BaseFL, 100BaseFL et 1000BaseFL :

Le comité IEEE a publié une spécification concernant les réseaux Ethernet câblés en fibre
optique. La principale raison d’utiliser la fibre optique est la possibilité d’installer de longs
câbles entre répéteurs, par exemple entre différents bâtiments d'un campus. La distance
maximale d’un segment fibre optique est de 2000 mètres. Les débits actuels sont gigantesques
: les cartes fibre optique pour les équipement actifs sont "abordables", ce qui les rend très
utilisées pour relier différents bâtiments et pour construire les backbones (épine dorsale) des
réseaux locaux de sociétés.

Récapitulation :

Normes 10Base5 10Base2 10BaseT 10BaseF


IEEE
support coaxial50 coaxial fin paires fibre optique
torsadées
débit 10 Mbit/s 10 Mbit/s 10Mbit/s 10 Mbit/s
longueur 500 m 185 m 100 m 1 km
segment
taille réseau 2500 m 925 m 5 hubs en -
cascade
inter-stations 2.5 m min 0.5 m min 250 m max -
nombre de 100 30 - -
stations par
segments
remarques MAU intégré utilise un utilise un hub
sur carte hub ou ou switch
contrôleur, switch avec cartes
compatible spécifiques
10Base5 fibre optique
topologie bus bus étoile étoile

Codage du canal de transmission

Le codage de l'information sur le support (coax ou paire torsadé) utilisé par les élément actifs
de réseaux locaux tels que les concentrateurs (hubs) et les commutateurs (switchs) est le
codage Manchester (documentation ‘BayNetwork switch 450’, annexe 2).

Détails d'une trame 802.3

Trame 802.3

Préambul Adresse Adresse Longueur Partie Données Remplissag Contrôle


e Destinatio Source trame LLC e d'erreur
n LLC 802.2 s

6 octets 2 octets 3 ou + variable


8 octets 6 octets 0 à 46 4 octets
octets
- Préambule :
7 octets: synchronisation (7 * (10101010))
+ SFD (Start Frame Delimiter) 1 octet: 10101011 qui indique le début de trame
- Adresse destination :
Adresses = 6 octets (48 bits) ou adresse MAC (unique au monde, une par équipement, plages
d'adresses par constructeur) Notation hexadécimale exemple : 08:00:20:06:D4:E8
Le bit de poids fort de l'adresse destination est untilisé pour indiquer si la trame est destinée
à une station (0) ou un groupe de stations (1). Si tous les bits à 1 : adresse de "broadcast" ---
> toutes les adresses du réseau sont concernées
- Adresse source : adresse physique de la station émettrice
- Longueur du Logical Link Contrôle (802.2 et RFC 1042)
- Remplissage : pour arriver à ce que la trame ait une longueur minimum
- Contrôle d'erreurs ou FCS (Frame Control Sequence) : sur 4 octets. C’est la séquence de
vérification de trame. Il s’agit d’un champ de quatre octets placé en fin de trame et
permettant de valider l’intégrité de la trame après la réception, et ceci au bit près. Il utilise
un CRC (Cyclic Redundancy Check, c’est-à-dire un code de redondance cyclique) calculé à
l’aide d’un polynôme générateur de degré 32. Il englobe les deux champs adresses, le champ
type longueur, et les données PAD compris, et sert à la station réceptrice pour décider si la
trame est parfaitement correcte peut être transmise à la couche supérieure (LLC ou niveau 3).

Fonctionnement en environnement IP :

On définit une adresse MAC par un entier codé sur 48 bits, soit 6 octets. Chaque constructeur
de cartes Ethernet possède une plage réservée d'adresses physiques de cartes. Ces adresses
sont uniques au monde. Ainsi, les adresses physiques des machines sont directement associées
avec la carte d'interface hardware. Pour communiquer de machine à machine, il faut d'abord
résoudre l'adresse physique de la machine destinataire de la trame. Pour cela, il existe 2
protocoles : ARP et RARP.
ARP (Adresse Resolution Protocol)Nous avons vu dans les paragraphes précédents
que le protocole Ethernet possédait un adressage physique des machines. A l'inverse, le
protocole IP utilise un adressage logiciel. Lorsqu'une machine souhaite émettre une trame IP
sur un brin Ethernet, elle doit donc être capable d'associer le couple "IP appelante – IP
appelée" à un couple "Ethernet appelante - Ethernet appelée". Cette équivalence est obtenue
par le protocole ARP (Addres Resolution Protocol) qui par des trames Ethernet spécifiques
permet d'interroger les machines quant à leurs adresses physiques. Les machines utilisant
ARP stockent de manière dynamique dans leurs mémoire cache l'association des adresses IP
et des adresses physiques fournit par le protocole ARP. Le stockage des associations
d'adresses évite l'encombrement du réseau par des requêtes ARP (type Broadcast = diffusion
à toutes les machines).Représentation d'une requête ARP

RARP (Reverse ARP)

Le protocole RARP est exactement l'inverse du protocole ARP. Il permet de connaître


l'adresse IP d'une machine dont on connaît l'adresse physique. Intérêt du protocole RARP:
une machine sans disque connaît l'adresse physique (qu'elle est capable de lire sur sa carte
Ethernet). Par contre, elle ne connaît pas son adresse Internet. Par conséquent, elle doit
interroger un serveur qui connaît son adresse. Pour ce faire, elle émet donc une trame RARP
dans laquelle est spécifiée son adresse physique. Emettre une trame RARP consiste donc à
poser la question suivante "Qui peut me dire quelle est l'adresse Internet correspondant à la
machine dont l'adresse physique est xxxxx ?". Une machine ayant cette information
(typiquement le serveur local ou le serveur DHCP et BOOTP) répond par une trame RARP.

Méthode d’accès au support

Une méthode d’accès est l’ensemble des règles qui définissent la façon dont un ordinateur
envoie des données sur le canal de communication et récupère des données provenant de
celui-ci.

Le nom de cette méthode d’accès, CSMA/CD (accès multiple avec écoute de porteuse et
détection de collision) s’explique par le fait que les ordinateurs "écoutent" le câble (détection
de la porteuse). En général, plusieurs ordinateurs du réseau essaient de transmettre en même
temps (accès multiple). Ils écoutent le câble afin de détecter d’éventuelles collisions
(détection de collisions), et ils doivent attendre un temps aléatoire avant de retransmettre si
une collision s’est produite.
La détection des collision impose une distance maximale à un réseau CSMA/CD. En raison
de l’affaiblissement du signal, la détection des collision n’est pas efficace au-delà de 2 500
mètres. Si plusieurs ordinateurs transmettent simultanément, il y a collision des données et
donc altération de celles-ci.
CSMA/CD est aussi appelé méthode à contention (terme anglais signifiant rivalité), car les
ordinateurs rivalisent pour accéder au câble. CSMA/CD pourrait sembler inefficace, mais les
mises en œuvre sont suffisamment rapide pour être invisible vis à vis des utilisateurs.

La taille minimum d'une trame est égale au temps qu'il faut à une trame pour parcourir
l'aller-retour (round trip delay) entre les 2 stations les plus éloignées du réseau pour pouvoir
détecter une éventuelle collision, soit le temps minimum d'acquisition du canal (slot time)
multiplié par le débit. Le débit étant lui même fonction du nombre d'informations que peut
envoyer une source par unité de temps (fonction de la fréquence).

La norme 802.3 fixe pour 10BaseT :


- - débit = 10 Mbits/s soit 10 bits/micro-secondes
- - un temps inter trame a 9,6 micro secondes
- - un temps d'acquisition du canal (slot time) à 51,2 micro-secondes
- - un temps maxi de propagation (round trip delay) à 50 micro-secondes
Donc une trame doit comporter au minimum : 64 octets = 51,2*d /8.
La fonction "remplissage" est donc utilisée si besoin (longueur mini >= entêtes + données).

Norme 802.3u : Fast Ethernet :


Pour les réseaux Fast Ethernet (100 Base T), ces temps sont fixés à :
- - débit = 100 Mbits/s soit 100 bits/micro-secondes
- - un temps inter trame a 0,96 micro-secondes
- - un temps d'acquisition du canal (slot time) à 5,12 micro-secondes
pour garder une longueur de trame minimum de 64 octets (compatibilité avec le 10baseT).

On comprend vite que plus on a de stations sur le réseau local et plus la possibilité d'émettre
correctement une trame est aléatoire. De plus si les trames émissent sont petites (autour de 64
octets) plus il faut écouter la canal (51,2 micro-secondes) + le temps mini inter-trames (9,6
micro-secondes) avant d'émettre une nouvelle trame. Cela diminue considérablement le débit
théorique du canal. A l'inverse, plus les stations émettent des grosses trames (maximum 1500
octets) plus le débit reste efficace (autour de 95 % de la bande passante théorique).

On est souvent confronté à un problème de collisions. Plus il y a de collisions, moins il y a de


stations qui ont émis et moins il y a eu d'émissions, plus il y a de stations qui veulent émettre.
On se mort la queue. Les réseaux de type CSMA/CD ont souvent étés critiqués sur ce plant là,
car on n'a aucune certitude de débit.
Les principaux concurrents sont apparus très rapidement : Token bus et surtout Token Ring.

Evolution et révolution :

Tout ce que l'on vient de dire en 10BaseT, 100BaseT et FX, est remis en cause car il existe
maintenant l'Ethernet commuté (switché). C'est dans le principe et le fonctionnement
conforme à la norme 802.3 (+ 802.1Q, …), sauf que maintenant, ce sont les commutateurs
(switch) et non les concentrateurs (hub) qui se chargent de limiter les domaines de collisions.

Technologie partagée (concentrateurs) :

Le HUB est le périphérique d’interconnexion de plus bas niveau (niveau 1) . Son rôle est
de retransmettre les trames arrivant sur un de ses port vers tous ses autres ports. Le
problème majeur du HUB est donc que toutes les machines qui y sont raccordées se
partagent la même bande passante.
De plus, tous les segments et équipements raccordés à un HUB font partie du même
domaine de collision.

Technologie commutée (commutateurs) :

Le fonctionnement d'un commutateur (switch) est tel qu'il connaît sur chacun de ses ports
l'adresse physique (MAC address) de l'équipement ou des équipements qui lui sont raccordés
et ce par port physique. Il agit comme un pont (niveau 2) et n'envoie les trames que sur le
port où l'adresse physique (MAC @) est présente, ce qui limite le domaine de collision aux
équipements reliés sur LE port du commutateur. Cette technique est possible grâce à des
buffers présents pour chaque port du commutateur, plus une commutation de fond de panier
(intérieur du commutateur) importante (plusieurs Gigabits pour un commutateur à 10/100
Mbits/s) qui lui permet de "router" les trames vers son unique destinataire. Cette technique
est appelée "segmentation", en fait elle limite le domaine de collision au simple port du
commutateur. En théorie, il ne peut pas y avoir de collision sur un port du commutateur si il
n'y a qu'un équipement qui lui est relié. Toutes les machines qui y sont raccordées à un port
d'un commutateur possèdent une bande passante à eux (lui) tout seul.
Les commutateurs (ou switchs) ont développées, par leurs possibilités d'identification des
machines situées sur chacun de ses ports, des fonctions de VLAN (Virtual LAN) ou réseaux
virtuels. Ce sont les normes 802.1D et 802.1q qui ont crées pour normaliser ces possibilités.

Tarifs pour la technologie 802.3


Composants ou éléments actifs Tarif approximatif
Carte 10/100 Mbits/s pour pc ou serveur 300 Francs
Concentrateur (hub) 10/100 Mbits/s 24 ports 3000 Francs
Commutateur (switch) 10/100 24 ports 10 000 Francs

Conclusion 802.3

C'est le réseau local le plus implanté dans les entreprises. Des sources (01 Informatique,
Réseaux et systèmes, …) situe son implantation autour des 75 % de part de marché.
La norme 802.4 : TOKEN BUS
Les opposants à la méthode CSMA/CD ont conduits à la recherche d'autres méthodes d'accès
au support. La norme 802.4 est l'une d'entre elles. C'est en fait un bus sur lequel les stations
sont connectés. Une méthode d'accès à jeton logique est implémentée pour que seule la
station possédant le jeton puisse émettre.

Principe

Le bus assure la diffusion des signaux vers toutes les stations. Le jeton détermine un accès
séquentiel des stations à la parole, évitant ainsi les collisions.
Les stations connectées au réseau forment un anneau logique en étant rangées par ordre
décroissant de leurs adresses. La station ayant la plus petite adresse considère comme son
successeur la station ayant la plus grande adresse, ainsi une boucle est formée. Chaque
station connaît l’adresse de son successeur et celle de son prédécesseur. Une seule station
possède le jeton, elle émet ses trames pendant un temps maximum puis envoie une trame «
jeton » à sa station successeur. Ainsi le jeton passe par toutes les stations et personne ne
parle en même temps. L’emplacement physique n’intervient pas dans le passage du jeton.

Le signal

Les signaux sont transmis sur du câble coaxial de façon analogique (ce qui induit l’utilisation
de modems) sous forme d’ondes porteuses modulées. Deux techniques de modulation de
fréquence peuvent être utilisées, elles déterminent le débit : 5 ou 10 Mbps. Il existe aussi une
méthode de transmission numérique (avec un codage Manchester) mais le fait qu’elle limite
le débit à 1 Mbits/s le rend impopulaire. La distance maximale couverte par le câblage est de
3.7 Km.

La trame 802.4
Préambul Délimiteu Type de Adresse Adresse Données Contrôle Délimiteu
e r de début trame destinatio source d'erreur r de fin
1 octet 1 octet n 6 octets Variable 4 octets 1 octet
1 octet 6 octets

Préambule: c’est une suite de 1 et de 0.


Délimiteur de début : permet de synchroniser les horloges (Start Delimiter)
Type de trame :

Type de trame Nom de la trame Objet


0000 0000 Demande jeton Recherche du jeton pendant
l'initialisation
0000 0001 Recherche successeur 1 Permet à une station de
rentrer sur l'anneau
0000 0010 Recherche successeur 2 Permet à une station de
rentrer sur l'anneau
0000 0011 Qui est le suivant ? Rétablissement du jeton en
cas de perte
0000 0100 Résolution de contention Résolution de conflits en cas
d'accès multiple
0000 1000 Jeton Passage du jeton
0000 1100 Initialisation successeur Permet à une station de
quitter l'anneau

Adresses destination et source : idem 802.3


Données : maximum 8182 octets
Contrôle d'erreur : idem 802.3
Délimiteur de fin : (End Delimiter) Permet de dire si l'on a encore des trames à emettre. On
peut ainsi garder le jeton.

Fonctionnement

Plusieurs mécanismes sont mis en œuvre tels que :

L'insertion d’une station dans l’anneau

Pouvoir ajouter à tout moment, une station dans l'anneau logique.

Résolution de contention

Lorsqu’une station qui a émis une trame de recherche successeur détecte une collision.

Initialisation
Une station constitue un anneau logique dont elle est l’unique station. Ensuite par méthode
de découverte elle va intégrer les autres stations présentes ou qui s'incèrent.

Suppression d’une station

Normalement une station voulant quitter l’anneau doit attendre d'avoir le jeton pour avertir
la station amont et aval avant de s'éclipser. Lors d'un arrêt brutal par exemple, les stations
actives règleront seules ce problème.

Passage du jeton

Lorsqu’une station libère le jeton, elle émet une trame à destination de son successeur, lui
indiquant qu’il est à présent le possesseur du jeton. Puis elle surveille que celui ci l’a bien
reçu.

Perte du jeton

En fonctionnement normal, des signaux doivent être émis régulièrement sur le bus, que ce soit
le passage du jeton ou des trames de données. Une absence de signal pendant un certain
temps (supérieur au temps de 4 fenêtres de réponse et de propagation sur le bus) est donc
significatif de la perte du jeton. Une procédure identique à l'initialisation commence.

Duplication du jeton

Une station qui est dans l’état recherche de successeurs ou qui a envoyé une trame Who-
Follows et qui entend sur le bus une trame de données ou un jeton comprend qu’une autre
station est active. Elle abandonne donc son jeton. La situation redevient ainsi normale.

Mode réponse immédiate

Dans le délimiteur de fin, se trouve un bit qui permet d’envoyer une trame dite en mode
réponse immédiate. C’est à dire lorsqu’une station reçoit une trame avec ce bit à 1 c’est
qu’elle peut et doit répondre immédiatement sans attendre le jeton. C’est une sorte de
délégation temporaire du jeton.

Temps de transmission

Chaque fois qu’une station acquière le jeton, elle peut transmettre pendant une durée de
temps limité avant de devoir passer le jeton à son successeur. Le temps maximum de
transmission appelé Hi Pri Token Hold Time est configuré par l’administrateur après analyse
des contraintes du système.
Gestion des priorités

Le bus à jeton défini quatre niveaux de priorité référencés 0, 2, 4 et 6. Le niveau 0 est le plus
faible, 6 le plus fort. Le principe est assez simple, chaque station va émettre en priorité ses
trames de forte priorité et a plus de temps pour transmettre les trames de priorité 6 que celles
de 0 de sorte que le trafic des trames de priorité 0 laisse de la bande passante pour les
priorités plus élevées.

Conclusion

Ce type de réseau à l’avantage d’être déterministe et de ne pas s’écrouler sous les collisions.
Cependant la nécessité d’avoir des équipements comme des modems et du câble coaxial le
rend relativement coûteux. Il est de moins en moins utilisé mais encore d’actualité dans les
réseaux industriels. GIXInet et Arcnet ont été les premiers à utiliser cette méthode. TORNAD
(le réseau du TGV) et HSDB, Hight Speed Data Bus (réseau militaire) sont des exemples de
Token Bus.
La norme 802.5 : TOKEN RING
Protocole issue de la recherche du constructeur IBM, il a été normalisé 802.5 par
l'IEEE.
Cette fois c'est un anneau physique avec jeton qui est mis en œuvre.

Introduction

Token Ring est le protocole promu par IBM pour se démarquer d’Ethernet. Au départ ce
réseau avait un débit de 4 Mbps, aujourd’hui c’est du 32 Mbps. On a vu avec Ethernet que
l’organisation pour l’accès à la parole était assez anarchique : chacun parle quand il veut, sa
méthode de détection des collisions est basée sur le principe qu’on laisse se produire des
erreurs et qu’on les traite quand elles arrivent. IBM n’a pas apprécié cette philosophie et à
inventé l’anneau (RING) à jeton (TOKEN) où chacun parle quand on lui donne la parole.

Principe

Un jeton tourne et va de station en station. Lorsque l’on veut parler on attend que le jeton
passe. Si il est libre on le marque occupé et on parle. Lorsque l’on reçoit un message, on
marque la trame pour signaler qu’on l’a lue et on la laisse continuer. L’émetteur reçoit donc
la trame qu’il a émise en sachant si le destinataire l’a lue. Il libère le jeton et le passe à son
voisin. Comme il n’y a qu’un jeton en circulation sur l’anneau une seule station peut
transmettre à un instant donné. Ceci évite l’émission simultanée de plusieurs trames et résout
le problème de l’accès multiple.
Il est plus lent sur de faibles charges qu’Ethernet mais plus rapide qu’Ethernet (même 100
Mbps) sur de lourdes charges car il ne s’écroule pas sous les collisions.
Lorsque le trafic est faible, le jeton passe la plupart de son temps à circuler sur l’anneau. De
temps en temps une station en prend possession et émet sa trame. Par contre lorsque le trafic
s’intensifie de sorte que chaque station possède des trames en attente d’émission, dès qu’une
station libère le jeton, la suivante le prend immédiatement. Le droit d’émettre se déplace de
station en station suivant l’ordre de connexion physique.

Topologie

En topologie logique c’est un anneau. C’est à dire que ce n’est pas un simple réseau à
diffusion mais une succession de liaisons point à point formant un cercle.
Par contre sa topologie physique (qui peut aussi être un anneau) est souvent une étoile.
L’étoile permet en fait d’ajouter une station sur le réseau en fonctionnement et d’assurer le
bon fonctionnement de l’anneau en cas de panne d’une station.
Le Token Ring était assez novateur pour le câblage car il utilise du matériel actif équivalent
au HUB Ethernet et ceci bien avant 10base T. Ce matériel qui donne la configuration en
étoile est nommé MAU (Medium Acces Unit) et c’est lui qui permet de détecter une coupure
dans l’anneau et de la réparer immédiatement. C’est aussi cet équipement qui permet
d’ajouter une station à « chaud ». Il est possible d’avoir un anneau d’étoiles en reliant
plusieurs MAU ensemble. Le TR peut compter jusqu’à 256 stations.

Codage sur le support

Au niveau physique la norme recommande d’utiliser des paires torsadées blindées bien qu’en
théorie on puisse aussi utiliser du coax ou de la fibre optique.
Les signaux de transmission sont en Bande de Base et utilisent les règles du codage
Manchester Différentiel : un bit à 1 correspond à une transition en début de l’intervalle temps
du bit, un bit à 0 est caractérisé par l’absence de transition. Cette méthode de codage est plus
complexe mais offre une meilleure immunité aux bruits.
Remarque : les cartes TR sont prévues pour pouvoir émettre en même temps qu’elles
reçoivent. En effet si l’anneau est court et que la trame est longue il se peut très bien que les
premiers octets de la trame reviennent avant que les derniers ne soient émis.

Trame 802.5

Trame 802.5

Délimiteu Contrôl Type de Adresse Adresse Data Contrôle Délimiteur Statut


r de début e la destination source d'erreurs de fin (ED) de la
(SD) d'accès trame trame
(AC) (FC) (FS)
1 octet 6 octets 6 octets N 4 octets 1 octet 1 octet
1 octet 1 octet
- Marqueur début et fin : codage erroné du Manchester Différentiel en oubliant la transition
au milieu de l’intervalle temps bit.
Sur TR des 0 et des 1 sont transmis en permanence, ainsi c’est l’absence de signal cohérent
pendant 2 bits puis un bit à 0, encore 2 bits incohérents et enfin 3 bits à 0 qui signale le début.
La fin d’une trame est signalée par 2 bits incohérents, un bit à 1, 2 bits incohérents puis 3
bits à 1. On notera qu’il n’y a pas de préambule comme dans Ethernet. Ceci s’explique
naturellement par le fait que le préambule (suite de 1 et de 0) permet aux différentes stations
de synchroniser leurs horloges de lecture des bits. Or, sur TR on transmet en permanence des
1 et des 0, les horloges sont donc en permanence synchronisées.
- Le champ Contrôle d'accès (Access Control) : est utilisé pour gérer le droit à la parole. Il y
a un bit pour signifier si le jeton est libre ou non, 1 bit de supervision dit bit moniteur, 3 bits
de priorité (de 0 à 7) et 3 bits de réservation.
- Le type de la trame (Frame Control) : est le champs qui permet de déterminer le type de
trame, c’est à dire de distinguer les trames de données des trames diverses de commande du
réseau.
- Les adresses destination et source (MAC) : sont par défaut celles inscrites par le
constructeur sur la carte (chacune est unique au monde), elles sont sur 6 octets.
- Le champ données peut être aussi long que l’on veut. Ceci dit étant donné que chaque
station a un temps maximum de maintient du jeton, la taille des données maximales sera
limitée par le nombre maximal de bits que peut émettre la station pendant ce temps.
- Contrôle d'erreurs (CRC) : détection d’erreurs de transmission.
- Les champs délimiteur de fin et statut de la trame (End Delimiter et Frame Status) : contient
2 informations : des bits A et C. A est mis à 1 lorsqu’un MAU reconnaît l’adresse destinataire
comme étant celle d’une des stations lui étant reliée. C est mis à 1 lorsque la station
destinataire effectue une copie de la trame. La redondance des 2 champs est pour limiter le
nombre d'erreurs possibles car ils échappent tous 2 au CRC. Il faut bien sur que ces 2
champs contiennent les mêmes informations.

Fonctionnement

La base du protocole est la capture du jeton lorsque l’on veut transmettre. Lorsque le jeton
est capturé , la station peut le conserver pendant le « temps de maintient du jeton » (THT :
Token Holding Timer) dont la valeur est paramétrable. Par défaut elle est de 10 ms. Pendant
ce temps la station doit émettre une grande trame, plusieurs trames ou relâcher le jeton si elle
n’a plus rien à émettre.
Le principe étant basé sur un jeton, il est important de le surveiller. Si le jeton est perdu, par
exemple à cause d’une perturbation électrique ou de la panne d’une station, plus personne ne
pourra parler. Il se peut aussi qu’une trame tourne indéfiniment sur le réseau si l’émetteur de
cette trame tombe en panne avant de la retirer. Pour palier à toutes ces possibles
perturbations, il y a une station sur le réseau appelée moniteur.

Le moniteur
Le moniteur a donc un rôle essentiel dans le réseau. Il aurait donc été impensable de dédier
un poste à ce rôle : le réseau aurait entièrement dépendu du bon fonctionnement de ce poste.
Une panne du câble, du poste ou du logiciel du poste aurait paralysé tout le réseau. Le
principe choisi a donc était que chaque station du réseau puisse jouer le rôle du moniteur. La
première connectée au réseau se déclare moniteur, si cette station vient à défaillir, elle est
remplacée immédiatement par une autre station (toutes les stations en ayant la capacité).
Puisqu’il y aura des candidatures multiples, un protocole particulier désigne l’une des
stations comme moniteur.
Protocole de détection de l’absence de moniteur : le moniteur en fonction émet régulièrement
une trame AMP (Active Monitor Present). Chaque station possède un timer qu’elle
réinitialise au passage de la trame AMP. Si le moniteur cesse d’émettre cette trame, les timers
vont arriver au bout. La première station dont le timer arrive à terme lance le protocole
d’élection d’un nouveau moniteur.
Il reste néanmoins un risque : si le moniteur émet une trame AMP et meurt. La trame AMP va
tourner en boucle, personne ne s’apercevra qu’il n’y plus de moniteur. De plus, étant donné
que la trame AMP possède le jeton, plus personne ne parlera. Pour régler ce problème le
moniteur attend un temps minimum entre deux émissions d’AMP et chaque station possède un
deuxième timer réinitialisé au passage d’un AMP. Si la trame AMP arrive avant que ce timer
n’arrive à terme dans une station, cette dernière détruit la trame AMP et lance la procédure
d’élection d’un nouveau moniteur.

Protocole d’élection d’un nouveau moniteur

Pour l’élection d’un nouveau moniteur on va choisir la station ayant l’adresse la plus
grande.
La première station qui détecte l’absence de moniteur actif, c’est à dire dont le premier timer
arrive à terme avant le passage de la trame AMP ou dont le deuxième timer n’est pas arrivé à
terme au passage de cette même trame, lance une trame particulière appelée Claim Token qui
contient son adresse. Lorsqu’une station reçoit un claim Token elle en émet un autre avec
comme adresse la plus grande entre celle reçue et la sienne. Cette procédure au bout du
compte arrive au fait que la station ayant l’adresse la plus grande reçoit un claim Token avec
sa propre adresse. A ce moment elle se déclare moniteur. Seulement, à cet instant, elle est
seule à savoir qu’elle est moniteur, elle émet alors une trame qui signale qu’elle a prit le rôle
de moniteur.

Moniteur multiple

Bien sûr, si la présence d’un moniteur est indispensable, il ne faut absolument pas qu’il y en
ait plusieurs. Cela provoquerait un retrait de trame non justifié. Par exemple le premier
moniteur, en voyant passer la trame mettrait le bit M à 1, le second croirait que la trame vient
de boucler et la supprimerait. Pour éviter cela, le moniteur va surveiller les trames AMP, si il
lui en arrive une qu’il n’a pas émis, c’est qu’il y a un autre moniteur. Il lance alors la
procédure d’élection d’un nouveau moniteur.
L’autotest matériel

Dès qu'une trame boucle, le moniteur purge l’anneau avec une trame PRG. La purge est en
fait utilisée à chaque fois qu’un problème apparaît, cependant il arrive que la purge ne règle
pas le problème. Dans ce cas les stations du réseau, voyant qu’une trame PRG est passée
mais que le problème persiste, élisent un nouveau moniteur qui tente à son tour de purger
l’anneau. Si le problème persiste encore, on entre dans la phase d’autotest. C’est à dire que
toute les stations du réseau se déconnectent et se font un test matériel complet. Ensuite, seules
les stations s’étant reconnues comme saines se reconnectent et élisent un nouveau moniteur.

Notion de priorité

En plus du fait que le protocole de TR soit déterministe au contraire d’Ethernet, il est doté
d’un mécanisme pour la notion de priorité des trames.
Jusqu’à présent, on a décrit le fonctionnement en supposant que toutes les trames avaient la
même priorité, hors TR prévoit 8 niveaux de priorité, de 0 (trame courante) à 7 (trames
exceptionnelles et urgentes).
En fait, lorsqu’une station veut émettre une trame, soit il n’y a pas de trafic et elle va pouvoir
prendre immédiatement le jeton libre (dans ce cas le niveau de priorité désiré est sans
importance) soit il y a du trafic et elle va voir passer plusieurs trames avant que le jeton ne
lui revienne. Dans ce cas elle va utiliser le champ réservation de la trame qui passe devant
elle en lui mettant son niveau de priorité (les 3 bits permettent d’inscrire une priorité de 0 à
7). Si une autre station veut aussi émettre une réservation, elle ne pourra le faire que si son
niveau de priorité est supérieur. Dans ce cas elle remplace l’ancienne réservation par la
sienne. Ainsi lors d’un tour, c’est la plus prioritaire qui a inscrit son niveau de priorité. La
station qui a émis cette trame va relâcher à la fin de l’émission un jeton libre. Mais avant
cela, elle aura copié le niveau de réservation dans le champs priorité (également 3 bits). Les
stations qui verront passer ce jeton libre ne pourront le prendre que si leur niveau de priorité
est égal ou supérieur à celui indiqué dans le jeton. Par contre elles peuvent toujours
effectuer des réservations avec les mêmes contraintes.
Bien sûr, ce n’est pas forcement celle qui avait effectué la plus forte réservation qui va
prendre le jeton puisque si une station pendant le tour du jeton est apparu avec une priorité
plus forte, elle prendra le jeton qu’elle ait effectué ou pas une réservation !

Localisation des coupures de câbles

Dans TR si un câble est défaillant c’est tout le réseau qui est affecté contrairement à Ethernet
où ce ne sont que les stations branchées sur ce câble qui sont coupées du réseau. Il fallait
donc un mécanisme pour parer à cette éventualité. De même si une station s’arrête alors
qu’elle était connectée sur le réseau, il ne faut plus lui envoyer de trame car sinon, l’anneau
serait ouvert. C’est le MAU qui règle tout cela.
En fait les stations ne sont pas vraiment en étoile comme on l’a vu précédemment, elles sont
connectées à un MAU qui simule l’anneau. Celui-ci étant en liaison permanente avec les
cartes TR, dès que l’une d’elles ne répond plus, il l’a court-circuite pour fermer l’anneau. Il
en est de même pour des coupures de câbles : c’est le MAU qui va court-circuiter le câble
défaillant. Avant cela il faut détecter l’endroit de la panne. Pour cela les stations ont un
protocole bien défini : quand un câble de l’anneau est sectionné, très vite, plus personne ne
reçoit rien. Les stations émettent alors des trames appelées BCN (Beacon) pour signaler
qu’elles ne reçoivent plus rien. Une Beacon contient au départ l’adresse de la station
émettrice. Une station qui reçoit une Beacon la retransmet et arrête d’émettre les siennes.
Ainsi ne circuleront très rapidement sur le réseau que les Beacons de la station qui se situe
juste après la coupure puisque ce sera la seule à ne rien recevoir. Le MAU sait alors où se
situe la coupure grâce à l’adresse située dans ces Beacons. Il l’isole en refermant l’anneau
par un autre chemin.

Un mécanisme complexe

Les erreurs qui sont susceptibles de détruire le fonctionnement de l’anneau sont nombreuses.
La méthode d’accès à la parole qui paraissait simple au départ et posant moins de problèmes
que CSMA/CD est en fait un vrai casse tête dû au fait que la moindre perturbation doit au
moins être suivie d’une purge de l’anneau.
Il faut donc tout prévoir et avoir du matériel très fiable.
Conclusion 802.5

Au niveau efficacité le TR est une réussite puisque le débit effectif suit à peut près le débit
soumis et en tout cas ne s’écroule jamais. De plus il gère parfaitement les niveaux de priorité,
ce qui le rend conforme aux utilisations temps réels.
Cependant, il n’a pas réussi à s’imposer car sa technologie est trop chère et que la méthode
d’accès est finalement assez complexe. De plus son principe ne se prête pas à l’utilisation des
commutateurs (switch) comme sur Ethernet, qui permettent d’isoler les serveurs sur des
parties à hauts débits.
Il reste néanmoins d’actualité chez IBM et dans les applications temps réel et son principe est
toujours utilisé pour les réseaux fédérateurs FDDI (Fiber Distribued Data Interface, Jeton
sur boucle).
La norme 802.6 : Réseaux Métropolitains

L'IEEE a défini une norme 802.6 pour les réseaux métropolitains (plusieurs dizaines
de kms) (MAN Metropolitan Area Network) qui s'intitule : DQDB (Distribued Queue
Dual Bus). Nous sommes toujours sur un LAN qui a la taille d'une ville.

Topologie d'un MAN

La topologie générale d'un MAN repose sur deux bus parallèles unidirectionnels et de
sens opposés. Les nœuds (stations) sont connectés à chacun des deux bus. A
l'extrémité de chaque bus, on trouve des équipements électroniques appelés tête de
réseau, qui produisent en permanence, un flux régulier de cellules de 53 octets.
Tête de
réseau
N B …

Tête de
réseau

Fonctionnement

Les cellules de 53 octets générées par les 2 têtes de réseaux, se déplacent sur chaque
bus en sens opposé, à partir de la tête de réseau. Lorsqu'elles atteignent l'extrémité du
bus, les cellules disparaissent (tombent du bus). Chaque cellule comporte 44 octets de
charge utile, ce qui les rend compatible avec la plupart des protocoles AAL des
réseaux ATM et disposent de 2 bits propre au protocole DQDB : "occupée" (busy) qui
indique qu'une cellule est occupée, et "demande" (request) qui est activé lorsqu'une
station effectue une demande de transmission.
Pour transmettre des données, une station doit savoir si son destinataire se trouve à sa
droite ou à sa gauche, pour lui permettre de choisir le bon bus pour envoyer les
données. Les données à transmettre sont incérées dans les cellules sur l'un ou l'autre
des bus.
Les stations qui sont prêtes à transmettre se placent en file d'attente dans l'ordre
d'arrivée. Elles transmettent selon la politique du premier arrive, premier servi (FIFO
First In First Out). Pour éviter que ce ne soit que les stations les plus proches de la
tête de réseau qui puissent envoyer des données à leur guise, les stations demandent
de pouvoir émettre en envoyant une demande sur le bus opposé. La règle de gestion
fondamentale est alors respectée : les stations donnent la priorité aux stations en aval.
Les stations simulent une file d'attente virtuelle globale grâce à deux compteurs : le
compteur de demande RC (Request Demand) et le compteur à rebours CD
(Countdown Counter). Le compteur RC d'une station tient a jour le nombre de
demandes de transmissions courantes en aval de la station. Lorsque qu'une station a
une trame à émettre, RC est copié dans CD, puis RC est remis à zéro. Ainsi, la station
qui souhaite émettre, laisse passer CD trames vides pour que les stations aval puissent
expédier leurs données et a CD = 0, elle envoie ses données.

Conclusion

La mise en œuvre de réseaux DQDB n'a pas eu le succès escompté malgré l'effort de
normalisation entrepris. L'une des raisons de ce relatif échec, tient au fait que bon
nombre d'opérateurs de télécommunications préfèrent investir dans la technologie
ATM pour le développement de leurs réseaux. Les Etats-Unis, l'Allemagne, l'Italie et
l'Australie possèdent des réseaux 802.6 (en plus de réseaux ATM). Un exemple, aux
USA, les artères de communications DQDB font jusqu'à 160 kms et fonctionnent à une
vitesse de 45 Mbits/s.
7 : Groupe de conseil technique large bande

La norme ISO 8802.7 : quasiment identique aux MAN sauf que ce sont des nœuds en
anneau.
Comme dans la technologie Token Ring, c'est un moniteur qui gère le jeton et les
stations connectées ont un peu le même principe d'accès au support que dans la norme
802.6 ou DQDB. Pour la norme 802.7, la technique d'accès est appelée: "slotted
ring".
Slot : fente ou distributeur.
upe de conseil technique fibre optique : 802.8

Comme son lable l'indique c'est un groupe de travail.


C'est sans aucun doute sur ce sujet que les progrès les plus flagrants pourraient
bientôt voir le jour. En effet, la technologie actuelle des fibres optiques voit ses limites
de bande passante se situer bien au delà de 50 000 Gbits/s (50 Terabits/s).

Composition d'un système fibre optique

Un système de transmission optique comprend 3 composants :


- - La source ou émetteur de lumière
- - Le media de transmission
- - Le détecteur ou récepteur de lumière
Par convention, une impulsion lumineuse signifie un bit à 1 et l'absence de lumière
signifie un bit à 0.
La limitation actuelle se situe au niveau du générateur de lumière (de l'électronique à
l'optique). Cette limitation atteint tout de même des débits autours de 1 Gbits/s sur des
distances de plusieurs centaines de kms.
La norme 802.9 : Réseaux à intégration voix et données

La norme 802.9, IVDLAN (Integrated Video and Data Local Area Network), définie une
interface d'accès à partir d'une station de travail vers un réseau capable de transporter
simultanément des canaux asynchrones (pour le réseau local) et des canaux synchrones (pour
la voie ou l'image).

Description

L'interface Isoenet (Ethernet et multimédia) , est composée de différents canaux :


- - un canal P à 10 Mbits/s (pour Ethernet)
- - 96 canaux B à 64 Kbits/s (voie et vidéo)
La capacité globale est donc de 16,144 Mbits/s.
Sur les bureaux des utilisateurs se trouvent un téléphone particulier (audio et vidéo) et la
station de travail relié au réseau local de l'entreprise.

Fonctionnement

L'interface regroupe une unité d'accès (AU) sur laquelle sont connectés les équipements
terminaux (spécialisés). Les réseaux internes à l'entreprise sont formés de l'autocommutateur
multiservice.

Conclusion

Réseau offrant de super prestations. Très coûteux.


La norme 802.10 : Sécurité des réseaux

Sécurité de bas niveau.

Principe

Pour assurer la sécurité à bas niveau, couche 2 (OSI), une entité de service est codée
dans la trame. Partie de la norme 802.2 (LLC), ce service (802.10) est très prés de la
couche d'accès au support (MAC) pour les réseaux locaux et métropolitains (LAN et
MAN). La norme 802.10, définie l'utilisation de mécanismes de cryptographie et de
sécurité de service. En fait cela sécurise la connexion entre les 2 couches LLC des
deux stations.

SDE : Security Data Exchange


SAID Security Association Identifier
La norme 802.11 : réseaux sans fils (Wireless)

La norme 802.11 pour les réseaux locaux, provient du protocole MACA (Multiple
Access with Collision Avoidance) qui signifie protocole d'accès multiple avec
évitement des collisions.

Principe

L'idée essentielle de ce protocole consiste, pour l'émetteur, à stimuler le récepteur en


lui transmettant une trame courte, une invite. De cette façon, les stations proches
détectant cette invite s'interdisent alors de transmettre, évitant ainsi l'apparition de
collisions, pendant le temps nécessaire à la transmission d'une vraie trame de taille
normale.
Un émetteur envoie un trame courte à un récepteur, une invite. Les autres stations
proches détectent cette trame et laissent le canal libre le temps de la transmission de
la vrai trame "chargée".

Conclusion

Technologie très facile à mettre en œuvre, car nécessite aucun pré-câblage des
bâtiments. Des problèmes d'ondes apparaissent. En France, il faut une déclaration à
l'ART qui est l'Autorité de Régulation des Télécommunications.
Le débit reste faible : autour de 11 Mbits/s maxi pour l'instant.
Le plus grand problème est la sécurité informatique des données qui transitent car
n'importe quelle station possédant une carte réseau sans fil peut tout intercepter
facilement.
Norme 802.12 : 100 VG AnyLAN

Pour continuer les recherches dans les réseaux haut débits, le comite 802.12 a été
crée. Fruit du regroupement de HP, IBM et AT&T, une solution compatible à la fois
avec Ethernet et Token Ring a vu le jour.

Principe

Le concept est de mettre en place un circuit entre l'émetteur et le récepteur pendant la


transmission de la trame pour qu'il n'y ait pas de collision. Cette méthode d'accès
s'appelle DPAM (Demand Priority Access Method). L'émetteur fait une requête sur le
port de l'équipement (plutôt un switch qu'un hub), qui lui alloue ou non le support. Les
collisions sont donc impossibles et il n'y a pas d'attente de jeton.

Conclusion

Fausse joie, sur un réseau déjà existant (Ethernet ou Token ring) , il n'est pas possible
de faire cohabiter des équipements 802.12 avec d'autres appareils 802.3 ou 802.5.
Pour cause ce n'est pas la même méthode d'accès au support (DPAM face à CSMA/CD
et jeton). Le développement du Fast Ethernet n'a pas contribué à son essor.
La Norme 802.14 : Réseaux sur câble télévision CATV

Conclusion

Pour choisir le réseau local a implanter dans une entreprise, il faut se poser les
questions suivantes :
- - Veut on un réseau déterministe ou pas ?
- - Quelle est le "diamètre" maximum du réseau ?
- - La câblage des bâtiments est il possible ?
- - Quel sera le nombre de machines que l'on va connecter ?
- - Quelle sera les éventuelles évolutions ?

La technologie Ethernet semble, aujourd'hui, au même titre que le protocole IP,


s'imposer dans le secteur des réseaux locaux. C'est environ 75 % des réseaux locaux
implantés dans le monde.