Vous êtes sur la page 1sur 55

Institut Supérieur des Etudes Technologique de Jendouba

Cours Réseaux Locaux et TCP/IP

Chapitre II:

Technologies des Réseaux Locaux

Réalisé par: ZADDEM Asma

1
La Normalisation

 Il existe une multitude de langages et de méthodes pour


communiquer, même en informatique.

 C'est pourquoi, des organismes internationaux se sont attelés à un


travail de standardisation et de normalisation.

 Permet de garantir l’interfonctionnement et une certaine


pérennité,

 efficacité ou rendement de l’objet produit à partir de ces normes.

 garantit aux utilisateurs que les systèmes sont compatibles entre


eux, tant au niveau matériel que logiciel.
2
La Normalisation

 Les objectifs du processus de normalisation dans les réseaux


informatiques:

 Définition d’une norme unique

 Organiser la transmission de trame au format normalisée

 Organiser des communications entre systèmes


informatiques

 Exploiter un support de communication partagé

3
Les organismes de normalisation
 ISO (International Standard Organisation): un organisme spécialisé

dans la rédaction de normes techniques touchant notamment au secteur

de l'informatique. Elle coordonne les activités d'autres organismes de

normalisation.

 IEEE (Institute of Electrical and Electronics Engineers): pour les

réseaux locaux, on se réfère souvent à la norme IEEE.

 l'ITU (International Telecommunication Union) : appelé anciennement

CCITT: Cet organisme traite tout ce qui touche les télécommunications.


4
L’organisme IEEE
 IEEE (Institute of Electrical and Electronics Engineers) : Institut
des Ingénieurs en électricité et électronique.
 une organisation centrale qui possède un rôle essentiel de pôle de
réflexion et de proposition en matière de standards.
 En février 1980, le groupe de travail pour la normalisation des
réseaux locaux prend le nom de 802.
 le but est alors de développer un standard pour la communication
entre deux systèmes quelque soit l'architecture utilisée.
 Les efforts de normalisation ont surtout porté sur les couches
Physique et Liaison.

5
L’organisme IEEE
 En 1982, trois solutions sont proposées, le groupe se divise alors en sous-
groupes de travail spécialisés.
Le nombre de ces sous-groupes évoluent en fonction des besoins et des
nouvelles technologies qui apparaissent.
1) travail sur l'architecture générale des réseaux

2) travail sur la gestion des transferts de données

3) travail sur la première solution de communication le CSMA/CD

4) travaille sur la deuxième solution le bus à jeton

5) 802.5 : travaille sur la troisième solution l'anneau à jeton

Il existe maintenant d'autres groupes comme le 802.11 travaillant sur la


normalisation des réseaux sans fils, le 802.12 sur les réseaux 100Mbits ...

6
Normalisation des réseaux locaux
Architecture Logicielle d’un LAN
 La couche physique dans les deux
références à pour but de transmettre
des bits entre les deux entités
communicantes
 La couche liaison du modèle OSI est
divisée en 2 sous couches :
 La couche MAC (Medium Access
Control) son rôle est de partager le
support entre tout les utilisateurs
 La couche LLC (Logical Link
Control) : sont rôle est de gérer les
communications
7
Normalisation des réseaux locaux
Architecture Logicielle d’un LAN

8
La norme 802
 Le modèle IEEE 802 fait référence au mois et à l’année de sa sortie « février 1980 »

 Ce modèle a été mis au point par l’IEEE pour définir une famille de normes relatives
aux réseaux locaux (LAN)

 Les services se réfèrent aux deux couches inférieures du modèle OSI

 Ce modèle a été repris par l’ISO sous le nom ISO 802

 Le comité 802 n’a pas donné lieu à un standard unique, mais à une série de standard
pour couvrir l’ensemble des besoins.

9
La norme 802
La norme 802 a été présentée en 23 catégories :
 802.1 : Gestion et pontage des LAN et des MAN, VLAN, Authentification,…
 802.2 : Le contrôle des liaisons logiques LLC (Logical Link Control).
 802.3 : Standard Ethernet, Méthode d'accès CSMA/CD.
 802.4 : Méthode d'accès à passage de jeton sur un bus (Token Bus LAN).
 802.5 : Méthode d’accès à passage de jeton sur un anneau (Token Ring LAN).
 802.6 : Méthode d'accès DQDB (Distribued Queue Dual Bus) pour les MAN et les
 WAN à double bus.
 802.7 : La transmission dans les LAN à large bande (Broadband Technical Advisory
 Group).
 802.8 : LAN et MAN à fibre optique (exemple FDDI).
 802.9 : Les réseaux intégrant la voix et les données (Integrated Voice/Data Networks)
réseaux à intégration de services comme RNIS.
 802.10 : La sécurité des réseaux (SILS : Standard for Interoperable LAN Security).
10
La norme 802
 802.11 : Les réseaux locaux sans fil (WLAN : Wireless Local Area Network).
 802.12 : LAN à haut débit (signaux à 100 Mbits/s, utilisant le mécanisme de demande de
priorité).
 802.13 : Non utilisé.
 802.14 : Méthode d’accès de télévision par câble (Câble TV MAN).
 802.15 : Wireless Personal Area Network (WPAN): Bluetooth, Zigbee,…
 802.16 : Réseaux sans fil à large bande (WMAN), par exemple le Wimax.
 802.17 : Réseaux de fibres optiques en anneau (Resilient Packet Ring).
 802.18 : Groupe de conseils sur la normalisation des communications radioélectriques.
 802.19 : Groupe de conseils sur la cohabitation avec les autres standards.
 802.20 : Accès sans fil à bande large (Mobile Broadband Wireless Access).
 802.21 : Transfert automatique des liaisons indépendamment du média.
 802.22 : Réseaux régionaux sans fil (Wireless Regional Area Network).
 802.23 : Système RNIS à diffusion (Broadband ISDN system)ı[expérimental].
11
Positionnement des norme 802.x

12
La Couche Liaison de Données : 802.x
Le but de cette couche et de faire communiquer deux machines distantes reliées par
un canal de transmission ( coaxial, ligne téléphonique, etc...).

Cette couche fait le lien entre la couche réseau et la couche physique et apporte un
service liaison qui est rendu par un protocole de niveau 2.

Elle est responsable de l’acheminement sans erreur de blocs d’information sur la


liaison physique et réalise un certain nombre de fonctions spécifiques :

 Traitement contre les erreurs de transmissions

 Contrôle de flux pour régulariser la quantité de données échangées

 Gestion de liaison

L’unité d information est la trame.


La Couche Liaison de Données : 802.x
La couche Liaison est traditionnellement découpée dans les réseaux locaux en deux
sous couches distinctes:
 La sous-couche MAC (Media Access Control) :

− Traitement des trames, adressage physique des stations, détection d’erreur et


contrôle d'accès au support.
− Cette couche est totalement indépendante du type de média utilisé.
 La sous-couche LLC (Logical Link Control) :

− Traitement en cas d'erreurs


− Assurer l'interface de service avec la couche Réseau
− Fournit des services de base pour la transmission de données ( l’établissement et le
maintien de la liaison vers le support , transfert des trames entre les stations du
réseau
− Cette couche est totalement indépendante du type de méthode d accès utilisé.
La sous-couche LLC
Cette couche permet d'établir un lien logique entre la couche MAC et la couche de
niveau 3 du modèle OSI. Elle masque à la couche supérieure le type de réseau utilisé
(Ethernet, Token Ring,…)

La sous-couche LLC offre à la couche réseau trois types de service :

sans connexion (LLC1),

avec connexion (LLC2),

sans connexion avec acquittement (LLC3).

Cette norme est donc divisée en 3 normes qui sont adaptés à ces modes de
fonctionnement différents. Le but de ces protocoles est de fournir une garantie de
livraison des messages (appelés LSDU Link Services Data Unit), la détection et reprise
sur erreur.
La sous-couche LLC
La norme LLC1 :
Le service LLC1 est un protocole de peu complexe.
• Le transfert des données peu se faire :
 en point à point (un émetteur un récepteur)

 en point à multi-points ou diffusion (un émetteur plusieurs récepteurs).

• les trames sont envoyées :


 sans séquencement,

 aucune forme d’acquittement de la part du destinataire,

 aucun contrôle d’erreur.

Ce protocole simplifié est utile lorsque les couches supérieures fournissent déjà un
service de contrôle d’erreur ainsi qu’un séquencement. Il n’est pas alors nécessaire de
dupliquer ce service au niveau LLC.
La sous-couche LLC
La norme LLC2 :
Ce service utilise les 3 phases classiques de fonctionnement du mode connecté :
 Phase d’établissement de la connexion,

 Phase de transfert de l’information,

 Phase de libération de la connexion.

LLC2 garantit que toutes les données sont correctement délivrées à leur destinataire :
 pas erreur

 pas de perte,

 pas de duplication,

 pas de déséquencement.
La sous-couche LLC
La norme LLC3 :
− Ce service est utilisé uniquement en mode point à point.
− Cette norme est exploitée en mode sans connexion avec acquittement des
trames envoyées.
− Ce service est donc plus fiable que le LLC1. Aucune connexion n’est établit avant
l’envoie d’une trame par contre chaque trame envoyée doit fournir dans un temps
imparti un signal d’acquittement. Si ce n’est pas le cas, la trame est réémise à
l’échéance de ce temps.
La sous-couche MAC
 L’adressage physique (MAC)

L’adresse MAC désigne de manière unique une station sur le réseau. A des fin de
facilité l’administration, elle est fournit par le constructeur et gravée dans l’adaptateur
réseau. L'adresse MAC est formée de 48 bits, elle est unique au monde.

Elle est généralement formée d'une partie adresse du constructeur (3 Octets) et d'un
numéro de série de carte chez ce constructeur (3 Octets).
La sous-couche MAC
 Contrôle d’erreurs :

Au cours d’une transmission entre l’émetteur et le récepteur, un paquet peut subir une
perturbation appelé généralement bruit. Ce bruit effectue des modifications sur le
contenu considérées comme des erreurs de transmission.
Pour résoudre ce problème d’intégrité de données, on utilise des techniques
(algorithmes) qui reposent sur l’utilisation de codes détecteurs ou codes correcteurs
d’erreurs qui chacun transforme la suite de bits à envoyer en lui ajoutant de l’information
à base de bits de contrôle. Le récepteur se sert de cette information ajoutée pour
déterminer si une erreur s’est produite et pour la corriger si la technique employée le
permet.
Exemples :
Codes détecteurs d’erreurs : parité simple, Hamming.
Codes correcteurs d’erreurs : parité matricielle, code à redondance cyclique (CRC).
La sous-couche MAC
 Contrôle d’accès :

Lorsque deux stations émettent simultanément dans un support de transmission


partagé, il se produit une collision. Pour cela, il faut utiliser un mécanisme qui va gérer et
contrôler l’accès des données au support de transmission.

La méthode d’accès à un réseau définie comment la carte réseau accède au réseau,


c’est-à-dire comment les données sont déposées sur le support de communication et
comment elles sont récupérées.

La méthode d’accès permet de contrôler le trafic sur un réseau (qui parle, quand et

pour combien de temps).

Exemple des méthodes d’accès: ALOHA, CSMA/CA, CSMA/CD, passage de JETON ..


L’accès au support

Le problème d’accès au support :

 Gestion des collisions


Deux grandes approches :
• Approche optimiste :
o Envoyer

o Détecter s’il y a eu de collisions

o Si oui appliquer une méthode de résolution de conflit

• Approches pessimiste
o Donner à chaque machine le droit exclusif pendant une durée limitée de

temps
o Il faut prévoir un mécanisme de négociation de droit d’émission entre les

voisins
L’accès au support
Pour résoudre le problème d’accès multiple sur un média de
communication partagé, plusieurs types de protocoles ont été inventés.

 l’accès aléatoire où tous les ordinateurs ont le même droit

d'émettre des données  ALOHA , CSMA

 l’accès contrôlé où le droit d'émettre des données est géré par un

ordinateur ou un paquet spécifique.  Token Ring

 l'accès segmenté où la bande passante du média est divisé en

plusieurs parties utilisées par chaque ordinateur  FDMA, TDMA


L’accès aléatoire
ALOHA ou MA (Multiple Access)
 Première méthode d’accès aléatoire -> l’accès multiple (Multiple Access ou MA)

 Créée dans le début des années 1970 par l’université d'Hawaii pour leur réseau
ALOHA.

 ALOHA était un réseau local radio utilisant un point d’accès.

 Il s'agit d'une technique simple à accès multiples en étoile.

Tous les ordinateurs de ce réseau devaient d’abord envoyer les données sous
forme de paquets au point d’accès pour pouvoir atteindre un autre ordinateur. Ce
genre de configuration aboutit obligatoirement à un fort potentiel de collisions entre
les ordinateurs.
L’accès aléatoire
ALOHA ou MA (Multiple Access)
L’algorithme MA est :
 N’importe quel ordinateur envoie un paquet quand il a des données à envoyer.
 Avant l'envoi du paquet, l'ordinateur initialise à 0 un compteur appelé Backoff
représentant le nombre d’essai de retransmission.
 Ensuite, il envoi le paquet et attend un accusé de réception de l’ordinateur de
destination.
 Si l’accusé de réception n’est pas reçu dans un temps donné, qui est égal à 2
fois le temps maximum de propagation, l’ordinateur source considère que le
paquet n’a pas été reçu (cas d’une collision).
 Il incrément alors le compteur de 1 et si le compteur atteint la limite (en général
15), l'ordinateur annule l'envoi du paquet sinon il le renvoie après avoir attendu
pendant un temps générés de manière aléatoire.
L’accès aléatoire
CSMA (Carrier Sense Multiple Access)

 Cette méthode est une évolution de MA et s’appelle CSMA.


 Ajoute une nouvelle fonctionnalité à la méthode MA qui est l’écoute du média de
communication avant la transmission d'un paquet.
 Un ordinateur ayant besoin de transmettre des données, écoutera le média
avant de transmettre ses données.

 Permet donc de réduire le risque de collision en évitant la transmission d’un


paquet par un ordinateur alors qu’un autre ordinateur est déjà en train de
transmettre.
 Les performances du réseau partagé par plusieurs ordinateurs sont donc
augmentées.
L’accès aléatoire
CSMA (Carrier Sense Multiple Access)

 Cette technique est actuellement la plus utilisée parmi les discipline d’accès
aléatoire.
 À l’écoute préalable u réseau (CSMA persistant) s’ajoute l’écoute pendant la
transmission.
 Dés qu’une collision est détectée, le nœud abandonne immédiatement la
transmission en envoyant une séquence de bits (séquence de brouillage), pour
s’assurer que les autres nœuds se sont rendu compte de la collision.
 Le nœud qui a quelque chose à émettre écoute préalablement le canal
L’accès aléatoire
CSMA (Carrier Sense Multiple Access)

CSMA/CD (CD pour Collision Detection) :


 Si collision détectée: calcul d’un temps d'attente aléatoire pour chaque
poste.
 Réécoute du porteuse
CSMA/CA (CA pour Collision Avoidance):
 L’objectif d'éviter les collisions
 Créée pour les réseaux partagés où la détection de collisions est
impossible comme les médias sans fil.
L’accès contrôlé

Un autre type d’accès à un média partagé est celui de l’accès contrôlé.

Un seul ordinateur a le droit de transmettre à un moment donné.

Il existe plusieurs implémentations d’accès contrôlé à un média partagé dont les


trois suivantes qui sont les plus importantes:

 la réservation.

 la demande.

 Le passage de jeton.
L’accès contrôlé
Le passage du jeton

 Un ordinateur a le droit de transmettre ses données quand il reçoit un


paquet spécifique appelé jeton.

 Les ordinateurs doit être disposé sous la forme d’un anneau.

 Le jeton tourne dans un seul sens dans cet anneau.

 Chaque ordinateur possède un prédécesseur et un successeur


L’accès segmenté
Le passage du jeton

La bande passante du média est divisé en plusieurs parties entre les ordinateurs.

 la segmentation par la fréquence

 la segmentation par le temps

 la segmentation par code

 la segmentation par longueur d’onde.


L’accès segmenté
La bande passante du média est divisé en plusieurs parties entre les ordinateurs.

 la segmentation par la fréquence

 la segmentation par le temps


Accès dans les réseaux locaux
L’IEEE et l’ISO ont normalisé trois technique d’accès au support pour
les réseaux locaux

La compétition sur bus (CSMA/CD)  Norme 802.3

Le jeton sur Bus  Norme 802.4

Le jeton sur anneau  Norme 802.5


La Norme LAN 802.3

 C'est le point de départ de la normalisation.

 La norme IEEE 802.3 décrit les familles de LAN de type CSMA/CD

 La technique d’allocation CSMA/CD a été conçue en 1973 par Xerox Parc et a été
utilisé lors de la conception du réseau Ethernet par Dec, Intel et Xerox en 1981. Elle a
ensuite été normalisée par l’IEEE en 1985 puis par l’ISO.

 La technique CSMA/CD est basée sur le principe de compétition, d’écoute pour la


détection des collisions et de gestion de délais aléatoires pour la réémission des
trames. Chaque trame est diffusée sur un bus et chaque station écoute pour prendre
les trames qui lui sont destinées.

34
La Norme LAN: 802.4

 Les industriels qui étaient membres du comité 802 appréciaient le concept de l’anneau
mais ils notaient que le câblage en anneau est inadapté à la structure linéaire des
chaînes d’usinage et d’assemblage.

 Par ailleurs, la technique CSMA/CD présente l’inconvénient de ne pas garantir un délai


borné pour l’émission et de ne pas offrir un système de priorités.

 Ces deux caractéristiques sont indispensables pour les applications temps réel
(industrie, …). Ainsi une autre norme a été définie par l’IEEE pour répondre à ces
critères, qui est la norme IEEE 802.4 reconnu par Token Bus ou Bus à Jeton.

35
La Norme LAN: 802.4

Topologie:
 La topologie physique retenue dans cette norme est celle en bus. Pour la topologie logique, les
stations sont organisées selon un anneau logique où:

 Chaque station connaît l'adresse des stations avant et après sur l'anneau logique (Les adresses
du prédécesseur et de successeur).

 A l'initialisation de l'anneau, la station ayant l'adresse la plus élevée commence la transmission.

36
La Norme LAN: 802.4

Allocation du bus:
 L’allocation du médium est déterministe par la circulation d’un droit d’émission appelé
jeton.

 Il n’y a jamais de collision et chaque station voit régulièrement passer le jeton. Pour
obtenir une circulation du jeton équitable sur le support, les stations sont organisées
sous forme d’un anneau logique.

 Chaque station reçoit de son prédecesseur le jeton et quand elle termine son émission
elle l’envoi à son successeur .

 Pour éviter qu’une station ne monopolise le jeton un délai de garde est armé dès
qu’une station possède le jeton, quand le délai est écoulé, la station doit passer le jeton
à la station suivante, même si elle a encore de trames.
37
La Norme LAN: 802.4

Insertion & retrait des stations:


 Chaque station est identifiée de façon unique par une adresse de 6 octets.

 Les stations sont insérées dans l’anneau dans l’ordre défini par la valeur adresse, de la

plus haute à la plus basse, l’ordre de circulation de jeton est défini par cet ordre.

 Périodiquement chaque station qui possède le jeton envoi une trame


solicit_successor en précisant son adresse et l’adresse de son successeur actuel.

 Si une station qui désire entrer dans l’anneau a une adresse comprise entre ces deux

valeurs d’adresse, elle peut s’insérer en devenant le successeur de la station qui a le


jeton et le prédécesseur de l’ancien successeur.

38
La Norme LAN: 802.4

Insertion & retrait des stations:


 Cependant deux stations ou plus peuvent avoir des adresses comprises dans

l’intervalle et veulent entrer dans l’anneau. Dans ce cas la station, qui a le jeton, détecte
la collision, et pour résoudre ce problème de collision, elle envoi une trame
resolve_contention.

 Dans le cas où une station Q (de prédécesseur P et successeur R) désire quitter

l’anneau, elle attend d’avoir le jeton, puis elle émet à son prédécesseur P une trame
set_successor pour lui indiquer que dorénavant son successeur ne sera plus Q mais R.
Puis Q arrête l’émission.

39
La Norme LAN: 802.4

Perte et duplication de jeton:


 La détection de la perte du jeton est basée sur l’utilisation d’un délai de garde dans

chaque station.

 Lorsque le délai est écoulé, la station détecte une perte de jeton et envoi une trame

claim_token pour tenter d’obtenir le jeton. Si plusieurs stations essaient d’acquérir le


jeton en même temps, les collisions sont résolues en utilisant la même technique que
pour les collisions d’entrée (attente avec délai aléatoire).

 La duplication du jeton est détectée lorsqu’une station qui possède le jeton voit arriver

un jeton, la station détruit alors son propre jeton. Cette technique peut conduire à la
perte de tous les jetons, dans ce cas, l’algorithme de perte du jeton en régénérera un.

40
La Norme LAN: 802.4
Format de la trame 802.4:

 Préambule : Suite de 1 et 0 permettant la synchronisation des récepteurs avec l’émetteur.


 Délimiteur de début: Il indique le début de la trame. Il est constitué des symboles NN0NN000,
avec N = Non-Data et 0 = zéro.
 Type de trame : Contrôle le type de la trame.
 Adresse destination et adresse source : Son contenu est conforme à la norme 8802.3.
 FCS (Frame Control Sequence) : C’est la séquence de vérification de trame.
 Délimiteur de fin : Constitué des symboles NN1NN1IE avec N= Non-Data, 1=un, I
 (Intermédiaire) et E= Erreur positionné par un récepteur :
o I=1 : indique que l’émetteur à une autre trame à émettre.
o E=1 : indique que le récepteur n’a pas correctement reçu la trame.
41
La Norme LAN: 802.4
Types de trame 802.4:
Types de la trame Nom de la trame Objet
0000 0000 Claim_token Recherche du jeton pendant l'initialisation
0000 0001 Solicit_successor1 Permet à une station de rentrer sur l'anneau
0000 0010 Solicit_successor2 Permet à une station de rentrer sur l'anneau
0000 0011 Who_follows Rétablissement du jeton en cas de perte
0000 0100 Resolve_contention Résolution de conflits en cas d'accès multiple
0000 1000 Token Passage du jeton
0000 1100 Set_successor Permet à une station de quitter l'anneau
0100 0PPP Trame de données LLC : ordinaire.
0100 1PPP Trame de données LLC : requête requiert une réponse.
0101 0PPP Trame de données LLC : réponse à la requête précédente.
1000 0PPP Trame de gestion : ordinaire.
1000 1PPP Trame de gestion : requête requiert une réponse.
1001 0PPP Trame de gestion : réponse à la requête précédente.
42
La Norme LAN: 802.5

 La norme IEEE 802.5, disponible depuis 1985, a été définie à partir des
travaux du centre de recherche IBM en 1981.

 Elle définit, pour les réseaux de type anneau, les règles de connexion et
de contrôle d'accès à un support selon la méthode de l'anneau à jeton
(Token Ring).

 La motivation de cette technique est la simplicité au niveau physique et


l’équité de la méthode d’accès entre les stations (temps minimal d’accès
garanti).

43
La Norme LAN: 802.5

Gestion de l’accès au support:


 Un jeton tourne et va de station en station.

 Lorsqu’une station veut émettre elle attend que le jeton passe.

 S’il est libre, elle le marque occupé et émet. Lorsqu’une station reçoit un message,
elle marque la trame pour signaler qu’elle l’a lue et elle la laisse continuer.

 L’émetteur reçoit donc la trame qu’il a émise en sachant si le destinataire l’a lue. Si le
temps de possession de jeton (10ms) est écoulé ou s’il n’a rien à émettre, la station
libère le jeton et le passe à son voisin.

Comme il n’y a qu’un jeton en circulation sur l’anneau une seule station peut transmettre à
un instant donné.

Ceci évite l’émission simultanée de plusieurs trames et résout le problème de l’accès


44
multiple.
La Norme LAN: 802.5

Contrôle de l’anneau:
 la gestion de l’anneau se fait de façon centralisée.

 Un moniteur est responsable à tout instant de l’existence et de l’unicité du jeton dans


l’anneau (Toutes les stations peuvent êtres moniteur mais une seule sera active ).

 Le moniteur a pour fonction de gérer les pertes du jeton, les duplications du jeton et le
rejet des trames détériorées ou orphelines :

 Perte de jeton : le moniteur les détecte à l’aide d’un délai de garde qui correspond à l’intervalle de
temps maximal que met le jeton pour faire un tour de boucle. Lorsque la perte est détectée, le
moniteur purge la boucle et génère un nouveau jeton.

 Trames détériorées : le moniteur les détecte parce que leur format ou le contrôle d’erreur est
incorrect, dans ce cas il les purge de l’anneau.

45
La Norme LAN: 802.5

Gestion de priorité:
 Token Ring prévoit 8 niveaux de priorité, de 0 (trame courante) à 7 (trames
exceptionnelles et urgentes).

 Lorsqu’une station veut émettre une trame,

 Si il n’y a pas de trafic et elle va pouvoir prendre immédiatement le jeton libre ,

 Si il y a du trafic et elle va voir passer plusieurs trames avant que le jeton ne lui revienne.

 Faire une réservation: mettre sa priorité dans le champ réservation de la trame qui passe.

 Si une autre station veut aussi émettre une réservation, elle ne pourra le faire que si son
niveau de priorité est supérieur. Dans ce cas elle remplace l’ancienne réservation par la sienne.

 Lors d’un tour, c’est la plus prioritaire qui a inscrit son niveau de priorité.

 Si jeton libre de nouveau, Les stations ne pourront le prendre que si leur niveau de priorité est
46
égal ou supérieur à celui indiqué dans ce jeton.
La Norme LAN: 802.5
Règles de circulation du jeton et gestion des priorités:
 On définie:
PJ : Priorité du jeton (qui circule dans le réseau).
PT : Priorité de la trame (priorité de la station qui désire transmettre).
PR : Priorité de réservation.
 L’algorithme de gestion de priorité est:
1. Une station ne peut capturer un jeton que si : PT > PJ.
2. Si jeton libre et PT > PJ alors Transmission de la trame de donnée + PJ ← PT.
3. Si PJ > PT alors réservation : si PT > PR ==> PR ← PT.
4. Le jeton est libéré de la station qui le détient si :
 Il n’existe plus de trame à émettre.
 Il existe de trame de priorité PJ.
 Temps Max de détention du jeton est écoulé.

47
La Norme LAN: 802.5
Format de la trame 802.5:

 SD (Start Delimiter): délimiteur de début, il indique le début d’une trame et il est constitué des
symboles :JK0JK000 avec J et K des symboles Non Data.
 AC (Access Control): Contrôle d’accès. Le format de ce champ est PPPTMRRR avec :
- PPP : Priorité courante du jeton (8 niveaux de 0 à 7 : 111 la plus élevée et 000 le plus faible).
- T : Token (jeton) = 1 si le jeton est non disponible (occupé) , = 0 si le jeton est libre.
- M : utilisé par le Moniteur pour empêcher une trame de tourner indéfiniment (mis à 1 par le moniteur pour
surveiller les boucles).
- RRR : (Réservation) : permet de demander l’accroissement de la priorité.

48
La Norme LAN: 802.5
Format de la trame 802.5:
 FC (Frame Control): contrôle de trame, définit le type de trame :
 2 premiers bits :
- 01 ce qui correspond à une trame de données (LLC).
- 00 ce qui correspond à une trame de maintenance de l’anneau (MAC).
 6 derniers bits : identifient les différentes trames MAC.
 FCS (Frame Check Sequence) : séquence de vérification de trame
 ED (End Delimiter): délimiteur de fin, indique la fin d’une trame.
Il est constitué des symboles JK1JK1IE avec J et K des symboles Non Data et :
 I=1 : indique que l’émetteur à une autre trame à émettre.
 E=1 : indique que le récepteur n’a pas correctement reçu la trame.
 FS (Frame Statut): état de trame, constitué des symboles ACRRACRR avec :
• A (Adresse reconnue) : bits positionnés à 1 par la station qui reconnait son adresse.
• C (Copié) : bits positionnés à 1 par la station qui a copié correctement la trame.
• R : bit réservé, non affecté.
49
La Norme LAN: 802.11

 En 1990, l'IEEE a lancé son projet de normalisation des WLAN (Wireless


Local Area Network). La première norme publiée fut l’IEEE 802.11
(ISO/IEC 8802-11) puis sont apparues ensuite les normes IEEE 802.11a
et 802.11e.

 L’idée de réseaux locaux sans fil est d’utiliser les ondes hertziennes pour
établir des communications entre équipements.

 L'appellation WLAN désigne des dispositifs dont le rayon d'action ne


dépasse pas quelques centaines de mètres.

 Ils sont destinés à des réseaux de communication interne comme des


entreprises, des administrations, ...
50
La Norme LAN: 802.11
Plusieurs variantes de la norme 802.11 ont été définies pour apporter des
améliorations aux performances.

 802.11a : WLAN haut débit (54 Mbits/s) dans la bande de 5 GHz.


 802.11b : Wi-Fi à 11 Mbits/s dans la bande de 2.4 GHz.
 802.11e : Amélioration de la couche MAC du 802.11 pour supporter la qualité de
service QoS.
 802.11f : Amélioration de l’interopérabilité des systèmes et le roaming;
Compatibilité des Access Point ou IAPP (Inter Access Point Protocol).
 802.11g : Extension du 802.11b (Wi-Fi) pour gérer le haut débit identique à celui
du 802.11a (54 Mbits/s à 2.4 GHz).
 802.11i : Amélioration du mécanisme de la sécurité WEP (authentification et
cryptage) sur le Wi-Fi.

51
La Norme LAN: 802.12
 La norme 802.12 définie les caractéristiques du réseau 100VG-AnyLAN.

 L’appellation 100VG-AnyLAN provient de :

 100 Mbps.

 4 simples paires torsadées de qualité vocale (Voice Grade).

 Une double compatibilité Ethernet et Token Ring (Any LAN).

 La topologie de ce réseau est une topologie en étoile hiérarchisée, les hubs de 100VGAnyLAN
peuvent être montés en cascade sur un maximum de trois niveaux.

52
La Norme LAN: 802.12

 Les réseaux 100VG-AnyLAN fonctionnent avec la méthode de contrôle


d’accès centralisé appelé DPAM (Demand Priority Access Method) basé
sur le principe du polling.
 Le protocole d'accès détermine, au niveau du hub, quelle station peut
avoir accès au média.
 Lorsqu’une station désire émettre, elle fait une requête auprès du
concentrateur qui lui alloue ou non le support.
Pas de collision
Pas d’attente de jeton

53
La Norme LAN: 802.12
Algorithme:
1. Les stations informent le hub de leur disponibilité en lui transmettant le signal « Idle » .

2. La station désirant émettre formule une requête avec un niveau de priorité: elle émet le
signal NPR (Normal Priority Request) ou HPR (High Priority Request)).

3. Les autres machines raccordées sont averties par le concentrateur que quelqu’un va
émettre et se mettent en état de réception (signal Incomming, INC).

4. Lorsque toutes les stations ont cessé l’émission du « Idle », cela signifie qu’elles sont
prêtes à recevoir.

5. La station émettrice transmet sa trame vers le concentrateur.

6. Le concentrateur analyse la trame reçue, la transmet à la station désirée et reprend


l’émission du signal « Idle ».

7. 7. Si deux requêtes sont reçues simultanément par un concentrateur, celle ayant la priorité
la plus élevée est traitée en premier.
54
La Norme LAN: 802.12
Exemple:

55

Vous aimerez peut-être aussi