Vous êtes sur la page 1sur 44

ACADEMIE NAVALE Année Universitaire 2020/2021

CHAPITRE IV
Réseaux Locaux

Cours réseaux de Communication IV-1


ACADEMIE NAVALE Année Universitaire 2020/2021

CHAPITRE IV
Réseaux Locaux : Topologies, méthodes de transmission et méthodes (protocoles) de
contrôle d’accès

I_ Introduction

I.1 - Définition ( IEEE) d’un Réseau Local (LAN)

Un Réseau local (LAN : Local Area Network) est un système de communication de Données
permettant à des unités indépendantes (1) de communiquer directement entre elles au sein
d'une étendue géographique "modérée"(2) (limitée) par un canal (3) physique de
communication à débit élevé (4).

(1) Pas de hiérarchie ni de centralisation toutes les unités ont le même statut au niveau du système
(peer to peer communication) et sont autonomes localement .
(2) Généralement la couverture du réseau se limite à un immeuble ou groupe adjacents d'immeubles
éparpillés au max sur 10 km.

(3) Les unités sont liées directement par un médium de communication dedié ( # WAN : utilisation
de réseaux publics de transport .....)
(4) Le débit dépasse les 10 MB/s et atteint actuellement les 10 Gega bit /s (Gega ethernet) .

I.2 - Composants d'un Réseau local

On peut discerner deux composantes principales :


- Le système de câblage (câbles, cartes , hubs, points d’accès, ..)
- Le système de traitement (services réseau)

Caractéristiques du système de câblage :


 Media de transmission : type de media utilisé (paire torsadée, câble coaxial,fibre
optique, hertezien).
 Technologie de Transmission (Bande de base (BaseBand), Analogique (Broadband)).
 Topologie du Réseau : Morphologie du chemin de connexion des unités
(étoile,bus,anneau).
 Méthode de contrôle d'accès : Technique de partage du média de transmission lors des
communications sur le réseau
 Débit offert, Etendue géographique, fiabilité....

Cours réseaux de Communication IV-2


ACADEMIE NAVALE Année Universitaire 2020/2021

II- Médias de Transmission

Deux types de Médias de transmission sont actuellement utilisés :


.Liaisons à fil : paire torsadée, câble coaxial, fibre optique + Câble d’alimentation
électrique (CPL)
-Liaisons sans fil : radio, satellite .

Ainsi les réseaux locaux utilisent tous les types de médias étudiés lors du chapitre 1 de
ce cours.

III- TECHNIQUES DE TRANSMISSION

2 techniques utilisées : - Bande de base (BaseBand) : signal digital.


- Large bande (BroadBand) : signal analogique.

III-1- Transmission en Bande de base (BaseBand)

Les signaux de données sont émis directement sur le media de transmission sous forme de
pulsations électriques (câble coaxial, paire torsadée) ou lumineuses (Fibre optique) sans
aucune modulation et se propagent dans les deux directions du câble .

_Caractéristiques :

(1)-----> toute la capacité du canal est réservée à un seul émetteur à la fois.


-------> Utilisation des techniques de multiplexage
temporel TDM (Time Division Multiplexing)

Cours réseaux de Communication IV-3


ACADEMIE NAVALE Année Universitaire 2020/2021

C A B

Temps

A B C

------> Nécessité d'une police d'attribution du canal


Méthodes de contrôle d'accès.

(2) Existence d'un problème d'atténuation de signaux d'où l'utilisation de répéteurs (tous les
500m) dont le rôle consiste à régénérer le signal à chaque bout de segment.

III-2- Transmission en Large bande(BroadBand)

Les systèmes à large bande utilisent la technique de transmission Analogique utilisant une
large gamme de fréquences et permettant le multiplexage de plusieurs communications
simultanées.

_Caractéristiques :

a) Existence de possibilités de multiplexage :


- Multiplexage de plusieurs communications (FDM : Frequency Division Multiplexing)

Sous-canal (pour C)

A B C

Cours réseaux de Communication IV-4


ACADEMIE NAVALE Année Universitaire 2020/2021

- Multiplexage de différents types de communication

Sous-canal Video

Sous-canal Audio

A B C

b) La Transmission est Uni-directionnelle :


La transmission étant uni-directionnelle, 2 solutions sont utilisés pour résoudre ce
problème (qui ne se pose pas dans la technique baseband).

1- Fréquence Emission - Fréquence reception

Bande Emission
CONVERTISSEUR
Bande Reception
CONVERTISSEUR

2- dual - câble

Terminateur
CABLE Emission

CABLE Reception
CONNECTEUR

c) Problème d’atténuation du signal Analogique ------> Nécessité d'utiliser des Amplificateurs.


Cours réseaux de Communication IV-5
ACADEMIE NAVALE Année Universitaire 2020/2021

IV. Topologies
La topologie d'un Réseau local concerne la configuration logique des stations Reseau.
Trois principales topologies sont utilisés dans les LANs :
- l'étoile (star).
- Le Bus.
- L'anneau (Ring).

IV-1 Topologie Etoile

CONTROLLEUR
CENTRAL(CR)

Toutes les transmissions passent par le contrôleur central (ordinateur) et la transmission se


fait par relais du message par le contrôleur central.
Incv : - Dépendance du noeud central (performance).
- Manque de Fiabilité (panne du noeud central).

------> Extension :

CR1 CR2

« snow flake »
Cours réseaux de Communication IV-6
ACADEMIE NAVALE Année Universitaire 2020/2021

IV-2- Topologie BUS

BUS

Dans cette topologie très populaire , toutes les stations sont reliées au même media. Un
message émis sera reçu par toutes les stations reliées au câble et uniquement la station
destinatrice prélève le message:

Une station en panne n'influe pas sur le bon fonctionnement du réseau , de même que le
rajout d'une station :
 Bonnes qualités de fiabilité, de reconfiguration et d'incrémentalité, ainsi que de bonnes
performances offertes aux méthodes de contrôle d'accès conçues pour cette topologie
(Ethernet, TOP) .

Extension : topologie Arbre

Bus /Etage (immeuble)


,reliés par un bus
fédérateur (backbone)

Cours réseaux de Communication IV-7


ACADEMIE NAVALE Année Universitaire 2020/2021

IV-3- Topologie ANNEAU

Un message émis est relayé tour à tour par les stations situées sur le chemin des 2
stations communicantes. Les stations déterminent sur la base de l'adresse contenue dans le
message de le "consommer" ou de le relayer.
 Problème de fiabilité en cas de Panne de l'une des stations : pour contourner ce problème :
chaque station est en fait physiquement reliée à un noeud central « non intelligent »
(physiquement en étoile), dit « hub »

Extension : Anneaux interconnectés .

Cours réseaux de Communication IV-8


ACADEMIE NAVALE Année Universitaire 2020/2021

V- Méthodes de contrôle d'accès


Il existe deux grandes classes de Méthodes de contrôle d’accès :

A-Méthodes de contrôle d’accès Centralisées: un contrôleur est désigné pour gérer l’accès
au réseau. Ainsi, une station qui veut émettre doit attendre d'avoir reçu la permission du
contrôleur.

B- Méthodes de contrôle d’accès distribuées: les stations vont contrôler collectivement


l'accès au canal, en exécutant un algorithme distribué

Dans chaque classe, le contrôle pourra être effectué selon l’une des 3 méthodes de
contrôle suivante :

o Tour de Table (Round-robin): basée sur la philosophie qui consiste à donner à


chacun son tour pour la transmission. La station invitée utilise ou décline cette
offre et puis ce sera le tour de la station suivante, etc
o Réservation: elle consiste à allouer à chaque station une 'tranche du canal'
fréquentiel ou temporel (multiplexage).
o Aléatoires (dites aussi à compétition): aucun contrôle n'est exercé pour
déterminer à qui est le tour. Toutes les stations peuvent émettre à n'importe quel
moment et une politique de résolution des conflits est appliquée.

Cours réseaux de Communication IV-9


ACADEMIE NAVALE Année Universitaire 2020/2021
A.Méthodes Distribuées :

1) Méthodes de contrôle d'accès aléatoires

a) Carrier Sense Multiple Acces/ with Collision Detection


( C.S.M.A/CD )
. Utilisation : bus/Arbres.
. Principe de l’Algorithme d’émission de CSMA/CD :

Dans le protocole CSMA, on va écouter le support pour savoir s'il y a une transmission
en cours(Carrier Sense) avant d'émettre et si personne n'utilise le canal, on émet. Cela
n'élimine pas les collisions. En effet, une station qui veut émettre va écouter le support à son
point de raccordement, mais une autre station peut être en train d'émettre mais le signal n'est
pas encore arrivé au point de raccordement de l’autre station, étant donné les délais de
propagation.

Collision

Dans le cas où le support est occupé, alors la station qui désire émettre attend qu'il se libère
en continuant à écouter et dés qu’il est libre, la station déclenchera l’émission (après un très
court intervalle permettant au support revenir à l'état repos après le passage de la trame
précédente).

Pendant toute l'émission, la station émettrice continuera à écouter le support pour détecter s'il
y a collision (CD) : S'il y a une collision, une trame spécifique de brouillage (Jam) est émise
puis la station recommence le processus d'écoute CSMA après un temps aléatoire tiré dans un
intervalle déterminé ("backoff"). S'il y a de nouveau collision, l'intervalle de temps pour le
tirage aléatoire est doublé. On effectue toutefois N tentatives d'émission. Si au bout de la
Nème tentative, il y a toujours des collisions, on avertit la couche supérieure de l'impossibilité
d'émettre.
C'est un protocole non-déterministe, c'est à dire que nous ne pouvons pas déterminer le
temps que peut mettre une station pour émettre et il n'y a pas de priorité entre les stations.

Cours réseaux de Communication IV-10


ACADEMIE NAVALE Année Universitaire 2020/2021

Réception

Toute trame qui circule sur le support est


prélevée physiquement (niveau signal).
L'adresse destinataire est comparée avec l'adresse
de la station. S'il y a correspondance alors le
récepteur conserve la trame et passe
l'information à la couche au dessus sinon la
trame est détruite.

Cours réseaux de Communication IV-11


ACADEMIE NAVALE Année Universitaire 2020/2021

2) Méthodes Distribuées de contrôle d'accès « Round-Robin »

Dans ces méthodes toutes les stations collaborent de manière plus déterministe dans le
contrôle de l'accès au médium de transmission via une rotation d'octroi de droit tournant de
transmission (jeton) : elle sont déterministes étant donné l’absence de collisions.
a_ L’anneau à jeton (Token Ring ,IEEE 802.5) :
.Utilisation : Anneau
Jeton Libre
A

(1)
Lecture du B
message + (4)
Indication D
de l’état de
la reception
(3)
(2)
Données+Jeton
C

.Principe :
Dans cette méthode, un Message spécial appelé Jeton (token) (champs spécial des trames du
protocole) circule de manière continuelle sur l'anneau. La réception par une station (B) du
Jeton à l'état Libre (1) l'autorise à émettre sur le réseau. Le jeton est alors changé à l'état
occupé par cette station et collé au message à émettre (2).
----> à la Réception d'un message qui lui est destiné, la station réceptrice (station D) indique
sa bonne réception à l'aide d'un bit de contrôle (4).
Sinon elle passe (retransmet) directement le message à la station suivante (3).
C'est quand le message revient à la station émettrice que le Jeton est remis à l'état libre et
qu'ainsi la station suivante (C) pourra utiliser le réseau.

---->Problèmes possibles :
. Corruption du Jeton ------> perte
. Occupation "éternelle" du canal suite à une panne d'un émetteur actif (non libération du
jeton).

Cours réseaux de Communication IV-12


ACADEMIE NAVALE Année Universitaire 2020/2021

-----> Réponse au problème : Une station du réseau est élue comme moniteur actif du
réseau et aura en charge le "contrôle" de la perte du jeton (passage deux fois du jeton occupé,
avec la même emeteur) et sa régénération (libération du jeton). L'élection du moniteur se base
sur un algorithme simple : la station active ayant l'adresse la plus grande sera élue comme
moniteur actif du réseau .

D'autres stations sont aussi désignées lors de l'élection du moniteur actif comme moniteurs
passifs en contrôlant son état de bon fonctionnement (panne)...

.Avantages : Temps d'accès au réseau déterministe.


.Inconvénients : complexité et manque de flexibilité .

b- Le bus à Jeton (Token bus , IEEE 802.4)


.Utilisation : bus(arbres) .
.Principe :
c'est la méthode d’allocation via un jeton, appliquée sur une topologie BUS (permettant la
diffusion et ainsi l’acquittement automatique) et que la méthode utilise ainsi comme un
anneau "virtuel".

. Le temps de monopolisation du réseau est strictement Réglementé


-------> Temps de réponse déterministe
Intéressant pour les réseaux industriels (MAP)

Cours réseaux de Communication IV-13


ACADEMIE NAVALE Année Universitaire 2020/2021

c- Carrier Sense Multiple Acces with / Collision Avoidance : CSMA/CA


.Utilisation : Bus (Arbres)
.Principe :

Comme c'est le cas du CSMA/CD , les stations sont en écoute continue du média(Carrier
Sense), mais dans CSMA/CA les stations temporisent à la fin de l'occupation de la
transmission en cours. Chaque station temporise un temps différent basé sur un ordre logique
prédéfini .
Si à la fin de sa temporisation, une station découvre que le canal est toujours libre alors elle
pourra émettre.
=> pas de collision (CA : « Collision Avoidance » )

Si aucune station n'a eu de message à émettre, alors la station de plus haute priorité logique
émet un message vide permettant de relancer " l'élection".
.

Cours réseaux de Communication IV-14


ACADEMIE NAVALE Année Universitaire 2020/2021
B- Méthodes de contrôle d'accès centralisées

Bien que ces méthodes sont peu utilisées dans les réseaux conventionnels étant donné
leur inconvénient de centralisation et de hiérarchisation du contrôle d'accès au réseau, nous
allons examiner, pour la complétude les trois principales méthodes de contrôle d’accès
centralisées : Polling, commutation de circuits, TDMA .

a- Polling
Utilisation : Etoile

STATION
MAITRE

Station
Esclave

Principe :
Une station centrale appelée station Maître est chargée de gérer toutes les transmission
sollicitée par le reste des stations dites Esclaves.

1- Le Maître scrute les stations esclaves en leur envoyant des messages tour à tour les
invitant à transmettre . L'ordre de scrutation est réalisé selon une priorité prédéfinie .
Si la station scrutée possède un message à émettre, elle l'émet à la station Maître qui le
relaie à la station(s) destinataire . Une station "élue" peut émettre plusieurs messages
consécutifs selon sa priorité(statut).
Avantages :
. Meilleurs contrôle des transmissions (priorité)

Cours réseaux de Communication IV-15


ACADEMIE NAVALE Année Universitaire 2020/2021
. adaptation aux schémas de diffusion.
Inconvénients :
- Manque de fiabilité (panne/attaque de la station Maître).
- lenteur des transmissions (passage par le Maître).

b- Méthode de réservation temporelle : TDMA (Time Division Multiple Acces ,


Division temporelle)
.Utilisation : Bus.
.Principe :
Dans cette méthode de contrôle : à chaque station est attribué un intervalle de temps pendant
lequel elle peut émettre. Cette attribution est réalisé par une station centrale à chaque cycle
d'émission et peut prendre en compte une notion de priorité (temporaire/ permanente) et
l'addition dynamique de nouvelles stations actives.
Le cycle d'émission débute par un message de la station centrale où les slots de
communication sont alloués.
Inconvénients :
- Les slots de temps sont alloués à la station même si elle n'a rien à émettre
---> gaspillage de la capacité du canal.
- Risque de mauvaise synchronisation des stations avec le début de cycle
---> interférences.
- Panne de la station centrale.
Avantages : Maniabilité du contrôle pour réseau hétérogène (# priorité) et à flot de
communication individuel régulier (satellites).

c- Méthode de réservation fréquentielle : FDMA (Frquency Division Multiple Acces)

.Utilisation : Bus.
.Principe :
Dans cette méthode de contrôle : à chaque station est attribué une bande de fréquence dans
laquelle elle peut émettre. Cette attribution est réalisé par une station centrale et peut prendre
en compte une notion de priorité (temporaire/ permanente) et l'addition dynamique de
nouvelles stations actives.
Le cycle d'émission débute par un message de la station centrale où les canaux de
communication sont alloués.
Inconvénients :
- Des fréquences sont alloués à la station même si elle n'a rien à émettre
---> gaspillage de la capacité du canal.
- Risque de mauvaise synchronisation des stations
---> interférences.
- Panne de la station centrale.
Avantages : Maniabilité du contrôle pour réseau hétérogène (# priorité) et à flot de
communication individuel régulier (satellites).

Cours réseaux de Communication IV-16


ACADEMIE NAVALE Année Universitaire 2020/2021

VI- le modèle IEEE 802

Le comité 802 d'IEEE a eu la charge (au début des années 80) de normaliser
l'architecture de communication des réseaux locaux et s'est intéressé aux services offerts au
niveau physique et liaison. Après avoir effectué une étude de l'existant, il a proposé un modèle
d'architecture et des standards relatifs à ce modèle.

Le modèle IEEE 802 contient 3 couches correspondant aux 2 couches (1 et 2) du modèle


OSI. La couche 2 du modèle OSI a été subdivisée en deux sous-couches pour prendre en
compte d'une part le contrôle d'accès au support (média) et d'autre part la gestion logique de
la liaison entre les 2 entités communicantes.

Liste des principaux Standards IEEE 802 pour les LAN, PAN et MAN

 802.1 Gestion et pontage LAN/MAN (entre LLC et MAC)


 802. 2 Sous-couche LLC (Logical Link Control)
 802.3 MAC, Ethernet
o Plusieurs évolutions technologiques : 802.3u Fast Ethernet/ 802.3z Gigabit
Ethernet / 802.3ae Ethernet 10 Gigabit/s ……..
 802.4 Token Bus (abandonné)
 802.5 Token Ring
 802.6 DQDB (Distributed Queue Dual Bus) - Standard MAN (Metropolitan Area
Network)
 802.7 LAN à large bande
 802.8 LAN et MAN à fibre optique
 802.9 Intégration de services (interconnexion de réseaux)
 802.10 Sécurité des LAN/MAN
 802.11 LAN sans fil
 802.12 LAN à haut débit

Cours réseaux de Communication IV-17


ACADEMIE NAVALE Année Universitaire 2020/2021
 802.14 Méthode d'accès pour télévision par câble
 802.15 Wireless Personal Area Network (802.15.1: Bluetooth, 802.15.4 :ZigBee)
 802.16 Fixed Broadband Wireless Access (WiMax)
 802.17 : Réseaux de fibres optiques en anneau (Resilient Packet Ring)
 802.20 : Accès sans fil à bande large
 802.21 : Transfert automatique des liaisons indépendamment du média
 802.22 : Réseaux régionaux sans fil

/……./

Cours réseaux de Communication IV-18


ACADEMIE NAVALE Année Universitaire 2020/2021

CHAPITRE III
Le Réseau Ethernet
A- Introduction : Historique d'Ethernet
1973 : naissance d'Ethernet (Bob Metcalfe et David Boggs (Xerox PARC) et Initialement 2,94 Mbit/s
sur câble coaxial et pour un nombre de stations ne dépassant pas les 256 ordinateurs)
1979 : création du Consortium DIX (DEC, Intel, Xerox)
Et Creation de l'IEEE Projet 802 (Institute of Electrical and Electronic Engineers)
- 802.3 : Carrier Sense Multiple Access with Collision Detection (CSMA/CD) : Ethernet (initialement
proposé par DEC, Intel et Xerox)

(802.4 : Token Bus, sponsorisé par Burroughs, Concord Data Systems, Honeywell et Western Digital
et 802.5 : Token Ring, exclusivité d'IBM )
1982 : IEEE et DIX convergent (Standards IEEE 802.3 et Ethernet II), uniquement des différences
mineures subsistent
1990 : standardisation ISO/IEC 8802-3
Ethernet est la technologie la plus largement utilisée depuis 1995, où les autres concurrents qui
coexistaient ont tous été relégués au rang de technologies secondaires et ont quasi-disparus actuellement.
Ethernet a connu des évolutions importants en terme de débit et de support : de 3 Mégabit/s sur coaxial
en 1973 à 400 Gigabit/s sur fibre optique aujourd'hui, avec une vingtaine de variantes 802.3 xx : IEEE
802.3u (Fast Ethernet à100 Mbit/s), IEEE 802.3at (power over ethernet), IEEE 802.3z : Ethernet Gigabit ,
IEEE 802.3ae : Ethernet 10 Gigabit/s , IEEE 802.3bs (200 Gbit / s sur la fibre monomode et 400Gbit / s
sur un support physique optique), ….

B- LES NORMES IEEE 802.X

Le modèle IEEE 802 pour les Réseaux locaux développe une architecture en couches
pour Réseaux Locaux et définit un ensemble des standards couvrant les 2 premières couches (
liaison de données et physique) du modèle OSI.

(Avec une sous- couche 802.1, lorsqu’il y a pontage entre sous-réseaux)

Cours réseaux de Communication IV-19


ACADEMIE NAVALE Année Universitaire 2020/2021

 La sous-couche Logical Link Control : LLC (IEEE 802.2 )


C’est la sous couche responsable de réaliser des fonctions de liaisons de données
indépendantes du support .
Elle permet à la couche réseau (3) d'accéder les services du réseau sans se préoccuper de la
structure d'implémentation spécifique du réseau local.
La sous couche LLC (Logical Link Control) est définie par l'IEEE 802.2
La sous couche LLC permet de contrôler la transmission de données via trois types de
services :

1- LLC type 1 : Service sans connexion et sans acquittement (ou mode datagramme) :
la couche LLC aiguille les données vers les protocoles de couche 3 sans contrôle
d'erreur.

2- LLC type 2 : Service avec connexion, une connexion est établie entre l'émetteur et récepteur
avant tout envoi de données. En plus du service d'aiguillage de LLC1, un contrôle d'erreur,
de séquencement des données et de contrôle des flux est effectué.
3- LLC type 3 :Ce mode de fonctionnement a été ajouté à la norme initiale pour les
besoins des réseaux industriels. Ils permettent entre autres l'acquittement des trames, avec
réponse automatique.

Dans les réseaux locaux c'est le type LLC1 qui est principalement utilisé (Ethernet, Token
Ring, …) pour sa fonction d'aiguillage. De plus, tous les réseaux n'ont pas besoin de cette
couche ( Les réseaux Ethernet II utilisent un aiguillage se faisant en lisant le champs type
de la trame MAC).
 La sous-couche Média Access Control : MAC

Définit le partage du support ----> Méthodes de contrôle d'accès au support de transmission


et modes de transmission :
. Gestion de l'accès au support -----> règles et procédures utilisés
par les stations pour contrôler le partage du support de
transmission.
. Encapsulation des données : Ajout d'un entête et d'une terminaison
aux données afin de permettre l'identification synchroniser l'émetteur
et le récepteur , de router le message et de permettre le contrôle
d'erreur .
. Adressage : Gestion des adresses des stations impliquées sur le
réseau.

. La Couche physique :
Responsable de l'établissement/ Maintien et libération des connections physiques entre
stations du réseau .
Cours réseaux de Communication IV-20
ACADEMIE NAVALE Année Universitaire 2020/2021
.transmission des bits sur le support avec ce qu'elle inclut en terme d'encodage des
données, de génération des signaux et de contrôle de synchronisation des horloges des
communicants sur le Réseau local.
. Medias utilisés : paires métalliques, câble coaxial, fibre optique et l’air.(réseaux sans fil)
Les normes IEEE spécifient en détail les protocoles et les format de données utilisés au
niveau des couches physiques et liaison de données (LLC,MAC) d'un réseau local, ainsi que
les interfaces entre ces couches et entre la couche 2 et la couche supérieure Réseau.

C) LA NORME IEEE 802.3 (ETHERNET) :


Cette norme est l'une des trois premières propositions (802.4 : token bus,802.5 token ring) de
normes définies par IEEE pour le sous-niveau MAC de la couche liaison de données pour
Réseaux locaux .Elle englobe aussi des spécifications concernant la couche physique.
L'architecture Ethernet II(DEC, Intel, Xerox) satisfait à l'IEEE 802.3 (qui d'ailleurs a été issue
de cette architecture) .
1) Fonctions définies par la norme IEEE 802.3

LLC
(IEEE 802.2)

Transmit Data (a) Receive Data


ENCAPSULATION DECAPSULATION

Transmit Media Receive Media


Access Managment (b) Access Managment

Transmit Data Receive Data


ENCODING DECODING Couche
Physique

Physical Medium
Attachment

Câble

1) Fonctions :

Cours réseaux de Communication IV-21


ACADEMIE NAVALE Année Universitaire 2020/2021
1.(a)- Encapsulation /Decapsulation des Données ((a) sur le schéma) :
Ce travail d'encapsulation /Decapsulation (Fonction(a)) consistent à transformer les
unités de donnés (PDU) de la sous-couche LLC en trames (FRAMES) permettant de mettre
en oeuvre le protocole de bout en bout (fonctions) de la MAC est généralement réalisé par
logiciel au niveau des stations (Firmware sur les cartes Reseau).
. Encapsulation : cette fonction réalise l’encapsulation par la couche MAC (en mode émission)
des unités de données (Protcol Data Unit) reçues de la sous couche LLC ,en rajoutant des
informations de contrôle (protcole entre MACs) nécessaires pour :
- Délimiter le début (et la fin) de la Trame (Frame) et permettre de synchroniser la
station réceptrice avec le signal.
- Identifier les adresses des stations émettrice et Réceptrice.
- Détecter les erreurs de transmission.
. Decapsulation : cette fonction (réalisée en Mode Réception ) consiste à :
- Reconnaître si l'adresse de la trame (insérée par la fonction
Encapsulation de l'Emetteur) coïncide avec l'adresse de la station
et si oui :
- Réalise le contrôle d'erreur .
- Enlève (décapsule) les informations de contrôle (insérées lors de
l’encapsulation) avant de passer le message à la sous couche LLC.
Sinon ignore la trame et efface les données reçues.
1.(b)- Gestion de l'accès au support : Media Access Management ((b) sur le schéma)
Ces fonctions sont en charge de contrôler la disponibilité du support de transmission
(information reçue de la couche physique)
et :
côté Emetteur :
 Initier la transmission en cas de vacance du support
 Mettre en oeuvre les actions à réaliser en cas de collision
(temporisation) et décider de la reprise de la transmission .
côté Récepteur :
Réception des trames reçues de la couche physique et après vérification de leur
validité (non collisionnées) passation à la fonction Décapsulation.

1-(c) - Fonction d'Encodage /Décodage de la courbe physique ((c) sur le schéma):


Cette fonction définie au niveau physique par la 802.3 réalise :
. l'encodage Manchester des chaînes de bit (frame) reçues de la MAC en signaux
électriques lors de l'émission et inversement pour la réception.
. L'écoute du support et notification de son état (libre,occupé collision)
aux fonctions (b).
En plus de la définition de cette fonction, la 802.3 a défini aussi les moyens de connexion
physique d'une station au support physique (Media Attachment Unit) .

Cours réseaux de Communication IV-22


ACADEMIE NAVALE Année Universitaire 2020/2021

2- Structure de la TRAME 802.3 :

10101010 Préambule
7 ... (preamble)
10101010
10101011 délimiteur de trame
0-1500
1
(SFD :Start Frame Delimiter)

6 adresse destination

6 adresse source 46-0 PAD


(PADding:
« Bourrage »)
2 Longueur
(Length count)

FCS
4 (Frame check
Sequence)
Données
(data)

1. Champs Preambule (preamble ) : ce champs est une suite de 56 bits alternés (0et1) utilisé
pour la synchronisation lors de la réception du signal (1010.....10).
2. Champs Délimiteur de début du frame (SFD :Start Frame Delimiter): consiste en la
séquence 10101011 indiquant le début de la trame.

3/4. Champs d'adressage (Emetteur/Recepteur) identifiant la station Réceptrice (3) et


émettrice (4) .
Adresses MAC (Ethernet) :

● Bit I/G : Individuel (0) / Groupe (1)


● Bit U/L : adresse administrée de manière Universelle (0) / Locale (1)

Cours réseaux de Communication IV-23


ACADEMIE NAVALE Année Universitaire 2020/2021
Ainsi, ces adresses sont uniques sur le réseau local et universellement uniques ou non
(locales) :
- Adresses localement administrées : ces adresses sont assignées par l'installateur du
réseau local.
- Adresses Universelles: ces adresses sont universellement uniques et sont nécessaires
lorsque le réseau est interconnecté à d'autres réseaux locaux (éventuellement
appartenant à d'autres constructeurs).
● Les 24 premiers bits constituent l'OUI (Organizationaly Unique
Identifier) et sont assignées aux constructeurs de cartes thernet . Ex: 00:00:0C (Cisco)
00:C0:4F (DELL)
● Les 24 bits restant sont des numéros de série chez le constructeur

Le type d'adressage choisi doit être le même pour toutes les stations d'un Réseau local.

Adresse Destinataire : cette adresse peut être une adresse d'un groupe de stations :
- Adresse Multicast : Permet d'adresser simultanément un ensemble prédéfini de stations
(identifiable par un bit à 1 en première position du champs adresse sous Ethernet : Bit I/G).
- Adresse Broadcast (diffusion) : Permet d'adresser toutes les stations du réseau (diffusion) :
bits tous à 1 du champs adresse Destination.
Et sinon l’adresse d’une seule station (unicast)

4. Champs Longueur ( Length Count) : ce champs définit la taille du champs de données


(LLC data unit) . Ceci est utile spécialement lors de l'existence d'un champ PAD (6) non nul.
Dans Ethernet II, ce champs était appellé « Type » , pour indiquer le type de protocole de la
couche 3, en absence de LLC :
Valeur de champs types connus
– 0800 IP
– 0806 ARP
– 6000 à 6009 DEC (6004 LAT)
– 8019 DOMAIN (Apollo)
– 8038 DEC LANBridge management
Ainsi, la norme 8023 a précisé : "si la valeur du champ taille est supérieure à 1500 alors
la trame peut être ignorée, détruite ou utilisée à d'autres fins que IEEE802.3",afin d’assurer la
compatibilité avec Ethernet II

5. Champs Donnés (LLC data unit) : unité de données (PDU) soumise par la sous-couche
LLC. Cette unité de données constitue le champs de données pour la MAC et sa taille
maximale est de 1500 octets.

6. Champs Bourrage (PAD) : afin de pouvoir détecter les collisions lors de la transmission
de la trame la fonction (c) impose une taille minimum de trame de 72 Octets.
Le champs PAD constitue ainsi la suite d'octets à rajouter à la trame pour atteindre la taille
minimale requise et est vide sinon.

Cours réseaux de Communication IV-24


ACADEMIE NAVALE Année Universitaire 2020/2021

7.Champs FCS (Frame Check Sequence) : La station émettrice insère dans ce champs le
CRC (Cyclic Redundancy Code) calculé sur les champs significatifs de la trame, pour
permettre un contrôle d'erreurs de transmission à la réception . C’est un polynôme de degré
32, qui s'applique aux champs :
– adresses (destination et source)
– taille de la zone de données
– données
– padding
et qui permet la détection de tous les paquets d’erreurs de longueur < 32

b) Fonctions de Gestion de l'acces au support (Media Acess Management fonctions)

Ces fonctions importantes de la MAC consistent dans la gestion du partage du support


unique de transmission . Une fois les trames reçues des fonctions d'Encapsulation,les
fonctions de Gestion de l'accès vont se charger de garantir leur transmission physique .
L'approche adoptée par la 802.3 se base sur l'écoute (carrier Sense) du support avant la
commande de l'émission.
Rappel : algorithme CSMA/CD
Emission : Si "carrier sense" faux depuis 9,6 µs (96 temps bit ) au moins ( inter-trame Gap
IFG), la transmission s'effectue (suite de bits).

(1) Détection des collisions :


-----> Détection en cours d'émission obligatoirement.
-----> Temps minimal d'émission obligatoire, garanti par la contrainte de taille minimale de
trame de 72 Octets (46 octets de donnés  champs de bourrage PAD).
Cours réseaux de Communication IV-25
ACADEMIE NAVALE Année Universitaire 2020/2021

------> En Baseband = 2 x temps de propagation temps nécessaire pour un


signal émis d'un bout du câble pour atteindre l'autre bout

S'il y a collision, la station commence par renforcer cette collision en envoyant un flot de 4
octets (jam).

(2) temporisation après collision :


Suite à un report d'une collision par la couche physique :
----> Calcul d'un temps d'attente avant réemission
------> Nécessité de temporisation # pour les stations émettrices (et sans coordination)
==>" Aléatoire":

Ainsi, chaque station génère un nombre aléatoire borné, via l’algorithme de Repli TBE
Backoff ( "Time Binary Exponential Backoff Algorithm) :
Tirage d’un nombre aléatoire T, borné :

0 <= T < 2n
n = nombre d'essais pour les dix premiers essais infructueux.
= 10 si le nombre d’essais dépasse 10 et est inférieur à 16.
à 16 ------> Abandon de l’émission et report d'erreur aux couches supérieurs, pour
décision.
En doublant à chaque fois l'intervalle des délais d'attente possibles on augmente les chances
de voir les retransmissions s'étaler sur des durées relativement longues et donc de diminuer les
risques de collision.

Temps d'attente = T slots


T : nombre aléatoire tiré
Slot (round trip delay ) = 2xTemps de propagation
(Pour Ethernet 10 Mb/s :le round trip delay = 50 µs # 63 octets, On fixe le Slot time =
51.2 µs  64 octets : 512 temps bits)
Pour respecter ce temps maximum, on impose des limitations : Longueur et nombre de
segments, nombre de boîtiers traversés par une trame, ...

Cours réseaux de Communication IV-26


ACADEMIE NAVALE Année Universitaire 2020/2021
.

3- Spécifications de la 802.3 Concernant la couche physique et interface avec la sous-


couche MAC :

Modéle IEEE 802.3 :

LLC
Au niveau (a)
MAC de la Carte
Ethernet
Physical Signaling
(PLS)

Attachment Attachment Unit


Units Interface (c)
Connectors (AUI)
Physical Medium
Attachment
(PMA) Media
Attachment Unit (b)

(MAU)
Support Physique

Cours réseaux de Communication IV-27


ACADEMIE NAVALE Année Universitaire 2020/2021

a) Physical le signaling (PLS) : Responsable de l'Encodage /Décodage des séquences de bit/ signaux
et de signaler à la MAC l'état du support (libre/occupé/collision).

Encodage Manchester
1 1
1 0 0
1 0 1 1 0 0 Volts
PLS -2.5 v

Décodage
b) Medium Attachement Unit (MAU) :
Unité (physique) utilisé pour relier la station au support de transmission en réalisant toutes les
fonctions dépendantes du type de support ----> la même station (PLS/MAC/LLC) pourra utiliser
différents supports et technique de transmission en changeant uniquement de MAU.
. La norme définit cinq fonctions pour ce type de MAU.
 Les fonctions MAU :
1.Transmit : transmission de données binaires sérielles sur le support.
2.Receive : Réception de données binaires sérielles sur le support.
3.Collision-Presence : Détection de collision
4. Jabber : Interrompt la fonction Transmit lorsqu'une suite anormalement
longue de bits est transmise.
(C)- Attachement Unit Interface (AUI).
Définit l'interface entre la station et le MAU : Consiste en le câble et les connecteurs reliant le
MAU à la station, et qui véhiculent les signaux entre le PLS (station) et le PMA (MAU).
Il permet ainsi une totale indépendance entre les stations et le support (coaxial fibre, paire
métallique).
A noter que toutes les caractéristiques Electriques, Mécaniques et physiques sont spécifiées par la
norme pour le Câble, les Connecteurs, les terminateurs et les répéteurs.

4- Interface entre la sous-couche MAC (couche liaison de données) et la couche


physique :

Cours réseaux de Communication IV-28


ACADEMIE NAVALE Année Universitaire 2020/2021
L'interface entre la MAC et la couche 1, se matérialise par les services offerts par la sous-
couche PLS de cette couche et la MAC.
Ils sont constitués de :
1 Fonction
2 Procédures.
3 variables booléennes.

. Fonction Receive Bit : cette fonction retourne à (son appel par la MAC un
bit reçu de la couche physique).
.Procedures Transmit Bit : son invocation passe 1 bit de la MAC vers la
couche physique où il sera émis sur le support.

Wait : cette procédure permet à la MAC de temporiser une


nombre déterminé de slots après une collision.
. Variables Booléennes :
. Collision Detect : utilisé pour signaler à la MAC l'avènement d'une collision sur le support.
. Carrier Sense : utilisé pour indiquer à la MAC l'existence ou non de transmission sur le
support.
. Transmitting : Utilisé par le MAC pour signaler à la couche physique son souhait d'émission
de bits.

5- Interface au niveau de la couche liaison de données entre la sous couche LLC (IEEE
802.2) et la sous-couche MAC (IEEE 802.3) /

Ensemble de primitives de service constituant l'interface entre la MAC et la LLC et via lesquels
la LLC sollicite les services de la MAC :

1-MA-DATA.request :
paramètres Fournis : - information d'adressage sur les
destinataires.
- LLC data unit.
( -classe de service requis)
Service à réaliser par la MAC : Emission de ses données vers une LLC distance (ou plusieurs)

2- primitive MA-DAT.confirm : Cette primitive permet à la LLC de connaitre le résultat d'une


requête MA.DATA.request.
Données retournées par la MAC : Déroulement de l'émission (succès,échec).

3- primitive MA.DATA.indicate :
Notifie une entité LLC de la réception d'une LLC Data Unit par la MAC et la lui passe.
.Données fournies à la LLC (par la MAC) :
- LLC Data Unit reçue.
- adresse emetteur /recepteur.
- Etat de réception (CRC).
(- Classe de service requise par l'émetteur).
Remarque : La spécification des primitives données par la 802.3 ne définit par la syntaxe et le code de mise en
oeuvre de ces primitives qui sont laissés à la liberté des programmeurs de ces normes.

Cours réseaux de Communication IV-29


ACADEMIE NAVALE Année Universitaire 2020/2021

MA_DATA REQUEST (Paquet_LLC, Adr_Destination),


Begin
Encapsuler_Trame (Paquet_LLC, Adr_Destination, Trame,N) ;

Trame N
Nb_essais  0 ;
Success false ;
Repeter
Nb_essais  Nb_essais +1 ;
i0;
While carrier_sense
Do;
Transmiting;
While not Collision_detect and (i<N)
Do Begin
I i+1;
Transmit Bit (Trame [i]);
End;
If Collison_detect
then wait (nb_essais)
else success  true;

Until Nb_essais =16 or Success ;


MA_DATA Confirm  Success;
End;

Cours réseaux de Communication IV-30


ACADEMIE NAVALE Année Universitaire 2020/2021

C-IMPLANTATION D’UN RESEAU ETHERNET :

Actuellement, les postes du réseau ne sont plus connectés physiquement en bus comme dans
les vielles technologies de câblage 10Base5 et 10Base2 qui utilisaient du câble Coaxial, mais
raccordés en étoile sur des hubs ou des switchs distribués dans les bâtiments. Les switchs (ou
les hubs) sont des éléments actifs, alimentés électriquement et simulent le fonctionnement
d'un bus alors que la topologie physique du réseau est une étoile.

Avantages: Switch
 Plus de bande passante par poste et possibilité de travailler en Full Duplex
 Plus d'interruption de tout le réseau, suite à la coupure du câble (Ethernet

coaxial)

 Media Independant Interface (MII) – Remplace la notion

« Inconvénient »: Introduit des appareils actifs (Hubs, Switchs),

1- Le medium le plus utilisé : La paire Torsadée

Catégories de câble :

 Catégorie 5e : débit maximum théorique de 1 Gbit/s, le plus utilisé


 Catégorie 6 : débit maximum théorique de 10 Gbit/s
 Catégorie 6A : débit maximum théorique de 10 Gbit/s (plus haute fréquence + plus
longue portée)
Et (reservés à des usages spécifiques) :
 Catégorie 7 : débit maximum théorique de 40 Gbit/s
 Catégorie 9 : débit maximum théorique de 100 Gbit/s
Le blindage:
 blindage du câble :
o UTP (non blindé)

Cours réseaux de Communication IV-31


ACADEMIE NAVALE Année Universitaire 2020/2021

o FTP (blindage par feuillard aluminium)

o STP (blindage par tresse d’aluminium)

 Blindage du connecteur : UTP (non blindé), FTP (blindé 9 points avec reprise de
masse) ou STP (blindé CEM 360°).
C’est un élément important pour les câbles muraux ou les câbles exposés à de fortes
perturbations électromagnétiques.
La majorité des câbles que l’on trouve sur le marché sont UTP (donc non blindé), mais
bénéficient de paires torsadées (TP), ce qui permet de limiter la sensibilité aux interférences et
la diaphonie : Câble à 4 paires téléphoniques Torsadées (Twisted Pair).

Problème : Emission parasite d'une paire sur les autres: Diaphonie

Ainsi, pour diminuer le risque de diaphonie, on


utilise un câble à 4 paires ayant des pas de
torsade différents (d’où le terme « torsadées »),
ce qui empêche les paires d’intérferer les unes
sur les autres.

Cours réseaux de Communication IV-32


ACADEMIE NAVALE Année Universitaire 2020/2021
- Installation :
Un réseau twisted pair Ethernet est ainsi un réseau dans lequel chaque ordinateur est relié, par un
câble de paires torsadées, à un point central appelé switch (ou hub). La connexion des câbles
se fait par l'intermédiaire de connecteurs RJ45, insérées sur le fil, grâce à une pince à sertir

On Relie les switchs entre eux pour étendre la couverture du réseau

 au maximum 7 Switch à franchir, entre 2 stations

Switch 1 Switch 7

 100 métres maximum entre switchs pour des cables TP

Ou/et via des switchs federateurs

Cours réseaux de Communication IV-33


ACADEMIE NAVALE Année Universitaire 2020/2021

2- Elements actifs d’un réseau Ethernet : Repeteurs/commutateurs (Hubs/Switchs )

Switch: point à
Hub: diffusion (~bus)
point

Hubs (Répéteurs) : Équipement de réseau de couche physique (PLS), dont le Rôle principal
est de régénérer un signal reçu et est de ce fait considéré comme périphérique de la couche
physique. Il se limite à la restauration du signal (Amplitude, Synchronisation) et Restauration
du préambule, jouant ainsi le role d’un bus à diffusion. Ils ont quasi-disparu, au profit des
switchs.

Switchs (Commutateurs /Ponts) :

Ce sont des Hubs intelligents, qui autorisent plusieurs communications simultanées entre
différents ports ( basés sur les PABX de la téléphonie avec une matrice de commutation
parallèle).

Un switch (commutateur ) va aiguiller chacune des trames qu'il reçoit vers le segment sur lequel
se trouve l'ordinateur de destination de la trame et uniquement vers ce segment . Chacun de
ses ports est habituellement relié à un seul poste mais peut être relié à un segment contenant
un nombre restreint d'ordinateurs (reliés par un Hub ou switch).

Les performances gloables du réseau seront bien meilleures que lorsque les postes sont reliés
via un switch puisque les échanges entre 2 machines du réseau n'inondent pas inutilement les
autres machines du réseau. Les meilleurs débits et la meilleure confidentialité (pas d’écoute
possible) sont ainsi atteints, grâce à l’utilisation des switchs.

Ils permettent aussi la création de LAN Virtuels (VLAN)

Limitation de nombre de ponts/commutateurs :

Cours réseaux de Communication IV-34


ACADEMIE NAVALE Année Universitaire 2020/2021
Il y a nécessité de limiter le cumul des différents délais de retransmission : pas plus de 7
switchs entre 2 stations quelconques du réseau (diamètre)

De plus,il est important de s’assurer de l’adoption du switch à acquérir de l’Algorithme «


Spanning Tree » défini par IEEE 802.1d, qui permet dans le cas de multiples ponts entre
deux réseaux, d’annuler le risque de boucle (en particulier pour @ multicast)

3- Autres medias utilisés

A- La technologie du CPL (Courant Porteur en Ligne)


Elle permet d'étendre un réseau local Ethernet au moyen du réseau électrique interne d'un
bâtiment (accès indoor). Cette technique peut aussi s'utiliser pour relier à internet une
habitation (accès outdoor). Dans les deux cas, Chaque équipement informatique est connecté,
via une prise RJ45, à un adaptateur lui-même branché sur une prise de courant électrique.
L'adaptateur multiplexe le signal informatique d'une fréquence comprise entre 2 et 30 Mhz
en technique OFDM (Orthogonal Frequency Division Multiplexing) avec le signal
électrique de 50Hz du réseau électrique. Le réseau électrique se comporte alors comme un
bus Ethernet au débit de la centaine de Mbit/s.

Cours réseaux de Communication IV-35


ACADEMIE NAVALE Année Universitaire 2020/2021

B- Medias utilisés pour interconnecter des LANs distants :


1- La Fibre optique:

La fibre est Utilisée pour interlier des réseaux distants (réseau Ethernet jusqu'à 4.5 Km) et st
Insensible aux perturbations

 Distance max : 4.5 km (1 fibre émission, 1 fibre réception). La fibre la plus utilisée est
la fibre multimode 62.5/125 μm. Un transceiver optique assure la transformation
optique-électrique
 Utilisable en point à point, comme segment de liaison (et plus rarement en étoile:
étoile optique au centre)

Inconvénient : Coût

2- La radio

Cours réseaux de Communication IV-36


ACADEMIE NAVALE Année Universitaire 2020/2021

Cours réseaux de Communication IV-37


ACADEMIE NAVALE Année Universitaire 2020/2021
D- LES RESEAUX WIFI.

La norme IEEE 802.11 définit les caractéristiques d'un réseau local sans fil (WLAN) plus connu
sous le nom WIFI (WIreless FIdelity) :

La constitution d'un réseau local sans fil se fait selon le schéma ci-dessous en un mode dit
d'infrastructure. Le point d'accès est un équipement (antenne émettrice/réceptrice) connecté au
réseau filaire Ethernet. Chaque ordinateur, équipé lui-même d'une carte WIFI, communique
avec ce point d'accès pour pouvoir dialoguer avec les autres machines du réseau.

Cours réseaux de Communication IV-38


ACADEMIE NAVALE Année Universitaire 2020/2021

Les émissions de données sont régies par la technique CSMA/CA (Carrier Sense Multiple
Access with Collision Avoidance) :

 Lorsqu'une station veut émettre, elle explore le spectre de fréquences. Si une activité est
détectée, elle attend pendant quelques instants avant de réessayer.

Si aucune activité n'est détectée, et si cette inactivité dure un temps donné DIFS
(Distributed Inter Frame Space),

alors la station émettrice va envoyer un message RTS (Ready To Send). Ce message


contient des informations sur le volume des données à émettre et la vitesse de transmission.
Le récepteur répond alors par un message CTS (Clear To Send), puis la station expédie les
données. Lorsque toutes les données sont reçues, le récepteur envoie un accusé de
réception (ACK). Ainsi, grâce au message CTS qui peut être reçu par toutes les stations (car
elles sont toutes à portée du point d'accés), ces dernières vont rester silencieuses pendant
le temps nécessaire à la transmission des données à la vitesse annoncée. Ce mécanisme
RTS/CTS évite ainsi de créer des collisions.

Composants de l’Architecture WiFi :

 AP (Access Point) : station de base « Point d’Accès »

Cours réseaux de Communication IV-39


ACADEMIE NAVALE Année Universitaire 2020/2021
 BSS : (Basic Set Service) : Cellule de Base

 ESS : (Extended Set service) : Ensemble de Cellules de Base, reliées par un


Système de Distribution DS (Distribution System)

Notion de Roaming :

Cours réseaux de Communication IV-40


ACADEMIE NAVALE Année Universitaire 2020/2021

Cours réseaux de Communication IV-41


ACADEMIE NAVALE Année Universitaire 2020/2021

Annexe - Structure de la trame LLC

1- Le champ DSAP (Destination Service Access Point) permet d'identifier le protocole de niveau
supérieur,auquel est destinée la trame LLC.
2- Le champ SSAP (Source Service Access Point) permet de désigner le protocole qui a émis la trame
LLC.
3- Le champ contrôle permet de typer les données qui vont circuler et, dans le cas du protocole LLC2, de
mettre un contrôle d'erreur et de séquencement.
Les principes et mécanismes mis en Œuvre sont identiques à HDLC. LAP-B
1- La trame I transpose de l'information utile en mode connecté, elle contient un
compteur N(S) qui numérote les trames émises en modulo 128, puis le compteur N(R)
qui permet d'acquitter les trames reçues.
2- La trame S (supervision) permet la gestion des trames d'information en mode
connecté. Il existe 4 bits qui ne sont pas utilisés, dans les implémentations actuelles. Ces bits sont a 0.
Trois nouvelles trames sont définies parmi les quatre valeurs possibles.
a) RR (Receiver Ready). Cette trame permet d'acquitter les trames déjà reçues. Elle
permet aussi d'indiquer que le récepteur à de la mémoire disponible pour recevoir des trames
(contrôle de flux).
b) RNR (Receiver Not Ready) . Cette trame par le récepteur pour indiquer qu'il ne peut plus
recevoir de trame (problème d'allocation de tampon).
c) REJ (Reject) Cette trame est utilisée quand le numéro de la trame attendue ne correspond
pas à la trame reçue.
3- La trame U ((Unnumbered) ou non numérotée ) permet de gérer l'ouverture et la fermeture de la
connexion ou d'envoyer des données en mode datagramme.
Pour le type LLC1 seul des trames U sont disponibles :

Pour le type LLC2 les trames U disponibles sont :

Pour le type LLC2 Les trames S disponibles sont :

Cours réseaux de Communication IV-42


ACADEMIE NAVALE Année Universitaire 2020/2021

Norme IEEE 802.4 (jeton à bus ou token bus)

Principe :Les stations sont connectées suivant la topologie en bus. Pour chaque station, le superviseur définit une station
précédente (émettrice) et une station suivante (réceptrice). Dès que cet anneau logique est initialisé, la station dont l'adresse est
la plus élevée peut transmettre la première trame. Après avoir transmis sa trame, elle transmet le droit d'émettre à la station se
trouvant en aval (qui correspond également à la station d'adresse inférieure à la station émettrice) en lui adressant une trame
spéciale appelée jeton (token). Le jeton se propage ainsi tout au long de l'anneau logique, avec pour règle fondamentale que
seule la station propriétaire du jeton a le droit de transmettre une trame.

Le bus à jeton définit un système de priorité à quatre niveaux, référencés 0, 2, 4 et 6, le niveau 0 ayant la priorité la plus basse
et 6 la plus élevée. Les données à transmettre sont alors placées dans 4 files d'attente représentant les quatre niveaux de
priorité. Lorsqu'une station reçoit le jeton qui lui permet de transmettre, un compteur se déclenche et les données se trouvant
dans la file d'attente ayant le niveau de priorité 6 peuvent être envoyées sur le réseau. Si toutes les données de cette file
d'attente ont été transmises et que le temps imparti pour ce niveau de priorité n'est pas terminé, le temps restant est attribué à la
file d'attente de niveau de priorité inférieur. Sinon, lorsque la durée d'émission (programmable) est expirée, c'est au tour des
données se trouvant dans la file d'attente ayant le niveau de priorité 4 de pouvoir être transmises, et ainsi de suite jusqu'au
niveau 0. Une fois que le temps d'émission autorisé pour chaque station est écoulé, la station arrête de transmettre ses données
et envoie le jeton à la station suivante (située en aval).

Structure d'une trame :

délimiteur de contrôle de adresse de adresse délimiteur


préambule données contrôle
début trame destination source de fin
0 à 8182
1 octet 1 octet 1octet 2 ou 6 octets 2 ou 6 octets 4 octets 1 octet
0 à 8174

Le préambule est une amorce nécessaire qui permet la synchronisation des récepteurs avec l'émetteur de la trame. Le
délimiteur de début et celui de fin utilisent un encodage particulier qui leur permet de se passer du champ longueur de trame
que l'on retrouve pour les normes 802.3 et 802.5. La taille des données sera ici jusqu'à 8182 octets si les adresses valent 2
octets ou 7174 octets si les adresses en valent 6.

Dès que l'anneau logique est constitué avec les stations actives présentes, chaque station gère en permanence les adresses de
ses voisines. Périodiquement, le propriétaire du jeton demande si des stations veulent se joindre à l'anneau, pour cela il émet
une trame de type "recherche successeur". Cette trame précise l'adresse de la station émettrice et de sa station en aval. Seules
les stations dont la valeur de l'adresse physique est comprise entre les valeurs de ces deux adresses ont le droit de se porter
candidates. Cette disposition permet de garder l'ordre décroissant des adresses des stations de l'anneau logique.

 Si aucune station n'est candidate, la station émettrice poursuit un processus de transmission puis envoie le jeton à la
station en aval.
 Si une station est candidate, elle devient station active dans l'anneau et sera la prochaine station qui recevra le jeton.
 Si deux ou plusieurs stations se portent candidates, des collisions risquent de subvenir. Dans ce cas, la station
émettrice applique un algorithme d'arbitrage qui permet de "trier" les stations candidates en retardant les réponses de
chacune.

Pour quitter l'anneau logique, une station doit simplement envoyant une trame à la station en aval lui indiquant l'adresse de sa
station an amont, et une trame à la station en amont lui indiquant l'adresse de sa station en aval.

Cours réseaux de Communication IV-43


ACADEMIE NAVALE Année Universitaire 2020/2021
ZZZZZZ Objet

000000 initialisation de l'anneau

000001 recherche d'un successeur

000010 recherche d'un successeur

000011 passage au successeur suivant

000100 résolution des conflits en cas d'accès multiples

001000 passage du jeton

001100 activation du successeur

&------------------------------------------&

Cours réseaux de Communication IV-44

Vous aimerez peut-être aussi