Académique Documents
Professionnel Documents
Culture Documents
Res Loc
Res Loc
Res Loc
C. Pham
RESO-LIP/INRIA
Université Lyon 1
http://www.ens-lyon.fr/~cpham
au sens technique
– Liaison de données multipoint à commande distribuée d'une
portée limitée
Types de réseaux
– Ethernet
– Token Ring
– Token Bus
Etoile
– Pabx
• private automatic
branch exchange
• autocommutateur
– Commutateurs
• Switch
ampli
prises
CATV
ampli ampli
Cours de C. Pham, Univ. Lyon 1 splitter
Topologie 2
Bus
– simple backbone épine dorsale
– double
anneau
– simple
– double
(RG213)
• fin (RG58) Paire torsadée non blindée
– paire torsadée
• blindée
• écrantée
• non blindée fibre multimode (obsolete)
Fibre optique
– multimode à Fibre à gradient d'indice
gradient
125m
d'indice
– monomode Fibre monomode 50 ou 62,5 9m
Radio 125m
5 à 9m
Cours de C. Pham, Univ. Lyon 1
Transmission en Bande de base (Baseband)
Modes de transmission
– Synchrone (très rarement arythmique (ancien))
– Bande de base ou Large bande
Station
Cours de C. Pham, Univ. Lyon 1
ACCES AU MEDIUM
Méthodes d'accès : Types
Accès au médium équitable entre toutes les stations
Commande distribuée (sauf exception...)
– Le médium est une ressource critique partagée sur laquelle ( en
général) une seule station peut émettre à un instant donné.
– sous-couche MAC (Medium Access Control) de la couche 2/OSI
3 types de méthode d'accès au médium
– déterministe : AMRT, "Conteneur", Jeton
• des mécanismes de coopération ou de préallocation permettent de
déterminer la station qui a le droit d'émettre
– à compétition : CSMA/CD
• Chaque station essaie de prendre le contrôle du réseau, sans liaison
avec les autres stations
– mixte : CSMA/DCR
• Début en compétition puis résolution déterministe
ST5 ST3
– Perte de rendement réduite au transfert et traitement des jetons
ST2 ST4
ST1 ST3 ST2 ST3 ST4
ST
1 t
– Difficulté: perte d'un jeton
• Par la station qui doit le recevoir
• par la station qui le détient
source G. Beuchot
probabilité d'avoir un temps d'accès t
source L. Toutain
source L. Toutain
Protocoles évolutif
– 2Mbits/s, 10Mbits/s, 100Mbits/s, 1Gbits/s
– coaxial, paires torsadées, fibres optiques
source L. Toutain
source L. Toutain
Spaghetti
source Gamble
T568A T568B
7x10101010 10101011
source UREC
source L. Toutain
A transmet...
…puis B transmet
Si A et B transmettent
en même temps, il y a
collisions!!
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Les contraintes du CSMA/CD
la durée d’émission doit être d’au moins deux fois la durée de
propagation du signal
– si la trame est trop courte, il faut rajouter des bits de bourrage
– la trame minimale étant de 64 octets, la durée minimale d’émission
est de 51.2 us
– pour un câblage 10Base5 (10Mbits/s coaxial)
• des segments de 500 mètres maximum
• traversée de 4 répéteurs maximum
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Les normes de câblage
utilisation idéale
d’un commutateur
switching
unit
FIFO
DTE port
processor FIFO
control
FIFO
FIFO
control
data
CD Di Do CD Di Do CD Di Do CD Di Do
Cours de C. Pham, Univ. Lyon 1
Illustration de la commutation
– Signalisation Synchrone
Code Manchester
MAU
RI RO
RI MAU RO RI MAU RO
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Token Ring, principes
Le message est recopié de station en station
La station destinataire recopie le message en mémoire
La station émettrice retire le message de l’anneau
Le droit de transmettre, symbolisé par un jeton, passe de
station en station
La station qui veut émettre retire le jeton de l’anneau et émet
des trames de priorité supérieure ou égale à celle du jeton
L'acquittement se fait par retour du message à l'émetteur:
– A et C valent 0: aucune station ne s'est reconnue comme
destinataire de la trame,
– A=1 et C=0: au moins une station a reconnu son adresse mais
aucune n'a pu recopier la trame,
– A=1 et C=1: au moins une station a reconnu son adresse et a
réussi à recopier la trame.
Moins bon que 802.3 à faible charge, meilleur à forte charge
Cours de C. Pham, Univ. Lyon 1
Fonctionnement
data
S1 P=0 P=0 S1 P=0 S1 P=0 S1
0/0/0 0/1/0 0/1/6
S3 S3 S2 S3 S2 S3 S2
S2
P=6 P=6 P=6 P=6
P=4 P=4 P=4 P=4
0/1/4
6 6 6
S1 0 S1 6/0/0 0 S1 6/1/4 0 S1
0/1/6
S3 S2 S3 S2 S3 S2 S3 S2
P=6 P=6 P=6
P=4 P=4 P=4 P=4
6/0/4
6 6 4
6
S1 0 S1 6/0/4 0 S1 0 S1 4/0/0
0 6/1/4
S3 S3 S2 S3 S2 S3 S2
S2
6/1/4 P=4 P=4 P=4
P=4
4 4 4
0 S1 0 S1 4/0/0 0 S1 S1 0/0/0
S3 S2 S3 S2 S3 S2 S3 S2
4/1/0 4/0/0
le jeton a
été perdu
tout va
bien
tout va bien
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Token Bus
Normalisé par IEEE: IEEE 802.4
Anneau virtuel avec jeton
Débit: 10 Mbits/s
Similaire à Token Ring, mais avec des problèmes liés à
l'anneau virtuel
– insertion/retrait de stations
– détection de pannes de station
source L. Toutain
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Spanning tree, algorithme
Les ponts vont échanger des messages contenant:
– L’identité supposé de la racine (adr MAC). A l’initialisation, ils se
supposent racine.
– Le coût supposé de la liaison. Pour un pont racine, ce coût est nul.
– L’identité de l’émetteur.
– Le numéro du port sur lequel le message est émis.
L’algorithme pour chaque pont est le suivant:
– recherche du meilleur msg (id. racine plus petite en premier, puis
coût, puis émetteur, puis port) sur ses ports.
– Si un des messges est meilleur que la configuration :
• cette voie devient le chemin pour la racine. Une nouvelle configuration
est calculée. Le coût est augmenté de 1.
• Les ports qui sont compris entre la meilleure configuration et la
configuration nouvellement calculées sont désactivés Les autres ports
font partis du Spanning tree
• Cette configuration sera émise sur les ports autres que celui qui mène
vers la racine
– Si aucun message n’est meilleur que celui émis par le pont, celui-
ci se considère comme racine.
Cours de C. Pham, Univ. Lyon 1
source L. Toutain
Spanning tree, 2 réseaux
Ponts en parallèle
13,0,13,1 15,0,15,1 13,0,13,1 13,1,15,1
13,0,13,1
13,0,13,1 13,1,15,1
13,0,13,1
13,0,13,x 13,1,15,x
13,0,13,2 13,1,15,2
2,0,2,1
4,0,4,1
1,0,1,1
2,0,2,2
3,0,3,1
après une 2ème vague de msg
1,0,1,2
4,0,4,2 1,1,2,1
3,0,3,2