Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Référence :
www.cisco.com
1) Introduction :
Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire
circuler des éléments entre chacun de ces objets selon des règles bien définies.
Selon le type d'objet, on parlera parfois de:
réseau de transport: ensemble d'infrastructures et de disposition permettant de transporter
des personnes et des biens entre plusieurs zones géographiques
réseau téléphonique: infrastructure permettant de faire circuler la voix entre plusieurs
postes téléphoniques
réseau de neurones: ensemble de cellules interconnectées entre-elles
réseau de malfaiteurs: ensemble d'escrocs qui sont en contact les uns avec les autres (un
escroc en cache généralement un autre!)
réseau informatique: ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques
et échangeant des informations sous forme de données numériques (valeurs binaires, c'est-à-
dire codées sous forme de signaux pouvant prendre deux valeurs : 0 et 1).
Les bus que l'on trouve dans un ordinateur pour relier ses différents composants (mémoires,
périphériques d'entrée-sortie, processeurs, ...) peuvent être considérés comme des réseaux dédiés à
des tâches très spécifiques.
Un réseau personnel (Personnal Area Network) interconnecte (souvent par des liaisons sans fil)
des équipements personnels comme un ordinateur portable, un agenda électronique... Un cluster est
un groupe d'unités centrales reliées entre elles de manière à agir comme un seul ordinateur soit pour
pouvoir faire de la répartition de charges soit du calcul distribué.
Un réseau local (Local Area Network) peut s'étendre de quelques mètres à quelques kilomètres
et correspond au réseau d'une entreprise. Il peut se développer sur plusieurs bâtiments et permet de
satisfaire tous les besoins internes de cette entreprise.
2
Un réseau métropolitain (Metropolitan Area Network) interconnecte plusieurs lieux situés dans
une même vile, par exemple les différents sites d'une université ou d'une administration, chacun
possédant son propre réseau local.
Un réseau étendu (Wide Area Network) permet de communiquer à l'échelle d'un pays, ou de la
planète entière, les infrastructures physiques pouvant être terrestres ou spatiales à l'aide de satellites
de télécommunications.
Les couches 1, 2, 3 et 4 sont dites basses et les couches 5, 6 et 7 sont dites hautes. Chaque
couche est constituée d'éléments matériels et logiciels et offre un service à la couche située
immédiatement au-dessus d'elle en lui épargnant les détails d'implémentation nécessaires. Comme
illustré dans la figure, chaque couche n d'une machine gère la communication avec la couche n
d'une autre machine en suivant un protocole de niveau n.
3
2.1) Pour quoi un modèle de réseau en couche :
Le modèle de référence OSI comporte sept couches numérotées, chacune illustrant une fonction
réseau bien précise. Cette répartition des fonctions réseau est appelée organisation en couches. Le
découpage du réseau en sept couches présente les avantages suivants :
Il permet de diviser les communications sur le réseau en éléments plus petits et plus simples.
Il uniformise les éléments du réseau afin de permettre le développement et le soutien multi
constructeur.
Il permet à différents types de matériel et de logiciel réseau de communiquer entre eux.
Il empêche les changements apportés à une couche d'affecter les autres couches, ce qui
assure un développement plus rapide.
Il divise les communications sur le réseau en éléments plus petits, ce qui permet de les
comprendre plus facilement.
Comme le montre la Figure, les informations qui circulent dans un réseau sont appelées :
données, paquets ou paquets de données. Un paquet de données est constitué d'une unité de données
groupées de manière logique qui circule entre des ordinateurs. Ce paquet comprend les informations
source, ainsi que d'autres éléments nécessaires :
Pour l'établissement d'une communication fiable avec l'unité de destination.
L'adresse source d'un paquet : identifie l'ordinateur qui envoie le paquet.
L'adresse de destination : identifie l'ordinateur auquel est destiné le paquet.
4
2.2.2) Le protocole :
Pour que des paquets de données puissent se rendre d'un ordinateur source à un ordinateur de
destination sur un réseau, il est important que toutes les unités du réseau communiquent dans la
même langue ou protocole. Un protocole consiste en un ensemble de règles qui augmentent
l'efficacité des communications au sein d'un réseau. Voici quelques exemples :
En conduite automobile, il faut indiquer, à l'aide de son clignotant, que l'on désire tourner à
gauche, sinon ce serait le chaos sur les routes.
Lorsqu'ils pilotent un avion, les pilotes obéissent à des règles très précises pour
communiquer d'un appareil à l'autre ou d'un appareil à la tour de contrôle.
En répondant au téléphone, vous dites "Allo" et la personne qui appelle répond " Allo. Ici...
", et ainsi de suite.
Voici une définition technique d'un protocole de communication de données. Un protocole est un
ensemble de règles, ou convention, qui détermine le format et la transmission des données. La
couche n d'un ordinateur communique avec la couche n d'un autre ordinateur. Les règles et
conventions utilisées lors de cette communication sont collectivement appelées protocole de couche
n.
5
Couche 7 : La couche application. La couche application est la couche OSI la plus proche de
l'utilisateur. Elle fournit des services réseau aux applications de l'utilisateur. Elle se distingue des
autres couches en ce sens qu'elle ne fournit pas de services aux autres couches OSI, mais seulement
aux applications à l'extérieur du modèle OSI. Voici quelques exemples de ce type d'application :
tableurs, traitements de texte et logiciels de terminaux bancaires, navigateur WEB. La couche
application, assure la synchronisation et établit une entente sur les procédures de correction d'erreur
et de contrôle d'intégrité des données. Pour vous souvenir facilement des fonctions de la couche 7,
pensez aux navigateurs.
Couche 6 : La couche présentation. La couche présentation s'assure que les informations
envoyées par la couche application d'un système sont lisibles par la couche application d'un autre
système. Au besoin, la couche présentation traduit différents formats de représentation des données
en utilisant un format commun. Pour vous souvenir facilement des fonctions de la couche 6, pensez
à un format de données courant (exemple : code ASCII).
Couche 5 : La couche session. Comme son nom l'indique, la couche session ouvre, gère et
ferme les sessions entre deux systèmes hôtes en communication. Cette couche fournit des services à
la couche présentation. Elle synchronise également le dialogue entre les couches de présentation des
deux hôtes et gère l'échange des données. Outre la régulation de la session, la couche session assure
un transfert efficace des données, classe de service, ainsi que la signalisation des écarts de la couche
session, de la couche présentation et de la couche application. Pour vous souvenir facilement des
fonctions de la couche 5, pensez aux dialogues et aux conversations.
Couche 4 : La couche transport. La couche transport segmente les données envoyées par le
système de l'hôte émetteur et les rassemble en flux de données sur le système de l'hôte récepteur. La
frontière entre la couche transport et la couche session peut être vue comme la frontière entre les
protocoles d'application et les protocoles de flux de données. Alors que les couches application, de
présentation et transport se rapportent aux applications, les quatre couches dites inférieures se
rapportent au transport des données.
La couche transport tente de fournir un service de transport des données qui protège les couches
supérieures des détails d'implémentation du transport. Pour être précis, les questions comme la
façon d'assurer la fiabilité du transport entre deux systèmes hôtes relèvent de la couche transport. En
fournissant un service de communication, la couche transport établit et raccorde les circuits virtuels,
en plus d'en assurer la maintenance. La fourniture d'un service fiable lui permet d'assurer la
détection et la correction des erreurs, ainsi que le contrôle du flux d'informations. Pour vous
souvenir facilement des fonctions de la couche 4, pensez à la qualité de service et à la fiabilité.
Couche 3 : La couche réseau. La couche réseau est une couche complexe qui assure la
connectivité et la sélection du chemin entre deux systèmes hôtes pouvant être situés sur des réseaux
6
géographiquement éloignés. Pour vous souvenir facilement des fonctions de la couche 3, pensez à la
sélection du chemin, au routage et à l'adressage.
Couche 2 : La couche liaison de données. La couche liaison de données assure un transit fiable
des données sur une liaison physique. Ainsi, la couche liaison de données s'occupe de l'adressage
physique (plutôt que logique), de la topologie du réseau, de l'accès au réseau, de la notification des
erreurs, de la livraison ordonnée des trames et du contrôle de flux. Pour vous souvenir facilement
des fonctions de la couche 2, pensez aux trames et aux adresses MAC.
Couche 1 : La couche physique. La couche physique définit les spécifications électriques,
mécaniques, procédurales et fonctionnelles permettant d'activer, de maintenir et de désactiver la
liaison physique entre les systèmes d'extrémité. Les caractéristiques telles que les niveaux de
tension, la synchronisation des changements de tension, les débits physiques, les distances
maximales de transmission, les connecteurs physiques et d'autres attributs semblables sont définies
par la couche physique. Pour vous souvenir facilement des fonctions de la couche 1, pensez aux
signaux et aux médias.
2.4) L'encapsulation :
Chaque couche dépend des services de la couche du modèle de référence OSI qui se trouve
directement au-dessous. Afin d'offrir ce service, la couche inférieure utilise l'encapsulage pour
insérer l'unité de données de protocole (PDU) de la couche supérieure dans son champ de données.
Elle peut ensuite ajouter tous les en-têtes et fins de PDU qu'elle désire utiliser pour exécuter sa
fonction.
7
Par exemple, la couche réseau fournit un service à la couche de transport qui présente des
données au sous-système interréseau. C'est à la couche réseau que revient la tâche d'acheminer ces
données dans l'interréseau. Elle accomplit cette tâche en encapsulant les données dans un paquet. Ce
paquet comprend un en-tête qui contient de l'information nécessaire à l'exécution du transfert, telle
que les adresses logiques d'origine et de destination.
La couche liaison de données fournit à son tour un service à la couche réseau. Elle encapsule le
paquet de la couche réseau dans une trame. L'en-tête de trame contient de l'information qui est
nécessaire à l'exécution des fonctions de liaison de données (p. ex. les adresses physiques).
Finalement, la couche physique fournit un service à la couche liaison de données. Elle convertit la
trame de liaison de données en une configuration de 1 et de 0 pour pouvoir la transmettre par le
média (habituellement un câble).
9
2.7) La couche réseau :
La couche réseau assure le transport des données. Le rôle de la couche réseau est de trouver le
meilleur chemin au sein d'un réseau. Les unités utilisent le système d'adressage de la couche réseau
pour déterminer la destination des données durant leur déplacement.
Les trois principales fonctionnalités prises en charge par un protocole de niveau paquet sont :
contrôle de flux, contrôle de congestion et le routage.
2.7.1) Le contrôle de flux :
Le contrôle de flux constitue la première fonctionnalité demandée au niveau de la couche réseau
(on dit aussi le niveau paquet), il s’agit de gérer les paquets pur qu’ils arrivent au récepteur dans le
laps de temps le plus court et surtout, d’éviter de pertes par écrasement dans la mémoire tampon des
nœuds intermédiaires en cas de surcharge. Les réseaux à transfert de paquet sont comme des
autoroutes : s’il y a trop de paquets, personne ne peut avancer. La régulation du flux dans un réseau
est un problème complexe et difficile à gérer.
De très nombreuses méthodes ont été testées. Elles sont souvent valides dans des cas spécifiques
2.7.2) Le contrôle de congestion :
Le contrôle de congestion concerne les moyens lis en œuvre pour sortir d’un état de congestion.
Les contrôles de flux sont là pour éviter d’entrer dans des états de congestion. Les contrôles de flux
sont la pour éviter d’entrer dans des états de congestion, mais il est bien connu que, malgré les
efforts pour contrôler les flux, des états de congestion restent possibles.
Une méthode de contrôle de congestion assez utilisée consiste à garder en réserve dans les nœuds
de commutation, de la place mémoire non prise en compte dans les allocations. Lorsque tous les
tampons sont remplis, on ouvre les places supplémentaires.
2.7.3) Le routage :
Le routage des paquets dans un réseau maillé consiste à fixer par quelle ligne de sortie chaque
commutateur réexpédie les paquets qu'il reçoit. Ceci se fait en fonction de la destination finale du
paquet et selon une table de routage qui indique pour chaque destination finale quelles sont les voies
de sortie possible.
10
D'une manière générale le routage est un ensemble de processus algorithmiques devant prendre
des décisions dispersés dans le temps et dans l'espace. Les différents algorithmes sont répartis sur
chaque nœud du réseau et l'ensemble peut fonctionner de manière centralisée ou répartie.
Les routeurs :
Les routeurs sont des unités d'interconnexion de réseaux qui fonctionnent au niveau de la couche
3 OSI (couche réseau). Ils interconnectent des segments de réseau ou des réseaux entiers. Leur rôle
consiste à acheminer les paquets de données entre les réseaux, en fonction des informations de la
couche 3.
Routeur
Les routeurs prennent des décisions logiques d'optimisation pour choisir la meilleure voie
d'acheminement des données d'un réseau à un autre et dirigent ensuite les paquets vers le port de
sortie qui correspond au segment de réseau suivant. Le routeur reçoit des paquets de données des
unités LAN (stations de travail, par exemple) et, en fonction des informations de couche 3, les
achemine dans le réseau. Le routage est parfois appelé commutation de couche 3.
11
2.8) La couche transport :
La couche transport assure un transfert de données transparents entre entités de session et en les
déchargeant des détails d'exécution. Elle a pour rôle d'optimiser l'utilisation des services de réseau
disponibles afin d'assurer au moindre coût les performances requises par la couche session.
C'est la première couche à résider sur les systèmes d'extrémité. Elle permet aux deux applications
de chaque extrémité de dialoguer directement indépendamment de la nature des sous-réseaux
traversés et comme si le réseau n'existait pas. Au niveau inférieur de la couche réseau seule la phase
d'établissement de la liaison logique s'effectue de bout en bout, alors que les transferts d'information
se font de proche en proche.
L'expression " qualité de service " est souvent utilisée pour décrire l'utilité de la couche 4, la
couche transport. Son rôle principal est de transporter et de contrôler le flux d'informations de la
source à la destination et ce, de manière fiable et précise. Le contrôle de bout en bout assuré par des
fenêtres glissantes, le découpage des données en segments, la fiabilité des numéros de séquençage
et des accusés de réception sont des fonctions essentielles de la couche 4.
Pour comprendre la fiabilité et le contrôle du flux, imaginez un étudiant qui fait l'apprentissage
d'une nouvelle langue pendant un an. Imaginez ensuite qu'il visite le pays dans lequel cette langue
est parlée couramment. Lorsqu'il communique dans cette langue, il doit demander à la personne de
répéter chacune de ses phrases (fiabilité) et de parler lentement, pour s'assurer de saisir chacun des
mots (contrôle de flux).
12
recours aux services d'un interprète. La couche présentation joue donc un rôle d'interprète entre les
unités qui doivent communiquer par le biais d'un réseau.
La couche 6, la couche présentation, assure trois fonctions principales, à savoir :
Le formatage des données (présentation)
Le cryptage des données
La compression des données
14
2.11.1) Exemple : les application Internet
Les applications réseau sont lancées par l'utilisateur en fonction des tâches à accomplir. La
couche application offre un ensemble complet de programmes d'interfaçage avec Internet. À chaque
type d'application correspond un protocole d'application qui lui est propre. Il existe bien de
nombreux types de programmes et de protocoles :
Le Web utilise le protocole HTTP.
Les programmes d'accès à distance utilisent le protocole Telnet pour se connecter
directement aux ressources distantes.
Les programmes de messagerie électronique supportent le protocole de couche application
POP3 pour le courrier électronique.
Les utilitaires de traitement de fichiers utilisent le protocole FTP pour copier et transférer les
fichiers entre des sites distants.
Les outils de rassemblement et de contrôle des données réseau utilisent le protocole SNMP.
Il importe de souligner que la couche application n'est qu'une couche de protocoles comme les
autres dans les modèles OSI . Les programmes s'interfacent avec les protocoles de la couche
application.
Toutes les applications de messagerie électronique, comme Netscape Mail ou Outlook du
Microsoft, sont conçues pour interagir avec le protocole POP3. Il en va de même pour les
navigateurs Web. Les deux navigateurs Web les plus utilisés sont Microsoft Internet Explorer et
Netscape Communicator. Leur aspect visuel et leur fonctionnement sont très différents, mais tous
deux font appel au protocole HTTP de la couche application.
15
Les transceivers (adaptateurs) : ce sont des adaptateurs des connecteurs.
3.1.1) Les répéteurs :
Pour les câbles, L'un de leurs désavantages est la longueur de câble. En effet, la longueur maximale
d'un câble à paire torsadée non blindée dans un réseau est de 100 mètres (environ 333 pieds). Pour
prolonger un réseau au-delà de cette limite, nous devons y ajouter une unité appelée répéteur.
Le but du répéteur est de régénérer les signaux réseau et de les resynchroniser au niveau du bit pour
leur permettre de voyager sur de plus longues distances dans le média. Le terme répéteur désigne
habituellement une unité à un seul port " d'entrée " et à un seul port de " sortie ". Les répéteurs sont
des unités de couche 1 du modèle OSI, car ils agissent uniquement au niveau du bit et ne se soucient
d'aucune autre information.
16
Le symbole utilisé pour le concentrateur n'est pas uniformisé. Le symbole couramment utilisé c’est
celui de la figure suivante.
17
Le champ de début de trame (fanion): un ensemble des bits indiquant aux autres
machines le début de la trame
Le champ d'adresse : contient l’adresse MAC de la destination (adresse identifiant la
machine destinatrice) et celui de l'ordinateur source (adresse MAC).
Le champ de longueur / type / contrôle : La plupart des trames contiennent certains
champs spécialisés. Dans certaines technologies, un champ de longueur indique la
longueur exacte de la trame. Certaines trames comportent un champ de type précisant le
protocole de couche 3 à l'origine de la demande d'envoi. Par ailleurs, plusieurs
technologies n'utilisent aucun de ces champs.
Le champ de données : contient les données et les champs des autres couches supérieures.
Le champ de séquence de contrôle de trame : Le champ de la séquence de contrôle de
trame contient un nombre, calculé par l'ordinateur source, qui repose sur les données
contenues dans la trame. Lorsque l'ordinateur de destination reçoit la trame, il calcule à
nouveau la séquence de contrôle de trame et la compare à celle qui est incluse dans la
trame. Si les deux nombres sont différents, il y a une erreur, la trame est abandonnée et
l'ordinateur source est invité à transmettre à nouveau.
Il existe trois façons principales de calculer la séquence de contrôle de trame :
Code de redondance cyclique (CRC) - Exécution de calculs polynomiaux sur les
données.
Parité bidimensionnelle - Ajout d'un 8ème bit grâce auquel une séquence de huit bits
contient un nombre pair ou impair de 1 binaires.
Somme de contrôle Internet - Somme résultant de l'addition des valeurs de tous les
bits de données.
Le champ de fin de trame (fanion): contient des bits pour indiquer la fin de la trame.
3.2.2) Sous couche MAC :
La couche MAC (medium access control) qui a pour rôle de gérer l’accès au support physique,
de coder les bits d’information, ainsi que de gérer les adresses physiques des cartes réseaux (on
parle d’adresse MAC).
L’adresse MAC (adresse physique):
Chaque machine dans un réseau local a une façon unique de s'identifier. Toute machine, qu'il soit
relié à un réseau ou non, possède une adresse physique. Il n'y a jamais deux adresses physiques
identiques. L'adresse physique, appelée adresse MAC (Media Access Control), se trouve sur la carte
réseau (précisément dans la ROM de la carte).
18
Avant que la carte réseau quitte l'usine, le fabricant lui attribue une adresse physique unique.
Cette adresse est programmée sur une puce de la carte réseau. Comme l'adresse MAC est située sur
la carte réseau, l'adresse physique de l'ordinateur changera si la carte réseau dont il est équipé est
remplacée. Les adresses MAC sont représentées par des nombres hexadécimaux en 6 octets (48
bits).
3.2.3.1 Le pont :
Les ponts sont des unités d’interconnexion. Ils analysent les trames entrantes, prennent des
décisions quant à la transmission des trames sur base des informations qu'elles contiennent et les
acheminent vers leur destination. Les ponts se préoccupent uniquement de passer les paquets, ou de
ne pas les passer, selon leur adresse de destination.
Lorsque des données arrivent sur le média réseau, le pont compare l'adresse MAC de destination
transportée par les données aux adresses MAC contenues dans ses tables. Si le pont détermine que
l'adresse MAC de destination des données provient du même segment de réseau que la source, il
n'achemine pas les données vers l'autre segment du réseau. Si le pont détermine que l'adresse MAC
de destination des données ne provient pas du même segment de réseau que la source, il transmet
les données au segment approprié. Ainsi, les ponts peuvent réduire de manière significative la
quantité de trafic entre les segments de réseau en éliminant le trafic inutile et donc les ponts
contribuent à l’amélioration de débit du réseau.
19
3.2.3.2 Le commutateur (switch):
Les commutateurs sont considérés comme des ponts multiports sans domaine de collision, en
raison de la micro segmentation. L'échange des données s'effectue en commutant la trame vers sa
destination.
Topologie en bus : Chaque hôte est connecté à un fil commun. Dans cette topologie, les
équipements clés sont ceux qui permettent à l'hôte de joindre le seul média partagé ou de s'y
connecter. L'un des avantages de cette topologie est que tous les hôtes sont connectés entre eux
et qu'ils peuvent donc communiquer directement. L'un des inconvénients est que les hôtes sont
déconnectés les uns des autres s'il se produit une rupture du câble.
20
Topologie en anneau : La topologie montre tous les équipements chaînés directement les
uns aux autres de manière d’un cercle. Pour que les informations circulent, chaque station doit
les transmettre à la station voisine. Cette topologie présente l’inconvénient de
disfonctionnement complet s‘il y une rupture dans l’anneau.
Topologie en étoile : Une topologie en étoile comporte un nœud central d'où partent toutes
les liaisons. Son principal avantage est qu'elle permet à tous les autres nœuds de communiquer
aisément entre eux. Son principal inconvénient est que l'ensemble du réseau est déconnecté si le
nœud central tombe en panne. Selon le type d'équipement de réseau utilisé au centre du réseau
en étoile, les collisions peuvent constituer un problème.
Topologie en étoile étendue : Une topologie en étoile étendue est constituée d'une topologie
en étoile principale dont chacun des nœuds d'extrémité est aussi le centre de sa propre topologie
en étoile. L'avantage de cette topologie est qu'elle réduit les longueurs de câble et limite le
nombre d'équipements à interconnecter à un nœud central.
Topologie maillée : Ce type de câblage présente des avantages et des inconvénients
distincts. Un des avantages est que chaque nœud est physiquement connecté à chacun des autres
nœuds (ce qui crée une connexion redondante). Si une liaison tombe en panne, les informations
peuvent circuler par le biais d'autres liaisons pour atteindre leur destination. En outre, cette
topologie permet aux informations d'emprunter plusieurs chemins lorsqu'elles reviennent dans
le réseau. Le principal inconvénient physique est qu'elle nécessite un nombre considérable de
médias pour les liaisons et de connexions aux liaisons si les nœuds sont trop nombreux.
21
machine n’essaye pas de le faire en même temps. Une première variante repose sur la detection de
collision en cours de transmission (CSMA/CD pour Collision detection) : elle a pour principe l’arrêt
de l’émission d’une trame dés qu’une autre machine émet simultanément. Une deuxième variante
consiste à attendre que le support soit libre pour éviter une éventuelle collision (CSMA/CA pour
Collision Avoidance).
Suivant ces deux méthodes d’accès on peut classer les réseaux locaux sous forme de deux
familles :
Famille Ethernet : utile la méthode d’accès CSMA.
Famille token-ring : utilise la méthode d’accès à jeton.
Toutes les machines sont donc à l’écoute des trames qui circulent sur le support. Chaque trame
est ainsi analysée par toutes les machines du réseau : si l’adresse MAC dans le champ destination
est différente de celle de la carte réseau, la machine l’ignore. Dans le cas contraire, il récupère tous
les bits qui composent la trame et transmet cette dernière au logiciel de la couche supérieure. Ces
22
opérations relèvent directement de la responsabilité de la sous couche MAC. Le logiciel à qui les
trames sont transmises, est la sous couche LLC.
Diffusion de trames :
Un domaine de collision comprend un ou plusieurs segments ou concentrateurs raccordés par des
répéteurs qui ont pour rôle de régénérer le signal. Il peut être assimilé à un segment Ethernet
logique composé de plusieurs segments physiques. Dans un domaine de collision, tout le signal
émis par une machine est transmis sur tous les segments physiques à travers les répéteurs.
23
NORME IEEE SIGNIFICATION CARACTERISTIQUES
10b2 10 Mbps, bande de base, segment de Topologie en bus.
802.3 185 mètres maximum. Câble coaxial fin 50 ohms.
(arrondi à 200 m, d’ou « 2 ») Connecteurs BNC en T
0.5 m au minimum.
10b5 10 Mbps, bande de base, segment de Topologie en bus.
802.3 500 mètres maximum. Câble coaxial épais 50 ohms.
0.5 m au minimum. Connecteurs prise vampire
10bT 10 Mbps, bande de base, Topologie en étoile.
802.3 T pour Twisted pair Câble cuivre en paires torsadées.
Connecteurs RJ45
100 mètre par branche
100bT 100 Mbps, bande de base, Topologie en étoile.
802.3u T pour Twisted pair Câble cuivre en paires torsadées.
Connecteurs RJ45
100 mètre par branche
100bF 100 Mbps, bande de base, Topologie en étoile.
802.3u F pour fibre Câble en fibre optique.
Connecteurs SC.
500 mètres par branche
Lorsqu'un jeton parvient à un hôte qui a des informations à transmettre, il le saisit et en altère un
bit. Le jeton se transforme en une séquence de début de trame. Ensuite, la station ajoute au jeton les
informations à transmettre et envoie ces données à la prochaine station sur l'anneau. Il n'y a aucun
jeton sur le réseau pendant que la trame d'information circule sur l'anneau, à moins que l'anneau
n'ait la capacité d'effectuer des libérations anticipées du jeton. Les autres stations de l'anneau ne
24
peuvent pas transmettre pendant ce temps. Elles doivent attendre que le jeton soit disponible.
Aucune collision ne survient dans les réseaux Token Ring. Si le réseau possède des capacités de
libération anticipée du jeton, un nouveau jeton peut être libéré une fois la transmission de la trame
terminée.
La trame d'information circule autour l'anneau jusqu'à ce qu'elle atteigne la station de destination
prévue. Cette station copie alors les informations dans le but de les traiter. La trame continue à
circuler autour de l'anneau jusqu'à ce qu'elle atteigne la station émettrice où elle est alors supprimée.
La station émettrice peut vérifier si la trame a été reçue et copiée par la station de destination.
Contrairement aux réseaux CSMA/CD, du type Ethernet, les réseaux de passage du jeton sont
déterministes. Cela signifie que vous pouvez calculer la période maximale qui s'écoulera avant
qu'une station d'extrémité soit en mesure de transmettre.
25