Académique Documents
Professionnel Documents
Culture Documents
Cours Rseauxlocauxpart1
Cours Rseauxlocauxpart1
( )
hI t
hInterconnexion
i d des réseaux
é llocaux 9L. Toutain,
Toutain Réseaux Locaux et Internet
Internet- Des Protocoles à
l’Interconnexion, Hermès, Paris, 1996, 526 pages.
ÑLes répéteurs
p
9 G. Pujolle, Les Réseaux, 3ème édition, Eyrolles, Paris,
ÑLes ponts 2000, 1069 pages.
pg
ÑLes routeurs 9A. Tanenbaum, Réseaux, 4ème Edition, Pearson
ÑExercices Education Paris
Education, Paris, 2003,
2003 908 pages.
pages
HUB
HUB
9 Les organismes EIA (Electronic Industries Association) et TIA 9 Constitué d'un câble central entouré d'un isolant et
q , le tout enveloppé
d'une tresse métallique, pp parp une
(Telephone
T l h Industries
d Association) ont élaboré
él b é une norme gaine protectrice
EIA/TIA-568 définissant les caractéristiques minimales de 9 Capacité : 10 – 100 Mbits/s
différentes catégories (3(3, 4,
4 5,
5 6,
6 7) de paires torsadées 9 Raccordement
R d t : Connecteur
C t BNC
notamment en ce qui concerne la bande passante et 9 Impédance : 150 Ohms
ll’affaiblissement
affaiblissement en fonction de l’impédance
l impédance 9 Bande passante : 400 Mhz Connecteur BNC en T
(thin)
Dessiné par Dr
Dr. Robert M
M. Metcalfe en 1976
)Topologies
p g des réseaux locaux 9 Transmission en bande de base: l'information est directement
t d it par ddes changements
traduite h t di
discretst ddu signal
i l suivant
i t un
)Le support physique codage donné (exemple: code Manchester ou le code
Manchester différentiel))
)Le raccordement à un câble ) Les systèmes en bande de base sont plus simples à installer, moins coûteux et
sont les plus utilisées dans les réseaux locaux
)L mode
)Le d de
d transmission
t i i 9 Transmission en large bande: le signal numérique est modulé
sur une onde porteuse (variation de la fréquence, de l'amplitude
)Les
es protocoles
p otoco es d’accès
accès et/ ou de la phase)
p )
) Utilisée dans les réseaux longues distances, hauts débits ou pour des besoins de
)Exercices multiplexage
9 Suivant le mode de transmission le signal tend à s'affaiblir
s affaiblir
rapidement avec la distance
) L'utilisation de répéteurs permet de remédier à ce problème
)Topologies des réseaux locaux 9Comme pour tout système où l'on veut partager une
)Le support physique ressource, dans un réseau local, il est nécessaire de
)L raccordement
)Le d t à un câble
âbl
mettre en oeuvre un pprotocole ((ou méthode)) d'accès au
medium physique de transmission
)Le mode de transmission
)Les protocoles d’accès
ªA è par iinvitation
ªAccès it ti à éémettre
tt ((polling)
lli )
ªLes techniques à jeton
ªLes techniques à accès aléatoire
)Exercices
9 Les noeuds du réseau sont interrogés successivement (suivant un 9 Le principe du contrôle d'accès à l'aide d'un jeton consiste à faire circuler
ordre) pour déterminer à chaque fois si le noeud interrogé a un sur le
l réseau
é une permission d'émettre,
d'é appelée
lé jeton (token),
k dde sorte
que seul le nœud détenant le jeton est autorisé à émettre
message à émettre. Pour cela une invitation à émettre est issue
9 Le
L jeton
j t peutt être
êt dans
d l'unl' des
d ddeux ététats:
t lib
libre ou occupéé
d'un noeud primaire, si le noeud secondaire ayant reçu cette
invitation veut émettre, il répond positivement à cette invitation 9 Pour qu’un noeud puisse émettre un message, il doit attendre que le jeton
lui parvienne à l'état
l état libre
libre, auquel cas
cas, le jeton est positionné à ll'état
état
occupé, le noeud est en mesure d’entamer son émission
9 Cette technique est utilisée dans les liaisons longues distances, 9 Les autres noeuds voient passer le message, le destinataire doit se
elle est également utilisée dans les réseaux locaux avec une reconnaître et recopier le message
topologie en étoile (concentrateurs) ou en bus (réseaux de 9 Dans le cas d’une topologie
p g en anneau,, c’est l’émetteur du message g qqui
terminaux) prélève ce dernier et ensuite passe le jeton libre
CSMA/CD Exercices
Algorithme de reprise BEB (Binary Exponential Backoff)
Si nième collision alors 9 Taille minimale d'une trame = 512 bits
T t que n<16
Tant <16 faire
f i
Tirer une valeur entre entière r entre 0 et 2min(n,10) -1 9 Support métallique, débit du câble = 10 Mb/s, vitesse de
Effectuer une tentative de retransmission après r× 51.2 microseconde
Incrémenter le nombre T de tentatives
propagation =200.000 Km/s
Si n = 16 alors
abandonner la retransmission de la trame
9 Calculer la tranche canal
finsi 51,2 µs
Ftq
Ft
Finsi 9 Calculer la longueur d'un segment
9 Cette technique est la plus utilisée actuellement ((51,2*10-6*2*108)/2=5,12
, ) , Km
9 Elle est normalisée par l’ISO (IEEE 802.3) 9 Support: fibre multimode, débit du câble = 10 Mb/s, vitesse
9 Une collision est détectée si le signal émit ne correspond pas à de ppropagation
pg =100000 Km/s
celui
l passant sur lla lligne
9 Calculer la longueur d'un segment
9 Gain d’efficacité (en cas de collision, il y a interruption des
transmissions en cours) 2,5
2 5 Km
M.E.ELHDHILI &K. MAALAOUI 59 M.E.ELHDHILI &K. MAALAOUI 60
Exercices (suites) CSMA/CA (Collision Avoidance)
9 Support: fibre monomode, débit du câble = 10 Mb/s , vitesse 9 C'est une variante de CSMA/CD mais elle n'est pas normalisée
d propagation =250
de 2 0 000 Km/s / 9 Permet
P t d'augmenter
d' t l'l'efficacité
ffi ité dud réseau
é en résolvant
é l t la l
contention avant d'émettre en utilisant des accusés de réception
9 Calculer la longueur d'un segment et des temporisateurs
p
6 Km 9 Les coupleurs désirant émettre testent le canal à plusieurs
9 On veut maintenant réaliser un réseau avec un débit = 100 reprises afin de s'assurer qu'aucune activité n'est présente
Mb/s et en utilisant la fibre monomode 9 Tout message reçu doit être acquitté par le récepteur
9 L'expiration du temporisateur avant l'arrivé de l'accusé de
9 Calculer la tranche canal réception
é permet ded détecter
dé les
l collisions
ll
5,12 µs )Cette technique rend possible l’implémentation d'un mécanisme
dd’ACK
ACK à un niveau bas
9 Calculer la longueur d'un segment
)Elle est simple et économique puisqu'elle ne nécessite pas de
600 m circuit de détection de collision
9 Conclusion: moins de noeuds 61 62
M.E.ELHDHILI &K. MAALAOUI M.E.ELHDHILI &K. MAALAOUI
5. Modèle en couches
CSMA/CA dans IEEE 802.11
5 1 Couche liaison de données : accès au medium
5.1
64
M.E.ELHDHILI &K. MAALAOUI 63 M.E.ELHDHILI &K. MAALAOUI
5. Modèle en couches 5. Modèle en couches
5 1 Couche liaison de données : méthodes d’accès
5.1 5 1 Couche liaison de données : DCF ou CSMA/CA
5.1
avec collision (CSMA/CA) Au lieu de détecter les collisions, on va les éviter : Collision
Avoidance (CA)
Point Coordination Function (PCF), méthode d’accès sans
L’écoute du support
L’algorithme de Backoff
L’utilisation
L’ tili ti d’acquittement
d’ itt t positif
itif
65 66
M.E.ELHDHILI &K. MAALAOUI M.E.ELHDHILI &K. MAALAOUI
Recepteur
p alors
Si le canal est occupé données
SIFS
Différer Répond par un petit paquet CTS
backoff Différer
l’accès
(Clear To Send) notifiant s’il y a l’accès
CSMA recepteur SIFS (T)
données
des nœuds cachés
Si reception = OK alors
Les autres SIFS
envoyer ACK après SIFS (ACK
Æ Idée pour éviter les transmissions S’ils reçoivent soit RTS soit CTS, ne vont
est necessaire pour résoudre le
qui peuvent entrer en collision avec pas transmettre durant le temps
p p T
problème
blè d
du terminal
t i l caché)
hé)
d’autres 67 Æ Collision est peu probable car RTS et CTS sont petits 68
M.E.ELHDHILI &K. MAALAOUI M.E.ELHDHILI &K. MAALAOUI
Réseaux Locaux A.U. 2006/2007
PLAN DU CHAPITRE
LAN OSI
) Adresse courte sur 16 bits ((2 octets)) ppour les réseaux locaux non interconnectés ((n’est
plus utilisée) I/G (Individual , Group):
I/G = 0 : adresse individuelle (unicast)
) Adresse longue sur 48 bits (6 octets) pour les réseaux interconnectés I/G = 1 : multicast ou broadcast
Diffusion : FF-FF-FF-FF-FF-FF
Trame LLC: champs de contrôle (1) Trame LLC: champs de contrôle (2)
9 3 types de trames: Types Champs de contrôle (2 octets)
I 0 N(S) P/F N(R)
)Type
Type I (Information): mode connecté LLC2.
LLC2 Contient 2 compteurs 1 0 0 0 P/F N(R)
ªLe compteur N(S) numérote les trames émises S
1 0 0 1
NON UTLISE
P/F N(R)
1 0 1 0 (usage futur) P/F N(R)
ªLe compteur N(R) permet d’acquitter
d acquitter les trames reçues, contient toujours le 1 1 1 1 P 1 1 0 SABME
numéro de la prochaine trame attendue 1 1 0 0 P 0 1 0 DISC
)Type
yp S ((Supervision):
p ) ggestion des trames d’informations en mode 1 1 0 0 F 1 1 0 UA
1 1 1 1 F 0 0 0 DM
connecté LLC2 U 1 1 1 0 F 0 0 1 FRMR
XID
)Type U (Unnumbered, non numéroté) 1 1 1 1 P/F 1 0 1
TEST
1 1 0 0 P/F 1 1 1
ªGérer la connexion (ouverture ou fermeture) en mode connecté 1 1 0 0 F 0 0 0 UI
ªEnvoyer les données en mode datagramme 9Le bit P/F (Poll/Final):
)N té P:
)Noté P une requête
êt quii ddemande
d une réponse
é iimmédiate
édi t
9 Le champ contrôle est codé sur )Noté F: le récepteur répond à la précédente requête
)1 octet pour les trames de type U 9C/R (0/1): nature de la trame
)2 octets pour les trames de type I et S )Trame de commande C/R=0 Æ le bit du champ de contrôle s’appelle P
M.E.ELHDHILI &K. MAALAOUI 83 )Trame
M.E.ELHDHILI &K.de réponse C/R=1 Æ le bit du champ de contrôle s’appelle F
MAALAOUI 84
Scénario de connexion/déconnexion LLC Encapsulation LLC/SNAP
9 Pour les réseaux IEEE 802:
)Ajout d’un protocole supplémentaire SNAP (Sub-Network Access
Protocol) entre la couche LLC et la couche réseau introduisant une
nouvelle
ll encapsulation
l ti (DSAP=0
(DSAP=0xAA)
AA)
9U
Une trame SNAP comporte une entête ê composée é dde:
)3 octets: généralement à 0 (prévu pour le code du vendeur que l'on
retrouve au début d'une
d une adresse MAC)
)2 octets: type du protocole supérieur (similaire à celui d’une trame
Ethernet)
W 2 u t p RTT
M.E.ELHDHILI &K. MAALAOUI 89 M.E.ELHDHILI &K. MAALAOUI 90
Format de trame: niveau physique Format d’une trame IEEE 802.3: niveau MAC
9 Préambule: séquence de 7 octets ayant pour valeur binaire 9 Long: longueur du champ de données (valeur max 1500 octets)
10101010.
10101010 9 Données: ce champ contient les informations sur le service réseau à
contacter
)Le codage Manchester de cette séquence produit un signal 9 PAD (padding ou bourrage): permet de remplir la zone de données pour
d forme
de f rectangulaire
t l i de
d 10 MH
MHz pendant
d t 66,4µs
4µ quii atteindre
tt i d lla valeur
l dde 46 octets,
t t longueur
l minimale
i i l pour que lla ttrame
permet à l’horloge du récepteur de se caler avec celle de totale atteigne 64 octets
l émetteur
l’émetteur 9 CRC: calcul effectué, ppar un ppolynôme
y cyclique,
y q sur les bits de la trame
pour vérifier si la transmission s’est déroulée sans erreur
)But:synchroniser l’horloge du récepteur avec celle de 2 ou 6 octets 2 ou 6 octets 2 octets 4 octets
l émetteur
l’émetteur
@destination @source Long Entête 802.2 et données PAD CRC
7 octets 1 octet
IFS
10101010 10101011 Trame MAC 46Æ 1500 octets
Élaboration du CRC
Pé b l
Préambule SFD S éi
Supérieur à 51,2
51 2 µs
Anneau logique
La norme IEEE 802.4 (token bus : jeton sur bus) La norme IEEE 802.4 (token bus : jeton sur bus)
9Trame:
9Supports physique: 1 1 2 ou 6 2 ou 6 4 octets
)Câble coaxial SD FC @Source @destination Données <8191 CRC ED
9Le
Le signal:
)SD (Start Delimitor)= NN0NN000
)Analogique Æ utilisation de modems ªN :signal analogique ne représentant ni un 1 ni un 0.
ªDeux techniques de modulation de fréquence )FC (Frame Control)
(5,10Mbps) ªIdentifie le type de trame (de données ou de commande (Claim Token, jeton
)Numérique: codage Manchester libre etc
libre, etc.).
)
ªContient les priorités.
ªDébit 1Mbps Æ impopulaire
)ED ((End Delimitor)=
) NN/NN/IE
ª/ signifie qu’on peut mettre un 1 ou un 0.
ªI est à 1 si la station émettrice a encore des trames à émettre.
ªE est mis à 1 par un répéteur s’il n’a pas réussi à réamplifier correctement le
signal.
M.E.ELHDHILI &K. MAALAOUI 111 M.E.ELHDHILI &K. MAALAOUI 112
La norme IEEE 802.4 (token bus : jeton sur bus) La norme IEEE 802.4 (token bus : jeton sur bus)
9 Insertion d’une station dans l’anneau )Résolution de contention
) Périodiquement,
Périodiquement la station qui détient le jeton transmet une trame de type ª4 fenêtres
f êt dde réponses
é sontt ouvertes
t (TC)
recherche successeur (Solicit-Successor-1) afin de faire appel aux stations non
partenaires de l’anneau à cet instant et qui souhaitent le rejoindre. ªLes stations vont se répartir dans les différentes TCi (0, 1,
) Cette trame précise ll’adresse
adresse de la station émettrice et celle de son successeur sur 2 ou 3 * TCi avec i=1,2,3,4)
i=1 2 3 4)
l’anneau.
) Seules les stations dont la valeur de l’adresse est comprise entre les adresses ªLa première réponse qui sera seule dans sa fenêtre sera
mentionnées ont le droit de rejoindre l’anneau
l anneau logique
logi ue acceptée
té
) Si aucune station ne se porte candidate après un Timer Æ reprendre le processus
normal de circulation du jeton 9 Initialisation
) Si une seule station se porte candidate en émettant une trame Set-Successor, elle )Première
)P iè machine
hi active
i constate qu’il
’il n’y
’ a pas dde trafic
fi quii circule
i l
s’insère sur l’anneau et devient la prochaine station destinataire du jeton. )Transmet une trame Claim Token
) Si deux ou pplusieurs stations se pportent candidates, leurs trames seront victimes de
collisions. La station qui détient le jeton exécute alors un algorithme d’arbitrage )NN’obtenant
obtenant pas de réponse,
réponse elle constitue un anneau logi
logique
ue dont elle
commençant par la diffusion d’une trame résolution de contention est l’unique station
)Ouvre
Ouvre deux fenêtres (pour adresses plus petites et plus grandes)
La norme IEEE 802.4 (token bus : jeton sur bus) La norme IEEE 802.4 (token bus : jeton sur bus)
9 Suppression d’une station 9Perte du jeton
)attendre le jeton )Un absence
) b de d un certain temps Æ perte ddu
d signall pendant
)émettre une trame Set-Successor à la station prédécesseur pour lui jeton
q son nouveau successeur
indiquer
)Cette dernière préviendra ensuite celui-ci qu’elle est son nouveau
)É
)Émettre un Claim
Cl i T Token
k dont
d la l longueur
l dé
dépendd dde son
prédécesseur
adresse
9 Passage du jeton: étapes )U nœudd quii a fifinii d’é
)Un d’émettre un Cl Claim
i TToken
k mais i entendd lles
CT des autres Æ abandonne
)passer
p le jjeton,
)T è vite
)Très i lla plupart
l ddes stations
i abandonnent
b d
)reste à l'écoute pour vérifier que le nœud successeur envoie une trame
(de données ou le jeton). ª une et une seule entend un silence après la transmission de son
Claim Token
ClaimToken
)Dans le cas négatif et après un certain nombre de tentatives un nouveau
ªAprès plusieurs itérations d’un Claim Token suivi d’un silence, la
successeur est élu. station considère avoir ggagné
g le droit de régénérer
g le jeton
j
ªPar diffusion d’une requête
ªEn
M.E.ELHDHILI &K. cas d’echec: utiliser algorithme de résolution en arbre quaternaire
MAALAOUI 115 M.E.ELHDHILI &K. MAALAOUI 116
La norme IEEE 802.4 (token bus : jeton sur bus) La norme IEEE 802.4 (token bus : jeton sur bus)
9 Gestion des priorités: mécanisme optionnel
)44 niveaux de priorité : 00<2<4<6
2 4 6
)À chaque priorité est associé un un objectif de temps de rotation :
OTR
ªOTR0< OTR2< OTR4< OTR6
)Sur chaque noeud et pour chaque ordre de priorité I (à partir de la
plus haute), lorsque le jeton revient, après un temps TR, les messages
sont émis dans la limite du temps qui reste.
)Chaque station
ªémet en ppriorité ses trames de forte priorité
p
ªa plus de temps pour les trames de priorité 6 que celles de 0
9 S'il n'est pas utilisé, un noeud ne peut détenir le jeton au-delà d'une
certaine période (fixée lors de la configuration)
M.E.ELHDHILI &K. MAALAOUI 117 M.E.ELHDHILI &K. MAALAOUI 118
9 LL'metteur
metteur doit être capable de : 9 Marqueur
q début et fin
f :Codageg erroné du Manchester
Différentiel ( i : incohérent):
)Connaître sa trame (à son passage)
)Début=ii0ii000
Début ii0ii000
)Constater que le destinataire a bien reçu le message
) fin=ii1ii111
)Détruire sa trame
)Réémettre un jeton libre
M.E.ELHDHILI &K. MAALAOUI 121 M.E.ELHDHILI &K. MAALAOUI 122
La norme IEEE 802.5 (Token ring: jeton sur La norme IEEE 802.5 (Token ring: jeton sur
anneau) anneau)
9 Access control :Utilisé pour gérer le droit à la parole.
9Surveillance du jeton : centralisé
) 1 bit pour signifier si le jeton est libre ou non
) 1 bit de supervision dit bit moniteur,
)Par un nœud appelé moniteur
) 3 bits de ppriorité (de 0 à 7) )Timer expire : purger l’anneau (envoi d’une trame) et émettre un
) et 3 bits de réservation. nouveau jeton
9 Frame control :type de trame (données ou commandes)
9 Données :peut être aussi long que l’on veut. 9Surveiller une trame qui boucle
) la taille des données maximales sera limitée par le temps de maintien du jeton(10 )Lorsqu’une trame passe devant le moniteur,
ms).
)
ªil mett le
l bit moniteur
it dde l’
l octet
t t contrôle
t ôl d’
d accès
è dde lla ttrame à 1.
1
9 Etat: Frame status. Il contient 2 informations :
)Si le moniteur voit arriver une trame avec ce bit M à 1 c’est que la
) bit A mis à 1 lorsqu’un MAU reconnaît l’adresse destinataire comme étant celle
d’une des stations lui étant reliée. trame a déjà fait plus d’un
d un tour.
tour
) Bit C est mis à 1 lorsque la station destinataire effectue une copie de la trame. ªLe moniteur la supprime
ªé t un jjeton
ªémet id .
t vide
M.E.ELHDHILI &K. MAALAOUI 123 M.E.ELHDHILI &K. MAALAOUI 124
La norme IEEE 802.5 (Token ring: jeton sur La norme IEEE 802.5 (Token ring: jeton sur
anneau) anneau)
9Détection de l’absence du moniteur 9 Risque: si le moniteur émet une trame AMP et meurt ??
)Le moniteur fonctionnel émet régulièrement une trame )La trame AMP va tourner en boucle
AMP ((Active Monitor Present)) ((lorsqu'il
q a le jjeton).
) ) étant donné que la trame AMP possède le jeton, plus personne ne
parlera.
)Chaque station possède un timer qu’elle réinitialise au
passage de la trame AMP. 9 Solution
)le moniteur attend un temps minimum entre deux émissions d’AMP
)Si le moniteur cesse d’émettre cette trame, les timers vont
)chaque
q station possède
p un deuxième timer réinitialisé au passage
p g d’un
arriver au bout
bout.
AMP.
)La première station dont le timer arrive à terme lance le )Si la trame AMP arrive avant que ce timer n’expire dans une station,
protocole
t l d’élection
d’él ti d’un
d’ nouveau moniteur.it cette dernière détruit la trame AMP et lance la procédure d’élection
Æ Risque: si le moniteur émet une trame AMP et meurt ?? d’un nouveau moniteur.
La norme IEEE 802.5 (Token ring: jeton sur La norme IEEE 802.5 (Token ring: jeton sur
anneau) anneau)
9 Protocole d’élection d’un nouveau moniteur : 9 Notion de priorité et réservation :
)La station qui détecte en premier l’absence du moniteur )3 bits du champs AC ( 8 priorité 0<1<2…<7)
ªEnvoi une trame Claim Token qui contient son adresse. )Lorsqu’une
q station veut émettre une trame
)Lorsqu’une station reçoit un claim Token elle en émet un autre avec
comme adresse la plus grande entre celle reçue et la sienne.
ªJeton libre -
)Cette procédure au bout du compte arrive au fait que la station ayant ªTrame occupé Æ réserver avec une priorité P
l’adresse la plus grande reçoit un claim Token avec sa propre adresse. )Une autre station peut réserver avec une priorité supérieur
ªEll se dé
ªElle déclare
l moniteur.
i à PP.
ªEmet une trame qui signale qu’elle a prit le rôle de moniteur. ªElle remplace l’ancienne réservation par la sienne.
)La station émettant des trame va relâcher à la fin de
l’émission un jjeton libre. Elle aura copié
p le niveau de
réservation dans le champ priorité (également 3 bits).
M.E.ELHDHILI &K. MAALAOUI 127 M.E.ELHDHILI &K. MAALAOUI 128
La norme IEEE 802.5 (Token ring: jeton sur Réseaux Locaux A.U. 2006/2007
anneau)
)Les stations qui verront passer ce jeton libre
ª pourront lle prendre
ªne d que si leur
l niveau de d prioritéé est éégall ou
supérieur à celui indiqué dans le jeton.
ªP contre
ªPar t elles
ll peuventt ttoujours
j effectuer
ff t ddes réservations
é ti avec
les mêmes contraintes. Chapitre IV
)Bien sûr,
sûr ce nn’est
est pas forcement celle qui avait effectué la plus forte
réservation qui va prendre le jeton
Composantes et câblages
ªsi une station pendant le tour du jeton est apparu avec une priorité
plus forte, elle prendra le jeton qu’elle ait effectué ou pas une
réservation !
• 10 BASE 5 9Coaxial
9C i l 50 (1
(1cm dde di
diamètre,
èt jjaune, rigide)
i id )
• 10 BASE 2 )Jusqu'à
q 500 mètres de câble ppar segment
g
• 10 BASE T )Max 100 stations par segment
• 10 Base-F
B F Æ 1 station
i tous les
l 2,5
2 5 mètres.
è
• Equipements
q p 9Rayon
y de courbure 25 cm
– Tranceiver, AUI et Fan out, Répéteur, 9Vitesse de propagation = 0.77*c =2.31*108m/s
concentrateur
t t ou hhub,b NIC
NIC, pont,
t commutateur
tt 9
9Connectique d type N (avec filetage)
de fl
cable
bl Thi
Thicknet
k t
Côté 1 (TIA/EIA
( 568A ) Côté 2 (TIA/EIA
( 568B))
Nom N° Couleur Nom N° Couleur
TD+ 1 Blanc/Vert RD+ 1 Blanc/Orange
TD- 2 Vert RD- 2 Orange
RD+ 3 Blanc/Orange TD+ 3 Blanc/Vert
Non utilisée 4 Bleu Non utilisée 4 Bleu
Non utilisée 5 Blanc/Bleu Non utilisée 5 Blanc/Bleu
RD- 6 Orange TD- 6 Vert
Non utilisée 7 Blanc/Marron Non utilisée 7 Blanc/Marron
Non utilisée 8 Marron Non utilisée 8 Marron
9AUI: Câble de tranceiver ou câble de descente (dropp 9 Permet de relier deux segments
g
cable) 9 Équipement d'interconnexion fonctionnant au niveau de la couche
pphysique
y q (couche 1) du modèle OSI
)Relie le tranceiver au coupleur;
9 Régénère et synchronise les signaux Æ étendre les câbles sur de
)Longueur maximum de 50m; plus grandes distances
)Utilise un connecteur 15 pins. 9 Le nombre de répéteur est limité selon la norme utilisée
9 Les données (bits) arrivant à un port d'un répéteur sont envoyées à
9F outt ou multiplicateur
9Fan lti li t d’ d accès
è : permett de
d son deuxième port.
connecter plusieurs nœuds à un même tranceiver via
des câbles AUI
Exemple de configuration
Rétrécissement inter-trame (conforme aux modèles 1 et 2)
9 On doit distinguer l'extrémité émettrice de l'extrémité
réceptrice puis échanger
réceptrice,
)Rétrécissement total doit être inférieur ou égal à 49 bits
9 MAU (Multiple Access Unit) : nœud central réalisant une 9 Pré câblage:
boucle (topologie physique en étoile) )Reconfigurabilité
)R fi bili é (i
(indépendance
dé d vis-à-vis
i à i du d type ddu réseau
é et
schéma de câblage)
)Permettant une meilleur résistance aux pannes
)Possibilité
Possibilité de connexion de nn’importe
importe quel bureau
ªDétecte une coupure du câble ou un nœud hors service )Intégration de la transmission de la voix, des données et des
9 CAU ((Controlled Acess Unit)) : concentrateur,, comme le MAU g dans une même opération de câblage
images g
ªDétecte et identifie les nœuds en panne et les signale à une console 9 Post-câblage : plus cher
9 Commutateur Token-Ring
Token Ring : même principe que les 9 Main d’œuvre compte p la moitié du coupp total du câblage
g
commutateur Ethernet
C h 3
Couche routeurs
Chapitre V
9 Pont filtrant 9 A chaque interface du pont est associée une table qui maintient
ll’ensemble
bl ddes adresses
d MAC sources des
d ttrames observées
b é sur
A B C
cette interface + un délai de garde (Timer: réarmé à chaque
réception de trame)
Pont
9 Construire les tables de pontages par port
D E F A B
Algorithme du spanning tree: exemple Algorithme de routage par la source (Source Routing)
Réseau 1 9 le choix de la route vers une destination est laissé àla charge de la source
(10,0,10,1) (20,0,20,1)
Meilleure : Meilleure :
9 Détermination
Dét i ti des d routes:
t
1 1
10 20
) La source envoie une trame d’exploration en diffusion afin d’explorer toutes les
Calculée : Calculée :
(10,0,10,x) (20,0,20,x) routes
(10 0 10 )
(10,0,10,x) (20 0 20 )
(20,0,20,x)
2 2 ) A chaque passage par un pont, celui-ci rajoute son identification ainsi que
l’identification du sous-réseau source (en conservant l’ordre de passage par les
(10,0,10,2) Réseau 2 (20,0,20,2)
différents ponts déjà traversés)
traversés).
) Par la suite, le pont retransmet la trame sur tous ses ports sauf d’où est parvenue la
trame.
Réseau 1
(10,0,10,1) (10,1,20,1) ) Si une trame d’exploration revient à un pont, elle est éliminée.
Meilleure : 1 1
Racine
Meilleure :
) Le destinataire répond à chacune de ces trames d’exploration par une autre trame
10 20 (10 0 10 1)
(10,0,10,1) qui suit la même route que la trame dd’exploration
exploration en sens inverse.
inverse
Calculée : (10,0,10,x) (20,0,20,x) Calculée :
(10,0,10,x) (10,1,20,x)
) La source choisit une route. Elle insère dans une trame de donnée la route retenue
2 2
Bloqué
(10,0,10,2) Réseau 2 (10,1,20,2)
Pont: Adaptation des protocoles MAC Pont: Adaptation des protocoles MAC