Vous êtes sur la page 1sur 44

Contenu du cours (1)

( )

Réseaux Locaux c Présentation générale


g
ÑDéfinitions et caractéristiques des réseaux
ÑClassification des réseaux en fonction de la distance
ÑCaractéristiques des réseaux locaux
Mohamed Elhoucine Elhdhili
d Technologie
T h l i d des réseaux
é locaux
l
ÑClassification des réseaux en fonction de la Topologie
ÑLe support physique
Email:
ÑLe mode de transmission
Med_elhdhili@yahoo.es,,
Med_elhdhili@yahoo.es
ÑLes protocoles d’accès
ÑExercices
1 M.E.ELHDHILI &K. MAALAOUI 2

Contenu du cours (2) Contenu du cours (3)


e Normalisation des réseaux locaux
Ñ Les normes IEEE 802.x
802 gLes réseaux sous TCP/IP
¾Adressage MAC la norme IEEE 802.1
ÑArchitecture des protocoles
¾Sous-couche LLC la norme IEEE 802.2
• Encapsulation LLC/SNAP ÑLe protocole IP (RFC 791)
¾La norme IEEE 802.3
¾La norme IEEE 802.4
802 4
ÑLe protocole ICMP (RFC 792)
¾La norme IEEE 802.5 ÑLe protocole ARP (RFC 826)
¾Exercices
ÑLes protocoles du niveau transport
f Exemples de réseaux locaux: composantes et câblages
Ñ Ethernet ÑDésignation symbolique (RFC 882, RFC 883, RFC 1032 ...)
Ñ Token-Ring ÑLes sockets - programmation d’une application client/serveur
Ñ Plan de câblage ÑExercices
Ñ Exercices
M.E.ELHDHILI &K. MAALAOUI 3 M.E.ELHDHILI &K. MAALAOUI 4
Contenu du cours (4) Références Bibliographiques

hI t
hInterconnexion
i d des réseaux
é llocaux 9L. Toutain,
Toutain Réseaux Locaux et Internet
Internet- Des Protocoles à
l’Interconnexion, Hermès, Paris, 1996, 526 pages.
ÑLes répéteurs
p
9 G. Pujolle, Les Réseaux, 3ème édition, Eyrolles, Paris,
ÑLes ponts 2000, 1069 pages.
pg
ÑLes routeurs 9A. Tanenbaum, Réseaux, 4ème Edition, Pearson
ÑExercices Education Paris
Education, Paris, 2003,
2003 908 pages.
pages

M.E.ELHDHILI &K. MAALAOUI 5 M.E.ELHDHILI &K. MAALAOUI 6

Réseaux Locaux A.U. 2006/2007


Histoire des télécommunications
9Il existait deux entités juridiques différentes
)La Conférence Internationale Télégraphique (la plus
ancienne: créée en 1865 à Paris)
Chapitre I )La Conférence Internationale Radiotélégraphique
(Première réunion tenu à Berlin en 1906)
Présentation générale
9En 1932, ces deux conférences se réunirent ensemble,
à Madrid
) Nom pour la nouvelle organisation: UIT (Union
I t
Internationale
ti l desd Télécommunications)
Télé i ti )
7 M.E.ELHDHILI &K. MAALAOUI 8
Définitions Définition d'un réseau local
9 Le terme “télécommunication ” était officiellement défini, pour la 9 C'est un réseau de télécommunication privé reliant des
première
iè fois,
f i à la
l conférence
fé iinternationale
t ti l dde M Madrid
d id en 1932 é
équipements informatiques
f géographiquement
é h proches
h
) “ Toute communication télégraphique ou téléphonique de
signes,
g , de signaux,
g , d'écrits et de sons de toute nature,, par
p fil ppar 9 C'est un réseau de communication permettant l’interconnexion
radio ou autres systèmes ou procédés de signalisation électriques d'équipements ou nœuds émetteurs/ récepteurs reliés par des
ou visuels” liaisons de communication dans une zone géographique privée
9 Une
U nouvelle ll défi
définition
i i ddu mot télécommunication
élé f adoptée
fut d é au )Exemples:
cours de la Conférence d'Atlantic City en 1947. Cette
définition nn'est
est pas très différente de la première, constitue la ªRéseau local d’un campus
p universitaire
définition officielle actuelle ªRéseau local d’entreprise
) “ Toute transmission, émission ou réception de signes,
g de
signaux, d'écrits, d'images, de sons ou de renseignements de 9 Motivation
Terminal
toute nature par fil, radioélectricité, optique ou autres systèmes )Micro-ordinateur à faible coût
éélectromagnétiques
ect o ag ét ques ”
ª
ªDécentralisation Gros
Calculateur
M.E.ELHDHILI &K. MAALAOUI 9 M.E.ELHDHILI &K. MAALAOUI 10

Classification des réseaux en fonction de la


Pourquoi un réseau local?
distance
9 Partager les ressources (fichiers, imprimantes,… )
9 Les réseaux peuvent être divisés en plusieurs catégories,
catégories dont les
9 Augmenter les capacités de traitement frontières sont plus ou moins floues, suivant les distances
9 Communication entre personnes dans ll’entreprise
entreprise couvertes
t par ceux-cii
)Réduire le coût de la communication en local )WAN (Wide Area Network): réseaux longue distance
9 Accès
A è plusl rapide
id aux ddonnées
é )MAN (Metropolitan Area Network): réseaux métropolitains
9 Diffusion générale (broadcast), diffusion restreinte (unicast ou )LAN ((Local Area Network):
) réseaux locaux,, regroupe
g p les termes
multicast) francophones suivants:
9 Communication entre processus dans un RLI (Réseau local ªRLE: Réseaux Locaux d'Entreprise
d Entreprise
Industriel )
ªRLI: Réseaux Locaux Industriels
ÎCommunication et organisation
g pplus efficace • Exemples:
Exemples FIP,
FIP CAN,
CAN Interbus,
Interbus Profibus,
Profibus LON et Bitbus
M.E.ELHDHILI &K. MAALAOUI 11 M.E.ELHDHILI &K. MAALAOUI 12
LAN (Local Area Network) MAN (Metropolitan Area Network)
9 Terminologie française: réseaux locaux 9 Terminologie française: réseaux fédérateurs
9 Ensemble d’équipements
d équipements informatiques d’une
d une même organisation 9 Constituent
C tit t une extension
t i ddes réseaux
é llocaux d’ét
d’étendue
d
)Faible étendue géographique: ne dépasse pas quelques kilomètres géographique entre 10 km et 100 Km
)Débit élevé (>1Mb/s) )Peut
Peut couvrir un grand campus, une ville ou entre les différents bâtiments
9 Les LAN traditionnels offrent des débits variant de 10Mbit/s à 100Mbit/s d’une entreprise
)Les LAN récents atteignent des débits supérieur à 10Gbit/s Î HSLAN (High )Peut être public aussi bien que privé
Speed
p LAN )
9 Faible délais de transmission: 10-9< délai <10-6 s )L lignes
)Les l qu'utilise
' l lle MAN (l (lignes téléphoniques
élé h spécialisées
é l é ) sont
totalement différentes de celles d'un LAN, car elles permettent de
9 Taux d’erreurs faible (<10-9) transmettre des données sur de très grandes distances
9 Parmi les réseaux locaux, on distingue: ªLe coût d'un MAN est considérablement supérieur à celui d'un LAN
)DAN (Departmental Area Network): permet de relier les équipements d'un 9 Le taux d’erreur est relativement faible
même département
p situé souvent dans un même étage g
)BAN (Building Area Network): réseau confiné dans un seul bâtiment 9 Délais
él dde transmission réduits
éd
ªLes réseaux d'établissements relient des réseaux DAN 9 Routage assez simple
)CAN (Campus Area Network) 9 Exemple:
l le
l réseau
é câblé
âblé dde télévision
élé
M.E.ELHDHILI &K. MAALAOUI 13 M.E.ELHDHILI &K. MAALAOUI 14

WAN (Wide Area Network) Caractéristiques des réseaux locaux


9 Terminologie française: réseaux publics 9 Variété des équipements pouvant être interconnectés
9 Généralement
Gé é l t d’étendue
d’ét d > 100 Km K (ordinateurs terminaux
(ordinateurs, terminaux, commutateurs
commutateurs, capteurs
capteurs,...))
9 Permet l'interconnexion de LAN et MAN à l'échelle d'une ville, 9 L’étendue géographique des noeuds à connecter est limitée
région pays ou la planète
région, (
(<10km) )
9 Infrastructure publique 9 Réseau privé
9 Les modems sont un des éléments de base des WANs 9 La topologie
p g (bus,
( , anneau,étoile...)
, )
9 Utilisation facturée en fonction 9 Les supports de transmission (supports métalliques, fibres
)De
De la bande passante réservée, pour les lignes louées optiques, ondes radioélectriques,...)
)Du trafic 9 La méthode d’accès au canal
9 Exemple:
p Internet 9 Le débit de transmission élevé (>1Mb/s)
9 Temps de réponse faible (§ centaines de microsecondes)
9 Taux d’erreur faible (<10-9)
9 Facilité d’extension, de maintenance et de reconfiguration
M.E.ELHDHILI &K. MAALAOUI 15 M.E.ELHDHILI &K. MAALAOUI 16
Réseaux Locaux A.U. 2006/2007
Principaux composants d’un réseau local
9 Les différents types de réseaux locaux ont les points communs
suivants:
)Les nœuds sont des ordinateurs (on parle d’ordinateur hôtes)
)Le support physique (le câblage)
)Les prises de connexion des nœuds au support: prise vampire,BNC, Chapitre II
prise
i en T, prisei téléphonique,
élé h i RJ45,…
RJ45
)Les cartes coupleurs ou les transmetteurs (transceivers): assurent la gestion Technologie des réseaux locaux
de l’accès à la ligne et la transformation des signaux
)Les ponts, les routeurs et les passerelles (gateways) permettent d’accéder à
un réseau depuis un autre
)Ressources partagées: fichiers, imprimantes ou autres éléments utilisés par
les utilisateurs du réseau
M.E.ELHDHILI &K. MAALAOUI 17 18

PLAN DU CHAPITRE Topologies des réseaux locaux


9 La topologie physique d'un réseau décrit la configuration
)Topologies
p g des réseaux locaux
physique
h i relative
l ti à l'interconnexion
l'i t i ddes noeuds
d entre
t eux au
ªTopologie en bus/ arbre moyen d'un support de transmission
ªTopologie en anneau (en boucle) 9 On distingue
d ddeux types dde lliaison:
) Liaison point à point où deux noeuds sont reliés par une voie de communication
ªTopologie en étoile qui leur est réservée
)Le support physique ) Liaison multipoint (à diffusion) où plusieurs noeuds partagent la même voie de
communication
)Le mode de transmission
)Les pprotocoles d’accès
)Exercices

M.E.ELHDHILI &K. MAALAOUI 19 M.E.ELHDHILI &K. MAALAOUI 20


Topologie en bus/ arbre (1) Topologie en bus/ arbre (2)
9 Tous les noeuds sont raccordés à une même liaison physique multipoint
appelée bus (accès multiple) 9 Le contrôle d'accès est soit centralisé au niveau d'un noeud maître, soit
9 Avantages réparti à travers les différents noeuds.
) Facilité d’ajout/suppression
d ajout/suppression d’un
d un nœud 9 On distingue deux types de bus:
) La défaillance d’un nœud n’a aucun effet sur le réseau
) Propriété de diffusion ) Bus unidirectionnel: les signaux circulent suivant un sens unique, il est donc
) Coût
û relativement
l ffaible
bl nécessaire
é i d'd'utiliser
tili 2 canaux (un
( par sens))
9 Inconvénients ) Bus bidirectionnel: les signaux peuvent circuler dans les deux sens
) Une
U coupure ddu réseau
é di
divise
i lle réseau
é
9 Les bus sont le plus souvent des structures passives (il ne possède pas de
) La longueur du bus est limitée (dans le cas d’un bus passif)
) Un seul nœud peut émettre à la fois (dans le cas d’un seul canal) composants électroniques pour maintenir ou re-générer le signal)
Répéteur

M.E.ELHDHILI &K. MAALAOUI 21 M.E.ELHDHILI &K. MAALAOUI 22

Topologie en bus/ arbre (3) Topologie en anneau (en boucle) (1)


9 Une extension de la topologie en bus est celle où plusieurs bus sont reliés 9 Les noeuds sont reliés entre eux par des liaisons point à point
au moyen de répéteurs pour former un réseau dit en arbre (sans boucle)
)L'ensemble forme une boucle
Répéteur 9 Les messages
g transitent de noeud en noeud suivant un sens de
rotation
9 Le câblage
g d'un réseau local en anneau est le pplus souvent en
9 La tendance actuelle est de remplacer le bus par un noeud central appelé
HUB,qui duplique un signal reçu sur une entrée sur toutes les sorties étoile
) La topologie physique est ainsi ramenée à une étoile ou un arbre (dans le cas où
sont interconnectés plusieurs HUBs). Le fonctionnement reste comparable à
celui d’un bus.

HUB
HUB

M.E.ELHDHILI &K. MAALAOUI 23 M.E.ELHDHILI &K. MAALAOUI 24


Topologie en anneau (en boucle) (2) Topologie en étoile (1)

9 Avantages 9 Elle est composée d'un noeud de commutation central ou d'un


) Signal régénéré à chaque retransmission Î Bonne qualité
serveur auquell sontt reliés,
lié par ddes liliaisons
i point
i t à point,
i t ttous lles
) Simplicité de l’acheminement des messages
autres nœuds
)Exemple de noeud central: ll'autocommutateur
autocommutateur téléphonique
9 Inconvénients
privé PABX ou PBX (Private Automatic Branch eXchange)
) La défaillance d’un nœud ou d’une liaison paralyse tout le réseau
) L’ajout et suppression de nœuds nécessitent une mise hors service temporaire du
9 La commutation est soit une commutation de circuits soit une
réseau commutation de trames/ paquets
) Coûteuse
ªNécessité d'assurer la répétition du signal
ªLa synchronisation
y entre toute ppaire de nœud
PABX Matra
ªLa réduction des temps de latence sur chaque station intermédiaire série
MC6500

M.E.ELHDHILI &K. MAALAOUI 25 M.E.ELHDHILI &K. MAALAOUI 26

Topologie en étoile (2) PLAN DU CHAPITRE

9 Avantages ) Topologies des réseaux locaux

)Facilité de maintenance )Le support physique


)Défaillance d’un nœud simplep ne pparalyse
y ppas tout le réseau ªLes
ª es paires
pa es to
torsadées
sa ées
)Possibilité de communication en parallèle ªCâble coaxial
)Extension
Extension facile (limité par le nombre de ports) ªL Fib
ªLa Fibre optique
i
9 Inconvénients ) Le raccordement à un câble
)Risque du
)R d surcharge
h ddu nœudd centrall ) Le mode de transmission
)Défaillance du nœud central ? ) Les protocoles d’accès
)Extensibilité limité ) Exercices
)La diffusion nécessite des mécanisme supplémentaires
)La longueur du câble importante
M.E.ELHDHILI &K. MAALAOUI 27 M.E.ELHDHILI &K. MAALAOUI 28
Le support physique Les paires torsadées…
9 Supports de transmission: tous les moyens par lesquels on peut conduire 9 Le câble est constitué d'une ou plusieurs paires de fils de cuivre en
un signal
i l ded son lieu
li ded production
d ti à sa ddestination
ti ti spiral
i l (en
( ttorsade)
d )
9 Le choix du support physique détermine les performances du réseau en )Torsadage: pour réduire la diaphonie
terme de débit et de fiabilité )La diaphonie:
p : le ppassage
g d’un signal
g d’une paire
p vers les autres
9 Principaux supports utilisés 9 Chaque fil est recouvert d'une gaine
) Paires torsadées et câble coaxial (coax) 9 Plusieurs ppaires peuvent
p être regroupées
g p dans une même ggaine.
ª Généralement en cuivre
On distingue trois types de paires torsadées:
ª Forte atténuation
ª Sensibles aux pperturbations électromagnétiques
g q )Paires torsadées non blindé UTP (Unshielded Twisted Pair)
) Fibre optique )Paires torsadées blindé STP (Shielded Twisted Pair)
ª Bande passante de l’ordre de 1 GHz/1 km ÆHaut débit )Paires torsadées écranté FTP (Foiled Twisted Pair): l’ensemble des paires
ª Très faible atténuation est entouré dd’un
un drain de blindage (une feuille d’aluminium)
d aluminium)
ª Robuste face à la température et aux perturbations électromagnétiques
Blindage
ª Encombrement minimum
ª Interconnexion de bâtiments
) Air
M.E.ELHDHILI &K. MAALAOUI 29 M.E.ELHDHILI &K. MAALAOUI 30
Drain

Les paires torsadées… Les paires torsadées: caractéristiques


9 Distance maximale: 100m (sinon ajouter un répéteur)
9 p
Capacité : 10 – 100 Mbits/s
9 Raccordement : Connecteur RJ-45
9 Impédance : 100 Ohms
9 Coût : Faible
9 Liaison : point à point ou multipoint
Prise
9 Transmission : analogique ou numérique
9 Utilisation : répandu
9 g
Affaiblissement des signaux important
p suivant la longueur
g
9 Sensible aux perturbations électromagnétiques
9 Pour réduire ces perturbations
) Les paires torsadées
dé sont entourées
é d'une
d' tresse métallique
é ll (STP)
) L’ensemble des paires torsadées est entouré d’un drain de blindage (FTP)
9 Le débit dépend
p du type
yp de la liaison ((multipoint
p ou ppoint à ppoint)) et de la
Câble longueur
STP
M.E.ELHDHILI &K. MAALAOUI 31 M.E.ELHDHILI &K. MAALAOUI 32
La norme EIA/TIA – 568A Câble coaxial

9 Les organismes EIA (Electronic Industries Association) et TIA 9 Constitué d'un câble central entouré d'un isolant et
q , le tout enveloppé
d'une tresse métallique, pp parp une
(Telephone
T l h Industries
d Association) ont élaboré
él b é une norme gaine protectrice
EIA/TIA-568 définissant les caractéristiques minimales de 9 Capacité : 10 – 100 Mbits/s
différentes catégories (3(3, 4,
4 5,
5 6,
6 7) de paires torsadées 9 Raccordement
R d t : Connecteur
C t BNC
notamment en ce qui concerne la bande passante et 9 Impédance : 150 Ohms
ll’affaiblissement
affaiblissement en fonction de l’impédance
l impédance 9 Bande passante : 400 Mhz Connecteur BNC en T
(thin)

9 UTP 100 Ohms: 9 Coût : Peu cher


) Catégorie 3: (BP 16Mhz) référence pour les réseaux Ethernet 10 Mbps 9 Liaison: point à point ou multipoint
) Catégorie 4: (BP 20Mhz) 9 Transmission: analogique ou numérique
) Catégorie 5: (BP 100 Mhz) Î haut débit (Ethernet 100 Mbps, 1Gbps) 9 Utilisation: en baisse
9 2 principaux
i i types:
t
9 Les paires torsadées de catégorie 5 sont les plus utilisées dans ) 50 Ohms (bande de base)
les réseaux hauts débits Terminaisons de câbles coaxiaux
) 75 Ohms CATV (Communityy Antenna TeleVision)
Câble coax

transmission de chaînes de TV par câble en large bande


M.E.ELHDHILI &K. MAALAOUI 33 M.E.ELHDHILI &K. MAALAOUI 34

La Fibre optique La Fibre optique


9 Rque: Malgré la largeur de la bande passante que peut atteindre un support 9 Constitué par:
p q , le débit est limité à cause de l'impossibilité
en fibre optique, p d'effectuer des
conversions entre les signaux électriques et les signaux optiques plus ) Un
U noyau: guideid cylindrique
li d i en verre ((caractérisé
é i é par un ffort iindice
di dde réfraction)
éf i )
dans lequel se propagent des faisceaux lumineux (ondes optiques)
rapidement
) Un ou plusieurs enveloppes de protection
9 Caractéristiques:
) Liaison: point à point
9 A l’extrémité du câble se trouve:
ª Difficile de l'utiliser pour une liaison multipoint à cause des difficultés de dérivation ) L’émetteur, composé de:
) Le
L plus
l diffi
difficile
il à iinstaller
ll ((raccordement,
d dé
dérivation,..)
i i ) ª Codeur
ª Diode ElectroLuminescente (DEL)
) Le plus coûteux Fibre de verre • Multimode, débits moyens, distances courtes ou moyenne et Peu cher
) Bande passante et débit important et enveloppe
ª Diode Laser (DL)
) Pas de diaphonie Blindage de
plastique • multi ou monomode, très hauts débits, longues distances, plus chers et durent
) Insensible aux perturbations électromagnétiques Matériau de moins longtemps
) Faible atténuation protection en
Kevlar
) Le récepteur
récepteur, composé de:
) Résistance à la chaleur, au froid et à l'humidité Gaine
ª Décodeur
) Encombrement et poids inférieurs aux autres supports (<1/10)extérieure ª Détecteur de lumière (photodétecteur)

M.E.ELHDHILI &K. MAALAOUI 35 M.E.ELHDHILI &K. MAALAOUI 36


La Fibre optique: deux types PLAN DU CHAPITRE
9 La fibre multimode: plusieurs angles 9 La fibre monomode: un seul angle
d'incidence,, diamètre de qquelques
q dd'incidence,
incidence, diamètre de quelques )Topologies
p g des réseaux locaux
centaines de microns, vitesse de microns, vitesse de propagation de
propagation de l'ordre de 0,1 millions de l'ordre de 0,25 millions de kilomètre par )Le support physique
kil èt par seconde,
kilomètre d moinsi chère
hè seconde,
d bande
b d passante jusqu'à 'à 100
9 Fibres multimode: GHz/Km )Le raccordement à un câble
) à saut dd'indice:
indice: le noyau a un seul indice de
réfraction, bande passante allant jusqu’à 50
)L mode
)Le d dde transmission
Mhz/Km
) à gradient
d d'indice:
d' d lle noyau a un indiced dde
)Les
es protocoles
p otoco es d’accès
accès
réfraction qui diminue progressivement en
s’éloignant de l’axe, BP allant jusqu’à 1 )Exercices
GHz, vitesse de d propagation plus
l
importante que celle de la fibre à saut
d’indice

M.E.ELHDHILI &K. MAALAOUI 37 M.E.ELHDHILI &K. MAALAOUI 38

Le raccordement à un câble (1) Le raccordement à un câble (2)


9 Le raccordement se fait grâce à une carte coupleur dont la
f
fonction est d'assurer
d' l'accès
l' è au support dde transmission.

Dessiné par Dr
Dr. Robert M
M. Metcalfe en 1976

M.E.ELHDHILI &K. MAALAOUI 39 M.E.ELHDHILI &K. MAALAOUI 40


PLAN DU CHAPITRE Modes de transmission

)Topologies
p g des réseaux locaux 9 Transmission en bande de base: l'information est directement
t d it par ddes changements
traduite h t di
discretst ddu signal
i l suivant
i t un
)Le support physique codage donné (exemple: code Manchester ou le code
Manchester différentiel))
)Le raccordement à un câble ) Les systèmes en bande de base sont plus simples à installer, moins coûteux et
sont les plus utilisées dans les réseaux locaux
)L mode
)Le d de
d transmission
t i i 9 Transmission en large bande: le signal numérique est modulé
sur une onde porteuse (variation de la fréquence, de l'amplitude
)Les
es protocoles
p otoco es d’accès
accès et/ ou de la phase)
p )
) Utilisée dans les réseaux longues distances, hauts débits ou pour des besoins de
)Exercices multiplexage
9 Suivant le mode de transmission le signal tend à s'affaiblir
s affaiblir
rapidement avec la distance
) L'utilisation de répéteurs permet de remédier à ce problème

M.E.ELHDHILI &K. MAALAOUI 41 M.E.ELHDHILI &K. MAALAOUI 42

PLAN DU CHAPITRE Les protocoles d'accès

)Topologies des réseaux locaux 9Comme pour tout système où l'on veut partager une
)Le support physique ressource, dans un réseau local, il est nécessaire de
)L raccordement
)Le d t à un câble
âbl
mettre en oeuvre un pprotocole ((ou méthode)) d'accès au
medium physique de transmission
)Le mode de transmission
)Les protocoles d’accès
ªA è par iinvitation
ªAccès it ti à éémettre
tt ((polling)
lli )
ªLes techniques à jeton
ªLes techniques à accès aléatoire
)Exercices

M.E.ELHDHILI &K. MAALAOUI 43 M.E.ELHDHILI &K. MAALAOUI 44


Accès par invitation à émettre (polling) Les techniques à jeton (1)

9 Les noeuds du réseau sont interrogés successivement (suivant un 9 Le principe du contrôle d'accès à l'aide d'un jeton consiste à faire circuler
ordre) pour déterminer à chaque fois si le noeud interrogé a un sur le
l réseau
é une permission d'émettre,
d'é appelée
lé jeton (token),
k dde sorte
que seul le nœud détenant le jeton est autorisé à émettre
message à émettre. Pour cela une invitation à émettre est issue
9 Le
L jeton
j t peutt être
êt dans
d l'unl' des
d ddeux ététats:
t lib
libre ou occupéé
d'un noeud primaire, si le noeud secondaire ayant reçu cette
invitation veut émettre, il répond positivement à cette invitation 9 Pour qu’un noeud puisse émettre un message, il doit attendre que le jeton
lui parvienne à l'état
l état libre
libre, auquel cas
cas, le jeton est positionné à ll'état
état
occupé, le noeud est en mesure d’entamer son émission
9 Cette technique est utilisée dans les liaisons longues distances, 9 Les autres noeuds voient passer le message, le destinataire doit se
elle est également utilisée dans les réseaux locaux avec une reconnaître et recopier le message
topologie en étoile (concentrateurs) ou en bus (réseaux de 9 Dans le cas d’une topologie
p g en anneau,, c’est l’émetteur du message g qqui
terminaux) prélève ce dernier et ensuite passe le jeton libre

M.E.ELHDHILI &K. MAALAOUI 45 M.E.ELHDHILI &K. MAALAOUI 46

Technique de la tranche vide (empty slot)


Les techniques à jeton (2)
ou anneau en tranches (slotted ring)
9 Plusieurs techniques à jeton existent. Elles diffèrent par les choix suivants: 9 Cette technique a été élaborée pour un réseau en anneau
) LL’ordre
ordre de circulation du jeton libre 9 Principe:
P i i fairef i tourner
t sur l'anneau
l' un ensemble
bl de
d trames
t ayantt une ttaille
ill
) L'instant de renvoi du jeton libre (dès la fin de l'émission de la trame, dès la fixe que l'on peut considérer comme des wagons ou encore des tranches
réception de l'en-tête de la trame) de temps (vides ou pleines)
) La gestion des priorités ) Un noeud ayant un message à émettre doit attendre le passage d'un wagon libre
9 Comment garantir la présence et l'unicité du jeton? ) Le message initial est découpé, si nécessaire, suivant la taille des wagons
) Approche centralisée: un noeud superviseur (moniteur) est utilisé à cet effet. En ) Lorsqu'un
q coupleur
p voit ppasser un wagon
g transportant
p des données qui
q lui sont
cas dde défaillance,
déf ill le
l moniteur
i peut changer
h dde noeud.
d UUn dél
délaii dde garde
d est destinées, soit
défini au bout duquel, si le jeton ne repasse pas par le moniteur, le réseau est ª Il prélève ces données et libère le wagon
purgé et le jeton est re-généré par le moniteur
ª Il les copie et c'est l'émetteur qui libère le wagon (acquittement)
) Approche
A h distribuée:
di t ib é chaque
h coupleur
l maintient
i ti t un ttemporisateur
i t (dél (délaii dde ) Si aucun mécanisme pour éviter la famine n'est mis en oeuvre, le temps de
garde) différent de ceux des autres coupleurs. Si le délai de garde d'un coupleur réponse n'est pas borné
s'écoule sans qu'aucun message ne passe, le coupleur re-génère le jeton. Il faut
prévoir des mécanismes supplémentaires pour éviter que deux jetons ne soient re re- 9 La réalisation de cette technique
q est assuré au niveau des coupleurs
p et en
générés utilisant une technologie rapide pour pouvoir atteindre les débits
9 Les techniques de contrôle d'accès à jeton permettent de garantir une escomptés (50 Mbit/s). La taille des wagons est de quelques dizaines
borne supérieure du temps dd'accès
accès au support physique dd’octets
octets

M.E.ELHDHILI &K. MAALAOUI 47 M.E.ELHDHILI &K. MAALAOUI 48


Les techniques à accès aléatoire: l’ALOHA (1) Les techniques à accès aléatoire: l’ALOHA (2)
9 La première technique à accès aléatoire, appelée ALOHA, a été 9 Algorithme
développée en 1971 pour un réseau à diffusion reliant les îles de Si un coupleur a de l'information à émettre alors
Hawaï Envoi immédiat sans se préoccuper des autres
9 Principe Si collision alors
) Liaison multipoint Retransmettre ultérieurement
) Permettre à toute station de transmettre dès qu'elle a des données à envoyer 9 Avantages
) Les émissions de deux ou pplusieurs messages
g risquent
q de se superposer
p p (collision
(
entre ces messages) ) Complètement décentralisé
ª Les expéditeurs détectent les collisions en écoutant le canal ) Aucune synchronisation préalable à une émission
ª Le signal
g résultant sur le support
pp est non interprétable
p et les messages
g en collision sont
perdus 9 Inconvénients
é
ª En cas de collision l'expéditeur attend un temps aléatoire avant de retransmettre le même
paquet ) Perte de l’information suite à une collision
9 Accès
A è aléatoire
lé Î collisions
ll Î retransmissions Î perte ddans lla ) Perte
P dans
d la l bande
b d passante puisque lla transmission ddes trames en collision
ll n'est
'
bande passante d'autant plus importante que le nombre de noeuds pas interrompue
augmente
g ) Débit Æ 0 si nombre de coupleur augmente

M.E.ELHDHILI &K. MAALAOUI 49 M.E.ELHDHILI &K. MAALAOUI 50

L'ALOHA par tranches L'ALOHA par tranches


9 C’est une amélioration de l'ALOHA où le temps est subdivisé en Si un coupleur a de l'information à transmettre
d iintervalles
des t ll (t
(tranches)
h ) correspondant
d t à lla ttransmission
i i dde
morceaux de messages de tailles égales alors
9 Une émission n’est
n est permise quu’au
au début d’une
d une tranche Attendre le début dd'une
une tranche puis émettre
) Lorsqu’une collision se produit, elle est limitée à une tranche et si une partie d'un
g a été correctement transmise, elle le sera durant le reste de la tranche
message Si collision (= collision complète sur le message) alors
Retransmettre ultérieurement

- On arrive ainsi à doubler le débit


/ Cette technique est coûteuse à mettre en oeuvre étant donné que
les communications doivent être synchronisées
M.E.ELHDHILI &K. MAALAOUI 51 M.E.ELHDHILI &K. MAALAOUI 52
Accès aléatoire avec écoute de la porteuse
CSMA
CSMA
9 Le délai de propagation
g d'un signal
g est très faible 9Algorithme
g
) Un noeud écoutant le canal peut déterminer rapidement l'état du canal Écouter le canal avant d'émettre même s'il n' y a pas de l'information
à transmettre
) Ces techniques sont dites à accès aléatoire avec écoute de la porteuse CSMA
Si le coupleur a de l'information à transmettre alors
(Carrier Sense Multiple Access)
Tant que le canal n'est pas libre faire
) Avant d'émettre un message, un nœud doit rester à l'écoute du canal et ne Rester à l'écoute du canal
transmet qu'une fois qu'il ne détecte plus un signal sur la ligne Fin tant que
q
ªCeci n'élimine pas la possibilité de collision étant donné le délai de propagation Émettre l'information
ªDurant la période de vulnérabilité (le temps de propagation d'un signal entre les fin si
noeuds les pplus éloignés)
g un coupleur
p ppeut ne ppas détecter l'émission d'un signal
g Si collision alors Retransmettre ultérieurement
par un autre noeud
9 De nombreuses variantes utilisant la méthode CSMA ont été
proposées
é

M.E.ELHDHILI &K. MAALAOUI 53 M.E.ELHDHILI &K. MAALAOUI 54

Variantes de CSMA Variantes de CSMA…


9 CSMA non persistant: lorsque le canal est occupé, un coupleur désirant émettre CSMA persistant:
CSMA non persistant:
g reprend
un message p l'écoute du canal après
p un temps p aléatoire
Si le coupleur a des données à transmettre Si le coupleur a des données à transmettre
) Perte de temps alors
alors
9 CSMA persistant: lorsque le canal est occupé, un coupleur désirant Écouter le canal Écouter le canal
é
émettre un message poursuit
i l'écoute
l'é ddu canall jusqu’à
j ’à ce qu’il
’il soit
i Si le canal est libre alors
Si le canal est libre alors
libre, émet ensuite son message. Si une collision se produit, les Emettre l'information
stations attendent un temps aléatoire avant de retransmettre Emettre l'information
Sinon
) Par rapport à la méthode précédente, cette méthode réduit le temps de non Sinon Tant que le canal n'est pas libre faire
utilisation du support mais augmente la probabilité de collision Répéter le processus après un Rester à l'écoute du canal
9 CSMA P-persistant:
P i t t le
l temps
t estt di
divisé
i é en iintervalles,
t ll comme temps aléatoire Ft
Ftq
"Aloha discrétisé ". Si un nœud veut émettre, il écoute le canal finsi Emettre l'information
ppour savoir si le réseau est libre Finsi
Finsi
) Il émet avec une probabilité p si le canal est libre Finsi
) Reporte l’émission à un intervalle suivant avec une probabilité (1 – p)
) Le
L processus continue
ti jjusqu’à
’à ce que lla trame
t soit
it éémise
i

M.E.ELHDHILI &K. MAALAOUI 55 M.E.ELHDHILI &K. MAALAOUI 56


Variantes de CSMA… CSMA/CD (Collision Detection)

CSMA p-persistant (0<p<1): CSMA/CD: écouter le canal même en cours de


9 C’est la méthode la plus utilisée
Si le coupleur a des données à transmettre transmission 9 Ne garantis pas un délai maximum de transmission (non déterministe)
alors Si le coupleur a des données à transmettre 9 A l'écoute du canal avant l'émission se rajoute l'écoute pendant l'émission
alors pour déterminer s'il y a eu collision
Écouter le canal
Tant que le canal nn'est
est pas libre faire
Si le canal est libre alors ) Le signal émis est comparé au signal sur la ligne
Rester à l'écoute du canal
Emettre l'information avec la ) Si une collision s'est produite, le coupleur abandonne l'émission et envoie une
Ftq séquence de bits (séquence de brouillage, Jam signal) pour alerter les autres nœuds
pprobabilité p Æ diminuer la E tt ett rester
Emettre t à l'écoute
l'é t ddu canall
probabilité de collision qu’une
’ collision
ll s’est
’ produite
d
Si collision alors ) L'émission sera reprise après un temps aléatoire
Sinon
Interrompre la transmission
Tant que le canal est non libre faire 9 L'émetteur devra rester à l'écoute du canal ppendant une période
p ((tranche
Envoyer des
d signaux spéciaux
é (bits
b
Rester à l'écoute du canal de bourrage) pour prévoir les autres
canal) égale à deux fois le temps maximum de propagation d'un signal entre
Ftq Tenter à émettre ultérieurement
deux coupleurs
(suivant un algorithme
algorithme…)) ) La durée de transmission Î au moins 2 fois la durée maximum de propagation du
Emettre l'information avec la signal
probabilité p Finsi
Finsi Finsi 9 Avantages
) Abandonner
Ab d l’é
l’émission
i i ddes qu’une
’ collision
lli i estt dét
détectée

Finsi
) Ne pas attendre d’acquittement
M.E.ELHDHILI &K. MAALAOUI 57 M.E.ELHDHILI &K. MAALAOUI 58

CSMA/CD Exercices
Algorithme de reprise BEB (Binary Exponential Backoff)
Si nième collision alors 9 Taille minimale d'une trame = 512 bits
T t que n<16
Tant <16 faire
f i
Tirer une valeur entre entière r entre 0 et 2min(n,10) -1 9 Support métallique, débit du câble = 10 Mb/s, vitesse de
Effectuer une tentative de retransmission après r× 51.2 microseconde
Incrémenter le nombre T de tentatives
propagation =200.000 Km/s
Si n = 16 alors
abandonner la retransmission de la trame
9 Calculer la tranche canal
finsi ” 51,2 µs
Ftq
Ft
Finsi 9 Calculer la longueur d'un segment
9 Cette technique est la plus utilisée actuellement ” ((51,2*10-6*2*108)/2=5,12
, ) , Km
9 Elle est normalisée par l’ISO (IEEE 802.3) 9 Support: fibre multimode, débit du câble = 10 Mb/s, vitesse
9 Une collision est détectée si le signal émit ne correspond pas à de ppropagation
pg =100000 Km/s
celui
l passant sur lla lligne
9 Calculer la longueur d'un segment
9 Gain d’efficacité (en cas de collision, il y a interruption des
transmissions en cours) ” 2,5
2 5 Km
M.E.ELHDHILI &K. MAALAOUI 59 M.E.ELHDHILI &K. MAALAOUI 60
Exercices (suites) CSMA/CA (Collision Avoidance)
9 Support: fibre monomode, débit du câble = 10 Mb/s , vitesse 9 C'est une variante de CSMA/CD mais elle n'est pas normalisée
d propagation =250
de 2 0 000 Km/s / 9 Permet
P t d'augmenter
d' t l'l'efficacité
ffi ité dud réseau
é en résolvant
é l t la l
contention avant d'émettre en utilisant des accusés de réception
9 Calculer la longueur d'un segment et des temporisateurs
p
” 6 Km 9 Les coupleurs désirant émettre testent le canal à plusieurs
9 On veut maintenant réaliser un réseau avec un débit = 100 reprises afin de s'assurer qu'aucune activité n'est présente
Mb/s et en utilisant la fibre monomode 9 Tout message reçu doit être acquitté par le récepteur
9 L'expiration du temporisateur avant l'arrivé de l'accusé de
9 Calculer la tranche canal réception
é permet ded détecter
dé les
l collisions
ll
” 5,12 µs )Cette technique rend possible l’implémentation d'un mécanisme
dd’ACK
ACK à un niveau bas
9 Calculer la longueur d'un segment
)Elle est simple et économique puisqu'elle ne nécessite pas de
” 600 m circuit de détection de collision
9 Conclusion: moins de noeuds 61 62
M.E.ELHDHILI &K. MAALAOUI M.E.ELHDHILI &K. MAALAOUI

5. Modèle en couches
CSMA/CA dans IEEE 802.11
5 1 Couche liaison de données : accès au medium
5.1

9 Les réseaux locaux sans fils (IEEE 802.11) utilisent le


mécanisme
é i dd’accès
è DCF (Distributed
(Di t ib t d C
Coordination
di ti FFunction),
ti ) ƒ Il y acollision si au moins 2 noeuds transmettent en même
qui est pratiquement le mécanisme d’esquive de collision temps.
CSMA/CA,, ainsi qque le pprincipe
p d’accusé de réception
p comme
suit ƒ Objectifs pour un accès multiple efficace:
) Une station voulant transmettre écoute le canal
ƒ Avoir toute la bande passante si vous ête le seul à transmettre
ªS’ilil estt occupé,
ªS é la
l ttransmission
i i estt diffé
différée
é
ªSi le support est libre pour un temps DIFS (DCF IFS), alors la station est ƒ Partager équitablement cette BP si plusieurs noeuds trransmettent
autorisée à transmettre
) La
L station
t ti réceptrice
é t i vérifie
é ifi lle CRC dud paquett reçu ett renvoie
i un accuséé de
d ƒ Limites:
réception (ACK)
ªLa réception de l’ACK indiquera à l’émetteur qu’aucune collision n’a eu lieu ƒ La détection de collision est difficile : problème de station cachée
) Si l’émetteur
l’é ne reçoit
i pas l’
l’accuséé dde réception,
é i alors
l il retransmet lle ffragment ƒ La source ne sait pas si la transmission s’est bien déroulée
jusqu’à ce qu’a l’obtention d’un ACK ou abandonne l’émission au bout d’un
certain nombre de retransmissions
ƒ Æ utiliser du CSMA/CA

64
M.E.ELHDHILI &K. MAALAOUI 63 M.E.ELHDHILI &K. MAALAOUI
5. Modèle en couches 5. Modèle en couches
5 1 Couche liaison de données : méthodes d’accès
5.1 5 1 Couche liaison de données : DCF ou CSMA/CA
5.1

ƒ Distribution Coordination Function (DCF)


(DCF), méthode d’accès ƒ CSMA/CA

avec collision (CSMA/CA) ƒ Au lieu de détecter les collisions, on va les éviter : Collision

Avoidance (CA)
ƒ Point Coordination Function (PCF), méthode d’accès sans

collision ƒ Le CSMA/CA est basé sur :

ƒ L’écoute du support

ƒ Les temporisateurs IFS

ƒ L’algorithme de Backoff

ƒ L’utilisation
L’ tili ti d’acquittement
d’ itt t positif
itif

65 66
M.E.ELHDHILI &K. MAALAOUI M.E.ELHDHILI &K. MAALAOUI

5. Modèle en couches 5. Modèle en couches


5 1 Couche liaison de données : accès
5.1 è au medium
di (CSMA/CA) 5 1 Couche liaison de données : meilleure
5.1 ill CA par échange
é h RTS-CTS
RTS CTS
ƒ source
ƒ CSMA source source Dst autres
ƒ Transmet un petit paquet RTS
ƒ Si le canal est libre pour DIFS DIFS
source Dst autres (Request To Send): indique la
secondes alors transmettre RTS
DIFS d é d
durée de ttransmission
i i
toute la trame (pas de CD) SIFS

ƒ Recepteur
p alors
ƒ Si le canal est occupé données
SIFS
Différer ƒ Répond par un petit paquet CTS
backoff Différer
l’accès
(Clear To Send) notifiant s’il y a l’accès
ƒ CSMA recepteur SIFS (T)
données
des nœuds cachés
ƒ Si reception = OK alors
ƒ Les autres SIFS
envoyer ACK après SIFS (ACK
ƒ Æ Idée pour éviter les transmissions ƒ S’ils reçoivent soit RTS soit CTS, ne vont
est necessaire pour résoudre le
qui peuvent entrer en collision avec pas transmettre durant le temps
p p T
problème
blè d
du terminal
t i l caché)
hé)
d’autres 67 Æ Collision est peu probable car RTS et CTS sont petits 68
M.E.ELHDHILI &K. MAALAOUI M.E.ELHDHILI &K. MAALAOUI
Réseaux Locaux A.U. 2006/2007
PLAN DU CHAPITRE

cLes normes IEEE 802.x


)Adressage MAC la norme IEEE 802.1
)Sous-couche LLC la norme IEEE 802.2
Chapitre III
ªE
ªEncapsulation
l ti LLC/SNAP
Normalisation des réseaux locaux )La norme IEEE 802.3
)La norme IEEE 802.4
)La norme IEEE 802.5
g
gExercices
69 M.E.ELHDHILI &K. MAALAOUI 70

Présentation La couche 1 et 2 des LAN

9 La diversité des équipements des LAN provenant de 9Couches 1 et 2:


différents constructeurs
)Besoin de normalisation
)modèle OSI: mode point à point
9 En février 1980 (année 80 février 2 Æ 802), l’IEEE a crée )Les LAN:support unique en diffusion
une comité appelé 802 chargé de définir des normes pour les Transport de trames indépendamment Logical Link
réseaux LAN et MAN de la méthode d'accès Control
(LLC)

9 La normalisation concerne les couches 1 et 2 du modèle OSI C t ôl dde l'l'accès


Contrôle è partagé
t é au support,
t
Medium Access
Control
contrôle d'erreurs (FCS) (MAC)
9 Les normes définies ont été reprises par l’ISO sous la Physical Medium Liaison
Détection de la pprésence d'un signal,
g , Independent 2
nomination
i i 8802.x
8802 codage
Assure le transfert de données sur des Physical Medium Physique 1
supports variés Dependent

LAN OSI

M.E.ELHDHILI &K. MAALAOUI 71 M.E.ELHDHILI &K. MAALAOUI 72


Les organismes de normalisation (1) Les organismes de normalisation (2)
9 AFNOR (Association Française pour la NORmalisation) 9 ISOC (Internet Society)
9 ANSI ((American National Standards Institute)) ) Association a but non lucratif
) Équivalent américain de l’AFNOR ) Favorise le développement et l’évolution du réseau Internet
) Standardisation des langages Cobol, Fortran, Pascal et C 9 IAB (Internet Architecture Board)
) Est chargé par l’ISOC de contribuer au développement technique du réseau. En particulier, il:
9 ECMA ((European
p Computer
p Manufactures
f Association))
ª Conseil
C il l’ISOC sur lles aspects
t ttechniques
h i dde l’I
l’Internet
t t
) Regroupe une trentaine de fabricants de matériels informatiques ª Maintient à jour les informations du réseau Internet sous forme de RFC
9 IEEE (Institute of Electrical and Electronics Engineers) ª Gère les contacts avec les autres organismes de normalisation
) Association à but non lucratif ª Planifie la stratégie
g de développement
pp de l’Internet et identifie les pproblèmes qui
q pourraient
p
) L’une des plus grande association technique et professionnelle dans le monde édictant des survenir à long terme
standards 9 IRTF (Internet Research Task Force )
) Élaboration de normes dans le domaine des réseaux dont les fameuses IEEE 802.x concernant ) Lance des actions de recherche à long terme dans les NTIC
les réseau
réseaux locau
locaux 9 IESG (Internet
(I EEngineering SSteering G
Group))
9 IETF (Internet Engineering Task Force ) ) Est la partie de l’ISOC chargée du processus de standardisation des protocoles de l’Internet
) Groupe informel, international, ouvert à tout individu, qui participe à l'élaboration de ) Responsable de la direction des activités techniques de l’IETF
standards ppour Internet 9 IANA (Internet Assigned Number Authority)
) But: rédaction d'un ou plusieurs Request for comments (RFC) ) Gère les numéros utilisés dans les piles de protocoles de l’Internet
9 ISO (International Standard Organization) ) Délègue la gestion des adresses IP à différents organismes:
) Proposition
p en 1977 du modèle de référence OSI ª RIP NCC ((Réseaux IP Européens p Network Coordination Center))
9 UIT (Union Internationale des Télécommunications) ª APNIC pour les pays d’Asie
ª InterNIC pour les États-Unis et le reste du monde
) Standardisation du RNIS
M.E.ELHDHILI &K. MAALAOUI M.E.ELHDHILI &K. MAALAOUI
73 74

Les normes IEEE 802.x Fonctions de la couche Liaison


9 Ces normes sontt spécifiques
C é ifi aux couches
h 1 ett 2 des
d LAN
LANs
9 802.1 définit l’architecture générale des réseaux locaux ainsi que l’adressage MAC
9 802.2 définit la sous-couche LLC (Logical Link Control) de la couche liaison 9 Délimitation et identification des trames (protocole)
9 802 3 802.4
802.3, 802 4 et 802.5
802 5 définissent trois normes indépendantes pour la couche physique et la sous-
sous
couche MAC (Medium Access Control) de la couche liaison 9 Identification de la source et du destinataire (adressage)
) Ces normes correspondent à des topologies et méthodes d’accès associées:
ª 802.3: bus à contention ((compétition)
p ) Ethernet CSMA/CD 9 Contrôle de flux et contrôle d’erreur (procédure)
(p )
ª 802.4: jeton sur bus (Token Bus)
ª 802.5: jeton sur anneau (Token Ring) 9 Gestion de la liaison de données
9 p
802.6 MAN (Metropolitan Area Networks): méthode d’accès DQDB (Distributed Queue Dual )Établissement
Établissement et libération de la liaison de données sur un ou plusieurs
Bus)
9 802.7 LAN à large bande (Broadband Technical Advisory Group) circuits physiques préalablement activées
9 802.8 LAN et MAN à fibre optique (Fiber Optic Technical Advisory Group)
9 802 9 Intégration
802.9 é de
d services (Integratedd Voice andd Data LAN interface)
f 9 Supervision du fonctionnement de la liaison de données selon:
9 802.10 Standard pour la sécurité des LAN interopérable (SILS: Standard for Interoperable LAN
Security) )Le mode de transmission (synchrone ou asynchrone)
9 802 11 WLAN (LAN sans fil)
802.11 )L nature de
)La d l’é
l’échange
h ((simplexe,
i l hhalf-duplex
lf d l ou full-duplex)
f ll d l )
9 802.12 LAN à haut débit 100 Mbits/s, utilisant le mécanisme de demande de priorité (Demand
Priority LAN (100VG èAnyLAN) )Le type de liaison (point-à-point ou multipoint)
9 802.14 Méthode d'accès de télévision ppar câble ((14Cable TV MAN))
9 802.15 Wireless Personal Area Network (WPAN), Bluetooth )Le mode de l’échange (symétrique ou hiérarchique)
9 802.16 Fixed Broadband Wireless Access (MAN sans fil large bande)
M.E.ELHDHILI &K. MAALAOUI 75 M.E.ELHDHILI &K. MAALAOUI 76
Adressage MAC IEEE 802.1 (1) Adressage MAC IEEE 802.1 (2)
9 Adresse physique ou adresse MAC Numéro Vendeur : 3 octets Numéro de série : 3 octets
)Uni ue par interface (point dd’accès
)Unique accès au réseau)
I/G U/L 46 bits
)Donnée par le constructeur
U/L (Universal , Local):
)Ne
Ne donne aucune information sur la localisation de la machine U/L = 0 : adresse universelle IEEE
9 Deux formats d’adresses MAC: U/L = 1 : adresse locale

) Adresse courte sur 16 bits ((2 octets)) ppour les réseaux locaux non interconnectés ((n’est
plus utilisée) I/G (Individual , Group):
I/G = 0 : adresse individuelle (unicast)
) Adresse longue sur 48 bits (6 octets) pour les réseaux interconnectés I/G = 1 : multicast ou broadcast
Diffusion : FF-FF-FF-FF-FF-FF

9 L’adresse peut être écrite sous deux formats :


)Format canonique utilisé par Ethernet
ªexemple 80:00:00:00:00:00 Æ signifie I/G=1 et U/L=0
)Format non canonique
q utilisé par
p Token ringg
ªexemple C0-00-00-00-00-00 Æ signifie I/G=1 et U/L=1
M.E.ELHDHILI &K. MAALAOUI 77 M.E.ELHDHILI &K. MAALAOUI 78

Adressage MAC IEEE 802.1 (2) Sous-couche LLC (IEEE 802.2)


9 Le numéro de vendeur est attribué par l'IEEE (Cisco : 00- 9 Rôle principal
00 0C SSun: 08-00-20…)
00-0C, 08 00 20 ) ) Cacher la topologie physique à la couche réseau
) Assurer l’acheminement des paquets de niveau 3 indépendamment de la méthode
9 Le numéro de série est attribué par le constructeur d'accès
9 LL’adresse
d de
d bbroadcast
d t FFFF-FF-FF-FF-FF-FF
FF FF FF FF FF estt utilisée
tili é par 9 Trois normes (trois types de services)
les protocoles de résolution d'adresses, la trame est )LLC1 (ou mode datagramme)
ª Aucune fonction de contrôle d’erreur étant données le faible taux d’erreurs dans les
délivrée à la couche supérieure
p LANs
• La couche transport effectue la reprise sur erreur
-Constructeur -Adresse (3 octets) ª Aiguillage des données vers les différents protocoles de la couche de niveau 3
-Cisco
Cisco -00000C
00000C ª Le service LLC1 est très utilisé

-3Com -0000D8, 0020AF,


)LLC2 (mode connecté avec acquittement)
ª Reprise sur erreur
02608C, 080002
ª Contrôle d’erreur du séquencement
q et de duplication
p
-Intel -00AA00 ª LLC2 possède entièrement les fonctionnalités de HDLC
-IBM -08005A )LLC3 (non connecté avec acquittement)
ª Possibilité de reprise sur erreur laissée à ll'initiative
initiative de ll'émetteur
émetteur
ª Le contrôle de flux est de type stop and wait
M.E.ELHDHILI &K. MAALAOUI
ª Besoins pour les réseaux industriels (validité et utilité des trames retransmise?)
M.E.ELHDHILI &K. MAALAOUI
79 80
Trame LLC (1) Trame LLC (2)
9 Trame LLC: encapsulé dans le champ données de la trame MAC 9Liste SAP/signification RFC 1700
9 Format général de la trame LLC: SAP hexa.
h Si ifi ti
Signification
0x00 SAP Null
1 octet 1 octet 1 ou 2 octets J
Jusqu'à
'à 8 Mbits
Mbi
0x02 Gestion de la couche LLC
DSAP SSAP Contrôle Données
0x06 Réseau IP
0x45 Gestion du Spanning Tree
I/G @ SAP dst C/R @ SAP src 0x7E X.25 niveau 3
1 bit 7 bits
9 Les champs DSAP et SSAP:
0xAA SNAP
) SAP (Service Access Point) permet de désigner la (ou les) couche(s) supérieure(s) destinataire(s) 0xE0 IPX (protocole du réseau NetWare de Novell)
(DSAP) et la couche supérieure émettrice (SSAP)
) Trame de commande (C/R=0) ou de réponse (C/R=1) pour une adresse SSAP
) Trame destinée
d é à un unique SAP (I/G=0) ou à un groupe de d SAP (I/G=1)
) Champs contrôle: similaire à HDLC
M.E.ELHDHILI &K. MAALAOUI 81 M.E.ELHDHILI &K. MAALAOUI 82

Trame LLC: champs de contrôle (1) Trame LLC: champs de contrôle (2)
9 3 types de trames: Types Champs de contrôle (2 octets)
I 0 N(S) P/F N(R)
)Type
Type I (Information): mode connecté LLC2.
LLC2 Contient 2 compteurs 1 0 0 0 P/F N(R)
ªLe compteur N(S) numérote les trames émises S
1 0 0 1
NON UTLISE
P/F N(R)
1 0 1 0 (usage futur) P/F N(R)
ªLe compteur N(R) permet d’acquitter
d acquitter les trames reçues, contient toujours le 1 1 1 1 P 1 1 0 SABME
numéro de la prochaine trame attendue 1 1 0 0 P 0 1 0 DISC
)Type
yp S ((Supervision):
p ) ggestion des trames d’informations en mode 1 1 0 0 F 1 1 0 UA
1 1 1 1 F 0 0 0 DM
connecté LLC2 U 1 1 1 0 F 0 0 1 FRMR
XID
)Type U (Unnumbered, non numéroté) 1 1 1 1 P/F 1 0 1
TEST
1 1 0 0 P/F 1 1 1
ªGérer la connexion (ouverture ou fermeture) en mode connecté 1 1 0 0 F 0 0 0 UI
ªEnvoyer les données en mode datagramme 9Le bit P/F (Poll/Final):
)N té P:
)Noté P une requête
êt quii ddemande
d une réponse
é iimmédiate
édi t
9 Le champ contrôle est codé sur )Noté F: le récepteur répond à la précédente requête
)1 octet pour les trames de type U 9C/R (0/1): nature de la trame
)2 octets pour les trames de type I et S )Trame de commande C/R=0 Æ le bit du champ de contrôle s’appelle P
M.E.ELHDHILI &K. MAALAOUI 83 )Trame
M.E.ELHDHILI &K.de réponse C/R=1 Æ le bit du champ de contrôle s’appelle F
MAALAOUI 84
Scénario de connexion/déconnexion LLC Encapsulation LLC/SNAP
9 Pour les réseaux IEEE 802:
)Ajout d’un protocole supplémentaire SNAP (Sub-Network Access
Protocol) entre la couche LLC et la couche réseau introduisant une
nouvelle
ll encapsulation
l ti (DSAP=0
(DSAP=0xAA)
AA)

9U
Une trame SNAP comporte une entête ê composée é dde:
)3 octets: généralement à 0 (prévu pour le code du vendeur que l'on
retrouve au début d'une
d une adresse MAC)
)2 octets: type du protocole supérieur (similaire à celui d’une trame
Ethernet)

Code vendeur (3 octets à O) Type du protocole (2 octets)

M.E.ELHDHILI &K. MAALAOUI 85 M.E.ELHDHILI &K. MAALAOUI 86

Encapsulation LLC/SNAP PLAN DU CHAPITRE


Paquet IP
c Les normes IEEE 802.x
0x800 Données SNAP
d La norme IEEE 802.3
DSAP SSAP Contrôle )CSMA/CD
CSMA/CD
0xAA Données LLC
longueur”1500 )Les supports physiques
Type/longueur données Ethernet/802.3 )Format des trames
)L’algorithme de reprise BEB
802.2/802.3
)Algorithme de reprise DCR
e La norme IEEE 802.4
802 4
f La norme IEEE 802.5
Ethernet g Exercices
M.E.ELHDHILI &K. MAALAOUI 87 M.E.ELHDHILI &K. MAALAOUI 88
La norme IEEE 802.3 (Ethernet) CSMA/CD
9 La plus importante (protocole d’accès basé sur le CSMA/CD) 9 L’entité MAC écoute le support pour savoir si une transmission est en cours
9 Révolution: ppassage
g en mode commuté et non pplus ppartagé
g (partie CSMA de l’algorithme)
9 Ethernet vs IEEE 802.3 9 Quand toute activité cesse, elle commence la transmission après 9,6µs (IFS),
) Même format de trame silence obligatoire entre 2 trames
) Diffèrent par la valeur du troisième champ (Type/Longueur) 9 Elle continue dd’écouter
écouter le canal pour savoir si une collision a été détectée
9 Ethernet (partie CD de l’algorithme)
) Proposé par Digital, Intel et Xerox (DIX) en 1979 )Si aucune collision n’est détectée, la couche MAC fournit à la couche
) Normalisé par l’IEEE
l IEEE (IEEE 802.3)
802 3) en 1985 supérieure
é un compte rendud positiff
) Compatibilité de tous les réseaux Ethernet quelque soit leur vitesse et leur mode
)Si détection de collision (tension moyenne double de la normale)
9 Topologie physique en
ªÉmission d'une séquence
q de brouillage
g (Jam
(J signal),
g ) ppuis reprise
p
) Bus
B sur coaxiali l : 10 base
b 5 ou 10 base
b 2
) Étoile (hub) sur paire téléphonique: 10 base T
9 Vitesse de transmission: 10 Mbps

W 2 u t p RTT
M.E.ELHDHILI &K. MAALAOUI 89 M.E.ELHDHILI &K. MAALAOUI 90

Découpage de la couche physique Les supports physiques


9 Le protocole IEEE 802.3 peut utiliser plusieurs supports
physiques
h i
9 Chaque support est désigné par
Data Terminal
Equipment )S vitesse
)Sa it dde ttransmission
i i en Mbit
Mbits/s
/
(station)
)Son procédé de codage
ªBande de base:
base base
b
9 MAU: équipement qui relie la station à un support donné. Le MAU est ªLarge bande: broad
souvent un boîtier rattaché au câble (Transceiver)
9 AUI: ou câble transceiver permet de relier ce dernier à une carte réseau. Il )Sa longueur approximative en centaines de mètres
consiste en un câble avec un connecteur à chaque extrémité. Si le MAU est )Son type (exemple: T pour Twisted pair et F pour fibre
pphysiquement
y q sur la même carte qque la fonction MAC, l’AUI n’est pas
p optique)
présent physiquement
9 La connexion entre la station et le transceiver se fait par deux prises femelles 9 Exemple: 10base5, soit un débit de 10Mbits/s, un codage en
de 15 broches et un câble à deux paires métallique blindées bande de base ((Manchester)) et une longueur
g maximal de 500
9 La longueur du câble du transceiver est au maximum 50 mètres mètres
9 La vitesse de propagation est au pire 0.65 c (la célérité de la lumière)
M.E.ELHDHILI &K. MAALAOUI 91 M.E.ELHDHILI &K. MAALAOUI 92
Caractéristiques physiques des réseaux Ethernet
partagés
Autres normes 802.3
Norme Support de Technique de Topologie Espacement Min Nb_ max Nb_max Long_max du débit Norme Année Description
Transmission/ signalisation entre les noeuds nœuds/seg répéteur segment
connecteur
802 3
802.3c 1985 10 Mb
Mbps repeater
t specification
ifi ti
IEEE 802.3 coaxial épais Bande de base Bus 2.5 m 100 4 500 m 10Mbits/s
10 base 5 50 Ohms/ (Manchester)
(Thick prise vampire 802.3d 1987 Fiber Optic Inter Repeater Link
Ethernet)
802 3
802.3a Coaxial
C i l fin
fi Bande
B d de
d base
b B
Bus 05m
0.5 30 4 185 m 10Mbit /
10Mbits/s 802.3j 1993 10 BASE F fiber optic
10 base 2 50 ohms/ (Manchester)
Thin Ehernet BNC 802.3u 1995 100 BASE T Fast Ethernet and auto
ou cheapernet negotiation
IEEE 802.3 Câble coaxial Large bande Bus 1024 3600 m 10Mbits/s
10 b
broad
d 36 CATV (RG6)
802.3x 1997 Full duplex standard
IEEE 802.3 Paire torsadée Bande de base Etoile ou 5 hub 250 m 1Mbits/s
1 base 5 UTP3 Hiérarchie h-h:250m
802.3z 1998 1000 BASE X Gigabit Ethernet SX, LX, CX
(starlan) d'étoiles h-s:500m

802.3i Paire torsadée Bande de base Etoile ou Au total 100 m 10Mbits/s


10 base T (UTP 3, 4, 5)/ Hiérarchie 1024
Hub d'étoiles 802.3ab 1999 1000 BASE T Gigabit Ethernet over twisted
pair
IEEE 802.3 Fibre optique Bande de base Etoile 500 m 10Mbits/s
10 base FP 1024
Fiber Passive 802.3ac 1998 Frame size extension to 1522 bytes for VLAN
IEEE 802.3 Fibre optique Bande de base Etoile 2 Km 10Mbits/s tag
10 base FL 1024
Fiber Link
802.3ad 2000 Link aggregation for parallel links
IEEE 802
802.33 Fibre optique Bande de base Etoile 15 2 Km 10Mbits/s
10 base FB 1024
Fiber
Backbone
M.E.ELHDHILI &K. MAALAOUI 93 M.E.ELHDHILI &K. MAALAOUI 94

Format de trame: niveau physique Format d’une trame IEEE 802.3: niveau MAC
9 Préambule: séquence de 7 octets ayant pour valeur binaire 9 Long: longueur du champ de données (valeur max 1500 octets)
10101010.
10101010 9 Données: ce champ contient les informations sur le service réseau à
contacter
)Le codage Manchester de cette séquence produit un signal 9 PAD (padding ou bourrage): permet de remplir la zone de données pour
d forme
de f rectangulaire
t l i de
d 10 MH
MHz pendant
d t 66,4µs
4µ quii atteindre
tt i d lla valeur
l dde 46 octets,
t t longueur
l minimale
i i l pour que lla ttrame
permet à l’horloge du récepteur de se caler avec celle de totale atteigne 64 octets
l émetteur
l’émetteur 9 CRC: calcul effectué, ppar un ppolynôme
y cyclique,
y q sur les bits de la trame
pour vérifier si la transmission s’est déroulée sans erreur
)But:synchroniser l’horloge du récepteur avec celle de 2 ou 6 octets 2 ou 6 octets 2 octets 4 octets
l émetteur
l’émetteur
@destination @source Long Entête 802.2 et données PAD CRC
7 octets 1 octet
IFS
10101010 10101011 Trame MAC 46Æ 1500 octets
Élaboration du CRC

Pé b l
Préambule SFD S éi
Supérieur à 51,2
51 2 µs

M.E.ELHDHILI &K. MAALAOUI 95


Encapsulation d’une trame IEEE 802.3 au niveau MAC
M.E.ELHDHILI &K. MAALAOUI 96
Format d’une trame Ethernet: niveau MAC Algorithme stochastique de reprise BEB
(Binary Exponential Backoff)
Tant que collision alors
9 Type: valeur >1500 Type Données Incrémenter le nombre n de tentatives
0800 IP
)La plus petite valeur est 0800 pour IP Si n<16 faire
0806 ARP Tirer une valeur entière aléatoire r entre 0 et 2min (n,
10) -1
0835 RARP Tentative de retransmission après r×51.2 µs (r×slot
6000 DEC time)
Finsi
... ...
Si n = 16 alors
2 ou 6 octets 2 ou 6 octets 2 octets 4 octets Abandonner la retransmission de la trame
CRC Finsi
@destination @source Type Données PAD Ftq
9 Calcul individuel pour chaque émetteur
46Æ 1500 octets
Élaboration du CRC )Minimise les probabilités de collisions successives
9 16 tentatives de retransmission maximum
S éi
Supérieur à 51
51,2
2 µs
Encapsulation d’une trame Ethernet au niveau MAC Î Pas de garantie d’émission (ni de borne)
M.E.ELHDHILI &K. MAALAOUI 97 M.E.ELHDHILI &K. MAALAOUI 98

Algorithme de reprise DCR (Deterministic Collision


Exercice Resolution)
9 La retransmission dans un réseau local Ethernet constitué de 4
stations (A, B, C et D) est effectuée selon l’algorithme BEB. Les
IFS ainsi qque le délai de détection de voie libre sont négligés.
g g Le B C D 9 C’est le pprotocole 802.3D (D
( ppour déterministe))
temps de détection d’une collision est égale à 1 slot time. 1er

9 À l’instant t=0 la station A acquière la voie et commence à


tirage 1 1 1 9 Algorithme basé sur la résolution en arbre binaire
transmettre un message. À l’instant
l instant t=1
t 1 les station B, C et D 2è
reçoivent une demande de transmission d’une trame tirage 3 3 2 9 On appelle époque l’intervalle de temps qui s’écoule entre la
9 On suppose que toutes les trames sont de tailles fixe et la durée de 3è
2 5 4 collision initiale et la fin de résolution de celle-ci
tirage
leur transmission est égale à 5 slots
c Compléter le diagramme suivant en indiquant pour chaque slot 9 Il est possible de prédire la borne supérieure de la durée d’une
l’état de la voie. Un slot est occupé par la transmission d’un
message correctement émis par la station A est représenté par époque
"A". Un slot occupé par une collision est représenté par "X". Un
slot libre est représenté par " -" 9 Chaque station possède un identifiant unique et connaît le
d Calculer
C l l lle ttaux dde l’l utilisation
tili ti de d lla voie
i nombre
b ded stations
i connectées é sur tout le
l réseau
é
A A A A A X - X - - D D D D D
X - - B B B B B C C C C C
M.E.ELHDHILI &K. MAALAOUI 99 M.E.ELHDHILI &K. MAALAOUI 100
Algorithme de reprise DCR (Deterministic Collision
Resolution)
Modes de fonctionnement du DCR
C1
9 Il existe plusieurs modes de fonctionnement du protocole
C13 C2
802 3D
802.3D
)Mode fermé: les messages arrivant en cours d’une époque ne peuvent
être transmis qqu’à la fin de l’époque
p q
C14 C4 C3 )Mode ouvert: les messages arrivant en cours d’une époque ne peuvent
être transmis dans cette époque que si la station dispose d’un index
encore utilisable
T16 T15 C10, T11, T12 V9 C5, T6, T7 T4
)Mode général: l’arbre binaire est complètement exploré
)Mode feuille: l’arbre binaire n’est ppas construit, la résolution d’une
époque est attaqué directement au niveau des feuilles, donc en
16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 déroulant l’espace des identificateurs séquentiellement
)Mode
Mode périodique: identique au mode feuille mais avec en plus un
B
Borne d’
d’une é
époque=N*T+(N-1)*Tc
N*T (N 1)*T enchaînement forcé et permanent des époques les uns à la suite des
N: nombre de nœuds autres
T: temps de transmission d’une trame )Mode mixte
mixte: solution intermédiaire entre le mode général et le mode
Tc: tranche canal
feuille
M.E.ELHDHILI &K. MAALAOUI 101 M.E.ELHDHILI &K. MAALAOUI 102

Ethernet commuté (1) Ethernet commuté (2)


9 Ethernet partagé: 9 A l’intérieur du commutateur, des composants spécialisés et
) support physique
h partagéé entre l’ensemble
l’ bl des
d d processeurs rapides
des id réalisent
é li t une matrice
t i dde commutation
t ti
ªLimitation des performances. permettant de traiter simultanément plusieurs trames
)S l ti
)Solution: 9 Il y a un commutateur par réseau Ethernet
ªsoit augmenter la vitesse de base en passant à 100Mbps ou à 1Gbps )Chaque carte coupleur est reliée directement à un commutateur
ªSoit commuter les trames Ethernet ((commutation Ethernet FDSE: Full Duplex
p Ethernet qui se charge de rediriger les trames aux destinataires
Switched Ethernet) concernés
é
9 Ethernet commuté )Pour réaliser cette commutation de bout-en-bout, il faut que chaque
commutateur ait la ppossibilité de déterminer la liaison de sortie en
)P
)Premier pas: découper
dé lles réseaux
é E
Ethernet
h en petits tronçons et lles fonction de l'adresse du récepteur (il n' y a plus de diffusion)
relier entre eux par des ponts
ªLecture de la trame sur un port en entrée et la recopie sur un port A B C D
de sortie en fonction de l’adresse destination
ªFiltrage
g les trames en ne laissant passer
p que
q celles destinées à un Commutateur
réseau Ethernet autre que celui d'où provient la trame
M.E.ELHDHILI &K. MAALAOUI 103 M.E.ELHDHILI &K. MAALAOUI E F G H 104
Ethernet commuté (3) Fast Ethernet (100 Mbps)
9 Difficultés 9 Deux sous comité de IEEE travaillent sur cette normalisation et ont produit
)La gestion d'adresses MAC de tous les coupleurs raccordés au réseau des normes incompatibles entre elles
)La gestion des congestions éventuelles au sein d'un commutateur )Le comité IEEE 802.3, reprend les caractéristiques de CSMA/CD, mais
ÎOn retrouve la complexité des réseaux à commutation de paquets avec modifie les règles de câblage pour que le réseau puisse fonctionner à 100Mbps
les problèmes de routage et de contrôle de flux ªApprouvé le 14 juin 1995
9 Avantages )Le comité IEEE 802.12, appelé aussi 100VG-AnyLan, est soutenu
principalement par HP
)La technique de reprise sur une collision n'est plus utile puisqu'il n' y a
plus de collision. ªU nouveau protocole
ªUn t l d’ d accès
è estt défi
définii
ªCe protocole fonctionne aussi bien avec un réseau anneau à jeton qu’Ethernet
)Plus de limitation de distance puisque nous sommes en mode commuté
d’où son nom AnyLan
y
et non plus
l en ddiffusion
ff ((milliers
ll dde kkilomètres)
l è )
ªLe terme VG (Voice Grade) indique que ce protocole peut fonctionner sur des
)Augmentation des débits par terminal câblages destinés à transporter la voix, c’est-à-dire un câblage de catégorie 3

M.E.ELHDHILI &K. MAALAOUI 105 M.E.ELHDHILI &K. MAALAOUI 106

Fast Ethernet (100 Mbps) Gigabit Ethernet (IEEE 802.3z)


9 Couche LLC
9L’IEEE 802.3 ppropose
p les standards )Pas de modification
)100 base TX utilise deux paires torsadées en duplex. Le câblage doit 9 Couche MAC: on conserve CSMA/CD mais en deux versions
être de catégories 5 )Half
Half Duplex: le support est partagé et l’accès
l accès au support est géré par
CSMA/CD. Pour assurer la compatibilité avec les couches supérieures,
)100 base T4 utilise quatre paires torsadées en half-duplex, câblage de la taille minimale des trames est maintenue à 64 octets (bourrage)
catégorie 3 )Full Duplex: permet d’interconnecter des équipements à travers un
)100 base FX utilise des liens en fibre optique multimode support bidirectionnel (débit théorique 2x1 Gbit/s), utilisé par deux
équipements à la fois
fois, donc CSMA/CD devient inutile
inutile. Cela permet
non seulement d’augmenter le débit utile, mais aussi de s’affranchir des
contraintes de slot time et donc d’augmenter la taille maximale du
réseau jusqu’aux limites imposées par la technologie de transmission
(3000 m pour 1000 Base-LX sur fibre monomode)

M.E.ELHDHILI &K. MAALAOUI 107 M.E.ELHDHILI &K. MAALAOUI 108


PLAN DU CHAPITRE La norme IEEE 802.4 (token bus : jeton sur bus)
9Topologie, câblage et niveau physique
cLes normes IEEE 802.x
dLa norme IEEE 802.3
eLa norme IEEE 802.4
fLa norme IEEE 802.5 9Méthode d’accès :à jeton
gE
gExercices
i )
)garantir
ti un ttemps maximum
i entre
t ddeux accès
è à lla parole
l
@ Prédécesseur > @ Locale > @ Successeur
sauf ppour la pplus ppetite adresse.
Répéteur

Anneau logique

M.E.ELHDHILI &K. MAALAOUI M.E.ELHDHILI &K. MAALAOUI


Jeton
109 110

La norme IEEE 802.4 (token bus : jeton sur bus) La norme IEEE 802.4 (token bus : jeton sur bus)
9Trame:
9Supports physique: 1 1 2 ou 6 2 ou 6 4 octets
)Câble coaxial SD FC @Source @destination Données <8191 CRC ED
9Le
Le signal:
)SD (Start Delimitor)= NN0NN000
)Analogique Æ utilisation de modems ªN :signal analogique ne représentant ni un 1 ni un 0.
ªDeux techniques de modulation de fréquence )FC (Frame Control)
(5,10Mbps) ªIdentifie le type de trame (de données ou de commande (Claim Token, jeton
)Numérique: codage Manchester libre etc
libre, etc.).
)
ªContient les priorités.
ªDébit 1Mbps Æ impopulaire
)ED ((End Delimitor)=
) NN/NN/IE
ª/ signifie qu’on peut mettre un 1 ou un 0.
ªI est à 1 si la station émettrice a encore des trames à émettre.
ªE est mis à 1 par un répéteur s’il n’a pas réussi à réamplifier correctement le
signal.
M.E.ELHDHILI &K. MAALAOUI 111 M.E.ELHDHILI &K. MAALAOUI 112
La norme IEEE 802.4 (token bus : jeton sur bus) La norme IEEE 802.4 (token bus : jeton sur bus)
9 Insertion d’une station dans l’anneau )Résolution de contention
) Périodiquement,
Périodiquement la station qui détient le jeton transmet une trame de type ª4 fenêtres
f êt dde réponses
é sontt ouvertes
t (TC)
recherche successeur (Solicit-Successor-1) afin de faire appel aux stations non
partenaires de l’anneau à cet instant et qui souhaitent le rejoindre. ªLes stations vont se répartir dans les différentes TCi (0, 1,
) Cette trame précise ll’adresse
adresse de la station émettrice et celle de son successeur sur 2 ou 3 * TCi avec i=1,2,3,4)
i=1 2 3 4)
l’anneau.
) Seules les stations dont la valeur de l’adresse est comprise entre les adresses ªLa première réponse qui sera seule dans sa fenêtre sera
mentionnées ont le droit de rejoindre l’anneau
l anneau logique
logi ue acceptée

) Si aucune station ne se porte candidate après un Timer Æ reprendre le processus
normal de circulation du jeton 9 Initialisation
) Si une seule station se porte candidate en émettant une trame Set-Successor, elle )Première
)P iè machine
hi active
i constate qu’il
’il n’y
’ a pas dde trafic
fi quii circule
i l
s’insère sur l’anneau et devient la prochaine station destinataire du jeton. )Transmet une trame Claim Token
) Si deux ou pplusieurs stations se pportent candidates, leurs trames seront victimes de
collisions. La station qui détient le jeton exécute alors un algorithme d’arbitrage )NN’obtenant
obtenant pas de réponse,
réponse elle constitue un anneau logi
logique
ue dont elle
commençant par la diffusion d’une trame résolution de contention est l’unique station
)Ouvre
Ouvre deux fenêtres (pour adresses plus petites et plus grandes)

M.E.ELHDHILI &K. MAALAOUI 113 M.E.ELHDHILI &K. MAALAOUI 114

La norme IEEE 802.4 (token bus : jeton sur bus) La norme IEEE 802.4 (token bus : jeton sur bus)
9 Suppression d’une station 9Perte du jeton
)attendre le jeton )Un absence
) b de d un certain temps Æ perte ddu
d signall pendant
)émettre une trame Set-Successor à la station prédécesseur pour lui jeton
q son nouveau successeur
indiquer
)Cette dernière préviendra ensuite celui-ci qu’elle est son nouveau

)Émettre un Claim
Cl i T Token
k dont
d la l longueur
l dé
dépendd dde son
prédécesseur
adresse
9 Passage du jeton: étapes )U nœudd quii a fifinii d’é
)Un d’émettre un Cl Claim
i TToken
k mais i entendd lles
CT des autres Æ abandonne
)passer
p le jjeton,
)T è vite
)Très i lla plupart
l ddes stations
i abandonnent
b d
)reste à l'écoute pour vérifier que le nœud successeur envoie une trame
(de données ou le jeton). ª une et une seule entend un silence après la transmission de son
Claim Token
ClaimToken
)Dans le cas négatif et après un certain nombre de tentatives un nouveau
ªAprès plusieurs itérations d’un Claim Token suivi d’un silence, la
successeur est élu. station considère avoir ggagné
g le droit de régénérer
g le jeton
j
ªPar diffusion d’une requête
ªEn
M.E.ELHDHILI &K. cas d’echec: utiliser algorithme de résolution en arbre quaternaire
MAALAOUI 115 M.E.ELHDHILI &K. MAALAOUI 116
La norme IEEE 802.4 (token bus : jeton sur bus) La norme IEEE 802.4 (token bus : jeton sur bus)
9 Gestion des priorités: mécanisme optionnel
)44 niveaux de priorité : 00<2<4<6
2 4 6
)À chaque priorité est associé un un objectif de temps de rotation :
OTR
ªOTR0< OTR2< OTR4< OTR6
)Sur chaque noeud et pour chaque ordre de priorité I (à partir de la
plus haute), lorsque le jeton revient, après un temps TR, les messages
sont émis dans la limite du temps qui reste.

)Chaque station
ªémet en ppriorité ses trames de forte priorité
p
ªa plus de temps pour les trames de priorité 6 que celles de 0
9 S'il n'est pas utilisé, un noeud ne peut détenir le jeton au-delà d'une
certaine période (fixée lors de la configuration)
M.E.ELHDHILI &K. MAALAOUI 117 M.E.ELHDHILI &K. MAALAOUI 118

La norme IEEE 802.5 (Token ring: jeton sur


PLAN DU CHAPITRE
anneau)
9 Topologie, câblage et niveau physique
cLes normes IEEE 802.x
dLa norme IEEE 802.3
eLa norme IEEE 802.4
fLa norme IEEE 802.5
9 Le MAU: équivalent
q à un HUB. Permet de
gE
gExercices
i
) détecter une coupure dans l’anneau et de la réparer immédiatement
) ajouter une station à « chaud »
9 Support : paires torsadées blindées
9 Transmission::Bande de Base ((Manchester Différentiel))
M.E.ELHDHILI &K. MAALAOUI 119 M.E.ELHDHILI &K. MAALAOUI 120
La norme IEEE 802.5 (Token ring: jeton sur La norme IEEE 802.5 (Token ring: jeton sur
anneau) anneau)
9 Topologie, câblage et niveau physique 9 Format de trame
1 octet 1 1
Jeton
Marqueur début (MD) Access CTRL (AC) Marqueur fin (MF)
Val = - - 0 - - 000 Val = - - 1 - - 111
Trame

MD AC Frame control @dst @src Donnée CRC MF État


1 1 1 2 ou 6 2 ou 6 Quelconque 4 1 1

9 LL'metteur
metteur doit être capable de : 9 Marqueur
q début et fin
f :Codageg erroné du Manchester
Différentiel ( i : incohérent):
)Connaître sa trame (à son passage)
)Début=ii0ii000
Début ii0ii000
)Constater que le destinataire a bien reçu le message
) fin=ii1ii111
)Détruire sa trame
)Réémettre un jeton libre
M.E.ELHDHILI &K. MAALAOUI 121 M.E.ELHDHILI &K. MAALAOUI 122

La norme IEEE 802.5 (Token ring: jeton sur La norme IEEE 802.5 (Token ring: jeton sur
anneau) anneau)
9 Access control :Utilisé pour gérer le droit à la parole.
9Surveillance du jeton : centralisé
) 1 bit pour signifier si le jeton est libre ou non
) 1 bit de supervision dit bit moniteur,
)Par un nœud appelé moniteur
) 3 bits de ppriorité (de 0 à 7) )Timer expire : purger l’anneau (envoi d’une trame) et émettre un
) et 3 bits de réservation. nouveau jeton
9 Frame control :type de trame (données ou commandes)
9 Données :peut être aussi long que l’on veut. 9Surveiller une trame qui boucle
) la taille des données maximales sera limitée par le temps de maintien du jeton(10 )Lorsqu’une trame passe devant le moniteur,
ms).
)
ªil mett le
l bit moniteur
it dde l’
l octet
t t contrôle
t ôl d’
d accès
è dde lla ttrame à 1.
1
9 Etat: Frame status. Il contient 2 informations :
)Si le moniteur voit arriver une trame avec ce bit M à 1 c’est que la
) bit A mis à 1 lorsqu’un MAU reconnaît l’adresse destinataire comme étant celle
d’une des stations lui étant reliée. trame a déjà fait plus d’un
d un tour.
tour
) Bit C est mis à 1 lorsque la station destinataire effectue une copie de la trame. ªLe moniteur la supprime
ªé t un jjeton
ªémet id .
t vide
M.E.ELHDHILI &K. MAALAOUI 123 M.E.ELHDHILI &K. MAALAOUI 124
La norme IEEE 802.5 (Token ring: jeton sur La norme IEEE 802.5 (Token ring: jeton sur
anneau) anneau)
9Détection de l’absence du moniteur 9 Risque: si le moniteur émet une trame AMP et meurt ??
)Le moniteur fonctionnel émet régulièrement une trame )La trame AMP va tourner en boucle
AMP ((Active Monitor Present)) ((lorsqu'il
q a le jjeton).
) ) étant donné que la trame AMP possède le jeton, plus personne ne
parlera.
)Chaque station possède un timer qu’elle réinitialise au
passage de la trame AMP. 9 Solution
)le moniteur attend un temps minimum entre deux émissions d’AMP
)Si le moniteur cesse d’émettre cette trame, les timers vont
)chaque
q station possède
p un deuxième timer réinitialisé au passage
p g d’un
arriver au bout
bout.
AMP.
)La première station dont le timer arrive à terme lance le )Si la trame AMP arrive avant que ce timer n’expire dans une station,
protocole
t l d’élection
d’él ti d’un
d’ nouveau moniteur.it cette dernière détruit la trame AMP et lance la procédure d’élection
Æ Risque: si le moniteur émet une trame AMP et meurt ?? d’un nouveau moniteur.

M.E.ELHDHILI &K. MAALAOUI 125 M.E.ELHDHILI &K. MAALAOUI 126

La norme IEEE 802.5 (Token ring: jeton sur La norme IEEE 802.5 (Token ring: jeton sur
anneau) anneau)
9 Protocole d’élection d’un nouveau moniteur : 9 Notion de priorité et réservation :
)La station qui détecte en premier l’absence du moniteur )3 bits du champs AC ( 8 priorité 0<1<2…<7)
ªEnvoi une trame Claim Token qui contient son adresse. )Lorsqu’une
q station veut émettre une trame
)Lorsqu’une station reçoit un claim Token elle en émet un autre avec
comme adresse la plus grande entre celle reçue et la sienne.
ªJeton libre -
)Cette procédure au bout du compte arrive au fait que la station ayant ªTrame occupé Æ réserver avec une priorité P
l’adresse la plus grande reçoit un claim Token avec sa propre adresse. )Une autre station peut réserver avec une priorité supérieur
ªEll se dé
ªElle déclare
l moniteur.
i à PP.
ªEmet une trame qui signale qu’elle a prit le rôle de moniteur. ªElle remplace l’ancienne réservation par la sienne.
)La station émettant des trame va relâcher à la fin de
l’émission un jjeton libre. Elle aura copié
p le niveau de
réservation dans le champ priorité (également 3 bits).
M.E.ELHDHILI &K. MAALAOUI 127 M.E.ELHDHILI &K. MAALAOUI 128
La norme IEEE 802.5 (Token ring: jeton sur Réseaux Locaux A.U. 2006/2007
anneau)
)Les stations qui verront passer ce jeton libre
ª pourront lle prendre
ªne d que si leur
l niveau de d prioritéé est éégall ou
supérieur à celui indiqué dans le jeton.
ªP contre
ªPar t elles
ll peuventt ttoujours
j effectuer
ff t ddes réservations
é ti avec
les mêmes contraintes. Chapitre IV
)Bien sûr,
sûr ce nn’est
est pas forcement celle qui avait effectué la plus forte
réservation qui va prendre le jeton
Composantes et câblages
ªsi une station pendant le tour du jeton est apparu avec une priorité
plus forte, elle prendra le jeton qu’elle ait effectué ou pas une
réservation !

M.E.ELHDHILI &K. MAALAOUI 129 130

Composantes et câblages :Plan 10 BASE 5 (THICK Ethernet ou Ethernet de base)

• 10 BASE 5 9Coaxial
9C i l 50 Ÿ (1
(1cm dde di
diamètre,
èt jjaune, rigide)
i id )
• 10 BASE 2 )Jusqu'à
q 500 mètres de câble ppar segment
g
• 10 BASE T )Max 100 stations par segment
• 10 Base-F
B F Æ 1 station
i tous les
l 2,5
2 5 mètres.
è
• Equipements
q p 9Rayon
y de courbure 25 cm
– Tranceiver, AUI et Fan out, Répéteur, 9Vitesse de propagation = 0.77*c =2.31*108m/s
concentrateur
t t ou hhub,b NIC
NIC, pont,
t commutateur
tt 9
9Connectique d type N (avec filetage)
de fl
cable
bl Thi
Thicknet
k t

M.E.ELHDHILI &K. MAALAOUI 131 M.E.ELHDHILI &K. MAALAOUI 132


10 BASE 2 (THIN Ethernet ou Ethernet fin ou Cheapernet) 10 BASE 2 ( THIN ETHERNET)

Câble Coaxial souple


p
9 Coaxial 50 Ÿ (0,5cm de diamètre , souple)
)Jusqu'à
Jusqu à 185 mètres de câble par segment;
)Maximum de 30 station par segment;
)Espacées de 50 cm.
9Rayon
Rayon de courbure 5 cm
9Vitesse de propagation = 0.65*c = 1.95*108m/s
9Connectique de type BNC
prise
i BNC en T cable Thinnet
câble thin Ethernet
M.E.ELHDHILI &K. MAALAOUI 133 M.E.ELHDHILI &K. MAALAOUI 134

Ethernet 10 BASE T (Starlan) 10 BASE T: Câble de liaison


9 T : Twisted Pair « à paire torsadée » 9La liaison d'une station à une autre par un lien
)P i ttorsadée
)Paire dé non bli
blindée
dé (U
(Unshielded
hi ld d T
Twisted
i t d PPair);
i ) UTP3 équipé de la même prise aux deux extrémités pose
ou UTP5
)G d Souplesse.
)Grande S l
un p
problème ((symétrie).
y )
)4 paires polarisées (2 paires suffisent) ) 2 fils sont dédiés à l'émission
)100 mètres
è par segment. ) 2 fils
f l sont dédiés
déd é à la
l réception
é
)Peut supporter le mode optionnel de fonctionnement full
d l (802.3x).
duplex
)Impédance 100 ohms.
9 Vitesse de propagation = 0.585*c =1.75*108m/s
9 Connectique
q type
yp RJ45 (8 broches)
Î 1992 : Fast-Ethernet 100BaseT(UTP 5).
M.E.ELHDHILI &K. MAALAOUI 135 M.E.ELHDHILI &K. MAALAOUI 136
10 BASE T
10 BASE T: Câble croisé
Câblage des ports d'équipements
d équipements
9Pour relier deux machines entre elles, il faut donc 9 Pour éviter d'avoir à sertir des câbles croisés, les répéteurs,
inverser les connexions des fils aux broches de la hubs… fournissent des ports dont les fils sont croisés en interne
pprise entre les deux extrémités (MDI-X)
( ) (marqués d'un « X »)
)Câble croisé entre deux machines ou deux hubs (MDI-X)
)La broche d'émission doit être reliée à une )Câblage « droit » entre une machine et un hub (MDI), car les fils sont
b h de
broche d réception
é ti (et ( t vice
i versa).
) croisés à l'intérieur des ports des répéteurs.
)Des switchs AutoMDI existent.

M.E.ELHDHILI &K. MAALAOUI 137 M.E.ELHDHILI &K. MAALAOUI 138

Branchement des fils


Câble RJ45 croisé
Ethernet 10 BASE T

Côté 1 (TIA/EIA
( 568A ) Côté 2 (TIA/EIA
( 568B))
Nom N° Couleur Nom N° Couleur
TD+ 1 Blanc/Vert RD+ 1 Blanc/Orange
TD- 2 Vert RD- 2 Orange
RD+ 3 Blanc/Orange TD+ 3 Blanc/Vert
Non utilisée 4 Bleu Non utilisée 4 Bleu
Non utilisée 5 Blanc/Bleu Non utilisée 5 Blanc/Bleu
RD- 6 Orange TD- 6 Vert
Non utilisée 7 Blanc/Marron Non utilisée 7 Blanc/Marron
Non utilisée 8 Marron Non utilisée 8 Marron

RD/TD : Receive Data/ Transmit Data


connecteurs RJ45 prise murale
M.E.ELHDHILI &K. MAALAOUI 139 M.E.ELHDHILI &K. MAALAOUI 140
Carte coupleur 10Base-F (Fibre optique)

9 FOIRL : Fiber Optic


p InterRepeater
p Link (original)
( g )
)Seulement entre 2 répéteurs (ancien), 1000m max.
9 10Base-F
10B F ((nouveau)) 3 types
t dde segments:
t
)10Base-FL (Fiber Link) : fibre optique, 10Mbit/s, point
à point, topologie en étoile, longueur max 2km.
)10Base-FB (Fiber Backbone) : inter répéteurs (15
répéteurs au plus)
)10Base-FP ((Fiber Passive)) segment
g optique
p q passif
p
(HUB), 10Mbit/s, point à point, topologie en étoile,
A quel type de réseau Ethernet correspondent les différentes prises longueur
g maximale d’un câble 500m.
de cette carte ?
M.E.ELHDHILI &K. MAALAOUI 141 M.E.ELHDHILI &K. MAALAOUI 142

Tranceiver (transmitter receiver) tableau de connexions


9 Appelé MAU (Medium Attachement Unit) dans IEEE 802.3
9 convertit une forme de signal en une autre forme (exemple
convertir des ports AUI en ports RJ-45 )
9 Détecte les collisions
9 Protection contre les trames trop longues (jabber)
9 Souvent intégré dans la carte coupleur

M.E.ELHDHILI &K. MAALAOUI 143 M.E.ELHDHILI &K. MAALAOUI 144


AUI & Fan out Répéteur

9AUI: Câble de tranceiver ou câble de descente (dropp 9 Permet de relier deux segments
g
cable) 9 Équipement d'interconnexion fonctionnant au niveau de la couche
pphysique
y q (couche 1) du modèle OSI
)Relie le tranceiver au coupleur;
9 Régénère et synchronise les signaux Æ étendre les câbles sur de
)Longueur maximum de 50m; plus grandes distances
)Utilise un connecteur 15 pins. 9 Le nombre de répéteur est limité selon la norme utilisée
9 Les données (bits) arrivant à un port d'un répéteur sont envoyées à
9F outt ou multiplicateur
9Fan lti li t d’ d accès
è : permett de
d son deuxième port.
connecter plusieurs nœuds à un même tranceiver via
des câbles AUI

M.E.ELHDHILI &K. MAALAOUI 145 M.E.ELHDHILI &K. MAALAOUI 146

Carte réseau ou carte coupleur (Network Interface


Les concentrateurs ou hubs: Card)
9 Ce sont des répéteurs multiports donc des équipements de couche 1. 9 Elle contient l’adresse MAC.
9 Ils comportent généralement 4, 8, 12 et 24 ports, ce qui permet 9 Assure
d'interconnecter facilement un grand nombre d'équipements. )Le lien pphysique
y q entre l’ordinateur et le réseau.
9 Chaque signal arrivant sur un port est régénéré, re-synchronisé et ré émis )le contrôle de lien logique,
au travers de tous les autres ports. )la désignation,
g ,
)le verrouillage de trame,
)l’accès
l accès au média ainsi que la signalisation.
9 Trois facteurs différencient les types de cartes :
)Le type de réseau : Ethernet,
Ethernet Token Ring
)Le type de média: Fibre optique, UTP, coaxial
)L type
)Le t de
d bus
b système:
tè PCI ISA,
PCI, ISA PCMCIA
M.E.ELHDHILI &K. MAALAOUI 147 M.E.ELHDHILI &K. MAALAOUI 148
Ponts et commutateur(switch) Règles de configuration (10Mbit/s)
9 Pont 9 Modèle 1 (configuration « sur étagère »)
)interconnecte
interconnecte (niveau 2) au moins deux sous réseau.
)Souvent utilisé pour partitionner un grand réseau en deux autres
) Entre deux équipements d‘un même domaine de collision :
réseaux plus petits pour des questions de performances. ªun maximum de 5 segments,
9 Commutateur= pont multi ports. ªde 4 répéteurs,
)relie plusieurs segments réseau ªde 2 MAU et de 2 AUI
) h i les
)achemine l trames
t sur le
l bon
b segmentt de
d ddestination
ti ti grâce
â aux )La longueur d'un câble AUI <25m pour 10Base-FL et 10Base-FP. et
adresses (niveau 2).
<50m Pour tout autre câble AUI.
9 2 types
yp de commutations :
)cut through : dès que le commutateur connaît l’adresse de 9 Si chemin = 4 répéteurs et 5 segments
destination, il commence l’envoi de la trame sur le bon segment. )Mixer au max 3 segments. Les 2 autres doivent alors être des segments de
)S
)Store andd fforwardd : le
l commutateur attendd l’
l’arrivée
i é complète
lè dde lien (« link segment »), i.e., point à point.
la trame pour acheminer celle ci au bon segment.
)Chaque segment de lien fibre optique (FOIRL, 10Base-FL ou 10Base-FB)
d êêtre ” 500m et 10Base-FP doit
doit d êêtre ” 300m
M.E.ELHDHILI &K. MAALAOUI 149 M.E.ELHDHILI &K. MAALAOUI 150

Exemples de configurations Règles de configuration (10Mbit/s)

9 Modèle 2 (cas différents de sur étagère)


)Modèles de réseaux
ªSegments d'extrémité gauche, intermédiaires et d'extrémité droite
)Trouver les « pires chemins »
ªPour lesquels les segments
g sont les plus longs
g et avec le plus grand
g
nombre de répéteurs.
)Calcul des délais d'aller et retour (+ 5 bits) ” 575
)Calcul du rétrécissement de l'espace inter-trame ” 49

M.E.ELHDHILI &K. MAALAOUI 151 M.E.ELHDHILI &K. MAALAOUI 152


Modèle du réseau Table des délais aller-retour

9Modélisation du réseau sous cette forme:

M.E.ELHDHILI &K. MAALAOUI 153 M.E.ELHDHILI &K. MAALAOUI 154

Exemple de configuration
Rétrécissement inter-trame (conforme aux modèles 1 et 2)
9 On doit distinguer l'extrémité émettrice de l'extrémité
réceptrice puis échanger
réceptrice,
)Rétrécissement total doit être inférieur ou égal à 49 bits

9 Exemple : (pire chemin S1<->S2)


)Délai él A/R:/
ªExtr. G : 212,25 +Seg. Inter (absent)+
ªExtr. D : 356,5 +
ªMarge : 5 = 573,75 ” 575
9 Rétrécissement de l'intervalle inter trame :
M.E.ELHDHILI &K. MAALAOUI – Extr. Émettrice : 10,5 ” 49 155 M.E.ELHDHILI &K. MAALAOUI 156
Composantes d’un réseau Token-Ring Plan de câblage

9 MAU (Multiple Access Unit) : nœud central réalisant une 9 Pré câblage:
boucle (topologie physique en étoile) )Reconfigurabilité
)R fi bili é (i
(indépendance
dé d vis-à-vis
i à i du d type ddu réseau
é et
schéma de câblage)
)Permettant une meilleur résistance aux pannes
)Possibilité
Possibilité de connexion de nn’importe
importe quel bureau
ªDétecte une coupure du câble ou un nœud hors service )Intégration de la transmission de la voix, des données et des
9 CAU ((Controlled Acess Unit)) : concentrateur,, comme le MAU g dans une même opération de câblage
images g
ªDétecte et identifie les nœuds en panne et les signale à une console 9 Post-câblage : plus cher
9 Commutateur Token-Ring
Token Ring : même principe que les 9 Main d’œuvre compte p la moitié du coupp total du câblage
g
commutateur Ethernet

M.E.ELHDHILI &K. MAALAOUI 157 M.E.ELHDHILI &K. MAALAOUI 158

Réseaux Locaux A.U. 2006/2007


Equipements d’interconnexion

Couches supérieures passerelles

C h 3
Couche routeurs
Chapitre V

Interconnexion des réseaux locaux Couche 2 pont et commutateur


(
(switch)
)
Couche 1 modem, répéteur,
concentrateur ou hub

159 M.E.ELHDHILI &K. MAALAOUI 160


Interconnexion par pont Tables de pontage

9 Pont filtrant 9 A chaque interface du pont est associée une table qui maintient
ll’ensemble
bl ddes adresses
d MAC sources des
d ttrames observées
b é sur
A B C
cette interface + un délai de garde (Timer: réarmé à chaque
réception de trame)
Pont
9 Construire les tables de pontages par port
D E F A B

9 Algorithme de sélection de trames: Port1


)si destination est sur le même sous réseau alors trame rejeté C
Pont1
D
Port2
)sinon si destination est sur un autre sous réseau alors la trame est Port1
recopié sur ce dernier Pont2
Port2
)sinon si destination inconnu ou diffusion alors la trame est recopié
sur tout les autres sous réseaux. E F

M.E.ELHDHILI &K. MAALAOUI 161 M.E.ELHDHILI &K. MAALAOUI 162

Algorithme du spanning tree Algorithme du spanning tree


9 Objectifs : 9Résultat: élire un pont particulier appelé racine et choisir un chemin
)permettre des
) d ponts transparents (rien
( à faire
f sur lles stations)) unique entre les autres ponts et la racine
)autoriser une redondance physique (volontaire on non)
)éviter
éviter les trames qui bouclent 9 L'algorithme
g repose
p sur la transmission d'un message
g HELLO
)s'adapter rapidement aux changements de configuration (volontaires (avec une adresse MAC multicast) appelé BPDU (Bridge
ou non) Protocol Data Unit)) contenant:
)boite noire (pas de configuration)
)l'id supposé de la racine,
)reproductibilité (à configuration physique identique, la configuration
logique est la même quels que soient les événements antérieurs). )le coût de la liaison entre le ppont et la racine supposée
pp (nombre
( de
9 Un ensemble de sous réseau interconnecté par ponts peut être assimilé à ponts intermédiaire)
un graphe. Les arêtes sont les connexions LAN-pont (les nœuds sont les )l'id du ppont émetteur,
ponts et les LAN)
LAN). Si on supprime les boucles dd'un un graphe
graphe, on obtient un
arbre et si cet arbre passe par tous les arcs, on obtient un arbre de )le n° du port sur lequel le message est émit
recouvrement total (spanning tree).

M.E.ELHDHILI &K. MAALAOUI 163 M.E.ELHDHILI &K. MAALAOUI 164


Algorithme du spanning tree Algorithme du spanning tree
9 Comparaisons de BPDU 9 Initialisation: chaque pont se considère comme racine et émet périodiquement sur
) Soient BPDU
BPDU_11 = (R1,
(R1 D1,
D1 E1,
E1 P1) et BPDU
BPDU_22 = (R2, (R2 D2,
D2 E2,
E2 P2) chacun de ses pport un message g < id,, 0,, id,, n°port>.
p
) BPDU_1 est meilleure que BPDU_2 SI 9 Si sur l’un des sous réseaux, auxquels il est connecté circule une meilleure configuration
ªR1 < R2 ou alors :
ªR1 = R2 ET (D1 <D2) ou ) la voie ((chemin)) par
p laquelle
q cette meilleure configuration
g a été reçue
ç devient le
chemin pour la racine.
ªR1 = R2 ET D1 = D2 ET E1 <E2 ou ) une nouvelle configuration est calculée,
ªR1 = R2 ET D1 = D2 ET E1 = E2 ET P1 <P2 ªle ppremier champsp (id
( racine)) reprend
p le champs
p du meilleur message,
g ,
9 Exemples
E l : ª le coût est augmenté de 1.
) (3,2,5,7) est meilleure que (4,6,7,1) ªLes deux autres champs restent intacts.
) (1,0,1,4) est meilleure que (1,0,1,5) 9 Le pont détermine ensuite quels ports doivent être activés ou inhibés en transmission.
9 Consensus: ) Il regarde le meilleur message de configuration reçue sur chacun de ses ports.
) le pont racine est celui ayant le plus petit id. ªSi, pour un port donnée, le meilleur message de configuration est compris entre
) S’il y a plusieurs
p chemins vers la racine, choisir le pplus court la meilleure configuration reçu et la configuration calculée alors le port est
) s'il y a égalité entre plusieurs chemins alors choisir le chemin proposé par le pont inhibé.
ayant le plus petit id
) si ce ppont ppropose
p pplusieurs fois le même chemins ((cas où pplusieurs ports
p sont
connecté au même sous réseau) le port le plus petit sera choisie.
M.E.ELHDHILI &K. MAALAOUI 165 M.E.ELHDHILI &K. MAALAOUI 166

Algorithme du spanning tree: exemple Algorithme de routage par la source (Source Routing)
Réseau 1 9 le choix de la route vers une destination est laissé àla charge de la source
(10,0,10,1) (20,0,20,1)

Meilleure : Meilleure :
9 Détermination
Dét i ti des d routes:
t
1 1
10 20
) La source envoie une trame d’exploration en diffusion afin d’explorer toutes les
Calculée : Calculée :
(10,0,10,x) (20,0,20,x) routes
(10 0 10 )
(10,0,10,x) (20 0 20 )
(20,0,20,x)
2 2 ) A chaque passage par un pont, celui-ci rajoute son identification ainsi que
l’identification du sous-réseau source (en conservant l’ordre de passage par les
(10,0,10,2) Réseau 2 (20,0,20,2)
différents ponts déjà traversés)
traversés).
) Par la suite, le pont retransmet la trame sur tous ses ports sauf d’où est parvenue la
trame.
Réseau 1
(10,0,10,1) (10,1,20,1) ) Si une trame d’exploration revient à un pont, elle est éliminée.
Meilleure : 1 1
Racine
Meilleure :
) Le destinataire répond à chacune de ces trames d’exploration par une autre trame
10 20 (10 0 10 1)
(10,0,10,1) qui suit la même route que la trame dd’exploration
exploration en sens inverse.
inverse
Calculée : (10,0,10,x) (20,0,20,x) Calculée :
(10,0,10,x) (10,1,20,x)
) La source choisit une route. Elle insère dans une trame de donnée la route retenue
2 2
Bloqué
(10,0,10,2) Réseau 2 (10,1,20,2)

M.E.ELHDHILI &K. MAALAOUI 167 M.E.ELHDHILI &K. MAALAOUI 168


Format d’une trame (LLC/Source Routing/IEEE802.5)

9 Critères de choix d’une route:


)la route indiquée par la première trame en réponse,
)la route la plus courte,
)alternance
l ddes routes,
)Les routes sont recalculées périodiquement.
9 Critiques :
)Optimisation des routes dynamiquement et possibilité d’exploiter
plusieurs
l i chemins
h i alternatifs.
l if
)non transparent, les stations doivent participer à l’exécution
del’algorithme
del algorithme de routage. Le traitement des pannes est aussi pris en
charge par les stations.
)Une en-tête supplémentaire se rajoute au niveau de chaque trame.

M.E.ELHDHILI &K. MAALAOUI 169 M.E.ELHDHILI &K. MAALAOUI 170

Pont: Adaptation des protocoles MAC Pont: Adaptation des protocoles MAC

9le ppont ppeut interconnecter des réseaux hétérogènes


g 9 La réalisation d’un pont, entre des réseaux locaux hétérogènes,
802.2, 80.2.4 et 802.5 Æ besoin d’opérations pose des difficultés quel’on ne peut pas toujours résoudre.
dd’adaptation
adaptation et de traduction. )Un ppont risque
q de se congestionner
g lorsqu’il
q interconnecte des
)1. Reformater la trame y compris le calcul du FCS, le rajout éventuel réseaux ayant des capacités de transmission différentes.
es bits
des b ts dee bou
bourrage,
age, … )L taille
)La t ill maximale
i l d’une
d’ trame
t doit
d it être
êt lla même
ê pour lles diffé
différents
t
)2. Inverser l’ordre des bits.
réseaux Interconnectés par un pont (au risque de ne paspouvoir
)3.
3. Copier la priorité.
envoyer des trames trop longues).
)4. Générer une priorité.
)55. Ignorer la priorité.
priorité
)6. Retirer la trame du réseau.
)77. Positionner les bits A et C d’une
d une trame
M.E.ELHDHILI &K. MAALAOUI 171 M.E.ELHDHILI &K. MAALAOUI 172
Architecture de L’Internet: les réseaux TCP/IP
Les routeurs PLAN
1. Introduction 6. Autres protocoles de niveau
9 Fonction :acheminer des paquets en fonction de l’adresse réseau du 2. Architecture de TCP/IP réseau
destinataire.
destinataire 2 1 TCP/IP ett Internet
2.1. I t t 6 1 RIP
6.1.
9 Deux types : orientés connexion et non orientés connexion. 2.2. TCP/IP et OSI 6.2. OSPF
2.3. Encapsulation 6.3. ARP
9 Adaptations
p de pprotocoles : ppar concaténation ou par
p encapsulation.
p
3 Niveau
3. Ni d
de reseau 6 4 RARP
6.4.
9 Caractéristiques: 3.1. Protocole IPv4 6.5. ICMP
) Plusieurs ports LAN (avec adresse MAC) et / ou WAN. 3.2. Datagramme 7. Niveau transport
) Peut supporter différents protocoles de routage (RIP, EGP, OSPF…), 3 3 Fragmentation
3.3. F t ti 7 1 UDP
7.1.
4. Adressage IP 7.2. TCP
) Peut être multi-protocoles prenant en charge différents protocoles : IP(DoD), IPX 7.3. L’entete TCP
4.1. Classes
((Novell),
), X25 ((ISO),
), XNS ((Xerox),
), … 7 4 Etablissement d’une
7.4. d une
4 2 Notation
4.2. N t ti decimale
d i l
) A besoin d’une mémoire tampon pour le stockage temporaire des messages en transit. 4.3. Conventions et adresses connexion TCP
) Certains routeurs permettent de gérer des priorités entre les différents protocoles de sépciales 7.5. Terminaison d’une
4 4 exemple d’Internet
4.4. d Internet connexion TCP
niveau réseau.
é 8. Les serveurs de noms
5. Sous réseaux
) Un routeur est configuré grâce à un terminal qui lui est relié directement, ou aussi, à (DNS)
5.1. Notion de sous réseau
travers le réseau via un terminal virtuel. 9. Les Sockets
5 2 netmask
5.2.
174
M.E.ELHDHILI &K. MAALAOUI 173 M.E.ELHDHILI &K. MAALAOUI

1. INTRODUCTION – historique 2.1. TCP/IP et Internet


TCP/IP • TCP (Transmission
Combinaison des protocoles qui définissent Control Protocol) ƒ L’internet est une inerconnexion de réseau physique indépendants.
L’échange de données a travers l’Internet • IP (Internet Protocol) ƒ TCP/IP considère que les stations sont conectés à un grand
Evènements Año réseau virtuel
virtuel, l’architecture
l architecture hardware sousjascente reste caché et
Expérimentation de la commutation de paquets à l’ARPA 1966 obsolète.
Premiers noeuds opérationnels en ARPANET 1969 ƒ standard de facto
Invention de ll’e
e-mail
mail 1972 G G
Première liaison a un ordinateur à l’extérieur des USA 1973 ƒ Son nom vient de
Transition de ARPANET au Département de Défense USA 1975 ses deux A A
1 III
Début de l’expérimentation avec TCP/IP 1980 protocoles les plus I
populaires, TCP et B 2 6 B
Inclusion de nouveaux hôtes chaque 20 jours 1981 F F
IP 4 Internet
Changement complet de TCP/IP 1983 II
Création de la backbone de la NSFnet 1986
ƒ Il est utilisé depuis 3 5 IV
L’ ARPANET se retire 1990 plusieurs années. C C
V
Introduction du Gopher 1991 Montrant son E E
Invention du WWW 1991 efficacité à grande D D
Lancement du Mosaic pour X-windows 1992 échelle
Privatisation du backbone de ll’Internet
Internet 1995
(a) Un réseau réel (b) Un réseau vue par TCP/IP
Construction du backbone OC-3 pour les Etats Unis 1996
175 176
M.E.ELHDHILI &K. MAALAOUI M.E.ELHDHILI &K. MAALAOUI

Vous aimerez peut-être aussi