Vous êtes sur la page 1sur 46

COURS TELEINFORMATIQUE

CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX


Dr. Rgis Babindamana Tlinformatique 1

Les modes daccs

La circulation simultane des messages occasionne des collisions et des perturbations. Ainsi un protocole dterminant les rgles daccs aux rseaux doit tre dploy.

Dr. Rgis Babindamana

Tlinformatique

La mthode daccs au mdia : CSMA/CD

La mthode daccs CSMA/CD (Carrier-Sense Multiple Access / Collision Detection) impose toutes les stations dun rseau dcouter continuellement le support de communication, pour dtecter les porteuses et les collisions. Cest le transceiver (le mot valise transmeter et receiver qui coute le cble, et qui lit les enttes des paquets (de 64 octets 1518 octets au maximum). La mthode daccs CSMA/CD est relativement fiable et rapide pour les rseaux composs dun nombre restreint de stations. Plus le nombre de station est important, plus le risque de collision crot, plus le nombre de collisions augmente, et plus les dlais dattente sont importants. Le nombre de collision peut exploser rapidement, saturer le rseau, si le nombre de station est excessif.

Dr. Rgis Babindamana Tlinformatique 3

Les caractristiques de la mthode daccs CSMA/CD :

Laccs multiple au rseau, plusieurs ordinateurs peuvent mettre en mme temps, le risque de collision est accept. Il ny a pas de priorit, ni besoin dune autorisation pour mettre. Ecoute du cble et dtection de la porteuse Ecoute du cble et dtection des collisions Interdiction toutes les stations dun rseau dmettre si le support nest pas libre En cas de collision :

Les stations concernes cessent de transmettre pendant une dure alatoire Les stations mettent de nouveau si le cble est libre aprs ces dlais

Dr. Rgis Babindamana

Tlinformatique

La distance maximale entre deux stations est de 2500 mtres. En parcourant le support, le signal sattnue, les cartes rseaux doivent tre en mesure de dtecter une collision en bout de cble, or elles nentendent plus rien au-del dune certaine distance (ni collisions, ni porteuses). Une mthode contention, les ordinateurs qui veulent mettre doivent rivaliser entre eux pour accder au support. Les rivaux sont dpartags par la dure alatoire du dlai dattente en cas de collision. Fiable, rapide mais limit un nombre de stations restreint

Dr. Rgis Babindamana

Tlinformatique

Le dlai de retransmission Le dlai dune retransmission aprs collision est donn par lalgorithme Binary Exponentiel Backoff : une station qui dtecte une collision peut re-mettre aprs un temps alatoire t=N*Te (Te=51,2s). Te correspond au temps aller-retour de propagation sur le segment le plus long fix par la norme (2500m) N est choisi alatoirement dans lintervalle [0,2k] Avec k le nombre de collisions successives detectes par la station pour lmission dun mme message : k<=10 Aprs 16 tentatives, la station abandonne lmission

Dr. Rgis Babindamana

Tlinformatique

A. La norme IEEE 802.3

Les caractristiques des premiers rseaux EHERNET ont servi de base pour l'laboration de la norme IEEE 802.3. La norme IEEE 802.3 dcrit la mthode d'accs au rseau CSMA/CD et concerne les souscouches LLC et MAC, lesquelles font parties des couches LIAISON et PHYSIQUE du modle OSI. Maintenant, tous les rseaux ETHERNET satisfassent la norme IEEE 802.3. La norme IEEE 802.3 a t publie en 1990 par le comit IEEE, et concerne les rseaux ETHERNET cbls.

Dr. Rgis Babindamana

Tlinformatique

Les caractristiques gnrales d'un rseau ETHERNET

Les caractristiques gnrales d'un rseau ETHERNET sont les suivantes : La norme IEEE 802.3 La topologie en bus linaire ou en bus en toile La transmission des signaux en bande de base La mthode d'accs au rseau CSMA/CD, mthode contention Un dbit atteignant 10 Mb/s Le support est passif (c'est l'alimentation des ordinateurs allums qui fournit l'nergie au support) ou actif (des concentrateurs rgnrent le signal) Le cblage en coaxial, en paires torsades et en fibres optiques Les connecteurs BNC, RJ45, AUI et/ou les connecteurs pour la fibre optique Dr. Rgis Babindamana Tlinformatique 8 Des trames de 64 1518 Octets

Les rseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique pourquoi c'est un environnement qui a t plbiscit par la communaut scientifique et universitaire. Les performances d'un rseau ETHERNET peuvent tre amliores grce la segmentation du cble. En remplaant un segment satur par deux segments relis par un pont ou un routeur. La segmentation rduit le trafic et le temps d'accs au rseau.

Dr. Rgis Babindamana

Tlinformatique

Structure dune trame Ethernet


La description succincte et simplifie dune trame Ethernet est la suivante :

Dr. Rgis Babindamana

Tlinformatique

10

Le champ Prambule : 7 octets de valeur 10101010, sert synchroniser les stations qui changent. Le champ dlimiteur de dbut : 1 octet, marque le dbut de trame Il a la valeur 10101011 et sert la synchronisation par caractre. Les champs d'adresse : 2 ou 6 octets, contiennent des adresses physiques (adresses MAC). Le champ FC est constitue de 32 bits, il contient la squence de contrle de redondance longitudinale (CRC) qui est calcule sur tous les champs exceptes le prambule, le dlimiteur de dbut de trame et le champ de contrle lui-mme. La trame 802.3 est lgrement diffrente de la trame Ethernet classique : on notera la prsence dun troisime champ identificateur de protocole dans la trame 802.3 qui indique le type de protocole de niveau Rgis Dr. suprieur encapsul.
Babindamana Tlinformatique 11

Format dune adresse MAC


La norme 802.1 propose deux formats d'adresses : Une courte sur 16 bits pour les rseaux locaux non interconnects, une longue (universelle) sur 48 bits (6 octets) pour les rseaux interconnectes ; L'adresse universelle est gre par un organisme international, alors que l'adresse locale est choisie par l'administrateur du rseau.

Format dune adresse locale


Dr. Rgis Babindamana Tlinformatique 12

Format dune adresse globale

Une adresse globale est code sur 48 soit 6 octets dont les trois premiers octets identifient le constructeur de la carte.
Dr. Rgis Babindamana

Tlinformatique

13

Les normes Ethernet

Les normes IEEE dfinissent les spcifications relatives la mise en oeuvre de plusieurs types de rseaux ETHERNET. La notation utilise est la suivante xBasey avec x le dbit en Mbps et y le support. Le terme Base dcrit la technique de codage en ligne : Transmission en Bande de Base

Dr. Rgis Babindamana

Tlinformatique

14

La norme 10Base 5
Les caractristiques dEthernet 10Base 5 sont : Cble coaxial pais de couleur jaune avec une impdance de 50 . Respecter un rayon de courbure de 30 cm minimum la pose pour viter que le cble perde ses caractristiques lectriques. Longueur maxi d'un tronon 500 m. Les stations se connectent suivant une topologie en bus, par l'intermdiaire d'un transceiver et d'un cble de descente (drop). Le tronon comporte chaque extrmit une charge de 50 . Le cble 10Base5 comporte un repre tous les 2,5 m. Longueur maximum d'un rseau (avec rpteurs et au moins deux segments sans station connecte) : 2 500 m.

Dr. Rgis Babindamana

Tlinformatique

15

La rgle des 5-4-3 doit tre respecte : 5 segments maximum de 500m, 4 repeteurs et seulement trois segments peupls L'cart minimum entre deux stations est de 2,5 mtres. Cette distance ne comprend pas la longueur du cble de descente, mais mesure la distance entre deux transceiver sur le cble principal. La longueur maximale du cble de transceiver est de 50 mtres. C'est la distance entre l'ordinateur et le transceiver du cble principal. Un nombre maximal de 100 noeuds (ordinateurs, rpteurs,...) par segment

Dr. Rgis Babindamana

Tlinformatique

16

La norme 10Base2

Cble coaxial de couleur grise avec une impdance de 50 Longueur maxi dun tronon est 185 mtres Des connecteurs, des prolongateurs et des bouchons de terminaisons BNC (rsistance de 50 Ohm) Des cartes rseaux compatibles BNC L'cart minimum entre deux stations est de 0,5 mtre Un nombre maximal de 30 noeuds (ordinateurs, rpteurs,...) par segment La longueur maximale pour la totalit du rseau est de 925 mtres (185x5) Le nombre maximal d'ordinateur sur le rseau est de 90 stations Une topologie en bus Dr. Rgis Des rpteurs pour allonger la longueur du rseau
Babindamana Tlinformatique 17

la norme 10Base T

Les caractristiques de L'ETHERNET en 10BaseT : 10 pour 10 Mb/s Base pour la transmission des signaux en bande de base T pour les cbles paire torsades : Cbles paires torsades non blindes (UTP catgorie 3, 4 et 5) Cbles paires torsades blindes (STP) La mthode d'accs au rseau CSMA/CD Des connecteurs RJ45 Des cartes rseaux compatibles RJ45

Dr. Rgis Babindamana

Tlinformatique

18

Avec un transceiver intgr La longueur maximale d'un segment est de 100 mtres (c'est la distance entre le concentrateur et le transceiver de l'ordinateur) L'cart minimal entre deux ordinateurs est de 2,5 mtres Le nombre maximal d'ordinateurs est de 1024 transceivers Un ou des concentrateurs (rpteur multiports) Un seul concentrateur pour une topologie en toile Plusieurs concentrateurs relis ensemble par une dorsale (en cble coaxial ou une fibre optique) pour une topologie en bus en toile Des rpteurs pour allonger la longueur d'un segment

Dr. Rgis Babindamana

Tlinformatique

19

la norme 10Base FL
L'ETHERNET en 10BaseFL permet de relier deux btiments. Les caractristiques de l'ETHERNET en 10BaseFL : 10 pour 10 Mb/s Base pour la transmission des signaux en bande de base FL pour Fiber Link, c'est dire pour dsigner les cbles en fibre optique Les fibres utilises sont : multimodes (50/125 m ou 62,5/125 m) et monomodes Connecteurs utiliss : ST ou SC. extensions du rseau La longueur maximale d'un segment est de 2000 mtres Des rpteurs pour la fibre optique
Dr. Rgis Babindamana

Tlinformatique

20

la norme 802.3u : Le Fast Ethernet


Publie en 1995, ces spcifications ont trs vite t adoptes. Le cot par port a chut de 50% entre 1996 et 1999. la mthode daccs reste le CSMA/CD.

Dr. Rgis Babindamana

Tlinformatique

21

la norme 802. 3z : Le Gigabit Ethernet

Dr. Rgis Babindamana

Tlinformatique

22

B. Le rseau Token Ring : la norme 802.5


La version IBM des rseaux TOKEN RING La version IBM des rseaux TOKEN RING est sortie en 1984, et a la particularit de fonctionner avec toutes les dimensions de sa gamme dordinateurs : Les ordinateurs personnels IBM PC compatibles Les mini-ordinateurs Les gros systmes voluant dans un environnement rseau SNA (System Network architecture) En 1985, le rseau TOKEN RING dIBM devient une norme ANSI/IEEE. Les rseaux TOKEN RING se conforment la norme IEEE 802.5.
Dr. Rgis Babindamana Tlinformatique 23

Larchitecture des rseaux TOKEN RING

Les rseaux TOKEN RING se diffrencient des autres rseaux plus par la mthode daccs au rseau (le passage du jeton), que par la composition (la paire torsade) ou la disposition (en anneau) du cblage. Larchitecture des rseaux TOKEN RING se prsente sous la forme dun anneau physique . Larchitecture de la version IBM des rseaux TOKEN RING est un anneau en toile, les ordinateurs sont tous connects un concentrateur central (une toile) dans lequel se trouve lanneau physique ; on parle danneau logique pour expliciter le fait que laspect du rseau soit en toile, mais que la circulation des trames est en anneau.
Dr. Rgis Babindamana Tlinformatique 24

Les caractristiques des rseaux TOKEN RING


Les caractristiques des rseaux TOKEN RING sont les suivantes : La spcification IEEE 802.5 Une topologie en anneau en toile La mthode daccs au rseau le passage du jeton Le mode de transmission des signaux en bande de base Le cblage en paires torsades non blindes (UTP) ou blindes (STP), rarement de la fibre optique. Les types 1, 2 et 3 des cbles IBM Un dbit de 4 ou 16 Mb/s

Dr. Rgis Babindamana

Tlinformatique

25

Le format de la trame TOKEN RING

La trame est constitue de la manire suivante :

Dr. Rgis Babindamana

Tlinformatique

26

Un en-tte : Un dlimiteur de dbut de trame Un contrle daccs pour indiquer la priorit de la trame, pour signaler sil sagit du jeton ou dune trame de donnes Un contrle de trame Ladresse rcepteur du destinataire Ladresse metteur de lexpditeur Les donnes La queue : Une squence de contrle de trame, le CRC Un dlimiteur de fin de trame Un tat de la trame, pour indiquer si la trame a t reconnue, Dr. Rgis copie, ou si ladresse de destination tait indisponible,
Babindamana Tlinformatique

27

La circulation du jeton dans un rseau TOKEN RING Linitialisation dun rseau TOKEN RING suit une procdure stricte et systmatique : Un ordinateur met un jeton sur le rseau (le premier ordinateur du rseau qui sallume). Le jeton circule autour de lanneau dans le sens des aiguilles dune montre. Les ordinateurs allums du rseau qui veulent mettre vrifient si la trame qui circule est un jeton. Un ordinateur sempare du jeton quand il veut transmettre sur le rseau, seul lordinateur qui dtient le jeton peut transmettre des informations sur le rseau. Lordinateur en possession du jeton met ses trames sur le rseau.
Dr. Rgis Babindamana Tlinformatique 28

La trame circule sur le rseau et passe devant tous les ordinateurs. Les ordinateurs du rseau vrifient si la trame leur est destine Lordinateur rcepteur recopie la trame qui lui est destine dans sa mmoire tampon. Lordinateur rcepteur modifie le champ dtat de la trame pour indiquer que celle-ci a t recopie par son destinataire. Lordinateur rcepteur renvoi la trame sur le rseau. La trame circule de nouveau sur le rseau Lordinateur metteur rceptionne la trame, vrifie quelle a bien atteint sa cible, en accuse rception, et la dtruit. Lordinateur continu dmettre jusqu la fin de sa transmission. Le jeton est replac sur le rseau quand lordinateur a termin sa transmission. Le jeton circule sur le rseau. Etc
Dr. Rgis Babindamana

Tlinformatique

29

C. LE RSEAU FDDI Gnralits Introduction Le besoin croissant en bande passante a cr le dveloppement de nouveaux standards qui se sont imposs. FDDI fait partie de ces standards. FDDI suit la norme ISO 9314 (ANSI X3T9.5) qui a t standardis dans le milieu des annes 1980. Ce type de rseau est frquemment utilis comme Backbone pour des rseaux locaux ou leurs interconnexions. Ce document dcrit cette norme en quelques pages aussi bien du point de vue technique que du point de vue conomique, ainsi que les volutions
Dr. Rgis Babindamana

Tlinformatique

30

Pourquoi FDDI ? FDDI rpond trois besoins simples: Le besoin d'interconnexion des rseaux locaux par des rseaux fdrateurs Des dbits levs vitant ainsi tout goulot d'tranglement Raccordement de stations haut dbit (Visioconfrence, Vido, Son en temps rel )

Dr. Rgis Babindamana

Tlinformatique

31

Dr. Rgis Babindamana

Tlinformatique

32

Caractristiques du rseau FDDI

Topologie : Anneau doubl contre rotatif * Technique d'accs le jeton temporis sur boucle Distance de raccordement : 200 km Diamtre de l'anneau : 31 km (uniquement sous forme de boucle) Nombre de nuds sur l'anneau : 500 (DTE) en classe A (Double Attachement) 1000 (DTE) en classe B (Simple attachement) Distance Max entre 2 stations : 2 km Dbit nominal : 100 Mbps, Anneau pouvant aller jusqu' 100 km, Gestion Systme d'administration intgr (SMT)
Dr. Rgis Babindamana Tlinformatique 33

Fiabilit Tolrance aux pannes par reconfiguration Taille des trames Trame maximale de 4500 octets Codage NRZI 4 bits/5 bits Adressage 16 ou 48 bits Principal protocole TCP/IP Support Fibre optique normalise 62,5/125 Et en mono mode la distance 60 km au lieu de 2 km

Dr. Rgis Babindamana

Tlinformatique

34

La mthode daccs : Le jeton temporis


Principe : Pour accder au support, une station doit possder le jeton. Elle met ses donnes et gnre un nouveau jeton. Chaque station retire de l'anneau les donnes qu'elle y a dposes. Plusieurs trames de donnes issues de stations diffrentes peuvent circuler sur l'anneau, mais il n'y a qu'un seul jeton. Les diffrences essentielles par rapport au Token Ring sont qu'il n'y a pas de station monitrice, chaque station participe la surveillance de l'anneau. Les donnes sont spares en deux flux : les donnes urgentes contrainte de dbit (classe synchrone) et les donnes sporadiques, sans contrainte particulire de dbit (classe asynchrone). Lorsqu'une station possde le jeton, elle peut toujours mettre des donnes synchrones et, si et seulement si le jeton est en avance, ("jeton temporis") elle peut alors mettre des donnes asynchrones.
Dr. Rgis Babindamana Tlinformatique 35

Carte rseau FDDI avec double attachement

Dr. Rgis Babindamana

Tlinformatique

36

- Description de la trame Le format des trames est similaire au format des trames Token Ring:

Dr. Rgis Babindamana

Tlinformatique

37

Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation bit. Contrairement l'metteur, les stations en aval qui rptent la trame ou le jeton avec leur propre horloge peuvent modifier la taille de ce champ.

Start Delimiter (SD): Indique le dbut de la trame.

Dr. Rgis Babindamana

Tlinformatique

38

Frame Control (FC): Donne le type de trame et ses particularits. Les bits dfinissent successivement: La classe synchrone ou asynchrone. La longueur des champs d'adresse (16 ou 48 bits). Le jeton. Les trames de type MAC. Les trames de gestion SMT. Les trames de donnes LLC, avec ventuellement un niveau de proprit.

Dr. Rgis Babindamana

Tlinformatique

39

Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations (multicast) ou de toutes les stations (broadcast). La taille de ce champ est de 6 octets, elle est identique celle d'Ethernet et de Token Ring. Source Address (SA): Ce champ permet d'identifier la station mettrice. Sa taille est galement de 6 octets.

Dr. Rgis Babindamana

Tlinformatique

40

Data: Ce champ peut avoir diffrents aspects: il peut tre vide, contenir un nombre pair de symboles ou contenir des informations de contrle mais en aucun cas il pourra avoir une taille suprieure 9000 symboles (soit 4500 octets). Frame Check Sequence (FCS): Ce champ contient la valeur du calcul du CRC (Cyclique Redundancy Check). Il est rempli par la station mettrice en fonction du contenu de la trame. Ce procd est identique celui utilis par Ethernet et Token Ring. La station de destination recalcule cette valeur afin de dterminer si la trame a t endommage pendant la transmission. Si tel est le cas, elle sera dtruite. Dr. Rgis
Babindamana Tlinformatique 41

End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou deux symboles T dans le cas d'un jeton. Frame Status (FS): Ce champ valide la trame et ses conditions de rception: E signifie erreur, A adresse reconnue et C adresse copie.

Dr. Rgis Babindamana

Tlinformatique

42

ATM (Asynchronous Transfer Mode, c'est--dire mode de transfert asynchrone)


est une technologie de rseau rcente, que ethernet, token ring, et FDDI. Il sagit dun protocole rseau de niveau 2 commutation de cellules, qui a pour objectif de multiplexer diffrents flots de donnes sur un mme lien utilisant une technologie de type TDM ou MRF (Multiplexage Rpartition dans le Temps).

ATM a t conu pour fournir un standard rseau unifi qui pourrait supporter un trafic rseau synchrone, aussi bien qu'un trafic utilisant des paquets (IP, Frame relay, etc.) tout en supportant plusieurs niveaux de qualit de service (QoS).
Dr. Rgis Babindamana

Tlinformatique

43

LATM transporte un flot continu de cellules de taille fixe comportant 5 octets den-tte et 48 octets dinformation. Le rseau est de type orient connexion. Tout paquet est donc fragment en cellule de 53 octets. La petite taille des cellules permet de - ne pas gaspiller de place, - doptimiser temps de transfert et temps dinsertion des donnes. Exemple : sur un rseau ordinaire orient connexion disposant dun lien 240 octet/s, le temps de propagation dun paquet de 240 octets travers 2 commutateurs est 2s, il ne sera que de 1,4s sur ATM.

Dr. Rgis Babindamana

Tlinformatique

44

Ce rseau est conu sous une hypothse de bon fonctionnement cest dire que les cellules ne sont jamais rmises. Le rseau doit donc avoir un faible taux derreur (fibre optique 10-12) et un CRC simple (10 bits par cellule). Il permet de nouvelles applications - tlphone : temps de latence fixe (<400ms), faible taux de perte, dbit constant - tlvision : bande passante leve (5Mb/s), temps de latence fixe (<100ms), taux derreur faible(<10-5), multicast.
Dr. Rgis Babindamana

Tlinformatique

45

Dr. Rgis Babindamana

Tlinformatique

46

Vous aimerez peut-être aussi