Vous êtes sur la page 1sur 41

Cours des réseaux Informatiques

(2005-2006)

Rziza Mohammed

rziza@fsr.ac.ma
Les réseaux Locaux

Un réseau local ou LAN en anglais (Local Area Network)


permet la connexion d’un ensemble de postes afin
d’échanger ou de partager des informations,

Il permet aussi le partage de ressource (disque,


imprimante,... ),

Ces postes sont circoncis dans une zone géographique


d’environ 10 km de rayon
Les réseaux Locaux

Les objectifs:
• Le transfert rapide des données

• Personne ne doit être privilégié sur le réseau, l’accès au


réseau doit être équitable

• Le réseaux doit être ouvert sur l’extérieur à d’autre réseaux

• Le réseau doit pouvoir évoluer et être étendu


Les réseaux Locaux
Le support de communication:

Le support utilisés dans les réseaux locaux sont:


• la paire torsadée
• le coaxial
• la fibre optique

Pour choisir l’un ou l’autre de ces supports, on peut considérer


les critères suivants:
• Le débit de données ou bande passante
• La sensibilité au bruit
• La facilité d’installation
• Le coût
Les réseaux Locaux

Topologie physique des câbles qui forment le réseau.

• La topologie Bus

• La topologie en Anneau

• La topologie en Etoile
Niveau 1 et 2 des réseaux locaux

Application
Présentation
Session
Transport
Réseau
Liaison LLC 802.2
de 802.3 802.4 802.5
MAC
CSMA/CD Token Bus Token Ring
données
Physique Physique
Niveau 2 des réseaux locaux

La couche liaison de donnée des réseaux locaux est divisée en


deux sous-couches:

• La sous couche LLC (Logical Link control)


• La sous couche MAC (Medium Access Control)

La sous-couche MAC à fait l’objet de trois normes:

• 802.3 : Réseau en bus CSMA/CD


• 802.4 : Token Bus
• 802.5 : Token Ring
La norme 802.3 ou CSMA/CD

CSMA/CD: Carrier Sense Multiple Access/Collision Detected

CSMA/CD est une technique basée sur le principe d’écoute et de


détection de collision

Le principe d’accès au support est la compétition: un émetteur


utilise la voie dès qu’il est prêt à émettre, Il ignore donc
les autres émetteur

=> Risque de collision


Pour limiter le nombre de collision, cette technique utilise le
principe d’écoute, c’est à dire un émetteur n’émet que s’il
n ’y a pas de transmission en court
La norme 802.4 ou token Bus

Topologie physique du réseau, c’est le bus


Topologie logique c’est l’anneau

L’allocation du bus est déterminer par la circulation d’un jeton.

Emission: chaque station connaît l’adresse d’une station gauche et


d’une station droite. Elle reçoit de la station gauche un jeton.

Quand elle a fini d’utiliser ce jeton (fin de transmission des trames),


elle passe le jeton à la station de droite.

Pour éviter qu’une station ne monopolise pas le jeton, on utilise un


délai de garde.
La norme 802.4 ou token Bus

Insertion d’une station dans l’anneau:


Chaque station est identifiée de façon unique par une adresse
(adresse constructeur).

Les stations sont intégrées dans l’anneau dans l’ordre définie par
leur adresse. Le jeton circule suivant cette ordre.

Périodiquement, la station qui possèdent le jeton envoie une


trame « sollicite un successeur » en précisant son adresse
et l’adresse du successeur actuel.

Si une station désire intégré l’anneau, est i<k<j, l’anneau devient


i-k-j- ….
La norme 802.5 ou Token Ring

Topologie physique du réseau, c’est l’anneau

Topologie logique c’est l’anneau

• Topologie facile à mettre en œuvre;

• L’accès au support, c’est le jeton


Quelques réseaux locaux standards

La famille des réseaux Ethernet

La norme 802.3 a servi de base au développement de


nombreux réseaux locaux.

Les différents réseaux sont différents les uns aux autres par les
caractéristiques de leurs couche physique:
• Type de support,
• Longueur des segments,
• Débit binaire,
• Type de transmission (BB ou LB).
Quelques réseaux locaux standards

La famille des réseaux Ethernet

Certains des réseaux ont été normalisés et sont désignés


suivant la normalisation :

« D trans L ».


• D: débit en Mbit/s,
• Trans: type de transmission : Base pour BB
et Broad pour LB
• L: longueur élémentaire de segments en
centaines de mètres
Quelques réseaux locaux standards
Exemples:
La norme 802.3 ou CSMA/CD

10 base 5 10 base 2 1 base 5 10 base T 10 broad 36

Exemple: 10 base 5 : Réseau de la famille Ethernet

• 10 Mbits/s
• Bande de Base
• Longueur élémentaire 500 m
• MAC, CSMA/CD
Quelques réseaux locaux standards
Les réseaux Apple-Talk

Le protocole de niveau MAC est CSMA/CA (Collision Avoided)

CSMA/CA c’est une version optimisé de CSMA/CD dans le


sens où l’on essai d’éviter au plus vite les collisions

La famille des réseaux haut débit


a) Le réseau FDDI (Fiber Distributed Data Interface)
• Réseau à structure en boucle avec un contrôle d’accès par
jeton utilisant la fibre optique comme support;
• Haute performance: 100 Mbit/s
• Distance de raccordement: 200 Km
• Interconnecte jusqu’à 1000 stations
Quelques réseaux locaux standards

La famille des réseaux haut débit

b) Fast Ethernet
• C’est un réseau Ethernet à 100 Mbis/s
• La technique d’accès au support est SCMA/CD.
• La différence réside dans le câble:
• On distingue 3 sous normes:
- 100 base TX : paire torsadé catégorie 5
- 100 base T4 : paire torsadé catégorie 3, 4, 5
- 100 base FX : Fibre optique
Description des normes
10 Base 2
10 Base 5

Un transceiver

Un connecteur AUI sur une carte réseau


10 Base T

Les hubs

Un connecteur RJ-45
10 Base F

Des connecteurs pour fibre-optique


Fast Ethernet: 100 Base T4
Fast Ethernet: 100 Base TX
Fast Ethernet: 100 Base FX
Structure de la trame (802.3)

7 octet 1 octet 2 octet 2 octet 2 octet 1 octet 1 octet 4 octet

Amorce : Représente le début de chaque trame et elle est composée


de 7 octets positionnés à 10101010. Cette amorce permet de
synchroniser les stations réceptrices.

Marqueur de début de trame (Start Frame Délimiter) : Cet octet


représente le début de la trame et a pour valeur 010101011.

Adresse destination-Adresse source : Ce sont les adresses


physiques du réseau codées sur 2 ou 6 octets.
Structure de la trame (802.3)

Longueur du champ d’information (Lenght) : Ce champ


indique sur 2 octets la longueur des données LLC.
Ce nombre est compris entre 0 et 1500 octets.

Données (Data) : Champ de données LLC (Logical Link


Control) contenant entre 0 et 1500 octets.

Bourrage (PAD) : Octets de bourrage ajoutés si la trame ne


contient pas 46 octets pour satisfaire la taille minimale d’une
trame 802.3 (entre 0 et 46 octets).
Structure de la trame (802.3)

FCS (Frame Control Sequence) : Constitué d’un mot de 32


bits, ce champ représente le code de vérification
d’erreur sur la trame.

Sa portée s’effectue sur tous les champs exceptés :


• le délimiteur de début de trame,
• le FCS.

Polynôme générateur d’une trame 802.3 est :


x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x1
La norme 802.5

Cette norme, appelée aussi Token Ring (ou anneau à jeton), a


été initialement commercialisée par IBM.

Elle est également normalisée par l’ISO sous la référence


IS8802-5.

Chaque station est connectée en mode point à point à deux


autres stations et l’interconnexion totale de l’ensemble des
machines crée un anneau unidirectionnel où circule une
seule trame.
La norme 802.5
La norme 802.5

MAU
Méthode d’accès par jeton

Dans un anneau à jeton, les machines sont connectées en série


les unes aux autres.

L’information est toujours transmise séquentiellement et bit à


bit entre deux stations (Une station active vers la station
suivante, les autres restants inactives).

Une seule trame vide ou pleine peut circuler sur l’anneau.


Méthode d’accès par jeton (1)

Principe de fonctionnement :
Une trame vide circule de station en station sur l’anneau avec
un jeton positionné à libre.

Une station recevant la trame avec le jeton libre souhaite


transmettre de l’information; Elle positionne le jeton a occupé,
elle remplit la trame avec les données à transmettre, elle
indique le destinataire, et renvoie la trame vers la station
suivante.

La trame circule de station en station jusqu’à ce quelle atteigne


le destinataire.
Méthode d’accès par jeton (2)

Principe de fonctionnement :

La station destinatrice recopie les données nécessaires, et


renvoie la trame dans l’anneau après avoir positionné
certains indicateurs.

La station émettrice reçoit la trame, la vide, remet le jeton à


libre et redépose la trame dans le réseau.

La trame circulera dans l’anneau jusqu’à ce qu’une station


le capture pour transmettre quelque chose.
Méthode d’accès par jeton

La trame est transmise avec


le jeton libre de A vers B.

B veut trans- A libère


B n'est pas
le
DBest
metleledestinataire,
jeton a occupé,
la
mettre une rempli les champs d'adresse
trame
l'émetteur
jeton et
information de la trame il
renvoie
source
est et destinataire,
enregistrée et met
et redéposée la retransmet
dans l'anneau
vers D l'information
sur l'anneau versà transmettre
la station verstrame
la station
une
dans la trame
suivante suivante
vide

C n'étant pas le destinataire,


il retransmet la trame vers D
Format des trames (802.5)

Trame sans données (Jeton Libre)

SD AC ED

Trame avec données (Jeton occupé)

SD AC FC DA SA RI INFO FCS ED FS

SD : (Starting delimiter), codé sur 1 octet, il sert à délimiter le


début d’une trame ou d’un jeton.

Son format est représenté par la valeur :

JK0JK000 avec J et K ont des valeurs binaires ne


représentant ni un 0 ni un 1.
Format des trames (802.5)

AC : (Access Control) 1 octet dont la structure est de la forme


suivante :

PPP : Indique la priorité de la trame (de 0 à 7)

T : Permet aux stations d’accéder au support pour les


transferts d’information.
T=0 jeton libre
T=1 jeton occupé

M : Monitor bit, positionné par la station ‘moniteur’ du


réseau. Il permet d’éviter que les trame fasse plusieurs
fois le tour du réseau.

RRR : Bits de réservation de plus grande priorité pour


augmenter la priorité du prochain jeton.
Format des trames (802.5)

FC : (Frame Control) 1octet permettant de définir le type de la


trame.
Format des trames (802.5)

DA (Destination Address) SA (Source Address) : Ce sont les


adresses physiques du réseau codées sur 2 ou 6 octets.

RI : (Routing Information) Ce champ comportant de 2 à 30 octets


permettent le routage de la trame vers la station destinatrice.

INFO (Data) : Ce champ peu être vide ou contenir un ou plusieurs


octets. La taille max n’est pas définie formellement.

FCS (Frame Control Check) : Codé sur 4 octets il permet de


vérifier l’intégrité de transmission de la trame.

Polynôme générateur d’une trame 802.5 :


x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x1
Format des trames (802.5)

ED : (End Delimiter) codé sur 1 octet, il sert à délimiter la fin d’une


trame ou d’un jeton. Son format est représenté par la valeur :

JK1JK1IE:
• J et K ont des valeurs binaires ne représentant ni un 0 ni un 1.
• I Bit de trame intermédiaire, cette trame sera suivie d’une autre,
• E Bit indiquant qu’une erreur à été détectée.

FS (Frame Status) : codé sur un octet, il donne l’état du recopiage


sur la station destinatrice.
La structure de l’octet est la suivante :
ACrrACrr :
• A : adresse reconnue,
• C : Trame recopiée,
• r : réservé.
La norme LLC (Logical Link Control)

Cette couche représente la deuxième division de la couche


liaison dans le modèle OSI.

Elle se situe au dessus de la sous couche MAC dont le rôle et de


gérer le contrôle d’accès au support de transmission.

Le rôle de cette sous couche LLC est de gérer les


communications entre stations et d’assurer l’interface avec les
couches supérieures.

Ses spécification sont données dans le standard IEEE 802.2 et


sont reprises dans la norme internationale IS 8802-2 de
l’ISO.
La norme LLC (Logical Link Control)

Cette norme offre à la couche réseau des services :


• Sans connexion (LLC1),
• Avec connexion (LLC2),
• Sans connexion avec acquittement (LLC3).

Cette norme est donc divisée en 3 normes qui sont adaptés à


ces modes de fonctionnement différents.

Le but de ces protocoles est de fournir une garantie de


livraison des messages (appelés LSDU Link Services Data
Unit), la détection et reprise sur erreur.

Vous aimerez peut-être aussi