Vous êtes sur la page 1sur 101

ACADEMIE DIRECTION DE L’ENSEIGNEMENT

MILITAIRE UNIVERSITAIRE
FONDOUK JEDID
Année Universitaire : 2010-2011
COURS : Réseaux Locaux
Classe : TEL21
Enseignante : Faïza Tabbana
: Date Octobre 2011

Réseaux Locaux

Présenté par : Mme Faïza


Tabbana

Octobre 2011
Plan

 Généralités sur les réseaux locaux


 Définitions, caractéristiques et constituants d'un LAN
 Normalisation
 Etude générale des couches 1 et 2
 Services physiques
 Couche MAC
 Couche LLC
 Les réseaux à accès aléatoires (CSMA/CD)
 Principe du CSMA/CD
 Format des trames Ethernet/IEEE 802.3
 Différentes versions d'Ethernet
 L'anneau à jeton (Token Ring - IEEE 802.5)
 Le jeton adressé (Token Bus - IEEE 802.4)

2
Qu’est ce qu’un réseau local (1)
 C’est un ensemble de moyens autonomes de calculs reliés entre eux
pour s’échanger des informations et partager des ressources
matérielles ou logiciel.

 Moyens autonomes de calculs :


 Micro-ordinateurs
 Stations de travail
 Imprimantes, fax
 PDA, téléphones portables.

 Ressources matérielles partagées


 Imprimantes, photocopieurs, scanners, graveurs
 Espaces disques

3
Qu’est ce qu’un réseau local (2)

Ressources logiciels partagées


 Programmes, fichiers,…

 Bases de données

 Messageries

On trouve généralement dans un réseau local


un serveur de fichiers, d’impressions, de messagerie,
de gestion des comptes utilisateurs, de licences, de
routage sécurisé vers Internet, web…

4
Qu’est ce qu’un réseau local (3)

 LAN : Local Area Network

Un réseau local couvre en principe une surface géographique


peu étendue (étage ou bâtiment) dans la classification
LAN/MAN/WAN.

 RLE : réseau Local Étendu ou d’entreprise

 Un réseau local qui peut s’ étendre sur plusieurs bâtiments


ou sites
 Abstraction de la notion d’étendue géographique.

5
Attribution

 "Un réseau local a pour objet de


permettre à un nombre important
d'utilisateurs de communiquer entre eux,
sans intermédiaire, pour échanger
n'importe quel type d'information avec le
minimum de contraintes d'utilisation et de
durée d'exécution" (P. Millet.,
Transmission et réseaux locaux).

 Un réseau local permet également le


partage de ressources matérielles et
logicielles

6
Caractéristiques d’un réseau local

 Distances courtes entre les terminaux


 Entre 100m et 1 km
 Bande passante élevée
 10 Mbs, 100 MBS, 1 Gbs.
 Médium de communication partagé
 Il faut gérer l’accès au médium
 Environnement distribué
 Chaque élément peut mettre des ressources à disposition
des autres et/ou accéder à des ressources distantes.
 Les équipements et les données sont partagées.

7
Constituants d’un réseau local
 Un câblage reliant différents nœuds suivant une certaine topologie

 Une méthode d’accès au support pour assurer son partage

 Une méthode d’adressage pour identifier chaque entité du réseau

 Un ensemble de protocole pour permettre la communication

 Des applications qui utilisent les protocoles de communication.

8
Les couches 1 et 2 des LAN (1)
 LAN/OSI
 OSI : mode point à point au niveau des couches 1 et 2.

 LAN : un support unique en mode diffusion.

Logical Link Control Session


LLC
Transport
Medium Access
MAC
Control
Réseau
2
Physical Medium
independent PMI
Liaison

Physical Medium 1
Dependent PMD
Physique

Support physique Réseau local OSI 9


Les couches 1 et 2 des LAN (2)

10
Les couches 1 et 2 des LAN (3)

 Couche physique :
 Sous couche PMD : Physical Medium Dependent : assure le
transfert des données (bits) sur une gamme de support variés :
câble coaxial, paire torsadée, fibre optique.

 Sous couche PMI : Physical Medium Independant : chargée de


la détection de présence d’un signal, du codage et de la
récupération de l’horloge (synchronisation).

 Couche liaison de données :


 MAC : Medium Access Control : contrôle de l’accès partagé au
support et contrôle d’erreur

 LLC : Logical Link Control : établissement/rupture de la


connexion, gestion de la liaison logique.

11
Adressage
 OSI : adressage au niveau de la couche réseau.

 LAN : un niveau d’adressage supplémentaire.

 Chaque interface (point d’accès au réseau) est distinguée par une


adresse physique ou une adresse MAC.

 Le message n’est transmis à la couche réseau que s’il concerne


l’interface destinataire.

 Évite d’interrompre le processeur hôte de chaque poste raccordé


pour chaque message transmis et pour s’apercevoir finalement
que chaque message ne lui était pas destiné…

12
Normalisation (1)
 Février 1980: groupe de travail 802 de l’IEEE chargé de définir des standards relatifs aux LAN.

 1998 : l’ISO normalise la plupart de ces standards.

 Les sous groupes du groupe 802.


 Architecture générale des réseaux locaux, format d’adressage, technique d’administration et
d’interconnexion

 802.1 : Architecture générale.


 le modèle architectural en couche présenté dans ce chapitre ;
 format des adresses ;
 techniques d’interconnexion des réseaux par pontage ;

 802.2 : protocole LLC divisé en trois clases de services.


 LLC1: mode non connecté (pas de reprise sur erreur, pas de contrôle de séquencement et de
duplication)
 LLC2 : mode connecté proche de HDLC.
 LLC3 : mode non connecté mais avec acquittement.

13
Normalisation (2)

 Les sous groupes du 802


 802.3 à 802.6 et 802.11 à 802.14 : spécifications des
différentes méthodes d’accès.

 802.7 et 802.8 : coordination des autres sous groupes


pour les besoins large bande (802.7) et fibre optique
802.8.

 802.9 : intégration de la voix et des données

 802.10 : sécurité des transmissions (chiffrage des


données)

 802.11 : sans fil (WLAN) infrarouge ou hertzien.

14
Normalisation (3)

1980 : début de normalisation par l’IEEE


Normalisation par le groupe du travail 802.

802.2 LLC
LLC
Couche 2
OSI 802.3 802.4 802.5 802.6 802.9 802.11 802.12
MAC CSMA/CD Token Token DQDB Voix/ Sans fil Any LAN
bus ring MAN Données

Bus Bus à Anneau Double Etoile


Couche 1 jeton à jeton bus
OSI
Support physique

Maintenant 802.16  WiMAX


15
Le 100VG-AnyLAN

• Les réseaux 100VG-AnyLAN combinent les caractéristiques des


réseaux ETHERNET (norme IEEE 802.3) et des réseaux TOKEN
RING (norme IEEE 802.5). Les réseaux 100VG-AnyLAN
s'appellent indifféremment 100BaseVG, VG, AnyLAN

•Les réseaux 100VG-AnyLAN s'appuient sur une topologie en


étoile autour d'un concentrateur, ou bien une topologie en étoile
en cascade.

Les caractéristiques de l'ETHERNET en 100BaseVG :


«100 » pour 100 Mb/s
 « Base » pour la transmission des signaux en bande de
base
 « VG » pour Voice Grade
 Des câbles en paires torsadées de catégorie 3, 4 et 5, ou
avec de la fibre optique
 La longueur de câble est limitée à 250 mètres
 Topologie en étoile ou en étoile en cascade
16

Étude générale des couches 1 et 2

Couche MAC

Couche LLC

17
Topologies et méthodes d'accès (1)
 La méthode d'accès utilisée dépend de la topologie
du réseau sous-jacent
 Topologie en bus
 les messages sont reçus par l'ensemble des
stations connectées (diffusion)
 une station peut accéder à tout moment au
support
  problème si deux stations décident
d'émettre en même temps (collision)
 802.3 (Ethernet) : une station vérifie avant
d'émettre qu'aucune autre station n'est déjà en train
d'émettre
 802.4 (Token Bus) : chaque station se voit attribuer
tour à tour le droit d'émettre (circulation d'un jeton)

18
Topologies et méthodes d'accès (2)

19
Topologies et méthodes d'accès (3)

 Topologie (physique) en anneau


 circulation unidirectionnelle du message de proche
en proche jusqu'à atteindre le destinataire
 802.5 (Token Ring) : le droit d'émettre est
transmis par l'intermédiaire d'un jeton qui circule
de station en station sur l'anneau
 Topologie (physique) en étoile
 N liaisons point à point autour d'un concentrateur
qui peut éventuellement participer à la distribution
de l'accès au support
 Une station qui désire émettre peut formuler une
demande au concentrateur (802.12)
20
Topologies et méthodes d'accès
 Topologie physique
 indique comment les différentes stations sont
physiquement raccordées (câblage)
 Topologie logique
 décrit comment est distribué le droit d'émettre
 Exemple 802.3
 topologie physique en étoile
 topologie logique en bus

(diffusion)

21
A B
Câblage des bâtiments

22
Câblage des réseaux locaux (1)

 Trois types de câbles sont utilisés:

 le câble coaxial (RG58) en voie de disparition

 le câble à paires torsadées (FTP, UTP,


SFTP…), le plus répandu actuellement

 la fibre optique utilisée pour l ’interconnexion


de réseaux locaux

23
Câblage des réseaux locaux (2)

• supporte des distances plus grandes, plus résistant aux perturbations


(comparés à la paire torsadée).

Relativement coûteux, plus difficile à installer(rigidité du câble, encombrant)

24
Câblage des réseaux locaux (3)

Paires torsadées :
• peu coûteux, facile à mettre en place

• très utilisés dans les réseaux locaux et la téléphonie

• longueur limitée à 100m (relativement sensible aux perturbations électromagnétique)


25
RJ45 câble, paire et brochage.
 Dans un câble 10 Base T ou 100 Base TX (T pour paire torsadée),
nous avons 8 fils isolés, torsadées par paires, entourés d'un isolant, un
fil de masse, le tout protégé par une gaine le plus souvent grise.
Chaque paire de fil possède une couleur : dans une paire, nous avons
un fil de couleur torsadé avec son compagnon qui peut être, soit
d'une couleur plus claire, soit blanc discontinu par la couleur.
 Ces paires sont souvent numérotées dans les ouvrages techniques de la
façon suivante :
Paire Couleur Broche
1 Bleu 4-5
2 Orange 3-6
3 Vert 2-1
4 Brun 8-7

Remarque : Les fils 4/5,7/8 ne sont pas utilisés dans les connexions
Ethernet 10/100 Base T et TX.
Câblage des réseaux locaux (4)
câbles en paires torsadées

 Trois principaux types de câble :

 Paires torsadées non blindées (UTP) : les fils sont


regroupés deux à deux et torsadés : réduit la
diaphonie (passage du signal d’un fil à l’autre)

 Paires torsadées écrantées (FTP) : idem mais écran


en aluminium.

 Paires torsadées blindées (STP) : chaque paire


torsadée son propre écran.

27
Les différents types de câble
 Différentes catégories (standard ISO 11801)
selon la bande passante sur 100 m
 Catégorie 2 :
 Utilisation jusqu'à 1 MHz, téléphonie
 Catégorie 3 :
 Utilisation jusqu'à 16 MHz, Ethernet 10Mbps,
Token Ring 4 Mbps, Localtalk, téléphonie
 Catégorie 4 :
 Utilisation jusqu'à 20 MHz, Ethernet 10Mbps,
Token Ring 4 et 16 Mbps, Localtalk, téléphonie
 Catégorie 5 :
 Utilisation jusqu'à 100 MHz, Ethernet et 100 Mbps,
Token Ring 4/16 Mbps, ATM 155 Mbps
 Catégorie 6, 7 :
 Gigabit Ethernet, ATM 1,2 Gbps 28
Les câbles (1)
Les types de câble les plus courant en réseau:
 UTP (Unshielded Twisted-Pair) copper

Gaine isolante

Paire de fil de cuivre


torsadée Prise RJ45

29
Les câbles (2)
Les types de câble les plus courant en réseau:

Axe en cuivre
Blindage en Isolant plastique
Gaine isolante tresse de cuivre

T de
raccordement
Câble coaxial et
connecteur BNC

Bouchon
terminal
30
Les câbles (3)
Les types de câble les plus courant en
réseau:
 Fibre optique

31
Les câbles (3)

Les types de câble les plus courant en


réseau:
 Fibre optique

Gaine plastique

Fibres de Fibre de verre


Gaine isolante renforcement

32
Les câbles (4)
Les types de câble les plus courant en réseau:
Fibre optique

Un câble 12 FO
(12 brins de fibre)

33
Câblage des réseaux locaux (4)

• coûteux, faible atténuation,


très grande bande passante

• utilisée principalement dans le cœur


des réseaux

• mulimode (1 km) et monomode (60


km)

• Insensible aux perturbations électromagnétiques (adapté aux liens en


extérieur)

• Adapté aux grandes distances: jusqu'à 100 Km.

34
Câblage des réseaux locaux (5)

Plan de câblage d’une salle

35
Câblage des réseaux locaux (6)
Plan d’ interconnexion de 2 salles

36
Câblage des réseaux locaux (7)
Interconnexion de 2 salles avec un local technique

37
Câblage des réseaux locaux (8)
 Le plus souvent topologie physique en étoile vers un local
technique qui assure l’interconnexion.
 permet de construire des sous réseaux indépendant entre eux.

 Le pré-câblage qui permet une gestion très souple


 Les câbles vont d’un bureau vers un panneau de brassage (100 m
maximum), de ce panneau partent d’autres câbles vers l’équipement
d’interconnexion qui utilise la technologie de réseau approprié.

 Pour modifier la topologie physique du réseau, il suffit de


recâbler le panneau de brassage.

 Il y a abstraction du type de réseau et de la topologie.

38
Câblage des réseaux locaux (9)
Connexion d’un réseau local à l’Internet

39
Câblage des réseaux locaux (10)

40
Câblage croisé
 Pour relier deux machines entre elles, il faut donc inverser les
connexions des fils aux broches de la prise entre les deux
extrémités (MDI-X)

 La broche d'émission doit être reliée à une broche de réception


(et vice versa)

Câble RJ45 croisé (10 base T et 100 base T) 41


LAN : La couche liaison de
données

 Découpage en 2 sous couches


(802.1) • But : Masquer l’hétérogénéité des
méthodes d’accès
• Normalisation : 802.2

• But : fournir une méthode d’accès


• 802.3, 802.3a/z, 802.14 CSMA/CD
• 802.5 Jeton sur anneau
• 802.4 Jeton sur bus
• ...
42
La couche MAC (1)
 Gestion de l'accès au support, problèmes
d'adressage (adresse MAC), contrôle d'erreurs
(FCS)
 Les méthodes d'accès aléatoires (ou à contention)
CSMA - Carrier Sense Multiple Access (accès
multiple avec écoute de la porteuse)
 CSMA/CA - Collision Avoidance (AppleTalk,
802.11, …)
 prévention de collision
 AppleTalk obsolète : 230,4 kbit/s pour le
partage d'imprimantes
 CSMA/CD - Collision Detection (Ethernet)
 détection de collision
 normalisé par IEEE 802.3 et ISO 8802.3

43
Traitement de la trame reçue : couche
MAC

 reconstruit les champs de la trame adresses


source et destination, longueur des données et
données,
 transmet les champs reconstruits à la couche LLC,
 calcule la séquence de contrôle et indique une
erreur
 si la séquence est erronée,
 si la trame n' est pas un nombre entier d' octet,
 si la trame > 1526 octets (préambule/SFD compris)
 si la trame < 64 octets (trame victime de collision).

44
L’adressage MAC IEEE 802.1 (1)
Rôle
 L’adresse MAC désigne de façon unique une
station sur le réseau (unicité adressé par
l’IEEE) : identification de la station
 Adressage à plat : l’adresse ne donne aucune
information sur la localisation de la machine.
 Elle est gravée sur la carte d’interface réseau
ou l’équipement par le fabricant
 Deux formats :
 Adresse courte sur 16 bits pour réseaux locaux
non interconnectés (n’est plus utilisée).
 Adresse longue sur 48bits pour les réseaux
interconnectés.

45
L'adressage MAC IEEE 802.1
3 octets 3 octets
Formats
I/G=0 : adresse individuelle
Numéro fabriquant Numéro de série
(unicast)
I/G=1 : multicast ou broadcast
I/G U/L 46 bits
Format long (Group)
U/L=0 : adresse universelle IEEE
15 U/L=1 : adresse locale (unicité
I/G
Format court bits garantie par l'administrateur local)

2 octets
 Numéro du fabriquant attribué par l'IEEE (RFC 1340):
 ex: Cisco (00-00-0C), Sun (08-00-20), Xerox (00-00-
AA)
 Numéro de série attribué par le constructeur.
 Adresse de broadcast : FF-FF-FF-FF-FF-FF:
 utilisée par les protocoles de résolution d'adresses
 la trame est délivrée à la couche supérieure
 utilisation néfaste pour les performances (IT CPU) 46
L'adressage MAC IEEE 802.1

Écriture de l'adresse
 Le bit de poids faible est transmis en premier
 I/G est le bit de poids faible de l'octet de poids fort
 Format IEEE (forme canonique) : bit de poids faible en
tête, octet de poids fort devant, séparation des octets
par :
 80:00:00:00:00:00 signifie I/G=1 et U/L=0

 utilisé par Ethernet

 Format non canonique : écriture inversée, octets


séparés par :
 03:00:00:00:00:00 signifie I/G=1 et U/L=1

 utilisé par Token Ring

47
L'adressage MAC IEEE 802.1
Adresse de diffusion restreinte (multicast)
 Bit I/G=1  désigne un ensemble de
stations
 Chaque station stocke une liste d'adresses
de groupe auxquelles elle doit répondre
 fournies par des applications qui utilisent le
multicast
 Le filtrage est réalisé au niveau MAC
contrairement à la diffusion généralisée
(broadcast)
48
L'adressage MAC IEEE 802.1
 En 1995, la norme IEEE 1394 a défini une
nouvelle structure d'adresse MAC sur 64
bits (EUI-64)
 Le numéro de série est étendu à cinq octets
pour répondre à la pénurie d'adresses:
 du fait des quantités de matériels vendus
 extension aux applications domestiques
grand public (téléviseurs,
magnétoscopes, …)
 L'IEEE n'attribue une nouvelle adresse a un
constructeur que si ce dernier a déjà utilisé
plus de 90% de ses valeurs possibles

49
Le contrôle d'erreur
 La trame MAC contient une en-tête et en-
queue spécifiques à chaque type de réseau
 L'en-queue contient quatre octets pour le
champ CRC ou FCS normalisé par l'IEEE :
 le polynôme générateur est le même
quelque soit le réseau utilisé
 La couche MAC rejette les trames erronées
mais ne fait pas de reprise sur erreur
 éventuellement réalisée par les couches
supérieures

50
La gestion de l'accès au support

 Déterministe : AMRT, "Conteneur", Jeton


 des mécanismes de coopération ou de
préallocation permettent de déterminer la
station qui a le droit d'émettre
 A compétition : CSMA/CD ou CSMA/CA
 Accès multiples
 Chaque station essaie de prendre le contrôle
du réseau, sans liaison avec les autres
stations
 Mixte : CSMA/DCR
 Début en compétition puis résolution
déterministe

51
La couche LLC

52
La couche LLC
Rôle
 Masquer aux couches supérieures le
type de réseau utilisé
 Contrôle de la transmission des
données une fois que la station a
gagné son droit à la parole (couche
MAC)
 Sous-ensemble (parfois très réduit)
d'HDLC

53
La trame LLC Format général

DSAP SSAP Commande Données


8 bits 8 bits 8 ou 16 bits M octets

 SAP ( Service Access Point) permet de désigner la (ou les)


couche(s) supérieure(s) destinataire(s) (DSAP) et la couche
supérieure émettrice (SSAP)
 permet de faire cohabiter plusieurs protocoles sur une même
interface réseau (IP/IPX/NETBIOS/X.25/…)
 bits de poids fort = @ du SAP (RFC 1700)
 bit de poids faible (C/R ou I/G)
 SSAP : trame de commande (C/R=0) ou de réponse
(C/R=1)
 DSAP : trame destinée à un SAP unique (I/G=0) ou à un
groupe (I/G=1) 54
La trame LLCLe champ commande de la trame LLC
DSAP SSAP Commandes Données
8 bits 8 bits 8 ou 16 bits M octets

15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0

P/
Nr Ns 0 (I)
F
P/
Nr r r r r S S 0 1 (S)
F

U U U P U U 1 1 (U)

 champ commande similaire à celui d'HDLC


 trames (I) et (S) sur 2 octets, trames (U) sur 1 octet
 trames (S)
 quatre bits sont réservés pour un usage futur (mis à 0)
 trois types : RR, RNR et REJ
 trames (U) : SABME, DISC, UA, DM, FRMR, UI…

55
La trame LLC
Code des champs
SAP SAP SAP Equivalent
Signification
Hexa. Décimal Binaire Ethernet
0000
0x00 0 SAP Nul
0000
0000 Gestion de la
0x02 2
0010 couche LLC
0000
0x06 6 Réseau IP 0x800
0110
0100 Gestion du
0x42 66
0010 Spanning Tree
0111
0x7E 126 X.25 niveau 3 0x805
1110
1010
0xAA 170 SNAP
1010
1110
0xE0 224 IPX (Netware) 0x8137 56
0000
Les classes de LLC

 3 classes : adaptation aux besoins


 LLC 1 :
 mode non connecté “(connectionless”)
 celle qui est la plus utilisée
 pas de récupération des erreurs (laissée aux couches
supérieures si elles le jugent nécessaire)
 LLC 2 :
 mode connecté (“connection oriented”)
 fiabilise l'acheminement des données
 le plus proche de HDLC.
 LLC 3 :
 mode non connecté
 récupération des erreurs, décidée par l'émetteur
57
Les réseaux Ethernet
Historique
 1970 : protocoles à contention pour des accès radio à
l'université d'Hawaii
 1973 : première version d'Ethernet (Xerox) -3Mbit/s sur
câble coaxial
 1980 : Ethernet DIX (Digital/Intel/Xerox) 10Mbit/s
 1982 : Spécifications définitives d'Ethernet V2
 1985 : IEEE 802.3 10 Base 5
 1989 : ISO 8802.3
 Aujourd'hui,
Aujourd'hui Ethernet=90% des réseaux locaux et
développement du 802.11

58
Pourquoi différentes versions?
 Protocoles évolutifs
 2Mbit/s, 10Mbit/s, 100Mbit/s, 1Gbit/s
 coaxial, paires torsadées, fibres optiques
 Les appellations normalisées IEEE 802.3 sont désignées
par un code qui indique
 le débit le type de modulation (bande de base ou large
bande)
 la longueur maximale d'un segment pour un câble
coaxial ou une lettre donnant le type du support (T
pour la paire torsadée, F pour la fibre optique)
 Exemple : 10Base5 = 10Mbit/s en bande de base sur
câble coaxial d'une longueur maximale par segment
de 500m

59
Ethernet épais, IEEE 802.3 10base5
 Première version d'Ethernet normalisée (1985)
 Pratiquement plus utilisée
 10Mbit/s en bande de base sur câble coaxial d'une
longueur maximale par segment de 500m
 Matériel
 codage Manchester
 topologie physique = bus
 câble coaxial épais (10mm), câble de liaison,
 bouchons de terminaison (limite échos), connecteur
DB15, répéteurs entre deux segments
 transceiver (ou MAU) : conversion des signaux,
détection collisions
60
 carte Ethernet : gère l'algorithme CSMA/CD, …
Ethernet épais, IEEE 802.3 10base5

min 2,5 m Bouchon de


terminaison
BUS

5 paires
torsadées
Détection
Coaxial épais (max 50 m)
de collisions

5 segments maximum sur 2500 m


1 segment: max 500 m, 100 stations

61
Ethernet fin, IEEE 802.3 10base2
 Moins coûteux et plus facile d'installation
 Architecture la plus économique pour des petits réseaux
(dizaines de stations)
 Matériel:
 codage Manchester
 topologie physique = bus
 câble coaxial fin (5mm), bouchons de terminaison (limite
échos), connecteur BNC en T, répéteurs entre deux segments
(30 stations max par segment)
 longueur maximale d'un segment : 185m
 distance minimum entre 2 nœuds : 0,5m
 transceiver intégré à la carte Ethernet
62
Ethernet en paires torsadées
 Réutilisation du câblage téléphonique (AT&T)
 Topologie physique en étoile
 Connecteurs RJ45
 Un Hub émule un bus
 concentrateur/répéteur
 diffusion des messages sur tous les ports
 détection des collisions (le signal de collision est
retransmis à l'ensemble des stations)
 LED de status + test du lien toutes les 8 secondes
 Liaison Hub/Station ou Hub/Hub en paires torsadées (une
pour l'émission, une pour la réception)
 Nombre de niveaux limités par la fenêtre de collision
63
Ethernet, IEEE 802.3 10baseT
 Longueur d'un maximale d'un brin (liaison hub/station ou
hub/hub) : 100m ou 150m
 deux paires torsadées UTP catégorie 5
 trois niveaux de Hub au maximum

A B
64
Récapitulatif Ethernet 10 Mbit/s
Paramètres 10base5 10base2 10baseT
Médium de Coaxial Coaxial Paire
transmission (50 ohm) (50 ohm) téléphonique
Technique de
Manchester Manchester Manchester
signalisation
Vitesse de transmission 10 Mbits/s 10 Mbits/s 10 Mbits/s
Longueur maximale du
500 m 185 m 100 m (étoile)
segment
Couverture maximale
2500 m 925 m 400 m
du réseau
Dépend de
Nombre max de nœuds
100 30 l'équipement
par segment
actif
Espacement min entre
2.5 m 0.5 m *
les nœuds
Diamètre du câble 10 mm 5 mm *
65
Principe du CSMA/CD
Protocoles à accès multiples

 ALOHA
 Carrier Sense Multiple Access Protocols
 Collision-Free Protocols
 Limited-Contention Protocols
 Wireless LAN Protocols

66
La détection de collision
ALOHA pure

 Les trames sont envoyées à n’importe quel moment!


 Débit max: 18.4%

station A

temps 67
La détection de collision
ALOHA pure
 Période vulnérable pour la trame grisée.

A
Collision Collision
avec le début avec la fin
de la trame A de la trame A
t

t0 t0 + t t0 + 2t t0 + 3t

temps 68
La détection de collision
Slotted ALOHA

 Le temps est divisé en slots de taille égale (=temps de transmission


d'un paquet)
 Une station ne transmet qu'en début de slot
 s'il y a collision, retransmettre le paquet dans le slot d'après avec la
probabilité p, jusqu'à réussir la transmission
 Débit maximum 37%

A 1 1 1 1

B 2 2 2

3
C 3 3
slots
C: collision
C V C S V C V S S V: vide
S: succès
69
Principe du CSMA/CD
Rappel : à un instant donné, une seule trame circule sur le câble

 Pas de multiplexage, pas de full-duplex (pendant l'émission, la paire de


réception sert à l'écoute du canal)
 Diffusion des messages à toutes les stations
 Avant d'émettre, une station écoute le réseau pour s'assurer que le support est
libre
 Si deux stations émettent simultanément, car elles ont détecté un silence sur le
support, il y a collision : chaque message est pollué par l'autre
 En cas de collision, une station cesse ses émissions et essaie d'émettre
ultérieurement
 La couche MAC réalise la reprise sur collision

70
Principe du CSMA/CD

Principe de la détection de collision


 Chaque station écoute son propre message et compare les
niveaux électriques du message qu'elle a émis et du message
écouté:

station

A émet
Attente active
écoute B émet B émet
Attente active

C émet Délai aléatoire C émet

collision temps

71
Principe du CSMA/CD
 Après 16 tentatives d'émission d'un même message,
l'émetteur abandonne l'émission
 Si deux stations entrent en collision, la probabilité pour que
l'une des stations en subisse une deuxième est 0,5
 Impossible de borner le temps d'attente avant une émission
d'un message
 méthode d'accès probabiliste et non déterministe
 ne convient pas aux applications temps réel et aux
transferts isochrones (voix/données)
 CSMA/CD efficace sur un réseau peu chargé, pas adapté
aux réseaux chargés

72
La détection de collision
 Si deux stations A et B émettent simultanément:
 pour que A détecte la collision, il faut que A soit
encore en train d'émettre quand le premier bit
de B lui parvient
 Fenêtre de collision:
 temps minimal pendant lequel une station doit
émettre pour détecter une éventuelle collision
(dans le cas des 2 stations les plus éloignées sur
le réseau)
 Ce temps est fixé à 51,2 μs pour un réseau à
10Mbit/s avec comme plus grande distance 2500
m
73
La détection de collision
 Conclusion : il y a une taille minimale de trame
qui dépend
 du débit du réseau
 de la distance maximale entre deux stations (diamètre
du réseau)
 512 bits (64 octets) pour 10Mbit/s et 2500m
 Pour assurer la compatibilité entre les différentes
versions et ne pas pénaliser les performances, la
taille minimale de trame est fixée à 64 octets
 il faut ajuster le diamètre du réseau en conséquence:
10Mbit/s 2500m 51,2μs
100Mbit/s 250m 5,12μs
1000Mbit/s 25m 0,512μs 74
Trames IEEE 802.3 et Ethernet
 Trame IEEE 802.3
Préam @MAC @MAC Données Bourr
SFD Lg FCS
bule dest src utiles age
1 min 64  -2max 1500  4
7 6 6 min 46  - max
octe octet octet
octets octets octets 1500 
t s s

 Trame Ethernet
Préam @MAC @MAC Données Bourr
SFD Type FCS
bule dest src utiles age
min 64  - max 1500 
2 4
7 1 6 6 min 46  - max
octet octet
octets octet octets octets 1500 
s s
75
Trames IEEE 802.3 et Ethernet
 Préambule : sept fois 10101010 pour la
synchronisation bit
 SFD (Start Frame Delimitor) : 10101011
pour la synchronisation octet
 Bourrage si Lg < 46 octets pour détection
collision
 FCS sur quatre octets pour la détection
d'erreurs
 Différence IEEE 802.3/Ethernet: champ
Lg/Type
76
Trames IEEE 802.3 et Ethernet

Le champ Lg/Type et compatibilité


 802.3 : le champ Lg désigne la longueur des
données utiles (sans le padding) et Lg < 1500
 Ethernet : le champ Type désigne le type des
données (i.e. le protocole à qui il faut délivrer les
données)
exemples : IP=0x0800, ARP=0x0806, IPX=0x8137
la couche supérieure véhicule la longueur des
données
 Compatibilité assurée par le fait que le champ Type
ne commence la numérotation des protocoles qu'à
partir de la valeur décimale 1500
77
Datagramme
Compatibilité IEEE/Ethernet
IP
En-tête IP dont Données
Bourrage
Lg IP
Couche Réseau En-tête IP
Couche Liaison de données
Si OUI=0x0 et
PID=0x0800
Trame SNAP
OUI PID Données SNAP

En-tête SNAP
SNAP
LLC
Trame LLCSi DSAP=0xAA Si DSAP=0x06
CTR
DSAP SSAP Données LLC
L
LLC En-tête LLC
MAC Si Lg/Type<1500 Si Lg/Type>1500
(IEEE 802.3) (Ethernet)
Trame IEEE 802.3/Ethernet
Préambule SFD @MAC dest @MAC src Lg/Type Données utiles Bourrage FCS
Couche Liaison En-tête MAC En-queue MAC
78
Couche Physique
L'anneau à jeton (Token ring)
Token Ring - IEEE 802.5
 Réseau local en anneau : chaque station est reliée
à sa suivante et sa précédente par un
support unidirectionnel (liaison simplex)

 Utilisé dans l'environnement IBM

80
Token Ring - IEEE 802.5
 Normalisé en 1985, implémenté par IBM en 1986
 L'implémentation d'IBM diffère légèrement de la norme :
 topologie physique en étoile pour gérer la rupture de
l'anneau grâce à l'utilisation de concentrateur (MAU)
utilisation possible du pré-câblage paires torsadées
avec connecteurs RJ45
Long max: 366 m (1 MAU= 4,9 m) 260 stations maximum
Long max station/MAU: 101 m
Anneau principal

MAU: Multiple access unit MAU


Anneau interne Anneau interne

81
Principe du jeton non adressé

 Une trame particulière ("jeton" ou "token") circule sur le réseau de


station en station
 une station qui reçoit un jeton libre (bit T=0) peut en devenir
maître
 s'il n'est pas libre (bit T=1), un message d'une autre station
circulent sur l'anneau
 Le jeton matérialise le droit d'émettre
 une station qui possède le jeton (station maître) peut envoyer
une ou plusieurs trames sur l'anneau
 une station qui n'a rien à émettre ou qui n'est pas en possession
du jeton se contente de "répéter" le jeton vers la station suivante
 pas de mémorisation des messages : un bit reçu est aussitôt
retransmis (temps bit)

82
Un exemple
 Hypothèses de départ :
 quatre stations (successivement A,B,C,D) sur un anneau
 jeton libre (T=0) arrive sur B
 B souhaite émettre un message à D
 Etape 1 :
 B marque le jeton occupé (T=1) et le retransmet vers C (jeton
non adressé)
 B ajoute à la suite du jeton son message (@Dest=D, @src=B,
data)
 B est alors maître de l'anneau
 Etape 2 :
 C lit le jeton, voit qu'il est occupé donc le répète vers D
 C lit l'@Dest du message qui suit le jeton, voit que le message
ne lui est pas destiné donc le répète

83
Un exemple
 Etape 3 :
 D lit le jeton, voit qu'il est occupé donc le répète vers A
 D lit l'@Dest, reconnaît son adresse et recopie au vol le
message (le message continue de circuler sur l'anneau)
 Etape 4 :
 A répète le jeton et le message vers B
 Etape 5 :
 B reconnaît son adresse source (@src) dans l'en-tête
du message, enlève ce dernier de l'anneau et réémet
un jeton libre (T=0) sur le support
 Remarque : le temps de détention du jeton est
limité (à environ 10 ms)
84
Token Ring 4 et 16 Mbit/s
 Version de base à 4 Mbit/s
 à un instant donné, un seul jeton et un ou plusieurs
messages d'un même émetteur circulent sur le support
 Version à 16 Mbit/s (protocole Early Token Release)
 une fois que la station maître a terminé d'émettre son
message, elle régénère un jeton libre pour le suivant
 à un instant donné, plusieurs messages d'origines
différentes peuvent circuler sur le support
 un jeton libre circule en permanence sur le réseau

 une station qui a émis un message reçoit toujours en


premier les bits qu'elle a émis  elle les supprime
jusqu'au délimiteur de fin de trame puis répète les bits
suivants
85
Format de la trame IEEE 802.5
@MAC @MAC Données
SD AC FC RI FCS ED FS
dest src utiles
1 1 1 6 6 2 à 30 1 1 1
PPPTMRRR
SD: Starting Delimitor RI: Routing
Information
FC: Frame Control FCS: Frame Check
Sequence
ED: Ending Delimitor FS: Frame Status
AC : Access Control
 T (Token) : état du jeton (libre si T=0)

 M (Monitor) : mis à 1 par la station Moniteur pour détecter

les trames qui feraient plus d'un tour


 PPP et RRR : 8 niveaux de priorité du jeton (3 bits)

 PPP : priorité du jeton, RRR : niveau de réservation


86
Format de la trame IEEE 802.5
Les priorités
 une station qui veut le jeton positionne les bits
RRR avec le niveau de priorité souhaité, à
condition que ce dernier soit plus élevé que le
niveau de réservation courant (dans ce cas, ce
dernier est mémorisé)
 une station ne peut prendre le jeton que si les
données qu'elle a à émettre sont d'une priorité au
moins égale à PPP (dans ce cas, PPP est
mémorisé)
 une station qui libère le jeton le régénère avec la
priorité mémorisée
87
Format de la trame IEEE 802.5
La station moniteur
 examine le bit M quand une trame passe
 si M=0 alors M=1
 si M=1 alors suppression de la trame orpheline et libération du
jeton
 garantit la présence d'un jeton valide en armant un temporisateur
lors du passage du jeton ; à échéance,
 le jeton est considéré comme perdu  insertion d'un nouveau
jeton après avoir purgé l'anneau
 une seule station moniteur (mais n'importe laquelle)
 toutes les 7s, échange de trames particulières avec les stations pour
contrôler la continuité de l'anneau et connaître l'adresse de la station
précédente
 procédure d'élection d'une station moniteur lorsqu'une station ne voit
pas passer de jeton libre en 15s
88
Format de la trame IEEE 802.5

 FC - Frame Control
 définit le type de la trame
 trames de gestion de l'anneau
 trames d'information

 ED - Ending Delimitor - J K 1 J K 1 I E
 I=1 signifie qu'une trame du même émetteur
suit celle reçue
 E=0 positionné par l'émetteur ; si une station
détecte une erreur, elle positionne le bit E à 1
 J et K n'ont aucune signification
89
Format de la trame IEEE 802.5
 FS - Frame Status - A C r r A C r r
 octet de statut de la trame

 non protégé par le FCS  A C r r dupliqué

 r r réservés à un usage ultérieur

 A est positionné par la station destinataire quand elle s'es


reconnue
 C est positionné quand la station destinataire a
correctement recopié la trame (accusé de réception)
 RI - Routing Information
 validé par le bit I/G de l'adresse MAC source

 indications permettant le routage de la trame

90
Comparaison Token Ring/Ethernet
 Performances de Token Ring
 moins bonnes que 802.3 à faible charge, meilleures à forte
charge
 Token Ring est à accès déterministe
 temps maximum avant émission maîtrisé (à priorité constante)
 MAIS temps entre 2 acquisitions du jeton non constant
 Infrastructures équivalentes (distance couverte et câblage similaires
 Succès d'Ethernet ?
 plus économique (simplicité CSMA/CD)
 évolution des débits plus rapides avec portabilité (cohabitation
nouvelles/anciennes technologies 10/100)

91
Le jeton adressé (Token Bus - IEEE 802.4)
Token Bus - IEEE 802.4
 Topologie physique en bus, topologie logique en anneau
 Réseau industriel qui utilise un canal large bande modulation) sur
câble coaxial CATV (75Ω)
 Débits : 1,5 ou 10 Mbit/s
 Similaire à Token Ring mais avec des problèmes liés à l'anneau
virtuel
 qui sont les successeur/prédécesseur sur l'anneau ?
 jeton adressé
 insertion/retrait de stations
 gestion de la défaillance d'une station

93
Principe de Token Bus
 Anneau virtuel : le jeton circule de la station de plus faible
adresse à celle de plus forte adresse
 Chaque station doit connaître
 NS : Next Station address

 PS : Previous Station address

NS=2 NS=3
@1 PS=5 @2 PS=1

@3 @4 @5

NS=4 NS=5 NS=1


PS=4 94
PS=2 PS=3
Principe de Token Bus
 Toutes les stations perçoivent le message (bus) mais seule
celle dont l'adresse est contenue dans le jeton reçoit
effectivement la trame
 Une station qui a des données à émettre attend le jeton,
émet ses données puis passe le jeton à la station suivante
dans l'anneau
 Une station qui n'a rien à émettre se contente de réémettre
le jeton en positionnant l'adresse de son successeur
 Chaque station peut émettre (pendant un temps maximum)
lorsque le jeton lui parvient

95
Gestion de l'anneau
 Perte du jeton et initialisation de l'anneau
 une station qui détecte une inactivité sur le support
(timer) passe en procédure d'appel du jeton (trame claim
token)
 Tous les N tours [entre 16 et 255], la station qui détient le
jeton invite un éventuel successeur à s'insérer dans l'anneau
 Priorités (4 niveaux) - optionnel
 à chaque niveau est associé un TTRT ( Target Token
Rotation Time), temps maximal de rotation du jeton
 chaque station tient à jour un timer TRT
 la station n'émet que si TRT<TTRT des données

96
Ajout d'une station sur le réseau
 Une station ne peut s'insérer dans l'anneau que si elle y est
invitée par son futur prédécesseur

97
Ajout d'une station sur le réseau

 Lors d'une phase d'insertion, une seule station peut


s'insérer
 Si plusieurs stations se trouvent dans l'intervalle
d'insertion, il y a collision : une procédure resolve
contention se met en place

98
Suppression d'une station
 Une station qui désire se retirer
 attend d'être en possession du jeton

 envoie une trame " Set Successor" à sa précédente avec


comme numéro sa suivante
 envoie le jeton à sa suivante avec comme adresse source
sa précédente
 Une station défaillante (anneau rompu)
 l'émetteur du jeton écoute le support pour savoir si son
successeur retransmet le jeton
 si ce n'est pas le cas, il émet une trame " who follows ?"
contenant l'adresse de la station défaillante
 une station qui reconnaît dans cette trame une adresse
égale à celle de son prédécesseur met à jour son PS et
envoie une trame " Set Successor"
99
Format de la trame MAC 802.4
 Préambule : synchronisation bit
 SD et ED pour la synchronisation octet, marquage de fin de
trame,
 FC: type de la trame DA et SA : adresses MAC sur 6 octets
 FCS protège DA, SA et Data

@MAC @MAC Données


Préambule SD FC FC ED
dest src utiles
Au
1 1 6 6 0 à 8191  4 1
moins 1 100
VLAN

101

Vous aimerez peut-être aussi