Ethernet. Le réseau local Ethernet. Ethernet. Bernard Cousin - IFSIC - Université Rennes I 41. Ethernet



Documents pareils
2. DIFFÉRENTS TYPES DE RÉSEAUX

Cisco Certified Network Associate

LES RESEAUX VIRTUELS VLAN

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Configuration automatique

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

LES RÉSEAUX À HAUTS DÉBITS

Configuration automatique

Câblage des réseaux WAN.

Fonctions de la couche physique

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Groupe Eyrolles, 2000, 2004, ISBN :

Cours n 12. Technologies WAN 2nd partie

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Administration des ressources informatiques

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Tout sur les Réseaux et Internet

Université de La Rochelle. Réseaux TD n 6

Architecture des réseaux locaux

Année Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

DTS MOBATime's Distributed Time System

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Digital Subscriber Line

ETHERNET : Distance supportée sur fibre optique

Le multiplexage. Sommaire

NOTIONS DE RESEAUX INFORMATIQUES

Introduction. Adresses

Commutateur sûr, efficace et intelligent pour petites entreprises

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

Evolution de l infrastructure transport

Les Réseaux Informatiques

Cours des réseaux Informatiques ( )

Plan. Programmation Internet Cours 3. Organismes de standardisation

DIFF AVANCÉE. Samy.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Discussion autour d un réseau local

STI 28 Edition 1 / Mai 2002

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

STI 26 Édition 1 / Mai 2002

Fiche d identité produit

La Fibre Optique J BLANC

Informatique Générale Les réseaux

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Chapitre 11 : Le Multicast sur IP

Fiche d identité produit

LES RESEAUX INFORMATIQUES D'ENTREPRISE

onlinecomponents.com Ethernet Basics Rev. 02

Les techniques de multiplexage

Chapitre 1: Introduction générale

Les Réseaux sans fils : IEEE F. Nolot

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

Transmission de données. A) Principaux éléments intervenant dans la transmission

Le Multicast. A Guyancourt le

L3 informatique Réseaux : Configuration d une interface réseau

LES RESEAUX INFORMATIQUES

2. Couche physique (Couche 1 OSI et TCP/IP)

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Télécommunications. Plan

10 choses à savoir sur le 10 Gigabit Ethernet

ProCurve Access Control Server 745wl

Les Virtual LAN. F. Nolot 2008

onlinecomponents.com Ethernet Basics

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»

Réseaux grande distance

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE)

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Voir cours Transmission de l'information

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Les réseaux de campus. F. Nolot

Architectures et Protocoles des Réseaux

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

7.1.2 Normes des réseaux locaux sans fil

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT

Introduction. Alan Cox pour TCP/IP Beaucoup d autres..

Présentation et portée du cours : CCNA Exploration v4.0

Présentation Générale

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

TD 1 - Transmission en bande de passe

Présentation du modèle OSI(Open Systems Interconnection)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Réseau Global MIDI Note applicative

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Sécurité des réseaux sans fil

Transcription:

Le réseau local (Z:\Polys\Reseaux-locaux\2..fm- 4 octobre 2007 11:19) Bernard Cousin - IFSIC - Université Rennes I 41 PLAN Introduction La méthode d accès Le protocole L environnement Conclusion Les futurs BIBLIOGRAPHIE P. Rolin, Réseaux locaux, Hermès, 1999 L. Toutain, Réseaux locaux et Internet, Hermès, 1998. C.E. Spurgeon, Guide pratique des réseaux, Vuibert, 1998. S. Halabi, Metro, Cisco Press, 2003. Bernard Cousin - IFSIC - Université Rennes I 42

1. Introduction 1.1. Principales caractéristiques Développé par Bob Metcalfe (fondateur de 3Com) à partir de 1972. Proposé sous le nom DIX par Digital, Intel, Xerox en 1980. Normalisé pour la première fois en 1985 sous la référence : IEEE 802.3. Topologie : arborescence de bus ==> support commun. Etendue : quelques kilomètres (2!)... à l origine ==> réseau local. Débit : 10 Mbit/s... à l origine. Méthode d accès :. CSMA/CD (Carrier Sense Multiple Access / Collision Detect),. basée sur les probabilités (non-déterministe), dite aléatoire. Bernard Cousin - IFSIC - Université Rennes I 43 1.2. Normalisation LLC - ISO 8802/2, IEEE 802.2 MAC IEEE 802.3 ISO 8802/3 CSMA/CD IEEE 802.4 ISO 8802/4 Token bus IEEE 802.5 ISO 8802/5 Token ring ANSI X3T9.5 Fiber Distributed Data Interface IEEE 802.6 Distributed Queue Dual Bus Bernard Cousin - IFSIC - Université Rennes I 44

2. La méthode d accès 2.1. Le principe Transmission immédiate Test de la porteuse (Carrier Sense) Conflit d accès Détection de collision (Collision Detect and Reinforcement) Retransmissions ultérieures (Binary Exponential Backoff) Station i Station j Station k Tentative d émission Emission Ajournement (1-persistant) Détection de collision Tentative de retransmission Délai de retransmission Transmission immédiate Transmission ajournéé (non immédiate) Bernard Cousin - IFSIC - Université Rennes I 45 2.2. Délai de retransmission BEB : Binary Exponential Backoff Durée du délai de retransmission : t = N * Te. - N entier, choisi aléatoirement selon la loi uniforme dans l'intervalle [0, 2 k -1] - Te : durée de l'intervalle élémentaire de retransmission = 512 bits (ou 51,2μs à 10 Mbit/s) Exponentielle binaire avec si n<nbtmax alors k = min(n, NbT) sinon Arrêt des tentatives de retransmission (la trame n'a pas pu être émise : le réseau est engorgé) Avec - n : nombre de tentatives de retransmission succesives. - NbT(10) : nombre de tentatives de retransmission au-delà duquel l'intervalle cesse de croître. - NbTmax (16) : nombre maximum de tentatives de retransmission. Durée moyenne d'une suite ininterrompue de tentatives de retransmission : 9 15 Σ 2 i + Σ 2 10 i=0 i=10 * Te 2 7 210 25,6μs 0,2s Exemple : l ensemble de valeurs parmi lequel est tirée la 3 ème tentative de retransmission : - n=3 ==> k=3 ==> t {0, 51.2, 102.4, 153.6, 204.8, 255.0, 307.2, 359.4} μs Bernard Cousin - IFSIC - Université Rennes I 46

2.3. Longueur minimale des trames début d émission de la trame I Station i début de détection de la collision par i I Zone de collision fin d émission de la trame I Trame assez longue Station j début de détection de la collision par j Station i J début de détection de la collision I Temps Trame trop courte Station j J fin d émission de la trame J par la station j Zone de collision La trame est trop courte! début de réception de la trame I par la station j fin de réception de la trame I par la station j Temps Bernard Cousin - IFSIC - Université Rennes I 47 2.4. Quelques variantes de la méthode d accès Gestion des conflits d accès :. totale (par toutes les stations) [CSMA/CD]. avec forçage (toutes sauf une) [CSMA/CA] utilise le code bipolaire (1+0=1). résolution par arbre binaire [CSMA/CR] Ajournement de la tentative d accès :. non-persistant (= collision). 1-persistant[CSMA/CD]. p-persistant Calcul du retard des tentatives de retransmission :. fixe. aléatoire. à retard moyen fixe. à retard moyen adaptatif. à progression géométrique ou exponentielle [CSMA/CD]. en fonction du nb de collisions [CSMA/CD] ou du n d émetteur Bernard Cousin - IFSIC - Université Rennes I 48

3. Le protocole 3.1. Le codage Dépend du support. Sur support le plus courant ==>Codage biphase (ou Manchester) : - Une transition à chaque période, - Synchronisation de l horloge facile, - Parfaitement équilibré, - Facile à décoder, - Dépendant de la polarité ( Manchester différentiel), - Spectre plutôt large. d=0 high low d=1 high low Temps 0 1 1 1 0 1 1 1 0 1 0 0 Bernard Cousin - IFSIC - Université Rennes I 49 3.2. La structure des trames 3.2.1 Structure générale de la trame 7 1 1 octet 10101010... 10101011 Préambule : synchronisation Start Frame Delimiter : début de la trame MAC-DU LLC-DU 6 6 2 Destination Address : adresse de destination Source Address : adresse de l'émetteur Longueur/Type Champ de données Lmin = 64 - (6 + 6 + 2+ 4) = 46 octets Lmax= 1518 - (6 + 6 + 2 + 4) = 1500 octets Padding : bourrage 4 Cyclic Redundancy Check : champ de contrôle d erreur IFG : inter-frame gap Bernard Cousin - IFSIC - Université Rennes I 50

3.2.2 Le préambule 7+1 octets : - 7 premiers octets :. suite de couple <1, 0> : signal alterné à une demi fréquence.. synchronisation bit : synchronisation de l horloge du récepteur sur le train de bits reçus.. perte de quelques bits en réception : au récepteur, aux répéteurs,... - l octet SFD :. deux derniers bits : <1, 1>. synchronisation trame : indique le début de la partie utile de la trame. 1 0 Bernard Cousin - IFSIC - Université Rennes I 51 3.2.3 Les adresses Mac Adresses Mac appelées aussi adresses, adresses IEEE 802 : I/G U/L I/G : adresse individuelle ou de groupe U/L : adresse universelle ou locale 48 bits Adresse de groupe : - identifie un groupe de stations qui recevront toutes une copie de la trame. Adresse individuelle : identifie une seule station (cf. /etc/ethers). Adresse universelle : adresse unique mondialement. - attribuée par le constructeur de la carte :. OUI : identificateur unique d organisation (3 octets). Exemple : 080020 16 = SUN.. + numéro de production de la carte chez ce constructeur (3 octets). Adresse locale : adresse unique localement.. très rarement utilisée. Adresse réservée :. diffusion ( Broadcast ) = FF.FF.FF.FF.FF.FF Bernard Cousin - IFSIC - Université Rennes I 52

3.2.4 Le champ Type/Longueur Deux interprétations possibles de ce champ de 2 octets. Longueur de la partie utile du champ de données : 0 < valeur < 1500. Type du protocole chargé de décoder le champ de données : fonction de multiplexage, valeur > 1536, Exemples de code : 800 16 = IP, 806 16 = ARP, etc. Bernard Cousin - IFSIC - Université Rennes I 53 3.2.5 Le champ de données Contient les données : émises par la station identifiée par l adresse d émission. devant être reçues par la (ou les) station(s) identifiée(s) par l adresse de destination. Champ de longueur variable. Longueur minimale : 46 octets. bourrage ( Padding ) nécessaire afin d assurer cette longueur minimale lorsque des données de taille inférieure sont transmises. décodage soit à l aide du champ longueur, soit lorsqu il n existe pas par le protocole de niveau supérieur. Longueur maximale : 1500 octets. segmentation préalable parfois nécessaire. facilité de gestion du stockage. optimisation de la protection contre les erreurs. Bernard Cousin - IFSIC - Université Rennes I 54

3.2.6 Le champ de protection contre les erreurs Permet de détecter les erreurs Procédé de calcul basé sur les codes cycliques définis par un polynôme générateur : x 32 +x 26 +x 23 +x 22 +x 16 +x 12 +x 11 +x 10 +x 8 +x 7 +x 5 +x 4 +x 2 +x+1, sur tous les champs de la trame, hormis le préambule et le SFD. Pas de récupération d erreur : pas de retransmission des trames corrompues! 3.2.7 L inter-frame gap Espace minimal entre deux trames (sans porteuse) : 96 bits. Permet : détection de fin de trames :. déduction de la longueur du champ de données de la trame. des bavures (bits fantômes) mais de longueur inférieure à un octet. d avoir le temps de recopier la trame reçue vers la mémoire de la station. Bernard Cousin - IFSIC - Université Rennes I 55 3.3. L algorithme d émission nb=0 oui Conflit d accès? ajournement (test de la porteuse) (1-persistant) Début d émission Collision détectée? oui (comparaison émission/réception) nb++ retransmission Fin d émission Reinforcement (émission d une trame de taille minimum) Trop de collisions? (nb>nbtmax) Emission abandonnée Calcul du délai de retransmission (BEB) Bernard Cousin - IFSIC - Université Rennes I 56

3.4. L algorithme de réception Réception d une trame Longueur de la trame correcte? Adresse reconnue? FCS correcte? Longueur du champ de données ou Type correct? Trame reçue Erreur Bernard Cousin - IFSIC - Université Rennes I 57 4. L environnement 4.1. Les Dénomination Année Nom commercial Nature du support Remarques 10 Base 5 IEEE 802.3 1982 Pseudo- câble coaxial de bonne qualité 1 Base 5 1984 Starlan paires de qualité téléphonique 10 Base 2 IEEE 802.3a 1985 10 Base T IEEE 802.3j 1990 CheapNet, thin TwistedNet l ancêtre première tentative cable coaxial fin plus souple paires de qualité téléphonique très courant, nécessite l utilisation de hubs 10 Broad 36 cable coaxial partage de la bande passante par multiplexage fréquentiel 10 Base F IEEE 802.3j 1990 100 Base T IEEE 802.3u 1995 1000 Base X IEEE 802.3z ou 802.3ab. FiberNet fibre optique 3 variantes : 10BaseFL (Fiber link) adaptation de FOIRL, 10BaseFB (Fiber backbone) et 10Base FP (Fiber passive) Fast f.o. ou p. teleph. 100BaseTx, 100Base Fx, 100BaseT4, 100BaseT2 (IEEE 802.3y, 1997) Giga 1000BaseLX, 1000BaseSX, 1000BaseCX IsoNet (10 Base M) :. multimédia! service de transfert de données isochrone par trame périodique (125 μs). IVDLAN (IEEE 802.9) ( Integrated video and data LAN ) :. 16 Mbit/s = 1 canal P à 10 Mbit/s + 96 canaux B à 64 Kbit/s (de type RNIS). Bernard Cousin - IFSIC - Université Rennes I 58

4.2. La configuration d 4.2.1 Généralités Un seul LAN un seul domaine de collision. composé de plusieurs segments interconnectés par des répéteurs. les répéteurs peuvent servir d adaptateurs entre les différents types d. règle (simplifiée) des 5-4-3 : dans la plus grande largeur.. au plus 5 segments, au plus 4 répéteurs, au plus 3 segments peuplés. segment bouchon segment secondaire concentrateur hub répéteur local segment principal segment de liaison segment secondaire (1/2) répéteur distant stations Bernard Cousin - IFSIC - Université Rennes I 59 4.2.2 La configuration originelle : 10 base 5 Gros câble coaxial ( yellow cable ) :. impédance du câble coaxial = 50 Ω,. rayon de courbure minimum = 25 cm. Codage Manchester entre 0 et -2 Volt. collision détectée si la tension moyenne est inférieure à -1,5 Volt. station câble coaxial carte réseau drop cable connecteur 15 broches transceiver Une station tous les multiples de 2,5 mètres :. minimisation des effets électromagnétiques,. marquage spécifique du cable tous les 2,5 m,. concentrateur/multiport/delni ( Digital Local Network Interconnection ). Longueur maximale d'un segment = 500 mètres, 100 transceivers maximum par segment. Drop cable de moins de 50 m (AUI) : avec connecteur à 15 broches. Transceiver externe (MAU) directement sur le câble (prise vampire)................ Bernard Cousin - IFSIC - Université Rennes I 60

4.2.3 Configuration du 10Base2 (IEEE802.3a 1985) Câble coaxial fin : de type RG58, impédance de 50 Ω, Codage compatible avec 10Base5, 30 transceivers par segment, longueur maximum des segment = 185m, station câble coaxial fin carte réseau avec transceiver intégré connecteur BNC en T Connecteur BNC ( Bayonet Navy Connector ), Utilisation de prise BNC en T pour connecter le câble au transceiver, Transceiver externe (AUI avec connecteur à 15 broches), ou interne (pas de drop cable). Avantages : Connexion en parallèle par l entremise d un répéteur, Installation facilitée. Bernard Cousin - IFSIC - Université Rennes I 61 4.2.4 Configuration 10BaseT 2 paires de fils métalliques de catégorie 3 (de TIA/EIA 568) ou encore VG ( Voice grade ), impédance de 100 Ω, Codage Manchester entre +2.05 Volt et 0 Volt sur un des fils et 0 Volt et -2,05 Volt sur l autre, Prise RJ45 à 8 broches, parallélépipédique avec clip, Longueur maximum des segments : 100 m, 2 transceivers max. par segment (bi-point!),. les hubs (répéteurs) sont indispensables, Transceiver interne (ou externe). station carte réseau avec transceiver intégré segment (optionnel) connecteur RJ 45 hub avec répéteur et transceivers intégrés paires torsadées Avantages : Auto-isolation, fonctionnement possible en full-duplex, Moins coûteux, placement en étoile, détection aisée des connexions incorrectes. Bernard Cousin - IFSIC - Université Rennes I 62

4.2.5 Fiber : 10 Base FL Utilisation comme segment de liaison : Utilisation de (2) fibres optiques multimodes (62,5 μm/125 μm),. compatible avec les f.o. 50/125, 85/125 ou 100/140. Emission avec une longueur d onde de 859 nm, Longueur maximum du segment : 2000 m (FOIRL 1000m seulement), 2 transceivers par segment, Connecteur ST (norme ISO/IEC BFOC/2.5). station carte réseau 2 fibres optiques drop cable connecteur 15 broches connecteurs ST transceiver Avantages : augmente l étendue, full-duplex possible. Bernard Cousin - IFSIC - Université Rennes I 63 4.3. et les autres protocoles Les autres protocoles : LLC, SNAP, IP, etc. Encapsulation et sélection :. Internet (un ensemble de protocoles) : - multiprotocoles, - multiréseaux hétérogènes. champ Protocol (sélecteur) 520 RIP n port n port TCP UDP GGP ICMP 6 17 3 1 IP ARP RARP. champ Type (sélecteur) : 0x800 0x806 0x8035 Bernard Cousin - IFSIC - Université Rennes I 64

5. Conclusion Emission immédiate. Détection d'occupation, ajournement 1-persistant. Détection de collision : retard aléatoire B.E.B. Charge faible Charge importante => => faible délai d accès long délai d accès ( ) Simplicité du protocole d accès, complètement réparti. Délai de transmission non-déterministe. Bernard Cousin - IFSIC - Université Rennes I 65 5.1. Comparaison /Token Ring En débit ou en délai : débit écoulé débit nominal de la liaison débit idéal débit TK délai délai délai TK débit délai de propagation délai idéal débit soumis débit soumis Les valeurs réelles dépendent de l environnement! Bernard Cousin - IFSIC - Université Rennes I 66

6. L avenir d 6.1. Présentation de Fast à 100 Mbit/s! Normalisé en 1995, IEEE 802.3u Identique à : même format des trames, même quantité de données, même mécanisme de contrôle d accès (le slot time = 512 bits), même système d adressage. 4 différents supports de transmission (repris de FDDI) : 100Base-TX, 100Base-FX, 100Base-T4, 100Base-T2 (2 paires torsadées cat. 5; 2 fibres optiques; 4 paires torsadées de cat. 3; 2 paires torsadées de cat. 3). Caractéristiques communes : utilisation obligatoire de hub : configuration similaire à 10BaseT, transceiver interne ou externe, drop cable muni de connecteurs à 40 broches ( Medium Independant Interface ), auto-négociation du débit (10 ou 100 Mbit/s), configuration optionnelle en full-duplex (sauf T2). Bernard Cousin - IFSIC - Université Rennes I 67 6.2. 100Base-TX Étendue limitée à 100 m. 2 paires torsadées : soit UTP : de catégorie 5 (TIA/EIA 568), non-blindées, d impédance de 100 Ω. soit STP : blindées, d impédance de 150 Ω, employées pour le Token Ring. Codage 4B/5B (celui de CDDI) : une suite de 4 bits est codée par un symbole (5 bits) parmi 32 possibles. certains symboles réservés servent à délimiter les trames (symboles J, K, T, R) ou à détecter la présence de porteuse (symbole Idle ). vitesse de modulation 125 Mbaud. puis recodé (modulé) par un code ternaire (MLT-3). Connecteurs RJ-45. Bernard Cousin - IFSIC - Université Rennes I 68

6.3. 100Base-FX Étendue limitée à 412 m. 2 fibres optiques : une en émission, une en réception, multimode, de diamètres = 62,5/125 μm, de longueur d onde 1350 nm. Codage 4B/5B (celui de FDDI) : une suite de 4 bits est codée par un symbole (5 bits) parmi 32 possibles, certains symboles réservés servent à délimiter les trames (symboles J, K, T, R) ou à détecter la présence de porteuse (symbole Idle ), vitesse de modulation 125 Mbaud. Dans le cas de fonctionnement full-duplex, il n existe plus les contraintes de durée aller et retour : en fibre multimode, étendue maximale = 2 km. en fibre mono-mode, étendue maximale = 20 km! Bernard Cousin - IFSIC - Université Rennes I 69 6.4. 100Base-T4 Étendue limitée à 100 m. 4 paires de fils : 2 paires dédiées en transmission unidirectionnelle des données, 2 paires utilisées bidirectionnellement à l alternat. Utilise un codage 8B/6T un octet est codé par 6 symboles ternaires, 3 paires sont utilisées circulairement à chaque octet en émission des données, vitesse de modulation 25 Mbaud. Qualité minimale du support : de catégorie 3 (TIA/EIA 568), non-blindées, d impédance de 100 Ω. Transmission full-duplex impossible. Connecteurs RJ-45. Bernard Cousin - IFSIC - Université Rennes I 70

6.5. 100Base-T2 Étendue limitée à 100 m. Normalisé en 1997, IEEE 802.3y 2 paires de fils : chaque paire est dédiée à un sens de transmission des données, au moins de catégorie 3 (TIA/EIA 568), d impédance de 100 Ω. Codage sophistiqué : par paquet de 4 bits. codage PAM5x5. suppression des parasites d intermodulation, formatage d impulsion, égalisation du signal, etc. Connecteurs RJ-45. Bernard Cousin - IFSIC - Université Rennes I 71 6.6. Pseudo- 100 VG AnyLAN ( voice grade ), normalisé par IEEE 802.12. Technique semi-commutée. Méthode d accès : DPAM Demand priority access method, basée sur la réservation, utilisant une organisation hiérarchique de la configuration, les priorités garantissent une borne supérieure au délai d accès ( Target Transmission Time ), et permet le pontage multi-protocoles. Bernard Cousin - IFSIC - Université Rennes I 72

6.7. Giga- 1000 Mbit/s, norme proposée par l IEEE 802.3z et 802.3 ab. Si l on ne modifiait aucun paramètre, l étendue maximale ne dépasserait pas 20 m : Extension de la porteuse pour une durée minimale égale à 512 octets.. permet de détecter les collisions.. performance dégradée si les trames sont courtes. Salve de trames :. émission successive de plusieurs trames par la même station.. durée maximale de 24000 bits. Réutilisation du système fiber Channel (ANSI X3.230-1994) : codage 8B/10B. Longueur maximale d une trame 12000 bits. Techniques en cours de normalisation : 1000BaseLX, 1000Base SX : sur fibre optique, longueur d onde dite longue (1270-1355 nm) ou courte (770-860 nm), 330 m max. 1000Base Cx : sur cuivre, 25 m max. 1000BaseT : sur paires torsadées, 100 m max. Bernard Cousin - IFSIC - Université Rennes I 73 7. VLAN 7.1. Introduction 7.1.1 Définition Un réseau virtuel (VLAN) est un réseau informatique logique permettant de partitionner arbitrairement un LAN (ou en ensemble de LAN interconnectés par des ponts). 7.1.2 Architecture Switch Station LAN () VLAN 1 Ensemble de LANs interconnectés VLAN 2 Bernard Cousin - IFSIC - Université Rennes I 74

7.1.3 Propriétés Sécurité/isolation : seules les stations appartenant un même VLAN peuvent communiquer Flexibilité : les stations devant communiquer peuvent être dispersées n importe où Communication inter VLAN : Pour communiquer les stations appartenant à des VLAN différents doivent utilisés un routeur! nota : Un "VLAN trunk" est un lien qui supporte plusieurs VLAN. Bernard Cousin - IFSIC - Université Rennes I 75 7.2. Appartenance à un VLAN Un paquet appartient à un VLAN ("VLAN classification of packet") Lorsqu il est tagé (IEEE 802.1q). s il contient l identificateur du VLAN (c est explicite) Lorsqu il n est pas tagé. s il circule sur un lien associé à un certain port du switch. si son entête de niveau 2 contient (ou pas) certaines informations adresse MAC source ou destination, type de protocole,. si son entête de niveau 3 ou + contient (ou pas) certaines informations adresse IP source ou destination, type de protocole, numéro de port source ou destination, etc.. une combinaison quelconque des conditions ci-dessus et parfois avec des contraintes horaires, etc. Un paquet peut être tagé Lorsqu il arrive à un switch en fonction du port et/ou de ses entêtes Par une station en fonction de l application émettrice. rare car le driver de la station et l application doivent être compatibles avec 802.1q Bernard Cousin - IFSIC - Université Rennes I 76

7.3. Format des trame 802.1Q Trame 802.1Q @ dest @ src Etype VLAN tag Etype Données 0x8100 PCP 16 bits 3 bits CFI 1 bit VID 12 bits 16 bits Etype : 0x8100 = trame au format 802.1q PCP : "Priority Code Point" Huit niveaux de priorités L utilisation de ces priorités n est pas complètement définie par la norme Dépend des techniques d ordonnacement des switches et de l administrateur du réseau CFI : "Canonical format identifier" Pour, indique si l entête 802.1q est suivie par un "Source routing info. field" VID : "VLAN Identifier" Identifie explicitement le numéro du VLAN auquel appartient la trame Bernard Cousin - IFSIC - Université Rennes I 77