(Plan de câblage, Topologies, Méthodes d accès au support de communication, illustration avec Ethernet et Token Ring)



Documents pareils
Cisco Certified Network Associate

NOTIONS DE RESEAUX INFORMATIQUES

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

2. DIFFÉRENTS TYPES DE RÉSEAUX

Informatique Générale Les réseaux

LES RESEAUX VIRTUELS VLAN

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Cours n 12. Technologies WAN 2nd partie

Architecture des réseaux locaux

Cours des réseaux Informatiques ( )

Présentation du modèle OSI(Open Systems Interconnection)

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

Ebauche Rapport finale

Discussion autour d un réseau local

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Administration des ressources informatiques

STI 26 Édition 1 / Mai 2002

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Tout sur les Réseaux et Internet

Catalogue & Programme des formations 2015

Présentation Générale

Câblage des réseaux WAN.

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

STI 20 Édition 3 /Novembre 2002

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Année Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

La continuité de service

Réseaux grande distance

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

10 choses à savoir sur le 10 Gigabit Ethernet

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ

2. Couche physique (Couche 1 OSI et TCP/IP)

LES RÉSEAUX À HAUTS DÉBITS

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Les Réseaux sans fils : IEEE F. Nolot

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»

Téléinformatique et télématique. Revenons aux définitions

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Réseau Global MIDI Note applicative

Transmission de données. A) Principaux éléments intervenant dans la transmission

STI 28 Edition 1 / Mai 2002

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Le bus USB. I) Introduction : II) Architecture du bus USB :

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Electricité et mise à la terre

1.Introduction - Modèle en couches - OSI TCP/IP

Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0).

LES RESEAUX INFORMATIQUES

LES RESEAUX INFORMATIQUES D'ENTREPRISE

Voir cours Transmission de l'information

Normes et conventions

Le multiplexage. Sommaire

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Fonctionnement d Internet

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

QUELLE FIBRE UTILISER EN FONCTION DE MES APPLICATIONS. OM1, OM2 ou OM3, QUELLE EST LA FIBRE QU IL ME FAUT POUR MON INSTALLATION?

Groupe Eyrolles, 2000, 2004, ISBN :

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Les Virtual LAN. F. Nolot 2008

Cours admin 200x serveur : DNS et Netbios

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Perturbation dans un Réseau

Introduction. Adresses

Système M-Bus NIEVEAU TERRAIN NIVEAU AUTOMATION NIVEAU GESTION. Domaines d'application

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

ETI/Domo. Français. ETI-Domo Config FR

Réseaux et protocoles Damien Nouvel

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Evolution de l infrastructure transport

Commutateur sûr, efficace et intelligent pour petites entreprises

DTS MOBATime's Distributed Time System

Guide Commutation Optimisez votre réseau local

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Réseaux Mobiles et Haut Débit

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

L3 informatique Réseaux : Configuration d une interface réseau

Les réseaux informatiques

Fiche d identité produit

1. Définition : 2. Historique de l internet :

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Plan. Programmation Internet Cours 3. Organismes de standardisation

Signalisation, codage, contrôle d'erreurs

Transcription:

2ème L. Informatique Module : Réseaux Partie N 04: Réseaux locaux : (Plan de câblage, Topologies, Méthodes d accès au support de communication, illustration avec Ethernet et Token Ring) MCE MEFTAH Page 1

INTRODUCTION LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet). CARACTÉRISTIQUES - Taille restreinte, quelques kilomètres au maximum - Généralement un seul type de media de transmission - Nombre restreint d'ordinateurs - Débit variant de quelques Mbit/s jusqu'a plusieurs Gbit/s - Principalement deux types de LAN : Ethernet et en anneau - Pour se connecter à un réseau, il faut avoir : une connexion physique, une connexion logique et plusieurs applications. Connexion physique : relier l interface réseau d un PC (une carte NIC ou modem) à un réseau. Transfert des signaux. Les infrastructures ou supports de transmission peuvent être sur des câbles dans lesquels circulent des signaux électriques 1 - Câblage Objectif : Réussir à transmettre des données : - Sur des distances de plus en plus grande - à des vitesses de plus en plus importante existence de 3 types de câbles : - Câble coaxial - Les paires torsadées - La fibre optique Spécification des câbles : La spécification s écrit sous la forme : XYZ X : débit du réseau local (10, 100, 1000) Y : type de transmission «analogique / numérique» (Broad large bande, Base bande de base ) Z : Type de câble et distance maximal (T, TX, F, FX) Par exemple : 10BaseT MCE MEFTAH Page 2

1-1 Les médias en cuivre : Il est constitué d un conducteur de cuivre qui est enveloppé d'un isolant flexible qui entouré d une torsade de cuivre qui agit comme protecteur du conducteur intérieur. La gaine du câble enveloppe ce blindage. Le coaxial : MCE MEFTAH Page 3

Caractéristiques : - Il peut couvrir des distances plus longues que les câbles à paires torsadées sans nécessiter de répéteurs. - Le câble coaxial est moins onéreux (مكلفة) que le câble à fibre optique. 1-2 La paire torsadée MCE MEFTAH Page 4

1-2-1 La paire torsadée : blindée (STP) : Il est constitué de 8 fils, Chaque paire de fils est enveloppée dans une feuille métallique et les quatre paires sont elles-mêmes enveloppées dans une tresse ou une feuille métallique. La gaine du câble enveloppe le câble. MCE MEFTAH Page 5

Caractéristiques : - Il peut provoquer des problèmes de bruit, s il n est pas mis à la terre (le blindage comporte comme une antenne qui attirant les signaux indésirables). 1-2-2 La paire torsadée FTP : - Le câble ScTP (screened twisted pair) ou FTP (foil screened twisted pair) est un nouveau type de câble UTP hybride. MCE MEFTAH Page 6

1-2-3 La paire torsadée non blindée (UTP) : Il est constitué de quatre paires de fils. Chacun des 8 fils de cuivre du câble est protégé par un matériau d'isolation. De plus, les paires de fils sont tressées entre elles. (Pas de blindage des paires). Caractéristiques : - Il est plus sensible au bruit électrique et aux interférences que les autres types de média réseau. MCE MEFTAH Page 7

- La réduction de la diaphonie entre les paires d'un câble à paires torsadées non blindées est fonction du nombre de torsades. 1-3 Les médias optiques : La fibre optique : En général, un câble à fibre optique comprend cinq éléments : le coeur, l'enveloppe, une gaine intermédiaire (plastique), un matériau de résistance (Kevlar) et une gaine externe. - Le coeur constitue l'élément de transmission de la lumière au centre de la fibre optique. - L'enveloppe qui entoure le coeur contient également de l'oxyde de silicium mais son indice de réfraction ( (األنكسار est moins élevé que celui du coeur. - Une gaine intermédiaire qui entoure l'enveloppe. Elle protège le coeur et l'enveloppe contre tout dommage. - Le matériau de résistance entourant la gaine intermédiaire empêche le câble de fibre de s'étirer au cours des installations. - La gaine externe Elle enveloppe la fibre pour la protéger contre l'abrasion,(الكشط) les.(الملوثات) et autres contaminants (المذيبات) solvants - Chaque câble à fibre optique utilisé dans les réseaux comprend deux fibres de verre logées dans des enveloppes distinctes TX & RX, un brin de fibre pour la transmission et un autre pour la réception. Elles assurent ainsi une liaison de communication full duplex. - Il existe deux modèles de câble: le modèle à gaine intermédiaire flottante (loose-tube) et le modèle à gaine intermédiaire serrée (tight-buffered), le 2ème plus utilisé. La différence entre les deux modèles réside principalement dans leur utilisation : le 1 er est surtout utilisé à l'extérieur des bâtiments, alors que le 2ème est utilisé à l'intérieur des bâtiments. MCE MEFTAH Page 8

Fibres monomodes et multimodes Les fibres optiques peuvent être classées en deux catégories selon le diamètre de leur cœur et la longueur d'onde utilisée : les fibres monomodes et multimodes. Les fibres multimodes Elles sont utilisées uniquement pour des bas débits ou de courtes distances Les fibres monomodes Pour de plus longues distances et/ou de plus hauts débits - Les problèmes de diaphonie présents dans les câbles de cuivre n'existent pas dans les câbles optiques. - Lorsque la lumière circule dans la fibre, elle perd de son énergie. Plus la distance à parcourir est longue, plus la puissance du signal diminue (atténuation) - Si la fibre est étirée ou trop courbée, la présence de minuscules craquelures provoquera la dispersion des rayons lumineux. Une fibre trop coudée peut modifier l'ange incident des rayons lumineux qui entrent en contact avec la limite coeurenveloppe. MCE MEFTAH Page 9

Médias : Un média permet d acheminer un flux d informations via un réseau. Différents symboles sont utilisés pour représenter les types de média : MCE MEFTAH Page 10

Chaque type de média présente des avantages et des inconvénients, basés sur les facteurs : La longueur de câble Le coût La facilité d installation La sensibilité aux interférences Ethernet : Le groupe DIX (Digital, Intel et Xerox) a été le premier qui a créé la spécification LAN Ethernet, qui a servi de base à l élaboration de la norme 802.3 de l IEEE (Institute of Electrical and Electronics Engineers) introduite en 1980. L IEEE a étendu la norme 802.3 à trois nouveaux comités : - 802.3u pour Fast Ethernet - 802.3z pour Gigabit Ethernet sur fibre optique - 802.3ab pour Gigabit Ethernet sur câble UTP. Les technologies Ethernet peuvent être utilisées de différentes façons dans un réseau : Par exemple : Ethernet de 10 Mbits/s au niveau des utilisateurs Ethernet de 100 Mbits/s pour les utilisateurs importants. Fast Ethernet pour la liaison entre les équipements utilisateur et réseau. Fast Ethernet pour relier des serveurs d entreprise. Fast Ethernet ou Gigabit Ethernet pour relier les équipements du backbone. MCE MEFTAH Page 11

Médias et connecteurs Ethernet : Mise en oeoeoeoeuvre d UTP : Connecteur RJ45 : La norme EIA/TIA spécifie un connecteur RJ-45 pour câble UTP : - RJ correspond : Registered Jack - 45 : un ordre de connexion des fils spécifique. Le connecteur RJ-45 comporte huit fils de couleur. - Quatre de ces fils (T1 à T4), appelés «tips», acheminent la tension. - Quatre autres fils (R1 à R4), appelés «rings», sont mis à la terre. T1 R1 T2 R2 T3 R3 T4 R4 Pour que l électricité circule entre le connecteur et la prise, l ordre des fils doit respecter le code de couleurs T568A ou T568B de la norme EIA/TIA-568-B.1 MCE MEFTAH Page 12

MCE MEFTAH Page 13

2- Topologies de réseaux La topologie définit la structure du réseau. La définition de la topologie comprend deux parties : la topologie physique, qui est la disposition réelle des fils (structure des réseaux en terme de lien d interconnexion entre stations ), et la topologie logique, qui précise la façon dont les hôtes accèdent au média. Les topologies physiques couramment utilisées sont la topologie de bus, en anneau, en étoile, en étoile étendue, hiérarchique et maillée. COMMENT CHOISIR UNE TOPOLOGIE? - Les avantages et inconvénients par rapport aux équipements informatiques existants - L analyse des besoins présents et futurs - La disposition géographique des équipements et des locaux - Les problèmes de maintenance - Le coût ÉLÉMENTS DE LA TOPOLOGIE _ CARTES D INTERFACES RÉSEAUX --> RELIENT LES ORDINATEURS AU SUPPORT DE TRANSMISSION _ CÂBLAGE --> SUPPORT DE COMMUNICATION _ Topologie + Carte Réseau ------> Type de câble _ LES HUBS (noeuds de câblage) --> DISTRIBUENT LES DONNÉES ENTRE LE SERVEUR ET LES STATIONS Topologies existantes : 2-1 TOPOLOGIE EN BUS MCE MEFTAH Page 14

CHAQUE MACHINE EST RELIÉE A UN CÂBLE COMMUN 2 TYPES DE BUS : UNIDIRECTIONNEL (2 câbles distincts ou 2 canaux multiplexés) BIDIRECTIONNEL ( les données peuvent circuler dans les 2 sens non simultanément) Sur un réseau en bus, les ordinateurs sont reliés par un câble interrompu. Un seul ordinateur peut transférer des informations à un instant donné. Lorsqu un ordinateur envoie des informations, elles parcourent tout le câble dans les deux sens. L ordinateur de destination doit ensuite récupérer les informations à partir du câble. Un bouchon de terminaison est un dispositif qui permet d absorber les signaux transmit. Chaque extrémité du câble doit posséder un bouchon de terminaison. AVANTAGES (topologie en bus) - EXTENSION AISÉE DES ÉQUIPEMENTS (1 câble par équipement) - L AJOUT DE TERMINAUX N INTERROMPT PAS LE FONCTIONNEMENT DU SYSTÈME - LA PANNE D UNE STATION EST SANS CONSÉQUENCE - ÉCONOMIQUE EN CÂBLAGE INCONVÉNIENTS (topologie en bus) - TEMPS D ATTENTE IMPRÉVISIBLES - DÉFAILLANCE DU RESEAU EN CAS DE PANNE DU SUPPORT - PERFORMANCES RÉDUITES EN CAS DE CHARGES IMPORTANTES ADOPTÉE PAR LES RÉSEAUX : ETHERNET APPLETALK TOKEN BUS D IBM MCE MEFTAH Page 15

2-2 TOPOLOGIE EN ANNEAU - CHAQUE MACHINE EST RELIÉE A DEUX ÉQUIPEMENTS VOISINS, ON OBTIENT AINSI UNE BOUCLE FERMÉE - LES DONNÉES TRANSITENT DE STATION EN STATION JUSQU À DESTINATION - LES UNITÉS DE CONNEXIONS MULTIPLES (MAU : Medium Attachment Unit) SONT DES ÉLÉMENTS ACTIFS CHARGES DE RECEVOIR LES DONNÉES ET DE LES AIGUILLER (retransmission ou réception) - L AJOUT D UNE STATION SUR L ANNEAU NÉCESSITE LA COUPURE DE L ANNEAU COMMUNICATION UNIDIRECTIONNELLE OU BIDIRECTIONNELLE MCE MEFTAH Page 16

AVANTAGES (topologie en anneau) - EXTENSION AISÉE DES ÉQUIPEMENTS (1 câble par équipement) - BONNES PERFORMANCES AVEC FORTE CHARGE INCONVÉNIENTS (topologie en anneau) - DÉFAILLANCE DU RÉSEAU EN CAS DE PANNE DU SUPPORT OU DES MAU ADOPTÉE PAR LES RÉSEAUX - TOKEN RING - FDDI 2-3 TOPOLOGIE EN ÉTOILE MCE MEFTAH Page 17

- CHAQUE MACHINE EST RELIÉE DIRECTEMENT A UN SERVEUR - LES DONNÉES TRANSITENT TOUTES A TRAVERS LE NOEUD CENTRAL -L AJOUT D UNE STATION NE NÉCESSITE PAS LA COUPURE DU RESEAU AVANTAGES - ROBUSTESSE. PAS DE PANNE RÉSEAU EN CAS DE DÉFAILLANCE DES TERMINAUX OU SUPPORTS - LES PERFORMANCES SONT FONCTION DU TERMINAL ET DU NOEUD CENTRAL - DIAGNOSTIC CENTRALISE INCONVÉNIENTS - REPOSE ENTIÈREMENT SUR LE NOEUD CENTRAL - COÛT ÉLEVÉ POUR LES RESEAU ÉTENDUS ADOPTÉE PAR LES RÉSEAUX : STARLAN ARCNET MCE MEFTAH Page 18

2-4 TOPOLOGIE EN ARBRE - TOPOLOGIE EN BUS DANS LAQUELLE UNE CONNEXION DONNE NAISSANCE A UN NOUVEAU BUS - PERMET L EXTENSION D UN RESEAU EN BUS - BESOIN DE RÉPÉTEUR AVANTAGES ET INCONVENIENTS - MODULAIRE - PLANIFICATION AISÉE INCONVÉNIENTS - ÉQUIPEMENTS DE BASE COÛTEUX MCE MEFTAH Page 19

2-5 TOPOLOGIE maillé Ces éléments de base sont combinés pour former des réseaux complexes. Dans le maillage régulier l'interconnexion est totale ce qui assure une fiabilité optimale du réseau, par contre c'est une solution coûteuse en câblage physique. Si l'on allège le plan de câblage, le maillage devient irrégulier et la fiabilité peut rester élevée mais elle nécessite un routage des messages selon des algorithmes parfois complexes. Dans cette architecture il devient presque impossible de prévoir le temps de transfert d'un noeud à un autre. Avantages En Bus - Facile à mettre en oeuvre et à étendre - Utilisable pour des réseaux temporaires (installation facile) Inconvénients - Difficile à administrer - Longueur du câble et nombre de stations limités - Un câble coupé peut interrompre le réseau - Les coûts de maintenance peuvent être important à long terme - Les performances se dégradent avec l'ajout de station - Faible sécurité des données transitant sur le réseau - Un virus sur le réseau peut affecter toutes les stations - Elle est extrêmement vulnérable étant donné que si l'une des MCE MEFTAH Page 20

En Anneau En Etoile - Elle ne nécessite pas de liaison bidirectionnelle - Possibilité de faire circuler plusieurs messages simultanément entre différents couples de correspondants - Bonne sécurité - Chaque ordinateur joue le rôle répéteur en générant de nouveau le signal avant de le transmettre à l'ordinateur suivant - Efficace - Chaque brin de média peut être utilisé avec un débit maximum - Si un ordinateur tombe en panne il est le seul à ne plus pouvoir transmettre ou recevoir des données connexions est défectueuse - Le chemin suivi n'est pas toujours optimisé en cas de liaison monodirectionnelle - Tout l'anneau doit être réinitialisé après chaque problème - Grande vulnérabilité du réseau en cas de défaillance du coeur ou d'une connexion - Le coeur n'a pas les mêmes caractéristiques physiques que les autres appareils MCE MEFTAH Page 21

Introduction Techniques d accès au support Protocoles d'accès aux média Dans un réseau local, chaque nœud est susceptible d'émettre sur le même câble de liaison. l'ensemble des règles d'accès, de durée d'utilisation et de surveillance constitue le protocole d'accès aux câbles ou aux média de communication. La couche 2 du modèle de référence OSI, est divisée en deus sous-couches : contrôle de liaison logique (Logical Link Control - LLC) contrôle d'accès au médium (Media Access Control -MAC) La couche LLC assure l'indépendance des traitements entre les couches supérieurs et la couche MAC. Les postes d'un réseau local se partagent simultanément le support de transmission pour pouvoir émettre ou recevoir des trames. La couche MAC est responsable de l'accès au médium de transmission pour acheminer des trames d'information. Elle essaie d'éviter les conflits d'accès au support. Collisions et domaines de collision : Certains réseaux sont directement connectés; tous les hôtes partagent la couche 1. L'un des problèmes pouvant se produire lorsque deux bits voyagent en même temps dans le même réseau est la collision. La portion du réseau d'où proviennent les paquets de données et où la collision s'est produite est appelée domaine de collision et comprend tous les environnements à média partagé. Un MCE MEFTAH Page 22

"fil" peut être relié à un autre par l'intermédiaire de câbles de raccordement, d'émetteursrécepteurs, de tableaux de connexions, de répéteurs et même de concentrateurs. Toutes ces interconnexions de couche 1 font partie du domaine de collision. Lors d'une collision, les paquets de données touchés sont détruits, bit par bit. Attente aléatoire Contrôle d'accès au médium Il existe trois principaux protocoles de contrôle d'accès au médium : Contention CSMA (Carrier Sense Multiple Access) Passage du jeton (Token Ring) Contention TDMA (Time Division Multiple Access) MCE MEFTAH Page 23

CSMA/CD (Carrier Sense Multiple Access) (Écoute de porteuse avec accès multiples et détection de collision) : (IEEE 802.3), Une technologie connue sous le nom de Carrier Sense Multiple Access with Collision Détection (Écoute de porteuse avec accès multiples et détection de collision) ou CSMA/CD régit la façon dont les postes accèdent au média. Au départ développé durant les années 1960 pour ALOHAnet à Hawaii en utilisant la radio. Dans un protocole de contention de la couche MAC, chaque nœud a un accès égal au support. Bien que plusieurs variations de ce protocole existent, en général, un protocole fonctionne de la suivante : 1. Lorsqu'un nœud a une trame à transmettre, il examine le médium afin de déterminer s'il est occupé par un autre poste. 2. Si le médium est libre, tous les nœuds ont le droit de transmettre. Un système de détection du signal permet d'identifier un signal sur le médium. Plusieurs nœuds peuvent avoir des messages à envoyer. Chaque nœud peut détecter que le support est libre et commence à transmettre immédiatement. Si deux ou plusieurs nœuds commencent à transmettre en même temps, une collision se produit. Il est impératif que les collisions soient détectées et qu'une récupération soit effectuée. Lorsqu'une collision est détectée, les nœuds envoyant les messages doivent les retransmettre. Si les deux nœuds essaient de retransmettre leurs messages au même moment, une autre collision peut se produire. Chaque nœud doit attendre pendant un délai de durée aléatoire avant d'essayer de retransmettre les messages, ce qui réduit la probabilité d'une autre collision. Le protocole d'accès CSMA/CD, aussi appelé «écouter avant d'émettre», se prête bien aux topologies en bus. Le protocole CSMA/CD est une «transmission broadcast» à tous les postes. Tous les postes du réseau écoutent le support et acceptent le message contenu dans cette trame diffusée. Chaque message a une adresse de destination. Seul le poste de travail possédant une adresse identique à celle de destination du message interprétera le contenu du message. Le protocole d'accès au médium CSMA/CD est une méthode rapide et fiable, car dans des situations normale (sans charge excessive et sans problème matériel), il y a peu de collision. Malgré la méthode de détection des collisions, certaines pourraient passer inaperçues. Par exemple si les stations A et B sont éloignés sur le réseau, A peut émettre une trame très courte, écouter son écho et penser que tout est bon. Cependant il est possible que de l autre coté B écoute, que la trame de A ne soit pas encore arrivée et donc émette. Une collision va se produire alors que A aura cru que tout s était bien passé, sa trame serait perdue. Pour éviter cela, la norme impose une taille de trame minimum de 512 bits. Si le message n est pas assez long, on rajoute des bits pour arriver à cette taille. Cependant ce n est pas suffisant : si la taille du réseau n est pas limitée, le problème peut toujours se produire. il obéit à l'algorithme suivant : MCE MEFTAH Page 24

MCE MEFTAH Page 25

Passage de jeton (Token Ring) Le réseau en anneau à jeton et IEEE 802.5 sont les principaux exemples de réseaux de passage de jeton. Les réseaux de passage de jeton font circuler une petite trame, appelée jeton, autour du réseau. La possession (الحائز) du jeton confère le droit de transmettre des données. Si le nœud qui reçoit un jeton n'a pas d'information à transmettre, il passe le jeton à la prochaine station d'extrémité. Chaque station peut conserver le jeton pour un délai maximal qui varie en fonction de la technologie mise en place. Lorsqu'une station qui a de l'information à transmettre passe un jeton, elle le saisit et en altère un bit. Le jeton se transforme en une séquence de début de trame. Ensuite, la station annexe au jeton l'information à transmettre et envoie ces données à la prochaine station sur l'anneau. Il n'y a pas de jeton sur le réseau pendant que la trame d'information circule sur l'anneau, à moins que l'anneau n'ait la capacité d'effectuer des libérations anticipées du jeton. Les autres stations de l'anneau ne peuvent pas transmettre pendant ce temps. Elles doivent attendre que le jeton soit disponible. Aucune collision ne survient dans les réseaux en anneau à jeton. Si le réseau possède des capacités de libération anticipée du jeton, un nouveau jeton peut être libéré une fois la transmission de la trame terminée. La trame d'information circule sur l'anneau jusqu'à ce qu'elle atteigne la station de destination prévue. Cette station copie alors l'information dans le but de la traiter. La trame d'information circule autour de l'anneau jusqu'à ce qu'elle atteigne la station d'émission où elle est alors retirée. La station d'émission peut vérifier si la trame a été reçue et copiée par la station de destination. MCE MEFTAH Page 26

MCE MEFTAH Page 27

Voici les différentes étapes de ce protocole : 1. Attendre la réception du jeton de transmission. Le jeton circule et passe de nœud en nœud d'une manière séquentielle. Seul le détenteur du jeton peut transmettre un message. 2. Si le jeton de transmission est reçu et qu'il n'y a aucun message à envoyer, acheminer le jeton au prochain nœud. 3. Si le jeton de transmission est reçu et qu'il y a un message à transmettre, alors a) seul le détenteur du jeton peut transmettre un message b) le message est prélevé au passage par le destinataire, qui renvoie à l'émetteur après lui avoir «signé un accusé de réception». c) lorsque le message a fait le tour complet de l'anneau, il est prélevé par l'émetteur, qui vérifie sa bonne réception avant de le détruire et de libérer le jeton. d) le jeton est passé au prochain nœud. À l'opposé des réseaux à accès CSMA/CD, comme les réseaux de type Ethernet, les réseaux de passage du jeton sont déterministes. Cela signifie que vous pouvez calculer la période maximale qui s'écoulera avant que toute station d'extrémité soit en mesure de transmettre. Cette caractéristique, ainsi que plusieurs caractéristiques de fiabilité, rendent les réseaux en anneau à jeton idéaux dans le cas d'applications où tout retard doit être prévisible et qui requièrent un réseau solide. Les environnements d'automatisation d'usine représentent des exemples de réseaux devant être prévisibles et solides. TDMA (Time Division Multiple Access) Dans cette méthode, le temps est divisé en tranches attribuées à chaque noeuds. Ainsi, une station peut émettre un message pendant une ou plusieurs tranches de temps qui lui sont accordés. En dehors de cela, elle attend son tour pour émettre. Un poste privilégié peut obtenir, par configuration, plus de tranches de temps qu'un poste. Ainsi il permet d'éviter les collisions. Cependant celui ci est très peu exploiter encore dans les LAN aujourd'hui. MCE MEFTAH Page 28

Les réseaux ETHERNET Ethernet est un protocole de réseau local à commutation de paquets. Bien qu'il implémente la couche physique (PHY) et la sous-couche Media Access Control (MAC) du modèle OSI, le protocole Ethernet est classé dans la couche de liaison. Pour les ré seaux locaux, la norme IEEE divise la couche liaison en 2 sous-couches : 1- La sous-couche MAC (Medium Access Control) : qui dé finit la méthode d accès au support de transmission Adresse MAC : Cette adresse (sur 48 bits) permet d identifier de manière unique un nœud dans le monde. 2- La sous-couche LLC (Logical Link Control) : qui rend transparentes à la couche Réseau les différences de la sous-couche MAC : Cette sous-couche a pour rôle de : cacher à la couche ré seau les différences de topologie physique, assurer le transport de trames entre 2 stations. Elle est indépendante de la méthode d accès (par jeton ou par contention). MCE MEFTAH Page 29

Ethernet a été standardisé sous le nom IEEE 802.3. C'est maintenant une norme internationale : ISO/IEC 8802-3. La norme IEEE 802.3 : Les caractéristiques des premiers réseaux EHERNET ont servi de base pour l'élaboration de la norme IEEE 802.3. La norme IEEE 802.3 décrit la méthode d'accès au réseau CSMA/CD et concerne les sous-couches LLC et MAC, lesquelles font parties des couches LIAISON et PHYSIQUE du modèle OSI. Maintenant, tous les réseaux ETHERNET satisfassent à la norme IEEE 802.3. La norme IEEE 802.3 a été publiée en 1990 par le comité IEEE, et concerne les réseaux ETHERNET câblés. Les caractéristiques générales d'un réseau ETHERNET : Les caractéristiques générales d'un réseau ETHERNET sont les suivantes : - La norme IEEE 802.3 - La topologie en bus linéaire ou en bus en étoile - La transmission des signaux en bande de base - La méthode d'accès au réseau CSMA/CD, méthode à contention MCE MEFTAH Page 30

- Un débit de 10 à 100 Mb/s - Le support est «passif» (c'est l'alimentation des ordinateurs allumés qui fournit l'énergie au support) ou «actif» (des concentrateurs régénèrent le signal) - Le câblage en coaxial, en paires torsadées et en fibres optiques - Les connecteurs BNC, RJ45, AUI et/ou les connecteurs pour la fibre optique - Des trames de 64 à 1518 Octets Types de trames ETHERNET Il y a quatre types de trame Ethernet : Ethernet originale version I (n'est plus utilisée) Ethernet Version 2 ou Ethernet II (appelée trame DIX, toujours utilisée) IEEE 802.x LLC IEEE 802.x LLC/SNAP Ethernet II Format de la trame Ethernet V2 : Ce sont les trames les plus couramment utilisées Description des champs de la trame Ethernet V2 Préambule : (8 octets) Annonce le début de la trame et permet la synchronisation. Il contient 8 octets dont la valeur est 10101010 (on alterne des 1 et des 0), sauf pour le dernier octet dont les 2 derniers bits sont à 1. Adresse Destination : (6 octets) Adresse physique de la carte Ethernet destinataire de la trame. On représente une adresse Ethernet comme ses 6 octets en hexadécimal séparés par des : Exemple : 08:00:07:5c:10:0a La destination peut être une adresse de (multi-)diffusion. En particulier, l adresse ff:ff:ff:ff:ff:ff (diffusion ou broadcast) correspond à toutes les stations du réseau physique Ethernet. Adresse Source : (6 octets) : Adresse physique de la carte Ethernet émettrice de la trame. EtherType : ou type de trame (2 octets) : Indique quel protocole est concerné par le message. La carte réalise un démultiplexage en fournissant les données au protocole concerné. Données : (46 à 1500 octets) MCE MEFTAH Page 31

Les données véhiculées par la trame. Sur la station destinataire de la trame, ces octets seront communiqués à l entité (protocole) indiquée par le champ EtherType. Notons que la taille minimale des données est 46 octets. Des octets à 0, dits de bourrage, sont utilisés pour compléter des données dont la taille est inférieure à 46 octets. CRC (Cyclic Redundancy Code) : Champ de contrôle de la redondance cyclique. Permet de s assurer que la trame a été correctement transmise et que les données peuvent donc être délivrées au protocole destinataire. Le polynôme générateur de ce CRC est : Ethernet 802.3 Format de la trame Ethernet 802.3 : Ces trames sont utilisées par certains protocoles de gestion du réseau Ethernet, notamment 802.1d (Spanning Tree) : Description des champs de la trame Ethernet 802.3 : Par rapport à la trame Ethernet V2, seul change le champ EtherType qui est remplacé par un champ Longueur qui indique la longueur de la trame. Dans ce cas, les données de la trame contiennent un PDU de la sous-couche LLC. MCE MEFTAH Page 32

Les réseaux TOKEN RING Token Ring, est un protocole de réseau local qui fonctionne sur la couche Liaison du modèle OSI. Il utilise une trame spéciale de trois octets, appelée jeton : Jetons : Les jetons ont une longueur de trois octets et sont composés : - Un délimiteur : Le délimiteur de début de trame avertit chaque station de l'arrivée d'un jeton ou d'une trame de données ou de commande. - Octet de contrôle d'accès : L'octet de contrôle d'accès comprend un champ priorité et un champ réservation ainsi qu'un bit représentant le jeton et un bit de comptage moniteur. Le bit représentant le jeton distingue le jeton de la trame de données ou de commande, et le bit de comptage moniteur détermine si la trame circule constamment (باستمرار) autour de l'anneau. - Le délimiteur de fin Le délimiteur de fin trame indique la fin du jeton. L'architecture des réseaux TOKEN RING : Les réseaux TOKEN RING se différencient des autres réseaux plus par la méthode d'accès au réseau (le passage du jeton), que par la composition (la paire torsadée) ou la disposition (en anneau) du câblage. L'architecture des réseaux TOKEN RING se présente sous la forme d'un «anneau physique». L'architecture de la version IBM des réseaux TOKEN RING est un anneau en étoile, les ordinateurs sont tous connectés à un concentrateur central (une étoile) dans lequel se trouve l'anneau physique ; on parle «d'anneau logique» pour expliciter le fait que l'aspect du réseau soit en étoile, mais que la circulation des trames est en anneau. Il y a deux sortes de Token Ring : - Le Token Ring en anneau, c'est le Token Ring «normal». - Le Token Bus, c'est le Token Ring sur un support en bus. MCE MEFTAH Page 33

Les caractéristiques des réseaux TOKEN RING : Les caractéristiques des réseaux TOKEN RING sont les suivantes : - La spécification IEEE 802.5 - Une topologie en anneau en étoile - La méthode d'accès au réseau le passage du jeton - Le mode de transmission des signaux en bande de base - Le câblage en paires torsadées non blindées (UTP) ou blindées (STP), rarement de la fibre optique. - Les types 1, 2 et 3 des câbles IBM - Un débit de 4 ou 16 Mb/s La circulation du jeton dans un réseau TOKEN RING : L'initialisation d'un réseau TOKEN RING suit une procédure stricte et systématique : - Un ordinateur émet un jeton sur le réseau (le premier ordinateur du réseau qui s'allume). - Le jeton circule autour de l'anneau dans le sens des aiguilles d'une montre. Les ordinateurs allumés du réseau qui veulent émettre vérifient si la trame qui circule est un jeton. - Un ordinateur s'empare du jeton quand il veut transmettre sur le réseau, seul l'ordinateur qui détient le jeton peut transmettre des informations sur le réseau. L'ordinateur en possession du jeton émet ses trames sur le réseau. - La trame circule sur le réseau et passe devant tous les ordinateurs. - Les ordinateurs du réseau vérifient si la trame leur est destinée - L'ordinateur récepteur recopie la trame qui lui est destinée dans sa mémoire tampon. L'ordinateur récepteur modifie le champ d'état de la trame pour indiquer que celle-ci a été recopiée par son destinataire. L'ordinateur récepteur renvoie la trame sur le réseau. - La trame circule de nouveau sur le réseau - L'ordinateur émetteur réceptionne la trame, vérifie qu'elle a bien atteint sa cible, en accuse réception, et la détruit. L'ordinateur continue d'émettre jusqu'à la fin de sa transmission. Le jeton est replacé sur le réseau quand l'ordinateur a terminé sa transmission. - Le jeton circule sur le réseau. XIII-8 - Les composants matériels Les conditions de fonctionnement d'un réseau TOKEN RING La méthode d'accès au réseau le passage du jeton implique certaines conditions : - Il ne peut avoir qu'un seul jeton sur le réseau à un moment donné. - Le jeton ne circule que dans un seul sens, la circulation des données est unidirectionnelle. Ce qui permet de n'utiliser qu'un seul brin de fibre optique par exemple... - Il ne peut avoir qu'un seul ordinateur émetteur en même temps. Seul l'ordinateur qui s'empare du jeton peut transmettre sur le réseau. Il ne peut avoir un collision. Le passage du jeton est déterministe, c'est à dire qu'un ordinateur ne peut pas forcer l'accès au réseau. MCE MEFTAH Page 34

- Tous les ordinateurs du réseau régénèrent les trames qui passent et les renvoient sur le réseau. Les ordinateurs font office de répéteur unidirectionnel. - Le premier ordinateur allumé sur le réseau crée un jeton et assure la surveillance du réseau. Il se désigne comme le contrôleur du réseau s'assure que le réseau fonctionne normalement, et il vérifie si les trames sont correctement émises. - Un réseau TOKEN RING ne fonctionne qu'à une seule vitesse de transmission de 4 Mb/s ou de 16 Mb/s selon les cartes réseaux. - Un réseau TOKEN RING transmet en continu (DATA STREAMING). Le contrôleur du réseau TOKEN RING : - Le contrôleur du réseau est souvent la première machine allumée sur le réseau. Le contrôleur du réseau est responsable du bon fonctionnement du système TOKEN RING, et ses tâches sont multiples : Le contrôleur du réseau s'assure qu'il n'y a qu'un seul jeton qui circule. Le contrôleur du réseau détecte si des trames ont fait plus d'une fois le tour de l'anneau. Le contrôleur du réseau s'assure qu'il n'y a pas d'adresse en double. L'adresse de chaque machine sur le réseau est unique. Le contrôleur du réseau prévient les autres ordinateurs de l'arrivée d'une nouvelle station sur le réseau. MCE MEFTAH Page 35