CHAPITRE 4 LES RESEAUX LOCAUX 4.1 INTRODUCTION... 4 TOPOLOGIE EN BUS... 4 TOPOLOGIE EN ETOILE... 5 TOPOLOGIE EN ANNEAU... 6 4.1.2 LES SUPPORTS DE TRANSMISSION... 7 CABLE COAXIAL... 7 PAIRES TORSADEES... 8 Câbles à paire torsadé blindée (STP : Shielded Twisted-Pair)... 8 Câble à paire torsadée non blindée (UTP : Unshielded Twisted Pair)... 9 Norme de câblage pour les paires torsadées... 9 FIBRE OPTIQUE... 10 Fibre monomode... 11 Fibre multimode... 11 LES ONDES HERTZIENNES... 11 TABLEAU DE COMPARAISON... 11 Quelques définitions... 11 Tableau récapitulatif... 12 NORME DE CABLAGE... 13 10Base5... 13 10Base2... 16 10Base-T... 16 100Base-T... 17 10Base-FX... 17 100Base-FX... 17 Récapitulatif... 18 4.1.3 LES NORMES DE L'IEEE... 18 4.1.4 LES EQUIPEMENTS D INTERCONNEXION... 19 LE REPETEUR... 19 LE PONT (BRIDGE)... 19 Spanning Tree (plutôt Ethernet)... 20 Pontage transparent... 20 Source Routing (plutôt Token Ring)... 20 CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 1
LE ROUTEUR (ROUTER)... 21 LA PASSERELLE... 21 LE CONCENTRATEUR (HUB)... 21 LE COMMUTATEUR... 22 4.1.5 LES DEUX PRINCIPES D ACCES... 22 4.2 LES RESEAUX LOCAUX IEEE 802.X... 23 4.2.1 LA STRUCTURE EN COUCHES... 23 4.2.2 LES POINTS D ACCES AUX SERVICES... 24 4.3 L ADRESSAGE IEEE 802... 25 4.4 ETHERNET IEEE 802.3... 26 4.4.1 GENERALITES... 26 4.4.2 ASPECTS PHYSIQUES... 26 4.4.3 FORMAT DES TRAMES 802.3 ET ETHERNET DIX... 27 LE CHAMP PROTOCOLE... 28 4.4.4 LA METHODE D ACCES CSMA/CD... 29 CAUSES DE LA COLLISION... 29 SIGNAL JAM... 29 4.4.5 CARTES RESEAUX ETHERNET... 32 4.5 TOKEN RING 802.5... 36 4.5.1 GENERALITES... 36 4.5.2 ASPECTS PHYSIQUES... 36 4.5.3 FORMATS DES TRAMES... 38 4.5.4 LE PRINCIPE DE FONCTIONNEMENT... 39 4.5.5 COMPARAISON ENTRE ETHERNET ET TOKEN RING... 40 4.5.5.1 EN TERMES DE DEBIT ET TEMPS D'ACCES... 40 4.5.5.2 EN TERMES D'APPLICATION... 40 4.5.5.3 EN TERMES D'INFRASTRUCTURE... 41 4.6 FDDI ANSI X3T9.5... 42 4.6.1 GENERALITES... 42 4.6.2 ASPECTS PHYSIQUES... 44 4.6.3 FORMAT DES TRAMES... 46 4.6.4 PROTOCOLE... 46 4.6.5 RESUME SUR LE FDDI... 47 4.7 ETHERNET ET LE HAUT-DEBIT... 49 4.7.1 LE FAST ETHERNET (100BASE T- ETHERNET RAPIDE)... 49 4.7.2 LE GIGABIT ETHERNET... 50 4.7.3 EXEMPLES D ARCHITECTURE... 51 4.8 LE 100VG ANY LAN... 52 4.8.1 PRINCIPE DE L ACCES PAR SCRUTATION (POLLING)... 52 4.8.2 ARCHITECTURE ET PERFORMANCES... 53 4.8.3. CONCLUSION... 53 CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 2
4.9 LES RESEAUX LOCAUX VIRTUELS... 54 4.10 LES RESEAUX SANS-FIL... 55 4.10.1 HIPERLAN... 56 4.10.2 IEEE 802.11... 56 CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 3
4.1 INTRODUCTION Par opposition aux réseaux à longues distances ou WAN (Wide Area Network), les réseaux locaux d'établissement ou LAN (Local Area Network) sont traditionnellement caractérisés par les aspects suivants : Un déploiement géographique limité à un ou plusieurs bâtiments (quelques kilomètres), Le support physique de communication (paires torsadées, câble coaxial, fibre optique, etc..) appartient à l'organisation utilisatrice. Les débits binaires élevés rendus possibles par l'importante bande passante disponible (10 Mbit/s, 100 Mbit/s, 1 Gbit/s et plus). Dans les réseaux locaux de demain, qui existent déjà en laboratoire, on parle de Térabit/s. Des protocoles adaptés à la configuration multipoint du réseau et tenant compte de faible taux d'erreurs rencontré (environ 10-10 ). 4.1.1 TOPOLOGIE DES RESEAUX Par topologie, nous entendons la façon dont on connecte les machines au serveur. Il y en a trois principales : - Bus - Etoile - Anneau TOPOLOGIE EN BUS Tous les équipements sont branchés en série sur le serveur. Relie tous les nœuds d un réseau sans périphériques de connectivité Chaque poste reçoit l information mais seul le poste pour lequel le message est adressé traite l information. On utilise un câble coaxial pour ce type de topologie. Le cable appelé le bus ne prend en charge qu un seul canal de communication ; tous les nœuds partagent donc la capacité totale du bus. Il est conseillé de ne pas utiliser ce type de topologie pour des réseaux de plus d une douzaine de stations de travail. L avantage du bus : - sa simplicité de mise en œuvre - peu coûteux à l installation - sa bonne immunité aux perturbations électromagnétiques. Inconvénient : - si le câble est interrompu, toute communication sur le réseau est impossible. - Difficilement extensible car les performances de ce type de réseau diminuent à mesure que l on ajoute de nouveaux nœuds. - Comme ce réseau est limité à un seul canal, plus il possède de nœuds, plus il sera lent à transmettre et à livrer les données. - Dépannage difficile car difficulté à trouver l emplacement des erreurs. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 4
Figure 4.1 : Topologie en Bus TOPOLOGIE EN ETOILE Toutes les liaisons sont issues d un point central. C est une liaison dite «point à point», c est à dire que les équipements sont reliés individuellement au nœud central et ne peuvent communiquer qu à travers lui. Les périphériques transmettent des données au concentrateur qui, à son tour, retransmet le signal au segment de réseau où se trouve le nœud de destination. On utilise les câbles en paires torsadées ou en fibre optique pour ce type de topologie. Un câblage de réseau en étoile ne peut relier que deux périphériques (un concentrateur et une station de travail par exemple). Donc un problème de câblage n atteindra jamais plus de deux nœuds. Les réseaux Ethernet 10baseT et 100baseT sont basés sur une topologie en étoile. Ils prennent en charge un maximum de 1024 nœuds adressable au niveau du réseau logique. L avantage : - les connexions sont centralisées et facilement modifiables en cas de défectuosité. - Si un câble est interrompu, le reste du réseau n est pas perturbé. - Extensible : Comme cette topologie a un point de connexion centralisé, elle est facile à déplacer, à isoler ou à interconnecter avec d autres réseau L inconvénient : - quantité de câbles nécessaire importante. - Si le nœud central tombe, plus aucune communication peut se faire. Figure 4.2 : Topologie en étoile CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 5
TOPOLOGIE EN ANNEAU Les équipements sont reliés entre eux en formant une boucle. La liaison entre chaque équipement est point à point. L information est gérée comme dans la topologie bus. Chaque station reçoit le message, mais seule la station, à qui le message est adressé, le traite. Les données sont transmises dans le sens des aiguilles d une montre, en mode simplex (unidirectionnel) autour de l anneau. Les données s arrêtent lorsqu elles arrivent à destination. Pour le câblage, on utilise un câble en paires torsadées ou de la fibre optique. La méthode de transmission de données adoptée par la plupart des réseau en anneau et la technique du passage du jeton. Dans une architecture à passage en jeton : o un paquet de 3 octets, le jeton, circule entre les nœuds de l anneau. o Si un ordinateur de l anneau doit transmettre des information, il ramasse le paquet de jeton et y ajoute des informations de contrôle et de données, ainsi que l adresse du nœud de destination, pour le transformer en trame de données. o Il passe ensuite le jeton au nœud suivant de l anneau. Le jeton transformé en trame circule sur le réseau jusqu à ce qu il atteigne sa destination. o Le nœud de destination le ramasse puis envoie un accusé de réception au nœud d origine. o Lorsque le nœud d origine reçoit l accusé de réception, il libère un nouveau jeton et le transmet sur l anneau. Avec cette approche, une seule station peut transmettre ses données à la fois. Comme toutes les stations participe au passage de jeton en se le passant autour de l anneau, cette architecture désigne une topologie active. Cahque station de travail agit comme un répéteur pour la transmission L avantage - l anneau offre deux chemins pour aller d un point à l autre. Ceci permet à l information de passer malgré une coupure sur le câble. - On utilise cette topologie pour les réseaux de type Token Ring. - Pour augmenter la sécurité, on peut utiliser un double anneau (si le premier anneau est interrompu, les données passent sur l anneau secondaire, le temps de réparer le premier anneau). L inconvénient - En anneau simple, une station défectueuse peut désactiver tous le réseau. - Cette topologie de base en étoile impose des problèmes d extensibilités comme le réseau en bus. Cependant, en la mélangeant avec la topologie en étoile, elle devient plus flexible au niveau du nombre de station à gérer et moins sensible en cas de station défectueuse. Figure 4.3 : Topologie en anneau CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 6
4.1.2 LES SUPPORTS DE TRANSMISSION Il existe différents médias (type de câbles) pour connecter des réseaux. Figure 4.4 : Supports de transmission CABLE COAXIAL Proche du câble qui relie le téléviseur à son antenne, le câble coaxial est composé d un câble central entouré d un isolant, lui-même recouvert d une tresse métallique, elle-même recouverte d un isolant Le cœur de cuivre achemine le signal électromagnétique et la tresse de métal agit comme un blindage ou écran protecteur contre le bruit, tous en permettant la mise en terre du signal. La couche d isolation est généralement constituée d une matière plastique comme le polychlorure de vinyle (PVC) ou le Téflon. Elle protège le cœur de cuivre du blindage de métal, qui ne doivent jamais entré en contacte, sous peine de courtcircuiter le fil. La gaine qui protège le câble de tous dommage physique peut être constituée de PVC, voire d un plastique plus coûteux et résistant au feu. Il existe plusieurs spécifications de câblage coaxial. Les différents types possèdent leur propre numéro de spécification RG (Radio Guide) ; celle ci définit un câblage qui sert à guider les fréquences radio dans la transmission à bande larde. Ex : câblage RG-58 A/U : thinnet câblage RG-8 : thicknet Avantage : - Grace à son isolation et à son blindage protecteur, le câblage coaxial fait preuve d une très grande résistance aux interférences du bruit. - Il permet aussi d acheminer les signaux plus loin que le câblage à paire torsadée avant d avoir à les amplifier, mais aussi loin que le câble à fibre optique. Inconvénient : - Coûte + cher que le câblage à paire torsadé CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 7
- La fabrication nécessite + de matières première - Capacité moins élevé que le câblage à paire torsadée PAIRES TORSADEES C est le même câble utilisé pour les téléphones. Il existe des câbles à 2 ou 4 paires mais aussi des câbles blindés (STP) ou non blindés (UTP). Défini dans la norme 10 base T, ce type de câbles est utilisé pour du câblage dit universel mais aussi pour les réseaux token ring (anneau à jeton) ou étoile. Le câble à paire torsadé (TP, Twisted Paire) ressemble aux fils téléphoniques et consiste en plusieurs paires de fils de cuivre isolées et codifiées par couleur, dont le diamètre varie entre 0,4 et 0,8 millimètre. Il peut aussi consister de paires de fils de cuivre de standard 22-24 AWG (Américan Wire Gauge). Les fils sont enroulés en spirale les uns autour des autres pour former des paires, qui sont à leur tour englobées dans une gaine de plastique. L enroulement des fils permet de diminuer les effets de la diaphonie 1. Comme les fils sont enroulés les uns autour des autres, la décharge de courant d un fil annule la décharge de courant du fil adjacent. Plus une paire de fils est enroulée serrée, plus celle ci sera résistante à toutes formes de bruit. (plus les fils sont enroulés serrées il faut plus de fils augmentation du coût. Comme le câblage à paire torsadé sert à de grande variété d environnement et à grande quantité d usage, il existe des centaines de modèles différents. Ces conceptions varient : - au niveau du taux de torsade (Enroulement des fils est plus ou moins séré) par mètre - nombre de paire de fils qu il contient (1 à 1420 paires de fils) - qualité du cuivre - type de blindage Câbles à paire torsadé blindée (STP : Shielded Twisted-Pair) Ce cable est composé de paire de fils torsadés individuellement isolées et enveloppées d un blindage de métal formé d un feuillard métallique ou de tresse de métal. Le blindage agit comme une barrière qui repousse les forces électromagnétiques externes, les empêchant d affecter les signaux qui voyagent das le cable. Le câblage peut aussi être mis à terre pour améliorer son effet protecteur. L efficacité du blindage dépend : - du niveau et du type de bruit ambiant - de l épaisseur du blindage - du matériel utilisé - du mécanisme de masse - de la symétrie et de la consistance 1 La diaphonie : mesurée en décibels (db), est le phénomène produit lorsqu un signal voyageant dans une paire de fils interfère avec le signal d une paire adjacente. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 8
Câble à paire torsadée non blindée (UTP : Unshielded Twisted Pair) Le cable est composé d une ou plusieurs paires de fils isolés, encaissées dans une gaine de plastique. Elles ne sont pas protégées d un blindage additionnel. il est donc moins couteux et moins résistant au bruit. Norme de câblage pour les paires torsadées Les normes de câblage sont énoncé par la TIA/EIA. Catégorie 1 : - Type de cable à paire torsadé non blindé - Contient deux paires de fils - Permet d acheminer jusqu à 128 kilobits de données par seconde. convient aux communications vocales, mais pas aux transmissions de données Catégorie 2 : - Type de cable à paire torsadé non blindé - Contient 4 paires de fils - Gère un maximum de 4 Mb de données par seconde rarement utilisé dans les réseaux plus récents, ces derniers exigeant des débits plus élevés Catégorie 3 : - Type de cable à paire torsadé non blindé - Contient 4 paires de fils - Peut atteindre une vitesse de 10 Mb / s et un taux de signalisation de 16 Mhz utilisé dans les réseaux Ethernet de 10 Mb/s ou dans les réseau Token Ring de 4 Mb/s le câblage de norme CAT3 a tendance a étre remplacer par du câblage au norme CAT5 pour que le réseau fonctionne à capacité plus élevé. Catégorie 4 : - Type de cable à paire torsadé non blindé - Contient 4 paires de fils - Prend en charge un débit allant jusqu à 6 Mb/s - Garantit les signaux de 20 Mhz - Fournit une meilleur protection contre la diaphonie et l atténuation convient au réseau Token Ring à 16 Mb/s ou Ethernet à 10 Mb/s. Catégorie 5 : - Type de cable à paire torsadé non blindé - Contient 4 paires de fils - Prend en charge un débit allant jusqu à 100 Mb/s et un taux de signalisation de 100 Mhz - Prend en charge la norme Ethernet de 100 Mb/s - Offre une compatibilité avec d autres technologie de réseaux rapide Catégorie 5 améliorée : En plus des caractéristiques de la catégorie 5 : CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 9
- Contient du cuivre de haute qualité - Taux de torsades élevé - Utilise des techniques avancées pour réduire les phénomène de diaphonie - Prend en charge un débit allant jusqu à 200 Mb/s et un taux de signalisation de 200 Mhz Catégorie 6 : - Type de cable à paire torsadé blindé - Contient 4 paires de fils - Blindage avec un feuillard d isolation - La Gaine de plastique est résistante au feu - Bonne protection contre la diaphonie - Prend en charge un débit allant jusqu à 600 Mb/s - Offre une compatibilité avec d autres technologie de réseaux rapide Catégorie 7 : - Type de cable à paire torsadé blindé - Contient plusieurs paires de fils - Blindage de chaque paire - Blindage supplémentaire qui se trouve sous la gaine protectrice - un taux de signalisation de 1 Ghz - Peu flexible à cause de son épaisseur - Bonne protection contre la diaphonie - Prend en charge un débit allant jusqu à 600 Mb/s - Offre une compatibilité avec d autres technologie de réseaux rapide FIBRE OPTIQUE C est le nec plus ultra des médias télématiques véhiculant des impulsions lumineuses (et non pas électromagnétiques), elle n est absolument pas sensible aux perturbations pouvant affecter les autres supports. De très petite taille (0,1mm), elle permet de réunir dans un seul tiroir un grand nombre de fibres. La fibre optique permet d aller jusqu à 15 km avant que l information ne subisse de graves détériorations et nécessite d être restaurée (tous les km pour le câble coaxial). Du point de vue de la sécurité, elle ne génère pas d activité électromagnétique, elle ne peut pas voir ses données piratées par un récepteur radio. Avantage - utilisé pour des liaisons longues distances, - insensible aux perturbations électromagnétiques, CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 10
Inconvénient : - Coût élevé - Transmission dans un sens à la fois - Difficile à réparer Du fait de sa fiabilité, la fibre optique est principalement utilisée pour relier les segments de réseau Elle est aussi caractérisé par : - Capacité : taux de trasmission des données : 1 Gb/s - défini dans la norme 10Base F - utilisé dans les topologies étoile ou anneau. - Connecteurs : ST et SC pour les plus connus - insensible aux perturbations électromagnétiques, Fibre monomode Dans la fibre monomode, la lumière générée par un laser passe par une ame étroite (moins de 10 micromètres de diamètre) et voyage sur une seule voie, se reflétant très peu. Comme elle est très peu reflétée, la lumière ne se disperse pas lorsque le signal voyage sur la fibre. Cette continuité autorise à la fibre optique monomode une grande bande passante et lui permet de parcourir de grandes distances sans exiger de répéteur. La fibre optique monomode peut servir à relier deux installation de télécommunication, mais elle coûte trop cher pour être utilisé dans les réseaux de données usuelles. Fibre multimode Elle contient une ame de plus grand diamètre que la fibre monomode (entre 50 et 100 micromètre de diamètre), dans laquelle plusieurs impulsions de lumière générées par une diode électroluminescente, circulent à différents angles. Comme la lumière s y reflète de diverses façons, les ondes deviennent difficiles à distinguer à mesure qu elles circulent dans le câble. La fibre multimode est donc mieux adaptées sur des plus courtes distances que la fibre monomode. On les trouve généralement dans les câbles qui relie un routeur à un serveur ou à un commutateur de la dorsale d un réseau LES ONDES HERTZIENNES Elles supportent de grande distance et de grandes capacités, pour une propagation en visibilité directe (entre 50 et 80 km). Elles prolongent et remplacent les câbles, pour une plus grande souplesse mais aussi une plus grande sensibilité au bruit. TABLEAU DE COMPARAISON Quelques définitions Atténuation : Représente un défaut de transmission. Elle désigne la perte d intensité d un signal à mesure qu il s éloigne de la source. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 11
Pour compenser l atténuation, les signaux analogiques et numériques sont renforcés en cours de route pour circuler sur de plus longues distance. Pour les signaux analogiques, on utilise des amplificateur. Pour les signaux numériques, on utilise des répéteurs. Rayon de courbure : Correspond à l axe maximum qu un segment de câble peut subir sans risquer d affecter la transmission de données ou d endommager le câble. En général, le rayon de courbure d un câble à paire torsadée est équivalent ou supérieur à 4 fois le diamètre de ce câble. L EIA / TIA (Electronic Industries Alliance) C est un regroupement industriel de représentants de fabricants électroniques provenant des états unis. Ce groupe établie les norme pour ces membres, participe à la rédaction des norme ANSI et travaille à la mise en place d une législation qui favorise la croissance de l industrie de l informatique et de l électronique. L EIA est divisée en plusieurs sous groupes : o la TIA (Telecommunications Industry Association) o la CEMA ( consumer Electronic Manufacturers Association o. Coefficient de vélocité : Rapport à la vitesse de la lumière : 300.000 km/s Conducteur Tableau récapitulatif Vous trouverez ci-dessous les caractéristiques physiques de différents médias et les normes associées : CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 12
Norme Débit Transmission Support Généralités 10Base 5 10Mbps Bande de Base (Manchester 2 ) Câble coaxial 50 (Thick Ethernet) Extérieur 10mm Rayon de courbure maximum 254mm Atténuation : 8,5dB / 500m à 10MHz Coefficient vélocité : 0,77 Topologie bus Longueur maximum d un segment : 500m Nb maximum de répéteurs par réseau : 4 Nb maximum de tranceivers / segment : 100 Long. maximum d un câble tranceiver : 50m Distance minimum entre 2 tranceivers : 2,5m 10Base 2 10Mbps Bande de base (Manchester) Câble coaxial 50(Thin Ethernet RG58) Extérieur 4,8mm Rayon de courbure maximum 5cm Atténuation : 8,5dB / 185m à 10MHz Coefficient vélocité : 0,65 Topologie bus Longueur maximum d un segment : 185m Nb maximum de répéteurs par réseau : Nb maximum de tranceivers / segment : 100 Long. maximum d un câble tranceiver : 50m Distance minimum entre 2 tranceivers : 0,5m Topologie étoile (liaisons point à point) 100m / branche Nb maximum de hubs logiques : 2 Paires torsadées 100 (UTP 2 ou 4 paires) Note de la classification EIA/TIA 10Base T (UTP : non blindé) 10Mbps Bande de Base (Manchester) Conducteur? 0,5mm Atténuation max : 11,5dB / 100 à 10MHz Paradiaphonie minimum : 23dB à 10MHz - Catégorie 1 & 2 : faibles vitesses (Téléphonie, liaisons RS232) - Catégorie 3 : Usage à 10Mbps (10Base T) Coefficient vélocité : 0,585 - Catégorie 4 : Usage à 16Mbps (10Base T, Token ring) - Catégorie 5 : Usage à 100Mbps (10Base T, Ethernet, Fast Ethernet, 100VG, TPDDI) 2 Km / branche Fibre multimode (62,5-125?m) Topologie étoile (liaisons point à point) 10Base F 10Mbps Bande de Base (Manchester) Atténuation max: 3,75dB / Km à 850nm Temps de propagation : 50us / Km Nb maximum de hubs logiques : 4 Note sur la classification EIA/TIA : Coefficient vélocité : 0,67 Possibilité d utilisation d autres dimensions de fibres (50-125um, 100-140um) NORME DE CABLAGE 10Base5 Il s'agit du câblage originel pour les réseaux Ethernet qui utilise des câbles coaxiaux. Ce type de câblage ressemble à peu de choses près à des tuyaux d'arrosage de couleur jaune et portent des repères tous les 2,5 m pour désigner les prises des emplacements des stations de travail. (Pour être aux normes IEEE 802.3, le câble n'a pas besoin d'être jaune, mais ils le suggèrent). Le raccordement mécanique est réalisé au moyen d'une prise particulière appelée prise vampire. Au niveau de chaque prise, un petit trou percé dans le câble coaxial permet à de fines pointes d'entrer en contact avec l'âme centrale du câble et avec la tresse métallique périphérique. Ce nom est dérivé du fait que le taux de transfert maximum est de 10 Mbps. 2 0 pour un courrant négatif sur la première moitié d intervalle 1 pour un courrant positif sur la première moitié d intervalle CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 13
Ce standard utilise la transmission de bande passante, et la longueur maximale des câbles est de 500 mètres. La norme 10Base5 est aussi appelé thick Ethernet, ThickWire, ou ThickNet Le code Manchester fait que le signal passe par 2 états, c et à dire que pour coder un bit, il effectue une transition le rendement diminue de moitié l efficacité est alors de 50% Le code NRZ n effectue aucune transition pour le codage d un bit. Il n y a donc qu un état. Le rendement est alors complet. l efficacité est de 100% Le code de Miller effectue des transitions pour coder certain bit dans certain situation, et dans d autres situations, il n effectue pas de transition l efficacité est donc d environ 75% La bande de base signaux numériques C est une forme de transmission selon laquelle les signaux numériques sont envoyés par cable au moyen d une serie d impulsion de courant continu. Ce courant continu exge l utilisation exclusive de la capacité du cable. En conséquence les système à bande de base ne transmettent qu un seul signal ou canal à la fois. Tous les périphériques d un système à bande de base partagent le même canal.lorsqu un nœud transmet des données sur un réseau à nade de base, tous les autres nœuds du réseau doivent attendre la fin de cette transmission avant d envoyer eux même des données. La transmission à bande de base prend en charge la circulation bidirectionnelle des signaux, ce qui signifie que les ordinateurs peuvent envoyer et recevoir des information sur la même longueur de cable. La bande large utilisation de modem (sinusoïdale) C est une forme de transmission ou les signaux sont modulés en impulsions analogiques de fréquence radio (RF, Radio Frequency) qui utilise différentes plages de fréquence. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 14
Cette technologie se distingue de la bande de base par le fait qu elle n utilise pas de signaux numérique. L utilisation de plusieurs fréquences permet cependant à un système à bande large d accéder à plusieurs voies, et donc d acheminer plus de données qu en bande de base. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 15
10Base2 Le 10Base2 est le deuxième type de câblage qui apparut pour le standard Ethernet (IEEE 802.3) pour les réseaux locaux (LANs). Le standard 10Base-2 (aussi appelé Thinnet ou Thin-Ethernet) utilise câble coaxial 50 ohms (RG-58 A/U) avec une longueur maximum de 185 mètres par brin. Ce câble est plus fin et plus flexible que celui qui était utilisé pour le standard 10Base5 (aussi appelé Thicknet ou Thick-Ethernet). Le câble RG-58 A/U est non seulement plus simple, beaucoup moins cher à posé que son prédécesseur, mais, de plus, les T sont plus simples à posées, plus fiables et moins coûteuses que les prises vampires. Malheureusement, ce type de câblage ne permet que des segments de 200m de long et seulement 30 stations connectés sur ce même segment. Les cables de type 10Base-2 utilisent des connecteurs BNC. La carte réseaux (NIC) à l'intérieur de l'ordinateur nécessite d'être connecté à un T auquel vous pouvez alors attacher un câble à chaque extrémité à des ordinateurs adjacent. Toutes connexions inutilisées, doivent être terminées à l'aide d'un terminateur 50 ohms. 10Base-T Le câblage 10Base-T est le standard Ethernet (IEEE 802.3) le plus posé à l'heure actuelle pour les réseaux locaux (LANs). Il est entièrement compatible avec le câblage de type 100Base-T à condition que les câble soit de catégorie 5. Ce standard (aussi appelé Ethernet à paires torsadés ou Twisted Pair Ethernet) utilise une paire de câbles torsadés avec des longueurs maximum de 100 mètres. Le câble est plus fin et plus flexible que du câble coaxial utilisé pour les standards 10Base2 ou 10Base5. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 16
Un câble à paires torsadées partiellement dénudé Les câbles des systèmes 10Base-T sont connectés avec des connecteurs RJ-45. Il n'est pas rare que les câbles utilisés pour les réseaux au standard 10Base-T soient des câbles prévues initialement pour les lignes téléphoniques, ces câbles ayant toujours quelques paires de réserve. Une topologie en étoile est une méthode commune de connexion avec X ordinateurs, connectés directement à un concentrateur (hub). Le standard 10BaseT fonctionne à 10Mbps et utilise les méthodes de transmission de bande-passante. 100Base-T Le câblage 100Base-T est le standard Ethernet (IEEE 802.3) le plus posé à l'heure actuelle pour les réseaux locaux (LANs). Ce standard (aussi appelé Ethernet à paires torsadés ou Twisted Pair Ethernet) utilise une paire de câbles torsadés avec des longueurs maximum de 100 mètres de catégorie 5. Le câble est plus fin et plus flexible que du câble coaxial utilisé pour les standards 10Base2 ou 10Base5. 10Base-FX Le dernier type de câblage en date, est le câblage plutôt pour les systèmes Fast-Ethernet, le câblage de type 10Base-FX, qui utilise deux protocoles multimodes, un dans chaque sens de transmission entre le hub et la station. L utilisation de la fibre optique comme support autorise la transmission des signaux à 10Mbit/s sur des distances pouvant atteindre 2km. 100Base-FX Le dernier type de câblage en date, est le câblage plutôt prévu pour les systèmes Fast-Ethernet, le câblage de type 100Base-FX, qui utilise deux protocoles multimodes, une dans chaque sens de transmission entre le hub et la station. L'utilisation de la fibre optique comme support autorise la transmission des signaux à 100Mbit/s sur des distances pouvant atteindre 2km. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 17
Des connecteurs pour fibre-optique Récapitulatif Nom Type de câble Long.max d'un segment Nb max de stations par segment Remarques 10Base5 Coaxial épais 500 m 100 Adapté aux réseaux fédérateurs 10Base2 Coaxial fin 200 m* 30 Système le moins cher 100Base-T 100Base- FX Paires torsadées Fibre optique 100 m 1'024 Maintenance facile 2'000 m 1'024 Le plus adap. entre plusieurs bâtiments 4.1.3 LES NORMES DE L'IEEE L IEEE est un des organismes les plus actifs dans le domaine des réseaux locaux. Voici en résumé ces différentes normes. 802.1 GESTION DE RESEAU décrit les relations entre les normes ci-dessous. 802.2 LIEN LOGIQUE (LLC) définit la partie LLC (Logical Link Control) de la couche 2. 802.3 RESEAU CSMA/CD pour les réseaux à topologie bus et méthode d accès CSMA/CD. 802.4 RESEAU TOKEN BUS pour les réseaux à topologie bus avec méthode d accès à jeton. 802.5 RESEAU TOKEN RING réseaux en anneau avec méthode d accès à jeton. 802.6 METROPOLITAN AREA NETWORK réseaux à l échelle d une ville. 802.7 TRANSMISSION LARGE BANDE c est une norme qui se base sur les réseaux 802.3 et 802.4. 802.8 RESEAUX FIBRE OPTIQUE 802.9 VOIX + DONNEES concerne l utilisation d un seul support physique pour transporter la voix et les données. 802.10 SECURITE DES RESEAUX LOCAUX étudie les problèmes de sécurité dans les réseaux. 802.11 RESEAUX LOCAUX SANS FIL transmission infrarouges, micro-ondes, ondes hertziennes, etc. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 18
Application Présentation FTP SMTP TELNET NFS XDR TFTP BOOTP SNMP Session RPC ASN.1 Transport TCP UDP Réseau IP - ICMP - ARP/RARP Liaison LLC 802.2 Liaison MAC 802.3 Physique Token Ring Ethernet Figure 4.5 : Les principaux protocoles utilisés en TCP/IP 4.1.4 LES EQUIPEMENTS D INTERCONNEXION L interconnexion de réseaux peut être locale: les réseaux sont sur le même site géographique. Dans ce cas, un équipement standard ( répéteur, routeur etc...) suffit à réaliser physiquement la liaison. L interconnexion peut aussi concerner des réseaux distants. Il est alors nécessaire de relier ces réseaux par une liaison téléphonique (modems, etc..). LE REPETEUR Il permet d interconnecter deux segments d un même réseau. Le répéteur est passif au sens où il ne fait qu amplifier le signal. Il ne permet pas de connecter deux réseaux de types différents. Il travaille au niveau de la couche OSI 1. Ces fonctions sont : - la répétition des bits d un segment à l autre - la régénération du signal pour compenser l affaiblissement - changer de média (passer d un câble coaxial à une paire torsadée) LE PONT (BRIDGE) Les ponts travaillent au niveau 2 (niveau trame) en ce sens qu'ils maintiennent les messages sur un segment, ou les font transiter vers un autre, en fonction des adresses "source" et "destination" contenues dans les trames. Ils permettent notamment d'interconnecter deux réseaux de même architecture physique. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 19
Le pont travaille uniquement avec les adresses MAC ( pas avec les adresses IP) Les ponts sont de périphériques qui ressemblent à des répéteurs parce qu ils sont équipées d un seul port d entrée et d un seul port de sortie. Ils se distinguent des répéteurs par leur capacité à interpréter les données qu ils transmettent. Le pontage se produit au niveau de la couche liaison du model OSI, cette couche est responsable du contrôle des flux, de la gestion des erreurs et de l adressage physique. Les ponts analysent les trames en entrée et décident de la façon dont ils les acheminent jusqu à destination. Plus précisément,ils lisent l adresse de destination (MAC) et décident s il faut transmettre le paquet à un autre segment du réseau, ou si l adresse de destination appartient au même segment de que l adresse source, ils filtrent le paquet. A mesure que les nœuds transmettent des données par le pont, celui ci établit une base de données de filtrage (aussi appelé table de routage ou table de transmission) des adresses MAC connues et de leur emplacement sur le réseau. Le pont utilise sa base de données de filtrage pour déterminer si un paquet dot être filtré ou transmis. On peut distinguer deux algorithmes de filtrage : Spanning Tree (plutôt Ethernet) Le bridge (pont) écoute le réseau connecté sur son entrée 1 et construit une table des adresses (niveau 2) de toutes les stations connectées sur ce réseau. Il fait la même chose sur son entrée 2 de telle manière qu'il ne transfère de 1 vers 2 (et vice versa) que les message adressés de 1 a 2. Le routage dans un réseau multibridge se fait par l'échange entre bridges, de BPDU (Bridge Protocol Data Unit), trames d'informations dédiées uniquement à cet usage (BPDU) qui permettent à tous les bridges, de connaître l'existence des autres et de déterminer celui qui aura la plus haute priorité (root bridge) ainsi que les priorités relatives des autres ponts. Ainsi la désignation des bridges ayant une priorité plus faible permet de déterminer les routes principales (designated bridge) et les routes de secours sur lesquels aucun trafic ne transite c'est un inconvénient, cependant certains bridge (BROUTER) utilisent des protocoles "propriétaires" leur permettant de partager le trafic sur plusieurs lignes. Pontage transparent Le pont se renseigne auprès du réseau pour connaître sa topologie physique. Lorsqu un pont reçoit u paquet d une source inconnue, il ajoute l emplacement de cette source à sa base de données de filtrage. Avec le temps, il rassemble des entrées de base de données pour chaque nœud du réseau et transmet les paquets en fonction de divers facteur. Source Routing (plutôt Token Ring) Afin de découvrir la route la plus performante, le bridge qui a des données à émettre, envoi des trames spécifiques "route discovery". Elles sont reconnues par les bridge intermédiaires (s'ils sont compatibles) qui y insèrent une information de routage. La première trame, chargée de cette information, qui revient au bridge d'origine, décrit forcément la route la plus efficace. Cette information sera insérée dans chaque trame de données. C est une méthode dans laquelle le pont se renseigne aupres du réseau pour prédéterminer la meilleurs route à prendre entre deux points A et B. Le pont ajoute ensuite ces information au paquet de données. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 20
Les ponts permettent de séparer les trafics (segmentation) et de bloquer les parasites et collisions. Mais les trames "broadcasting" sont diffusées partout (et donc surchargement les lignes). Les bridges sont transparents aux protocoles de niveaux supérieurs. Quand aux mémoires des appareils, elles doivent être importantes, car les bridges étant des éléments "transparents" du réseau (sans adresse), ils doivent mémoriser les adresses de toutes les stations connectées aux réseaux. LE ROUTEUR (ROUTER) Les routeurs manipulent des adresses logiques (ex : IP) et non physiques (ex : MAC). Ils ne laissent pas passer les broadcasts et permettent un filtrage très fin des échanges entre les machines, grâce à la mise en oeuvre de listes de contrôle d accès dans lesquelles les droits de chaque machine vont être décrits. C est un équipement qui couvre les couches 1 à 3 du modèle OSI. Il est généralement utilisé pour l interconnexion à distance. Il est surtout employé pour l interconnexion de plusieurs réseaux de types différents (Ethernet, Token ring). Un routeur est multi-protocoles : IP, IPX, DECnet, OSI, Appletalk, etc... Le routeur est capable d analyser et de choisir le meilleur chemin à travers le réseau pour véhiculer la trame. Il optimise ainsi la transmission des paquets. Il faut vérifier que le paramétrage du routeur ne laisse pas passer les Broadcast Si les braodcast passent : le coût de la facture téléphone est risque d être importante. LA PASSERELLE Une passerelle est utilisée pour la connexion entre un réseau local et un système informatique qui ignore totalement le réseau local, par exemple pour relier un réseau PC sous NT avec un AS/400 ou un VAX. Une passerelle est une combinaison de matériel et de logiciel qui permet de relier des réseaux ayant des convention différentes. Elle permet de relier et de faire communiquer deux systèmes utilisant des formats, des architectures et/ou des protocoles de communication différents. C est un système complet du point de vue de la connexion. C'est généralement un ordinateur. C est le seul qui travaille jusqu'à la couche OSI 7 des différents protocoles qu il utilise. LE CONCENTRATEUR (HUB) Ces équipements (Host Unit Broadcast) sont au centre des configurations en étoile et assurent l'interconnexion des différentes branches de l'étoile. Les hubs sont souvent utilisés quand il s agit de relier quelques ordinateurs ensemble pour un petit réseau local. Le principe est simple, dès que quelque chose arrive sur une des prises, il est automatiquement répéter sur toutes les autres prises. Les hubs ne regardent pas ce qu il y a dans les trames, ils se contentent de répéter l information. Comme il n y a aucune analyse du contenu de l information, ils travaillent au niveau 1 (physique) du modèle OSI. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 21
LE COMMUTATEUR Le commutateur (ou switch) est un système assurant l'interconnexion de stations ou de segments d'un LAN en leur attribuant l'intégralité de la bande passante, à l'inverse du concentrateur qui la partage. Les commutateurs ont donc été introduits pour augmenter la bande passante globale d un réseau d entreprise et sont une évolution des concentrateurs Ethernet (ou hubs). Plusieurs communications simultanées peuvent avoir lieu à condition qu elles concernent des ports différents du commutateur. La bande passante disponible n est plus de 10 Mbit/s partagés entre tous les utilisateurs, mais n x 10 Mbit/s. Il permet donc : - d optimiser en utilisant toute la bande passante - évite les cascades de hubs La commutation des trames se fait sur la base d'une table contenant l'adresse MAC de chacune des stations raccordées sur chacun des segments. Deux techniques de commutation sont proposées par les différents constructeurs : La technique cut-through : elle permet un temps de transit minimisé dans le commutateur, de l'ordre d'une vingtaine de µs pour des trames de 64 octets. Dès que l'adresse MAC destinataire d'une trame reçue sur un port i est interprétée et que le port de destination j est déterminé, le commutateur régénère cette trame vers le port j sans attendre de l'avoir reçue en totalité. La technique store and forward : avec cette technique, le commutateur attend d'avoir reçu la totalité d'une trame avant de la régénérer vers le port destinataire. Le temps de traversé du commutateur est dans ce cas, de l'ordre de 50 µs pour des trames de 64 octets. Elle Permet de filtrer les trames erronées. 4.1.5 LES DEUX PRINCIPES D ACCES Un réseau local d'établissement (LAN) fournit un support de communication à un ensemble d'équipement qui peuvent en partager l'utilisation grâce à un protocole d'accès. Deux grands principes d accès au média sont utilisés sur les réseaux locaux : l'accès aléatoire et l'accès déterministe. Le premier, l accès aléatoire, impose la détection de collision pour éviter l'usage de la ressource commune par plus d'une station. Il existe plusieurs stratégies allant de la simple à la plus complexe. La plus simple consiste à un arrêt et une retransmission ultérieur et la plus complexe à une résolution de contention. Le second, l accès déterministe, est une méthode qui consiste à l'utilisation d'un droit d'accès explicite fournit par une station. Accès Aléatoire Ethernet Acces déterministe Token ring (Avec l utilisation de Jeton) CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 22
4.2 LES RESEAUX LOCAUX IEEE 802.X 4.2.1 LA STRUCTURE EN COUCHES Au sein de l IEEE (Institute for Electrical and Electronic Engineers) existe un comité doté du nom particulièrement descriptif de 802, chargé de normaliser les LAN. Ce nom provient de la date de naissance du-dit comité, février 1980. Le comité 802 a, à son actif, la normalisation de plusieurs réseaux locaux. Les protocoles de réseaux locaux couvrent en fait les deux couches inférieures du modèle de référence OSI de l ISO : la couche physique et la couche de liaison de données. Le comité a choisi de subdiviser la couche de liaison de données en deux sous-couches : la couche MAC (Medium Acces Control), spécifique de chaque type de réseau local la sous couche LLC (Logical Link control). Figure 4. 6 - Le modèle OSI (niveau 1 et 2) La couche MAC (Medium Acces Control) concerne les questions relatives à un type particulier de LAN. Il traite par exemple des algorithmes de gestion des connexions, dont la circulation des jetons (802.5, accès déterministe), l attente avant nouvel envoi d un paquet après détection d erreurs (802.3, accès aléatoire) et le fractionnement en trames. La sous couche LLC constitue la partie haute de la couche 2 pour les réseaux locaux. Elle est commune à tous les types de supports physiques et de méthodes d'accès, masquant ainsi ces spécifications aux couches supérieures. Les services LLC sont au nombre de trois : LLC type-1: Le service fourni est un mode de transfert "sans connexion" où chaque unité de données de protocole est transmise comme un datagramme dans une trame de type UI (Unnumbered Information). Il n'y a ni accusé de réception, ni garantie de séquence. LLC type-2: Le service fourni est un mode de transfert "avec connexion". Le protocole est tous à fait similaire à celui du mode ABM de HDLC. Une connexion doit être établie avant le transfert des unités de protocole qui sont numérotées modulo 128 et acheminés par les trames I. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 23
LLC type-3: Ce mode constitue un compromis des deux précédents, les transferts sont effectués "sans connexion", mais un accusé de réception est envoyé à chaque trame reçue. L'émetteur attend cet acquittement avant de transmettre la trame suivante. 4.2.2 LES POINTS D ACCES AUX SERVICES Les services fournis par la sous couche LLC sont accessibles au travers de "prises" les LSAP (LLC Service Access Point). Ces points d'accès permettent à des flux de données correspondant, à des environnements d'application différents d'une même station (SNA, TCP/IP, etc...), d'être identifiés avant multiplexage vers la sous couche MAC. Ces liens logiques sont matérialisés par des adresses SSAP (Source Service Access Point) et DSAP (Destination Service Access Point). Données llc DSAP SSAP Commandes Données Mac Champ Champ Phy 7E 7E Figure 4.7 - SSAP et DSAP Ces liens logiques ne doivent pas être confondus avec les adresses MAC qui identifient les stations elles-mêmes. La taille des adresses DSAP et SSAP est d'un octet. En fait, un bit est réservé dans le DSAP pour indiquer s il s'agit d'une adresse individuelle ou de groupe. Dans le SSAP, le bit permet de distinguer commandes et réponses du protocole LLC. Parmi les 128 adresses possibles, 64 sont définies par l'utilisateur, les autres pouvant être assignées de façon unique par l'organisation IEEE (par exemple le SAP 06 est relatif au protocole IP). Les informations de la zone LLC sont réparties en trois zones : - la zone du point d acces au service de destination (DSAP (Destination Service Access Point) - la zone du point d acces au service de source (SSAP (Source Service Access Point) - une zone de contrôle : identifie le type de service LLC qui doit s établir un service sans connexion, ou avec connexion cf paragr ci dessus. 3 octets : 1 octets par zone. Point d acces au service (SAP, Service Acces Point) : Désigne un nœud ou un processus interne exécutant le protocole de contrôle des liaisons logiques. Chaque processus qui se déroule entre un nœud source et un nœud de destination du réseau possède un point unique d accès au service. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 24
4.3 L ADRESSAGE IEEE 802 Les adresses posent un problème sérieux, celui de leur représentation de leur transmission. Le comité 802.1 a défini un format dit «canonique» d écriture des adresses, c est à dire 6 octets séparés par des traits d union. Chaque octet est représenté par deux chiffres hexadécimaux. Par exemple, on peut écrire une adresse sous la forme A2-41-42-59-31-51. Avec le 802.3 et le 802.4, le LSB (Least Significant Bit) est transmis en premier et avec le 802.5 et FDDI, c est le MSB (Most Significant Bit) qui est transmis en premier. Cela ne serait pas un problème si l on ne tenait pas compte du fait, que le bit de groupe dans les adresses, a été défini non pas comme le MSB ou le LSB, mais plutôt «le premier bit sur le câble». Ainsi une adresse qui était une adresse de groupe dans le 802.3 ne ressemblerait pas forcément à une adresse de groupe dans le 802.5 puisque ce serait un bit différent qui serait transmis en premier. L échec du comité 802 face à l uniformisation de l ordre des éléments binaires pour tous les réseaux locaux a causé une énorme confusion et engendré des problèmes graves de compatibilité. Par exemple, un protocole a été mis en application pour interrompre la transmission si l entête de la liaison de données n était pas identique à l adresse représentée dans l entête de la couche supérieure. Si les ponts effectuaient le brassage des bits approprié lorsqu ils transmettent du 802.3 au 802.5, le protocole s interromprait. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 25
4.4 ETHERNET IEEE 802.3 4.4.1 GENERALITES La norme IEEE 802.3 (ISO 8802.3) est relative à des réseaux locaux pour lesquels les stations sont connectées à une structure en bus en utilisant la méthode CSMA/CD (Carrier Sense Multiple Access / collision Detection) comme protocole d'accès. Cette technique est dérivée de la méthode ALOHA utilisée dans les réseaux radio. Le support de communication peut être exploité en bande de base, sur un câble coaxial d'impédance caractéristique de 50 ohms, sur fibres optiques ou sur paires de fils torsadées. Il peut également être du type large bande en utilisant un câble coaxial d'impédance caractéristique de 75 ohms. Les débits binaires sont compris entre 10 et 1000 Mbit/s. Une nouvelle norme est en cours de normalisation pour un débit de 10 Gbit/s. Ethernet IEE 802.3 : - Reseaux locaux - Structure en bus - Protocole d acces CSMA/CD - Support de communication Bande de base (cable coaxial, paire torsadée, fibre optique) ou bande large (cable coaxial) 4.4.2 ASPECTS PHYSIQUES La description suivante est relative à - un bus constitué d'un câble coaxial blindé de type Ethernet épais - avec un débit de 10Mbit/s. - Le "code Manchester" est utilisé pour les données présentes sur le bus : un bit 0 est caractérisé par la présence d'une transmission électrique positive au milieu du temps-bit, alors qu'un bit 1 présente une transition négative. Figure 4.8 - Le code Manchester Avec un tel câble, - la norme ISO 8802.3 10Base5 limite la longueur du support à 500 mètres. - Plusieurs tronçons peuvent être interconnectés par des répéteurs, - la distance entre deux stations ne devant pas excéder 2500 mètres, - on ne peut avoir plus de 4 répéteurs. D'autres configurations physiques sont possibles : Câble coaxial non blindé, dit "Ethernet fin", avec des segments limités à 185 mètres (10Base-2) Câble coaxial 75 ohms exploité en large bande par des stations munies de modems, sur une distance limitée à 3600 mètres (10Base-36). CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 26
Fibres optiques de type 62,5/125 micromètres, avec des sources LED fonctionnant à une longueur d'onde de 1300 nm (10Base-FL, 100Base-FX) Paires torsadées blindées/non blindées utilisées dans un réseau arborescent (10Base-T, 100Base-TX) LED : nom d une source lumineuse 4.4.3 FORMAT DES TRAMES 802.3 ET ETHERNET DIX Au départ, le réseau local CSMA/CD (Carrier Sense Multiple Access with Collision Detection) a été conçu à XEROX et appelé Ethernet (pour transmission dans l Ether) Il fonctionne selon la logique suivante : Traduit par accès multiple avec écoute de la porteuse et détection de collisions signifiant qu une station désirant émettre, écoute tout d abord, et que si une autre station de travail est en train d émettre, la première station doit attendre que le support soit libre, a été conçu à XEROX et appelé Ethernet (pour transmission dans l Ether). Un problème bien spécifique au réseau du type CSMA/CD est que le comité ne s est pas contenté de normaliser Ethernet. Au lieu de cela, il a effectué quelques modifications. Bien que le hardware adapté au 802.3 soit compatible avec le hardware Ethernet, en ce sens que les deux types de stations de travail peuvent coexister sur le même câble, les formats d entête diffèrent légèrement. Ce sont les suivants : Figure 4.9 - Le format des trames 802.3 et Ethernet DIX - Préambule: 7 octets contenant alternativement des zéros et des uns permettant à une station d'acquérir la synchronisation bit. - Délimiteur de début de trame (SFD, Start Frame Delimiter): contient une autre suite de bits qui permet la synchronisation des octets de la trame (10101011). - Longueur des données (DL, Data Length): donne le nombre d'octets de données du champ suivant - Bourrage: ce champ n'est utilisé que si le champs de données est trop court (<46 octets) afin d'avoir une longueur minimal de trame (64 octets) CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 27
- Champ de vérification (FCS, Frame Check Sequence): Il permet la détection d'erreurs Polynôme générateur exposant 16 - Adresse de destination (DA, Destination Address): o le premier bit indique s il s'agit d'une adresse individuelle (bit = 0) ou d'une adresse de groupe de stations (bit = 1). o Le second bit spécifie si l'adresse est universelle, donc fournie de manière conforme à l'ieee (bit = 0), ou si elle est locale, avec une signification valide uniquement pour le réseau local considéré (bit = 1). - Adresse de source (SA, Source Address): idem à l'adresse de destination pour son deuxième bit. Figure 4.9 - Les adresses de la trame IEEE 802.3 Il était souhaitable de construire des stations pouvant recevoir des paquets de données sous l un ou l autre des formats (Ethernet ou 802.3). Fort heureusement, on peut aisément distinguer ces formats grâce au champ de 2 octets qui est «longueur» dans le 802.3 et «type de protocole» dans Ethernet. La longueur maximum admise pour un paquet est de 1500 octets dans le 802.3. XEROX n a fait que de s assurer qu aucun des types de protocoles attribués avant la norme 802.3 n avait de valeur inférieure. En fait, certains des types de protocoles attribués avant la normalisation avaient effectivement des valeurs inférieures à 1500 et devaient donc être réaffectés. Ainsi, si une station de travail reçoit un paquet, et que le champ en question a une valeur inférieure à 1500, le paquet est supposé être au format 802.3; sinon, il est supposé être au format Ethernet. LE CHAMP PROTOCOLE Dans le champ Type du protocole, on trouve le type du protocole utilisé pour transmettre les données de machine à machine, éventuellement de réseaux différents et sans erreur. Exemple : Code Type Protocole 0800 TCP/IP 0805 X25 Niveau 3 0806 Ehernet ARP 0835 RARP CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 28
809B Applettalk 8137-38 Novell 4.4.4 LA METHODE D ACCES CSMA/CD Cette méthode d'accès est dite aléatoire, ou également non déterministe. Après avoir vérifié que le bus est libre, la station qui souhaite émettre, envoie un message tout en vérifiant qu'elle est bien seule à émettre (A). En effet deux stations peuvent prendre au même moment l'initiative d'émettre: leurs messages sont corrompus est une condition de collision est détectée (B). Chaque station émet alors un signal particulier dit de brouillage, de façon que toutes les stations actives reconnaissent l'état de collision. Elles attendent un temps aléatoire avant de tenter une retransmission. Figure 4.10 - La méthode d'accès aléatoire de l'ieee 802.3 CAUSES DE LA COLLISION La collision résulte de la rencontre sur le bus série de 2 signaux électriques numériques émis par 2 nœuds. Même si la phase d'écoute devrait normalement éviter ce phénomène, il n'est pas anormal, si l'on considère que la transmission de ces signaux n'est pas instantanée sur le support. Si à l'instant t, 2 stations après la phase d 'écoute, émettent en même temps, les deux signaux se propagent à une vitesse dépendant du type du support ( entre 0.6 et 0.8 C soit 180.000 à 240.000 km/s). De plus, il faut tenir compte du temps de traversées de certains équipements utilisés sur le réseau comme les hubs.. L'accroissement du taux de collisions entraîne la multiplication des retransmissions. Le phénomène devient cumulatif. SIGNAL JAM Un JAM est une séquence de brouillage d'au moins 32 bits pour être sur que la collision sera bien détectée par les autres stations. Lorsqu'une collision se produit et lorsqu'elle est détectée par un nœud, la transmission est stoppée et un JAM est émis. Un délai aléatoire avant retransmission est alors calculé avant la tentative de retransmission. Ce délai double systématiquement après chaque tentative de retransmission et jusqu'à atteindre le temps nécessaire pour transmettre 1024 bits. Un compteur d échecs successifs de transmissions est incrémenté après chaque tentative qui échoue. Si ce compteur atteint la valeur 16, la trame est détruite sans qu'aucun avertissement se soit envoyé aux couches supérieures. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 29
L'émission d'une trame par une station ne doit pas se terminer avant une éventuelle détection de collision. Le cas le plus défavorable est le suivant : Une station, située à une extrémité du bus, émet une trame de 64 octets. Au moment où celle-ci va atteindre la station située à l'autre extrémité, cette dernière émet à son tour une trame. Cela signifie que le temps d'aller et retour (donc après un temps sensiblement égal à deux fois le temps de propagation maximal sur le bus) ne doit pas excéder le temps d'émission de la trame la plus courte. A 10 Mbit/s, 64 octets (512 bits) sont émis en 51,2 microsecondes; la vitesse de propagation sur le bus étant de 2/3 C (~200'000 km/s), ce temps correspond à une distance de 10 km, soit une taille de bus de 5 km si il n'y a pas de répéteur. Ce temps T de 51,2 microsecondes est parfois appelé «période de vulnérabilité» ou «tranche canal». Le débit réel que l'on peut atteindre sur le bus à contention est fortement affecté par le mécanisme de reprise lorsque la charge est élevée. De plus, il dépend beaucoup de la taille des messages et du nombre de stations actives. La période de vulnérabilité (51,2 microsecondes) implique qu'un bus à contention ne peut pas être aisément étendu en distance ou utilisé à haut débit. En effet, si l'on utilise la technique CSMA/CD à 100Mbit/s, la taille minimale des trames serait de 640 octets. Si de plus, on voulait étendre à 100 km la distance entre stations, cette taille minimale deviendrait égales à 100 kbits, soit 12'000 octets. Explication détaillée du calcul de la vulnérabilité : Comment arrive t on à ce résultat de vulnérabilité? Conversion de la vitesse en m/s 51,2 micro seconde de vulnérabilité Vélocité = 0,77 C Vitesse sur le cuivre : vitesse de propagation 0,77 C = représente une mesure en fonction de la vitesse de la lumière. Or, la vitesse de la lumière = 300 000 km/s soit 300 000 000 m/s = 3 10 8 m/s 0,77 x 3 x 10 8 m/s = 231 000 000 m/s soit 2,31 10 8 m/s Durée d un bit Débit D = 10 Mbits/s 10 Mbit / s 10 10 6 bit/s donc 10 10 6 bit 1 s 1 bit x s 1 / 10.10 6 = 10-7 s soit 0,1 µs (0,1 micro seconde = 10-7 seconde) durée d un bit = 0,1 micro seconde, appelé aussi BT (Bit Time) Distance qu occupe un bit à un instant T 1 bit 10-7 s, sachant que la vitesse de propagation : 2,31 10 8 s Combien de mètre parcourt un 1 bit? C est à dire 10-7 s x m 1 s 2,31 10 8 m soit 2,31 10 8 x 10-7 2,31 x 10 = 23,1 m Taille de câble utilise par un bit : 23,1 m. Calcul de la contenance : Sur le cable de 500 m, on peut mettre (500/23,1) = 21,64 bits sur 500 m à instant donnée. Temps qu occupe la contenance du cable 21,64 bits occupe le cable pendant : CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 30
Débit Donc 10.10 6 bits/s 21,64 bits x s 10.10 6 bits 1 s 21,64 / 10.10 6 = 2,164 µs Norme Ethernet : fixe le temps d aller/retour à 46,4 µs. Déterminer la longueur du réseau pour que l aller et retour prennent 46,4 µs Soit 46,4 10 6 s a une vitesse 2,31 10 8 m/s Donc 46,4 10-6 s x m 1 s 2,31 10 8 m soit 46,4 10-6 x 2,31 10 8 = 107,18 10 2 m 10718 m aller et retour. Soit un réseau 5359 m En prennant en compte l atténuation, tous les 500 m, le signal doit être regénéré. Les répéteurs induisent un retard La norme Ethernet a fixé à 2800 m au lieu des 5336 m Durée du signal de brouillage JAM étant fixé entre 3,2 et 4,8 micro seconde La norme Ethernet fixe le slot time (période de vulnérabilité) à 5,1 micro seconde Soit : 4,8 + 46,4 = 51,2 micro seconde La taille max d un paquet était fixée à 1518 octets - pour limiter les mémoires tampons - rechercher les autres raisons. Recherche de la taille minimum d une trame Pour être sur de détecter les collision à 10 Mbit/s Vulnérabilité : 51,2 10-6 s = 51,2 µs Donc 51,2 10-6 s x bits 1 s 10.10 6 bits donc 51,2 10-6 x 10.10 6 = 512 bits soit 64 octets. Si les trames sont trop petites le réseau ne fonctionnera pas il s effondrera rapidement Faire des recherche sur le pourquoi. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 31
Figure 4.11 - Taux d'efficacité de la méthode CSMA/CD à 10 Mbit/s 4.4.5 CARTES RESEAUX ETHERNET Dans la carte contrôleur Ethernet, se situe une EPROM qui contient une adresse Physique unique ETHERNET (Dite adresse MAC : Medium Access Control) codée sur 6 octets : - Les trois premiers octets représentent le constructeur - Les 3 suivants un n de série chez ce constructeur Ce qui représente plus de 16 millions d'adresses différentes pour un seul constructeur. Exemple : Adresse Constructeur 00 00 0C xx xx xx Cisco 02 60 8C xx xx xx 3 Com 08 00 09 xx xx xx HP Carte Ethernet pour PC Type de BUS : Bus ISA (XT et 16 bit (AT) EISA 32 bits MCA 32 bits pour PS/2 PCI Connecteurs de raccordement au réseau : AUI : 15 broches pour se connecter au Transceiver sur réseau 10Base5 CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 32
Interface de raccordement AUI (Attachment Unit Interface) Etablie les spécifications physiques de la connexion des transmetteurs avec les nœuds mis en réseau au moyen de cables coaxiaux. L interface AUI est raccordée à l unité MAU au moyen de connecteurs males à 15 broches, des connecteurs femelles à 15 broches lui permettent de se connecter à l interface Ethernet du nœud du réseau BNC : Pour se connecter à un réseau 10Base2 Connecteur BNC Connecteur BNC en T à trois bouts ouverts, se fixe sur une carte réseau Ethernet à la base du «T». Il se branche au câble Thinnet par ses deux extrémités, ce qui permet au signal d entrer et de sortir de la carte réseau. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 33
RJ45 : Pour se connecter à un réseau 10Base T RJ45 Ressemble à des prises ou des connecteurs téléphoniques. RJ Registered jack Il désigne des connecteurs de téléphonie et de réseau. Une carte peut avoir jusqu'à trois sorties. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 34
Driver : Chaque carte doit posséder un module logiciel permettant d'adapter soit un logiciel réseau, soit un système d'exploitation réseau à une carte réseau particulière. Certaines cartes sont des standards de fait. Ainsi la carte NE2000 est pratiquement reconnu par tous les logiciels réseaux. Aussi de nombreux constructeurs fabriquent des cartes compatible NE2000. Exercice Calcul des performances du réseau Ethernet et du réseau Tocken Ring TS : temps de session = - TA : temps d accès 3,2 TS donc 165 micros seconde pour 10 Mbits/s - TL : Temps de libération = Temps inter trames = 9,6 TS = 9,6 micro seconde - TT : Temps de transmission dépend de la taille de la trame et du débit du réseau - l : longueur de la trame = 1000 octets = l tramei - l total = 1026 octets (Préambule + entête) - Reseau avec un débit de 10 Mbit/s - TT = ( 1026 x 8 / 10 7 ) = 821 micro seconde - Donc TS = 821 + 9,6+ 165 = 996 micro seconde - L informations utile l tramei = 1000 x 8 = 80000 bits - Taux de transfert = 8000 / 996 10-6 = 8 032 128 8 Mbits - Rendement de 80% soit 8Mbit / 10Mbit = 80 % CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 35
4.5 TOKEN RING 802.5 4.5.1 GENERALITES La norme ISO 8802-5 (IEEE 802.5) définit un réseau local ayant une topologie de type anneau. Chaque station est reliée à une station amont et une station aval par des supports unidirectionnels. Les tronçons supports de la communication sont exploités : - en bande de base sur paires torsadées blindées ou non blindées, - à des débits de 4 ou 16 Mbits/s. Le principe de partage des ressources de communication est totalement différent de celui du bus à contention: une trame vide, appelée "jeton", circule sur l'anneau. Lorsque l'une des stations souhaite émettre, elle détecte le passage du jeton et, au lieu de le retransmettre, elle insère ses données sur l'anneau. La station émettrice rentre son message lorsque celui-ci est de retour et génère un nouveau jeton. De plus, le temps total de rétention du jeton par une station (donc son temps de transmission) est limité. Un système de priorité, basé sur un mécanisme de réservation, donne un accès privilégié à certaines stations. Cela permet à des messages de stations prioritaires d'interrompre le flux normal des données sur l'anneau. Un protocole optionnel légèrement différent, dit "à trames multiples" ou "ETR" (Early Token Release) est utilisé sur les anneaux à 16 Mbits/s à des fins d'optimisation des performances. 4.5.2 ASPECTS PHYSIQUES Publiée en 1985, la norme IEEE 802.5 fut implémentée par IBM dès 1986. IBM est resté le principal acteur du monde Token Ring. L'implémentation d'ibm diffère quelque peu de la norme d'origine. Notamment, la topologie physique a évolué vers une étoile pour gérer la rupture de l'anneau. Les stations sont reliées à des concentrateurs (MAU Multiple Access Unit). La figure suivante représente ce type de réseau. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 36
Les spécifications du Token Ring sont contraignantes au niveau de l'installation : - Les possibilités de connexion, - distance - nombre de postes, dépendent du type de câble utilisé. Avec du câble 1 ou 2 (dans la terminologie IBM, paires torsadées blindées d'impédance 150 Ohms) - la longueur maximale de l'anneau principal est de 366 mètres, - l'anneau principal peut comporter jusqu'à 260 stations, - la distance maximale station/mau est de 101 mètres. Le connecteur spécifique IBM dit " hermaphrodite " est aujourd'hui généralement remplacé par des prises RJ45. Contrairement à un bus, un anneau implique une "prise active" pour attachement de chaque station et il convient de pouvoir assurer la continuité de l'anneau lorsque une station est déconnectée. L'anneau à jeton est synchrone: chaque station se synchronise au niveau du bit sur le flux d'information reçu de la station amont. Les données transitent par un élément mémorisant au moins un bit et sont retransmises avec la même horloge un ou plusieurs temps-bit plus tard, sauf si la station insère ses propres données. L'utilisation d'une même horloge limite donc le nombre maximum de station sur le même anneau à 260 en raison des imperfections de restitution d'horloge. Le jeton consiste en une trame vide dont la taille est de 3 octets. Pour qu'un jeton puisse circuler sur l'anneau et être interprété sans ambiguïté, il faut que la «contenance de l'anneau» (Ring Latency) soit au moins 24 bits. Cette contenance peut être partiellement ou totalement assurée par les temps de propagation (un bit occupe 50 mètres de support à 4 Mbits/s, 12 mètres à 16 Mbits/s) et par le stockage d'un ou plusieurs bits dans chaque station. Parmi les stations actives, l'une d'entre elles assure à un moment donné le rôle de station monitrice. Entre autres tâches, - elle garantit la contenance minimale de l'anneau en insérant un retard artificiel - elle fournit l'horloge temps-bit de référence. Les données sont représentées à l'aide du code "Manchester différentiel". CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 37
Figure 4.11 - Le code Manchester différentiel Un bit à 0 à la même configuration que le bit qui le précède, un bit à 1 a la configuration inverse du bit précédent. De plus, les délimiteurs de jetons et de trames utilisent des symboles particuliers pour lesquels, par violation du code, la transmission au milieu du temps-bit est délibérément absente (J=0, K=1). 4.5.3 FORMATS DES TRAMES Le schéma suivant indique la structure des trames échangées sur un anneau, ainsi que celle du jeton. On peut remarquer qu'il n'y a pas de préambule du fait de la nature synchrone de réseau. Figure 4.12 - Format de la trame IEEE 802.5 SD : Délimiteur de début de trame (SD, Start Delimiter): ce champ d'un octet a une configuration particulière JK0JK000. - Les symboles J et K dérogent à la représentation conventionnelle du code manchester différentiel. AC : Contrôle d'accès (AC, Access Control): ce champ a la configuration suivante: PPPTMRRR - PPP ( Priorité): indique la priorité du jeton ou de la trame. - T (Token): indique la présence d'un jeton (T = 0)ou d'une trame (T = 1). - M (Monitor): ce bit est positionné à zéro par l'émetteur - RRR (Réservation): ce champ permet à une station de réserver un jeton FC : Contrôle de trame (FC, Frame Control): ce champ permet de distinguer les trames LLC des traces de gestion de l'anneau au trames MAC. DA : Adresse de destination (DA, Destination Address): identique au format du bus à contention SA : Adresse Source (SA, Source Address): identique au format du bus à contention FCS : Champ de vérification (FCS, Frame Check Sequence): similaire à celui du bus à contention CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 38
ED : Délimiteur de fin (ED, End Delimiter): sa structure est JK1JK1IE - Le bit I (Intermediate Frame) indique une trame qui est première ou intermédiaire d'une série de trames - Le bit E (Error) indique un non-respect du codage Manchester Différentiel FS : Statut de trame (FS, Frame Status): ce dernier champ contient deux indicateurs importants: - Adresse reconnue (A) - Trace copiée (C). Ces deux bits fournissent un accusé de réception à la station émettrice. - A = 1 et C = 1 indique une réception normale - A = 1 et C = 0 signifie que le destinataire n'a pas pu copier la trame - A = 0 et C = 0 indique qu aucune station n a accepté la trame 4.5.4 LE PRINCIPE DE FONCTIONNEMENT Le fonctionnement conventionnel est décrit succinctement ci-après en supposant que la station A veut émettre une trame à destination de C. Les étapes sont les suivantes : Figure 4.13 - Principe de fonctionnement du Token-Ring Lorsque A reçoit un jeton, elle le transforme en début de trame et insère ses données à la suite de celui-ci. La station B répète les informations. La station C répète et copie la trame. Elle met à jour le champ statut de la trame (Adresse reconnue, Trame copiée). Après répétition par les autres stations, A reçoit en retour sa trame. Elle la retire de l anneau tout en continuant l émission du reste de cette trame, ou en insérant des zéros contigus si la transmission de la trame était déjà terminée Lorsqu elle a reconnu sa propre adresse, la station A émet un nouveau jeton libre. Lorsque le débit est important (16 Mbps), la contenance de l anneau peut être supérieure à la taille moyenne des trames échangées. La station émettrice aura terminé sa transmission avant de voir revenir l entête de la trame et pouvoir alors générer un nouveau jeton. Cela conduit à une utilisation non optimale du support, surtout en cas de trames courtes. Un protocole optionnel, ETR (Early Token Release) est proposé dans ce cas. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 39
Dès qu elle a transmis la fin de son message, la station émettrice génère un jeton. Cela signifie que plusieurs trames de sources différentes, suivies d un jeton, peuvent être présentes sur l anneau. Cette même technique est utilisées dans les réseau du type FDDI (Fiber Distributed Data Interface). 4.5.5 COMPARAISON ENTRE ETHERNET ET TOKEN RING Lorsque l'on compare deux types de réseau, les critères à retenir sont principalement : Les performances en terme de débit et temps d'accès Les types de transferts et applications informatiques envisageables L'infrastructure requise et les distances maximales admissibles 4.5.5.1 EN TERMES DE DEBIT ET TEMPS D'ACCES Lorsqu'il s'agit de définir le débit d'un réseau il y a deux critères à retenir : Le débit nominal (débit physique) Le débit vu des applications Le premier est effectivement lié au choix du réseau, le second dépend non seulement du débit physique mais aussi de la charge du réseau et des protocoles empilés. Seuls nous intéressent ici les débits nominaux et la tenue en charge du réseau. La figure ci-dessus superpose l'évolution des débits en fonction de la charge de chaque réseau. Il est intéressant de constater qu'à faible charge, les réseaux de type Ethernet présentent, vis-à-vis des couches supérieures, une meilleure efficacité. En Ethernet, si le trafic est faible, dès qu'une station veut émettre, elle émet. En Token Ring, même à faible charge, la station doit attendre le Token. Cependant à forte charge dans le réseau Ethernet, les collisions se multiplient et le débit s'effondre, alors que pour Token Ring, même si le débit moyen de chaque station diminue, le débit utile sur le support atteint le débit nominal. 4.5.5.2 EN TERMES D'APPLICATION Le réseau Ethernet est qualifié de probabiliste, c'est-à-dire qu'il est possible de déterminer, en fonction d'un trafic modélisé, la probabilité pour qu'une station puisse émettre. Il est impossible de borner ce temps. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 40
Dans le cas du Token Ring, il est toujours possible de déterminer le laps de temps au bout duquel on est certain qu'une station obtiendra le jeton, le réseau est dit déterministe. Cependant, même si le temps d'obtention du jeton peut être borné, même si le Token Ring met en œuvre un mécanisme de priorité, il ne peut garantir un intervalle de temps constant entre deux obtentions du jeton pour une même station. Par conséquent, le Token Ring est impropre au transfert isochrone (voix, vidéo, temps réel). Transfert Isochrone : Les données sont transmises avec un timing bien précis Tokeng ring ne peut pas garantir la transmission de données dans un timing precis. Les deux types de réseaux sont utilisés pour des applications de type conversationnel. Le Token Ring, pouvant garantir une bande minimale, pourra être utilisé pour des transferts sous contrainte temporelle moyennement sévère (transfert synchrone). Mais en principe, aucun des deux ne satisfait au transfert isochrone. En pratique, des essais ont montré qu'il était possible, sous faible charge, de réaliser de tels transferts, à condition d'admettre des pertes d'informations pour assurer une compensation temporelle. Transferts Isochrone 4.5.5.3 EN TERMES D'INFRASTRUCTURE Si on ne considère que l'implémentation la plus utilisée sur Ethernet : le 10 base T, la topologie physique de câblage est similaire pour les deux types de réseaux. Les distances couvertes sont du même ordre. Ces deux réseaux permettent de couvrir des immeubles relativement vastes en utilisant les techniques de réseaux fédérateurs. Bien que le réseau Token Ring ait des performances intrinsèquement supérieures, le marché lui a préféré Ethernet. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 41
4.6 FDDI ANSI X3T9.5 4.6.1 GENERALITES La norme ANSI X3T9.5 (ISO 9314) décrit un réseau local permettant un déploiement géographique important (100 Km) et un débit binaire élevé (100 Mbit/s). FDDI (Fiber Distributed Data Interface) - Est structuré autour d un double anneau à jeton sur lequel sont connectées les stations (500 au maximum). - Le support physique est normalement constitué de fibres optiques multimodes, auquel cas les stations peuvent être espacées de 2 Km. - Des fibres optiques monomodes permettent un espacement des stations d environ 50 Km. - D autres types de support sont normalisés; par exemple la paire torsadée cuivrée blindée (STP) qui permet de connecter une station sur environ 100 mètres. En l état actuel de la normalisation, un seul anneau est utilisé en fonctionnement normal, le second permettant la tolérance aux pannes. Contrairement à l anneau à jeton (IEEE 802.5), la référence d horloge n est pas centralisée : l anneau FDDI est dit plésiochrone. Anneau Plésiochrone : Il n y pas de référence d horloge synchronisé. Chaque station possède sa propre horloge. La longueur maximale des trames échangées est limitée à 4500 octets. Le protocole d accès est très proche de celui utilisé sur l anneau à jeton, dans sa variante ETR (Early Token Release) à 16 Mbit/s. La technique de passage du jeton, ou jeton temporisé, permet le support de deux classes de services : - La classe synchrone correspond aux applications en temps réel qui demandent une garantie de bande passante. - La classe asynchrone ne garanti pas une bande passante, elle accepte de subir des temps d attente en fonction de la charge du réseau. La topologie permet deux types d attachement : accès double ou simple. De plus, deux catégories d équipements sont potentiellement attachable aux anneaux : les concentrateurs et les stations. De ce fait, les quatre dénominations suivantes sont utilisées : - DAS (Dual Attachement Station) : Station à attachement double, correspondent par exemple à des serveurs de haut niveau ou des unités d interconnexion - SAS (Single Attachement Station) : Station à attachement simple correspondent plutôt à des stations de travail - DAC (Dual Attachement Concentrator) : Concentrateur à attachement double - SAC ( Single Attachement Concentrator) : Concentrateur à attachement simple Celles à accès simple (SAS) correspondent plutôt à des stations de travail, reliées à des concentrateurs à accès double (DAC) ou à accès simple (SAC) eux-mêmes connectés à des DAC. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 42
Figure 4.14- Types d'attachements FDDI Double attachement : Les équipements DAC et DAS sont connectées aux deux fibres optiques dont est constitué l anneau (le double anneau) Simple attachement : Les équipements SAS et SAC sont eux reliés qu à une seule fibre de l anneau. Au lieu du partage habituel en sous couche physique et sous couche MAC, la norme ISO 9314 (ANSI X3T9.5) définit 4 éléments : - La sous couche «PMD» (Physical Media Dependant) : qui décrit les caractéristiques des transducteurs optiques, des connecteurs, des supports de transmission (fibres, cuivre) ainsi que des contraintes générales de transmission (budget de puissance optique). - La sous couche «PHY» (PHYsical) : qui traite de la synchronisation, de l encodage et décodage des données. - La sous couche «MAC» (Media Access Control) : qui assure les fonctions habituelles de structuration, interprétation, vérification des trames et de la gestion des jetons. La fonction de gestion «SMT» (Station ManagemenT) : regroupe l ensemble des fonctions de gestion du réseau. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 43
4.6.2 ASPECTS PHYSIQUES Le double objectif d un débit de 100 Mbit/s et d une distance étendue entre stations (2 à 50 Km) conduit à utiliser des fibres optiques. Une représentation des données à l aide du code Manchester, dont l efficacité n excède pas 50%, entraînerait une rapidité de modulation de 200 Mbauds, qui, bien que modérée pour une fibre optique, correspond à la limite de fonctionnement des sources lumineuses de type LED. La norme FDDI propose d utiliser une fibre multimode à gradient d indice (62,5/125 um), associée à une source LED et une photodiode en limitant le débit sur la fibre à 125 Mbauds, grâce à un codage 4B/5B dont le taux d efficacité est de 80%. 4B/5B : on envoi 4 bits réel + 1 bit d information utilisé pour la synchronisation de l horloge entre l émetteur et le récepteur. on envoi donc au total 5 bits. on évite de perdre la synchronisation Ex : on emette une serie de 20 bits à zeros. Le récepteur ne peut savoir si au bout de ces 20 bits, si le bit suivant sera de l information ou de la synchronisation. Tous les 5 bits, il sait donc qu il doit traiter les 4 bits d informations grâce au 5 ème bit. D autres types de fibres multimodes sont possibles (50/125, 82/125, 100/140). Une fibre optique monomode (8/125) est aussi prévue, associée à une source laser afin de permettre un espacement des stations de plus de 50 Km. Les données sont représentées selon le codage NRZI (Non Return to Zero Inverted). Le code NRZI à l inconvénient de ne fournir aucune transition pour la transmission de zéro et il y a donc un risque de perdre la synchronisation-bit lors de l émission de longues séquences de zéro. Pou pallier à ce problème, les données sont transmises par groupe de quatre bits, pour former des symboles de 5 bits (code 4B/5B). CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 44
Figure 4.15 - Le code 4B/5B utilisé par FDDI Une rapidité de modulation de 125 Mbauds correspond à un temps-baud de 8 ns. La technique utilisée dans l anneau à jeton consistant à une horloge de référence unique n est pas envisageable pour FDDI. Au contraire, l anneau FDDI consiste en une mise bout à bout de tronçons indépendants : chaque station possède sa propre horloge d émission, mais se synchronise en réception sur les données reçues de la station amont. Les différences d horloges sont compensées par des registres tampons (buffers). Ce registre tampon ne peut pas avoir une taille trop importante car il introduirait un retard systématique. La norme FDDI propose un registre d au moins 10 bits. Une variation de ± 4,5 bits pendant la transmission de la trame peut être ainsi compensé. Si la stabilité de l horloge est de 5*10-5, l écart relatif de fréquence est de 10-4 est une variation de 4,5 bits limite à 45 000 le nombre de bits transmissibles, soit environ 4 500 octets (en raison du code 4B/5B). Le réseau FDDI est basé sur deux boucles en fibre optique. La transmission sur une boucle se fait dans un sens et sur l autre boucle en sens inverse. Cette structure permet d assurer une fiabilité exceptionnel. En effet, si une boucle vient à être accidentellement coupée, la seconde peut être utilisée en secours. De même, si les deux boucles viennent à être coupées au même point, les deux boucles peuvent être reconfigurée pour en fournir une seule. Figure 4.16 - Reconfiguration des anneaux FDDI CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 45
4.6.3 FORMAT DES TRAMES Le format des trames FDDI possède une grande ressemblance avec celle de l anneau à jeton (IEEE 802.5). Figure 4.17 - Format de la trame FDDI Préambule (PA) : constitué au moins de 16 symboles I (11111) pour permettre la synchronisation-bit. Délimiteur de début de trame (SD, Start Delimiter): constitué de 2 symboles J (11000) et K (10001). Contrôle de trame (FC, Frame Control) : Il décrit le type de trame et ses particularités. Un bit définit la classe synchrone ou asynchrone, un autre spécifie que les champs d adresse qui suivent ont une longueur de 48 bits ou de 16 bits. Les autres bits permettent de définir : o o o o le jeton les trames de type MAC les trames de type SMT les trames LLC Adresse de destination et Adresse de source (DA, Destination Address, SA : Source Address) : identique aux formats IEEE 802.3, 802.4 et 802.5. Champ de vérification (FCS, Frame Check Sequence) : permet un contrôle d erreur sur la trame. Délimiteur de fin (ED, End Delimiter): constitue d un symbole T (Terminate : 01101) dans le cas d une trame ou de deux symboles T pour clore un jeton. Status de trame (FS, Frame Status): ce dernier champ contient des indicateurs importants reflétant la validité de la trame et ces conditions de réception (E,A,C). 4.6.4 PROTOCOLE Une différence importante par rapport à l anneau à jeton réside dans le fait qu une station ne peut pas transformer un jeton en trame par modification d un bit au vol. Une station FDDI qui capture le jeton répète le début (préambule et délimiteur SD), puis insère des symboles I (Idle), après quoi elle émet une ou plusieurs trames et passe le jeton. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 46
Symbole Idle : signal de synchronisation De la même façon, une station émettrice est en charge de retirer ses propres trames de l anneau : elle ne peut le faire qu après s être reconnue dans le champ d adresse de source (SA) et le retrait de la trame induit donc sur l anneau un résidu constitué des champs PA, SD, FC, DA et SA suivi des symboles I. Les trames ou jetons tronqués subsistent éventuellement sur l anneau s il n y a pas d activité, mais sont éliminées dès qu une station émet. Une station FDDI peut assumer plusieurs modes : répétition : c est le mode par défaut réception : répétition et copie des informations après analyse du champ d adresse de destination retrait de trame : répétition de la trame jusqu au champ SA puis émission de symbole I, avec retrait des informations en provenance de la station amont. De façon similaire, ce mode permet aussi la capture du jeton émission : transmission d informations vers la station aval, tout en retirant celles provenant de la station amont. Ce mode implique la possession du jeton Le protocole FDDI est dit «à jeton temporisé» parce que la durée d émission d une station dépend de la mesure faite par celle du temps qui s écoule entre deux passages du jeton. Cette mesure repose sur un principe simple : plus le trafic est dense sur l anneau, plus l émission du jeton qui suit la dernière trame, est repoussée dans le temps. Le temps de rotation du jeton sur l anneau (TRT, Token Rotation Timer) croît linéairement avec la charge. Pendant la période d initialisation de l anneau, chaque station négocie un temps appelé TTRT (Target Token Rotation Timer), selon ses contraintes de temps de réponse; cela s effectue à l aide des trames MAC «Claim». La valeur la plus faible parmi ces propositions est retenue comme référence commune, autrement dit le protocole prend en compte les conditions de la station la plus exigeante. La fonction de surveillance du bon fonctionnement de l anneau n est pas dévolue à une station particulière mais répartie parmi toutes les stations. Chacune d elles peut détecter les conditions anormales, tel que l absence d activité. De nombreuses trames de service sont définies pour la détection des fautes au niveau physique et la gestion des connexions (CMT, Connection ManagemenT), pour la cohérence de l anneau (RMT, Ring ManagemenT) : identification des stations voisines amont et aval, détection d adresses dupliquées, résolution des défauts. 4.6.5 RESUME SUR LE FDDI Issue du monde des réseaux locaux privés, la norme FDDI (Fiber Distributed Data Interface) est une norme de "super réseau" local à hauts débits (100 Mbps), fonctionnant sur fibre optique et selon une topologie de double anneau sécurisé : un anneau transportant les données dans un sens, le second servant normalement de réseau de secours en cas de rupture On peut toutefois dans certaines configurations l'utiliser pour doubler le débit global. Son mode de fonctionnement est assez proche des réseaux locaux, en particulier de l'anneau à jeton (Token Ring). CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 47
Sa gamme de services est assez large, puisqu'on peut l'utiliser - comme support pour de petits réseaux entre stations à hautes performances, - comme anneau fédérateur d'autres réseaux locaux - comme réseau " métropolitain ", puisqu'il peut supporter jusqu'à 500 stations à une distance dépassant les 150 kilomètres. En revanche, FDDI ne permet ni le transport de la voix ni celui de la vidéo. Cette lacune devrait être comblée avec la version FDDI-II supportant les applications isochrones. Mais, les deux versions sont incompatibles. Et, si elles peuvent utiliser la même infrastructure, elles nécessitent des équipements d'accès différents. Ce qui amène certains spécialistes à condamner FDDI-II avant même qu'elle ait vécu. La norme FDDI définit deux types de stations, de classe A, se connectant aux deux anneaux, ou de classe B, connectées à un seul anneau. Les coûts des matériels, assez élevés à l'origine, ont nettement baissé au cours des dernières années grâce à une offre commerciale aujourd'hui mature et très concurrentielle. L'arrivée sur le marché de concentrateurs permettant à plusieurs stations de partager un accès physique a encore abaissé le seuil économique d'accès au réseau. Les perspectives d'une connectique d'accès à base de paires de cuivre (l'anneau restant bien entendu en fibre optique) élargissent encore les possibilités, avec baisse de prix. Soutenue activement par les grands constructeurs de l'informatique, FDDI apparaît maintenant comme une norme admise dont plus personne ne conteste la viabilité pour des installations privées CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 48
4.7 ETHERNET ET LE HAUT-DEBIT Pour rappel, le format d une trame Ethernet est le suivant : Le champ EtherType donne l identifiant du protocole supérieur (par exemple, 2048 est IP). C est le seul champ qui varie par rapport à la trame 802.3 où il est remplacé par le champ «Longueur des données». Les différentes implémentations sont le 10 base 5 (10 Mbps en bande de base sur câble coaxial d une longueur maximale par segment de 500 mètres) qui est la version d origine d Ethernet, le 10 base 2 (Thin Ethernet), sa version économique avec du câble coaxial souple et fin qui permet une longueur de segment de 185 mètres pour un débit de 10 Mbps, et la version 10 base T, sur paires torsadées où la longueur maximum des brins est de 100 à 150 mètres. Avec un débit de 10 Mégabits par seconde, Ethernet 10 base FX fait déjà partie des réseaux à hauts débits. La version 100 Mégabits est une évolution du 10 base T idéal pour les réseaux locaux d entreprise. 4.7.1 LE FAST ETHERNET (100BASE T- ETHERNET RAPIDE) La compatibilité vers le 100 Mégabits est assurée par la reprise du protocole CSMA/CD et le maintien de la taille des trames. La topologie du réseau est la même que pour le 10 base T. Nous ne nous intéresserons, pour le Fast Ethernet, qu à la partie interconnexion, soit le niveau physique puisqu il n y a que ce niveau qui change par rapport à Ethernet. La fenêtre de collision (temps minimal pendant lequel une station émettrice doit écouter le réseau pour détecter la collision la plus tardive) est réduite à 5,12 µs, ce qui fait un silence inter-trame (IFG : InterFrame Gap) de 0,96 µs (96 bits). Ce ci induit de fortes contraintes sur le temps de propagation du signal et donc sur la distance maximale entre les deux stations les plus éloignées du réseau. La longueur d un segment ne peut excéder 100 mètres. Il existe deux classes de hubs différentes, le hubs de classe 1 qui régénèrent les signaux et les diffusent sur les autres ports selon le type de port (100 base TX ou 100 base T4) et les hubs de classe 2 qui répètent immédiatement les signaux reçus et donc qui autorisent une connexion avec une et uniquement une cascade avec une distance inter-hub de 5 mètres. Hub de classe 1 : répéteur, qui répète le signal sur chaque sortie Hub de class 2 : s approche du switch, répète le signal sur la sortie concernée La norme 100 base T prévoit l utilisation de 3 supports différents : CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 49
Le 100 base T4 utilise un codage de type 8B/6T (8 bits sur 3 temps d horloge). Trois paires sont utilisées pour la transmission de données, la quatrième pour la détection de collision. Le 100 base TX et 100 base FX utilise la signalisation 4B/5B (16 symboles parmi 32) sur une paire ou fibre d émission et une paire ou fibre de réception. La fibre optique permet une longueur de segment de 400 mètres. 4.7.2 LE GIGABIT ETHERNET Le Gigabit Ethernet est une évolution naturelle de la technologie CSMA/CD. Son architecture générale est la suivante : Le Gigabit Ethernet fonctionne en full-duplex dans le mode switch-to-switch et dans le mode switch-to-end-station (de commutateur à commutateur ou à station) et en half-duplex pour les stations raccordées directement à un hub. Pour maintenir un diamètre de réseau suffisant en half-duplex (200 mètres), la fenêtre de collision a été modifiée, la trame minimale étant portée à 64 octets. l IFG reste à 96 bits. IFG : Inter Frame Gap silence inter trame Temps nécessaire pour la détection de collision. Dans les réseau Giga bit Ethernet, ce temps est de 0,96 CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 50
Le Gigabit Ethernet se présente comme une solution d attente ou un complément plutôt qu un concurrent d ATM. 4.7.3 EXEMPLES D ARCHITECTURE Ces deux évolutions d Ethernet sont généralement utilisés comme backbone sur les réseaux locaux. Les machines ne travaillent pas nécessairement à 100 ou 1000 Mbps mais les commutateurs qui forment la partie centrale du réseau l utilisent. Figure 4.18 : Exemple d architecture pour le Fast Ethernet Le commutateur lié au serveur est à 1000 Mbit/s on y relie des commutateurs de 100Mbit /s (Fast Ethernet) qui transfert le informations vers les stations Figure 4.19 : Exemple d architecture pour le Gigabit Ethernet Les différences entre les réseau Gigabit et les reseau Fast Ethernet sont : - le débit - les équipements utilisés CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 51
4.8 LE 100VG ANY LAN Pendant qu un groupe de travail autour de Cisco crée le Fast Ethernet, Helwett-Packard, soutenu par AT&T et IBM, développe une autre possibilité d évolution vers le 100 Mégabits qui prend en charge l évolution des réseaux Ethernet et Token Ring. Le 100VG Any LAN sera standardisé par la spécification IEEE 802.12. L appellation 100VG Any LAN provient de 100 Mbps, avec 4 simples paires torsadées de qualité vocale (Voice Grade) et de sa double compatibilité Ethernet et Token Ring (Any LAN). La topologie est identique à celle du 10 base T : une étoile hiérarchisée autorisant jusqu à 5 niveaux, soit 4 hubs. Le hub de tête est appelé «root hub». Les distances maximum dépendent des câbles utilisés, soit 100 mètres pour les catégorie 3 et 4 et 150 mètres pour les câbles de catégorie 5 UTP. Certains câbles particuliers autorisent des longueurs de segment de 200 mètres. Les hubs utilisés sont particuliers à la norme et s ils sont appelés hubs dans la spécification, ils se rapprochent plus du commutateur. 4.8.1 PRINCIPE DE L ACCES PAR SCRUTATION (POLLING) Lorsqu une station désire émettre, elle fait une requête auprès du hub qui lui alloue ou non le support (Demand Priority Access Method ou DPAM). Les collisions sont donc impossible et le délai d attente du aux jetons sont supprimés. Les stations informent le hub de leur disponibilité en lui transmettant le signal «Idle». La station désirant émettre formule une requête avec un niveau de priorité. Les autres machines raccordées sont averties par le hub que quelqu un va émettre et se mettent en état de recevoir (signal Incomming, INC). Lorsque toutes les stations ont cessé l émission du Idle, cela signifie qu elles sont prêtes à recevoir et la station émettrice transmet sa trame. Le hub l analyse et la transmet à la station intéressée et reprend l émission du Idle. Les signaux de signalisation sont émis en basse fréquence (30 Mhz), ils se composent de 2 tonalités. - La première tonalité correspond à la transmission de 16 bits à 1 suivis de 16 bits à 0, se qui donne un signal de 0.9375 Mhz, - La seconde tonalité alternent la transmission de 8 bits à 0 et 8 bits à 1, se qui donne un signal de 1.875 MHz. Les différents signaux de signalisation sont reproduits dans le tableau suivant : Figure 4.20 : Les différents signaux de signalisation Les tonalités représentent les changements de fréquence. En fonction de la fréquence, la station dit si elle est prête à émettre ou à recevoir des messages CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 52
4.8.2 ARCHITECTURE ET PERFORMANCES Les 4 paires étant nécessaire, le débit sur chaque paire est ramené à 25 Mbps. L architecture des couches 1 et 2 du modèle OSI est représenté ci-après : Cette méthode d accès garantit que chaque station aura accès au support. Afin d éviter un usage abusif des données prioritaires, le hub surveille les files d attentes de requêtes de données normales et les transforment en priorité haute à l échéance d une temporisation (TTT : Target Transmission Time). Les stations sont donc sûre d émettre après n.ttt secondes où n est le nombre de stations. Le 100VG Any LAN est actuellement un des protocoles les plus performants sur les réseaux locaux. Le Fast Ethernet a cependant les faveurs du marché en raison de la possibilité de conserver une partie du parc à 10 Mbps. Le tableau suivant rappelle les caractéristiques du Fast Ethernet et du 100VG Any LAN : 4.8.3. CONCLUSION La technologie 100 Base VG se sert d un processus précis et efficace permettant de mieux desservir les réseaux qui acheminent les données audio, video ou autres données sensibles au temps. Toutefois, cette technologie fait appel à des cartes réseaux et à des périphériques de connectivité plus perfectionnées que ceux utilisés dans les réseaux 100BaseT. Autre désavantage : - le temps mis par le concentrateur à traiter chaque requête fait diminuer les performances générales du réseau. - L utilisation de 4 paires torsadées non blindés n autorise pas la transmission en mode duplex qui permettrait de doubler la bande passante. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 53
4.9 LES RESEAUX LOCAUX VIRTUELS Les réseaux virtuels (VLAN : Virtual Local Area Network) permettent de réaliser des réseaux axés sur l organisation de l entreprise en s affranchissant de certaines contraintes techniques comme la localisation géographique. On peut ainsi définir des domaines de diffusion (domaines de broadcast) indépendamment de l endroit où se situe les systèmes. Les VLAN ne traduisent aucun protocole de haut débit mais sont souvent utilisés dans des réseaux locaux hauts débits. C est à ce titre qu ils sont rapidement évoqués dans ce cours. Les normes 802.1Q et 802.1p décrivent respectivement les VLAN et la qualité de service associée. Quatre octets sont insérés dans la trame MAC des réseaux 802.3 juste après l adresse source : - le champ VPID (VLAN Protocol ID), équivalent du champ EtherType sur 2 octets - le champ User Priority sur 3 bits (8 niveaux de priorité) - un bit T qui indique si la trame transporte des données Token Ring - un champ VID (VLAN ID) sur 12 bits qui identifie le VLAN destination. Les VLAN introduisent la notion de segmentation virtuelle, qui permet de constituer des sous-réseaux logiques en fonction de critères prédéfinis comme les adresses MAC ou les numéros de ports de façon statique ou dynamique. Les échanges à l intérieur d un domaine sont automatiquement sécurisés, et les communications inter-domaines peuvent être contrôlées. Il existe plusieurs niveaux de VLAN : - Les VLAN de niveau 1 ou VLAN par port (Port-Based VLAN) qui regroupent les stations connectés à un même port du commutateur. - Les VLAN de niveau 2 ou VLAN MAC (MAC Address-Based VLAN) qui associent des stations par leur adresse MAC selon des tables d adresses introduites par l administrateur. - Les VLAN de niveau 3 ou VLAN d adresses réseaux (Network Address-Based VLAN) qui associe des sous-réseaux IP par masque ou par adresse. Les utilisateurs sont affectés dynamiquement à un ou plusieurs VLAN. On peut également créer des VLAN selon un protocole (IP, IPX, ), la communication ne pouvant s établir qu entre deux stations utilisant le même protocole, par application (n de port TCP, par exemple), ou par mot de passe suivant le login de l utilisateur. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 54
Figure 4.21 : Communication intra-vlan Pour les communications inter-vlan, le protocole NHRP (Next Hop Resolution Protocol) a été défini. Il s agit d un mécanisme de résolution d adresses entre systèmes n appartenant pas au même VLAN. Pour se faire, la station source ou le commutateur de rattachement émet une requête NHRP vers le routeur ou serveur NHS (Next Hop Server) qui transmet la requête à la station destination après avoir effectué les contrôles d usage. Les stations peuvent ensuite échanger directement les informations sans passer par un tiers. Figure 4.22 : Communication inter-vlan 4.10 LES RESEAUX SANS-FIL Les réseaux sans-fil se développent très rapidement et devraient représenter un marché énorme au début des années 2000. Il s agit d utiliser la voie hertzienne pour constituer ces réseaux sans-fil dans les entreprises et de nombreuses institutions. On distingue deux types de réseaux sans-fil, CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 55
- le premier étant les réseaux locaux sans-fil (WLAN, Wireless LAN) - le deuxième étant les réseaux mobiles. Nous n aborderons ici que le WLAN, qui ont pour avantages de ne pas poser de problème de roaming (changement de zone par un utilisateur), la taille limitée de l entreprise permettant à une seule cellule d être suffisante. Plusieurs produits sont déjà commercialisés mais ils sont incompatibles entre eux par un manque de normalisation finalisée. Plusieurs solutions sont envisagées, - la première étant d avoir une seule borne qui effectue le relais entre les différentes stations par voie hertzienne, - la deuxième étant d avoir des microcellules (typiquement, chaque pièce) qui utilisent l infrarouge. Les bornes sont, dans ce ca,s interconnectées, soit par voie hertzienne, soit par un réseau filaire classique. Deux grandes orientations se détachent dans le domaine : HiperLAN et IEEE 802.11. 4.10.1 HIPERLAN Le nom est l abréviation de High performance radio LAN. - Les fréquences retenues se situent entre 5.15 et 5.30 GHz ainsi qu une bande de 200 MHz autour de 17 GHz (HiperLAN 2). - Les vitesses de transfert devraient être de 10 à 20 Mbps - les communications se font directement de station à station ou par l intermédiaire d un nœud central. Les communications peuvent se faire sur 5 canaux distinctes de priorité différente. L adaptation du CSMA/CD appelée EY- NPMA (Elimination Yield None Preemptive Priority Multiple Access) consiste à scruter les canaux par ordre de priorité jusqu à trouver un canal libre pour émettre. Le niveau 2 du modèle OSI est divisée en deux sous-couches, la sous-couche CAC (Channel Access Control) qui correspond à la partie physique de la technique d accès (gestion des problèmes liés au canal hertzien ainsi que toute la transmission et réception) et la sous-couche MAC qui correspond à la partie logique, soit la mise en forme de la trame, le routage interne, les algorithmes de confidentialité, la gestion de priorité (QoS) et l insertion et le retrait des stations. 4.10.2 IEEE 802.11 Les communications peuvent se faire soit de station à station, soit par une borne de concentration. Une station ne peut par contre pas relayer les paquets vers une autre station terminale. Les débits sont de 1 ou 2 Mbps selon qu on utilise le codage FHSS (Frequency Hopping Spread Spectrum) qui utilise un saut de fréquence ou le codage DSSS (Direct Sequence Spread Spectrum) qui code de façon continue. L utilisation de l infrarouge est également possible. La technique d accès est plus compliquée, il s agit du CSMA/CA (Collision Avoidance). Pour éviter les collisions, plusieurs temporisateurs propres à chaque station sont attribués ce qui limite la probabilité d avoir deux stations émettant dans les mêmes microsecondes. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 56