COURS TELEINFORMAT TELEINFORMATIQUE IQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX
Dr. Régis Babindamana
Téléinformatique
1
Les modes d’accès
La circulation simultanée des messages occasionne des collisions et des perturbations. Ainsi un protocole déterminant les règles d’accès aux réseaux doit être déployé.
Dr. Régis
Les modes d’accès
La circulation simultanée des messages occasionne des collisions et des perturbations. Ainsi un protocole déterminant les règles d’accès aux réseaux doit être déployé.
Dr. Régis
La méthode d’accès au média
:
CSMA/CD
La méthode d’accès CSMA/CD (Carrier-Sense Multiple Access / Coll Collis isio ion n Detec tection tion)) imp impose à tou toutes tes les stati tation onss d’un réseau d’écouter continuellement le support de communication, pour détecter les porteuses et les collisions. C’est le transceiver (le mot valise « transmeter et receiver » qui écoute le câble, et qui lit les entêtes des paquets (de 64 octets à 1518 octets au maximum). La méthode d’accès CSMA/CD est relativement fiable et rapide pour les réseaux composés d’un nombre restreint de stations. Plus le nombre de station est important, plus le risque de collision croît, plus le nombre de collisions augmente, et plus les délais d’attente sont ont impo import rtaants. Le nombre de collision peut « exploser » rapidement, saturer le réseau, si le nombre de station est exce xcessif. if.
Dr. Régis
Les caractéristiques de la méthode d’accès CSMA/CD :
L’accès multiple au résea seau, plusieu ieurs ordinateurs peuvent émettre en même temps, le risque de collision est accepté. Il n’y a pas de priorité, ni besoin soin d’une auto autori risa sati tion on pour pour émet émettr tre. e.
Ecoute du câble et détection de la porteuse
déte tect ctio ionn de dess co coll llis isio ions ns Ecoute du câble et dé
Interdiction à toutes les stations d’un réseau d’émettre si le support n’est pas pas libr ibre En cas de collision :
Les stat statio ion ns conc concer erné nées es ce cess ssen entt de tran transm smet ettr tree pend pendan antt une duré duréee aléa aléato toir iree
Les stations émettent de nouveau si le câble est libre aprè près ces délais
Dr. Régis
La distance maximale entre deux stations est de 2500 mètres. En parcourant le support, le signal s’atténue, les cartes réseaux doivent être en mesure de détecter une collision en bout de câble, or elles n’entendent plus rien au-delà d’une certaine distance (ni collisions, ni porteuses).
Une méthode à contention, les ordinateurs qui veulent émettre doivent rivaliser entre eux pour accéder au support. Les rivaux sont départagés par la durée aléatoire du délai d’attente en cas de collision.
Fiable, rapide mais limité à un nombre de stations restreint
Dr. Régis
Le délai de retransmission Le délai d’une retransmission après collision est donné par l’algorithme Binary Exponentiel Backoff : une station qui détecte une collision peut re-émettre après un temps aléatoire t=N*Te (Te=51,2μs). Te correspond au temps aller -retour de propagation sur le segment le plus long fixé par la norme (2500m) N est choisi aléatoirement dans l’intervalle [0,2 k ] Avec k le nombre de collisions successives detectées par la station pour l’émission d’un même message : k<=10 Après 16 tentatives, la station abandonne l’émission
Dr. Régis
A. La norme IEEE 802.3
Les caractéristiques des premiers réseaux EHERNET ont servi de base pour l'élaboration de la norme IEEE 802.3. La norme IEEE 802.3 décrit la méthode d'accès au réseau CSMA/CD et concerne les souscouches LLC et MAC, lesquelles font parties des couches LIAISON et PHYSIQUE du modèle OSI. Maintenant, tous les réseaux ETHERNET satisfassent à la norme IEEE 802.3. La norme IEEE 802.3 a été publiée en 1990 par le comité IEEE, et concerne les réseaux ETHERNET câblés.
Dr. Régis
Les caractéristiques générales d'un réseau ETHERNET
Les caractéristiques générales d'un réseau ETHERNET sont les suivantes :
La norme IEEE 802.3
La topologie en bus linéaire ou en bus en étoile
La transmission des signaux en bande de base
La méthode d'accès au réseau CSMA/CD, méthode à contention
Un débit atteignant 10 Mb/s
Le support est « passif » (c'est l'alimentation des ordinateurs allumés qui fournit l'énergie au support) ou « actif » (des concentrateurs régénèrent le signal) Le câblage en coaxial, en paires torsadées et en fibres optiques Les connecteurs BNC, RJ45, AUI et/ou les connecteurs pour la fibre optique Dr. Régis
Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique pourquoi c'est un environnement qui a été plébiscité par la communauté scientifique et universitaire. Les performances d'un réseau ETHERNET peuvent être améliorées grâce à la segmentation du câble. En remplaçant un segment saturé par deux segments reliés par un pont ou un routeur. La segmentation réduit le trafic et le temps d'accès au réseau.
Dr. Régis
Structure d’une trame Ethernet
La description succincte et simplifiée d’une trame Ethernet est la suivante :
Dr. Régis
Le champ Préambule : 7 octets de valeur 10101010, sert à synchroniser les stations qui échangent.
Le champ délimiteur de début : 1 octet, marque le début de trame Il a la valeur 10101011 et sert à la synchronisation par caractère.
Les champs d'adresse : 2 ou 6 octets, contiennent des adresses physiques (adresses MAC).
Le champ FC est constitue de 32 bits, il contient la séquence de contrôle de redondance longitudinale (CRC) qui est calculée sur tous les champs exceptes le préambule, le délimiteur de début de trame et le champ de contrôle lui-même.
La trame 802.3 est légèrement différente de la trame Ethernet classique : on notera la présence d’un troisième champ « identificateur de protocole » dans la trame 802.3 qui indique le type de protocole de niveau supérieur encapsulé. Dr. Régis
Format d’une adresse MAC
La norme 802.1 propose deux formats d'adresses : Une courte sur 16 bits pour les réseaux locaux non interconnectés, une longue (universelle) sur 48 bits (6 octets) pour les réseaux interconnectes ; L'adresse universelle est gérée par un organisme international, alors que l'adresse locale est choisie par l'administrateur du réseau.
Format d’une adresse locale Dr. Régis
Format d’une adresse globale
Une adresse globale est codée sur 48 soit 6 octets dont les trois premiers octets identifient le constructeur de la carte. Dr. Régis
Les normes Ethernet
Les normes IEEE définissent les spécifications relatives à la mise en oeuvre de plusieurs types de réseaux ETHERNET. La notation utilisée est la suivante xBasey avec x le débit en Mbps et y le support. Le terme Base décrit la technique de codage en ligne : Transmission en Bande de Base
Dr. Régis
La norme 10Base 5 Les caractéristiques d’Ethernet 10Base 5 sont :
Câble coaxial épais de couleur jaune avec une impédance de 50 Ω. Respecter un rayon de courbure de 30 cm minimum à la pose pour éviter que le câble perde ses caractéristiques électriques. Longueur maxi d'un tronçon 500 m. Les stations se connectent suivant une topologie en bus, par l'intermédiaire d'un transceiver et d'un câble de descente (drop).
Le tronçon comporte à chaque extrémité une charge de 50 Ω .
Le câble 10Base5 comporte un repère tous les 2,5 m.
Longueur maximum d'un réseau (avec répéteurs et au moins deux segments sans station connectée) : 2 500 m.
Dr. Régis
La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4 repeteurs et seulement trois segments peuplés L'écart minimum entre deux stations est de 2,5 mètres. Cette distance ne comprend pas la longueur du câble de descente, mais mesure la distance entre deux transceiver sur le câble principal. La longueur maximale du câble de transceiver est de 50 mètres. C'est la distance entre l'ordinateur et le transceiver du câble principal. Un nombre maximal de 100 noeuds (ordinateurs, répéteurs,...) par segment
Dr. Régis
La norme 10Base2
Câble coaxial de couleur grise avec une impédance de 50Ω
Longueur maxi d’un tronçon est 185 mètres
Des connecteurs, des prolongateurs et des bouchons de terminaisons BNC (résistance de 50 Ohm)
Des cartes réseaux compatibles BNC
L'écart minimum entre deux stations est de 0,5 mètre
Un nombre maximal de 30 noeuds (ordinateurs, répéteurs,...) par segment La longueur maximale pour la totalité du réseau est de 925 mètres (185x5)
Le nombre maximal d'ordinateur sur le réseau est de 90 stations
Une topologie en bus
Dr. Régis Des répéteurs pour allonger la longueur du réseau
la norme 10Base T
Les caractéristiques de L'ETHERNET en 10BaseT :
« 10 » pour 10 Mb/s
« Base » pour la transmission des signaux en bande de base
« T » pour les câbles à paire torsadées :
Câbles à paires torsadées non blindées (UTP catégorie 3, 4 et 5)
Câbles à paires torsadées blindées (STP)
La méthode d'accès au réseau CSMA/CD
Des connecteurs RJ45
Des cartes réseaux compatibles RJ45
Dr. Régis
Avec un transceiver intégré La longueur maximale d'un segment est de 100 mètres (c'est la distance entre le concentrateur et le transceiver de l'ordinateur)
L'écart minimal entre deux ordinateurs est de 2,5 mètres
Le nombre maximal d'ordinateurs est de 1024 transceivers
Un ou des concentrateurs (répéteur multiports)
Un seul concentrateur pour une topologie en étoile
Plusieurs concentrateurs reliés ensemble par une dorsale (en câble coaxial ou une fibre optique) pour une topologie en bus en étoile Des répéteurs pour allonger la longueur d'un segment
Dr. Régis
la norme 10Base FL L'ETHERNET en 10BaseFL permet de relier deux bâtiments. Les caractéristiques de l'ETHERNET en 10BaseFL :
« 10 » pour 10 Mb/s
« Base » pour la transmission des signaux en bande de base
« FL » pour Fiber Link, c'est à dire pour désigner les câbles en fibre optique Les fibres utilisées sont : multimodes (50/125 µm ou 62,5/125 µm) et monomodes Connecteurs utilisés : ST ou SC. extensions du réseau La longueur maximale d'un segment est de 2000 mètres Des répéteurs pour la fibre optique Dr. Régis
la norme 802.3u : Le Fast Ethernet Publiée en 1995, ces spécifications ont très vite été adoptées. Le coût par port a chuté de 50% entre 1996 et 1999. la méthode d’accès reste le CSMA/CD.
Dr. Régis
la norme 802. 3z : Le Gigabit Ethernet
Dr. Régis
B. Le réseau Token Ring : la norme 802.5 La version IBM des réseaux TOKEN RING La version IBM des réseaux TOKEN RING est sortie en 1984, et a la particularité de fonctionner avec toutes les dimensions de sa gamme d’ordinateurs :
Les ordinateurs personnels IBM PC compatibles
Les mini-ordinateurs
Les gros systèmes évoluant dans un environnement réseau SNA (System Network architecture) En 1985, le réseau TOKEN RING d’IBM devient une norme ANSI/IEEE. Les réseaux TOKEN RING se conforment à la norme IEEE 802.5. Dr. Régis
L’architecture des réseaux TOKEN RING
Les réseaux TOKEN RING se différencient des autres réseaux plus par la méthode d’accès au réseau ( le passage du jeton ), que par la composition (la paire torsadée) ou la disposition (en anneau) du câblage. L’architecture des réseaux TOKEN RING se présente sous la forme d’un « anneau physique ». L’architecture de la version IBM des réseaux TOKEN RING est un anneau en étoile , les ordinateurs sont tous connectés à un concentrateur central (une étoile) dans lequel se trouve l’anneau physique ; on parle « d’anneau logique » pour expliciter le fait que l’aspect du réseau soit en étoile, mais que la circulation des trames est en anneau. Dr. Régis
Les caractéristiques des réseaux TOKEN RING Les caractéristiques des réseaux TOKEN RING sont les suivantes :
La spécification IEEE 802.5
Une topologie en
anneau en étoile La méthode d’accès au réseau le passage du jeton Le mode de transmission des signaux en bande de base Le câblage en paires torsadées non blindées (UTP) ou blindées (STP), rarement de la fibre optique .
Les types 1, 2 et 3 des câbles IBM
Un débit de 4 ou 16 Mb/s
Dr. Régis
Le format de la trame TOKEN RING
La trame est constituée de la manière suivante :
Dr. Régis
Un en-tête : Un délimiteur de début de trame
Un contrôle d’accès pour indiquer la priorité de la trame, pour signaler s’il s’agit du jeton ou d’une trame de données
Un contrôle de trame
L’adresse récepteur du destinataire
L’adresse émetteur de l’expéditeur
Les données La queue : Une séquence de contrôle de trame , le CRC Un délimiteur de fin de trame Un état de la trame, pour indiquer si la trame a été reconnue,
Dr. Régis ou si l’adresse de destination était indisponible, … copiée,
La circulation du jeton dans un réseau TOKEN RING L’initialisation d’un réseau TOKEN RING suit une procédure stricte et systématique :
Un ordinateur émet un jeton sur le réseau (le premier ordinateur du réseau qui s’allume).
Le jeton circule autour de l’anneau dans le sens des aiguilles d’une montre. Les ordinateurs allumés du réseau qui veulent émettre vérifient si la trame qui circule est un jeton.
Un ordinateur s’empare du jeton quand il veut transmettre sur le réseau, seul l’ordinateur qui détient le jeton peut transmettre des informations sur le réseau. L’ordinateur en possession du jeton émet ses trames sur le réseau. Dr. Régis
La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs du réseau vérifient si la trame leur est destinée
L’ordinateur récepteur recopie la trame qui lui est destinée dans sa mémoire tampon. L’ordinateur récepteur modifie le champ d’état de la trame pour indiquer que celle-ci a été recopiée par son destinataire. L’ordinateur récepteur renvoi la trame sur le réseau.
La trame circule de nouveau sur le réseau L’ordinateur émetteur réceptionne la trame, vérifie qu’elle a bien atteint sa cible, en accuse réception, et la détruit. L’ordinateur continu d’émettre jusqu’à la fin de sa transmission. Le jeton est replacé sur le réseau quand l’ordinateur a terminé sa transmission.
Le jeton circule sur le réseau.
Etc…
Dr. Régis
C. LE RÉSEAU FDDI Généralités Introduction Le besoin croissant en bande passante a créé le développement de nouveaux standards qui se sont imposés. FDDI fait partie de ces standards. FDDI suit la norme ISO 9314 (ANSI X3T9.5) qui a été standardisé dans le milieu des années 1980. Ce type de réseau est fréquemment utilisé comme Backbone pour des réseaux locaux ou leurs interconnexions. Ce document décrit cette norme en quelques pages aussi bien du point de vue technique que du point de vue économique, ainsi que les évolutions … Dr. Régis
Pourquoi FDDI ? FDDI répond à trois besoins simples:
Dr. Régis
Le besoin d'interconnexion des réseaux locaux par des réseaux fédérateurs Des débits élevés évitant ainsi tout goulot d'étranglement Raccordement de stations à haut débit (Visioconférence, Vidéo, Son en temps réel …)
Dr. Régis
Caractéristiques du réseau FDDI
Topologie : Anneau doublé contre rotatif *
Technique d'accès le jeton temporisé sur boucle
Distance de raccordement : 200 km
Diamètre de l'anneau : 31 km (uniquement sous forme de boucle) Nombre de nœuds sur l'anneau : 500 (DTE) en classe A (Double Attachement)
1000 (DTE) en classe B (Simple attachement)
Distance Max entre 2 stations : 2 km
Débit nominal : 100 Mbps,
Anneau pouvant aller jusqu'à 100 km,
Gestion Système d'administration intégré (SMT) Dr. Régis
Fiabilité Tolérance aux pannes par reconfiguration
Taille des trames Trame maximale de 4500 octets
Codage NRZI 4 bits/5 bits
Adressage 16 ou 48 bits
Principal protocole TCP/IP
Support Fibre optique normalisée 62,5/125
Et en mono mode la distance à 60 km au lieu de 2 km
Dr. Régis
La méthode d’accès : Le jeton temporisé Principe :
Pour accéder au support, une station doit posséder le jeton. Elle émet ses données et génère un nouveau jeton. Chaque station retire de l'anneau les données qu'elle y a déposées. Plusieurs trames de données issues de stations différentes peuvent circuler sur l'anneau, mais il n'y a qu'un seul jeton. Les différences essentielles par rapport au Token Ring sont qu'il n'y a pas de station monitrice, chaque station participe à la surveillance de l'anneau. Les données sont séparées en deux flux : les données urgentes à contrainte de débit (classe synchrone) et les données sporadiques, sans contrainte particulière de débit (classe asynchrone). Lorsqu'une station possède le jeton, elle peut toujours émettre des données synchrones et, si et seulement si le jeton est en avance, ("jeton temporisé") elle peut alors émettre des données asynchrones. Dr. Régis
Carte réseau FDDI avec double attachement
Dr. Régis
- Description de la trame Le format des trames est similaire au format des trames Token Ring:
Dr. Régis
Preambule (PA):
Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation bit. Contrairement à l'émetteur, les stations en aval qui répètent la trame ou le jeton avec leur propre horloge peuvent modifier la taille de ce champ. Start Delimiter (SD):
Indique le début de la trame.
Dr. Régis
Frame Control (FC):
Donne le type de trame et ses particularités. Les bits définissent successivement:
La classe synchrone ou asynchrone.
La longueur des champs d'adresse (16 ou 48 bits).
Le jeton.
Les trames de type MAC.
Les trames de gestion SMT.
Dr. Régis
Les trames de données LLC, avec éventuellement un niveau de propriété.
Destination Address (DA):
Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations (multicast) ou de toutes les stations (broadcast). La taille de ce champ est de 6 octets, elle est identique à celle d'Ethernet et de Token Ring. Source Address (SA):
Ce champ permet d'identifier la station émettrice. Sa taille est également de 6 octets.
Dr. Régis
Data:
Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair de symboles ou contenir des informations de contrôle mais en aucun cas il pourra avoir une taille supérieure à 9000 symboles (soit 4500 octets). Frame Check Sequence (FCS):
Ce champ contient la valeur du calcul du CRC (Cyclique Redundancy Check). Il est rempli par la station émettrice en fonction du contenu de la trame. Ce procédé est identique à celui utilisé par Ethernet et Token Ring. La station de destination recalcule cette valeur afin de déterminer si la trame a été endommagée Dr. Régis pendant la transmission. Si tel est le cas, elle sera détruite.
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou deux symboles T dans le cas d'un jeton. Frame Status (FS): Ce champ valide la trame et ses conditions de réception: E signifie erreur, A adresse reconnue et C adresse copiée.
Dr. Régis
ATM ( Asynchronous Transfer Mode, c'est-à-dire mode de transfert asynchrone) est une technologie de réseau récente, que ethernet, token ring, et FDDI. Il s’agit d’un protocole réseau de niveau 2 à commutation de cellules, qui a pour objectif de multiplexer différents flots de données sur un même lien utilisant une technologie de type TDM ou MRF (Multiplexage à Répartition dans le Temps).
ATM a été conçu pour fournir un standard réseau unifié qui pourrait supporter un trafic réseau synchrone, aussi bien qu'un trafic utilisant des paquets (IP, Frame relay, etc.) tout en supportant plusieurs niveaux de qualité de service (QoS). Dr. Régis
L’ATM transporte un flot continu de cellules de taille fixe comportant 5 octets d’en-tête et 48 octets d’information. Le réseau est de type orienté connexion. Tout paquet est donc fragmenté en cellule de 53 octets. La petite taille des cellules permet de - ne pas gaspiller de place, - d’optimiser temps de transfert et temps d’insertion des données. Exemple : sur un réseau ordinaire orienté connexion disposant d’un lien à 240 octet/s, le temps de propagation d’un paquet de 240 octets à travers 2 commutateurs est 2s, il ne sera que de 1,4s sur ATM.
Dr. Régis
Ce réseau est conçu sous une hypothèse de bon fonctionnement c’est à dire que les cellules ne sont jamais réémises. Le réseau doit donc avoir un faible taux d’erreur (fibre optique 10-12) et un CRC simple (10 bits par cellule). Il permet de nouvelles applications - téléphone : temps de latence fixe (<400ms), faible taux de perte, débit constant - télévision : bande passante élevée (5Mb/s), temps de latence fixe (<100ms), taux d’erreur faible(<10-5), multicast. Dr. Régis