Architecture et protocoles des réseaux locaux

Cours architecture et protocoles des réseaux locaux, tutoriel & guide de travaux pratiques réseau informatique en pdf.

Accès au support

Maître esclave
Le maître effectue un « polling » afin d’attribuer l’accès à celui qui en a besoin.
Solution utilisée en domotique et pour les Bus de périphériques…
Aléatoire (CSMA)
Celui qui désire émettre écoute le support, s’il est libre il émet. L’accès est rapide mais il est nécessaire de gérer les collisions éventuelles et de surdimensionner le support (risque d’écroulement si le taux de charge est élevé).
CSMA : Carrier Sense Multiple Access
LESCOP Yves [V 2.6] – 3/21 – R2i
• CSMA-CD : Collision Detection (voir ETHERNET).
• CSMA-CA : Collision Avoidance (chaque trame est acquittée…).
• CSMA-CR : Collision Resolution (voir RNIS).
• CSMA-DCR : Deterministic Collision Resolution (construction d’un arbre des stations prioritaires, possibilité de délais garantis).
Jeton (Token)
Un jeton circule, lorsqu’il est libre l’accès au support est possible. Pas de collision ni de limitation du temps de propagation.
• Jeton non adressé : le jeton est libéré par son propriétaire (Token-Ring)
• Jeton adressé : le jeton est transmis selon une table (Token Bus).
1.6 Modèle IEEE 802.x :
Le modèle X200, prévu initialement pour des liaisons point à point peu fiables, a été adapté pour les réseaux locaux : La couche 2 à été subdivisée en 2 sous-couches (LLC+MAC).
Seules 802.2, 802.3 et 802.5 sont couramment utilisées.
Pour le 802.2, trois types de LLC sont rencontrés : LLC1 pour Ethernet, LLC2 pour Token-BUS (∼ HDLC) et LLC3 pour Token-Ring.
Autres 802 :
• 802.1 : Architecture générale, interfonctionnements.
• 802.1b : LAN/MAN management
• 802.1d : Pont MAC
• …
• 802.1p : Classes de services (priorité de trafic)
• 802.1q : VLAN
• 802.7 : Spécificités du câblage large bande.
• 802.8 : Spécificités du câblage optique.
• 802.9 : IVDLAN (Intégration Voix Données sur LAN).
• 802.10 : Sécurité des échanges.
• 802.11 : Réseaux locaux sans fils (WLAN).
• 802.12 : DPAM (Demand Priority Access Method)
• 802.14 : Réseau de données sur câble TV
• 802.16 : MAN sans fil (bande 10..60GHz)
LESCOP Yves [V 2.6] – 4/21 – R2i

ETHERNET

Principes généraux
Imaginé par Bob Metcalfe (futur fondateur de 3COM) au début des années 70, définit en 1980 par Xerox, DEC et Intel, normalisé sous le nom ETHERNET II en 1982.
• Transmission à 10 Mbps à l’origine.
• Codage Manchester (« 1 » = transition positive au milieu du bit et « 0 » = transition négative). Repérage des conducteurs nécessaire.
• Mode CSMA/CD.
• Afin de détecter de manière certaine une collision on a fixé la taille minimum de la trame à 64 octets (sans le préambule) soit 512 bits ce qui à 10Mbit/s donne un temps de propagation aller/retour maximum ( « round trip delay »)de 51,2µs.
• Taille maximum de la trame : 1500 octets de données.
• Silence inter-trames de 9,6µs minimum.
• Accès très rapide au support (surtout si le réseau est peu chargé).
• Aucun délai garanti et risque d’écroulement du réseau en cas de surcharge.

Effet du temps de propagation

A et B étant très distants, B peut considérer que le support est libre tant qu’il n’a pas reçu la trame émise par A, et A ne détectera la collision que tardivement. Le délai maximum de transit (« round trip delay ») est donc un temps aller/retour !
Gestion de la collision
• Une station qui désire émettre une trame attend que le support soit libre.
• Si le support est libre (silence d’au moins 9,6µs), l’émission peut commencer. La station émettrice vérifie (écoute du support) pendant la transmission (au moins pendant le slot time de 51,2µs) qu’il n’y a pas de collision.
• Si la transmission s’est effectuée sans collision, remise d’un rapport de succès à la couche supérieure.
• S’il y a collision, la station émet une séquence de brouillage (minimum 32 bits) puis lance une temporisation aléatoire avant de tester la disponibilité du support pour un nouvel essai.
⇒ La temporisation aléatoire est tirée dans un domaine qui augmente avec le nombre de collision de la trame afin de réduire le taux de charge (et le risque d’écroulement du réseau) :
la temporisation est de Rx51,2µs, R est aléatoire dans le domaine 0 < R < 2i-1 avec i = min (n,10), n étant le nombre de retransmission déjà effectuées.
⇒ Le nombre d’essais pour une même trame est limité à 16, ensuite il y a remise d’un rapport d’échec à la couche supérieure.
• En réception, le test de collision est inutile car une trame accidentée sera inférieure à 72 octets et donc rejetée. Une vérification du CRC sera effectuée avant de délivrer ou non la trame à la couche supérieure.

1 GÉNÉRALITÉS
1.1 OBJECTIFS RECHERCHÉS
1.2 HISTORIQUE
1.3 EVOLUTIONS
1.4 TOPOLOGIES
1.5 ACCÈS AU SUPPORT
1.5.1 Maître esclave
1.5.2 Aléatoire (CSMA)
1.5.3 Jeton (Token)
1.6 MODÈLE IEEE 802.X
2 ETHERNET
2.1 PRINCIPES GÉNÉRAUX
2.1.1 Effet du temps de propagation
2.1.2 Gestion de la collision
2.2 MODÈLE ACTUEL
2.3 COUCHE LIAISON
2.4 ETHERNET 10 MBPS
2.5 ETHERNET 100 MBPS
2.6 GIGABIT ETHERNET
2.6.1 – 1000 BASE T
2.6.2 – 10 Gigabit
2.6.3 – 40..100 Gigabit
2.7 EQUIPEMENTS SUR RÉSEAUX ETHERNET
3 TOKEN-RING
3.1 PRINCIPES GÉNÉRAUX
3.2 TRAME TOKEN-RING
3.2.1 – Niveau MAC 802.5
3.2.2 – Niveau LLC 802.2
4 F.D.D.I
4.1 PRINCIPES GÉNÉRAUX
4.2 TRAME FDDI
5 DOCUMENTATIONS

Cours gratuitTélécharger le cours complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *