SlideShare une entreprise Scribd logo
1  sur  29
Chapitre 3 :
Normalisation dans les
réseaux locaux
Plan
1) Normes 802
2) Norme 802.1
3) Norme 802.2
4) Norme 802.3
5) Norme 802.4
6) Norme 802.5
7) Norme 802.11 45
I.KECHICHEBELAIBA
1. NORMES 802.X
46
I.KECHICHEBELAIBA
1.1. NORME 802 :PRÉSENTATION
 La diversité des équipements des LAN provenant de différents constructeurs
Besoin de normalisation
 En février 1980, l’IEEE a crée une comité appelé 802 (année 80 février 2
802) chargé de définir des normes pour les réseaux LAN et MAN basés sur la
transmission de données numériques par le biais de liaisons filaires ou sans fil.
 les normes IEEE 802 sont limitées aux réseaux utilisant des paquets de
tailles variables
 La norme IEEE 802 ne traite pas
 Les réseaux où les données sont transmises dans des cellules de taille fixe et
généralement courtes.
 les réseaux iso synchrones où des données sont acheminées par groupes
d'octets à intervalles réguliers.
47
I.KECHICHEBELAIBA
1.2. NORME 802: DESCRIPTION
 Les services et les spécifications décrits par l'IEEE 802 se réfèrent aux
deux couches inférieures du modèle OSI:
 la couche physique (PHY)
 la couche liaison de données.
 l'IEEE 802 découpe la couche liaison en deux sous-couches
 Logical Link Control (LLC)
 Media Access Control(MAC),
 Les standards IEEE 802 sont maintenus par le comité de normalisation
LAN/MAN (LMSC pour LAN/MAN Standards Committee).
 Les standards les plus largement répandus sont: l'Ethernet, le Token
Ring, l'ASFI (Wi-Fi), les VLAN.
48
I.KECHICHEBELAIBA
 ISO : un modèle
 IEEE : des normes (comité 802)
1.3. NORME 802: ISO VS IEEE
49
I.KECHICHEBELAIBA
1.4. NORME 802: VUE D'ENSEMBLE
 Le schéma ci-dessous est une adaptation du synopsis de la famille de
normes IEEE 802 consigné dans la section Introduction.
 Celui-ci donne une vue d'ensemble des groupes de normes qui sont à
la base du développement des technologies relatives à
l'interconnexion des réseaux informatiques par liaison filaire ou sans
fil.
 Toutes les normes du standard IEEE 802 sont développées en relation
avec le Modèle OSI.
50
I.KECHICHEBELAIBA
1.5. NORME 802: NORMES IEEE 802.X (1/2)
 IEEE 802.1 : Gestion des réseaux locaux, VLAN, authentification, etc.
 IEEE 802.2 : Distinction entre couche Logical Link Control (LLC) et
Media Access Control (MAC)
 IEEE 802.3 : Couche média CSMA/CD Ethernet
 IEEE 802.4 : Couche média CSMA/CA Token Bus et AppleTalk (utilisée
en informatique industrielle)
 IEEE 802.5 : Couche média Token Ring (IBM)
 IEEE 802.6 : Groupe de conseils sur les réseaux à grande distance
(Réseau métropolitain ou MAN)
 IEEE 802.7 : Groupe de conseils sur les réseaux à large bande
 IEEE 802.8 : Groupe de conseils sur les réseaux sur fibre optique
 IEEE 802.9 : Réseaux à intégration de services comme RNIS
 IEEE 802.10 : Interopérabilité de la sécurité des LAN/MAN
 IEEE 802.11 : Réseaux sans fil : infrarouge, ASFI...
 IEEE 802.12 : Réseaux locaux utilisant le mécanisme de demande de priorité 51
I.KECHICHEBELAIBA
1.5. NORME 802: NORMES IEEE 802.X
(2/2)
 IEEE 802.13 : non utilisé
 IEEE 802.14 : Réseaux et modems câble (dissous)
 IEEE 802.15 : Réseaux privés sans fil (WPAN)
 Bluetooth
 IEEE 802.16 : Réseaux sans fil à large bande
 WiMAX
 IEEE 802.17 : Réseaux de fibres optiques en anneau
 Resilient Packet Ring
 IEEE 802.18 : Groupe de conseils pour la normalisation des
communications radioélectriques
 IEEE 802.19 : Groupe de conseils sur la cohabitation avec les autres
standards
 IEEE 802.20 : Accès sans fil à bande large
 IEEE 802.21 : Transfert automatique des liaisons indépendamment
du média
 IEEE 802.22 : Réseaux régionaux sans fil 52
I.KECHICHEBELAIBA
2. NORME IEEE 802.1
53
I.KECHICHEBELAIBA
2.1 NORME IEEE 802.1: ADRESSAGE MAC
 Motivation:
 Identifier le récepteur dans les réseaux à diffusion.
Adresse physique ou adresse MAC
 Unique par interface (point d’accès au réseau)
 Donnée par le constructeur
 Ne donne aucune information sur la localisation de la machine
 Deux formats d’adresses MAC:
 Adresse courte sur 16 bits (2 octets) pour les réseaux
locaux non interconnectés n’est plus utilisée
 Attribuée par un administrateur
 Ne sont que localement unique
 Adresse longue sur 48 bits (6 octets) pour les réseaux
interconnectés 54
I.KECHICHEBELAIBA
2.2 NORME 802.1: FORMAT DES ADRESSES MAC
 Le numéro de vendeur est attribué par l'IEEE
 Cisco: 00-00-0C,
 Sun: 08-00-20,
 …
 Le numéro de série est attribué par le constructeur
 L’adresse de broadcast FF-FF-FF-FF-FF-FF est
utilisée par les protocoles de résolution d'adresses
55
I.KECHICHEBELAIBA
3. NORME IEEE 802.2
56
I.KECHICHEBELAIBA
 Rôle principal
 Cacher la topologie physique à la couche réseau
 Assurer l’acheminement des paquets de niveau 3 indépendamment de la
méthode d'accès
 Trois normes (trois types de services)
 LLC1 (ou mode datagramme / non connecté )
 Aucune fonction de contrôle d’erreur
 Aiguillage des données vers les différents protocoles de la couche de niveau 3
 permet la diffusion.
Le service LLC1 est très utilisé étant données le faible taux d’erreurs
dans les LAN.
La couche transport effectue la reprise sur erreur)
 LLC2 (mode connecté avec acquittement)
 Reprise sur erreur
 Contrôle d’erreur du séquencement et de duplication
 LLC2 possède entièrement les fonctionnalités de HDLC
 LLC3 (non connecté avec acquittement)
 Possibilité de reprise sur erreur laissée à l'initiative de l'émetteur
 Le contrôle de flux est de type stop and wait
 Besoins pour les réseaux industriels (validité et utilité des trames retransmise?)
3.1 NORME IEEE 802.2: SOUS COUCHE LLC
57
I.KECHICHEBELAIBA
 • Trame LLC: encapsulé dans le champ données de la
trame MAC
 Format général de la trame LLC:
 Les champs dsap et ssap permettent un multiplexage des couches
supérieures, de la même manière que le champ "Type de
protocole" des trames Ethernet MAC.
Si le protocole LLC est Utilisé, on a alors la valeur "F0" dans les
champs ssap et dsap
3.2 NORME IEEE 802.2: TRAME LLC
58
I.KECHICHEBELAIBA
CHAMPS DE CONTRÔLE
 3 types de trames
 trames d'information,
 de supervision,
 de contrôle:
 Type I (Information): mode connecté LLC2.
 Contient 2 compteurs
 Le compteur N(S) numérote les trames émises
 Le compteur N(R) permet d’acquitter les trames reçues, contient toujours le
numéro de la prochaine trame attendue
 Type S (Supervision):
 gestion des trames d’informations en mode connecté LLC2
 contrôle de flux et de demande de retransmission
 Type U (Unnumbered, non numéroté)
 Gérer la connexion (ouverture ou fermeture) en mode connecté
 Envoyer les données en mode datagramme
Le champ contrôle est codé sur
 1 octet pour les trames de type U
 2 octets pour les trames de type I et S
3.3 NORME IEEE 802.2: TRAME LLC
59
I.KECHICHEBELAIBA
3.3 NORME 802.2 : SOUS COUCHE MAC
60
I.KECHICHEBELAIBA
4. NORME IEEE 802.3
61
I.KECHICHEBELAIBA
 La norme 802.3 définie la méthode d'accès au support par :
 écoute de porteuse,
 accès multiples
 détection de collision.
C'est la norme CSMA/CD
RQ: Cette norme est couramment et à tord, nommé Ethernet.
Ethernet est un type de réseau alors que la norme 802.3 décrit une
méthode d'accès au support.
 Historique
 En 1985, l’IEEE sortit la norme 802.3
 En 1988, l’IEEE sort des suppléments au standard 802.3.
 En Février 1989, l’ISO (International Standardization Organisation)
adopta la norme sous 8802.3.
L’ISO fut obligé de revoir son "modèle de référence OSI« pour pouvoir
avoir une correspondance avec la norme 802 de l’IEEE
décomposition en deux sous-couches de la couche liaison de données :
 la couche LLC (Logical Link Control)
 la couche MAC (Medium Access Control)
4.1 NORME 802.3 : PRÉSENTATION
62
I.KECHICHEBELAIBA
802.3 Appellation
802.3 a 10 Base 2 (coax fin)
802.3 i 10 Base T (paire torsadé)
802.3 f Support fibre optique
802.3 u 100BaseT ou F (Fast Ethernet)
802.3 z 1000 Base T ou F
4.2 NORME 802.3: SUPPLÉMENTS
 Les suppléments les plus rencontrés sont:
 Plusieurs topologies de mise en œuvre sont proposées.
 En bus :
 10Base5 : câble coax épais.
 10Base2 : coax fin (le plus simple et le moins cher)
 En bus-étoile :
 paire torsadé 10BaseT ou 100BaseT
 Fibre optique 10BaseFL ,100BaseFL et surtout 1000BaseFL
63
I.KECHICHEBELAIBA
5. NORME IEEE 802.4
64
I.KECHICHEBELAIBA
 Les opposants à la méthode CSMA/CD ont conduits à la recherche d'autres
méthodes d'accès au support. La norme 802.4 est l'une d'entre elles.
 Un bus sur lequel les stations sont connectés.
 Une méthode d'accès à jeton logique est implémentée pour que seule
la station possédant le jeton puisse émettre.
 Principe
 Le bus assure la diffusion des signaux vers toutes les stations.
 Le jeton détermine un accès séquentiel des stations à la parole, évitant
ainsi les collisions.
 Les stations connectées au réseau forment un anneau logique en étant
rangées par ordre décroissant de leurs adresses.
 La station ayant la plus petite adresse considère comme son
successeur la station ayant la plus grande adresse, ainsi une boucle est
formée.
 Chaque station connaît l’adresse de son successeur et celle de son
prédécesseur.
 Une seule station possède le jeton, elle émet ses trames pendant un
temps maximum puis envoie une trame « jeton » à sa station successeur.
Ainsi le jeton passe par toutes les stations et personne ne parle en
même temps. L’emplacement physique n’intervient pas dans le passage
du jeton.
5.1. NORME IEEE 802.4 : BUS À JETON
65
I.KECHICHEBELAIBA
Type de trame Nom de la trame Objet
0000 0000 Demande jeton Recherche du jeton pendant
l'initialisation
0000 0001 Recherche successeur 1 Permet à une station de
rentrer sur l'anneau
0000 0010 Recherche successeur 2 Permet à une station de
rentrer sur l'anneau
0000 0011 Qui est le suivant ? Rétablissement du jeton en cas
de perte
0000 0100 Résolution de contention Résolution de conflits en cas
d'accès multiple
0000 1000 Jeton Passage du jeton
0000 1100 Initialisation successeur Permet à une station de
quitter l'anneau
5.2 NORME IEEE 802.4 : TRAME 802.4
66
I.KECHICHEBELAIBA
6. NORME IEEE 802.5
67
I.KECHICHEBELAIBA
 Token Ring est le protocole promu par IBM pour se démarquer d’Ethernet.
 Avec Ethernet que l’organisation pour l’accès à la parole était assez
anarchique :
 chacun parle quand il veut,
 Méthode de détection des collisions est basée sur le principe qu’on laisse
se produire des erreurs et qu’on les traite quand elles arrivent.
IBM n’a pas apprécié cette philosophie et à inventé l’anneau (RING)
à jeton (TOKEN) où chacun parle quand on lui donne la parole.
 A été normalisé 802.5 par l'IEEE.
6.1 NORME IEEE 802.5 : ANNEAU À JETON
68
I.KECHICHEBELAIBA
Principe
 Un jeton tourne et va de station en station.
 Lorsque l’on veut parler on attend que le jeton passe.
 Si il est libre on le marque occupé et on parle.
 Lorsque l’on reçoit un message, on marque la trame pour signaler qu’on
l’a lue et on la laisse continuer.
 L’émetteur reçoit donc la trame qu’il a émise en sachant si le
destinataire l’a lue.
 Il libère le jeton et le passe à son voisin.
Comme il n’y a qu’un jeton en circulation sur l’anneau une seule station
peut transmettre à un instant donné.
Ceci évite l’émission simultanée de plusieurs trames et résout le
problème de l’accès multiple.
 Plus lent sur de faibles charges qu’Ethernet
Lorsque le trafic est faible, le jeton passe la plupart de son temps à
circuler sur l’anneau
 Plus rapide qu’Ethernet (même 100 Mbps) sur de lourdes charges car il ne
s’écroule pas sous les collisions.
Lorsquele trafic s’intensifie de sorte que chaque station possède
des trames en attente d’émission, dès qu’une station libère le jeton, la
suivante le prend immédiatement.
Le droit d’émettre se déplace de station en station suivant l’ordre
de connexion physique
6.2 NORME IEEE 802.5 : ANNEAU À JETON
69
I.KECHICHEBELAIBA
7. NORME IEEE 802.11
70
I.KECHICHEBELAIBA
 La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international
décrivant les caractéristiques d'un réseau local sans fil (WLAN).
 Le nom Wi-Fi (Wireless Fidelity) correspond initialement au nom donnée à
la certification délivrée par la Wi-Fi Alliance, anciennement WECA (Wireless
Ethernet Compatibility Alliance),
l'organisme chargé de maintenir l'interopérabilité entre les matériels
répondant à la norme 802.11.
 Par abus de langage le nom de la norme se confond aujourd'hui avec le nom
de la certification.
Ainsi un réseau Wifi est en réalité un réseau répondant à la norme
802.11.
 Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fils à haut
débit pour peu que l'ordinateur à connecter ne soit pas trop distante par
rapport au point d'accès.
 Dans la pratique, le WiFi permet de relier des ordinateurs portables, des
ordinateurs de bureau, des assistants personnels (PDA) ou tout type de
périphérique à
 une liaison haut débit (11 Mbps ou supérieur)
 sur un rayon de plusieurs dizaines de mètres en intérieuret à plusieurs
centaines de mètres en environnement ouvert.
7.1 NORME IEEE 802.11 : RÉSEAUX SANS FIL
71
I.KECHICHEBELAIBA
 La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de
1 ou 2 Mbps.
 Des révisions ont été apportées à la norme originale afin
 d'optimiser le débit (appelées normes 802.11 physiques)
 d'assurer une meilleure sécurité ou une meilleure interopérabilité.
7.2 NORME IEEE 802.11 : DIFFÉRENTES NORMES WIFI
72
I.KECHICHEBELAIBA

Contenu connexe

Tendances

Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
sarah Benmerzouk
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
Amel Morchdi
 

Tendances (20)

Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
 
cours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdf
cours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdfcours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdf
cours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdf
 
Intelligence Artificielle: résolution de problèmes en Prolog ou Prolog pour l...
Intelligence Artificielle: résolution de problèmes en Prolog ou Prolog pour l...Intelligence Artificielle: résolution de problèmes en Prolog ou Prolog pour l...
Intelligence Artificielle: résolution de problèmes en Prolog ou Prolog pour l...
 
Le modèle OSI
Le modèle OSILe modèle OSI
Le modèle OSI
 
Routage
RoutageRoutage
Routage
 
Routage statique
Routage statiqueRoutage statique
Routage statique
 
QCM informatique de base
QCM informatique de baseQCM informatique de base
QCM informatique de base
 
IPv6 Les Bases
IPv6 Les BasesIPv6 Les Bases
IPv6 Les Bases
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseau
 
QCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesQCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiques
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
Couche physique réseau
Couche physique réseauCouche physique réseau
Couche physique réseau
 
TP sous linux
TP sous linuxTP sous linux
TP sous linux
 
(travail collaboratif et e learning)
(travail collaboratif et e learning)(travail collaboratif et e learning)
(travail collaboratif et e learning)
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
Correction TD Adressage IP.pdf
Correction  TD Adressage IP.pdfCorrection  TD Adressage IP.pdf
Correction TD Adressage IP.pdf
 
Généralités sur les périphériques du STM32
Généralités sur les périphériques du STM32Généralités sur les périphériques du STM32
Généralités sur les périphériques du STM32
 
Cours Internet - Téléchargement de fichiers
Cours Internet - Téléchargement de fichiersCours Internet - Téléchargement de fichiers
Cours Internet - Téléchargement de fichiers
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 

Similaire à Normes IEEE

Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevui
Cherboub Eifore
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
Fabrice Enock
 

Similaire à Normes IEEE (20)

Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevui
 
ethernet.ppt
ethernet.pptethernet.ppt
ethernet.ppt
 
Ethernet
EthernetEthernet
Ethernet
 
Lecours
LecoursLecours
Lecours
 
Routing in 6lowpan (in French)
Routing in 6lowpan (in French) Routing in 6lowpan (in French)
Routing in 6lowpan (in French)
 
Wi-fi
Wi-fiWi-fi
Wi-fi
 
Chapitre 4 - couche liaison
Chapitre 4 - couche liaisonChapitre 4 - couche liaison
Chapitre 4 - couche liaison
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
Chapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locauxChapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locaux
 
Les-reseaux-HF (2).pptx
Les-reseaux-HF (2).pptxLes-reseaux-HF (2).pptx
Les-reseaux-HF (2).pptx
 
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLSCours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 
Chapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdfChapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdf
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
chapitre1.ppt
chapitre1.pptchapitre1.ppt
chapitre1.ppt
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
Couche1 couche2 s4_v05
Couche1 couche2 s4_v05Couche1 couche2 s4_v05
Couche1 couche2 s4_v05
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 

Dernier

Dernier (15)

Quitter la nuit. pptx
Quitter          la        nuit.    pptxQuitter          la        nuit.    pptx
Quitter la nuit. pptx
 
Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"
 
Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024
 
Fiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciationFiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciation
 
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfPowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
 
Texte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigéesTexte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigées
 
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxGHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
 
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
 
Nathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseNathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre française
 
Exemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste AuditExemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste Audit
 
rapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfrapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdf
 
Un petit coin etwinning- Au fil des cultures urbaines
Un petit coin  etwinning- Au fil des cultures urbainesUn petit coin  etwinning- Au fil des cultures urbaines
Un petit coin etwinning- Au fil des cultures urbaines
 
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxGHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
 
Àma Gloria.pptx Un film tourné au Cap Vert et en France
Àma Gloria.pptx   Un film tourné au Cap Vert et en FranceÀma Gloria.pptx   Un film tourné au Cap Vert et en France
Àma Gloria.pptx Un film tourné au Cap Vert et en France
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptx
 

Normes IEEE

  • 1. Chapitre 3 : Normalisation dans les réseaux locaux
  • 2. Plan 1) Normes 802 2) Norme 802.1 3) Norme 802.2 4) Norme 802.3 5) Norme 802.4 6) Norme 802.5 7) Norme 802.11 45 I.KECHICHEBELAIBA
  • 4. 1.1. NORME 802 :PRÉSENTATION  La diversité des équipements des LAN provenant de différents constructeurs Besoin de normalisation  En février 1980, l’IEEE a crée une comité appelé 802 (année 80 février 2 802) chargé de définir des normes pour les réseaux LAN et MAN basés sur la transmission de données numériques par le biais de liaisons filaires ou sans fil.  les normes IEEE 802 sont limitées aux réseaux utilisant des paquets de tailles variables  La norme IEEE 802 ne traite pas  Les réseaux où les données sont transmises dans des cellules de taille fixe et généralement courtes.  les réseaux iso synchrones où des données sont acheminées par groupes d'octets à intervalles réguliers. 47 I.KECHICHEBELAIBA
  • 5. 1.2. NORME 802: DESCRIPTION  Les services et les spécifications décrits par l'IEEE 802 se réfèrent aux deux couches inférieures du modèle OSI:  la couche physique (PHY)  la couche liaison de données.  l'IEEE 802 découpe la couche liaison en deux sous-couches  Logical Link Control (LLC)  Media Access Control(MAC),  Les standards IEEE 802 sont maintenus par le comité de normalisation LAN/MAN (LMSC pour LAN/MAN Standards Committee).  Les standards les plus largement répandus sont: l'Ethernet, le Token Ring, l'ASFI (Wi-Fi), les VLAN. 48 I.KECHICHEBELAIBA
  • 6.  ISO : un modèle  IEEE : des normes (comité 802) 1.3. NORME 802: ISO VS IEEE 49 I.KECHICHEBELAIBA
  • 7. 1.4. NORME 802: VUE D'ENSEMBLE  Le schéma ci-dessous est une adaptation du synopsis de la famille de normes IEEE 802 consigné dans la section Introduction.  Celui-ci donne une vue d'ensemble des groupes de normes qui sont à la base du développement des technologies relatives à l'interconnexion des réseaux informatiques par liaison filaire ou sans fil.  Toutes les normes du standard IEEE 802 sont développées en relation avec le Modèle OSI. 50 I.KECHICHEBELAIBA
  • 8. 1.5. NORME 802: NORMES IEEE 802.X (1/2)  IEEE 802.1 : Gestion des réseaux locaux, VLAN, authentification, etc.  IEEE 802.2 : Distinction entre couche Logical Link Control (LLC) et Media Access Control (MAC)  IEEE 802.3 : Couche média CSMA/CD Ethernet  IEEE 802.4 : Couche média CSMA/CA Token Bus et AppleTalk (utilisée en informatique industrielle)  IEEE 802.5 : Couche média Token Ring (IBM)  IEEE 802.6 : Groupe de conseils sur les réseaux à grande distance (Réseau métropolitain ou MAN)  IEEE 802.7 : Groupe de conseils sur les réseaux à large bande  IEEE 802.8 : Groupe de conseils sur les réseaux sur fibre optique  IEEE 802.9 : Réseaux à intégration de services comme RNIS  IEEE 802.10 : Interopérabilité de la sécurité des LAN/MAN  IEEE 802.11 : Réseaux sans fil : infrarouge, ASFI...  IEEE 802.12 : Réseaux locaux utilisant le mécanisme de demande de priorité 51 I.KECHICHEBELAIBA
  • 9. 1.5. NORME 802: NORMES IEEE 802.X (2/2)  IEEE 802.13 : non utilisé  IEEE 802.14 : Réseaux et modems câble (dissous)  IEEE 802.15 : Réseaux privés sans fil (WPAN)  Bluetooth  IEEE 802.16 : Réseaux sans fil à large bande  WiMAX  IEEE 802.17 : Réseaux de fibres optiques en anneau  Resilient Packet Ring  IEEE 802.18 : Groupe de conseils pour la normalisation des communications radioélectriques  IEEE 802.19 : Groupe de conseils sur la cohabitation avec les autres standards  IEEE 802.20 : Accès sans fil à bande large  IEEE 802.21 : Transfert automatique des liaisons indépendamment du média  IEEE 802.22 : Réseaux régionaux sans fil 52 I.KECHICHEBELAIBA
  • 10. 2. NORME IEEE 802.1 53 I.KECHICHEBELAIBA
  • 11. 2.1 NORME IEEE 802.1: ADRESSAGE MAC  Motivation:  Identifier le récepteur dans les réseaux à diffusion. Adresse physique ou adresse MAC  Unique par interface (point d’accès au réseau)  Donnée par le constructeur  Ne donne aucune information sur la localisation de la machine  Deux formats d’adresses MAC:  Adresse courte sur 16 bits (2 octets) pour les réseaux locaux non interconnectés n’est plus utilisée  Attribuée par un administrateur  Ne sont que localement unique  Adresse longue sur 48 bits (6 octets) pour les réseaux interconnectés 54 I.KECHICHEBELAIBA
  • 12. 2.2 NORME 802.1: FORMAT DES ADRESSES MAC  Le numéro de vendeur est attribué par l'IEEE  Cisco: 00-00-0C,  Sun: 08-00-20,  …  Le numéro de série est attribué par le constructeur  L’adresse de broadcast FF-FF-FF-FF-FF-FF est utilisée par les protocoles de résolution d'adresses 55 I.KECHICHEBELAIBA
  • 13. 3. NORME IEEE 802.2 56 I.KECHICHEBELAIBA
  • 14.  Rôle principal  Cacher la topologie physique à la couche réseau  Assurer l’acheminement des paquets de niveau 3 indépendamment de la méthode d'accès  Trois normes (trois types de services)  LLC1 (ou mode datagramme / non connecté )  Aucune fonction de contrôle d’erreur  Aiguillage des données vers les différents protocoles de la couche de niveau 3  permet la diffusion. Le service LLC1 est très utilisé étant données le faible taux d’erreurs dans les LAN. La couche transport effectue la reprise sur erreur)  LLC2 (mode connecté avec acquittement)  Reprise sur erreur  Contrôle d’erreur du séquencement et de duplication  LLC2 possède entièrement les fonctionnalités de HDLC  LLC3 (non connecté avec acquittement)  Possibilité de reprise sur erreur laissée à l'initiative de l'émetteur  Le contrôle de flux est de type stop and wait  Besoins pour les réseaux industriels (validité et utilité des trames retransmise?) 3.1 NORME IEEE 802.2: SOUS COUCHE LLC 57 I.KECHICHEBELAIBA
  • 15.  • Trame LLC: encapsulé dans le champ données de la trame MAC  Format général de la trame LLC:  Les champs dsap et ssap permettent un multiplexage des couches supérieures, de la même manière que le champ "Type de protocole" des trames Ethernet MAC. Si le protocole LLC est Utilisé, on a alors la valeur "F0" dans les champs ssap et dsap 3.2 NORME IEEE 802.2: TRAME LLC 58 I.KECHICHEBELAIBA
  • 16. CHAMPS DE CONTRÔLE  3 types de trames  trames d'information,  de supervision,  de contrôle:  Type I (Information): mode connecté LLC2.  Contient 2 compteurs  Le compteur N(S) numérote les trames émises  Le compteur N(R) permet d’acquitter les trames reçues, contient toujours le numéro de la prochaine trame attendue  Type S (Supervision):  gestion des trames d’informations en mode connecté LLC2  contrôle de flux et de demande de retransmission  Type U (Unnumbered, non numéroté)  Gérer la connexion (ouverture ou fermeture) en mode connecté  Envoyer les données en mode datagramme Le champ contrôle est codé sur  1 octet pour les trames de type U  2 octets pour les trames de type I et S 3.3 NORME IEEE 802.2: TRAME LLC 59 I.KECHICHEBELAIBA
  • 17. 3.3 NORME 802.2 : SOUS COUCHE MAC 60 I.KECHICHEBELAIBA
  • 18. 4. NORME IEEE 802.3 61 I.KECHICHEBELAIBA
  • 19.  La norme 802.3 définie la méthode d'accès au support par :  écoute de porteuse,  accès multiples  détection de collision. C'est la norme CSMA/CD RQ: Cette norme est couramment et à tord, nommé Ethernet. Ethernet est un type de réseau alors que la norme 802.3 décrit une méthode d'accès au support.  Historique  En 1985, l’IEEE sortit la norme 802.3  En 1988, l’IEEE sort des suppléments au standard 802.3.  En Février 1989, l’ISO (International Standardization Organisation) adopta la norme sous 8802.3. L’ISO fut obligé de revoir son "modèle de référence OSI« pour pouvoir avoir une correspondance avec la norme 802 de l’IEEE décomposition en deux sous-couches de la couche liaison de données :  la couche LLC (Logical Link Control)  la couche MAC (Medium Access Control) 4.1 NORME 802.3 : PRÉSENTATION 62 I.KECHICHEBELAIBA
  • 20. 802.3 Appellation 802.3 a 10 Base 2 (coax fin) 802.3 i 10 Base T (paire torsadé) 802.3 f Support fibre optique 802.3 u 100BaseT ou F (Fast Ethernet) 802.3 z 1000 Base T ou F 4.2 NORME 802.3: SUPPLÉMENTS  Les suppléments les plus rencontrés sont:  Plusieurs topologies de mise en œuvre sont proposées.  En bus :  10Base5 : câble coax épais.  10Base2 : coax fin (le plus simple et le moins cher)  En bus-étoile :  paire torsadé 10BaseT ou 100BaseT  Fibre optique 10BaseFL ,100BaseFL et surtout 1000BaseFL 63 I.KECHICHEBELAIBA
  • 21. 5. NORME IEEE 802.4 64 I.KECHICHEBELAIBA
  • 22.  Les opposants à la méthode CSMA/CD ont conduits à la recherche d'autres méthodes d'accès au support. La norme 802.4 est l'une d'entre elles.  Un bus sur lequel les stations sont connectés.  Une méthode d'accès à jeton logique est implémentée pour que seule la station possédant le jeton puisse émettre.  Principe  Le bus assure la diffusion des signaux vers toutes les stations.  Le jeton détermine un accès séquentiel des stations à la parole, évitant ainsi les collisions.  Les stations connectées au réseau forment un anneau logique en étant rangées par ordre décroissant de leurs adresses.  La station ayant la plus petite adresse considère comme son successeur la station ayant la plus grande adresse, ainsi une boucle est formée.  Chaque station connaît l’adresse de son successeur et celle de son prédécesseur.  Une seule station possède le jeton, elle émet ses trames pendant un temps maximum puis envoie une trame « jeton » à sa station successeur. Ainsi le jeton passe par toutes les stations et personne ne parle en même temps. L’emplacement physique n’intervient pas dans le passage du jeton. 5.1. NORME IEEE 802.4 : BUS À JETON 65 I.KECHICHEBELAIBA
  • 23. Type de trame Nom de la trame Objet 0000 0000 Demande jeton Recherche du jeton pendant l'initialisation 0000 0001 Recherche successeur 1 Permet à une station de rentrer sur l'anneau 0000 0010 Recherche successeur 2 Permet à une station de rentrer sur l'anneau 0000 0011 Qui est le suivant ? Rétablissement du jeton en cas de perte 0000 0100 Résolution de contention Résolution de conflits en cas d'accès multiple 0000 1000 Jeton Passage du jeton 0000 1100 Initialisation successeur Permet à une station de quitter l'anneau 5.2 NORME IEEE 802.4 : TRAME 802.4 66 I.KECHICHEBELAIBA
  • 24. 6. NORME IEEE 802.5 67 I.KECHICHEBELAIBA
  • 25.  Token Ring est le protocole promu par IBM pour se démarquer d’Ethernet.  Avec Ethernet que l’organisation pour l’accès à la parole était assez anarchique :  chacun parle quand il veut,  Méthode de détection des collisions est basée sur le principe qu’on laisse se produire des erreurs et qu’on les traite quand elles arrivent. IBM n’a pas apprécié cette philosophie et à inventé l’anneau (RING) à jeton (TOKEN) où chacun parle quand on lui donne la parole.  A été normalisé 802.5 par l'IEEE. 6.1 NORME IEEE 802.5 : ANNEAU À JETON 68 I.KECHICHEBELAIBA
  • 26. Principe  Un jeton tourne et va de station en station.  Lorsque l’on veut parler on attend que le jeton passe.  Si il est libre on le marque occupé et on parle.  Lorsque l’on reçoit un message, on marque la trame pour signaler qu’on l’a lue et on la laisse continuer.  L’émetteur reçoit donc la trame qu’il a émise en sachant si le destinataire l’a lue.  Il libère le jeton et le passe à son voisin. Comme il n’y a qu’un jeton en circulation sur l’anneau une seule station peut transmettre à un instant donné. Ceci évite l’émission simultanée de plusieurs trames et résout le problème de l’accès multiple.  Plus lent sur de faibles charges qu’Ethernet Lorsque le trafic est faible, le jeton passe la plupart de son temps à circuler sur l’anneau  Plus rapide qu’Ethernet (même 100 Mbps) sur de lourdes charges car il ne s’écroule pas sous les collisions. Lorsquele trafic s’intensifie de sorte que chaque station possède des trames en attente d’émission, dès qu’une station libère le jeton, la suivante le prend immédiatement. Le droit d’émettre se déplace de station en station suivant l’ordre de connexion physique 6.2 NORME IEEE 802.5 : ANNEAU À JETON 69 I.KECHICHEBELAIBA
  • 27. 7. NORME IEEE 802.11 70 I.KECHICHEBELAIBA
  • 28.  La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN).  Le nom Wi-Fi (Wireless Fidelity) correspond initialement au nom donnée à la certification délivrée par la Wi-Fi Alliance, anciennement WECA (Wireless Ethernet Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11.  Par abus de langage le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un réseau Wifi est en réalité un réseau répondant à la norme 802.11.  Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fils à haut débit pour peu que l'ordinateur à connecter ne soit pas trop distante par rapport au point d'accès.  Dans la pratique, le WiFi permet de relier des ordinateurs portables, des ordinateurs de bureau, des assistants personnels (PDA) ou tout type de périphérique à  une liaison haut débit (11 Mbps ou supérieur)  sur un rayon de plusieurs dizaines de mètres en intérieuret à plusieurs centaines de mètres en environnement ouvert. 7.1 NORME IEEE 802.11 : RÉSEAUX SANS FIL 71 I.KECHICHEBELAIBA
  • 29.  La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps.  Des révisions ont été apportées à la norme originale afin  d'optimiser le débit (appelées normes 802.11 physiques)  d'assurer une meilleure sécurité ou une meilleure interopérabilité. 7.2 NORME IEEE 802.11 : DIFFÉRENTES NORMES WIFI 72 I.KECHICHEBELAIBA