SlideShare une entreprise Scribd logo
1  sur  40
Télécharger pour lire hors ligne
Cours des réseaux Informatiques
(2010-2011)
Rziza MohammedRziza Mohammed
rziza@fsr.ac.ma
Les réseaux Locaux
Un réseau local ou LAN en anglais (Local Area Network)
permet la connexion d’un ensemble de postes afin
d’échanger ou de partager des informations,
Il permet aussi le partage de ressource (disque, imprimante,... ),Il permet aussi le partage de ressource (disque, imprimante,... ),
Ces postes sont circoncis dans une zone géographique
d’environ 10 km de rayon
Les réseaux Locaux
Les objectifs:
• Le transfert rapide des données
• Personne ne doit être privilégié sur le réseau, l’accès au
réseau doit être équitableréseau doit être équitable
• Le réseau doit être ouvert sur l’extérieur à d’autre réseaux
• Le réseau doit pouvoir évoluer et être étendu
Les réseaux Locaux
Le support de communication:
Le support utilisé dans les réseaux locaux sont:
• la paire torsadée
• le coaxial
• la fibre optique
Pour choisir l’un ou l’autre de ces supports, on peut considérer
les critères suivants:
• Le débit de données ou bande passante
• La sensibilité au bruit
• La facilité d’installation
• Le coût
Les réseaux Locaux
Topologie physique des câbles qui forment le réseau.
• La topologie Bus
• La topologie en Anneau• La topologie en Anneau
• La topologie en Etoile
Niveau 1 et 2 des réseaux locaux
Application
Présentation
Session
Transport
RéseauRéseau
Liaison
de
données
Physique
802.2
802.3 802.4 802.5
CSMA/CD Token Bus Token Ring
Physique
LLC
MAC
Niveau 2 des réseaux locaux
La couche liaison de donnée des réseaux locaux est divisée en
deux sous-couches:
• La sous couche LLC (Logical Link control)
• La sous couche MAC (Medium Access Control)
La sous-couche MAC à fait l’objet de trois normes:
• 802.3 : Réseau en bus CSMA/CD
• 802.4 : Token Bus
• 802.5 : Token Ring
La norme 802.3 ou CSMA/CD
CSMA/CD: Carrier Sense Multiple Access/Collision Detected
CSMA/CD est une technique basée sur le principe d’écoute et de
détection de collision
Le principe d’accès au support est la compétition: un émetteur
utilise la voie dès qu’il est prêt à émettre, Il ignore donc
les autres émetteursles autres émetteurs
=> Risque de collision
Pour limiter le nombre de collision, cette technique utilise le
principe d’écoute, c’est à dire un émetteur n’émet que s’il
n ’y a pas de transmission en court
La norme 802.4 ou token Bus
Topologie physique du réseau, c’est le bus
Topologie logique c’est l’anneau
L’allocation du bus est déterminer par la circulation d’un jeton.
Emission: chaque station connaît l’adresse d’une station gauche et
d’une station droite. Elle reçoit de la station gauche un jeton.d’une station droite. Elle reçoit de la station gauche un jeton.
Quand elle a fini d’utiliser ce jeton (fin de transmission des trames),
elle passe le jeton à la station de droite.
Pour éviter qu’une station ne monopolise pas le jeton, on utilise un
délai de garde.
La norme 802.5 ou Token Ring
Topologie physique du réseau, c’est l’anneau
Topologie logique c’est l’anneau
• Topologie facile à mettre en œuvre;
• L’accès au support, c’est le jeton
Quelques réseaux locaux standards
La famille des réseaux Ethernet
La norme 802.3 a servi de base au développement de
nombreux réseaux locaux.
Les différents réseaux sont différents les uns aux autres par les
caractéristiques de leurs couche physique:caractéristiques de leurs couche physique:
• Type de support,
• Longueur des segments,
• Débit binaire,
• Type de transmission (BB ou LB).
Quelques réseaux locaux standards
Certains des réseaux ont été normalisés et sont désignés
suivant la normalisation :
« D trans L ».
• D: débit en Mbit/s,
La famille des réseaux Ethernet
• D: débit en Mbit/s,
• Trans: type de transmission : Base pour BB
et Broad pour LB
• L: longueur élémentaire de segments en
centaines de mètres
Quelques réseaux locaux standards
Exemples:
La norme 802.3 ou CSMA/CD
10 base 5 10 base 2 1 base 5 10 base T 10 broad 36
Exemple: 10 base 5 : Réseau de la famille EthernetExemple: 10 base 5 : Réseau de la famille Ethernet
• 10 Mbits/s
• Bande de Base
• Longueur élémentaire 500 m
• MAC, CSMA/CD
Quelques réseaux locaux standards
Les réseaux Apple-Talk
Le protocole de niveau MAC est CSMA/CA (Collision Avoided)
CSMA/CA c’est une version optimisée de CSMA/CD dans le
sens où l’on essai d’éviter au plus vite les collisions
La famille des réseaux haut débit
a) Le réseau FDDI (Fiber Distributed Data Interface)
• Réseau à structure en boucle avec un contrôle d’accès par
jeton utilisant la fibre optique comme support;
• Haute performance: 100 Mbit/s
• Distance de raccordement: 200 Km
• Interconnecte jusqu’à 1000 stations
Quelques réseaux locaux standards
La famille des réseaux haut débit
b) Fast Ethernet
• C’est un réseau Ethernet à 100 Mbis/s
• La technique d’accès au support est SCMA/CD.
• La différence réside dans le câble:• La différence réside dans le câble:
• On distingue 3 sous normes:
- 100 base TX : paire torsadé catégorie 5
- 100 base T4 : paire torsadé catégorie 3, 4, 5
- 100 base FX : Fibre optique
Description des normes
10 Base 2
10 Base 5
Un transceiver
Un connecteur AUI sur une carte réseau
10 Base T
Les hubs
Un connecteur RJ-45
Les hubs
10 Base F
Des connecteurs pour fibre-optique
Fast Ethernet: 100 Base T4
Fast Ethernet: 100 Base TX
Fast Ethernet: 100 Base FX
Structure de la trame (802.3)
Amorce : Représente le début de chaque trame et elle est composée
de 7 octets positionnés à 10101010. Cette amorce permet de
7 octet 1 octet 2 octet 2 octet 2 octet 1 octet 1 octet 4 octet
de 7 octets positionnés à 10101010. Cette amorce permet de
synchroniser les stations réceptrices.
Marqueur de début de trame (Start Frame Délimiter) : Cet octet
représente le début de la trame et a pour valeur 010101011.
Adresse destination-Adresse source : Ce sont les adresses
physiques du réseau codées sur 2 ou 6 octets.
Longueur du champ d’information (Lenght) : Ce champ
indique sur 2 octets la longueur des données LLC.
Ce nombre est compris entre 0 et 1500 octets.
Données (Data) : Champ de données LLC (Logical Link
Structure de la trame (802.3)
Données (Data) : Champ de données LLC (Logical Link
Control) contenant entre 0 et 1500 octets.
Bourrage (PAD) : Octets de bourrage ajoutés si la trame ne
contient pas 46 octets pour satisfaire la taille minimale
d’une trame 802.3 (entre 0 et 46 octets).
FCS (Frame Control Sequence) : Constitué d’un mot de 32
bits, ce champ représente le code de vérification
d’erreur sur la trame.
Sa portée s’effectue sur tous les champs exceptés :
• le délimiteur de début de trame,
Structure de la trame (802.3)
• le délimiteur de début de trame,
• le FCS.
Polynôme générateur d’une trame 802.3 est :
x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x1
La norme 802.5
Cette norme, appelée aussi Token Ring (ou anneau à jeton), a
été initialement commercialisée par IBM.
Elle est également normalisée par l’ISO sous la référence
IS8802-5.
Chaque station est connectée en mode point à point à deux
autres stations et l’interconnexion totale de l’ensemble
des machines crée un anneau unidirectionnel où circule
une seule trame.
La norme 802.5
La norme 802.5
MAU
Méthode d’accès par jeton
Dans un anneau à jeton, les machines sont connectées en série
les unes aux autres.
L’information est toujours transmise séquentiellement et bit à
bit entre deux stations (Une station active vers la stationbit entre deux stations (Une station active vers la station
suivante, les autres restants inactives).
Une seule trame vide ou pleine peut circuler sur l’anneau.
Méthode d’accès par jeton (1)
Principe de fonctionnement :
Une trame vide circule de station en station sur l’anneau avec
un jeton positionné à libre.
Une station recevant la trame avec le jeton libre souhaite
transmettre de l’information; Elle positionne le jeton a
occupé, elle remplit la trame avec les données àoccupé, elle remplit la trame avec les données à
transmettre, elle indique le destinataire, et renvoie la trame
vers la station suivante.
La trame circule de station en station jusqu’à ce quelle atteigne
le destinataire.
Méthode d’accès par jeton (2)
Principe de fonctionnement :
La station destinatrice recopie les données nécessaires, et
renvoie la trame dans l’anneau après avoir positionné
certains indicateurs.
La station émettrice reçoit la trame, la vide, remet le jeton à
libre et redépose la trame dans le réseau.
La trame circulera dans l’anneau jusqu’à ce qu’une station
le capture pour transmettre quelque chose.
Méthode d’accès par jeton
B veut trans-
mettre une
information
La trame est transmise avec
le jeton libre de A vers B.
B met le jeton a occupé,
rempli les champs d'adresse
source et destinataire, et met
D est le destinataire, la
trame
A n'est pas
l'émetteur
de la trame il
B libère le
jeton et
renvoieinformation
vers D
source et destinataire, et met
l'information à transmettre
dans la trame
est enregistrée et redéposée
sur l'anneau vers la station
suivante
C n'étant pas le destinataire,
il retransmet la trame vers D
de la trame il
la retransmet
vers la station
suivante
renvoie
dans l'anneau
une trame
vide
Format des trames (802.5)
Trame sans données (Jeton Libre)
SD AC ED
Trame avec données (Jeton occupé)
SD AC FC DA SA RI INFO FCS ED FSSD AC FC DA SA RI INFO FCS ED FS
SD : (Starting delimiter), codé sur 1 octet, il sert à délimiter le début
d’une trame ou d’un jeton.
Son format est représenté par la valeur :
JK0JK000 avec J et K ont des valeurs binaires ne
représentant ni un 0 ni un 1.
Format des trames (802.5)
AC : (Access Control) 1 octet dont la structure est de la forme
suivante :
PPP : Indique la priorité de la trame (de 0 à 7)
T : Permet aux stations d’accéder au support pour les
transferts d’information.transferts d’information.
T=0 jeton libre
T=1 jeton occupé
M : Monitor bit, positionné par la station ‘moniteur’ du
réseau. Il permet d’éviter que les trame fasse plusieurs
fois le tour du réseau.
RRR : Bits de réservation de plus grande priorité pour
augmenter la priorité du prochain jeton.
Format des trames (802.5)
FC : (Frame Control) 1octet permettant de définir le type de la
trame.
Format des trames (802.5)
DA (Destination Address) SA (Source Address) : Ce sont les
adresses physiques du réseau codées sur 2 ou 6 octets.
RI : (Routing Information) Ce champ comportant de 2 à 30 octets
permettent le routage de la trame vers la station destinatrice.
INFO (Data) : Ce champ peu être vide ou contenir un ou plusieursINFO (Data) : Ce champ peu être vide ou contenir un ou plusieurs
octets. La taille max n’est pas définie formellement.
FCS (Frame Control Check) : Codé sur 4 octets il permet de
vérifier l’intégrité de transmission de la trame.
Polynôme générateur d’une trame 802.5 :
x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x1
Format des trames (802.5)
ED : (End Delimiter) codé sur 1 octet, il sert à délimiter la fin d’une
trame ou d’un jeton. Son format est représenté par la valeur :
JK1JK1IE:
• J et K ont des valeurs binaires ne représentant ni un 0 ni un 1.
• I Bit de trame intermédiaire, cette trame sera suivie d’une autre,
• E Bit indiquant qu’une erreur à été détectée.
FS (Frame Status) : codé sur un octet, il donne l’état du recopiage
sur la station destinatrice.
La structure de l’octet est la suivante :
ACrrACrr :
• A : adresse reconnue,
• C : Trame recopiée,
• r : réservé.
La norme LLC (Logical Link Control)
Cette couche représente la deuxième division de la couche
liaison dans le modèle OSI.
Elle se situe au dessus de la sous couche MAC dont le rôle et de
gérer le contrôle d’accès au support de transmission.
Le rôle de cette sous couche LLC est de gérer les
communications entre stations et d’assurer l’interface
avec les couches supérieures.
Ses spécification sont données dans le standard IEEE 802.2 et
sont reprises dans la norme internationale IS 8802-2 de
l’ISO.
La norme LLC (Logical Link Control)
Cette norme offre à la couche réseau des services :
• Sans connexion (LLC1),
• Avec connexion (LLC2),
• Sans connexion avec acquittement (LLC3).
Cette norme est donc divisée en 3 normes qui sont adaptés àCette norme est donc divisée en 3 normes qui sont adaptés à
ces modes de fonctionnement différents.
Le but de ces protocoles est de fournir une garantie de
livraison des messages (appelés LSDU Link Services
Data Unit), la détection et reprise sur erreur.

Contenu connexe

Tendances

Chap2 physique
Chap2 physiqueChap2 physique
Chap2 physique
Ens Kouba
 

Tendances (20)

Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
 
Travaux Dirigée Normes IEEE
Travaux Dirigée Normes IEEETravaux Dirigée Normes IEEE
Travaux Dirigée Normes IEEE
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
 
Chap2 physique
Chap2 physiqueChap2 physique
Chap2 physique
 
Normes IEEE
Normes IEEENormes IEEE
Normes IEEE
 
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CANCours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
 
Couche1 couche2 s4_v05
Couche1 couche2 s4_v05Couche1 couche2 s4_v05
Couche1 couche2 s4_v05
 
Les trames reseaux
Les trames reseauxLes trames reseaux
Les trames reseaux
 
Transmission de signal
Transmission de signalTransmission de signal
Transmission de signal
 
Chapitre 6 - couche transport
Chapitre 6  - couche transportChapitre 6  - couche transport
Chapitre 6 - couche transport
 
Chapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANsChapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANs
 
Smi5 cours partie1
Smi5 cours partie1Smi5 cours partie1
Smi5 cours partie1
 
Chapitre 5 - couche réseaux
Chapitre 5 - couche réseauxChapitre 5 - couche réseaux
Chapitre 5 - couche réseaux
 
Smi5 cours partie2
Smi5 cours partie2Smi5 cours partie2
Smi5 cours partie2
 
Chapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locauxChapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locaux
 
Protocoles d'acces aleatoires
Protocoles d'acces aleatoiresProtocoles d'acces aleatoires
Protocoles d'acces aleatoires
 
Réseaux de transmission des données
Réseaux de transmission des donnéesRéseaux de transmission des données
Réseaux de transmission des données
 
Chapitre 2 - Transmission
Chapitre 2  - TransmissionChapitre 2  - Transmission
Chapitre 2 - Transmission
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies
 

Similaire à Cours reseaux lan (20)

FR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfFR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdf
 
Chap2-Ethernet.pptx
Chap2-Ethernet.pptxChap2-Ethernet.pptx
Chap2-Ethernet.pptx
 
Les typologies des Réseaux informatiques
Les  typologies des Réseaux informatiquesLes  typologies des Réseaux informatiques
Les typologies des Réseaux informatiques
 
un pdf bien detaillé a propos du frame relay
un pdf bien detaillé a propos du frame relayun pdf bien detaillé a propos du frame relay
un pdf bien detaillé a propos du frame relay
 
reseauxUE1.2_v2021.pptx
reseauxUE1.2_v2021.pptxreseauxUE1.2_v2021.pptx
reseauxUE1.2_v2021.pptx
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
chapitre1.ppt
chapitre1.pptchapitre1.ppt
chapitre1.ppt
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.ppt
 
204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptx204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptx
 
ethernet.ppt
ethernet.pptethernet.ppt
ethernet.ppt
 
Info reseaux
Info reseaux Info reseaux
Info reseaux
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
assiter AR.pdf
assiter AR.pdfassiter AR.pdf
assiter AR.pdf
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdf
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
 
Projet reseaux
Projet reseaux Projet reseaux
Projet reseaux
 
Ethernet
EthernetEthernet
Ethernet
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
 
Reseaux
ReseauxReseaux
Reseaux
 
CMs-Reseaux.pdf
CMs-Reseaux.pdfCMs-Reseaux.pdf
CMs-Reseaux.pdf
 

Dernier

Dernier (15)

Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptx
 
Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024
 
Exemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste AuditExemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste Audit
 
Nathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseNathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre française
 
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxGHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
 
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
 
Fiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciationFiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciation
 
Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"
 
Un petit coin etwinning- Au fil des cultures urbaines
Un petit coin  etwinning- Au fil des cultures urbainesUn petit coin  etwinning- Au fil des cultures urbaines
Un petit coin etwinning- Au fil des cultures urbaines
 
Àma Gloria.pptx Un film tourné au Cap Vert et en France
Àma Gloria.pptx   Un film tourné au Cap Vert et en FranceÀma Gloria.pptx   Un film tourné au Cap Vert et en France
Àma Gloria.pptx Un film tourné au Cap Vert et en France
 
Texte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigéesTexte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigées
 
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxGHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
 
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfPowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
 
rapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfrapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdf
 
Quitter la nuit. pptx
Quitter          la        nuit.    pptxQuitter          la        nuit.    pptx
Quitter la nuit. pptx
 

Cours reseaux lan

  • 1. Cours des réseaux Informatiques (2010-2011) Rziza MohammedRziza Mohammed rziza@fsr.ac.ma
  • 2. Les réseaux Locaux Un réseau local ou LAN en anglais (Local Area Network) permet la connexion d’un ensemble de postes afin d’échanger ou de partager des informations, Il permet aussi le partage de ressource (disque, imprimante,... ),Il permet aussi le partage de ressource (disque, imprimante,... ), Ces postes sont circoncis dans une zone géographique d’environ 10 km de rayon
  • 3. Les réseaux Locaux Les objectifs: • Le transfert rapide des données • Personne ne doit être privilégié sur le réseau, l’accès au réseau doit être équitableréseau doit être équitable • Le réseau doit être ouvert sur l’extérieur à d’autre réseaux • Le réseau doit pouvoir évoluer et être étendu
  • 4. Les réseaux Locaux Le support de communication: Le support utilisé dans les réseaux locaux sont: • la paire torsadée • le coaxial • la fibre optique Pour choisir l’un ou l’autre de ces supports, on peut considérer les critères suivants: • Le débit de données ou bande passante • La sensibilité au bruit • La facilité d’installation • Le coût
  • 5. Les réseaux Locaux Topologie physique des câbles qui forment le réseau. • La topologie Bus • La topologie en Anneau• La topologie en Anneau • La topologie en Etoile
  • 6. Niveau 1 et 2 des réseaux locaux Application Présentation Session Transport RéseauRéseau Liaison de données Physique 802.2 802.3 802.4 802.5 CSMA/CD Token Bus Token Ring Physique LLC MAC
  • 7. Niveau 2 des réseaux locaux La couche liaison de donnée des réseaux locaux est divisée en deux sous-couches: • La sous couche LLC (Logical Link control) • La sous couche MAC (Medium Access Control) La sous-couche MAC à fait l’objet de trois normes: • 802.3 : Réseau en bus CSMA/CD • 802.4 : Token Bus • 802.5 : Token Ring
  • 8. La norme 802.3 ou CSMA/CD CSMA/CD: Carrier Sense Multiple Access/Collision Detected CSMA/CD est une technique basée sur le principe d’écoute et de détection de collision Le principe d’accès au support est la compétition: un émetteur utilise la voie dès qu’il est prêt à émettre, Il ignore donc les autres émetteursles autres émetteurs => Risque de collision Pour limiter le nombre de collision, cette technique utilise le principe d’écoute, c’est à dire un émetteur n’émet que s’il n ’y a pas de transmission en court
  • 9. La norme 802.4 ou token Bus Topologie physique du réseau, c’est le bus Topologie logique c’est l’anneau L’allocation du bus est déterminer par la circulation d’un jeton. Emission: chaque station connaît l’adresse d’une station gauche et d’une station droite. Elle reçoit de la station gauche un jeton.d’une station droite. Elle reçoit de la station gauche un jeton. Quand elle a fini d’utiliser ce jeton (fin de transmission des trames), elle passe le jeton à la station de droite. Pour éviter qu’une station ne monopolise pas le jeton, on utilise un délai de garde.
  • 10. La norme 802.5 ou Token Ring Topologie physique du réseau, c’est l’anneau Topologie logique c’est l’anneau • Topologie facile à mettre en œuvre; • L’accès au support, c’est le jeton
  • 11. Quelques réseaux locaux standards La famille des réseaux Ethernet La norme 802.3 a servi de base au développement de nombreux réseaux locaux. Les différents réseaux sont différents les uns aux autres par les caractéristiques de leurs couche physique:caractéristiques de leurs couche physique: • Type de support, • Longueur des segments, • Débit binaire, • Type de transmission (BB ou LB).
  • 12. Quelques réseaux locaux standards Certains des réseaux ont été normalisés et sont désignés suivant la normalisation : « D trans L ». • D: débit en Mbit/s, La famille des réseaux Ethernet • D: débit en Mbit/s, • Trans: type de transmission : Base pour BB et Broad pour LB • L: longueur élémentaire de segments en centaines de mètres
  • 13. Quelques réseaux locaux standards Exemples: La norme 802.3 ou CSMA/CD 10 base 5 10 base 2 1 base 5 10 base T 10 broad 36 Exemple: 10 base 5 : Réseau de la famille EthernetExemple: 10 base 5 : Réseau de la famille Ethernet • 10 Mbits/s • Bande de Base • Longueur élémentaire 500 m • MAC, CSMA/CD
  • 14. Quelques réseaux locaux standards Les réseaux Apple-Talk Le protocole de niveau MAC est CSMA/CA (Collision Avoided) CSMA/CA c’est une version optimisée de CSMA/CD dans le sens où l’on essai d’éviter au plus vite les collisions La famille des réseaux haut débit a) Le réseau FDDI (Fiber Distributed Data Interface) • Réseau à structure en boucle avec un contrôle d’accès par jeton utilisant la fibre optique comme support; • Haute performance: 100 Mbit/s • Distance de raccordement: 200 Km • Interconnecte jusqu’à 1000 stations
  • 15. Quelques réseaux locaux standards La famille des réseaux haut débit b) Fast Ethernet • C’est un réseau Ethernet à 100 Mbis/s • La technique d’accès au support est SCMA/CD. • La différence réside dans le câble:• La différence réside dans le câble: • On distingue 3 sous normes: - 100 base TX : paire torsadé catégorie 5 - 100 base T4 : paire torsadé catégorie 3, 4, 5 - 100 base FX : Fibre optique
  • 18. 10 Base 5 Un transceiver Un connecteur AUI sur une carte réseau
  • 19. 10 Base T Les hubs Un connecteur RJ-45 Les hubs
  • 20. 10 Base F Des connecteurs pour fibre-optique
  • 24. Structure de la trame (802.3) Amorce : Représente le début de chaque trame et elle est composée de 7 octets positionnés à 10101010. Cette amorce permet de 7 octet 1 octet 2 octet 2 octet 2 octet 1 octet 1 octet 4 octet de 7 octets positionnés à 10101010. Cette amorce permet de synchroniser les stations réceptrices. Marqueur de début de trame (Start Frame Délimiter) : Cet octet représente le début de la trame et a pour valeur 010101011. Adresse destination-Adresse source : Ce sont les adresses physiques du réseau codées sur 2 ou 6 octets.
  • 25. Longueur du champ d’information (Lenght) : Ce champ indique sur 2 octets la longueur des données LLC. Ce nombre est compris entre 0 et 1500 octets. Données (Data) : Champ de données LLC (Logical Link Structure de la trame (802.3) Données (Data) : Champ de données LLC (Logical Link Control) contenant entre 0 et 1500 octets. Bourrage (PAD) : Octets de bourrage ajoutés si la trame ne contient pas 46 octets pour satisfaire la taille minimale d’une trame 802.3 (entre 0 et 46 octets).
  • 26. FCS (Frame Control Sequence) : Constitué d’un mot de 32 bits, ce champ représente le code de vérification d’erreur sur la trame. Sa portée s’effectue sur tous les champs exceptés : • le délimiteur de début de trame, Structure de la trame (802.3) • le délimiteur de début de trame, • le FCS. Polynôme générateur d’une trame 802.3 est : x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x1
  • 27. La norme 802.5 Cette norme, appelée aussi Token Ring (ou anneau à jeton), a été initialement commercialisée par IBM. Elle est également normalisée par l’ISO sous la référence IS8802-5. Chaque station est connectée en mode point à point à deux autres stations et l’interconnexion totale de l’ensemble des machines crée un anneau unidirectionnel où circule une seule trame.
  • 30. Méthode d’accès par jeton Dans un anneau à jeton, les machines sont connectées en série les unes aux autres. L’information est toujours transmise séquentiellement et bit à bit entre deux stations (Une station active vers la stationbit entre deux stations (Une station active vers la station suivante, les autres restants inactives). Une seule trame vide ou pleine peut circuler sur l’anneau.
  • 31. Méthode d’accès par jeton (1) Principe de fonctionnement : Une trame vide circule de station en station sur l’anneau avec un jeton positionné à libre. Une station recevant la trame avec le jeton libre souhaite transmettre de l’information; Elle positionne le jeton a occupé, elle remplit la trame avec les données àoccupé, elle remplit la trame avec les données à transmettre, elle indique le destinataire, et renvoie la trame vers la station suivante. La trame circule de station en station jusqu’à ce quelle atteigne le destinataire.
  • 32. Méthode d’accès par jeton (2) Principe de fonctionnement : La station destinatrice recopie les données nécessaires, et renvoie la trame dans l’anneau après avoir positionné certains indicateurs. La station émettrice reçoit la trame, la vide, remet le jeton à libre et redépose la trame dans le réseau. La trame circulera dans l’anneau jusqu’à ce qu’une station le capture pour transmettre quelque chose.
  • 33. Méthode d’accès par jeton B veut trans- mettre une information La trame est transmise avec le jeton libre de A vers B. B met le jeton a occupé, rempli les champs d'adresse source et destinataire, et met D est le destinataire, la trame A n'est pas l'émetteur de la trame il B libère le jeton et renvoieinformation vers D source et destinataire, et met l'information à transmettre dans la trame est enregistrée et redéposée sur l'anneau vers la station suivante C n'étant pas le destinataire, il retransmet la trame vers D de la trame il la retransmet vers la station suivante renvoie dans l'anneau une trame vide
  • 34. Format des trames (802.5) Trame sans données (Jeton Libre) SD AC ED Trame avec données (Jeton occupé) SD AC FC DA SA RI INFO FCS ED FSSD AC FC DA SA RI INFO FCS ED FS SD : (Starting delimiter), codé sur 1 octet, il sert à délimiter le début d’une trame ou d’un jeton. Son format est représenté par la valeur : JK0JK000 avec J et K ont des valeurs binaires ne représentant ni un 0 ni un 1.
  • 35. Format des trames (802.5) AC : (Access Control) 1 octet dont la structure est de la forme suivante : PPP : Indique la priorité de la trame (de 0 à 7) T : Permet aux stations d’accéder au support pour les transferts d’information.transferts d’information. T=0 jeton libre T=1 jeton occupé M : Monitor bit, positionné par la station ‘moniteur’ du réseau. Il permet d’éviter que les trame fasse plusieurs fois le tour du réseau. RRR : Bits de réservation de plus grande priorité pour augmenter la priorité du prochain jeton.
  • 36. Format des trames (802.5) FC : (Frame Control) 1octet permettant de définir le type de la trame.
  • 37. Format des trames (802.5) DA (Destination Address) SA (Source Address) : Ce sont les adresses physiques du réseau codées sur 2 ou 6 octets. RI : (Routing Information) Ce champ comportant de 2 à 30 octets permettent le routage de la trame vers la station destinatrice. INFO (Data) : Ce champ peu être vide ou contenir un ou plusieursINFO (Data) : Ce champ peu être vide ou contenir un ou plusieurs octets. La taille max n’est pas définie formellement. FCS (Frame Control Check) : Codé sur 4 octets il permet de vérifier l’intégrité de transmission de la trame. Polynôme générateur d’une trame 802.5 : x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x1
  • 38. Format des trames (802.5) ED : (End Delimiter) codé sur 1 octet, il sert à délimiter la fin d’une trame ou d’un jeton. Son format est représenté par la valeur : JK1JK1IE: • J et K ont des valeurs binaires ne représentant ni un 0 ni un 1. • I Bit de trame intermédiaire, cette trame sera suivie d’une autre, • E Bit indiquant qu’une erreur à été détectée. FS (Frame Status) : codé sur un octet, il donne l’état du recopiage sur la station destinatrice. La structure de l’octet est la suivante : ACrrACrr : • A : adresse reconnue, • C : Trame recopiée, • r : réservé.
  • 39. La norme LLC (Logical Link Control) Cette couche représente la deuxième division de la couche liaison dans le modèle OSI. Elle se situe au dessus de la sous couche MAC dont le rôle et de gérer le contrôle d’accès au support de transmission. Le rôle de cette sous couche LLC est de gérer les communications entre stations et d’assurer l’interface avec les couches supérieures. Ses spécification sont données dans le standard IEEE 802.2 et sont reprises dans la norme internationale IS 8802-2 de l’ISO.
  • 40. La norme LLC (Logical Link Control) Cette norme offre à la couche réseau des services : • Sans connexion (LLC1), • Avec connexion (LLC2), • Sans connexion avec acquittement (LLC3). Cette norme est donc divisée en 3 normes qui sont adaptés àCette norme est donc divisée en 3 normes qui sont adaptés à ces modes de fonctionnement différents. Le but de ces protocoles est de fournir une garantie de livraison des messages (appelés LSDU Link Services Data Unit), la détection et reprise sur erreur.