Вы находитесь на странице: 1из 0

SUPPORT DE COURS -DOCUMENTATION

Centre de formation GEFI


LES
RESEAUX
LOCAUX





GEFI REPRODUCTION INTERDITE
Rf:LAN235
Volume
7
L E S R E S E A U X L O C A U X
TABLE DES MATIERES
TABLE DES MATIERES.......................................................................................... 1
OBJECTIFS DU COURS ......................................................................................... 6
ASPECT THEORIQUE : ............................................................................................... 6
Architecture rseau............................................................................................. 6
ASPECTS PRATIQUES :.............................................................................................. 6
Matrise dEthernet : Ethernet V2 et IEEE 802.3 ................................................ 6
Prsentation de Token Ring ............................................................................... 6
Installer et configurer un rseau local Ethernet .................................................. 6
Pontage et commutation (Switch) ....................................................................... 6
Spanning Tree Protocol ...................................................................................... 6
ACQUERIR LES BASES NECESSAIRES POUR LES COURS:............................................. 6
TCP/IP du DoD ................................................................................................... 6
Switchs et Routeurs CISCO

.............................................................................. 6
Windows XP

PRO............................................................................................. 6
Unix/Linux ........................................................................................................... 6
OSI DISO................................................................................................................. 7
PRESENTATION ........................................................................................................ 7
LE MODELE DE REFERENCE OSI................................................................................ 7
Fonctionnement de ce modle............................................................................ 8
ROLE DE LA COUCHE PHYSIQUE............................................................................... 10
Srialisation....................................................................................................... 10
Codage.............................................................................................................. 10
MODEM ............................................................................................................ 11
Couplage Physique........................................................................................... 11
ROLE DE LA COUCHE LIAISON DE DONNEES .............................................................. 11
Prsentation...................................................................................................... 11
La sous couche MAC........................................................................................ 11
La sous couche LLC ......................................................................................... 11
ROLE DE LA COUCHE RESEAU.................................................................................. 12
ROLE DE LA COUCHE TRANSPORT............................................................................ 12
ROLE DE LA COUCHE SESSION................................................................................. 12
ROLE DE LA COUCHE PRESENTATION....................................................................... 12
ROLE DE LA COUCHE APPLICATION .......................................................................... 13
SYNTHESE ............................................................................................................. 13
Rseaux physiques :......................................................................................... 13
Rseau logique ................................................................................................. 13
Applications rseau........................................................................................... 13
LES METHODES DACCES .................................................................................. 14
NORMES DACCES AU MEDIUM................................................................................. 14
LA METHODE DACCES PAR CONTENTION.................................................................. 15
Principes ........................................................................................................... 15
Variantes........................................................................................................... 15
Normes ou rseaux utilisant une technique de contention............................... 16
LA METHODE DACCES PAR JETON ........................................................................... 16
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
2
Principes ........................................................................................................... 16
Variantes........................................................................................................... 16
Normes ou rseaux utilisant une technique de jeton........................................ 16
LA METHODE CSMA/CD ........................................................................................ 17
Historique et volution du CSMA/CD................................................................ 17
Le CSMA/CD..................................................................................................... 18
LES RESEAUX PHYSIQUES ................................................................................ 26
LA NORME ETHERNET V2.0 ET IEEE 802.3............................................................. 26
Prsentation...................................................................................................... 26
Les variantes..................................................................................................... 27
Format des trames............................................................................................ 28
Les problmes possibles .................................................................................. 34
Les implantations dETHERNET....................................................................... 35
Les caractristiques numriques ...................................................................... 44
Le Round Trip Delay ......................................................................................... 45
Installation dun rseau 10BaseT ou 100BaseTx ............................................. 47
Rsolutions de problmes ................................................................................ 48
LA NORME TOKEN BUS OU IEEE 802.4 ................................................................... 49
Prsentation...................................................................................................... 49
Format de trame................................................................................................ 49
Gestion du jeton................................................................................................ 49
Gestion de lanneau virtuel ............................................................................... 49
LA NORME TOKEN-RING ET IEEE 802.5.................................................................. 50
Prsentation...................................................................................................... 50
LActive Monitor................................................................................................. 51
Le Standby Monitor ........................................................................................... 51
Les normes ....................................................................................................... 51
Format des trames............................................................................................ 52
Mthode daccs IEEE 802.5............................................................................ 53
Mcanisme de priorit....................................................................................... 54
Le Beaconing .................................................................................................... 58
Installation du rseau........................................................................................ 59
LA NORME DQDB OU IEEE 802.6 .......................................................................... 64
Prsentation...................................................................................................... 64
Principes ........................................................................................................... 64
Format de trame................................................................................................ 65
LES RESEAUX FDDI ............................................................................................... 66
Prsentation...................................................................................................... 66
Mthode daccs le Early Token Release ....................................................... 67
Les attachements FDDI .................................................................................... 67
Format de la trame............................................................................................ 68
LES WLAN : IEEE 802.11 ..................................................................................... 69
SYNTHESE DES RESEAUX PHYSIQUES...................................................................... 70
COMPARAISON ETHERNET ET TOKEN RING.............................................................. 70
LE NIVEAU LLC...................................................................................................... 71
Prsentation...................................................................................................... 71
Lentte LLC...................................................................................................... 71
LLC1.................................................................................................................. 72
LLC2.................................................................................................................. 72
LLC3.................................................................................................................. 72
LLC SNAP......................................................................................................... 73
Les SAP............................................................................................................ 74
INTERCONNEXIONS DE RESEAUX .................................................................... 75
PRESENTATION ...................................................................................................... 75
LES REPETEURS .................................................................................................... 75
Les fonctionnalits du rpteur......................................................................... 76
LES PONTS ............................................................................................................ 76
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
3
Prsentation...................................................................................................... 76
IEEE802.1d ou Transparent Bridging............................................................... 76
Les ponts distants ............................................................................................. 78
Les ponts Token Ring....................................................................................... 79
Review Questions ............................................................................................. 79
LE SWITCH OU COMMUTATEUR ............................................................................. 81
Prsentation...................................................................................................... 81
Modes de commutation..................................................................................... 81
Caractristiques ................................................................................................ 82
Technologies commutes................................................................................. 82
Les VLAN.......................................................................................................... 82
Le Trunking ....................................................................................................... 82
LES ROUTEURS ...................................................................................................... 83
Prsentation...................................................................................................... 83
Les tables de routage ....................................................................................... 84
Une Route......................................................................................................... 84
Routage Statique .............................................................................................. 84
Protocoles de routage dynamique .................................................................... 84
Algorithmes IP de routage ................................................................................ 85
LES PASSERELLES ................................................................................................. 85
DOMAINE DE COLLISION ET DE BROADCAST............................................................. 85
LE SPANNING TREE............................................................................................. 87
IEEE 802.1D......................................................................................................... 87
Problmes des boucles..................................................................................... 88
Principe de fonctionnement .............................................................................. 88
Description du fonctionnement ......................................................................... 88
Format des CBPDU .......................................................................................... 90
Election du Root Bridge .................................................................................... 92
Calcul du chemin le plus court .......................................................................... 93
Election du Root Port ........................................................................................ 97
Election du Designated Port ............................................................................. 97
Election du Designated Bridge.......................................................................... 98
Etat des ports en STP....................................................................................... 99
Paramtres de configuration........................................................................... 100
Fonctionnement .............................................................................................. 100
Recalcul de larbre Spanning Tree.................................................................. 101
Dlai de convergence ..................................................................................... 102
Rsum........................................................................................................... 102
IEEE 802.1S ....................................................................................................... 104
IEEE 802.1W ...................................................................................................... 104
LES V-LAN........................................................................................................... 105
TECHNOLOGIES.................................................................................................... 105
Les VLAN de couche 1 ................................................................................... 105
Les VLAN de couche 2 ................................................................................... 106
Les VLAN de couche 3 ................................................................................... 106
IEEE 802.1P ....................................................................................................... 106
LE PROTOCOLE GARP......................................................................................... 107
IEEE 802.1Q....................................................................................................... 108
IEEE 802.10....................................................................................................... 109
LES APPAREILS DE TEST................................................................................. 110
LOHMMETRE....................................................................................................... 110
LOSCILLOSCOPE.................................................................................................. 110
LE REFLECTOMETRE COAXIAL................................................................................ 110
LE TESTEUR DE CABLES EN PAIRES TORSADEES..................................................... 110
LE DBMETRE OPTIQUE.......................................................................................... 111
LE REFLECTOMETRE OPTIQUE............................................................................... 111
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
4
LA VALISE DE TEST ............................................................................................... 111
LANALYSEUR DE TRAME ....................................................................................... 111
LOGICIELS DE DIAGNOSTIQUE DES ADAPTATEURS................................................... 111
LA COMMANDE PING EN TCP/IP .......................................................................... 112
LES MATERIELS DADMINISTRATION........................................................................ 112
ANNEXE A LE FORMAT DES TRAMES.......................................................... 113
DIFFERENCES ENTRE LES TRAMES MAC................................................................ 113
LA TRAME LLC..................................................................................................... 113
LE FORMAT DE TRAME TOKEN RING....................................................................... 114
Le champ SD : Start Delimeter ....................................................................... 114
Le champ FC : Frame Control ........................................................................ 115
Le champ AC : Access Control ....................................................................... 115
Le champ ED : End Delimeter ........................................................................ 116
Le champ FS : Frame Status.......................................................................... 116
ANNEXE B. METHODE DE CODAGE ................................................................ 117
TRANSMISSION DE LINFORMATION ........................................................................ 117
BANDE DE BASE / BASE BAND ............................................................................... 117
Prsentation.................................................................................................... 117
le code NRZ .................................................................................................... 118
le code NRZI ................................................................................................... 118
le code MANCHESTER ou biphase-level ....................................................... 119
le code MANCHESTER diffrentiel ou bi-phase diffrentiel ........................... 119
le codage 4B/5B.............................................................................................. 120
Le codage FM-0.............................................................................................. 120
Le codage MLT-3............................................................................................ 121
Synthse ......................................................................................................... 122
LARGE BANDE / BROAD BAND ............................................................................... 123
PRESENTATION..................................................................................................... 123
la modulation damplitude ............................................................................... 123
la modulation de frquence............................................................................. 123
la modulation de phase................................................................................... 123
la modulation par impulsions codes (MIC).................................................... 123
Synthse ......................................................................................................... 124
LIMITE DU DEBIT BINAIRE....................................................................................... 125
Thorme de NYQUIST.................................................................................. 125
Thorme de SHANON.................................................................................. 125
Remarques...................................................................................................... 125
ANNEXE C. LES PROTOCOLES ALOHA ET CSMA........................................ 126
LE PROTOCOLE PUR ALOHA ................................................................................ 126
Principes ......................................................................................................... 126
Exemple .......................................................................................................... 126
Performances.................................................................................................. 126
LE PROTOCOLE ALOHA DISCRETISE..................................................................... 127
Principes ......................................................................................................... 127
Exemple .......................................................................................................... 127
Performances.................................................................................................. 127
LE CSMA............................................................................................................ 128
Principes gnraux ......................................................................................... 128
CSMA persistant ............................................................................................. 128
CSMA non persistant ...................................................................................... 128
CSMA p-persistant ( p ]0,1[ )....................................................................... 128
ANNEXE D. CABLAGES DES CONNECTEURS RJ45...................................... 129
CABLAGE 4 PAIRES EIA/TIA 568 A ....................................................................... 129
CABLAGE 4 PAIRES EIA/TIA 568 B ....................................................................... 129
CABLAGE2 PAIRES TP-PMD................................................................................. 129
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
5
CABLAGE RNIS FRANCE TELECOM....................................................................... 130
CABLAGE 10BASET.............................................................................................. 130
CABLAGE TOKEN RING ......................................................................................... 130
ANNEXE E. ANALYSEURS DE RESEAU .......................................................... 131
ANNEXE F. LES CATEGORIES DE CABLES.................................................... 132
PRESENTATION .................................................................................................... 132
CAT.6................................................................................................................. 132
ANNEXE G. LES CABLES EN CATEGORIE 5................................................... 133
VALEURS DE REFERENCE POUR LA CERTIFICATION EN CAT.5 ................................. 133
PRECAUTIONS POUR LINSTALLATION DES CABLES CAT.5....................................... 134
Les 10 recommandations pour une installation en paires torsades ............. 134
Distance respecter entre les cbles CAT.5 et les courants forts................. 134
Terminaison des cbles Dgainage............................................................. 134
ANNEXE H. LES RESEAUX ETENDUS.............................................................. 135
LES LIGNES LOUEES ............................................................................................. 135
TRANSPAC OU X25............................................................................................... 135
RNIS / ISDN....................................................................................................... 135
SMDS / DQDB.................................................................................................... 136
TRANSREL ........................................................................................................... 136
RELAIS DE TRAMES / FRAME RELAY....................................................................... 136
ATM.................................................................................................................... 136
SDH / SONET .................................................................................................... 137
XDSL .................................................................................................................. 137
Prsentation.................................................................................................... 137
Les diffrentes normes ................................................................................... 137
ANNEXE I. LE WIRELESS .................................................................................. 139
ANNEXE J. COMPARATIF ATM ET ETHERNET............................................... 140
ANNEXE K. LE CODAGE.................................................................................... 141
ANNEXE L. LES NORMES.................................................................................. 142
ANNEXE M. SYNTHESE ..................................................................................... 143
ANNEXE N. GLOSSAIRE.................................................................................... 144
ANNEXE O. BIBLIOGRAPHIE ............................................................................ 154

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
6
OBJECTIFS DU COURS
Aspect thorique :
Architecture rseau
Aspects pratiques :
Matrise dEthernet : Ethernet V2 et IEEE 802.3
Prsentation de Token Ring
Installer et configurer un rseau local Ethernet
Pontage et commutation (Switch)
Spanning Tree Protocol
Acqurir les bases ncessaires pour les cours:
TCP/IP du DoD
Switchs et Routeurs CISCO


Windows XP

PRO
Unix/Linux
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
7
OSI DISO
ISO : International Organization for Standardization
OSI : Open System Interconnecting
Prsentation
En 1977 lISO, compos dindustriels cra un comit pour standardiser les
normes de communications informatiques et promouvoir
lINTEROPERABILITE entre constructeurs, ceci donna naissance au MODELE
OSI.
Le modle de rfrence OSI
Le modle OSI sert de modle fonctionnel pour classer les fonctions de
communication mais nindique cependant aucune norme de communication
pour raliser ces fonctions.
Les modles de reprsentation (OSI, TCP/IP, SNA, etc...) en couches,
permettent de simplifier la comprhension et la ralisation des protocoles de
communication.
Cette simplification rpond au principe suivant : tout problme complexe doit
tre dcomposs en sous problme de complexit dun niveau infrieur.
Le modle OSI
7 Niveau Application Application Level
6 Niveau Prsentation Presentation Level
5 Niveau Session Session Level
4 Niveau Transport Transport Level
3 Niveau Rseau Network Level
2 Niveau Liaison de donnes Data link Level
1 Niveau Physique Physical Level
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
8
Fonctionnement de ce modle
SAP : Service Access Point
PDU : Protocol Data Unit. Une PDU est un bloc de donnes
structures chang par un protocole entre deux machines
communicantes en vis--vis.
Chaque couche fournit un service particulier : une couche N
rend des services la couche N+1 et demande des services
la couche N-1.
Chaque couche communique avec sa couche en vis vis, au
travers de la couche N-1. Une couche N ralise une
communication virtuelle avec sa couche N en vis vis en
mettant une (N)-PDU. En ralit cet change est effectu en
demandant la couche infrieure dacheminer la N-PDU par
encapsulation dans sa (N-1)-PDU.

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
9
SDU : Service Data Unit
PDU : Protocol Data Unit

Rappel: une PDU est un bloc de donnes structures chang par un
protocole entre deux machines communicantes en vis--vis.

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
10

Segmentation : Cest le dcoupage en un ou plusieurs paquets des informations
transmettre
Rle de la couche physique

Srialisation
A lintrieur dun ordinateur les informations sont, en gnral, traites sous
forme de mots de 32, 16, ou 8 bits. Comme elles sont transmises bit par bit il
faut introduire une fonction de Srialisation/DSrialisation capable de passer
dune reprsentation sous forme de mots une squence de bit (et
rciproquement).
Codage
Un systme de transmission fait intervenir au moins deux quipements : un
metteur et un rcepteur. Chacun est dot de sa propre horloge. Il est donc
possible que ces horloges ne battent pas exactement la mme frquence.
Reconnatre un signal binaire par la seule dure dun niveau logique est
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
11
insuffisant. Il faut introduire un mcanisme de codage de linformation binaire
apte synchroniser lhorloge du rcepteur.
MODEM
Une donne numrise est transmise en faisant voluer une grandeur physique :
intensit, tension, phase, lumire. Nous appelons modulation du signal la
fonction qui transpose un niveau logique 1 ou 0 dans le mode de modulation
choisi. Cette sous-couche nest jamais utilise dans les rseaux locaux.
Couplage Physique
Le couplage physique et le dcouplage lectromagntique. Le cble doit tre
raccord aux quipements. Il faut la fois viter que le cble ne transmette des
surtensions lectriques nuisibles lquipement et que le raccordement ne
perturbe le fonctionnement global.
Rle de la couche liaison de donnes
Prsentation
Pour les rseaux locaux la couche de liaison de donnes est divise en deux sous
couches : LLC et MAC.
La sous couche MAC
MAC : Medium Access Control
Gre ladresse physique du coupleur (ou adresse MAC)
Mise en uvre de la mthode daccs qui est ralise par
linterface et son Firmware
La sous couche LLC
LLC : Link Logical Control
Le rle de cette sous-couche est de fournir le service adapt aux couches
suprieures, partir des rseaux physiques sous jacents.
La sous-couche LLC sinterface avec la technologie des rseaux locaux sous-
jacente.
Dans la pratique les LAN sinterfacent directement avec la couche rseau (telle
IP, IPX, etc. ), mais la sous-couche LLC apporte trois types de services.
Type 1 ou LLC1 : service en mode non connect
(datagramme sans acquittement)
Type 2 ou LLC2 : service en mode connect.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
12
Type 3 ou LLC3 : service en mode non connect mais avec
acquittement.
LLC est fortement inspir du protocole HDLC
Rle de la couche rseau
Responsable de lacheminement des paquets (datagramme en
TCP/IP) de machine machine (sur un mme rseau
physique)
Soccupe du routage
Utilise et gre ladresse logique de la machine
Rle de la couche transport
Assure une livraison fiable des donnes de la source, la destination finale ( End
To End )
Rle de la couche session
Cette couche est responsable dtablir, maintenir, synchroniser des dialogues
entre applications communicantes.
Rle de la couche prsentation
Format des donnes
Little Endian / Big Endian
ASCII / EBCDIC / UNICODE
Compression et dcompression
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
13
Chiffrement et dchiffrement
Rle de la couche application
La messagerie
Le transfert de donnes
Le terminal virtuel
Etc.
Synthse
Rseaux physiques :
Ils utilisent les couches 1 et 2
Les rseaux locaux / Local Area Network : Ethernet, Token
Ring, etc
Les Metropolitain Area Network : FDDI et DQDB
Les rseaux tendus / Wide Area Network : RTC, RNIS,
X25, FR et ATM
Rseau logique
Ils utilisent les couches 3 et 4
IP et TCP du Dod
IPX et SPX de NetWare
Applications rseau
Ils utilisent les couches 5,6 et 7
La pile OSI dISO
La pile TCP/IP de lARPA/DoD
La pile Netware de NOVELL
La pile Lan Manager ou CIFS (Common Internet File
System) de Microsoft
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
14
LES METHODES DACCES
Normes daccs au mdium

LLC : Logical Link Control
MAC : Medium Access Control
IEEE 802.3/ISO 8802.3 : CSMA/CD (Ethernet)
IEEE 802.4/ISO 8802.4 : Jeton sur bus (MAP)
IEEE 802.5/ISO 8802.5 : Jeton sur anneau (Token Ring)
IEEE 802.6/ISO 8802.6 : DQDB (MAN) rseaux mtropolitains
IEEE 802.11/ISO 8802.11 : Wireless LAN (WLAN) rseaux locaux sans
fil
802.1 Gnralits architecture, vocabulaire, administration et
interconnexions LAN/MAN.
802.1B Heterogeneous LAN management
802.1D Spanning Tree Protocol Bridging
802.1D IBM Token Ring architecture (SRB: Source Route
Bridging )
802.1E System Load Protocol SLP
802.1H Proposed technical annexe included AppleTalk phase II
bridging
802.1I MAC bridges FDDI supplement
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
15
802.1p Traffic Class Expediting and Dynamic Multicast filtering,
gestion des niveaux de priorits
802.1q VLAN : Virtual Bridged Local Area Network
802.1x Protocole dauthentification pour les LAN & WLAN (Radius
et PEAP)
802.2 Logical Link Control : LLC ou IEEE 802.2
802.2M Source Route Transparent Bridging
802.3 Rseau local sur BUS en CSMA/CD ; ETHERNET et IEEE
802.3
802.3I Rseaux multi segments, considrations sur le 10BaseT
802.3U Fast ETHERNET ou 100BaseT
802.3Z ETHERNET 1GHz
802.3ab Gigabit Ethernet sur UTP
802.4 Rseau local avec jeton sur BUS
802.5 Rseau local avec jeton sur anneau, Token Ring
802.6 MAN : Metropolitan Area Network
802.7 Broadband
802.8 Fibre Optique
802.9 Intgration voix-donnes
802.10 Mthode de pontage scuris
802.11 Rseau sans fil (Wireless LAN)
802.12 100Base-VG Anylan
802.13 ne sera jamais utilis
802.14 CATV (cble TV), rseaux sur les cbles tlvision CATV.
802.15 Bluetooth (720 Kbps)
802.15.3a UWB : Ultra Wideband (480 Mbps, 2005)
802.16 Technologie radio (2 11 GHz, 70Mbps sur 50 Km)
La mthode daccs par contention
Le mot anglais contention signifie lutte en franais.
Principes
Chaque station met lorsque bon lui semble
Lorsquil y a une collision, on essaye de rsoudre
Variantes
Ecoute ou pas du canal avant lmission
Discrtisation ou pas du temps : le temps peut tre dcoup en tranches (slot) et
le dbut dune transmission commence alors toujours au dbut dune tranche
temporelle
Politique de rsolution des collisions
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
16
Normes ou rseaux utilisant une technique de contention
Rseaux sur systme ALOHA (voir Annexe C)
Rseaux de types Ethernet
La mthode daccs par jeton
Principes
Un jeton circule en permanence entre les diffrentes stations en boucle.
A un moment donn seule une station peut possder le jeton.
Une station ne peut mettre que lorsquelle possde le jeton et que celui-ci soit
libre.
Variantes
Ralisation de la boucle (logique ou physique)
Gestion du jeton (temps de possession, libration, ...)
Normes ou rseaux utilisant une technique de jeton
802.4 Topologie bus, notion de priorit
802.5 Topologie logique anneau sur une topologie physique toile, avec
priorit.
FDDI Fibre optique ; topologie : double anneau, Mthode daccs : Early
Token Release (Relchement du jeton par anticipation).
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
17
La mthode CSMA/CD
Historique et volution du CSMA/CD
Problme initial : Les chercheurs de luniversit dHAWAII sont rpartis sur de
nombreuses les do des difficults de partage de ressources (calculateurs) et
dchanges dinformations
1970 N. ABRAMSON invente le protocole ALOHA (communications
hertziennes)
1972 ROBERTS amliore ce protocole qui devient le protocole ALOHA
discrtis (slotted ALOHA)
1975 KLEINROCK et TOBAGI tudient diffrentes variantes : les protocoles
CSMA
1976 la socit XEROX construit le systme ETHERNET bas sur le
CSMA/CD (ETHERNET V1)
Xerox dveloppe ETHERNET V2 avec Intel et DEC (DIX : DEC, Intel et
Xerox)
1980, lIEEE normalise ETHERNET V2 en IEEE 802.3

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
18
Le CSMA/CD
CSMA/CD : Carrier Sense Multiple Access with Collision Detection
Pr i nci pes
Amlioration de la technique CSMA (CSMA persistant),
En cas de collision, les stations cessent dmettre leur trame mais renforcent
celle-ci par lmission dun brouillage (JAMMING) puis elles attendent un
certain temps pour rmettre ; ce temps doit tre alatoire et de plus en plus
grand en fonction du nombre de collisions successives (algorithme de retard
binaire).
Fonct i onnement
Les stations mettent et reoivent sur un mdium commun (bus / Multiple
Access)
Les stations ne sont pas synchronises.
Pour mettre, une station coute le mdium (Carrier Sense) :
Si le mdium est libre, alors il y a mission aprs un dlai
dattente de 96 bits-time (dlai inter-trames).
Sinon la station continue dcouter jusqu la libration du canal
puis attend pendant 96 bits-time (dlai inter-trames) avant
dmettre (CSMA persistant).
Pendant lmission, la station mettrice coute le mdium pendant 512 bits time
pour dtecter une collision (Collision Detection). La longueur dune trame est 64
octets 1518 octets hors prambule.
Si collision alors mission dun JAM de 32 bits puis attente
dune dure alatoire de plus en plus importante (algorithme
du retard binaire) avant de raliser une nouvelle tentative
dmission (16 tentatives maximum avant de supprimer de la
trame).
Sinon transmission correcte.
Transmission en mode non connecte, lmetteur ne sait pas si le destinataire a
reu la trame.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
19
Al gor i t hme du r et ar d bi nai r e
Ou algorithme du BEB ( Binary Exponentiel Backoff)

attempts est le nombre de tentatives pour accder la voie y
compris celle en cours
backoff_limit vaut 2
10

int est fonction qui rend la valeur entire par dfaut
random est une fonction qui rend un nombre alatoire entre 0 et
1
slot_delay vaut 512 bits-times
Al gor i t hme du pr ocessus mi ssi on de bi t s

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
20
Al gor i t hme du pr ocessus d aj our nement

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
21
Al gor i t hme du pr ocessus de t r ansmi ssi on de t r ames


L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
22
Al gor i t hme du pr ocessus de r cept i on de t r ames

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
23
Les cont r ai nt es

Dans le pire des cas, la collision nest dtecte quaprs un temps
quivalent deux fois le temps de propagation sur le mdium
(Round Trip Delay).
T0, la station A coute la ligne (Carrier Sense)
T0+T
1
, la station A met sa trame
T
0
+T
2
, la station B coute le rseau
T
0
+T
3
, comme la station B elle ne reoit aucun signal, elle
met
T
0
+T
4
, collision
T
0
+T
5
, la station B reoit la collision et met un JAM de 32
bits (Collision Detect)
T
0
+T
6
, la station A reoit la collision et met son tour le
JAM (Collision Detect)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
24

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
25
Concl usi on
Intrts
algorithme simple mettre en uvre
bonne efficacit lorsque le trafic soumis nest pas trop lev,
jusqu 40 % du dbit nominal.
Saturation du trafic au del de 60 % du dbit nominal.
facilit de raccordement (ou de suppression) de nouvelles
stations.
Inconvnients
Technique non dterministe (probabiliste).
Ncessit dune longueur de trame minimale : voir le Round
Trip Delay
Pas de priorit pour les applications.
Pas daccus de rception : Best Effort.
Faible efficacit lorsque le trafic atteint les 60 % du dbit
nominal.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
26
LES RESEAUX PHYSIQUES
Ethernet : 1973
Ethernet V2 : 1982
IEEE 802.3 : 1985
La norme Ethernet V2.0 et IEEE 802.3
Prsentation
Mthode daccs : CSMA/CD
Topologie de type BUS (ou quivalent)

NORMALISE en 1985 par lIEEE ( IEEE 802.3 ) puis par lISO ( ISO 8802.3)
HISTOIRE : drive du systme ALOHA dvelopp HAWA, modifi par
XEROX puis impos comme standard de fait par XEROX,DEC et INTEL
Au dbut des annes 1970, la socit Xerox conut une version exprimentale
dEthernet. En collaboration avec Digital Equipment Corporation ( DEC ) et
Intel, Xerox publia la version 1.0 dEthernet, en septembre 1980. En novembre
1982, ils publirent la version 2.0, qui tait assez complte, mais partiellement
incompatible avec la version prcdente.
LIEEE sempare donc des spcifications Ethernet et les reformule en 1985 dans
la publication dun standard : ANSI/IEEE 802.3. Un certain nombre de
modifications apparaissent, mais les grandes lignes tant conserves, les
matriels se conforment lIEEE 802.3 seront inter-oprables avec ceux
correspondant Ethernet V 2.0. Le cble AUI passe de 9 15 fils, toute la
connectique est redfinie prcisment, les temps sont recalculs, et le champ
type est remplac.
Enfin lISO normalise le document IEEE en fvrier 1989, en intgrant le support
en cble coaxial fin ( 10Base2 ou IEEE 802.3a ), lIS8802.3
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
27
Les variantes
IEEE 802.3a Aussi appel 10Base2, Thinnet, Thin Ethernet ou
Cheapernet (de cheaper : moins cher ); sur cble
coaxial fin de type RG58 associ une connectique
BNC. La longueur du brin est limite 185 mtres
avec 30 connections tous les 50 cm au minimum.
IEEE 802.3b 10Broad36, cest dire 10 Mbps en large bande, avec
des distances maximales de 3,6 Km par brin, sur du
cble coaxial de type CATV de 75 Ohm dimpdance
caractristique. On notera quil sagit l dune
implmentation peu rpandue.
IEEE 802.3c & d Dfinition plus complte des rpteurs pour le
10Base2 et 10Base5, et pour le FOIRL.
IEEE 802.3e 1Base2 ou Starlan
IEEE 802.3g
IEEE 802.3h Administration de couche
IEEE 802.3i 10BaseT sur cble UTP ( Unshielded Twisted Pair ).
Les brins ont une longueur maximum conseille de
100 mtres avec une connectique de type RJ45 ( 1 et 2
pour la transmission , 3 et 6 pour la rception, le
cblage tant droit entre linterface et le HUB )
IEEE 802.3j 10BaseF
IEEE 802.3k :
IEEE 802.3l :
IEEE 802.3u 100Base -T ou Fast Ethernet, capable de fonctionner
aussi bien 10 qu 100Mbits/s
IEEE 802.3z LETHERNET 1 Gbps. Cette technologie devrait se
cantonner au transfert de donnes inter commutateurs,
voire laccs hauts dbits des serveurs
IEEE 802.3x Contrle de flux au niveau MAC
IEEE802.3ab LETHERNET 1 Gbps sur paires torsades
IEEE 802.3ad Dfinition de lagrgation de liens ou trunking
IEEE 802.3ae LETHERNET 10 Gbps ou 10GbE, ratification du
standard en 2002
IEEE 802.3af Norme dfinissant les spcification permettant de
transmettre une alimentation lectrique par les cbles
Ethernet
IEEE 802.10 Scurit des rseaux, mthode daccs entre les
couches MAC et LLC ainsi que pour la couche
application pour les donnes confidentielles
IEEE 802.11 WLAN : Wireless LAN, rseau sans fil
IEEE 802.11a LETHERNET 54 Mbps, ou Wi-Fi5, sur une
porteuse de 5 GHz
IEEE 802.11b LETHERNET 11 Mbps, ou Wi-Fi (Wireless
Fidelity) sur une porteuse de 2,4 GHz
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
28
Format des trames
Pr sent at i on

Un champ type pour les trames ETHERNET V2.0, le type sera
toujours 0x0800
Un champ longueur pour les trames IEEE 802.3, cette valeur sera toujours
0x05DC ou 1500
IGP : Inter Gap Packet
Trame Ethernet voir RFC 894
Les octets sont transmis en Big Endian dans lordre (0, 1, ...)
Les bits sont mis poids faible dabord (Little Endian)
La trame a une longueur minimale de 64 octets et au plus
1518 octets pour satisfaire les contraintes du CSMA/CD.
Les 64 octets reprsentent la longueur minimale de la trame,
fentre temporelle dans laquelle la collision doit se produire.
Les 1518 octets reprsentent le MTU (Maximum Transfert
Unit / taille maximum du paquet transfrable), cette taille a
t dtermin pour les applications interactives.
L ent t e

Lentte est constitue du prambule et du SFD. Elle est gnre
par le coupleur (Niveau physique).
Lentte prcde la trame.
Lentte permet au rcepteur de se synchroniser sur lmetteur.
Une partie du prambule peut tre perdue.
Les 7 octets de synchronisation (prambule) sont une suite
binaire de : 10101010 cest dire en hexadcimale (0xAA
AA AA AA AA AA AA)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
29
Loctet SFD permet au rcepteur de dtecter le dbut de la
trame
Loctet SFD vaut : 10101011 en binaire (0xAB)
Les champs adr esses MAC

Ces adresses identifient toutes cartes rseau (Ethernet, Token
Ring, FDDI, MAP, DQDB, ATM) de manire unique.
Diffrentes appellations : adresse Ethernet, adresse MAC,
adresse physique, adresse Token Ring.
Lgre diffrence entre Ethernet V2 et IEEE 802.3, puisque
cette norme permet des adresses longues de 6 octets (48 bits)
mais galement courtes de 2 octets ; en pratique ladressage
court nest jamais utilis.
Le champ adresse MAC source contient toujours une adresse
unicast (celle de lmetteur de la trame) qui est stocke dans une
ROM du coupleur. Cette adresse est appele BIA ; Burnt In
Address ou UAA adresses administres universellement.
Structure dune adresse MAC :

Le bit (b7 du premier octet) Individual / Group ; permet de
dfinir si la trame est destine une station o un groupe de
stations ( MULTICAST ) :
Si I/G = 0, alors cest une adresse unicast.
Si I/G = 1, alors cest une adresse multicast.
Le bit (b6 du premier octet) Universal / Locally ; dfinit si
ladresse (source ou destination) est gre au niveau mondial ou
local
Si U/L = 0, alors cest une adresse administre globalement.
Si U/L = 1, alors cest une adresse administre localement
Unicast : Adresse dsignant une seule et unique entit sur un rseau, ici
adresse MAC dsignant un coupleur (machine par abus de langage) dans un
domaine de Broadcast Physique.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
30
Multicast : Adresse dsignant plusieurs entits sur un rseau, ici adresse
MAC dsignant un groupe de coupleurs dans un domaine de Broadcast
Physique.
Broadcast : Adresse dsignant toutes les entits sur un rseau, ici adresse
MAC dsignant tous les coupleurs dans un domaine de Broadcast Physique :
c'est--dire toutes les machines dun rseau.
OUI : Organizationally Unique Identifier, adresse attribue un constructeur
par lIEEE.


L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
31

Le champ Longueur / Type

La norme IEEE 802.3 dfinit ce champ comme la longueur des donnes utiles
transportes (hors bourrage).
Le standard Ethernet V2.0 dfinit ce champ comme le type de paquet
transport dans le champ donn et permet de dfinir quel protocole de niveau 3
est concern.

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
32
En rsum
Si le champ T/L < 0x0800 : alors cest un champ LONGUEUR donc une
trame IEEE 802.3
Si le champ T/L 0x0800 : alors cest un champ TYPE donc une trame
ETHERNET V2.0
Le champ donnes

Le champ des donnes est compris entre 0 et 1500 octets car
le MTU des rseaux Ethernet est de 1500 octets. Le MTU
(Maximum Transfert Unit) indique la taille maximum du
champ donnes dune trame (par exemple : Ethernet ou
Token Ring).
Le champ PADDING (squence de bourrage) est une suite
quelconque doctets destins assurer que la longueur du champ
donnes est au moins 46 octets pour obtenir la longueur
minimale de la trame de 64 octets.
Le champ donnes ENCAPSULE le paquet de niveau N+1 (voir
champ Type / Longueur)
Les donnes transportes sont dans le contexte IEEE 802.3 un
paquet LLC (IEEE 802.2)
Les donnes transportes sont dans le contexte Ethernet V2
un paquet IP, IPX, etc.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
33
Le champ CRC ou FCS
CRC : Cyclic Redundancy Code
FCS : Frame Check Sequence
Le FCS est un terme gnrique dsignant un contrle de
types : Checksum, CRC ou code de Hamming.
Lensemble des units dinformation transmettre est considr
comme un polynme. La mthode du CRC consiste diviser ce
polynme par un polynme connu de degr infrieur.

Le champ FCS ou CRC est un champ de 4 octets permettant
de valider la trame aprs rception
Utilise un code de redondance cyclique calcul laide dun
polynme gnrateur de degr 32
Il est calcul sur les champs Adresses, Type/Longueur, Donnes
Le polynme vaut :
x
32
+x
26
+x
23
+x
22
+x
16
+x
12
+x
11
+x
10
+x
8
+x
7
+x
5
+x
4
+x
2
+1
Ce polynme permet de dtecter :
toutes les erreurs simples ou doubles
toutes les erreurs portant sur un nombre impair de bits
les autres types derreurs avec une probabilit proche de 1
(0,9999x)
Exemple :
Soit le message 1001101 de coefficient 7. Il reprsente le
polynme : i(x) = x
7
+ x
4
+ x
3
+ x +1
Le polynme diviseur sera g(x) = x
3
+ 1
La division i(x) / g(x) donnera :

Linformation envoye sera donc

Trois autres polynmes :
CRC-12 : x
12
+ x
11
+x
3
+ x
2
+ x + 1
CRC-16 : x
16
+ x
15
+ x
2
+ 1
CRC-CCITT : x
16
+ x
12
+ x
5
+ 1
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
34
Les problmes possibles
Le RUNT
dsigne une trame trop courte (< 64 octets)
gnralement d une collision
apparat frquemment sur un rseau sain (mthode daccs)
Le JABBER
dsigne une trame trop longue (> 1518 octets)
peut tre d soit la superposition de deux trames en collision
soit un composant dfectueux qui reste beaucoup trop
longtemps en tat d'mission
ne doit pas apparatre sur un rseau sain et est trs pnalisant
pour le rseau
les circuits transceiver comportent gnralement des
protections contre ce phnomne
La t r ame dsal i gne
trame dont le nombre de bits nest pas divisible par 8 (hors
du prambule)
Le Bad FCS
trame complte dont le CRC est faux
La col l i si on
Phnomne d la technique daccs au mdium utilise ;
deux ou plus stations ayant dtect le mdium libre dcident
dmettre dans une mme fentre temporelle.
Afin de renforcer la collision, les stations concernes mettent
une squence de 32 bits (jam).
En cas de collision, les stations emploient lalgorithme du
backoff binaire pour retarder leur mission.
Une suite importante de collisions (16) entrane labandon de la
trame.
Des collisions excessives peuvent provenir dune charge trop
importante ou dun trop grand nombre de machines.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
35
La col l i si on hor s f ent r e ( l at e col l i si on)
collision survenant aprs que 64 octets aient t mis (aprs
le Round Trip Delay)
ce phnomne ne doit pas apparatre sur un rseau sain
provient soit dun composant dfectueux (ne respectant pas
le Carrier-Sense) soit dune ouverture du cble lors de
lmission
Les implantations dETHERNET
Le 10 Base 5
Prsentation
Le cble coaxial a un diamtre extrieur de 1,27 cm
Conducteur central : cuivre plein, 2,14 mm
Dilectrique : isole et limite
lattnuation
Conducteur cylindrique : ruban
aluminium et tresse de cuivre, 8,28-
6,15 mm ; fait cran, doit tre mis
la masse une seule des deux
extrmits
Gaine extrieur : PVC, couleur
jaune
longueur dun brin dau plus 500m
100 Transceivers maximum par segment
1024 stations au plus par segment
distance de 2,5 m au moins entre deux connexions
rayon de courbure minimal de 25 cm
en cas de sectionnement, les tronons doivent avoir une
longueur de 23,4 m, 70,2 m ou 117 m afin de limiter les
rflexions produites par les raccords
vitesse de propagation suprieure 0,77c (temps de traverse
dun brin de 2,165 s)
connectique de type N (T, bouchon, coude, raccord)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
36
Le MAU ou TRANSCEIVER
MAU : Media Attachement Unit
Appel MAU dans la documentation IEEE 802.3 : lment
actif qui se connecte au cble sur lequel il transmet ou reoit
les signaux quil communique au coupleur via le Drop
Cable.
il est intgr dans le coupleur en 10Base2 et 10BaseT.
le transceiver possde une protection Jabber qui protge le
rseau contre de trop longue mission (>1518 octets)
le transceiver possde un test de la paire collision appel SQE
Test (ou Heart Beat) ; ce signal est mis par le transceiver aprs
une mission russie pour valider le contrle des collisions (1,1
s aprs la trame et de dure 1 s). Ce test est gnralement
dsactivable.
il existe des transceivers multi-ports.

Implantation
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
37
Le 10 Base 2
Prsentation
Cble coaxial de type RG58C
conducteur central en cuivre, 0,89 mm
conducteur cylindrique en aluminium et tresse de cuivre
gaine extrieur en PVC ( noir ), 4,9 mm
impdance caractristique de 50 Ohms
longueur dun brin dau plus 185m
au plus 30 connexions par brin
distance minimale entre deux connexions de 0,5 m
rayon de courbure minimal de 5 cm
vitesse de propagation dau moins 0,65 c
connectique de type BNC
Implantation
FOI RL
FOIRL : Fiber Optic InterRepeater Link
Liaison inter-rpteur en fibre optique
Distance de 1Km
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
38
Le 10 Base T
Prsentation
Cble de catgorie 3 en STP ou UTP sur deux paires (1, 2, 3
et 6)
impdance caractristique de 100 Ohms
longueur maximale recommande par brin, entre un poste et un
HUB, est de 100 mtres
Nombre maximum de HUB traverss : 4.
vitesse de propagation : 0,585 c
gnralement pr cblage en toile

Implantation
Fournit une topologie physique toile (STAR)


L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
39
HUB en cascade

HUB Stackable

10BaseF
F pour Fiber Optic
Prsentation
Fibre en silice multi-mode gradient dindice
Vitesse de propagation de 0,67c
Liaisons limites (actuellement) 2 km
Connectique de type st datt (iec86b)
10Base FP
P pour Passive star ; aucun traitement dans les HUB
Rseaux optiques passifs asynchrones
Topologie Etoile
Les brins ne doivent pas dpasser 500m
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
40
10BaseFB
B pour Backbone (rseau fdrateur)
Rseaux optiques actifs synchrones
Il circule toujours un signal sur le mdia ; lmetteur envoie en
permanence un signal pour synchroniser le rcepteur
Les brins ne doivent pas dpasser 2 Km
10Base-FL
L pour link
Distance 2km
Compatible avec foirl
Redefinition de foirl avec des capacites plus interessantes
100BaseT ou FAST Et her net
Prsentation
Mthode daccs CSMA/CD
Le dlai Inter trame (96 bit-time), le RTD (499 bit-time) et le
Slot Time (512 Bit-Time) restent inchangs.
Codage 4B/5B plus NRZI en 100 Base TX et FX (125 M Hz)
Ce rseau nest pas adapt au transfert de la voix et de la vido
Ce protocole nest pas trs robuste
Le diamtre rseau est faible, la norme limite deux rpteurs
soit 200m. Pour dpasser cette limite il faut utiliser des
SWITCHs en Full Duplex.
Nombre maximum de HUB traverss : 2.

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
41
100BaseTX
Cble de catgorie 5 UTP, sur 2 paires (la paire 1 et 2 en
mission, et la paire 3 et 6 en rception)
Distance du brin infrieur 100m
Les cartes 100 Base TX sont compatibles avec les cartes 10 Base
T.
Mme topologie que le 10 Base T
Le HUB doit tre conu pour fonctionner 100 Mbps.
Lutilit des HUB est limite cause dun Round Trip Delay
faible, c'est--dire environ deux cents mtres maximum entre
machines.
Par contre lutilisation des switchs simpose en termes de
performance :
Dbit,
Full Duplex (FDX) et
Suppression des collisions, domaine de collision
uniquement entre la machine et le switch
100BaseT4
Cble de catgorie 3,4 ou 5 UTP
Sur 4 paires : 1paire mission, 1 paire rception et 2 paires
bidirectionnelles
Distance du brin infrieur 100m
100BaseFX
F pour Fiber Optic
distance du brin infrieur 400 m
Linterface MII
MII : Media Independant Interface
En IEEE 802.3u (100baset)
Dbits de 10 et 100 Mbps
Les donnes sont transmises dans chaque sens par 4 bits en
parallles
Longueur maximum de 50 cm
Le Gi gabi t Et her net
Mthode daccs CSMA/CD
1000 Base-LX ou IEEE 802.3z
1000 Mbps Long Wave
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
42
signal Laser grande onde qui autorise une porte de 3
5 Km sur de la fibre monomode
1000 Base-SX ou IEEE 802.3z
1000 Mbps Short Wave
Signal Laser onde courte qui autorise une porte de
550 m sur de la fibre multimode
1000 Base-CX ou IEEE 802.3z
Sur paires torsades blindes STP avec une distance
maximale de 25 m entre deux nuds (jamais utilis)
1000 Base-T ou IEEE 802.3ab
Ds 1999
Sur quatre paires torsades non blindes (UTP) catgorie
5 : 2 paires mission et 2 paires rception
Porte maximale de 100 m TP et 400 m sur fibre
Technologie sensible aux interfrences
Le 10 Gi gabi t Et her net
La norme 10 GbE ou IEEE 802.3ae a t valide avant fin
juin 2002.
Site Web : www.10GEA.org (en anglais)
LAN, MAN :
Les mcanismes de dtection de collisions deviennent
inutiles, car la notion de domaine de collision disparat

Full Duplex sur fibre optique exclusivement, lutilisation
de cble cuivre est exclue.
Il peut fonctionner sur une couche Sonet/SDH.
Il utilise la mme structure de trames avec les mmes longueurs
minimales et maximales.
IEEE a, en effet, conu ds sa gense en 1999, le futur standard
10 Gigabit pour quil soit hybride :
Un pied sur le segment local
Et lautre dans le monde des tlcoms, en adaptant sa
couche protocolaire linterface existante Sonet OC-
192 10 Gbps.
Quatre types dinterfaces optiques ont t dfinis (de 32 m 40
Km) :
Sur Fibres multimodes 850 nm
Sur Fibres monomodes 1310 nm
Sur Fibres monomodes 1550 nm
Lutilisation du multiplexage de longueurs donde
(WDM) 1310 nm sur fibres monomodes et
multimodes
Les premiers ports 10GbE pour les rseaux mtropolitains ou
tendus devraient coter entre 30.000 et 50.000 $ par rapport des
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
43
150.000 300.000 $ pour un port OC-192 dans le monde des
quipements tlcoms pour rseaux doprateurs.
Pour assurer une qualit de la transmission et offrir une
distance suffisante, lIEEE recommande lutilisation de la
seule fibre optique comme seul mdia.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
44
Les caractristiques numriques
Le temps dmission dun bit-time : 0,1 s 10Mbps et de :
0,01 s 100Mbps
Les cbles AUI autour dun segment 10BaseFL ou 10BaseFP ne
doivent pas dpasser 25 m
Au plus 1024 stations par rseau Ethernet
Les trames font de 64 1518 octets de long (sans prambule)
Le dlai inter-trame (IGP : Inter Gap Packet) de 96 bits-times
Trafic maximal en trames courtes de 14880 trames par
seconde 10 Mbps
Trafic maximal en trames longues de 812 trames par seconde
10 Mbps




L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
45


Le Round Trip Delay
RTD : Round Trip Delay
Df i ni t i on
Dlai de propagation maximum dune trame aller et retour
entre deux machines sur un mme rseau.
Le dlai de propagation doit tre infrieur 512 bit-time.
Dans la pratique, au del de 450 bit-time, il faut tre prudent.
Exempl e de t emps de pr opagat i on

Exempl e de cal cul
Prenons lexemple dun rseau compos de deux segments de cble 10Base2 de
175 mtres, relis par un rpteur avec deux cordons AUI de 25 mtres chacun.
Le RTD approximatif sera de 77 bits-time.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
46
Cal cul du t emps de pr opagat i on

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
47
Installation dun rseau 10BaseT ou 100BaseTx
Les l ocaux Techni ques
Les r par t i t eur s
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
48
Rsolutions de problmes
Nombr e de pr i ses r seau i nsuf f i sant es
Pour rsoudre ce problme, il existe trois solutions.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
49
La norme Token Bus ou IEEE 802.4
Prsentation
Topologie de type bus : boucle logique
Niveau physique :
Cble coaxial CATV 75, 1Mbps, code MANCHESTER avec
violation de code
Cble coaxial de type RG6, 1 10 Mbps, modulation de
frquence
Cble coaxiale CATV 75, 1 ou 5 Mbps (suivant largeur de
bande du canal), modulation de frquence
Format de trame

Dlimiteur de dbut : 000NN0NN
Dlimiteur de fin : ED1NN1NN
N : Violation de code
D : bit indiquant quil reste des donnes mettre (si = 1)
E : bit indiquant quun rcepteur du niveau physique a
dtect une erreur (si = 1)
Gestion du jeton
Chaque station garde le jeton pendant un temps limit
Elle utilise ce temps pour transmettre son trafic (4 niveaux de
priorits)
Le jeton est pass au voisin aprs ce temps
La station qui relche le jeton surveille lanneau et rmet un
jeton en cas de perte ou de dfaillance de son voisin
Gestion de lanneau virtuel
Les stations sont ordonnes suivant leur numro de coupleur
Le propritaire du jeton interroge si certaines stations veulent se
joindre entre lui et son successeur : trame claim successor
Si une seule station veut sinsrer et que son numro est bien
compris dans lintervalle de numros dfinit alors il y a insertion
Si plus dune station font la demande, il y a collision ; le
propritaire du jeton rsout le problme avec la trame resolve
contention
Au dmarrage de lanneau, lunique station remarque que le
jeton ne circule pas : elle envoie alors la trame claim token.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
50
Comme elle na pas de rponse, elle dduit quelle est la
seule et constitue un anneau compos delle seule.
La norme Token-Ring et IEEE 802.5
Prsentation
IBM conoit le Token Ring en 1976
Anneau o peuvent tre connectes 250 Stations par des liaisons
point point en paires torsades blindes (Catgorie 5)
Le rseau offre un dbit de 4 ou 16 Mbps en utilisant un codage
Manchester diffrentiel
La norme IEEE 802.5 (1985) dfinit une topologie en toile qui
inclut un botier de raccordement. Ce botier est appel
MultiStation Access Unit (MSAU ou MAU).
La transmission des octets est effectue en Big Endian.
Topol ogi e en anneau
En ralit les ordinateurs d'un rseau de type "anneau
jeton" ne sont pas disposs en boucle, mais sont
relis un rpartiteur (appel MAU, Multistation
Access Unit) qui va donner successivement "la parole"
chacun d'entre-eux.
Pr i nci pes
L'anneau jeton (en anglais token ring) est une technologie d'accs au rseau
bas sur le principe de la communication au tour tour, c'est--dire que chaque
ordinateur du rseau a la possibilit de parler son tour. C'est un jeton (un
paquet de donnes), circulant en boucle d'un ordinateur un autre, qui dtermine
quel ordinateur a le droit d'mettre des informations. Lorsqu'un ordinateur est en
possession du jeton il peut mettre pendant un temps dtermin, aprs lequel il
remet le jeton l'ordinateur suivant
Un jeton circule en permanence sur lanneau
Une station qui veut mettre attend le jeton
Lorsquelle a le jeton elle met sa trame de donnes ( au plus 10
ms )
Elle attend alors le retour de sa trame puis rmet la trame
jeton
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
51
Pr obl mes
Perte du jeton : une station doit surveiller lanneau (lActive
Monitor)
Dfaillance du moniteur actif : algorithmes dlection
LActive Monitor
Il gnre lhorloge du rseau qui est rpt par les autres
stations.
Il introduit un retard de 24 bits 4 M bps et de 5 octets 16 M
bps (2,5 s)
Il vrifie la prsence du jeton.
Il sassure que les trames ne font pas plus dun tour.
Il peut provoquer la rinitialisation du rseau.
Il met toutes les 7 s un Active Monitor Present.
Il est lu aprs le processus de Monitor Contention (trames
CLAIM), cest ladresse MAC la plus leve qui le
dtermine.
Le Standby Monitor
Il vrifie la prsence du jeton toutes les 2,6 s.
Il indique sa prsence toutes les 7 s par des trames Standby
Monitor Present
Chaque station Standby Monitor introduit un retard 2,5 bits
sur les trames.
Les normes

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
52
Format des trames
La longueur des diffrents champs est en octets.


Le champ SD : Start Delimiter
Le champ AC : Access Control
P : bits de niveau de priorit de la trame de donnes et de la
trame jeton.
T : Token Monitor. Si T=1 cest une trame de donnes ou de
commande, si T=0 cest une trame jeton
M : bit Monitor Count, vite les trames inutilises et rptes
indfiniment. Lmetteur dune trame met avec M=0, le
moniteur met au vol ce bit 1 ds quil voit une trame avec
M=0. Sil voit passer une trame avec M=1 il la retire de
lanneau.
R : bits de rservation de priorit
Le champ FC : Frame Control, il dfinit le type de trame qui
circule.
Le champ DA : Destination Address, adresse MAC destination
Le champ SA : Source Address, adresse MAC source
Le champ Information : il contient le paquet de la couche
suprieure (voir MTU)
Le champ FCS : un CRC est calcul sur les champs FC, DA, SA
et INFO
Le champ ED : End Delimiter
Le champ FS : Frame Status, complment de ED et sert
daccus de rception
Quand les stations de lanneau ne transmettent pas de trame
de donnes, elles font simplement circuler une trame jeton
autour de lanneau.
Une trame Abort sera mise pour indiquer une fin prmature de
la transmission dune trame de donnes.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
53
Le MTU est de 4450 octets 4Mbps et de 17800 octets 16
Mbps
Mthode daccs IEEE 802.5

La mthode daccs spcifie par IEEE 802.5 est le passage
de jeton (Token Passing).
Un jeton donne la permission dmettre et un seul jeton peut
circuler sur lanneau un instant donn (trame jeton libre).
Quand une station reoit une trame jeton (1), elle peut mettre
une trame de donnes vers la station suivante (2) que si sa
priorit est gale ou suprieure la priorit de la trame jeton
reue.
Une fois que les bits ont parcouru lanneau et sont revenus la
station mettrice (3), ils sont retirs de lanneau.
Pour dtecter les erreurs, la station mettrice compare la trame
reue celle quelle a mise.
Le champ FS (Frame Status) contient laccus de rception
(ACK) de la machine destinatrice
Ds que la station mettrice a reu sa trame de donnes, elle
gnre un nouveau jeton et lmet vers la station suivante (4).
Une station dans lanneau agit comme un surveillant actif
(active monitor). Ce priphrique gnre la synchronisation
des priphriques de lanneau, retire les trames circulant en
continu et excute dautres fonctions de maintenance de
lanneau.
Toutes les stations ont la capacit dtre des surveillants
actifs. Quand aucun surveillant actif nest plus prsent, des
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
54
procdures automatiques lisent une station ce rle
(machine ayant ladresse MAC la plus grande).
Mcanisme de priorit
Pr sent at i on
Loctet AC (Access Control) contient trois bits de priorit (PPP) et trois bits
de rservation (RRR). Ces six bits travaillent ensemble pour implmenter le
mcanisme de priorit de Token Ring.

Les trois bits (PPP) de priorit dfinissent la priorit de la trame de donnes et
de la trame jeton.
Pour mettre une trame, il faut remplir deux conditions :
Avoir reu une trame jeton et
Que la priorit de sa trame soit gale ou suprieur la
priorit de la trame jeton.
Si la priorit de la trame transmettre est infrieure la priorit de la trame
jeton ou de donnes, la station peut rserver un niveau de priorit dans le
champ RRR de AC. Cette rservation pourra tre ralise que si la priorit de la
trame transmettre est suprieure la valeur ce champ, sinon la station
neffectue aucune modification. Cette rservation peut tre effectue sur une
trame de donnes ou une trame jeton.
Lorsquune station relche la trame jeton, elle met dans le champ PPP du jeton
la valeur du champ RRR de la trame reue.
Les stations qui ont augment la priorit du jeton doivent remettre cette priorit
son niveau prcdent.
Les ni veaux de pr i or i t
La priorit dune trame jeton ou dune trame de donnes fournit une indication
sur son importance :
000 = priorit faible,
111 = priorit forte.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
55

Appl i cat i on


L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
56

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
57




L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
58
Le Beaconing
La squence appele Beacon est excute du fait que lon constate la prsence
dune erreur. Cette squence fera que les diffrentes stations vont tre
dconnectes au niveau physique (coupleur) et excuteront un test local. Si
celui-ci est positif la station va se rinsrer individuellement dans lanneau.
Sinon, bien sr la station reste hors de lanneau et fera appel la maintenance.
Quand une station dtecte un problme srieux sur lanneau (tel quune
coupure), elle envoie une trame beacon. La trame beacon dfinit un domaine
dfectueux. Le domaine dfectueux inclut la station signalant le dfaut, son
voisin actif le plus proche contre courant (NAUM : Nearest Active Upstream
Neighbor) et tout ce qui est entre ces stations.
Les trames beacon nidentifient pas seulement le domaine approximatif du
dfaut, elle initialise un processus appel auto reconfiguration, o les nuds
dans le domaine dfectueux excutent automatiquement des diagnostics pour
essayer de reconfigurer le rseau autour de la zone dfectueuse.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
59
Installation du rseau
Paire torsade blinde avec connectique ; prises
hermaphrodites et DB9,
Maintenant utilisation de RJ45
Dbit de 1 4 Mbps, ou 4 16 Mbps pour IBM
Codage des signaux en bande de base avec le codage
Manchester diffrentiel et codes invalides (HH ou LL)
260 stations maximum par toile (8228 : ne compte pas,
8230 : compte pour 3 adresses)
Par MAU 8228
Transforme la topologie toile du systme de cblage en anneau
8 stations connectables par 8228 (100m maximum)
2 connecteurs in et out pour relier deux 8228 (275 m maximum
entre deux 8228)
Unit passive sans alimentation lectrique
Assure la continuit si la station est en non fonctionnement ou
absente
Scurit et souplesse :
Rupture de cble avec la station
Rupture de cble entre deux 8228
Ajout dune 8228

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
60
Connexi on d une MAU 8228





Coupur e d un l obe

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
61
Coupur e ent r e deux 8228

Modi f i cat i on de conf i gur at i on

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
62
Par MAU 8230
Unite intelligente ; pour connecter de 1 a 80 machines
En plus des fonctions de base de la msau 8228 :
Tres haute disponibilite de lanneau
Grace a sa reconfiguration automatique
Permet de controler les acces au reseau
Fonctionne a 4 ou 16 mbps
Possede deux repeteurs cuivre en standard
Peut recevoir des convertisseurs fibre optique
Unite modulaire
Peut etre configuree sans module dattachement de lobe
De 1 a 4 modules dattachement de lobe, chaque module assure
la connexion de 20 machines
Augmentation importante des distances supportees
Gestion du reseau
Unite intelligente qui se boucle automatiquement sur lanneau
de secours en cas dincident detecte ; sur une partie de lanneau,
sur un des lobes, dans un module de raccordement de lobe ou
dans son unite de base
Le bouclage peut etre declenche par le programme de gestion
reseau
Les stations sont reperables grace aux identifiants de la 8230 :
adresse physique, numero de 8230 et numeros de ses lobes
Le programme de gestion peut interdire lacces a un 8230 dans
une direction donnee ; filtrage des acces utilisateurs sur le reseau

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
63
Exer ci ce
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
64
La norme DQDB ou IEEE 802.6
DQDB : Distributed Queue Dual Bus
Prsentation

Principes
Le rseau est constitu de deux bus (Dual Bus) dune longueur pouvant
atteindre plusieurs dizaines de kilomtres
Un gnrateur de trames met rgulirement une trame comprenant un ensemble
de tranches
Les tranches sont soit rserves pour des transferts synchrones en mode circuit
soit pour des transferts asynchrones en mode paquet
Les missions asynchrones utilisent le principe de rservation de tranches
(Distributed Queue)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
65
Format de trame

Le bit B correspond au Busy bit (bit doccupation de la
tranche)
Le bit R correspond au Request bit(bit de rservation)
Chaque station possde un compteur C qui est gr de la faon
suivante :
Une station qui veut mettre sur le bus haut met le bit R 1 de la
premire tranche non rserve qui passe sur le bus bas
Elle met sur le bus haut que lorsque son compteur C vaut 0
A chaque fois quelle voit passer une tranche rserve (bit R=1)
sur le bus bas elle incrmente son compteur
A chaque fois quelle voit passer une tranche vide (bit B=0) sur
le bus haut elle dcrmente son compteur
Elle procde de faon symtrique si elle veut mettre sur le bus
bas
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
66
Les rseaux FDDI
Norme : ANSI X3T-12 et IS 9314
FDDI : Fiber Data Distributed Interface, sur de la fibre optique
multimode 62,5/128
CDDI : Copper Data Distributed Interface, sur de la TP catgorie 5
Prsentation
Conu par lANSI sous lappellation X3T9.5 et normalis IS
9314 par lISO.
Topologie de double anneau en sens inverse sur fibre
optique.
- Dbit de 100Mbps, avec codage 4B/5B et NRZI.
- Anneau de longueur pouvant atteindre 200 Km.
- Technique daccs au mdium par droit lmission
(jeton) proche de la recommandation IEEE 802.5.
- Distance : en multimode 62.5/125 m 2 Km, en
monomode 60 Km
- FDDI-2 : conu pour voix et donnes.

La couche PMD, Physical layer Medium Dependent, gnre
et reoit les signaux surle mdium, prcise les types de
connecteurs, les caractristiques de raccordement des stations
surl'anneau, etc. Elle se dcline en F-PMD, Fiber-PMD, pour
le FDDI et en T-PMD, twisted Pair-PMD, pour CDDI sur des
cbles cuivre en paires torsades catgorie 5.
La couche PHY, Physical Layer Protocol, est indpendante du
mdium. La norme dcrit linterface permettant la couche
MAC de transmettre et de recevoir des trames, ainsi le codage et
le dcodage des donnes.
La couche MAC, Medium Access Control, dcrit la fois les
services, les trames et les algorithmes du protocole FDDI. La
longueur (MTU) dune trame FDDI ne peut excder 4500 octets.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
67
La couche SMT, Station Management, permet de surveiller
le fonctionnement de lanneau FDDI en contrlant lactivit
des couches PMD, PHY et MAC.
Mthode daccs le Early Token Release
Libration anticipe du jeton
La station mettrice capte le jeton, et met une trame suivie dun
jeton
Le jeton nest plus monopolis pendant un tour par la station
mettrice
Attention, mise en uvre optionnelle par paramtrage sur
Token Ring 16 Mbps.
Les attachements FDDI
Les stations et les concentrateurs ont deux possibilits de raccordement,
Lattachement double ou Dual-Attached, ou Classe A, les
stations et les concentrateurs sont rattachs aux deux
anneaux.
Lattachement simple ou Single-Attached, ou Classe B, les
stations et les concentrateurs sont rattachs un seul anneau.

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
68
Format de la trame

PA = Prambule (8 or more bytes)
SD = Starting Delimiter 1 byte
FC = Frame Control 1 byte
DA = Destination Address 6 bytes
SA = Source Address 6 bytes
FCS = Frame Check Sequence 4 bytes
ED = Ending Delimiter .5 byte
FS = Frame Status 1.5 bytes

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
69
Les WLAN : IEEE 802.11
WLAN : Wireless LAN

Saut de frquences : la frquence change trois cents fois par seconde, ce qui
garantit une meilleur scurit et une plus grande immunit contre les
interfrences.
Squence directe : on utilise toujours la mme frquence, ce qui permet doffrir
une porte plus importante et des quipements moins coteux.
Le 802.11e sinstalle au niveau MAC :
Il peut donc sappliquer aux 802.11a, 802.11b et 802.11g.
Il apporte le support du protocole de marquage 802.1p
Fin 2002
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
70
Synthse des rseaux physiques

ETR : Early Token Release
MTU : Maximum Transfert Unit

Comparaison Ethernet et Token Ring

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
71
Le niveau LLC
Prsentation
Le rle de cette sous-couche est de fournir le service adapt aux couches
suprieures, partir des rseaux physiques sous jacents.
La sous-couche LLC sinterface avec la technologie des rseaux locaux sous-
jacente.
Dans la pratique les LAN sinterfacent directement avec la couche rseau (telle
IP, IPX, etc.), mais la sous-couche LLC apporte trois types de services.
Type 1 ou LLC1 : service en mode non connect (datagramme
sans acquittement)
Type 2 ou LLC2 : service en mode connect.
Type 3 ou LLC3 : service en mode non connect mais avec
acquittement.
LLC est fortement inspir du protocole HDLC

Lentte LLC

DSAP : Destination SAP SSAP : Source SAP
Le bit I/G indique quil sagit dun DSAP individuel (I/G=0)
ou de groupe (I/g=1)
Le bit C/R distingue dune trame de commande (C/R=0) ou de
rponse (C/R=1)
Le champ contrle, sur 8 ou 16 bits, identifie le type de trame :
I = Information,
S = Supervision et
U= Supervision de la liaison
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
72
LLC1
LLC1 ou mode non connect
Service utilis par IP ou IPX
Le service offert est un simple acheminent de datagramme, sans
garantie de livraison ni squencement larrive.
Le niveau de service est donc limit la transmission des
donnes entre deux utilisateurs de niveau trois.
Lexemple dun service non connect est la POSTE pour
lacheminement du courrier.
LLC2
LLC2 ou mode connect
Service quivalent de SDLC & HDLC
Utilis par NetBEUI de LAN MANAGER
Le service offre une capacit de retransmission, de respect de
lordonnancement et une gestion des buffers avec fentre
coulissante pour le contrle de flux.
Lexemple dun service connect est le RTC ou RNIS/ISDN.
Le circuit sera tablit aprs que vous ayez compos le
numro et que votre correspondant ait dcroch son
tlphone.
LLC3
LLC3 ou mode non connect avec acquittement
Le service datagramme avec acquittement ncessite
lacquittement de chaque trame par le destinataire avant
transmission de la suivante.
Ce type de service convient aux applications industrielles
pour lesquelles les rponses des capteurs ne souffrent aucun
dlai.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
73
LLC SNAP
SNAP : SubNetwork Access Protocol
Pr sent at i on
Cette extension lentte LLC indique les protocoles suprieurs (rle du champ
TYPE dETHERNET V2).
Le protocole SNAP a t cr car il nexiste pas de numro SAP pour ARP.
L ent t e SNAP

SAP : Service Access Point
DSAP : Destination SAP
SSAP : Source SAP
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
74
Les SAP
SAP : Service Access Point

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
75
INTERCONNEXIONS DE RESEAUX
Prsentation
Linterconnexion des systmes a pour objectif de faire dialoguer des dispositifs
fonctionnant sous des normes diffrentes.
Le mode de connectivit est diffrent suivant les niveaux o elle doit soprer.

Les Rpteurs
Les rpteurs sont des dispositifs agissant au niveau 1 du
modle OSI.
Ils relient physiquement deux rseaux de mme nature
(exemple : Ethernet).
Leur fonction est essentiellement de remettre en forme et
damplifier le signal.
Les rpteurs laissent passer les collisions et les broadcasts
physiques
Un rseau dont les segments sont coupls par des rpteurs,
fonctionne comme un rseau logique, autrement dit, les
appareils raccords ne remarquent pas lexistence du rpteur.
Les rpteurs fonctionnent indpendamment des protocoles de
rseau (Niveau 3) et de transport (Niveau 4) comme TCP/IP,
IPX/SPX, Appletalk et LAN Manager.
Les rpteurs permettent de prolonger un rseau au-del des
limites physiques imposes par les mdias.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
76
En Ethernet on est limit quatre rpteurs entre deux
machines, et non du nombre total de rpteurs sur le rseau.
Cette limite de quatre rpteurs provient que chaque rpteur
rajoute des bits au prambule, de ce fait le dlai inter-trame
(inter packet gap shrinkage ou IGP) diminue.
Les fonctionnalits du rpteur
1. Extension de rseau
liaison entre segments
2. Conversion de mdia
permet le changement de support, par exemple de 10 Base 5 en 10
Base 2.
3. Rptition
4. Rgnration du signal en :
Jitter : resynchronisation
Amplitude
Symtrie : remise en forme
5. Rgnration du prambule
6. Extension de fragment de trame (RUNT)
7. Propagation des collisions et renforcement de celles-ci
8. Protection JABBER
9. Autopartitionnement / reconnexion
Les Ponts
Prsentation
Les ponts agissent au niveau 2 du modle OSI (Adresse
MAC).
Ils ont les fonctions des rpteurs.
Ils relient physiquement des rseaux de mme nature
(recommand).
Les ponts recopient les donnes dun rseau vers lautre.
Ils peuvent ainsi raliser la segmentation dun rseau : nombre
excessif de Collision, RTD et Broadcast Storm.
Ils possdent une adresse MAC par port.
Les ponts fonctionnent indpendamment des protocoles de
rseau (Niveau 3) et de transport (Niveau 4) comme TCP/IP,
IPX/SPX, Appletalk et LAN Manager.
IEEE802.1d ou Transparent Bridging
TB : Transparent Bridging
Les rseaux Ethernet utilisent des ponts IEEE 802.1d.
Les Switchs ou commutateurs utiliss en 10BaseT, 100BaseTx
ou 1000BaseT se conforment la norme IEEE 802.1d.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
77
Les ponts normaliss IEEE802.1d possdent les proprits
suivantes :
Ecoutent en mode Promiscuous et commutent les paquets,
Filtrent par apprentissage des stations destinations (vitent le
Flooding),
Rsoudre les boucles de niveau deux : Spanning Tree (arbre
recouvrant).
Le pont maintient une base de donnes pour laiguillage des
trames : Forwarding Data Base ou FDB.
Cette table se remplit par auto-apprentissage (Self Learning). La
connaissance de la position des machines est ralise par le
mode de fonctionnement promiscuous des ponts, ils prennent
copie de toutes les trames circulant sur les rseaux.
A la mise sous tension la table FDB est vide.
A la rception dune trame, ladresse MAC source et le port sur
lequel le paquet a t reu, sont placs dans la FDB.
Pour chaque trame reue, le pont recherche dans sa FDB
(Forwarding Data Base) ladresse MAC Destination :
Si ladresse de destination est connue le pont copie la trame sur
le port spcifi dans la FDB.
Si ladresse de destination est inconnue le pont copie la trame
sur tous les autres ports (mcanismes de flooding/inondation).
Les tables comportent pour chaque entre, la date et lheure du
dernier accs
Les entres qui ne sont plus utilises sont limines (par
dfaut 15 minutes).
Inconvnients:
Sur les grands rseaux, les Switchs (comme les ponts) laissent
passer les Broadcasts physiques, ce qui peut gnrer des
'Broadcast storm'. Les 'Broadcast' dtriorent les performances
des systmes (ordinateurs) en consommant du temps CPU pour
dsencapsuler les messages. Pour viter cet inconvnient, il faut
segmenter le rseau par des routeurs.
Ils introduisent des temps de latence (temps d'excution du
pontage
Algorithme des ponts :
1. le pont coute, en mode Promiscuous, recevant toutes les trames
transmises.
2. pour chaque trame reue, le pont enregistre ladresse MAC source et
le numro de port de rception dans sa FDB (Forwarding Data
Base).
3. pour chaque trame reue, le pont recherche dans sa FDB ladresse
MAC de destination.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
78
a. Si ladresse est absente de la base de donnes, le pont
rexpdie la trame vers toutes les interfaces sauf celle do
elle a t reue (flooding).
b. Si ladresse est prsente dans la base de donnes, le pont se
contente dacheminer la trame vers linterface spcifie dans
la FDB. Si cette interface correspond linterface de
rception, la trame est supprime (Filtre).
4. le pont date chaque entre dans sa FDB et la dtruit aprs un
intervalle de temps (Aging Time) pendant lequel aucun trafic nest
reu avec cette adresse comme adresse MAC source.



Inondation : Chaque fois quun PONT reoit une trame unicast mais quil
ne possde pas ladresse MAC destination dans sa table FDB ou une trame
multicast ou broadcast, il rmettra cette trame sur tous ses ports sauf sur
lequel elle est arrive.
Les ponts distants
Les ponts distants ou demi-ponts sont souvent utiliss dans les rseaux dont
les segments distants sont relis par des WAN (RTC, RNIS, X25, Frame
Relay, etc)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
79

Les ponts Token Ring
SRB: Source Route Bridging
Les ponts IBM utilisent une technique de pontage diffrente
Les trames comportent lenchanement des diffrents ponts
traverser, de lmetteur au destinataire
La dtermination des chemins est de la responsabilit de
lmetteur
Si lmetteur ne connat pas le chemin de son destinataire, il
met une trame diffuse sur tous les segments
En retour, le destinataire renverra une trame qui lui permettra de
dterminer ce chemin
Dans le cas dun anneau, les ponts liminent les donnes
recopies aprs un tour.
Les ponts Token Ring permettent daugmenter le nombre de
stations connectes, dans un anneau le nombre de stations est
limites par la gigue de lhorloge (le moniteur actif
synchronise toutes les machines), en dissociant les anneaux
qui lui sont connects. Chaque anneau a un jeton indpendant
et un moniteur actif spar.
Review Questions
QWhat three frame types does a transparent bridge flood?
ATransparent bridges flood unknown unicast frames (where the bridge
has no entry in its table for the destination MAC address), broadcast frames,
and mulitcast frames.
QHow does a bridge learn the relative location of a workstation?
AA bridge learns about the direction to send frames to reach a station by
building a bridge table. The bridge builds the table by observing the source
MAC address of each frame that it receives and associating that address
with the received port.
QWhat two bridge PDUs does a transparent bridge generate, and what
are they used for?
ATransparent bridges create either a configuration PDU or a topology-
change PDU. Configuration PDUs help bridges learn about the network
topology so that loops may be eliminated. Topology-change PDUs enable
bridges to relearn the network topology whenever a significant change
occurs when a segment may no longer have connectivity or when a new
loop is created.
QWhat is the difference between forwarding and flooding?
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
80
ABridges forward frames out a single interface whenever the bridge
knows that the destination is on a different port than the source. On the other
hand, bridges flood whenever the bridge does not know where the
destination is located.
QAfter bridges determine the spanning-tree topology, they will take on
various roles and configure ports into various modes. Specifically, the
roles are root and designated bridges, and the modes are designated ports
and root ports. If there are 10 bridges and 11 segments, how many of each
are there in the broadcast domain?
AThere is one and only one root bridge in a broadcast domain, and all
other bridges are designated bridges. Therefore, there is one root bridge and
nine designated bridges. There must be one designated port for each
segment, so there are ten. Each bridge, except the root, must have one and
only one root port. Therefore there are nine root ports.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
81
Le SWITCH ou commutateur
Un commutateur fournit un dbit bien suprieur celui dun concentrateur,
parce quil est capable dtablir simultanment des connexions multiples.
Cette faon de procder permet donc chaque lment directement reli au
commutateur de possder une bande passante (et donc un dbit) ddie.
Prsentation
Cest un commutateur qui dirige directement le message vers le destinataire.
Il fonctionne comme un pont, par auto-apprentissage des adresses MAC sur
leurs ports.
Au dpart, les tables du Switch ou du pont sont vides.
Le Switch apprend ladresse MAC de la machine source
connect son port, lorsque celle-ci met une trame.
Puis le Switch recherche dans ses tables ladresse MAC
destination, si ladresse existe une seule trame sera mise
destination du poste destinataire, sinon la trame sera mise sur
tous les autres ports.
Lorsquun Switch reoit une trame en Broacast ou en
Multicast, il inondera le rseau de cette trame.
Les Switchs ne filtrants pas les diffusions gnrales (Broadcast) et les diffusions
restreintes des groupes (Multicast), ils provoquent dans les rseaux modernes
des temptes de diffusion ou Broadcast Storm.
Modes de commutation
Le Store and Forward, commutation diffre, dispose dune mmoire
tampon (buffer) qui lui permet de stocker le message entier, den vrifier
lintgrit (CRC) ou non, puis de lenvoyer vers son destinataire.
Le Cut Through, commutation directe, ne dispose pas de mmoire tampon et
commute le message la vole ds rception de ladresse MAC de destination et
est donc plus rapide mais moins scurisant. Cela ne permet pas au Switch de
supprimer une trame avec une erreur de CRC.
Le Fragment Free, commutation sans fragment, comme le Cut Through la
commutation est ralise la vole mais aprs les 512 premiers bits ce qui vite
de transmettre les trames errones par une collision.
Les Switchs ont deux modes dutilisation :
Port Switching : un port une machine (un serveur par
exemple).
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
82
Segment Switching : un port un rseau (un HUB ou un
autre SWITCH par exemple).
Caractristiques
Meilleur accs au mdia
Bande Passante ddie,
Moins de conflits daccs, car les collisions sont supprimes.
Le trafic est dirig directement vers la station spcifie
Ils peuvent travailler en Full Duplex
Technologies commutes
Ethernet 10/100 Mbps
Gigabit Ethernet : IEEE
802.3z
Token Ring 4/16 Mbps
FDDI/CDDI 100M bps
ATM 155/622 M bps et 2,4
G bps

Les VLAN
Un VLAN est un rseau, cest dire un domaine de Broadcast
Ils permettent de :
Limiter les domaines de broadcast
Garantir la scurit
Permettre la mobilit des utilisateurs
Il s'agit d'une nouvelle manire dexploiter la commutation pour une
meilleure flexibilit des rseaux locaux.
Le Trunking
Un trunk est une liaison point point qui transmet et reoit le trafic entre
deux switchs ou entre un switch et un routeur.
Ce lien transporte le trafic de plusieurs VLANs et peut les tendre travers
tout le rseau.
Il existe deux protocoles dencapsulation des VLANs : ISL et dot1q.
ISL est un protocole proprit CISCO.
IEEE802.1q ou dot1q
Le TRUNKING permet lagrgation de plusieurs liens 100BaseTX entre
commutateur ou switch, moyen conomique pour augmenter le dbit sur un
rseau local.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
83
Le MLT, MultiLink Trunking, chez BAY
Le Prot Trunking chez 3COM
LEtherChannel chez CISCO
Les routeurs
Prsentation
Les routeurs agissent au niveau 3 du modle OSI avec des adresses logiques
(IP ou IPX).
Les routeurs fonctionnent dpendamment des piles protocolaires (TCP/IP ou
IPX/SPX). Maintenant les routeurs sont multi protocolaires, ils routent
indpendamment les PDU IP et IPX.
Ils interconnectent des rseaux htrognes ; locaux et tendus. Ceci est
possible, car les routeurs agissent au Niveau 3 et que les rseaux physiques
(LAN et WAN) occupe les Niveaux 1 et 2.
Rles :
Interconnecter des LANs par des WANs
Segmenter un rseau switch pour limiter les Broadcast
Storm.
Les routeurs bloquent les collisions et les Broadcast physique.

Dans ce contexte, les rseaux sont segments par domaine dadressage (voir
adressage IP)
Le routage peut-tre statique et/ou dynamique
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
84
Les tables de routage
Pour acheminer les informations leur destinataire, chaque nud de routage
dispose dune table de liaisons possibles vers les destinataires
A un point dinterconnexion de rseau, ils orientent les donnes vers le nud
correspondant la destination
Le routage peut-tre statique et/ou dynamique :
le routage statique est ralis par la saisie dune ligne de
commande (en gnral la commande ROUTE).
Le route dynamique ncessite lemploi dun protocole : RIP,
OSPF ou EIGRP.
Une Route
Une route : dsigne laccessibilit dun rseau cible par ladresse du
prochain routeur (Next Hop Gateway), le rseau cible est reprsent
par une adresse IP et un SubNet Mask.
Quatre types de routes configurent la table de routage :
Les routes directement connectes : la configuration de
linterface
Les routes statiques : conues par ladministrateur
Les routes issues des protocoles de routage dynamique
Et par le protocole ICMP, comme ICMP Redirect
Routage Statique
Dclaration statique de routes par ladministrateur
Protocoles de routage dynamique
Cest la dtermination de la route optimale qui diffrencie les
protocoles de routage dynamiques. Deux types dalgorithmes sont
actuellement utiliss :
Ceux qui sont bass sur le nombre de liaisons intermdiaires
matrialis par un vecteur distance (Distance Vector) : RIP.
Ceux qui font intervenir le poids de chaque liaison, consign
dans une table des liaisons (Link States) : OSPF.
Chaque algorithme procde la quantification de la distance entre les diffrents
points du rseau afin de pouvoir, tout instant, comparer plusieurs routes
possibles. Lexpression de la distance administrative dpend du type
dalgorithme.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
85
Algorithmes IP de routage
Les routes de la table de routage sont classes dans lordre suivant :
Les routes des rseaux qui sont directement connects la
plateforme
Les routes vers les machines (host)
Les routes vers les rseaux (par routage statique et dynamique)
La Default Gateway [route statique optionnelle].
Chaque route de la table de routage est value dans lordre prcis ci-dessus :
Ralisez la fonction logique ET entre ladresse IP destination et
le Subnet Mask de la route
Si le rsultat est identique ladresse cible de la route
Alors : Appliquer la route
Sinon : passer la ligne suivante
Quand toutes les routes de la table de routage ont t values et quaucune
correspondance na t trouv, IP informe dune erreur par un message ICMP :
Destination Unreachable.
Les Passerelles
Les passerelles agissent au niveau 7 du modle OSI.
Elles ont les fonctions des dispositifs prcdents et assurent des conversions de
protocoles de types applicatifs.
Les passerelles relles sont dune conception dlicate et de moins en moins
utilises.
Ce concept dborde du cadre de ce cours rseau, car il se situe dans la couche
application
Les passerelles sont utilises entre grands systmes (ES9000 IBM) et rseaux
bureautiques base de PC : SNA et IPX/SPX (voir maintenant entre SNA et
TCP/IP).
Domaine de Collision et de Broadcast
Le terme domaine de collision dsigne lensemble des quipements qui ont la
possibilit de se connecter de manire concomitante au rseau. Plus le domaine
de collision est grand plus le nombre de machines susceptibles dmettre en
mme temps est important, plus la probabilit quune collision se produise sur le
rseau est leve
Lun des avantages de lutilisation dun commutateur par rapport un
concentrateur est justement de multiplier les domaines de collision et donc den
limiter la taille.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
86
Les Ponts comme les Switchs doivent propager les Broadcast et Multicast
(Transparent Bridging) par leur mode de fonctionnement, ils gnrent donc des
Broadcast Storm sur des grands rseaux.
Pour viter les Broadcast Storm, il faut segmenter le rseau par des Routeurs.

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
87
LE SPANNING TREE
Spanning Tree : arbre recouvrant
STP : Spanning Tree Protocol
STA : Spanning Tree Algorithm
Le STP (Spanning Tree Protocol) est un protocole pour viter les boucles de
niveau 2, et a t dvelopp par DEC (Digital Equipment Corporation).
Lalgorithme du Spanning Tree de DEC a t normalis par le comit 802 de
lIEEE et publi dans la spcification IEEE 802.1d,
Le STP de DEC et lIEEE 802.1d sont incompatibles.
IEEE 802.1D
Ce protocole est ncessaire pour les ponts (Bridge) et les commutateurs (Switch)
Ethernet fonctionnant en Transparent Bridging.
Une architecture redondante engendre des boucles de niveau 2 o les
informations envoyes risquent de circuler indfiniment sur votre rseau,
occupant inutilement de la bande passante et pouvant rapidement saturer le
rseau. Une telle architecture limine les points de dfaillance uniques qui
mettraient en panne lensemble du rseau.
Le but de cet algorithme (STA) est de crer dynamiquement un seul chemin
de niveau deux entre deux LAN ou VLAN. Le fonctionnement de cet
algorithme repose sur la thorie des graphes.
La mise en uvre de ce protocole nest pas ncessaire, si un seul chemin de
niveau 2 est prsent entre segments LAN (domaines de collision).
Ces cycles peuvent crer des engorgements par la rptition
des trames.
Le STP (Spanning Tree Protocol) permet de mettre en
Standby certaines connections en schangeant des
CBPDU (Configuration Bridge Protocol Data Unit :
Message de configuration des ponts).
Attention au dlai de convergence, il est trs important.
Il existe deux algorithmes incompatibles de Spanning
Tree : DEC et IEEE 802.1D.
La rpartition de charge est impossible entre ponts.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
88
Problmes des boucles
Lors dun Broadcast ou dun Multicast, les ponts inondent les
rseaux en dupliquant les trames.
Lors dun Unicast, les ponts dupliquent les trames ce qui donne
de multiple copies larrive.
Lors dun Unicast, les tables (FDB) sont instables car le pont
voit une adresse MAC source sur ses diffrentes interfaces.


Principe de fonctionnement
La configuration des quipements (pont ou switch) se droulent en 3 phases :
Election du pont racine : parmi tous les ponts, un seul sera
dsign pont racine
Election du port racine : dsigne le port permettant son pont
datteindre le pont racine au moindre cot.
Election du port dsign : dsigne le port permettant un
rseau datteindre le pont racine au moindre cot.
Description du fonctionnement
Le Spanning Tree dfinit dabord un pont racine (Root Bridge) qui est le point
de dpart du chemin de circulation. En gnral, le pont racine est un
commutateur possdant une bande passante importante, donc souvent localis
au cur du rseau (Backbone). Tous les ports de ce pont sont placs dans un tat
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
89
passant (Forwarding) et nomms port dsign (Designated Port). En tat
passant (Forwarding), un port peut mettre et recevoir du trafic.
Chaque pont non racine, le STA dsigne un des ports comme ayant le plus bas
cot administratif pour atteindre le pont racine. Le STP place cette interface,
appele port racine (root port), dans tat passant (Forwarding).
Aprs llection du pont racine, sur tous les ponts non racine, le STA (Spanning
Tree Algorithm) calcule une valeur relative pour chaque port de chacun des
ponts ou switchs. Cette valeur est une reprsentation numrique du chemin
parcourir entre le port concern et le Root Bridge. Elle sappelle Path cost .
Un segment peut tre interconnect au pont racine par plusieurs chemins. Ces
ponts annoncent au moyen de CBPDU leur cot administratif pour atteindre le
pont racine. Le pont qui possde le cot administratif le plus faible sur ce
segment est appel pont dsign (Designated Bridge). Linterface du pont
dsign partir de laquelle cette CBPDU de plus faible cot a t envoy, est
appele port dsign (designated port), et elle est place dans un tat passant.
Si il y a plusieurs chemins possibles, les ports ayant les cots les plus faibles
seront slectionns par le protocole Spanning Tree pour transmettre (mode
Forwarding) les trames, tandis que les ports ayant les cots plus levs seront
bloqus (mode Blocking). Ainsi, un seul chemin de communication est
possible partir du Root Bridge, vitant toute boucle sur le rseau.
Plusieurs ponts peuvent tre rattachs un mme segment. Ces ponts annoncent
au moyen de CBPDU leur cot administratif pour atteindre le pont racine. Le
pont qui possde le cot administratif le plus faible sur ce segment est appel
pont dsign (Designated Bridge). Linterface du pont dsign partir de
laquelle cette CBPDU de plus faible cot a t envoy, est appele port dsign
(designated port), et elle est place dans un tat passant.
Toutes les autres interfaces sont places dans un tat bloquant (Blocking). Cet
tat autorise la rception et lmission de CBPDU, mais interdit tout autre trafic.

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
90
Format des CBPDU
CBPDU : Configuration Bridge Protocol Data Unit
Les Configurations BPDU sont mises priodiquement par le pont racine sur ses
rseaux. Les ponts qui les reoivent les retransmettent leur tour sur tous les
rseaux quils connectent, et propagent ainsi lidentificateur du Root Bridge,
tout en incrmentant le Path Cost en fonction du dernier rseau travers (Port
Cost du port de rception).
Ces CBPDU partent donc de la racine et se rpercutent sur chaque branche de
larbre, jusquaux extrmits. Notez quils transportent les paramtres imposs
par le Root Bridge, tels que : lage maximum dun message, lintervalle
HELLO, et le dlai de retransmission.
Les messages mis par la racine ont un age de 0, et sont retransmis avec ce
mme age le long des branches du rseau. Cependant, si un pont du rseau ne
reoit plus de CBPDU temporairement, il va continuer mettre priodiquement
le mme message (toutes les 2 secondes), en faisant crotre lage du message
relativement celui dont il est dduit. Il indique ainsi que son information
dorigine nest pas parfaitement dactualit, mais commence vieillir. Pass le
dlai Max Age (20 secondes recommand), linformation provenant de la
racine partir de laquelle sont construits ces CBPDU est supprim, et le pont
redfinit le chemin vers la racine (Path Cost et Root Port) partir des autres
informations quil reoit.

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
91

Les BPDU de notification de changement de topologie sont mises par un pont
qui ne reoit plus message HELLO.
Les changes de message CBPDU provoquent :
Llection du Root Switch pour obtenir un Spanning-Tree stable
dans une topologie rseau.
Llection dun Designated Switch pour chaque segment
switch.
La suppression de boucle de niveau 2.

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
92
Election du Root Bridge
A la mise sous tension, un Switch ou un pont
suppose quil est le Root Bridge et transmet des
CBPDU (message de configuration) avec dans le
champ Root ID son identifiant Bridge ID (Priorit
et Adresse MAC).
Cest le pont ou le switch qui a le Bridge ID le
plus faible qui sera lu Brige Root.
Par change de CBPDU, les ponts ou switchs
dterminent lequel sera Root Bridge.
La Priorit dun pont est paramtrable ce qui permet de dsigner quel pont sera
Root Bridge.
Le Root Bridge met toutes les 2 secondes des trames en diffusion tous les
rseaux auxquels il est connect. Ces trames sont destination de tous les ponts,
mais ne les traversent pas.
Chaque fois quun pont reoit un CBPDU dun pont qui lui est effectivement
suprieur (Root ID de plus faible valeur), il cesse dmettre ses propres
messages, et rpercute ceux qui proviennent du Root Bridge, sur les rseaux
qui sont derrire lui. Dans ces messages, il indique lidentificateur de celui quil
considre Root Bridge, et utilise les paramtres STP que celui-ci implmente.
Le pont et le Switch ont une adresse MAC gnrale affecte.
Ladresse MAC dun port est gale ladresse MAC gnral du pont plus le
numro du port.
Le Root Bridge est Designated Bridge sur les LAN auxquels il est connect.

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
93
Calcul du chemin le plus court
Port cost : Cot de transmission dune trame sur
un segment. Par dfaut 1000/dbit en M bps
(exemple ; en 10BaseT = 100, en 100BaseTx =
10, FDDI = 10, ATM = 6).
Port priority
Le cot dun chemin Spanning Tree est un cot
cumul bas sur la bande passante de toutes les
liaisons du chemin entre .

La spcification IEEE 802.1d a t rvise. Au dpart, le cot tait calcul
sur la base de 10
9
divis par la bande passante de la liaison en bps.
Actuellement les cots sajustent pour sadapter aux interfaces plus haut
dbit (1 Gbps et 10 Gbps).

__Info____________________________________________________________________
Pour les Catalyst 1900, lIOS applique lancien calcul pour les cots
Spanning Tree. Sur les Catalyst 2900, lIOS tient compte des calculs
rviss.
_________________________________________________________________________
Path cost : cot total vers le root bridge. Lors de lenvoi dune
BPDU, le port cost du port prcdent qui a reu la BPDU est
ajout.
Le Path Cost est fonction de la bande passante du chemin.
Le total du Path Cost est la somme de tous les liens traverss
pour aboutir au Root Bridge.


L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
94



L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
95

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
96


L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
97
Election du Root Port
Election du Designated Port
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
98
Election du Designated Bridge
Sur chaque rseau loign du Root Bridge, cest le pont qui propose le plus
faible cot du chemin vers la racine, est nomm Designated Bridge (pont
dsign).
De mme, chaque Designated Bridge un Root Port (Port Racine) qui mne
au Root Bridge,
Les autres ports, offrants cet accs des rseaux plus
loigns, sont dclars Designated Ports (Ports dsigns).
Les ports qui participent crer des boucles sont mis en
mode Blocking (Bloqu), lexception de lcoute des
paquets CBPDU.
Notez quavant que la configuration ne soit stabilise, les ponts schangent des
informations mais ne retransmettent pas les trames des trafics rels quils
reoivent, et napprennent pas encore les adresses MAC.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
99
Etat des ports en STP
Bloquant (Blocking)
Ecoutant (Listening)
Apprenant (Learning)
Passant (Forwarding)
Disable (Off)
Blocking/bloquant :
Le Pont/Bridge ne
laisse rien passer :
Pas dauto-apprentissage,
Participe seulement aux oprations de Spanning Tree,
Seulement utilis pendant la reconfiguration du rseau.
Listening/coute : pas de trafic travers ce port, le pont
stoppe les CBPDU
Seulement utilis pendant la
reconfiguration du rseau,
Le Pont/Bridge pense quil pourrait
tre le Designated Bridge mais comme
la topologie nest pas encore tablit
cela pourrait changer,
Le Pont/Bridge participe aux
procdures de Spanning Tree.
Learning/Apprentissage : pas de
trafic travers ce port, le pont
construit sa FDB
Mise jour des bases de donnes
(FDB : Forwarding Data Base)
Le Pont/Bridge participe aux
procdures de Spanning Tree.
Le Pont/Bridge ne retransmet rien.
Forwarding/transmission : trafic utilisateur, transmission et
rception de CBPDU
Le Pont/Bridge filtre comme demand,
Le Pont/Bridge participe aux procdures de Spanning Tree.
Mise jour des bases de donnes (FDB : Forwarding Data
Base)
Disable :
Types de Port:
Root Port,
Designated Port
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
100
Paramtres de configuration
Paramtres Rseau :
Hello time : frquence laquelle un Designated port envoie
des CBPDU, 2 s par dfaut.
Forward delay : passage de ltat Listening learning ltat
Forwarding, 15 s par dfaut.
Max Age : dlai respect par un pont avant de dcider que la
topologie du rseau changer.
Bridge Priority (per bridge) : intervalle cod sur 2 octets, de
1 65535 (32768
10
ou Ox8000 par dfaut).
Paramtres lis au port
Port cost : Cot de transmission dune trame sur un segment. Par
dfaut 1000/dbit en M bps (exemple ; en 10 Base T = 100, en
100 Base FX, FDDI = 10, ATM = 6).
Path cost : cot total vers le root bridge. Lors de lenvoi dune
BPDU, le port cost du port prcdent qui a reu la BPDU est
ajout.
Port priority :
Fonctionnement
Les BPDU respectent le format IEEE 802.3 & IEEE 802.2 (LLC type 1, sans
connexion ni acquittement).
Elles emploient une adresse de groupe 01-80-C2-00-00-00 et un SAP = 0x42.
De plus, une adresse de groupe dadministration est dfinie pour tous les
rseaux : 01-80-C2-00-00-10.
Pour des volutions futurs 15 adresses sont rserves : 01-80-C2-00-00-01 01-
80-C2-00-00-0F.
Le Root Bridge :
Un par rseau (domaine de Broadcast Physique)
Processus dlection : Root ID le plus faible
Confirm lu intervalle rgulier (Hello time toutes les 2
secondes)
Configure les Timers des autres ports
Tous les autres ports calculent le chemin le plus court vers le
Root Bridge (least root path cost)
Le Root Port :
Un par pont
Port au least root path cost
Il reoit toutes les BPDU envoyes par le Root Bridge
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
101
Etat du port jamais bloquant
Le Designated Bridge
Au moins un par segment : il transmet les trame sur chaque
segment
Le Root Bridge est toujours Designated Bridge pour le
segment quil connecte
Toujours le pont avec le plus court chemin vers le Root
Bridge
Le Designated Port :
Port connectant le Designated Bridge au segment choisi
Tous les trafics qui sortent du segment
Transmission de BPDU vers les autres ponts
Jamais un dans tat bloquant
Recalcul de larbre Spanning Tree
Le moindre changement affectant le rseau (ajout ou panne dun quipement)
dclenche un nouveau calcul de chemin. Ce changement peut obliger certains
ports qui taient en mode Blocking passer en mode Forwarding.
Un port en mode Blocking ne passe pas directement en mode Forwarding : il
passe par deux tats intermdiaires avant de prendre le relais dun port
dfaillant. Dabord il coute (mode Listening), puis il apprend (mode
Learning).
La phase dcoute permet au port de vrifier quil peut devenir
Forwarding, tandis que
La phase dapprentissage permet au port de construire sa table
de commutation.
Ces diffrentes tapes augmentent considrablement la dure de
transition du mode Blocking au mode Forwarding.
Chaque fois que la topologie du rseau change (lien bris par exemple)
lalgorithme du STP doit tre recalcul. Typiquement, le temps de recalcul du
chemin, appel encore temps de convergence, prend environ 50 secondes, ce qui
reprsente une dure extrmement longue dans le monde des rseaux. Afin de
rduire cette dure entre 2 et 5 secondes, CISCO apporte plusieurs amliorations
au protocole Spanning Tree : UplinkFast et PortFast.
UplinkFast est particulirement utile sur les switchs daccs.
Il ramne le temps de convergence environ 2 secondes, en
pr-dfinissant un uplink primaire et un uplink redondant.
Grce la technologie UplinkFast, le switch se connecte
rapidement au nouveau Bridge Root : luplink redondant
passe immdiatement du mode Blocking au mode
Forwarding, sans avoir passer par les deux tats
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
102
intermdiaires. Il retransmet ensuite linformation du
changement de topologie tous les autres switchs quil peut
atteindre.
PortFast est ddi la connexion des ordinateurs (station de
travail, serveurs, etc.). lorsque PortFast est activ, les ports
commutent directement du mode Blocking au mode
Forwarding.
Enfin, le standard prcise que le diamtre maximum recommand de
larchitecture est de 7 ponts. Cela signifie quau plus 7 ponts peuvent tre
traverss lors du passage entre deux rseaux distincts, soit aussi un diamtre
maximum de 8 rseaux.
Dlai de convergence
IEEE802.1w : RSTP (Rapid Spanning Tree)
IEEE802.1s : MSTP (Multiple STP)
Root Guard protge STA des autres switchs


Rsum
Toutes les interfaces de pont sont stabilises dans un tat de transmission ou
bloquant. Les interfaces dans un tat de transmission participent larbre
recouvrant.
Un des ponts est lu comme pont racine de larbre. Ce processus dlection
implique tous les ponts jusqu ce que lun deux soit dsign. Toutes les
interfaces du pont racine sont dans un tat de transmission.
Chaque pont reoit des CBPDU de la part du pont racine, soit directement, soit
par lintermdiaire dun autre pont. Chaque pont peut en recevoir plusieurs sur
ses interfaces, mais le port sur lequel la CBPDU de plus faible cot est reue
devient son port racine et son interface est place dans un tat de transmission.
Pour chaque segment LAN, un pont transmet la CBPDU possdant le plus faible
cot. Ce pont est le pont dsign pour ce segment. Linterface du pont de ce
segment est place dans un tat de transmission.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
103
Toutes les autres interfaces du pont sont places dans un tat bloquant.
Le pont racine envoie des CBPDU selon un intervalle exprim en secondes,
donn par le temporisateur HELLO. Les autres ponts sattendent recevoir des
copies retransmises de ces CBPDU, confirmant que rien na chang. La dure
HELLO tant dfinie dans la CBPDU, tous les ponts utilisent la mme valeur.
Si un pont ne reoit pas de CBPDU alors que la dure MAXAGE a expir, il
dbute le processus de changement de larbre recouvrant. La raction peut varier
selon la topologie. La dure MAXAGE tant dfinie dans la CBPDU, tous les
ponts utilisent la mme valeur.
Un ou plusieurs ponts dcident alors de modifier ltat de leurs interfaces, de
bloquant celui de transmission, ou vice versa, selon la modification intervenue
sur le rseau. Par exemple, avant de passer dun tat bloquant un tat de
transmission, une interface est place dans un tat transitoire dcoute. Aprs
expiration du temporisateur Forward Delay, elle entre dans un tat de
dcouverte. Aprs une autre expiration de ce temporisateur, elle est alors place
dans un tat de transmission.
Le protocole Spanning Tree prvoit ces temporisateurs pour viter tout risque de
boucles temporaires.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
104
IEEE 802.1s
IEEE 802.1w
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
105
LES V-LAN
V-LAN : Virtual LAN
Les rseaux virtuels permettent de construire des rseaux logiques indpendants
de larchitecture physique.
Un VLAN est un domaine de diffusion (broadcast) physique cr au moyen
dun ou plusieurs commutateurs (Switch).
Le terme Virtuel signifie quun logiciel donne une apparence diffrente du
rseau celle du rseau physique.
Technologies
Les VLAN de couche 1
Groupe de segments, chaque VLAN est constitu par
laffectation de ports ou
par segmentation des rseaux physiques.
A partir de plusieurs commutateurs, on utilise des liens TRUNK
(ISL : Inter Link Switch, protocole CISCO, ou IEEE 802.1Q)
pour propager les VLANs.
A partir dun ou plusieurs commutateurs, on associe plusieurs
ports pour crer un segment (ou tronon / trunk).
le moins intressant, car le moins flexible

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
106
Cette architecture fournit trois VLANs totalement
indpendants les uns des autres donc trois domaines de
broadcast en Ethernet.
Si une communications est ncessaire entre ces VLAN il
faudra les interconnects par des ponts ou routeurs.
Les VLAN de couche 2
Le port sera affect tel VLAN en fonction de ladresses MAC de la machine
connecte.
Les VLAN de couche 3
Solution de demain
Sa mise en uvre seffectue en faisant du routage et de la
manipulation des adresses logiques de chaque protocole rseau.
Quatre familles :
Lmulation de rseaux sur ATM
Les routeurs de bordure sur ATM
Les routeurs virtuels sur ATM
Les rseaux relationnels ATM

IEEE 802.1p
Traffic Class Expediting and Dynamic Multicast filtering
Ce projet propose de modifier la gestion des trames dans les
ponts, en particulier dans le but de transmettre des donnes
multimdias.
Extension de IEEE 802.1D pour le support dans les LANs
Bridgs
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
107
Mise en uvre du source routing pour mieux quilibrer le
charge rseau et une convergence plus rapide que la spanning
tree.
Classes de trafic
Prioritisation du trafic dans les commutateurs
Permettre le trafic temps rel dans les commutateurs
La priorit est alloue :
Au niveau MAC sur le protocole
Au niveau des adresses MAC des entits
Pas de QOS, pas de contrle de flux
Le protocole GARP
LIEEE a dfini un protocole GARP (Generic Attribute
Registration Protocol) qui permet de propager des
informations (appeles attributs) lensemble des
quipements se situant sur un rseau pont.
Lobjectif de ce protocole est de rduire le trafic multicast.
Plusieurs protocoles de diffusion de rgles de filtrage
sappuient sur GARP :
Le protocole GMRP (GARP Multicast Registration Protocol)
transporte dans ses attributs des rgles de filtrage permettant de
rduire le trafic multicast aux branches o au moins un
quipement est abonn au groupe.
Le protocole GVRP (GARP VLAN Registration Protocol)
transporte dans ses attributs des informations dappartenance
des rseaux virtuels.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
108
IEEE 802.1q
Virtual Bridged Local Area Network
Standard VLAN pour des LAN commuts/bridgs.
Construit sur IEEE 802.1d et IEEE 802.1p
Le protocole propritaire ISL (Inter-Switch Link) de CISCO est
quivalent la norme 802.1q.
Marquage des trames :
Etiquette implicite
Pas dtiquette dans la trame
Appartenance dune trame un VLAN base sur son contenue
(Adresse MAC, adresse IP et le port)
Etiquette explicite
Etiquette dans la trame
Supporte la prioritisation
Draft Standard P802.1Q/D11
La norme 802.1q consiste ajouter un champ lentte de la
trame Ethernet initial la fois pour grer les VLAN et des
classes de service (802.1p)
Ces trames sont vhicules uniquement entre les
commutateurs.



L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
109
IEEE 802.10
Son utilisation semble tre limit FDDI

IEEE 802.10 correspond aux besoins de segmentation du
trafic et de scurit dans les rseaux LAN/MAN
Indpendant vis vis des quipements intermdiaires
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
110
LES APPAREILS DE TEST
LOhmmtre
tests statiques, mais ils peuvent tre effectus rapidement et
le plus simplement
vrification des continuits et des isolations
Loscilloscope
Visualisation des signaux
Test en laboratoire
Le rflectomtre coaxial
Il permet de surveiller la qualite du cable
Il fournit la longueur du media, et la distance de lincident
Le testeur de cbles en paires torsades
Test dynamique trs complet
Bien adapt lors dune installation ou une recette
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
111
Le dBmtre optique
Le rflectomtre optique
La valise de test
Test dynamique trs complet pour un infrastructure, mais
ncessitant un matriel trs coteux
Bien adapt lors dune expertise
Lanalyseur de trame
Visualisation des trames
Complment logiciel une station administration rseau
(voir chapitre suivant)
Logiciels de diagnostique des adaptateurs
logiciel fourni par le constructeur de la carte rseau,
permettant deffectuer lauto-diagnostique de celle-ci lors de
son installation
Souvent plusieurs type de test son proposs :
Test interne de ladaptateur
Test complet de ladaptateur avec bouchon
Test de ladaptateur et du rseau en interrogeant un serveur
dcho.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
112
souvent ce logiciel est livr avec le programme de
configuration de linterface (AddIO, IRQ, etc) par exemple
3C5X9CFG.EXE pour une carte 3C509 et 3C90XCFG.EXE
pour une carte 3C900
La commande PING en TCP/IP
Aprs linstallation et la configuration dune pile TCP/IP, il
est impratif de vrifier si la machine fonctionne
correctement
Cette commande nexiste que sous TCP/IP
Complment parfait au test prcdent
Les matriels dadministration
HP Openview
Net View dIBM
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
113
ANNEXE A LE FORMAT DES TRAMES
Diffrences entre les trames MAC

La trame LLC
HDLC a t la base de la normalisation de la couche contrle de liaison logique

Les trames dinformation et de supervision sont utilises uniquement pour le
mode connect
La trame non numrot est utilis pour le contrle et les donnes en mode non
connect
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
114
Le format de trame Token Ring
La longueur des diffrents champs est en octets.



Le champ SD : Start Delimeter,
Le champ AC : Access Control
Le champ FC : Frame Control, il dfinit le type de trame qui
circule.
Le champ DA : Destination Address / adresse MAC destination
Le champ SA : Source Address / adresse MAC source
Le champ Information : il contient le paquet de la couche
suprieure
Le champ FCS : un CRC est calcul sur les champs FC,DA,SA
et INFO
Le champ ED : End Delimeter,
Le champ FS : Frame Status, complment de ED et sert
daccus de rception
Le MTU est de 4450 octets 4Mbps et de 17800 octets 16
Mbps
Le champ SD : Start Delimeter
Un octet avec code invalide HH, alerte chaque rcepteur du
dbut dune trame

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
115
Le champ FC : Frame Control

FF : Frame-type bits : 00=MAC, 01=LLC. Ici la signification
de trame MAC a pour objet de dsigner des changes entre
couches MAC communicantes, et la trame LLC dsigne une
trame qui a encapsul un paquet dune couche suprieure.
ZZZZZZ : Control bits.
Si FF=00 (trame MAC) les bits de contrle indiquent le type
de message transport.
Si FF=01 (trame LLC) les bits de contrle se dcomposent
en ; RRRYYY, o RRR sont des bits rservs et YYY est la
priorit utilisateur des donnes.

Le champ AC : Access Control

PPP : bits de niveau de priorit de la trame de donnes
T : Token Monitor. Si T=1 cest une trame de donnes ou de
commande, si T=0 cest une trame jeton
M : bit Monitor Count, vite les trames inutilises et rptes
indfiniment. Lmetteur dune trame met avec M=0, le
moniteur met au vol ce bit 1 ds quil voit une trame avec
M=0. Sil voit passer une trame avec M=1 il la retire de
lanneau.
RRR : bits de rservation de priorit
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
116

Le champ ED : End Delimeter

I : Intermediate frame bit (0=last, 1=intermediate)
Le bit est 0 pour les transmissions dune seule trame, ou
pour la dernire trame lors de lmission de plusieurs trames.
E : Error detect (0=valid, 1=error)
Ce bit est mis 1 par une des stations de lanneau lors :
- violation de code entre le SD et lED,
nombre doctets non entier,
le FCS erron.
Le champ FS : Frame Status

A ; Address Recognized bit, 0 lmission, mis 1 si
reconnue
C ; Frame Copied bit, 0 lmission, mis 1 si recopie
RR ; reserved bits 0
Les bits ACRR sont dupliqus car ils sont hors du FCS.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
117
ANNEXE B. METHODE DE CODAGE
Transmission de linformation

LETTD reprsente un ordinateur ou un terminal ou une imprimante.
LETCD reprsente un MODEM ou un codec (codeur dcodeur
numrique du RNIS) en fonction du rseau raccord.
Bande de base / Base Band
Prsentation
Le signal garde son aspect binaire, mais ce type de
transmission est limite en distance (quelques centaines de
metres)
Permet la synchronisation du recepteur par lhorloge de
lemetteur (transmission synchrone)
Simplicite de mise en uvre
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
118
le code NRZ
NRZ : No Return to Zero
NRZ, aussi appel codage diffrentiel.
Les codages NRZ sont trs utiliss dans les interfaces de
terminaux vers des Modems parce quils sont simples et peu
coteux
Ils ne sont pas utiliss pour les rseaux locaux car ils ne
possdent pas de signal dhorloge intgr.

le code NRZI
NRZI : No Return to Zero Inverted
Ne pas introduire de transition sur les 1,
Introduire une transition en dbut de bit sur les 0.
on aura ainsi systmatiquement des transitions pendant les
successions de 0,
par contre, il ny a pas de transition pendant les successions de 1,
on introduit un 0 (entre le 5 et 6 bit)lorsque 6 bits
conscutifs valent 1 (bit-stuffing)

emploi : HDLC
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
119
le code MANCHESTER ou biphase-level
Le code de MANCHESTER ou biphase-level :
Le 0 est reprsent par une transition de haut en bas au
milieu de lintervalle,
Le 1 est reprsent par une transition de bas en haut au
milieu de lintervalle.

La transition au milieu du bit sert dhorloge et fournit en
mme temps la donne.
Le codage MANCHESTER est utilis dans les rseaux
ETHERNET
le code MANCHESTER diffrentiel ou bi-phase diffrentiel
Le codage de MANCHESTER diffrentiel sont des exemples
de codes biphase. A la diffrence des schmas de codages
Manchester, les codages MANCHESTER diffrentiel
utilisent la transition au milieu du bit uniquement pour
lhorloge. Les donnes sont codes par la prsence (0) ou
labsence (1) dune transition au dbut du temps bit.
Dans ce mode de codage il existe deux violation de code

Le codage MANCHESTER diffrentiel est utilis dans les rseaux Token Ring
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
120
le codage 4B/5B
Le codage 4B/5B : on translate un groupe de 4 bits en un mot de 5 bits. On
transmet alors les symboles (mots de 5 bits) avec le codage NRZI. Les rseaux
100BaseT et FDDI utilisent cette technique.
Lorsque le dbit de transmission augmente, il devient difficile de fabriquer les
horloges ncessaires. Il est de ce fait pratique de pouvoir coder un bit par demi-
temps dhorloge. Comme il faut continuer garantir des transmissions on code
de i bits sur j bits de telle sorte que toute combinaison des codes garantisse au
moins une transition pendant un intervalle T choisi en fonction de la prcision
suppose des systmes dhorloge. Il existe une importante famille de tels codes.
Nous dcrivons ici le seul code 4B/5B que nous utiliserons dans le rseau FDDI.
Le codage 4B/5B assure que tous les symboles correspondant aux donnes
numriques comportent aux moins deux changements dtat (bit 1) et jamais
plus de trois bits mis successivement la mme valeur.

Le codage FM-0
aussi appel biphase space
il est utilis par LocalTalk
Une transition est prsente pour toute transmission dun bit
Un bit 0 demande une transition de plus en milieu de priode,
Alors quun bit 1 conserve le mme niveau pendant la
priode.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
121

Le codage MLT-3
MLT-3 qui signifie Three Levels MultiLine
Transmission, soit transmission multi-ligne trois niveaux,
est un code qui permet de rduire le spectre de frquence
de lmission par lemploi de plus de deux tats.
Il possde trois niveaux possibles 1, 0 et +1.
La transmission dun bit 0 ne demande pas de changement de
niveau,
Tandis que la transmission dun bit 1 demande un
changement de niveau.
Les niveaux suivent le cycle de quatre tats : 0, 1, 0 et 1.
Actuellement, le FDDI sur paire torsade (TP-PMD) et le
100BaseTX emploient ce codage.

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
122
Synthse

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
123
Large bande / Broad Band
prsentation
Pour transmettre les signaux numriques sur de grandes
distances, on doit moduler une porteuse de frquence F
0
par
le signal numrique.
Toutes les modulations possibles font rfrence lquation
suivante : a(t)=A sin ( t + )
a(t) : lamplitude linstant t,
A : lamplitude maximum,
: la pulsation = 2
t : le temps en secondes
: la phase (dcalage de londe par rapport lorigine)
Pour transmettre sur de longues distances il faut MODULER.
Une modulation est la technique qui modifie une ou plusieurs
variables de lquation a(t)=A sin ( t + )
Possibilit de transmettre simultanment plusieurs signaux sur le
mme support
Meilleur protection du signal contre le bruit
la modulation damplitude
En AM on modifie lamplitude : a(t)=A sin ( t + )
la modulation de frquence
En FM on modifie la frquence () : a(t)=A sin ( t + )
la modulation de phase
En PM on modifie la phase : a(t)=A sin ( t + )
la modulation par impulsions codes (MIC)
La technologie MIC consiste chantillonner le signal et transmettre ces
chantillons numriss sur la voie.
Technologie utilise pour le tlphone
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
124
Synthse






















































T
(s)

U
(v)

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
125
Limite du dbit binaire
La capacit de transmission dune ligne est le nombre de bits
transports par seconde. Cette capacit D
max
est limite sur une
ligne de transmission de donnes.
Thorme de NYQUIST
Dmax=2.B.log2(V)
o B est la bande passante de la ligne (en Hz) et V la valence du signal en
nombre de niveaux possibles du signal.
Thorme de SHANON
Dmax=B.log2(1+S/N)
o B est la bande passante de la ligne (en Hz) et S/N le rapport signal sur bruit
Le thorme de SHANON considre V=1, donc dans ce cas le dbit binaire est
gal au nombre de BAUD
Remarques
Il convient de ne pas confondre la rapidit de modulation avec le dbit binaire (
not D ) qui est le nombre de bits mis par seconde, car un moment lmentaire
peut permettre de coder un nombre variable de bits en fonction de la valence du
signal.
Le nombre de moments lmentaires quil sera possible de transmettre en une
seconde est appel rapidit de modulation (note R). Cette rapidit de
modulation sexprime en Bauds, du nom de lingnieur BAUDOT, inventeur du
code Baudot.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
126
ANNEXE C. LES PROTOCOLES ALOHA ET
CSMA
Le protocole pur ALOHA
Principes
On transmet linformation par voie hertzienne : canal unique
do problme de collisions
Les utilisateurs mettent leurs donnes quand ils veulent sans
rfrence temporelle
En cas de collision les informations altres sont dtruites et
elles sont rmises aprs un temps dattente alatoire
Exemple

Performances

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
127
Le protocole ALOHA discrtis
Principes
Amlioration du pur ALOHA : le temps est discrtis
(dcoup en intervalles rguliers)
Un utilisateur ne peut transmettre quau dbut dun intervalle
de temps, la priode de vulnrabilit est divise par deux : on
double la capacit du systme ALOHA pur
Exemple

Performances

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
128
Le CSMA
CSMA : Carrier Sense Multiple Access
Principes gnraux
amlioration de lALOHA discrtis : coute de la porteuse (
Carrier Sense )
avant dmettre, le coupleur vrifie par coute du mdium que
personne nest en train dmettre : il ny a mission que si le
mdium est libre.
en cas doccupation du canal, lmission est diffre ; trois
mthodes sont possibles :
persistant
non persistant
p-persistant
CSMA persistant
En cas doccupation du canal, la station dsirant mettre attend la libration du
canal puis met immdiatement
CSMA non persistant
En cas doccupation du canal, la station dsirant mettre tire un temps alatoire
et revient couter le canal aprs ce dlai (pas dmission systmatique)
CSMA p-persistant ( p ]0,1[ )
En cas doccupation du canal, la station dsirant mettre se comporte avec une
probabilit p comme persistant (et avec une probabilit 1-p comme non
persistant)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
129
ANNEXE D. CABLAGES DES CONNECTEURS
RJ45
Cblage 4 paires EIA/TIA 568 A
1 T3 Blanc / Vert
2 R3 Vert
3 T2 Blanc / Orange
4 R1 Bleu
5 T1 Blanc / Bleu
6 R2 Orange
7 T4 Blanc / Marron
8 R4 Marron

5/4 3/6 1/2 7/8



Cblage 4 paires EIA/TIA
568 B
1 T2 Blanc / Orange
2 R2 Orange
3 T3 Blanc / Vert
4 R1 Bleu
5 T1 Blanc / Bleu
6 R3 Vert
7 T4 Blanc / Marron
8 R4 Marron

5/4 1/2 3/6 7/8


Cblage2 paires TP-PMD

1 T1 Blanc / Bleu
2 R1 Bleu
7 T2 Blanc / Orange
8 R2 Orange

1/2 7/8
ANSI X3T9.5
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
130
Cblage RNIS France Tlcom
1 T2 Gris
2 R2 Blanc
3 T3 Incolore / Vert / Rose
4 R1 Orange
5 T1 Jaune
6 R3 Bleu
7 T4 Violet
8 R4 Marron
9 Masse Noir

5/4 1/2 3/6 7/8





Cblage 10BaseT
Conforme EIA/TIA 568 B

1 T1 Blanc / Bleu
2 R1 Bleu
3 T2 Blanc / Orange
6 R2 Orange

1/2 3/6





Cblage Token Ring
Conforme EIA/TIA 568 A/B

3 T2 Blanc / Orange
4 R1 Bleu
5 T1 Blanc / Bleu
6 R2 Orange

5/4 3/6







L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
131
ANNEXE E. ANALYSEURS DE RESEAU
lInternet LAN Advisor de HP
le Sniffer Pro High Speed de NetWork Associates (ex : Network
General)
le Domino Gigabit DA-380 de Wavetek-Wandel & Goltermann
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
132
ANNEXE F. LES CATEGORIES DE CABLES
Prsentation
Un cble en paires torsades est caractris par son impdance caractristique
(Zc) et sa bande passante. Les impdances caractristiques normalises sont de
100, 120, 150 .
Lattnuation qui dpend essentiellement du diamtre du conducteur et de la
qualit du cuivre (rsistivit).
La diaphonie, phnomne d au couplage inductif des paires entre elles.
La paradiaphonie indique laffaiblissement du signal transmis sur les paires
avoisinantes.
La frquence du signal sur le cble est fonction du dbit et du mode de codage


Catgories Classe Bande passante



Type de rseau
1 et 2 Distribution tlphonique (voix)
3 16 MHz 10BaseT et T.R. 4 et 16 Mbps
4 20 MHz 100BaseT4
5 D 100 MHz 100BaseTx et ATM 155
5E
6 E 250 MHz Cble UTP
7 (*) F 600 MHz Cble FTP, normalisation en cours

T.R. : Token Ring
(*) Catgorie en cours dlaboration
CAT.6
Spcifications approuves par : lassociation amricaine TIA, le comit
internationale ISO-IEC 11801 et le comit europen EN 50173.
Caractristiques : torsades plus denses et diamtre du conducteur de cuivre plus
lev.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
133
ANNEXE G. LES CABLES EN CATEGORIE 5
Valeurs de rfrence pour la certification en
CAT.5


NB : Les valeurs de lISO/IEC 11801 sont infrieures la catgorie 5.
N/A : Non Annonc.
RESEAUX Bande de
Frquence
(MHz)
Paires
TX
RX
Limite
Rapport
Signal/Bruit
(dB)
Limite
Paradiaphonie

(dB)
Limite
Affaiblisseme
nt
(dB)
Port
Test

ATM-155 1-100 3 (1,2)
4 (7,8)
12 27,5 24 RJ-45
ATM-51 1-16 3 (1,2)
4 (7,8)
16 19,5 14,5 RL-45
ATM-25 1-16 2 (3,6)
1 (4,5)
10 19,5 14,5 RJ-45
TP-PMD 1-80 3 (1,2)
4 (7,8)
17 29 20 RL-45
100BaseTX 1-80 1 (1,2)
2 (3,6)
17 29 20 RL-45
100BaseT4 1-16 Toutes 13,5 26 12,5 RJ-45
10BaseT/2
(cble spcial)
1-16 2 (3,6)
1 (4,5)
14,5 26 11,5 RJ-45
TR-16 Actif 1-20 2 (3,6)
3 (1,2)
14 30 16 RJ-45
TR-16 Passif 1-20 2 (3,6)
1 (4,5)
15,5 34,5 10 RJ-45
TR-4 Actif 1-10 2 (3,6)
1 (4,5)
17,5 30,5 10 RJ-45
TR-4 Passif 1-10 2 (3,6)
1 (4,5)
17,5 30,5 19 RJ-45
100 VG-
AnyLAN
Toutes RJ-45
ISDN 2 (3,6)
1 (4,5)
RJ-45
ARCNET N/A 1 (4,5)
1 (4,5)
N/A N/A N/A RJ-45
LOCALTAL
K
N/A 1 (4,5)
1 (4,5)
N/A N/A N/A RJ-45
3X-AS/400 N/A 1 (4,5)
1 (4,5)
N/A N/A N/A RJ-45
3270 N/A 1 (4,5)
1 (4,5)
N/A N/A N/A RJ-45
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
134
Prcautions pour linstallation des cbles CAT.5
Les 10 recommandations pour une installation en paires
torsades
1. Utiliser du matriel pr cbl : panneaux prquips, prises,
jarretires.
2. Placer le local de brassage le plus prs possible au centre de
limmeuble pour limiter les longueurs de cbles
3. Maintenir les torsades au plus prs du point de terminaison (12,5
mm).
4. Poser les cbles sans les craser, et en respectant un rayon de
courbure minimal de 8 fois le diamtre du cble.
5. Respecter les distances minimales par rapport aux cbles courants
forts et quipement perturbateurs lectriques.
6. Ne pas installer plusieurs connecteurs en parallle sur les mmes 4
paires.
7. Ne pas dpasser les longueurs maximales admises, suivant le type de
rseau install, gnralement 100 mtres.
8. Eviter la traction sur les cbles ainsi que les pliages > 90 degrs.
9. Tous les points de masse doivent tre au mme potentiel.
10. Sparer la masse rseau de la masse lectrique courants forts.
Distance respecter entre les cbles CAT.5 et les courants
forts
Quel que soit le type de rseau (Ethernet, Token Ring, etc.) il est trs important
de respecter les distances minimales ci-dessous, entre les cbles courants forts et
les cbles paires torsades du rseau :
12,5 cm dune ligne de moins de 2 KVA
30 50 cm de tubes fluorescents ou dune ligne de 2 5 KVA
1 m dune ligne de plus de 5 KVA
3 m des moteurs, transformateurs, onduleurs
Terminaison des cbles Dgainage
La paradiaphonie (NEXT) est trs sensible au respect des rgles dinstallation
des cbles, notamment en ce qui concerne la longueur du dgainage et le
maintient du pas de torsade. La spcification EIA/TIA TSB 40 stipule que les
paires doivent tre maintenues torsades jusqu :
12,5 mm du point de terminaison pour un cblage catgorie
5.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
135
ANNEXE H. LES RESEAUX ETENDUS
Les lignes loues
Liaisons point point
Dbits de 2400 bps 34 Mbps
Le cot est fonction du dbit et de la distance de la transmission
Adapter pour un flux continu et rgulier
Transpac ou X25
On peut raliser plusieurs connexions simultanes si on
dispose de plusieurs circuits virtuels
Rseau commutation par paquets
Dbits de 64 Kbps 2 Mbps
Le cot est fonction du trafic
Adapter pour le transfert de donnes
RNIS / ISDN
Rseau Numrique Intgration de Services / Integrated Services Digital
Network
Il ralise une transmission numrique de bout en bout en
commutation de circuit.
S0 ou BRI : abonnement de base, il est constitu de deux
canaux B 64 Kbps avec un canal D 16 Kbps
S1 : Accs primaire pour lAmrique et le Japon, il est constitu
de vingt trois canaux B 64 Kbps avec un canal D 64 Kbps, le
nombre de canaux a t calcul pour les lignes T1 1,5 Mbps
S2 : Accs primaire pour lEurope, il est constitu de trente
canaux B 64 Kbps avec un canal D 64 Kbps, le nombre de
canaux a t calcul pour les lignes E1 2 Mbps
Les canaux B utilisent le protocole transport LAP-B (Link
Access Protocol) et il fonctionne en mode circuit.
Les canaux D utilisent le protocole transport LAP-D et ils
servent la signalisation en utilisant le protocole CCITT n7 en
fonctionnant en mode paquet.
Le cot est fonction des heures et de la dure, comme sur le
RTC.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
136
Ce rseau est adapt pour les liaisons de secours ou pour une
transmission haut dbit pendant une courte dure.
La prise S utilise ; 2 paires pour la transmission des donnes et
deux paires pour la tl alimentation.
Le dbit de 64 Kbps des canaux B a t choisi pour un
chantillonnage de 8KHz avec une numrisation sur 8 bits.
SMDS / DQDB
Switched Multimegabit Data Service / Distributed Queue Dual Bus
utilise des paquets et des cellules : les paquets servent dinterface
entre SMDS et les LAN, les cellules pour son fonctionnement
interne (SMDS divise les paquets en cellules de 53 octets)
En Europe : E1 (2,048 Mbps) et E3 (34 Mbps)
Rseau conu pour le transport des donnes mais nest pas
adapt au transport de la phonie
Transrel
service dinterconnexion de LAN
Relais de trames / Frame Relay
normalisation en 1990
protocole de couche 2 et trs proche de X25
Rseau commutation par paquets
Le rseau ralise la connexion un circuit virtuel entre la source
et la destination
Dbit entre 2,048 Mbps 45 Mbps, sans rservation
Adapt aux forts trafics alatoires tels que les interconnexions de
LAN, mais nest pas adapt au transport de la phonie
ATM
Asynchronous Transfer Mode
Rseau unique conu pour la phonie, les donnes et les images
Transport par cellules de 53 octets
Normalisation par UIT-T
Actuellement oprationnelle comme rseau fdrateur
(backbone)
ATM apporte plusieurs amliorations par rapport aux rseaux
1. La qualit de service : le QOS (Quality Of Service) ce qui permet
de rserver de la bande passante en fonction des applications :
phonie ou transfert de fichiers.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
137
2. Les rseaux virtuels en couche 3 : facilite ladministration des
postes nomades et amliore la scurit.
SDH / SONET
Synchronous Digital Hierarchy / Synchronous Optical NETwork
Extrmement utilis chez les oprateurs
SDH/SONET est souvent utilis par ATM comme rseau
physique
SDH NG : SDH New Generation.
GFP : Generic Framing Protocol. Ce protocole permet
dencapsuler Ethernet dans SDH. De plus ce protocole est
reconnu par lANSI et lUIT.
VCX : Virtual Concatenation
LCAS : Link Capacity Adjustment Scheme
xDSL
Digital Subscriber Line
Prsentation
Les technologies DSL offrent des hauts dbits sur de simples paires
tlphoniques en cuivre.
Le xDSL est conu pour les boucles locales en remplacement du RTC voir du
RNIS.
Pour la voix et les donnes
Les diffrentes normes
Splitter : sparateur Voix / Donnes ncessaire en xDSL, mais
non ncessaire en CDSL et EZ-DSL
ADSL Splitterless : dans cette technologie il ny a pas de
sparateur de flux entre la voix et les donnes.
NOM Signification Dbit
Entrant
Dbit
Sortant
Mode Nbre de
paires
Application
V.22 1200 bps 1200 bps Duplex 1 x paire Transmission de donnes
V.32 Duplex 1 x paire
V.34 28800 bps 28800 bps Duplex 1 x paire
V.34+ 33600 bps 33600 bps Duplex 1 x paire
V.90 56Kbps 56Kbps Duplex 1 x paire
IDSL ISDN ADSL 128 Kbps RNIS, transmission voix/donnes
HDSL High data rate DSL 1,544 Mbps
2,048 Mbps
Duplex
Duplex
2 x paires
3 x paires
Service T1/E1, liaison intercentraux, accs LAN,
connexion serveurs
SDSL Single line SDL 1,544 Mbps
2,048 Mbps
Duplex
Duplex
Idem HDSL + accs rsidentiel pour services
symtriques
ADSL Asymmetric DSL 1,5 9 Mbps
16 640 Kbps
Simplex
Duplex
Accs Internet, vido la demande, distribution
TV numrique, services multimdia interactifs
VDSL Very high data rate
DSL
13 52 Mbps
1,5 2,3 Mbps
Simplex
Duplex
Idem ADSL + TVHD

L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
138
Dbits sur de la paire de 0,5 mm daprs le FORUM ADSL :
1,5 Mbps sur 5,5 Km, 6,3 Mbps sur 3,7 Km, 8,5 Mbps sur
2,7 Km, 25,9 Mbps 915 m et de 51,8 Mbps sur 305m.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
139
ANNEXE I. LE WIRELESS
Rgles de base:
Changer le nom du rseau SSID (Service Set ID, norme
dauthentification dun rseau sans fil)
Activer le cryptage des donnes avec WEP/WEP
Mettre en place si possible un filtrage dadresses MAC
Prvoir un VLAN spcifique pour les quipement Wireless et
VPN
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
140
ANNEXE J. COMPARATIF ATM ET
ETHERNET
Les avantages dATM sur Ethernet :
Le QOS : rservation de la bande passante
Les VLAN : amlioration de ladministration et de la scurit
Conu pour le transport voix et donnes
Utilisation en : LAN, WAN et Backbone
Caractristiques ATM Ethernet
Type Cellules paquet
taille 53 octets 1500 octets
Capacit 155/622/2048 Mbps 10/100/1000 Mbps
Redondance Topologie maille Spaning Tree
Contrle de flux Congestion de bout en
bout
802.3x
Qualit de service ABR, CBR, VBR, UBR,
RSVP
RSVP
VLAN Inhrent LANE 802.1Q VLAN
MAN 75 Km 5 Km
Intgration LAN/WAN ATM LAN/WAN routeur


L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
141
ANNEXE K. LE CODAGE



















































1 0 0 1 1 1 1 1 1 0 0 0 0 0 1 0 1 1 1 1 0 1 0 0
Data
Clk
Manchester
NRZI
NRZ
+V
-V
+V
+V
-V
-V
Manchester
Diffrentiel
+V
-V
MLT-3
+V
-V
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
142
ANNEXE L. LES NORMES
_________________________________________________________________________
A


_________________________________________________________________________
B


________________________________________________________________________
C
________________________________________________________________________
H
H.323 Norme associe la visioconfrence sur IP regroupant les
CODECs audio de lUIT G.711, g.722, G723, G.728, G.729 et vido driv de
la norme H.320 RNIS (H.261 et H.263). Cette norme est adopte en tlphonie.
_________________________________________________________________________
T
T.120 protocole de lUIT pour standardiser le partage dapplications en
visioconfrence regroupant un sous-ensemble de normes (T.121
T.127)fonctionnant avec H.323.
_________________________________________________________________________
V


_________________________________________________________________________
X
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
143
ANNEXE M. SYNTHESE
Les rseaux Physiques
Ethernet
Token Ring
Les Mthodes daccs
CSMA/CD
Token Passing
Les Topologies
Bus/Ring/Star
Cblage
Connectique
Reprsentation de la trame Ethernet
Diffrences entre Ethernet V2 IEEE802.3
Champ Type/Longueur
Adresse MAC
Les quipements dinterconnexion
HUB et rpteur
Transparent Briding : IEEE802.1d
Pont et commutateur
Routeur
VLAN
IEEE802.1q ou dot1q
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
144
ANNEXE N. GLOSSAIRE
_________________________________________________________________________
A

ACR Attenuation to Crosstalk loss Ratio / rapport signal sur bruit
ADSL Asymmetric Digital Subscriber Line;
Produit hauts dbits sur des paires tlphoniques en cuivre, voir RADSL et xDSL.
AES Advanced Encryption Standard;
Protocole de chiffrement qui fera partie de 802.11i
AFNIC Association Franaise pour le nommage Internet
AFNOR Association Franaise de Normalisation
AMRF Accs Multiples rpartition en Frquences
LAMRF consiste dcouper la bande passante du support en sous bandes et affecter
chacune delles une communication (voir FDMA)
AMRT Accs Multiples rpartition dans le Temps
LAMRT repose sur le dcoupage en tranche du temps, tranches que lon affecte
successivement chaque station utilisatrice (voir TDMA)
ANSI American National Standards Institute
APART Automatic Packet Recognition and Translation de CISCO
API Application Program Interface
APPC Advanced Program to Program Communications (SNA)
APPN Advanced Peer-to-Peer Networking (SNA)
arp Address Resolution Protocol (TCP/IP)
il convertit une adresse logique IP en adresse MAC
ARPA Advanced Research Projects Agency, devenu la DARPA
ARPANET ARPA NETwork, premier rseau US
ART Autorit de Rgulation des Tlcommunications (France)
ASCII American Standard Code for Information Interchange
ASIC Application Specific Integrated Circuit
ASP Application Service Provider / Fournisseurs dapplications hberges
ASN.1 Abstract Syntax Notation One (OSI)
Langage de spcifications permettant de dcrire compltement et sans ambigut, tous types
de donnes ou dinformations.
ATM Asynchronous Transfer Mode : Technique Temporelle Asynchrone
ATM utilise la commutation rapide de cellules. En franais TTA : Technologie Temporelle
Asynchrone.
AUI Attachment Unit Interface

_________________________________________________________________________
B

BBS Bulletin Board System
BER Bit Error Rate
BIA Burnt In Address
Dsignation de ladresse MAC mmorise dans la ROM du coupleur
BIT BInary digiT
B-ISDN Broadband ISDN,
La technologie RNIS large bande B-ISDN sappuie sur les technologies ATM pour la
commutation et SDH pour la transmission.
BNC Bayonet Nut Connector ou Bayonet Neil Consulman ou Barrel Neck
Connector
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
145
BSC Binary Synchronous Communication ; protocole orient caractres
dvelopp par IBM
BRI Basic Rate Interface / Interface dbit de base : RNIS/ISDN
Le BRI ou S0 se compose de deux canaux B 64 Kbps et dun canal D 16 Kbps (144
Kbps) : les canaux B supportent les conversations tlphoniques et les transferts de donnes,
le canal D tablit et arrte les communications (signalisation).

_________________________________________________________________________
C

CAP Carrierless Amplitude Phase
CEM Compatibilit lectromagntique
CCITT Comit Consultatif International de Tlphonie et Tlgraphe
voir UIT
CDMA Code Division Multiple Access
Norme de radiophonie numrique cellulaire dorigine amricaine, rivale du GSM.
Fonctionne dans la base des 800 MHz et 1,9 GHz.
CHAP Challenge Handshake Authentication
Voir : PAP, SPAP et MS-CHAP
CIDR Classless Internet Domain Routing
CIFS Common Internet File System
CLUSIF Club de La Scurit Informatique Franaise
COPS Common Open Policy Services
Protocole ddi la gestion du QOS. Il permet un serveur de configurer des routeurs et des
commutateurs, mais aussi, ces derniers de demander la mise jour de leur configuration. Il
offre, enfin, des applications la capacit dordonner ces quipements de dclencher la
mise jour.
CORBA Common Object Request Broker Architecture
CRC Cyclic Redundancy Code
CSMA/CA Carrier Sense Multiple Access with Collision Avoidance (Local Talk
dAPPLE)
CSMA/CD Carrier Sense Multiple Access with Collision Detection (Ethernet et IEEE
802.3)
CSMA/CR Carrier Sense Multiple Access with Collision Resolution (RNIS)
CSTA Computer Supported Telephony Integration
CTI Computer Telephony Integration/Couplage Tlphonie-Informatique
CV Circuit Virtuel
Chemin logique, permanent (CVP) ou temporaire (CVT), dfini le long dune chane de
commutateurs pour aiguiller les trames au fur et mesure de leur progression.
CWDM Coarse Wavelength Division Multiplexing (voir WDM et DWDM))
La norme G.694.2 rpond aux besoins croissant de transport optique bon march sur des
distances infrieures 50 Km. Multiplexage spatial sur fibre optique monomode avec 18
canaux de 1270 1610 nm, longueurs donde espaces de 20 nm. Cette norme est adapte
au standard 10 G bps.

_________________________________________________________________________
D

DCE Data Circuit Equipment, voir ETCD
DES Data Encryption Standard (IBM)
Chiffrement cl secrte
DECT Digital European Cordless Telephone
Norme de tlphone sans fil. Peut tre utilise derrire un PABX. Fonctionne dans la bande
des 1,8 GHz
DFS Distributed File System, ex OFS (Object File System) chez Microsoft
DHCP Dynamic Host Configuration Protocol ;
DHCP assigne dynamiquement une adresse IP et le masque de sous-rseau un client
(Microsoft TCP/IP)
DNS Domain Name Service (TCP/IP)
DSVD Digital Simultaneous Voice and Data ; voir V.32bis et V.34
DTE Data Terminal Equipment, voir ETTD
DVB Digital Video Broadcasting
Transmission via un satellite (45Mbps)
DWDM Dense Wavelength Division Multiplexing (voir WDM et CWDM)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
146
Multiplexage spatial sur fibre optique : actuellement 240 Gbps sur 96 canaux 2,5 Gbps

_________________________________________________________________________
E

EAP Extensible Authentication Protocol
EAPOL Extensible Authentication Protocol Over LAN ou IEEE802.1x
EAP-TLS Transport Level Security est un type de protocole EAP
EAP-MS-CHAP v2Microsoft Challenge Handshake Authentication Protocol est une
mthode dauthentification mutuelle
EBCDIC Extended Binary Coded Decimal Interchange Code (IBM)
ECC Error-Correcting Code
ECMA European Computer Manufacturers Association
EDI Electronic Data Interchange
EDIFACT Norme pour les changes de donnes comptables informatiques
ES End System (OSI)
ETCD Equipement Terminaison de Circuit de Donnes, voir DCE
ETR Early Token Release : Libration anticipe du jeton
ETTD Equipement Terminal de Traitement de Donnes, voir DTE, ETTD et
ETCD

_________________________________________________________________________
F

FAQ Frequently Asked Question
FCC Federal Communication Commission (USA)
FCS Frame Check Sequence
FDDI Fiber Distributed Data Interface
FDMA Frequency Division Multiple Access : voir AMRF
FTAM File Transfer, Access, and Management (OSI)
FTTD Fiber To The Desk
Fibre optique pour le poste de travail
ftp File Transfer Protocol (TCP/IP)

_________________________________________________________________________
G

GARP Generic Attribute Registration Protocol
Gigue Variation du dlai de traverse dun rseau par une trame.
GMRP GARP Multicast Registration Protocol
GMT Greenwich Mean Time
GOSIP Government OSI Profile
GPS Global Positioning System
GPRS General Packet Radio Service
Technologie transitoire avant la mise en place de lUMTS. Le GPRS et WAP permettront
aux tlphones portables daccder Internet. Son dbit thorique est de 171 Kbps mais en
ralit le dbit devrait atteindre 30 50 Kbps.
GSM Global System for Mobile Communications / Groupe Spcial Mobiles
Norme europenne de radiophonie numrique cellulaire. Fonctionne dans la bande des 900
MHz. Ce rseau offre un dbit de 9,6 Kps.
GVRP GARP VLAN Registration Protocol

_________________________________________________________________________
H

HDLC High-Level Data Link Control
HDSL High-bit-rate Digital Subscriber Line
HSTR High Speed Token Ring
Token Ring a 100 Mbps avec un MTU de 18000 octets
HSTRA High Speed Token Ring Alliance
HTML Hypertext Markup Language
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
147
HTTP Hypertext Transfer Protocol
_________________________________________________________________________
I

IAB Internet Architecture Board ; comit qui conoit INTERNET
IAP Internet Access Provider ; fournisseur daccs INTERNET
IAS
IBM International Business Machines
ICA Independent Computing Architecture de CITRIX; client pour Windows
NT TSE
icmp Internet Control Message Protocol (TCP/IP)
IEEE Institute of Electrical and Electronics Engineers
IEEE 802.1d Spanning Tree
IEEE 802.1p protocole dencapsulation des VLAN
IEEE 802.1q Qualit de service
IEEE 802.1x Authentification de niveau 2
IETF Internet Engineering Task Force (TCP/IP)
InterNIC Internet Network Information Center (TCP/IP)
ip Internet Protocol; protocole de couche 3 de TCP/IP
IPsec IP Security
IPG Inter-Packet Gap shrinkage : dlai entre deux trames Ethernet (96 bits-
times)
IPX Internet Packet eXchange (NetWare)
IS Intermediate System (OSI)
ISP Internet Service Provider ; fournisseur daccs INTERNET aux
particuliers
ISDN Integrated Services Digital Network (voir RNIS)
ISO International Organization for Standardization
Organisme de normalisation dpendant de lONU
ISO/IEC International Standardization Organization / International
Electrotechnical Commission
ITU International Telecommunication Union : remplace le CCITT
ITU-T International Telecommunication Union, Telecommunication
Standardization Sector
_________________________________________________________________________
J

JPEG Joint Picture Element Group
Compression dimages fixes
J2EE Java 2 Enterprise Edition
J2ME Java 2 Micro Edition

_________________________________________________________________________
K

KERMIT Protocole de transfert de fichiers par MODEM
_________________________________________________________________________
L

LACP Link Aggregation Control Protocol
LADP Lightweight Directory Access Protocol
LAN Local Area Network
LANE LAN Emulation (ATM)
Protocole permettant dutiliser ATM en BACKBONE des LAN
LAP Link Access Protocol
LAP-B Link Access Protocol-Balanced
Latence Dlai de traverse dun quipement ou dun rseau par une trame.
LLC Logical Link Control (OSI, couche 2)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
148
LMDS Local Multipoint Distribution Services (boucle locale radio)
Fonctionne dans la bande 28 GHz et la transmission seffectue de manire bidirectionnelle.
Il est possible de raliser des liaisons symtriques 8 Mbps.
LS Liaison Spcialise
LSZH Low Smoke Zero Halogen :
Norme dfinissant lmission maximale autorise de gaz nocifs lors de la combustion dun
cble au cours dun incendie.
LWAPP Lightweight Access Point Protocol;
Proposition de standard IETF, avril 2003, qui vise normaliser au niveau IP les changes
entre points daccs et matriels dinterconnexion.
L2F Layer 2 Forwarding (CISCO Systems)
Procdure daccs distant via un VPN, utilise lalgorithme RADIUS
L2TP Layer 2 Tunneling Protocol (IETF)

_________________________________________________________________________
M

MAP Manufacturing Automation Protocol
MAC Medium Access Control (OSI, couche 2)
MAN Metropolitan Area Network
MAU Multistation Access Unit (Token Ring), voir MSAU
MAU Media Attachment Unit (Ethernet), voir TRANSCEIVER
MOTD Message Of The Day (UNIX)
MPOA MultiProtocol Over ATM (ATM)
MIB Management Information Base (SNMP)
Base de donnes du protocole dadministration SNMP
MIC Modulation Impulsion et Codage/PCM Pulse Code Modulation
MII Media Independent Interface : interface en 100BaseT
Milnet rseau du DoD (USA)
MMDS Multichannel Multipoint Distribution Services (boucle locale radio)
Fonctionne dans la bande 2,5 2,7 GHz. Surtout utilis pour la tldistribution de
programmes vido (unidirectionnel)
MNP Microcom Networking Protocol : http://www.microcom.com
MODEM Modulateur DEMOdulateur ; convertit un signal en bande de base en un
signal en large bande
MOSPF Multicast OSPF
MPC Client MPOA
MPEG Moving Picture Element Group
Compression dimages animes
MPOA Multi Protocol Over ATM
MPOA sera une volution de LANE et de Classical IP, processus permettant de faire passer
les protocoles classiques de rseau local sur une infrastructure ATM. Son avantage est
doffrir des fonctions de routage multiprotocoles.
MPLS Multi Protocol Label Switching
MPS Serveur MPOA
MSAU MultiStation Access Unit (Token Ring), voir MAU
MS-CHAP Microsoft Challenge Handshake Authentication Protocol
Voir : PAP, SPAP et CHAP
MTU Maximum Transfer Unit

_________________________________________________________________________
N

NAS Network Application Support (DEC)
NAT Network Address Translation
NCP Network Control Protocol ; protocole client/serveur de NOVELL
NDIS Network Device Interface Specification (Microsoft)
NDS Netware Directory Services (NetWare)
NetBEUI NetBIOS Extended User Interface (IBM et Microsoft) ;
Protocole non routable pour LAN-Manager. Il est destin supporter des rseaux
dpartementaux comprenant de 20 200 postes, et il fournit des services avec connexion et
sans connexion.
NetBIOS Network Basic Input/Output System (IBM)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
149
NETSCAPE un browser Web
NEXT Near End Cross Talk loss / paradiaphonie
Indique laffaiblissement du signal transmis sur les paires avoisinantes, elle sexprime en
DB ; plus grande est la paradiaphonie, meilleur est le cble.
NIC Network Interface Card
NIS Network Interface Service (SUN UNIX)
NLSP Netware Link State Protocol
Protocole de routage dynamique de type tat de liaison de NOVELL
NNTP News Transfer Protocol (port 119)
NOS Network Operating System ; NetWare, LAN_Server, LAN_Manager et
VINES
NTLM NT LAN Manager (Kit dadministration Volume 1 WS2003 Microsoft)
NWLINK IPX/SPX implmentation des protocoles IPX et SPX NetWare de
NOVELL

_________________________________________________________________________
O

ODBC Open DataBase Connectivity ; API de Microsoft pour accder aux bases
de donnes
ODI Open Data-link Interface (NetWare)
OEM Original Equipment Manufacturer
OFDM Orthogonal Frequency Division Multiplexing
Mthode de modulation utilise par les Wave LAN
OLA Optical Line Amplifier : en WDM
OLE Object Linking and Embedding
OSI Open System Interconnection
OSPF Open Shortest Path First ; protocole de routage (TCP/IP)
Protocole de routage dynamique qui utilise des algorithmes sur ltat des liaisons
OUI Organizationally Unique Identifier
Ces adresses sont attribues par lIEEE

_________________________________________________________________________
P

PABX Private Automatic Branch eXchange
PAMS Perceptual Analysis Measurement System
Mthode sappuyant sur la perception auditive, un peu la faon de PSQM, mais lanalyse
du signal est diffrente. Elle fournit une note de qualit et une note deffort dcoute, allant
de 1 5.
PAP Password Authentication Protocol
Voir : SPAP, CHAP et MS-CHAP
PARC Palo Alto Research Center de XEROX
PBCC Packet Binary Convolution Coding
Mthode de modulation utilis par les Wave LAN
PDH Plesiochronous Digital Hierarchy : hirarchie des rseaux hauts dbits
Pour lEurope les dbits suivants sont dfinis : E-1 = 2 Mbps, E-2 = 8 Mbps, E-3 = 34 Mbps,
E-4 = 140 Mbps et E-5 = 565 Mbps. Le canal E-1 permet le transport de 30 canaux 64 Kbps
par multiplexage. Les USA ont dfini un autre standard bas sur le multiplexage de 24 voies
de 64 Kbps sur un support de 1.544 Kbps. Ce canal est nomm DS-1.
PEAP Protected EAP
PERL Practical Extraction and Report Language ; script shell systme
multiplateforme
PGP Pretty Good Privacy ; freeware de chiffrement
ping Packet Internet Groper (TCP/IP)
PNNI Private Network-to-Network Interface
Signalisation entre eux commutateur ATM privs
ppp Point-to-Point Protocol ; connexion dun port srie vers Internet (TCP/IP)
PPTP Point to Point Tunneling Protocol de Microsoft
Procdure daccs distant via un VPN, utilise lalgorithme RSA RC4 (cl de 40 bits)
PRI Primary Rate Interface : RNIS/ISDN
Le PRI ou T2 se compose de trente deux canaux 64 Kbps (2 Mbps).
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
150
PSQM Perceptual Speech Quality Measurement
Cette mthode dtermine la manire dont la voix est perue.
PUP PARC Universal Packet Protocol
Concept dXNS apparent celui de datagramme IP.
PXE Pre-boot eXecution Environment

_________________________________________________________________________
Q

QOS Quality Of Service
QAM Quadruple Amplitude Modulation

_________________________________________________________________________
R

RADIUS Remote Authentication Dial-In User Service
RADSL RADSL, produit haut dbit sur des paires tlphoniques en cuivre, voir
ADSL et xDSL
RDP Remote Display Protocol ; client pour Windows NT TSE
RFC Request For Command (TCP/IP)
rfs Remote File Sharing (TCP/IP AT&T)
rip Routing Information Protocol (TCP/IP)
Protocole de routage statique qui utilise des algorithmes sur le vecteur distance, nombre de
sauts (HOP) pour atteindre une destination.
RNIS Rseau Numrique Intgration de Services ; voir ISDN et NUMERIS
RMON Remote Monitoring Network Management : RFC 1757 et RFC 2021
RMON2 (MIB)
rpc Remote Procedure Call (TCP/IP)
RJ-45 Registered Jack 45 ; connecteur
RSA Rivest, Shamir, Adleman Public Key Encryption
Chiffrement cl publique et cl prive
RSVP Ressource reSerVation Protocol : RFC-2205 (TCP/IP)
Il se situe directement au-dessus de IP, il permet lallocation dynamique de la bande
passante de bout en bout et sans garantie.
RTD Round Trip Delay
Dlai de propagation dune trame Ethernet durant lequel une collision peut se produire.
Cette constante a pour valeur 512 bits-times en Ethernet 10 Mbps et 100 Mbps. Elle
implique galement la longueur minimale de la trame Ethernet (64 octets).
RTP Real Time Protocol
Il se situe au-dessus dUDP, et il fournit des services pour des applications temps relles tels
que le tlphone, la visioconfrence, etc
RTCD Real Time Control Protocol : RFC-1889
Il est intgr RTP, il soccupe le contrle de la qualit des sources dinformation.
RTSP Real Time Streaming Protocol
Protocole de transport de la vido sur Internet utilisant la technologie de lecture vido en
continu.
_________________________________________________________________________
S

SAA Systems Application Architecture (IBM)
SAP Service Advertising Protocol (NetWare)
SAP Service Access Point (OSI)
SAN Storage Area Network
Rseau ddi (FCAL) au stockage
SDLC Synchronous Data Link Control (IBM)
SDH Digital Sychronous Hierarchy, pendant Europen de SONET
Norme de transmission synchrone trs au dbit sur fibre optique (155 Mbps
2,4 Gbps)
SFD Starting Frame Delemeter
SGML Standard Generalized Markup Language ; standard ISO 8879
SGML est une norme gnrique pour la description de documents ; trs utilise dans le cadre
de lEDI
S-HTTP Secure HTTP
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
151
slip Serial Line Internet Protocol (TCP/IP)
SMB Server Message Block ; couche prsentation (IBM et Microsoft)
SMDS Switched Multimegabit Data Services
smtp Simple Mail Transport Protocol (TCP/IP)
SNA Systems Network Architecture (IBM)
SNAP Subnetwork Attachment Point
snmp Simple Network Management Protocol (TCP/IP)
SMIL Synchronized Multimdia Integration Language
Format retenu par le W3C pour la diffusion de fichiers multimdias sur Internet.
SPAP Shiva Password Authentication Protocol
Voir : PAP, CHAP et MS-CHAP
SOCKETS API de TCP/IP de BERKELEY
SONet Synchronous Optical Network, jusqu 48 Gbps
SPOOL Simultaneous Peripheral Operation On Line
SPX Sequenced Packet eXchange (NetWare)
SQE Signal Quality Error (Ethernet)
Cest le signal que le transceiver transmet la carte coupleur quand il dtecte une collision.
SQE Test Signal Quality Error TEST
Ou Heart-Beat, signal transmis la carte coupleur par le transceiver, la suite dune
mission correcte dans le but de valider la paire collision du cble AUI qui les relie. Il faut
dvalider ce test sur les rpteurs
SQL Structured Query Language
SSID Service Set ID : le nom du rseau, norme dauthentification dun rseau
sans fil
SSL Secure Sockets Layer
SS7 Signaling System 7 : protocole de signalisation pour le RTC
STP Shielded Twisted Pair

_________________________________________________________________________
T

TAPI Telephony API (MicroSoft)
Permet daccder au protocole CSTA
tcp Transmission Control Protocol ; protocole TCP/IP de couche 4
TCP/IP Transmission Control Protocol / Internet Protocol ; pile de protocoles
rseau du DoD
TDMA Time Division Multiple Access : voir AMRT
telnet Terminal Network Protocol (TCP/IP)
tftp Trivial ftp (TCP/IP)
TKIP Temporary Key Integrity Protocol
Protocole successeur de WEP
TP Twisted Pair ; paire torsade ou paire tlphonique
TP-PMD Twisted Pair-Physical Media Dependent : FDDI sur paire torsade
TRANSCEIVER TRANSmetter and reCEIVER
TSAPI Telephone Service API (Novell et ATT)
Permet daccder au protocole CSTA
TTL Time To Live

_________________________________________________________________________
U

UART Universal Aynchronous Receiver Transmetter
UDDI Universal Description, Discovery and Integration
Annuaire de services WEB.
udp User Datagram Protocol ; protocole TCP/IP de couche 4
UIT Union Internationale des Tlcommunication
UMTS Universal Mobile Telecommunications System
Cette technologie est la troisime gnrations de protocoles de transmission GSM. LUMTS
offre aux tlphones portables un accs Internet avec un dbit de 380 Kbps.
UNC Universal Naming Convention
Par exemple : \\Server_Name\Share_Name\Path_Name\FILE_NAME
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
152
UNI User-to-Network Interface (ATM)
Protocoles entre stations et commutateur lintrieur dun rseau local
UNIX Uniplexed Information and Computing System
URL Uniform Resource Locator ; adresse Web
USB Universal Serial Bus
UTP Unshielded Twisted Pair
uucp Unix to Unix Copy
Utilitaire de communication entre machines Unix via le RTC

_________________________________________________________________________
V

V.21 Full-duplex, transmission asynchrone 300bps
V.22 Full-duplex, transmission asynchrone et synchrone 1200bps
V.22bis Full-duplex, transmission asynchrone et synchrone 2400bps
V.24
V.28
V.34 Full-duplex, transmission asynchrone et synchrone 28800bps
V.34+ Full-duplex, transmission asynchrone et synchrone 33600bps
V.42 protocole de dtection et de correction derreur ; voir LAPM et MNP4
V.42bis protocole de compression souvent implment dans le MODEM
V.90 Full-duplex, transmission asynchrone et synchrone 56K bps
VINES VIrtual NEtwork System de BANYANS, protocoles proches dXNS
(champ T/L=0BAD)
VLAN Virtual LAN
VLSM Variable-Length Subnet Mask
VPN Virtual Private Network
Permet douvrir un tunnel entre deux points dun rseau.
Lobjectif des VPN est dutiliser INTERNET pour connecter les rseaux locaux dune
entreprise. Ces connections doivent tre scurises, plusieurs protocoles existent ; PPTP,
L2F, L2TP et Ipsec.
VRML Virtual Reality Modeling Language
VTAM Virtual Telecommunication Access Method (IBM)

_________________________________________________________________________
W

WAIS Wide Area Information Service ; solution pour rechercher de
linformation sur Internet
WAN Wide Area Network
WDM Wave-length Division Multipexing (voir WDM, DWDM et CWDM)
Par multiplexage de 90 canaux STM16 (16 x 155 Mbps)
WebDAV Web Distributed Authoring and Visioning
Protocole, ratifi par IETF en fvrier 1999, organise au sein dun groupe de travail le
partage, la retouche et la publication en ligne de documents. Ce protocole, bas sur http 1.1,
donne naissance un systme de fichiers spcifique pour stocker des documents dcrits en
XML sur un serveur WEB.
WEP Wired Equivalent Privacy
WINS Windows Internet Naming Service (TCP/IP)
Mcanisme de rsolution de noms de Microsoft (quivalent DNS. Voir les fichiers
LMHOSTS
WLL Wireless Local Loop / boucle locale hertzienne
WPA Wi-fi Protected Access
WWW World Wide Web ;
Dvelopp par Tim BERNERS-LEE au CERN en 1989 sur une station de travail NeXT
(TCP/IP)

_________________________________________________________________________
X

X.21
X.21bis
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
153
X.25 Accs Synchrone par ligne spcialise
X28 Procdure de transfert de donnes et de commande entre un ETTD et un
PAD via le RTC
X.31 Accs Synchrone RNIS
X.32 Accs Synchrone par ligne commute
X.400 protocole de messagerie OSI
X.500 Norme de lITU de services dannuaire et galement publie par ISO/IEC
Voir : http://www.nlc-bnc.ca/9/1/p1-244-e.html (en anglais)
xDSL Digital Subscriber Line ; produits hauts dbits sur le RTC
xdr eXternal Data Representation (TCP/IP)
XML eXtensible Markup Language
Langage de description de documents lectroniques permettant dassurer linteroprabilit
des systmes dinformation et lchange de documents informatiques. Cette norme est une
partie de la norme SGML, pour les documents trs complexe.
XMODEM Protocole de transfert de fichiers par MODEM
XNS XEROX Network System

_________________________________________________________________________
Y

YAHOO Yet Another Hierarchical Officious Oracle ; moteur de recherche,
http://www.yahoo.com
YMODEM Protocole de transfert de fichiers par MODEM
YP Yellow Page ; la premire appellation de NIS

_________________________________________________________________________
Z

ZMODEM Protocole de transfert de fichiers par MODEM
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
154
ANNEXE O. BIBLIOGRAPHIE
Rseaux Locaux normes et protocoles de Pierre ROLIN HERMES

Les Rseaux de Guy PUJOLLE
EYROLLES
Rseaux de Andrew TANENBAUM Inter
Editions
Tlcoms de Claude SERVIN MASSON
Tlcoms et rseaux de Maxime MAIMAN MASSON


ETHERNET et ses volutions dAlexis FERRERO Addison-
Wesley
Lunivers des rseaux Ethernet de Nicolas TURIN Inter Editions
Pratique des rseaux ATM de Jean-Louis MELIN EYROLLES
Les hauts dbits en tlcoms de C SERVIN & S. GHERNAOUTI-HELIE
Inter Editions

Interconnexions Ponts et routeurs de Radia PERLMAN Addison-
Wesley



TCP/IP administration de rseau par Craig HUNT Addison-
Wesley
TCP/IP illustr (Volume 1) par W. Richard STEVENS THONSON
publishing

Вам также может понравиться