Вы находитесь на странице: 1из 22

Cours Réseaux Informatiques

Locaux
Introduction
Le comité 802 de l'IEEE a essentiellement constitué de représentants des constructeurs
américains, s'est occupé de l'architecture des réseaux locaux, IEEE 802. Cette architecture
proposée définit la famille des normes 802 et décrit une architecture des sous-couches
de niveau liaison, du modèle OSI. Dans cet ensemble de norme, on trouve, notamment,
les normes IEEE 802.1, 802.2, 802.3, 802.4, 802.5 et 802.6 (voir la figure 3.1). Les
normes 802.1 et 802.2 définissent respectivement le contexte général des réseaux
LANs et la sous-couche LLC: son service et son protocole. Les normes IEEE 802.3,
802.4, 802.5 et 802.6définissent respectivement les méthodes d'accès au support
physique (fibre, câble coaxial, paire torsadée) connues commercialement sous les noms
suivants: Ethernet, Token Bus, Token ring, DQDB (Distributed Dual Queue Dual Bus). Cet
ensemble n'est pas clos, de nombreuses autres méthodes d'accès ont vu le jour
ultérieurement, au fur et à mesure de l'évolution technologique. La norme 802.11 définit
un protocole d'accès pour les réseaux locaux sans fil (WLAN, Wireless LAN), la
norme IEEE 802.12 définit Fast Ethernet. La FDDI (pour Fiber-Distributed Data
Interface) proposée par IEEE et normalisée par ANSI X3.139. Chacune des normes
décrivant une méthode d'accès de la sous-couche MAC est accompagnée par une
spécification de son administration. L'administration du réseau décrit l'établissement, la
surveillance, le diagnostic, et la configuration, ainsi que la détection et la correction des
erreurs.
Dans ce chapitre 3, nous allons étudier les méthodes d'accès au support dans un réseau
IEEE 802. Puis, nous allons présenter un réseau Ethernet et ses caractéristiques en termes
de l'architecture en couche, la méthode d'accès, formats des trames. Nous allons
présenter les différentes variantes d'Ethernet en termes de supports et débits.

Figure 3. 1 Différentes variantes de normes pour les réseaux locaux.


Méthodes d'accès au support
Les réseaux locaux nécessitent un partage du support (de sa bande passante utile) entre
les différents utilisateurs. Les constructeurs informatiques ont proposé de nombreuses
techniques d'accès regroupées en deux grandes familles :
1. Méthodes à accès aléatoire: chaque station émet ses données sans se soucier
des besoins des autres. Elle est basée sur le principe accès par compétition ce qui
implique un risque d'un conflit entre stations et des procédures de résolution de ces
conflits. Plusieurs variantes sont fondées sur ce principe, comme CSMA/CD d'un
réseau Ethernet.
2. Méthodes à accès déterministe : la gestion de l'accès au support se fait à tour
de rôle. Elle est réalisée par un arbitre fixe (gestion centralisée) ou par un ensemble
des stations (gestion distribuée). L'élection de la station émettrice peut être
effectuée par deux manières:
o Par consultation (polling):toutes les stations sont consultées dans un
ordre fixe, la première station consultée qui désire émettre est élue. L'accès
est fixé a priori indépendamment de l'activité des équipements. Exemple ;
grands réseaux.
o Par sélection (selecting): les stations désirent émettre envoient une
requête, l'arbitre possède une sélection suivant un algorithme spécifique.
L'accès est dynamique en fonction de l'activité des équipements. Exemple :
réseaux LANs.
Cette famille de techniques comprend tous les protocoles à jetons, dans lesquels le
droit d'émettre est explicitement alloué à un équipement grâce à une trame particulière
appelée jeton . Exemple: les réseaux Token Ring, Token Bus, FDDI (voir chapitre 4).

Présentation de réseau Ethernet


L'Ethernet est un réseau local à commutation de paquets développé à l'origine par les
sociétés Xerox, Intel et Digital Equipment (1970). L'IEEE a ensuite normalisé ce réseau
par la norme IEEE 802.3 (1980), reprise ensuite par l'ISO sous la norme ISO 8802-3.
Le nom Ethernet vient de l'éther, milieu mythique dans lequel baigne l'Univers, et net,
abréviation de réseau en anglais.Un réseau Ethernet est connecté généralement au
moyen d'une topologie logique en bus et une topologie physique en étoile (en
utilisant des hubs) et formé de câbles cylindriques (câble coaxial, paires torsadées, fibre
optique) (voir la figure 3.2). La distance entre les équipements est limitée et le débit de
transfert des données est 10Mbits/s et avec l'arrivé du réseau Fast Ethernet les
débits allant jusqu'à 1Gbits/s.
En diffusant les messages sur tous les ports d'un hub, une station émet un message,
celui-ci est transmis par son hub de raccordement à toutes les stations connectées sur le
même hub et au hub de niveau supérieur pour que celui-ci assure la diffusion du message
à l'ensemble des stations constituant le réseau (accès multiple).
Figure 3. 2 Étoile physique, bus
logique.

Méthode d'accès IEEE 802.3 : CSMA/CD


La méthode d'accès au réseau Ethernet est appelée accès multiple avec détection de
porteuse, notée CSMA/CD (pour Carrier Sense Multiple Access With Collision
Detection). Son principe est de laisser chacun libre de gérer ses émissions en fonction de
ses besoins et de la disponibilité du média en ignorant les autres émetteurs. Le principe
d'accès au support est la compétition.
Dans le cas de plusieurs cartes réseaux peuvent se trouver sur un même média (accès
multiple), une détection d'une porteuse électrique va être détecté par ces cartes et qui
va leurs permettre d'envoyer des données. La probabilité que deux cartes réseau
émettent en même temps n'est pas nulle, il faut alors activer un mécanisme de détection
de collision, c'est à dire détecter quand elles envoient des données en même temps, ce
qui va engendrer une détérioration du signal électrique. En effet, lorsqu'une station veut
envoyer de l'information, elle obéit à l'algorithme suivant:
 La station A se met à l'écoute de la ligne et essaye de détecter un silence avant de
commencer la transmission. Si la ligne est libre, à l'instant t0 , A commence à émettre
une trame (de taille bornée) . Durant la transmission, la station A reste à l'écoute si
autre émission simultanée.
 La station C ne détectant pas de porteuse et émet sa trame à l'instant to + ∆T-ε (∆T
représente le temps de propagation maximum d'une extrémité à l'autre du réseau).
Alors, une collision est mise en place et les trames sont altérées, donc perdues.

 À l'instant to + ∆T, la station C, détecte la collision, arrête sa transmission et émet


une séquence de bourrage.
 La station A continue à transmettre jusqu'a ce que le temps d'émission minimal pour
un paquet soit dépassé (pour s'assurer que tous les postes détectent la collision). Le
temps d'émission d'une trame doit être supérieur à deux fois le temps de
propagation.
 À l'instant to + 2∆T, la station A détecte la collision. La reprise de la transmission se
fera au bout d'un temps aléatoire compris entre 0 et une certaine durée ∆T, croît
avec le nombre k de collisions non résolues jusqu'au la trame soit émise (la fenêtre
de collision fixer par le standard Ethernet est égale à 2T =51.2 μs).

 Si le nombre maximal d'essais de transmission dépasse 16 fois, annoncer l'échec


au protocole de niveau supérieur et sortir du mode de transmission.
La période pendant laquelle une station éloignée peut détecter le canal libre et
transmettre à son tour; elle est au maximum égale au temps de propagation nécessaire
entre les deux stations les plus éloignées sur le support, s'appelle période de
vulnérabilité. La durée maximale de cette période est déterminée par la longueur
maximale.
L'intérêt de cette technique est sa simplicité de mise en œuvre, car elle ne nécessite pas
la présence d'un équipement de contrôle. De plus, elle est totalement décentralisée,
indépendante du nombre et de l'état des machines connectées. Néanmoins, elle
a le défaut de ne pas garantir un délai de transmission maximal après lequel on est sûr
que la trame a été émise, donc cela ne nous permet pas de l'envisager pour des
applications à temps réel. De même, comme les chances de collision sont proportionnelles
au nombre de transmetteurs, la longueur et type du câble (temps de propagation) et aux
données envoyées, le réseau devient extrêmement congestionné au-delà de 50% de sa
capacité. Pour résoudre ce problème, des commutateurs ont été utilisés afin de maximiser
la bande passante disponible prenant en compte l'incompatibilité du CSMA/CD avec le
mode full-duplex.

Ethernet et le modèle OSI


La norme Ethernet couvre la couche liaison du modèle OSI qui est, en fait, découpée en
deux souscouches et la couche physique (voir la figure 3.3 et 3.4).
Figure 3. 3
Architecture en couche de réseau Ethernet.

Figure 3. 4 Architecture en couche de la


norme IEEE 802.3.
1. La souscouche LLC (Logical Link Control): permet d'établir un lien logique entre la
couche MAC et la couche réseau. Elle est partagée par toutes les normes des
différentes méthodes d'accès. Ce lien se fait par l'intermédiaire du Logical Service
Access Point (LSAP). La couche LLC fournit deux types de fonctionnalités :
o un système de contrôle de flux;
o un système de reprise après erreur.
La mise en œuvre de la sous-couche LLC se fait au niveau logiciel et est
indépendante du matériel. Dans un ordinateur, la sous-couche LLC est en quelque
sorte le pilote de la carte réseau. Le pilote de la carte réseau est un logiciel qui
interagit directement avec le matériel de la carte réseau pour transmettre les
données entre la sous-couche MAC et les supports physiques.
1. La souscouche MAC (Medium Access Control): gère l'accès au support et offre un
ensemble de services à la souscouche LLC. Elle est mise en œuvre au niveau
matériel, généralement sur la carte réseau de l'ordinateur. Les spécifications sont
décrites par les normes IEEE 802.3. La couche MAC fournit deux types de
fonctionnalités :
o Encapsulation des données (Délimitation des trames , Adressage MAC,
Détection d'erreur)
o Contrôle d'accès au support (contrôle de positionnement des trames sur et
en dehors du support, récupération à partir des supports)

Types de trames Ethernet


Il y a quatre types de trame Ethernet:
- Ethernet original V1 (n'est plus utilisée)
- Ethernet DIX (Digital, Intel, Xerox), la plus répondue.
- IEEE 802.x LLC
- IEEE 802.x LLC/SNAP (pour Sub Network Access Protocol).
Ces différents types de trame ont des formats et des valeurs de MTU (Maximum
Transmission Unit) différents, mais peuvent coexister sur un même médium physique.
L'Ethernet V1 de Xerox possède un champ de 16 bits identifiant la taille de trame, même
si la longueur maximale d'une trame était de 1500 octets. Ce champ fut vite réutilisé dans
la version 2 de Xerox comme champ d'identification, avec la convention que les valeurs
entre 0 et 1500 indiquaient une trame Ethernet originale, mais que les valeurs plus
grandes indiquaient ce qui a été appelé l'EtherType, et l'utilisation du nouveau format de
trame. Ceci est maintenant supporté dans les protocoles IEEE 802 en utilisant l'entête
SNAP.
L'IEEE 802.x a de nouveau défini le champ de 16 bits après les adresses MAC comme la
longueur. Comme l'Ethernet V1, ceci permet aux logiciels de déterminer si une trame est
de type Ethernet V2 ou IEEE 802.x, permettant la cohabitation des deux standards sur le
même médium physique. Toutes les trames 802.x ont un champ LLC. En examinant ce
dernier, il est possible de déterminer s'il est suivi par un champ SNAP ou non.

La trame Ethernet V2
La longueur des trames Ethernet comprise entre 64 et 1518 octets et une transmission
en bande de base. Une trame doit contenir obligatoirement un nombre entier d'octets.
Enfin, un silence, obligatoire entre les trames, dure 9,6 microsecondes. La figure 3.5
suivante montre le format de la trame Ethernet V2.

Figure 3. 5 Format de la trame


Ethernet V2.
1. Préambule (8 octets): provoque l'émission d'un signal rectangulaire de fréquence
10 MHz si le débit de transmission est de 10 Mbit/s. Il contient 8 octets dont la valeur
est 10101010 (on alterne des 1 et des 0), sauf pour le dernier octet dont les 2
derniers bits sont à 1. Cet octet est appelé, champ SFD (Start Frame Delimitor) qui
annonce le début de la trame et permet aux récepteurs de se synchroniser.
2. Adresse destination (6 octets): Adresse MAC de l'interface Ethernet destinataire
(carte d'accès) de la trame. Elle est censée être unique, car les constructeurs IEEE
gèrent cet adressage de manière à ce que deux coupleurs ne portent pas la même
adresse. On représente une adresse Ethernet comme ses 6 octets en hexadécimal
séparés par des ":". Exemple :08:00:07:5c:10:0a. Une seule trame peut avoir
plusieurs destinataires. En effet, le format des adresses MAC permet de coder les
trois types des adresses physiques de destination:
o Unicast (mono-diffusion): Un destinataire unique (celui qui possède cette
adresse MAC);
o Multicast (mutil-diffusion): Un groupe d'interfaces et multi-destinataire qui
permet d'adresser une même trame à un ensemble de stations qui ont
convenu de faire partie du groupe que représente cette adresse multipoint.
Ce sont des adresses dont le bit de poids faible du premier octet est 1
(exemple :01:00:5E:00:00:01). Il faut paramétrer la couche Ethernet d'un
équipement pour qu'il se reconnaisse dans une adresse multicast (c'est à dire
pour faire partie d'un groupe).
o Broadcast (diffusion générale): C'est l'adresse ff:ff:ff:ff:ff:ff (tous les bits à
1). Elle correspond à toutes les interfaces Ethernet actives sur un réseau
Ethernet (tous les équipements se reconnaissent dans cette adresse).
3. Adresse Source (6 octets): Adresse MAC de la carte Ethernet émettrice de la
trame. C'est forcément une adresse unicast.
4. EtherType (2 octets): Indique quel protocole est concerné par le message. La
carte réalise un démultiplexage en fournissant les données au protocole concerné.
Quelques types courants de protocole (en hexadécimal) définis par la RFC 1700.
0x0600 : Xerox Network Systems
0x0800 : IPv4(Internet Protocol version 4)
0x8100 : 802.1Q (encapsulation vlan)
0x0805 : X.25 niveau 3
0x0806 : ARP(Address Resolution Protocol)
0x0835 : RARP (Reverse ARP)
0x8137 et 0x8138 : Novell.
0x86DD :IPv6(Internet Protocol version 6)
0x880B : PPP (Point-to-Point Protocol)
0x8847 : MPLS (Multi-Protocol Label Switching)
0x809B :AppleTalk
5. Données (46 à 1500 octets): Les données véhiculées par la trame. Sur la station
destinataire de la trame, ces octets seront communiqués à l'entité (protocole)
indiquée par le champ EtherType. Notons que la taille minimale des données est 46
octets. Des octets de bourrage (padding) à 0, sont utilisés pour compléter des
données dont la taille est inférieure à 46 octets. La taille maximale est imposée pour
assurer un rôle équitable entre les différents équipements (celui qui a réussi à
prendre la parole ne peut pas la monopoliser...).
6. CRC (Cyclic Redundancy Code): Champ de contrôle de la redondance cyclique.
Permet de s'assurer que la trame a été correctement transmise et que les données
peuvent donc être délivrées au protocole destinataire. La détection des erreurs se
fait à l'aide du polynôme générateur:

La trame Ethernet 802.3


Ces trames sont principalement utilisées par les Switch Ethernet qui implémentent
certains protocoles de gestion du réseau Ethernet, notamment IEEE 802.1D (Spanning
Tree) :
La norme 802.3 ayant défini une longueur minimale de trame à 64 octets (qui représente
à 10 Mbit/s un temps de transmission de 51,2 microsecondes), celle-ci est complétée par
des octets de «bourrage » si la trame est plus courte.
Par rapport à la trame Ethernet V2 (voir figure 3.6) , seul change le champ Ether Type
qui est remplacé par un champ Longueur qui indique la longueur de la trame. Dans ce
cas, les données de la trame contiennent un PDU de la sous-couche LLC. Les équipements
reconnaissent le type de trame grâce au champ EtherType/Longueur : si sa valeur est
inférieure à 1500, c'est qu'il s'agit d'une trame IEEE 802.3, sinon c'est une trame Ethernet
V2.

Figure 3. 6 Format de la trame


Ethernet 802.3.

Variétés d'Ethernet : Supports et plan


de câblage
Historiquement, la première solution rencontrée est un plan de câblage en bus et le
support utilisé un câble coaxial. Les équipements raccordés doivent respecter entre eux
une contrainte de distance minimale. . La nomenclature, sous la forme XBase-n, décrit
le débit du réseau et le support, tel que X exprime le débit en Mbit/s, Base indique une
transmission en bande de base, et n renseigne sur le type de câble. Exemple un câblage
Ethernet de10 Base 5 est un câble coaxial de 500 m maximum par segment, avec une
transmission en bande de base et un débit de 10 Mbit/s. Il est à l'origine du produit
Ethernet. Le support le plus courant fut alors : 10 Base T (T pour Twisted pair ) qui est
une paire torsadée de 100 m par segment, transmettant en bande de base à un débit de
10 Mbit/s. Des versions sur fibre optique pour le cœur du réseau sont utilisées: 10 Base
F (F pour Fiber) de 2,5 km, transmettant en bande de base à 10Mbit/s.
Au début des années 90, face à un besoin de plus en plus croissant de bande passante,
la haute autorité de l'IEEE décida de faire travailler le comité 802.3 sur l'élaboration d'un
réseau LAN à haut débit. Suite à de nombreux échanges entre le comité et les différents
acteurs du marché (3com, Cisco, etc...) 2 propositions émergèrent (2 tendances dans
IEEE):
 « Fast Ethernet Group (3com, Cisco): » continuer à utiliser CSMA/CD 100 Base
T (IEEE 802.3u).
 « 100 VG-AnyLAN Group (HP, IBM): » il a une topologie en étoile autour d'un
hub, utilise une nouvelle technique MAC 100 VGAnyLan (IEEE 802.12). VG signifie «
Voice Grade » (support de type paire torsadée de qualité téléphonique), AnyLan
pour la double compatibilité Ethernet/Token Ring. C'est le concurrent malheureux
de l'ethernet 100Mbit/s, le IEEE 802.12 reste très confidentiel.
L'évolution d'Ethernet et la redéfinition complète de la norme est à condition d'offrir:
 Une compatibilité totale, maintien de la taille des trames, même topologie en étoile
avec CSMA/CD.
 Une diminution de la fenêtre de collision à 5,12 µs, le silence inter-trame à 0,96 ns,
nouvelles fonctions de management, câblage paires torsadées ou fibre optique.
 Une diminution du diamètre maximum du réseau (distance maximale entre les
stations les plus éloignées) à 200m au lieu de 2500m.
 Une augmentation de la bande passante et le débit jusqu'à 100 Mbps pour des
réseaux LAN et MAN.
 Le silence inter-trames (IFG : InterFrame Gap) diminue également
proportionnellement et passe à 0,96μs.
 Des applications multimédia (voix, vidéo). Pour cela, un recours aux câblages pairs
torsadés et fibres otiques est nécessaire.
La norme 100Base-T se décline en 2 sous-ensembles : 100Base-T4 et 100Base-X.
Le 100 Base-X se décline à nouveau en 2 sous-ensembles: le 100Base-TX et le 100Base-
FX
Le Gigabit Ethernet est initialement soutenu par Intel qui est apparue dans le courant de
l'année 1998 (3 ans après la normalisation du Fast Ethernet). Cette norme porte
l'appellation 802.3z et est prévue dans un premier temps pour de la fibre optique ainsi
que du coaxial. En juin 1999, que la norme IEEE 802.3ab permettant d'implémenter le
1000Base-T sur un support cuivre fait son apparition. Cette configuration a largement
supplanté d'autres standards comme le Token Ring, FDDI et ARCNET. Depuis quelques
années, les variantes sans fil d'Ethernet de normes IEEE 802.11, dites Wi-Fi ont connu
un fort succès, aussi bien pour les installations personnelles que professionnelles.
Le tableau 3.1 donne un bref résumé de plusieurs technologies physiques; anciennes et
nouvelles, pour établir un réseau Ethernet.
CHAPITRE 4 RESEAUX TOKEN
RING ET TOKEN BUS
Introduction

L'objectif de ce chapitre est de présenter de façon synthétique les différents réseaux


locaux en anneau. Nous aborderons les réseaux de type Token Ring, Token Bus. Ces
réseaux reposent principalement sur le principe du "jeton".
Nous allons commencer, par un bref historique, qui expose pourquoi de tels réseaux ont
été développés. Nous verrons ensuite leurs caractéristiques en termes de normalisation,
topologie e, principe de fonctionnement et formats des trames. Nous finirons par tirer
une conclusion.

Historique et contexte

Dans les années 70, Ethernet (qui repose sur le principe de CSMA/CD) était le type de
réseau le plus répandu dans le monde de l'industrie. Or ce réseau a au moins deux
inconvénients majeurs. Il n'est pas déterministe. Or, de nombreux processus industriels
tels que des arrêts d'urgence, doivent être exécutés impérativement dans un minimum
de temps. Ainsi, on ne peut définir aucune hiérarchie ni priorité entre les stations. Pour
répondre à ces problèmes de nouveaux types de réseaux reposent sur le protocole réseau
en anneau à accès déterministe ont été développé, comme les réseaux Token Ring, Token
Bus et FDDI. Le principe de ces réseaux a été inventé par Olof Söderblom en 1967afin
de:
- Éviter toutes contentions d'accès au support.
- Garantir qu'une seule station peut émettre à la fois.
- Respecter un accès équitable entre les stations.
Il existe pour ces protocoles la notion de distribution d'un droit à émettre aux différentes
stations. La particularité ici réside dans une gestion du droit à émettre complètement
décentralisé, ceci est rendu possible par l'utilisation du jeton. Selon la topologie du réseau,
deux méthodes d'accès par jeton existent:
- Le jeton non adressé sur anneau: Token Ring, FDDI.
- Le jeton adressé sur bus: Token Bus.
Le jeton est une trame spéciale qui doit circuler sur le réseau tant qu'aucune station ne
s'en saisisse. C'est la station qui détient le jeton à un instant précis qui possède le droit à
émettre ses trames d'information pendant un temps limité.

Normalisation
Le réseau Token Ring est spécifié par la norme IEEE 802.5 qui a été initialement
commercialisée par IBM. Elle est également normalisée par l'ISO sous la référence
IS8802-5. IBM a développé en 1985 les premiers équipements réseaux fonctionnant sur
le principe du Token ring. Token Ring est un protocole de réseau local qui fonctionne sur
la couche Liaison du modèle OSI.

Topologie
Les réseaux Token Ring est une architecture qui correspond à une topologie logique en
anneauà jeton non adressé et une topologie physique en étoile, dans laquelle
toutes les machines du réseau sont physiquement connectées à un concentrateur. C'est
le noyau de raccordement qui s'occupe de la liaison en anneau de chaque poste. Les
machines sont connectées en série les unes aux autres (figure 4.1)
Si un câble est rompu, la section est directement isolée dans le noyau de raccordement
et seul ce tronçon est en panne. Les câbles utilisés sont principalement des paires
torsadées blindées (STP) ou non (UTP), rarement de la fibre optique. La distance
maximale entre ordinateurs et le noyau, est de30 mètres. Il ne faut pas dépasser 72
ordinateurs en standard (possibilité jusque 250 connexions) et la vitesse de transfert
des données est de 4 Mbps ou 16 Mbps.

Figure 4. 1 Topologie d'un réseau en


anneau à jeton

Principe de fonctionnement
L'information est toujours transmise entre deux stations actives (les autres restants
inactives) séquentiellement en mode unidirectionnel et bande de base.
Un équipement en panne ou éteint ne participe pas à l'anneau (on dit qu'il est mis en by-
pass ) mais la propagation du signal est assurée. Des dispositifs électroniques ou
électromagnétiques permettent à l'anneau de se reconfigurer automatiquement en cas
d'incident. Nous allons voir en quoi consiste ce principe et comment il marche.
 (1) Une station émet un jeton sur le réseau (généralement la première station du
réseau qui s'allume).
 (2) Le jeton circule autour de l'anneau. Les stations allumées du réseau qui veulent
émettre vérifient si la trame qui circule est un jeton.
 (3) Une station s'empare du jeton quand elle veut transmettre sur le réseau. Seule
la station en possession du jeton émet ses trames sur le réseau.
 (4) La trame circule sur le réseau et passe devant toutes les stations. Les stations
du réseau vérifient si la trame leur est destinée.
 (5) La station réceptrice recopie la trame qui lui est destinée dans sa mémoire
tampon en modifiant le champ d'état de la trame. Elle renvoie la trame sur le réseau.
La trame circule de nouveau sur le réseau.
 (6) La station émettrice réceptionne la trame, vérifie qu'elle a bien atteint sa cible,
en accusé de réception, et la détruit. La station continue d'émettre jusqu'à la fin de
sa transmission. En effet, la trame commence à revenir à la station avant que celle-
ci ait fini d'émettre.
 (7) Le jeton est replacé sur le réseau quand l'ordinateur a terminé sa transmission.
 (8) Le jeton circule à nouveau sur le réseau. Ainsi de suite...

Conditions de fonctionnement d'un


réseau Token Ring
La méthode d'accès au réseau (le passage du jeton) implique certaines conditions:
 Il ne peut avoir qu'un seul ordinateur émetteur en même temps. Seul l'ordinateur
qui s'empare du jeton peut transmettre sur le réseau. Il ne peut avoir une collision.
Le passage du jeton est déterministe, c'est-à-dire qu'un ordinateur ne peut pas forcer
l'accès au réseau.
 Tous les ordinateurs du réseau régénèrent les trames qui passent et les renvoient
sur le réseau. Les ordinateurs font office de répéteur unidirectionnel.
 Le premier ordinateur allumé sur le réseau crée un jeton et assure la surveillance du
réseau. Il se désigne comme le contrôleur du réseau c.-à-d. s'assure que le réseau
fonctionne normalement, et il vérifie si les trames sont correctement émises.
 Il ne peut avoir qu'un seul jeton sur le réseau à un moment donné.
 Le jeton ne circule que dans un seul sens. Ce qui permet de n'utiliser qu'un seul brin
de fibre optique par exemple...
 Il faut que la durée t entre l'émission d'un élément binaire et sa réception après un
tour complet du jeton dans l'anneau soit supérieure à la durée de propagation du
jeton. On appelle latence de l'anneau la quantité d'informations qu'il contient à un
instant donné. La latence doit être supérieure à la durée d'émission d'une trame de
jeton codée sur 24 bits. Si l'anneau est trop court, l'équipement de surveillance ou
moniteur (Monitor) gère une petite mémoire tampon pour retarder la répétition du
signal et porter la latence à 24 bits.
 Un réseau Token Ring ne fonctionne qu'à une seule vitesse de transmission de 4
Mb/s ou de 16 Mb/s selon les cartes réseau.
 Un réseau Token Ring transmet en continu (DATA STREAMING).
Format de la trame et jeton

Le jeton est de trois octets et dit non-adressé. L'adressage est implicite, de par la
topologie physique circulaire.

Figure 4. 2 Format de la trame 802.5.


 SD (Start Delimiter) : Délimiteur de début permet à la couche physique de
reconnaître le début de la trame et avertit chaque station de l'arrivée d'un jeton ou
d'une trame de données ou de commande.
 AC (Access Control) : Contrôle d'accès indique s'il s'agit d'une trame jeton libre
ou d'une trame de données. Il comprend un champ priorité PPP (08 niveaux) et un
champ réservation RRR ainsi qu'un bit T représentant le jeton et un bit M de
comptage moniteur. Le bit T distingue le jeton de la trame de données ou de
commande, et le bit M détermine si la trame circule constamment autour de
l'anneau.
 ED (End Delimiter) : Délimiteur de fin indique la fin du jeton et trame.
 FC (Frame Control) : Type de trame est le champ qui permet de déterminer le
type de trame, c'est-à-dire de distinguer les trames de données des trames diverses
de commande du réseau.
 DA, SA (Destination Adresses, Source Adresses) : Les adresses MAC
destination et source sont par défaut celles inscrites par le constructeur sur la carte
(chacune est unique au monde), elles sont sur 6 octets. En local on peut redéfinir
les adresses sur uniquement 2 octets. Ceci permet de gagner 4 octets par trame.
 FCS (Frame Check Sequence) : Calculé par l'émetteur, le FCS permet au
récepteur de vérifier la validité des trames reçues et la détection des erreurs.
 LLC : C'est le champ donné qui peut être aussi long que l'on veut. Cela dit étant
donné que chaque station a un temps maximum de maintien du jeton, la taille des
données maximales sera limitée par le nombre maximal de bits que peut émettre la
station pendant ce temps.
 FS (Frame Status): Indique le statut de la trame et contient deux informations :
les bits A et C. A est mis à 1 lorsqu'un noyau de raccordement reconnaît l'adresse
destinataire comme étant celle d'une des stations lui étant reliée. C est mis à 1
lorsque la station destinataire effectue une copie de la trame.

Contrôleur du réseau Token Ring


Le contrôleur du réseau est souvent la première machine allumée sur le réseau. Le
contrôleur du réseau est responsable du bon fonctionnement du système Token Ring, et
ses tâches sont multiples :
 Assurer qu'il n'y a qu'un seul jeton qui circule.
 Détecter si des trames ont fait plus d'une fois le tour de l'anneau.
 Assurer qu'il n'y a pas d'adresse en double. L'adresse de chaque machine sur le
réseau est unique.
 Prévenir les autres ordinateurs de l'arrivée d'une nouvelle station sur le réseau.

Caractéristiques des Réseaux Token


Bus: IEEE 802.4
Normalisations
Le réseau Token bus est spécifié par la norme IEEE 802.4. Elle est également normalisée
par l'ISO sous la référence IS8802-4. Les réseaux de type Token bus étaient utilisés par
General Motors pour la réalisation de leur standard MAP (Manufacturing Automation
Protocol).

Topologie
Le réseau Token Bus est une architecture qui correspond à une topologie logique en
anneau à jeton adressé sur un support physique (câble coaxial) en bus. La transmission
se fait par modulation de type FSK, débits binaires 1,5 Mbit/s et 10 Mbit/s.
Chaque station connaît l'adresse de la station précédente, et celle de la station suivante
(dans un anneau virtuel) à l'aide d'une table de correspondance, qui est mise à jour à
chaque fois qu'une station est installée (figure 4.3). Les communications se passent
comme si c'était un anneau, les paquets circulent de station en station, les stations
attendent d'avoir le jeton pour communiquer, et les bouchons terminaux absorbent les
paquets en bout de câble.

Figure 4. 3 Topologie réseau Token


Bus.

Principe de fonctionnement
Les stations connectées au réseau forment un anneau logique en étant rangées par ordre
décroissant de leurs adresses. Pour chaque station, le superviseur définit une station
précédente (émettrice) et une station suivante (réceptrice). Dès que cet anneau logique
est initialisé, la station dont l'adresse est la plus élevée peut transmettre la première
trame pendant un temps maximum puis envoie une trame jeton à sa station réceptrice
(successeur). Le jeton se propage ainsi tout au long de l'anneau logique, avec pour règle
fondamentale que seule la station propriétaire du jeton a le droit de transmettre une
trame en évitant ainsi les collisions.
Le bus à jeton définit un système de priorité à quatre niveaux, référencés 0, 2, 4 et 6, le
niveau 0 ayant la priorité la plus basse et 6 la plus élevée. Les données à transmettre
sont alors placées dans 4 files d'attente représentant les quatre niveaux de priorité.
1. Lorsqu'une station reçoit le jeton qui lui permet de transmettre, un compteur se
déclenche et les données se trouvant dans la file d'attente ayant le niveau de priorité
6 peuvent être envoyées sur le réseau.
2. Si toutes les données de cette file d'attente ont été transmises et que le temps
imparti pour ce niveau de priorité n'est pas terminé, le temps restant est attribué à
la file d'attente de niveau de priorité inférieur.
3. Sinon, lorsque la durée d'émission (programmable) est expirée, c'est au tour des
données se trouvant dans la file d'attente, ayant le niveau de priorité 4, de pouvoir
être transmises, et ainsi de suite jusqu'au niveau 0.
4. Une fois que le temps d'émission autorisé pour chaque station est écoulé, la station
arrête de transmettre ses données et envoie le jeton à la station suivante (située en
aval).
Ce protocole est très complexe du fait que chaque station doit gérer 10 compteurs de
temps et plus de deux douzaines de variables d'états internes. De plus, il est très peu
utilisé dans les réseaux (au profit de la norme 802.3). C'est pourquoi nous n'indiquerons
que les principales caractéristiques de cette norme.
Dès que l'anneau logique est constitué avec les stations actives présentes, chaque station
gère en permanence les adresses de ses voisines. Périodiquement, le propriétaire du jeton
demande si des stations veulent se joindre à l'anneau, pour cela il émet une trame de
type "recherche successeur". Cette trame précise l'adresse de la station émettrice et de
sa station en aval. Seules les stations dont la valeur de l'adresse physique est comprise
entre les valeurs de ces deux adresses ont le droit de se porter candidates. Cette
disposition permet de garder l'ordre décroissant des adresses des stations de l'anneau
logique.
1. Si aucune station n'est candidate, la station émettrice poursuit un processus de
transmission puis envoie le jeton à la station en aval.
2. Si une station est candidate, elle devient station active dans l'anneau et sera la
prochaine station qui recevra le jeton.
3. Si deux ou plusieurs stations se portent candidates, des collisions risquent de
subvenir. Dans ce cas, la station émettrice applique un algorithme d'arbitrage qui
permet de "trier" les stations candidates en retardant les réponses de chacune.
4. Pour quitter l'anneau logique, une station doit simplement envoyant une trame à la
station en aval lui indiquant l'adresse de sa station an amont, et une trame à la
station en amont lui indiquant l'adresse de sa station en aval.
Format de la trame et jeton
Le jeton est dit adressé. L'adressage est explicite, chaque station connaît l'adresse de la
station qui la précède et de celle qui la succède.
 Préambule : c'est une suite de bits qui permet de synchroniser les horloges
émetteurs-récepteurs.
 SD : c'est un délimiteur de début de trame.
 FC: définit le type de la trame (trame de gestion, trame de données (LLC), trame de
contrôle (MAC)).
 FCS: sert à contrôler l'intégrité de la transmission.
 ED: c'est un délimiteur de fin de trame.
 Données: la taille des données sera ici jusqu'à 8182 octets si les adresses valent 2
octets ou 7174 octets si les adresses en valent 6.

Figure 4. 4 Format de la trame


802.4.

Conclusion
L'un des inconvénients de ce type des réseaux est le non adéquation de leur débit de
quelques dizaines de Mb/s avec les besoins technologiques (application multimédias).
En effet, sur un réseau de type Token Ring à 10 Mbit/s, le temps de transmission d'une
trame de 1000 bits est de 100 us. Sur un réseau de 20 km, pour un taux de propagation
de 5 us/km, la trame va occuper l'ensemble de l'anneau durant sa transmission. C'est la
raison pour laquelle le protocole IEEE 802.5 oblige une station émettant une trame à
l'ôter elle-même de l'anneau avant de redonner un jeton, afin d'éviter tout risque de
collision. Dans le cas d'un réseau en fibre optique à 100 Mbit/s et d'une longueur de 100
km, le temps de transmission de cette même trame est de 10 us, alors que le délai de
propagation sur l'anneau est de 500 us. Pour de tels débits de transmission, chaque trame
n'occupe qu'une petite partie du support. Il devient alors inefficace de lui réserver la
totalité de l'anneau. Pour cette raison et pour d'autres encore, il est rapidement apparu
nécessaire de faire évoluer les protocoles couramment utilisés dans le cadre des réseaux
locaux afin de les adapter aux fibres optiques et aux très hauts débits qu'elles permettent
d'atteindre. Les réseaux 2éme génération à hauts débits sont une réponse à cette attente
et d'autres (voir le chapitre 5).
Chapitre 5 Réseaux Locaux
2éme Génération à Hauts
débits
Introduction

Dans ce chapitre, on va présenter le contexte général des réseaux à hauts débits et les
besoins de sa mise en place. Puis, on va examiner les caractéristiques structurelles et
fonctionnelles des réseaux FDDI et DQDB.

Historique, contexte
Au fil du temps, l'architecture des réseaux locaux se complique avec l'arrivée des réseaux
métropolitains de langues distances, ainsi que le besoin de décentraliser des traitements
vers une architecture distribuée de type client-serveur et de développer des applications
multimédias. Ces dernières sont gourmandes en bande passante et débit. Cette
progression spectaculaire s'appuie sur des avancées technologiques décisives dans deux
domaines: celui des supports physiques des télécommunications, d'une part (fibre
optique, canaux hertziens ou infrarouges, composants hyperfréquences, hybrides ou
optoélectronique), et celui des supports logiques d'autre part, l'architecture et les
protocoles nécessaires pour maîtriser de tels débits et y intégrer des flux de
caractéristiques aussi différentes.
À l'origine, les réseaux métropolitains étaient essentiellement destinés à l'interconnexion
de réseaux locaux d'entreprise par des entités différentes. Devant le besoin croissant de
débit, Les réseaux fédérateurs ont vite été utilisés en lieu et place des LAN
traditionnels. Les réseaux fédérateurs ,offraient des débits élevés au regard du débit
des composantes locales (≥100 Mbit/s), et couvraient des distances importantes (≥100
km) (figure 5.1). Ces réseaux peuvent donc à la fois être considérés comme des réseaux
locaux (LAN), s'ils sont utilisés essentiellement pour leur grand débit (100 Mbit/s ou plus)
ou comme réseaux métropolitains s'ils sont utilisés pour leurs caractéristiques de distance
et les possibilités d'interconnexion de LAN.

Figure 5. 1 Exemple de réseau


fédérateur.
Deux technologies ont longtemps dominé ce secteur: FDDI (Fiber Distributed Data
Interface) et DQBD (Distributed Queue Dual Bus). Ces réseaux à hauts débits offrent une
variété de débits supérieurs à 100 Mbps et de services multiples (figure 5.2). Ils utilisent
la fibre optique comme support d'information et supportent un maillage double qui se
base sur la redondance afin de surmonter toutes les erreurs. En effet, c'est l'uns des
avantages de ces deux réseaux.
Ces technologies sont aujourd'hui très concurrencées par l'arrivée le Fast-Ethernet qui a
l'avantage d'utiliser des infrastructures déjà existantes.

Figure 5. 2 Réseau haut débit.

Présentation de réseau FDDI


FDDI est d'origine ANSI (ANSI X3T9.5), le réseau FDDI suit la norme IEEE 802.8 et IS
9314 qui a été standardisé dans le milieu des années 1987. FDDI est un réseau en anneau
double sur fibre optique multimode en sens inverse. Un réseau FDDI peut aussi être relié
à un concentrateur MAU d'un second réseau. On parle alors de système bi connecté
(figure 5.3). Il est basé sur la technologie anneau à jeton à détection et correction
d'erreurs. Le débit nominal est de 100 Mbit/s pour une distance maximale de 100 km
(200km si l'on tient compte du double anneau). FDDI supporte jusqu'à 1000 stations,
distantes l'une de l'autre de moins de 2 km.
Une version de FDDI sur paire torsadée existe (TPDDI, Twisted Pair Distributed Data
Interface). Elle autorise des débits de 100Mbps sur 100 mètres.

Figure 5. 3
Topologie d'un réseau FDDI
FDDI et le modèle OSI
La figure 5.4 modélise l'architecture protocolaire du réseau FDDI. Le réseau FDDI couvre
les couches liaison et physique qui sont découpées en sous-couches.
1. La couche 2 (liaison) composée de
o LLC de format IEEE 802.2 chargé de service orienté connexion ou sans
connexion avec acquittement.
o MAC de norme X3.139 chargé des fonctions habituelles (gestion du jeton,
méthode d'accès, temporisation,...). Le protocole utilisé est très proche de
celui spécifié pour l'IEEE 802.5.
2. La couche 1 (physique) composée de :
o PHY (Physical Protocol) de norme X3.148 gère le protocole physique PHY et
s'occupe du codage / décodage, de la synchronisation et la détection
d'erreurs et contrôle l'état de la liaison physique.
o PMD (Physical Medium Dependant) de norme X3.166 adapte les
caractéristiques des organes d'émission (la technique de modulation et de
démodulation) en fonction du support physique (type de support de
transmission, le type de connecteur).
o La sous-couche SMT( Station Management T) surveille le fonctionnement du
réseau par un contrôle direct sur les trois sous-couches ; MAC, PHY et PMD,
gère l'insertion et le retrait des stations, et le traitement des erreurs par le
protocole SMT.

Figure 5. 4 Architecture en couche


des réseaux FDDI.

Principe de fonctionnement

Lorsqu'une station veut transmettre une ou plusieurs trames, elle doit insérer un jeton
temporisé dans l'anneau primaire et attendre son retour puis le libérer après
sur l'anneau. Le jeton est dit temporisé, c'est-à-dire à l'initialisation de l'anneau une
auto-négociation détermine, en fonction des contraintes de chaque station, un temps
maximal au bout duquel une station doit disposer du jeton (protocole
déterministe), fixant ainsi pour garantir ce délai d'accès aux autres stations un temps
maximal d'émission (données de la classe synchrone). Alors, chaque station est
responsable de son jeton. Ainsi,un ou plusieurs jetons circulent entre les
machines. Si ceux-ci n'arrivent pas au bout d'un certain délai, la machine considère qu'il
y a eu une erreur sur le réseau. L'indépendance des horloges émission et réception
nécessite une phase de synchronisation avant l'interprétation des données reçues. En
FDDI, cette phase est réalisée par un préambule de 6 à 8 octets (12 à 16 symboles
Idle). La vie d'un jeton sur un réseau FDDI n'est pas simple. L'accès au jeton est
géré par la couche MAC.
Les différences avec la version 802.5 sont qu'il n'y a pas de station monitrice,
que la synchronisation ne se fait pas par une horloge unique (le réseau est
plésiochrone) mais par une mémoire tampon (Elasticity Buffer) qui limite les
trames à 4500 octets, et enfin que les données sont séparées en deux catégories
distinctes, les données urgentes (prioritaires) à contrainte de débit (classe synchrone) et
les données sporadiques (irrégulières) à débit variable (classe asynchrone).
Lorsqu'une station possède le jeton, elle peut toujours émettre des données synchrones
(données prioritaires) et, si et seulement si, le jeton est en avance (jeton temporisé), elle
peut alors émettre des données asynchrones. L'émission de ces données correspond la
récupération, par la station, de la bande non utilisée par les données de la classe
synchrone. Même si FDDI offre une bande passante minimale aux données synchrones
des différentes stations, elle ne garantit pas une récurrence temporelle entre les
différentes émissions. Cela empêche FDDI d'assurer les transferts isochrones (voix et
vidéo). Pour pallier cette limitation, une évolution de FDDI a été proposée, FDDI-II .
FDDI-II superpose sur un même support, l'anneau FDDI, une voie asynchrone et
synchrone (fonctionnement en mode paquets) et une voie isochrone (fonctionnement en
mode circuits)

Formats et description des champs de


trames FDDI
La taille maximale d'une trame FDDI est de 4500 octets. Les formats du jeton et trame
FDDI sont détaillés dans le schéma de la figure 5.5.
Les différents champs de la trame FDDI représentés sont :
 PA : préambule d'au moins 16 symboles (8 octets) permet de synchroniser les
horloges d'émission et de réception.
 SD : c'est le délimiteur de trames. En effet, il indique le début de la trame FDDI par
deux symboles, I et J.
 FC: ce champ indique le type des trames de gestion (trames MAC), des trames de
données (trames LLC) et des trames d'administration (SMT).
 DA et SA: pour fournir les adresses destination et source. FDDI permet l'utilisation
simultanée d'adressage IEEE long et court (2 octets ou 4 symboles), la longueur des
champs adresses est précisée par le bit L du champ FC (L = 0 adressage court sur
16 bits, L = 1 adressage long sur 48 bits).
 FCS: pour protéger les champs FC, DA, SA et les données.
 ED: le drapeau (fanion) de fin de trame.
 FS: comporte les indicateurs d'erreurs, d'adresse reconnue et de trame recopiée. Il
est composé d'au moins 3 symboles : E (erreur détectée), A (adresse reconnue) et
C (trame recopiée).

Figure 5. 5 Format de jeton et trame FDDI.

Présentation de réseau DQDB


DQDB est un réseau issu des laboratoires de l'université de Western Australia et soutenu
par les télécommunications australiennes (Telecom Australia) dans le projet QPSX
(Queued Packet and Synchronous Switch), puis il est retenu comme proposition de norme
IEEE 802.6 et ISO 8802.6 pour les réseaux MAN. Il a été retenu comme standard MAN
car il présente une bonne stabilité de ses performances sous forte charge et fournit un
service isochrone orienté connexion tout en permettant le transfert de trafic asynchrone
en mode connecté ou non. Néanmoins, le principal concurrent de DQDB est le FDDI même
si ce dernier est de plus en plus utilisé comme réseau local haut débit sur paires torsadées
plutôt que comme réseau fédérateur.
Le DQDB est une architecture qui correspond à une topologie physique en
double bus unidirectionnel en sens inverse sur un support de type fibre optique
multimode (figure 5.6). Sur chaque bus, une tête de bus (HoB, Head of Bus) qui
est généralement située sur une même station génère des trames DQDB. Les débits
actuellement offerts sont de 45, 155 et 622 Mbit/s. Un MAN de type DQDB peut couvrir
une surface de 150 km bien que la distance maximale ne soit pas précisée par la norme.

Figure 5. 6 Topologie d'un réseau


DQDB.

DQDB et le modèle OSI


Le réseau DQDB offrant trois types de service :transfert asynchroneen mode
connecté et non connecté et transfert isochrone (figure 5.7) :
Figure 5. 7 Architecture en couche
des réseaux DQDB.
1. La couche liaison
Elle se compose de:
- LLC MAC DQDB comprend un ensemble de fonctions spécifiques à chaque type
de transfert.
- MCF (MAC Convergence Function) offre un service asynchrone en mode non
connecté (transfert de données entre stations).
- COF (Connection Oriented Function)offre un service de transfert asynchrone
en mode connecté. Un circuit virtuel (mode connecté) est établi préalablement à
l'échange de données (applications conversationnelles).
- ICF (Isochronous Convergence Function) offre un service de transfert
isochrone (débit constant pour la voix et la vidéo).
L'accès au support partagé est géré par deux entités, celle qui s'occupe du trafic
isochrone PAF (Pre-Arbitrated Function) et celle qui s'occupe du trafic
asynchrone QAF (Queue Arbitrated Function). Ces deux entités sont
rassemblées par l'entité CF (Common Function).
2. La couche physique
Elle se compose de PLCF (Physical Layer Convergence Function) permet de
présenter un service uniforme à la couche DQDB et ce quel que soit le support utilisé.
Contrairement à FDDI, lacouche physique n'est pas divisée en deux sous-couches.

Вам также может понравиться