1 - Notions d'architecture
Une architecture de réseau définit
- Une structure d‘interconnexion des stations
- Des normes
- Des protocoles permettant au réseau d‘être opérationnel.
Il existe principalement deux familles d’architecture :
- Ethernet pour des réseaux 10 M bps et 100 M bps
- Token-Ring offrant des débits de 4 et 16 et 100 M bps.
Une architecture de réseau local est définie par
- Une topologie
- Une méthode d'accès
- Une technique de transmission
- Un support de transmission.
Dans le cadre des réseaux locaux, les travaux de normalisation au niveau international sont conduits par le comité 802 de l'IEEE.
Exemple de nomes de l'IEEE :
2 - Les normes IEEE
A la fin des années 70, lorsque les réseaux locaux commencèrent à émerger, l'organisme IEEE (Institute of Electrical and Electronics Engineers) commença à travailler sur la normalisation des réseaux locaux en même temps que l‘ISO travaillait à l'élaboration du modèle OSI.
Les normes de la catégorie IEEE 802 sont compati es avec le modèle OSI.
Elles définissent en particulier la façon dont les équipements réseau accèdent aux données et les transfèrent sur les supports physiques. Cela comprend la connexion, la maintenance et la déconnexion.
Les différentes catégories des normes IEEE 802
802.7 et 802.8 sont des groupes fournissant des conseils aux autres comités
Les efforts de normalisation ont surtout porté sur les couches PHYSIQUE et LIAISON.
La couche li son a été divisée en deux sous-couches :
- La couche MAC (Medium Access Control) a pour rôle de structurer les bits d'informations en trames adaptées au support et de gérer les adresses physiques des cartes réseaux (on parle d'adresse MAC).
- La couche LLC (Logical Link Control) a pour objet d'assurer le transport des trames entre deux stations. Elle ne traite pas des adresses mais des utilisateurs, c'est à dire des logiciels des couches supérieures (IPX ou IP… )
3 - Les méthodes d'accès au support
3.1 Méthode CSM A/CD
- Carrier Sense Muliple Access with Collision Detection C'est un mécanisme de dialogue basé sur la détection de collision.
- La station qui veut émettre « écoute » le support de transmission pour voir s'il est disponible.
- Si le support est libre, elle émet.
- Si le support est occupé, elle attend pendant un temps aléatoire et réécoute.
- Quand le support est libre, elle émet le message.
- Malgré tout, 2 stations peuvent émettre en même temps. Dans ce cas, il y a collision des 2 messages et perte d‘information.
- Les 2 stations qui écoutent pour voir le résultat de leur émission, constatent la collision. Elles cessent d‘émettre, attendent chacune un temps aléatoire avant de réécouter et de ré-émettre.
3.2 Méthode CSMA/CA
- Carrier Sense Muliple Access with Collision Avoidance
C'est un mécanisme de dialogue basé sur l'évitement de la collision.
- La station émettrice écoute le réseau jusqu'à ce qu'il soit libre pendant un certain temps
- La station envoie un message court précisant le destinataire, le volume de données à transmette
- Le destinataire envoie un Ok pour recevoir
- L'émetteur envoie les données
- Le destinataire envoie un acquittement des données
- La ligne est de nouveau libre
Cette méthode est utilisée pour les transmissions sans fil 802.11
3.3 La méthode du jeton
Le principe est de gérer l'accès au support par un jeton circulant entre les stations.
Seule la station ayant le jeton peut "parler".
Le jeton est une séquence de signaux qui représente l'autorisation d'émettre.
- Le jeton circule sur l‘anneau.
- La station B, par exemple, souhaite émettre des données.
- Le jeton est d‘abord capturé par la station A : elle n‘a rien à émettre. Elle libère le jeton.
- Le jeton passe devant la station B : elle le capture.
- Comme elle a des données à émettre, elle place l‘adresse du destinataire, D par exemple, et les données derrière le jeton et ré-émet le tout.
- Le jeton circule et arrive à D, destinataire du message. La station recopie les données, accuse réception du message et ré-émet le tout.
- La station B reçoit le jeton et son accusé de réception, elle libère le jeton qui va de nouveau circuler librement.
3.4 La méthode de priorité de la demande (DPAM )
Cette méthode d'accès (DPAM = Demand Priority Access Method) a été conçue pour les réseaux à 100 M b/s 100 VG-Any-Lan.
- VG pour Voice Grade : Priorité à la demande.
- Any-Lan : Accepte tous les réseaux (trames Ethernet ou Token-ring)
Elle a été à l'initiative d'IBM et AT&T pour concurrencer le Fast-Ethernet, et surtout assurer une interopérabilité Les éléments de li son sont particuliers, et sont appelés concentrateur par la nome. Ils fonctionnent en fait plus comme des commutateurs.
Schéma d'un réseau 100VG-Any-LAN
Lorsqu‘une station désire émettre, elle fait une requête auprès du concentrateur qui lui alloue ou non le support. Les collisions sont donc impossible et le délai d'attente du aux jeton est supprimé. Le séquencement est le suivant :
- Les stations informent le concentrateur de leur disponibilité en lui transmettant le signal « Idle »(signal particulier sur la ligne).
- La station désirant émettre formule une requête avec un niveau de priorité.
- Les autres machines raccordées sont averties par le concentrateur que quelqu'un va émettre et se mettent en état de recevoir (signal Incomming, INC).
- Lorsque toutes les stations ont cessé l’émission du Idle, cela signifie qu'elles sont prêtes à recevoir
- La station émettrice transmet sa trame.
- Le concentrateur l‘analyse, la transmet à la station intéressée et reprend l'émission du signal Idle.
- Si 2 requêtes sont reçues simultanément par un concentrateur, celle ayant la priorité la plus élevée est traitée en premier.
4 - Ethernet
4.1 Historique
A la fin des années 60, l‘université de Hawaï développa un réseau appelé ALOHA basé sur une méthode d‘accès au support innovante : CSM A/CD. Ce réseau est à l'origine des réseaux Ethernet. Le premier produit Ethernet est lancé en 1975 par Xerox, Intel Corporation et Digital Equipement Corporation.
4.2 Trame Ethernet
Ethernet décompose les données en trames
Longueur d'une trame : de 64 octets à 1531 octets (taille des données de 46 à 1500)
Constitution d'une trame :
- Préambule (7 octets composés d‘une suite de 0 et de 1) permettant d'assurer la synchronisation avec les stations réceptrices.
- SFD (Start Frame Delimiter) 1 octet se terminant par deux 1 consécutifs et permettant de repérer le début de la trame
- Adresse de destination (6 octets)
- Adresse source (6 octets)
- Type (2 octets) donne l'identifiant du protocole supérieur
- Données (de 46 à 1500 octets)
- Séquence de bourrage éventuelle pour respecter la taille minimale d‘une trame
- FCS (Frame Check Sequence) est le résultat d‘un contrôle de type modulo destiné à savoir si la trame est arrivée en bon état (CRC Contrôle de Redondance Cyclique) (4 octets)
Constitution d'une trame Ethernet
4.3 Ethernet 10 Mbps
4.4 Fast-Ethernet
Fast-Ethernet est une évolution de la norme Ethernet 10 M bps. Toutes les caractéristiques: protocole CSM A/CD, taille des trames, topologie sont conservées. Ceci a été fait pour assurer une interopérabilité des 2 vitesses de réseau.
On appelle domaine de collision un ou plusieurs segments Ethernet où les collisions pourront être détectées par les transceivers.
- La totalité des segments connectés au niveau 1du modèle ISO font partie du même domaine de collision (Cas des répéteurs et concentrateurs)
- Les segments séparés par un pont, un routeur ou les ports d'un commutateur ne font pas partie du même domaine de collision (Niveau 2 et 3 du modèle OSI)
4.5 Gigabit Ethernet
La dernière version d'Ethernet est celle offrant un débit de 1 Gbps. Pour répondre à cette vitesse, des aménagements ont du être réalisés :
- La méthode d'accès CSM A/CD est conservé
- Le délai d‘émission des petites trames étant trop court pour détecter d'éventuelles collisions, la taille minimale des trames est portée à 512 octets au lieu de 64.
5 - 100 VG Any-Lan
Contrairement à une idée largement répandue, le 100 VG Any-LAN n'a rien à voir avec Ethernet Les caractéristiques principales d'un concentrateur sont :
- Il n‘utilise pas la méthode d‘accès CSM A/CD.
- Il supporte les trames Ethernet et Token-Ring
- Il utilise la méthode d‘accès DPAM qui permet d'atteindre un débit réel de 96 M bps.
Les distances maximales entre les nŒuds sont :
- 100 m sur paire torsadée cat. 3.
- 150 m sur paire torsadée cat. 5.
- 2000 m sur de la fibre optique multimode.
La topologie du 100 VG Any-LAN est en étoile hiérarchique avec 3 niveaux de cascade autorisés. Le chaînage des concentrateurs est réalisé par des ports dédiés.
6 Token-Ring
- Introduit en 1984 par IBM et normalisé ANSI/IEEE 802.5 en 1985
- 15% du parc des réseaux locaux
- Topologie Anneau (ring)
- Méthode d‘accès déterministe par jeton (token)
- 1 seule station parle à la fois
Caractéristiques de la li son Token-Ring :
Constitution d'une trame Token-Ring :
- Délimiteur de début (1 octet) Indique le début de la trame
- Contrôle d'accès (1 octet) Indique la priorité de la trame et s'il s'agit d‘un jeton ou d‘une trame de données
- Contrôle de la trame (1 octet) Content des informations contrôle d'accès au support (M AC).
- Adresse récepteur
- Adresse émetteur
- Données
- CRC Séquence de contrôle d‘erreurs
- Délimiteur de fin (1 octet) Indique la fin de la trame
- Etat de la trame(1 octet) Indique si la trame a été reconnue, copiée ou si l'adresse de destination était disponible
Connecteur Token-Ring
Aucun commentaire:
Enregistrer un commentaire