I- LA norme 802.5 : Jeton sur anneau :
1) Principe :
Les machines sont reliées en anneau unidirectionnel ou bidirectionnel formant une succession de liaisons point à point circulaire. Le jeton passe dune station à sa voisine géographique. Tous les coupleurs doivent être en état de fonctionnement sinon tout le réseau est bloqué.
→ Une seule trame circule en permanence de station en station. En tête de celle-ci, un bit, appelé jeton, indique si la trame contient ou non des informations (pleine ou libre).
→ La station qui désire émettre, doit attendre une trame libre, modifier létat du jeton et placer ses informations dans les champs de données et de contrôle. Lémetteur dune trame est le seul qui a le droit de la supprimer et de ré-émettre le jeton soit au retour complet de sa trame (ACK), au retour du début de sa trame ou dès la fin démission de sa trame.
→ Chaque station est connectée au support par un contrôleur de communication « coupleur » dont le rôle est de :
- décoder le jeton (trame libre ou pleine);
- décoder ladresse du destinataire;
- mémoriser les données si ladresse destination est la sienne;
- retransmettre les données reçues sil nest pas destinataire.
→ Cette méthode nécessite une station « superviseur » ou moniteur pour :
- émettre un jeton de trame libre à la mise sous tension;
- vérifier que le jeton na pas été altéré, sinon il le réinitialise;
- surveiller lunicité du jeton et éliminer les jetons parasites.
→ Pour des applications nécessitant des temps dattente courts, la norme prévoit la possibilité dutiliser des priorités. La station désirant émettre inscrit son niveau de priorité dans la trame pleine quelle retransmet (réservation de priorité). Aucune station de priorité inférieure ne peut réserver de priorité. A la libération du jeton, la trame est émise avec le niveau de priorité de réservation. Aucune station désirant émettre, de priorité inférieure à celle de la réservation ne peut bénéficier de la trame libre.
2) Format des trames :TT
Préamb. |
Délimit. de début |
Contrôle daccès |
Contrôle de trame |
Adresse destination |
Adresse source |
Longueur données |
Données à Transmettre |
FCS |
Délimit. de fin |
Etat de trame |
1 Ø |
1 Ø |
1 Ø |
1 Ø |
2 ou 6 Ø |
2 ou 6 Ø |
2 Ø |
<=5000 Ø |
2 Ø |
1 Ø |
1 Ø |
Remarque : A linverse de la méthode CSMA/CD, la méthode de jeton provoque des temps dattente non négligeables, même à faible débit. Par contre pour de fortes charges, les risques de saturation sont faibles.
3) Câblage dun réseau Token Ring :
Token Ring est un réseau de transmission en anneau développé par IBM, déterministe, asynchrone et avec acquittement ; interconnectant des stations entre elles par une succession de liaisons point à point. La vitesse est de 4 ou 16 Mbit/s. Token Ring est normalisé par lIEEE sous la norme 802.5. (Plus complexe et plus cher quEthernet).
Dans un réseau Token Ring, les postes sont connectés à une unité daccès multistation (MAU). Le MAU est un nud central, qui contient habituellement 8 ports de connexion en plus de connecteurs dentrée et de sortie pour un autre MAU, auquel tout le système de câblage est relié. Cette architecture permet lutilisation de deux topologies : en anneau et en étoile. Les vitesses de transmission sont habituellement de 4 et 16 Mbit/s.
→Voici, brièvement les caractéristiques de ce système de câblage :
- La longueur maximale du câble qui relie les sorties Ring In et Ring Out de deux MAU est de 45,4m.
- Sil y a plus dun panneau de raccordement, ceux-ci doivent être reliés par des répéteurs. Le maximum de répéteurs ne peut dépasser 20.
- La longueur maximale du câblage qui relie les ordinateurs et le MAU se limite à 100m. Elle peut diminuer avec certains fils comme le fil téléphonique.
- Le nombre maximum dunités est de 260. Mais il peut diminuer avec certains fils, comme le fil téléphonique.
II- La norme 802.6 : Le réseau Double bus (DQDB):
Principe: le réseau est constitué de 2 bus. Les trames émises par les générateurs de trames toutes les 125µs circulent sur chacun des bus en sens inverse, elles sont divisées en tranches de 53 octets dans lesquelles les stations peuvent insérer leurs informations.
Normalisation: la norme 802.6 (DQDB) définit le protocole daccès sur un réseau de type double bus. La transmission seffectue en large bande sur fibre optique ou câble coaxial. La trame utilisée est émise toutes les 125µs, ce qui correspond à la norme ATM (Asynchronous Transfert Mode).
La norme 802.11 : Les réseaux WiFi :
1) Principe
Le réseau WiFi (Wireless Fidelity) permet de connecter des ordinateurs à distance grâce à des cartes sans fil incluant un émetteur-récepteur et présentant une interface logicielle semblable à Ethernet, avec une adresse matérielle unique pour chaque carte.
2) Les différents modes :
→ Mode Ad−hoc (peer to peer) : connexion au sein d'un réseau d'une seule cellule sans point d'accès entre équipements. Cette méthode ne nécessite pas l'achat de point d'accès.
IBSS : Independent Basic Service Set : ensemble de stations avec coupleurs sans fil, communicantes dans la même bande.
→ Mode Infrastructure : connexion au sein d'un
réseau d'une ou plusieurs cellules via un ou plusieurs points d'accès.
- AP : Access Point
- BSS : Basic Service Set : un seul AP
- ESS : Extended Service Set : plusieurs AP connectés par un réseau Ethernet ou sans-fils.
3) Les équipements WiFi :
→Les cartes Wifi : permet à une machine de se connecter à un réseau local Wifi. Ces cartes existent en différents formats (PCI, PCMCIA ou USB) et peuvent être configurés dans divers modes :
- Ad−hoc : la carte peut se connecter à un réseau d'une seule cellule sans point d'accès
- Managed : la carte peut se connecter à un réseau d'une ou plusieurs cellules avec point d'accès
- Master : la carte joue le rôle d'un point d'accès maître
- Repeater : la carte joue le rôle d'un répéteur entre différents noeuds. Cette méthode peut être utilisée pour transmettre une connexion Wifi sur de longues distances
- Secondary : la carte joue le rôle d'un backup pour Master ou Repeater
- Monitor : la carte est passive et ne fait que recevoir les messages
→Point d'accès Wifi : permet à plusieurs machines équipées d'une carte Wifi de sintégrer à un réseau local pouvant comporter à la fois des machines Wifi et des machines filaires. Tout comme le réseau filaire, il existe des équipements " tout intégré " qui remplissent les fonctions de modem ADSL, routeur et point d'accès Wifi.
Pour se connecter à un réseau Wifi, les cartes Wifi doivent connaître en plus du canal choisi, le nom du réseau ou SSID (pour Service Set Identifier) qui peut être diffusé ou caché
Plusieurs points d'accès connectés au même réseau peuvent être utilisés pour couvrir une surface importante découpée en cellules comportant chacune au moins un point d'accès. Ainsi, les utilisateurs pourront se déplacer de cellule en cellule et garder la connexion avec le réseau sans déconnexion (système de roaming).
4) Les Standards WiFi :
Les signaux WiFi sont de type radioélectrique situés dans une bande de fréquence autour de 2.4 GHz.
Standard |
Débit théorique |
Débit réel |
Fréquence |
802.11a |
54 Mbit/s |
30Mbit/s |
5 GHz |
802.11b |
11 Mbit/s |
6Mbit/s |
2.4 GHz |
802.11g |
56 Mbit/s |
30Mbit/s |
2.4 GHz |
802.11c |
Pontage 802.11 vers 802.1d |
||
802.11e |
Amélioration de la qualité de service |
||
802.11f |
système de roaming ou itinérance |
||
802.11i |
Sécurité : gestion des clés, chiffrement et authentification |
IV- La norme 802.12 : Le 100VG AnYLAN:
1) Généralités :
- Origine : proposition HP, IBM et AT&T
- Méthode daccès : un nouveau protocole fondé sur la méthode de polling. Les trames peuvent être au format Ethernet ou Token Ring selon la configuration.
- Support : Paires torsadées de qualité vocale (VG : Voice Grade) qui offre un débit de 100Mbit/s et un accès déterministe pour une distance de 100 à 150m selon les catégories 3, 4 ou 5.
- Avantage : débit utile 80Mbit/s contre 40Mbit/s pour lEthernet.
2) Le protocole DPAM (Demend Priority Access Method) :
- Topologie physique : en étoile ce qui permet la réutilisation du câblage existant.
- Topologie logique : (méthode daccès) → lorsquune station a des données à émettre, elle formule une requête au hub qui lui alloue ou non le support selon les priorités des données. Le hub doit examiner ladresse MAC de destination ce qui nécessite un protocole dapprentissage.
cours Réseaux informatique locaux appareils câblage normalisation architecture topologies procédures de liaison
Révisé le :18-11-2017 www.technologuepro.com Facebook Twitter RSS