Les normes 802.5 – 802.6 – 802.11 – 802.12

I- LA norme 802.5 : Jeton sur anneau :

1) Principe :

Les machines sont reliées en anneau unidirectionnel ou bidirectionnel formant une succession de liaisons point à point circulaire. Le jeton passe dune station à sa voisine géographique. Tous les coupleurs doivent être en état de fonctionnement sinon tout le réseau est bloqué.

Une seule trame circule en permanence de station en station. En tête de celle-ci, un bit, appelé jeton, indique si la trame contient ou non des informations (pleine ou libre).

→ La station qui désire émettre, doit attendre une trame libre, modifier létat du jeton et placer ses informations dans les champs de données et de contrôle. Lémetteur dune trame est le seul qui a le droit de la supprimer et de ré-émettre le jeton soit au retour complet de sa trame (ACK), au retour du début de sa trame ou dès la fin démission de sa trame.

→ Chaque station est connectée au support par un contrôleur de communication « coupleur » dont le rôle est de :

  1. décoder le jeton (trame libre ou pleine);
  2. décoder ladresse du destinataire;
  3. mémoriser les données si ladresse destination est la sienne;
  4. retransmettre les données reçues sil nest pas destinataire.

→ Cette méthode nécessite une station « superviseur » ou moniteur pour :

  1. émettre un jeton de trame libre à la mise sous tension;
  2. vérifier que le jeton na pas été altéré, sinon il le réinitialise;
  3. surveiller lunicité du jeton et éliminer les jetons parasites.

→ Pour des applications nécessitant des temps dattente courts, la norme prévoit la possibilité dutiliser des priorités. La station désirant émettre inscrit son niveau de priorité dans la trame pleine quelle retransmet (réservation de priorité). Aucune station de priorité inférieure ne peut réserver de priorité. A la libération du jeton, la trame est émise avec le niveau de priorité de réservation. Aucune station désirant émettre, de priorité inférieure à celle de la réservation ne peut bénéficier de la trame libre.

2) Format des trames :TT

Préamb.

Délimit. de début

Contrôle daccès

Contrôle de trame

Adresse destination

Adresse source

Longueur données

Données à Transmettre

FCS

Délimit. de fin

Etat de trame

1 Ø

1 Ø

1 Ø

1 Ø

2 ou 6 Ø

2 ou 6 Ø

2 Ø

<=5000 Ø

2 Ø

1 Ø

1 Ø

Remarque : A linverse de la méthode CSMA/CD, la méthode de jeton provoque des temps dattente non négligeables, même à faible débit. Par contre pour de fortes charges, les risques de saturation sont faibles.

 

3) Câblage dun réseau Token Ring :

Token Ring est un réseau de transmission en anneau développé par IBM, déterministe, asynchrone et avec acquittement ; interconnectant des stations entre elles par une succession de liaisons point à point. La vitesse est de 4 ou 16 Mbit/s. Token Ring est normalisé par lIEEE sous la norme 802.5. (Plus complexe et plus cher quEthernet).

Dans un réseau Token Ring, les postes sont connectés à une unité daccès multistation (MAU). Le MAU est un nœud central, qui contient habituellement 8 ports de connexion en plus de connecteurs dentrée et de sortie pour un autre MAU, auquel tout le système de câblage est relié. Cette architecture permet lutilisation de deux topologies : en anneau et en étoile. Les vitesses de transmission sont habituellement de 4 et 16 Mbit/s.

→Voici, brièvement les caractéristiques de ce système de câblage :

II- La norme 802.6 : Le réseau Double bus (DQDB):

Principe: le réseau est constitué de 2 bus. Les trames émises par les générateurs de trames toutes les 125µs circulent sur chacun des bus en sens inverse, elles sont divisées en tranches de 53 octets dans lesquelles les stations peuvent insérer leurs informations.

Normalisation: la norme 802.6 (DQDB) définit le protocole daccès sur un réseau de type double bus. La transmission seffectue en large bande sur fibre optique ou câble coaxial. La trame utilisée est émise toutes les 125µs, ce qui correspond à la norme ATM (Asynchronous Transfert Mode).

 



La norme 802.11 : Les réseaux WiFi :

1) Principe 

Le réseau WiFi (Wireless Fidelity) permet de connecter des ordinateurs à distance grâce à des cartes sans fil incluant un émetteur-récepteur et présentant une interface logicielle semblable à Ethernet, avec une adresse matérielle unique pour chaque carte.


2) Les différents modes :

Mode Ad−hoc (peer to peer) : connexion au sein d'un réseau d'une seule cellule sans point d'accès entre équipements. Cette méthode ne nécessite pas l'achat de point d'accès.

     IBSS : Independent Basic Service Set : ensemble de stations avec coupleurs sans fil, communicantes dans la même bande.

  


Mode Infrastructure : connexion au sein d'un
réseau d'une ou plusieurs cellules via un ou plusieurs points d'accès.

3) Les équipements WiFi :

Les cartes Wifi : permet à une machine de se connecter à un réseau local Wifi. Ces cartes existent en différents formats (PCI, PCMCIA ou USB) et peuvent être configurés dans divers modes :

Point d'accès Wifi : permet à plusieurs machines équipées d'une carte Wifi de sintégrer à un réseau local pouvant comporter à la fois des machines Wifi et des machines filaires. Tout comme le réseau filaire, il existe des équipements " tout intégré " qui remplissent les fonctions de modem ADSL, routeur et point d'accès Wifi.

Pour se connecter à un réseau Wifi, les cartes Wifi doivent connaître en plus du canal choisi, le nom du réseau ou SSID (pour Service Set Identifier) qui peut être diffusé ou caché

Plusieurs points d'accès connectés au même réseau peuvent être utilisés pour couvrir une surface importante découpée en cellules comportant chacune au moins un point d'accès. Ainsi, les utilisateurs pourront se déplacer de cellule en cellule et garder la connexion avec le réseau sans déconnexion (système de roaming).

4) Les Standards WiFi :

Les signaux WiFi sont de type radioélectrique situés dans une bande de fréquence autour de 2.4 GHz.

Standard

Débit théorique

Débit réel

Fréquence

802.11a

54 Mbit/s

30Mbit/s

5 GHz

802.11b

11 Mbit/s

6Mbit/s

2.4 GHz

802.11g

56 Mbit/s

30Mbit/s

2.4 GHz

802.11c

Pontage 802.11 vers 802.1d

802.11e

Amélioration de la qualité de service

802.11f

système de roaming ou itinérance

802.11i

Sécurité : gestion des clés, chiffrement et authentification

 

IV- La norme 802.12 : Le 100VG AnYLAN:

1) Généralités :

 

2) Le protocole DPAM (Demend Priority Access Method) :

 

cours Réseaux informatique locaux appareils câblage normalisation architecture topologies procédures de liaison

Révisé le :18-11-2017 www.technologuepro.com Facebook Twitter RSS