Chapitre 3
--------------------------------------------------------------------------------------------------------------------------
Les normes 802.5 – 802.6 – 802.11 – 802.12
I- LA norme 802.5 : Jeton sur anneau :
1) Principe :
Les machines sont reliées en anneau unidirectionnel ou bidirectionnel formant une succession de liaisons point à point circulaire. Le jeton passe d’une station à sa voisine géographique. Tous les coupleurs doivent être en état de fonctionnement sinon tout le réseau est bloqué.
→ Une seule trame circule en permanence de station en station. En tête de celle-ci, un bit, appelé jeton, indique si la trame contient ou non des informations (pleine ou libre).
→ La station qui désire émettre, doit attendre une trame libre, modifier l’état du jeton et placer ses informations dans les champs de données et de contrôle. L’émetteur d’une trame est le seul qui a le droit de la supprimer et de ré-émettre le jeton soit au retour complet de sa trame (ACK), au retour du début de sa trame ou dès la fin d’émission de sa trame.
→ Chaque station est connectée au support par un contrôleur de communication « coupleur » dont le rôle est de :
→ Cette méthode nécessite une station « superviseur » ou moniteur pour :
- décoder le jeton (trame libre ou pleine);
- décoder l’adresse du destinataire;
- mémoriser les données si l’adresse destination est la sienne;
- retransmettre les données reçues s’il n’est pas destinataire.
→ Pour des applications nécessitant des temps d’attente courts, la norme prévoit la possibilité d’utiliser des priorités. La station désirant émettre inscrit son niveau de priorité dans la trame pleine qu’elle retransmet (réservation de priorité). Aucune station de priorité inférieure ne peut réserver de priorité. A la libération du jeton, la trame est émise avec le niveau de priorité de réservation. Aucune station désirant émettre, de priorité inférieure à celle de la réservation ne peut bénéficier de la trame libre.
- émettre un jeton de trame libre à la mise sous tension;
- vérifier que le jeton n’a pas été altéré, sinon il le réinitialise;
- surveiller l’unicité du jeton et éliminer les jetons parasites.
2) Format des trames :TT
Préamb. | Délimit. de début | Contrôle d’accès | Contrôle de trame | Adresse destination | Adresse source | Longueur données | Données à Transmettre | FCS | Délimit. de fin | Etat de trame |
1 Ø | 1 Ø | 1 Ø | 1 Ø | 2 ou 6 Ø | 2 ou 6 Ø | 2 Ø | <=5000 Ø | 2 Ø | 1 Ø | 1 Ø |
- Préambule : nombre variable d’octet dont la durée minimale de transmission est de 2µs ;
- Contrôle d’accès : contient le jeton, les priorités (8 niveaux de 0 à 7) et de réservation PPPTMRRR;
- PPP : Priorités (8 niveaux)
- T : Token (0 libre et 1 occupé)
- M : Moniteur (mis à 1 par le moniteur pour surveiller les boucles)
- RRR : Réservation
- Contrôle de trame : permet de distinguer 2 types de trames :
- LLC de données (code 01)
- MAC de commande (code 00);
- Longueur des données : nombre d’octets du champ d’information (maximum 1250 Ø si le débit = 1Mb/s et 5000 Ø si le débit = 4Mb/s) ;
- Etat de trame ACrrACrr: indique si le destinataire a reconnu son adresse (A=1) et copié les données et si pas d’erreur donc accusé de réception (C=1);
- Délimiteur de Fin : JK1JK1IE
- I = 0 : une seule trame ou la dernière
- I = 1 : une autre trame qui suit du même origine
- E = 0 : par l’émetteur et 1 par la 1PèreP station qui détecte une erreur
- J et K : ni 1 ni 0 (pas de transition)
Remarque : A l’inverse de la méthode CSMA/CD, la méthode de jeton provoque des temps d’attente non négligeables, même à faible débit. Par contre pour de fortes charges, les risques de saturation sont faibles.
3) Câblage d’un réseau Token Ring :
Token Ring est un réseau de transmission en anneau développé par IBM, déterministe, asynchrone et avec acquittement ; interconnectant des stations entre elles par une succession de liaisons point à point. La vitesse est de 4 ou 16 Mbit/s. Token Ring est normalisé par l’IEEE sous la norme 802.5. (Plus complexe et plus cher qu’Ethernet).
Dans un réseau Token Ring, les postes sont connectés à une unité d’accès multistation (MAU). Le MAU est un nœud central, qui contient habituellement 8 ports de connexion en plus de connecteurs d’entrée et de sortie pour un autre MAU, auquel tout le système de câblage est relié. Cette architecture permet l’utilisation de deux topologies : en anneau et en étoile. Les vitesses de transmission sont habituellement de 4 et 16 Mbit/s.
→Voici, brièvement les caractéristiques de ce système de câblage :
- La longueur maximale du câble qui relie les sorties Ring In et Ring Out de deux MAU est de 45,4m.
- S’il y a plus d’un panneau de raccordement, ceux-ci doivent être reliés par des répéteurs. Le maximum de répéteurs ne peut dépasser 20.
- La longueur maximale du câblage qui relie les ordinateurs et le MAU se limite à 100m. Elle peut diminuer avec certains fils comme le fil téléphonique.
- Le nombre maximum d’unités est de 260. Mais il peut diminuer avec certains fils, comme le fil téléphonique.
II- La norme 802.6 : Le réseau Double bus (DQDB):
Principe: le réseau est constitué de 2 bus. Les trames émises par les générateurs de trames toutes les 125µs circulent sur chacun des bus en sens inverse, elles sont divisées en tranches de 53 octets dans lesquelles les stations peuvent insérer leurs informations.
Normalisation: la norme 802.6 (DQDB) définit le protocole d’accès sur un réseau de type double bus. La transmission seffectue en large bande sur fibre optique ou câble coaxial. La trame utilisée est émise toutes les 125µs, ce qui correspond à la norme ATM (Asynchronous Transfert Mode).
La norme 802.11 : Les réseaux WiFi :
1) Principe
Le réseau WiFi (Wireless Fidelity) permet de connecter des ordinateurs à distance grâce à des cartes sans fil incluant un émetteur-récepteur et présentant une interface logicielle semblable à Ethernet, avec une adresse matérielle unique pour chaque carte.
2) Les différents modes :
→ Mode Ad−hoc (peer to peer) : connexion au sein d'un réseau d'une seule cellule sans point d'accès entre équipements. Cette méthode ne nécessite pas l'achat de point d'accès.
IBSS : Independent Basic Service Set : ensemble de stations avec coupleurs sans fil, communicantes dans la même bande.
→ Mode Infrastructure : connexion au sein d'un
réseau d'une ou plusieurs cellules via un ou plusieurs points d'accès.
- AP : Access Point
- BSS : Basic Service Set : un seul AP
- ESS : Extended Service Set : plusieurs AP connectés par un réseau Ethernet ou sans-fils.
3) Les équipements WiFi :
→Les cartes Wifi : permet à une machine de se connecter à un réseau local Wifi. Ces cartes existent en différents formats (PCI, PCMCIA ou USB) et peuvent être configurés dans divers modes :
→Point d'accès Wifi : permet à plusieurs machines équipées d'une carte Wifi de s’intégrer à un réseau local pouvant comporter à la fois des machines Wifi et des machines filaires. Tout comme le réseau filaire, il existe des équipements " tout intégré " qui remplissent les fonctions de modem ADSL, routeur et point d'accès Wifi.
- Ad−hoc : la carte peut se connecter à un réseau d'une seule cellule sans point d'accès
- Managed : la carte peut se connecter à un réseau d'une ou plusieurs cellules avec point d'accès
- Master : la carte joue le rôle d'un point d'accès maître
- Repeater : la carte joue le rôle d'un répéteur entre différents noeuds. Cette méthode peut être utilisée pour transmettre une connexion Wifi sur de longues distances
- Secondary : la carte joue le rôle d'un backup pour Master ou Repeater
- Monitor : la carte est passive et ne fait que recevoir les messages
Pour se connecter à un réseau Wifi, les cartes Wifi doivent connaître en plus du canal choisi, le nom du réseau ou SSID (pour Service Set Identifier) qui peut être diffusé ou caché
Plusieurs points d'accès connectés au même réseau peuvent être utilisés pour couvrir une surface importante découpée en cellules comportant chacune au moins un point d'accès. Ainsi, les utilisateurs pourront se déplacer de cellule en cellule et garder la connexion avec le réseau sans déconnexion (système de roaming).
4) Les Standards WiFi :
Les signaux WiFi sont de type radioélectrique situés dans une bande de fréquence autour de 2.4 GHz.
Standard
|
Débit théorique
|
Débit réel
|
Fréquence
|
802.11a | 54 Mbit/s | 30Mbit/s | 5 GHz |
802.11b | 11 Mbit/s | 6Mbit/s | 2.4 GHz |
802.11g | 56 Mbit/s | 30Mbit/s | 2.4 GHz |
802.11c | Pontage 802.11 vers 802.1d | ||
802.11e | Amélioration de la qualité de service | ||
802.11f | système de roaming ou itinérance | ||
802.11i | Sécurité : gestion des clés, chiffrement et authentification |
IV- La norme 802.12 : Le 100VG AnYLAN:
1) Généralités :
- Origine : proposition HP, IBM et AT&T
- Méthode d’accès : un nouveau protocole fondé sur la méthode de polling. Les trames peuvent être au format Ethernet ou Token Ring selon la configuration.
- Support : Paires torsadées de qualité vocale (VG : Voice Grade) qui offre un débit de 100Mbit/s et un accès déterministe pour une distance de 100 à 150m selon les catégories 3, 4 ou 5.
- Avantage : débit utile 80Mbit/s contre 40Mbit/s pour l’Ethernet.
2) Le protocole DPAM (Demend Priority Access Method) :
- Topologie physique : en étoile ce qui permet la réutilisation du câblage existant.
- Topologie logique : (méthode d’accès) → lorsqu’une station a des données à émettre, elle formule une requête au hub qui lui alloue ou non le support selon les priorités des données. Le hub doit examiner l’adresse MAC de destination ce qui nécessite un protocole d’apprentissage.