Gefi Support Lan
Transcript of Gefi Support Lan
SUPPORT DE COURS -DOCUMENTATION Centre de formation GEFI
LES RESEAUX
LOCAUX
GEFI – REPRODUCTION INTERDITE Réf:LAN235
Volume
7
L E S R E S E A U X L O C A U X
TABLE DES MATIERES
TABLE DES MATIERES.......................................................................................... 1 OBJECTIFS DU COURS ......................................................................................... 6
ASPECT THEORIQUE : ............................................................................................... 6 Architecture réseau............................................................................................. 6
ASPECTS PRATIQUES :.............................................................................................. 6 Maîtrise d’Ethernet : Ethernet V2 et IEEE 802.3 ................................................ 6 Présentation de Token Ring ............................................................................... 6 Installer et configurer un réseau local Ethernet .................................................. 6 Pontage et commutation (Switch) ....................................................................... 6 Spanning Tree Protocol ...................................................................................... 6
ACQUERIR LES BASES NECESSAIRES POUR LES COURS:............................................. 6 TCP/IP du DoD ................................................................................................... 6 Switchs et Routeurs CISCO©.............................................................................. 6 Windows XP© PRO ............................................................................................. 6 Unix/Linux ........................................................................................................... 6
OSI D’ISO ................................................................................................................. 7 PRESENTATION ........................................................................................................ 7 LE MODELE DE REFERENCE OSI................................................................................ 7
Fonctionnement de ce modèle............................................................................ 8 ROLE DE LA COUCHE PHYSIQUE............................................................................... 10
Sérialisation....................................................................................................... 10 Codage.............................................................................................................. 10 MODEM ............................................................................................................ 11 Couplage Physique........................................................................................... 11
ROLE DE LA COUCHE LIAISON DE DONNEES .............................................................. 11 Présentation ...................................................................................................... 11 La sous couche MAC........................................................................................ 11 La sous couche LLC ......................................................................................... 11
ROLE DE LA COUCHE RESEAU.................................................................................. 12 ROLE DE LA COUCHE TRANSPORT............................................................................ 12 ROLE DE LA COUCHE SESSION................................................................................. 12 ROLE DE LA COUCHE PRESENTATION....................................................................... 12 ROLE DE LA COUCHE APPLICATION .......................................................................... 13 SYNTHESE ............................................................................................................. 13
Réseaux physiques :......................................................................................... 13 Réseau logique ................................................................................................. 13 Applications réseau........................................................................................... 13
LES METHODES D’ACCES .................................................................................. 14 NORMES D’ACCES AU MEDIUM................................................................................. 14 LA METHODE D’ACCES PAR CONTENTION.................................................................. 15
Principes ........................................................................................................... 15 Variantes ........................................................................................................... 15 Normes ou réseaux utilisant une technique de contention............................... 16
LA METHODE D’ACCES PAR JETON ........................................................................... 16
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
2
Principes ........................................................................................................... 16 Variantes ........................................................................................................... 16 Normes ou réseaux utilisant une technique de jeton........................................ 16
LA METHODE CSMA/CD ........................................................................................ 17 Historique et évolution du CSMA/CD................................................................ 17 Le CSMA/CD..................................................................................................... 18
LES RESEAUX PHYSIQUES ................................................................................ 26 LA NORME ETHERNET V2.0 ET IEEE 802.3 ............................................................. 26
Présentation ...................................................................................................... 26 Les variantes..................................................................................................... 27 Format des trames............................................................................................ 28 Les problèmes possibles .................................................................................. 34 Les implantations d’ETHERNET....................................................................... 35 Les caractéristiques numériques ...................................................................... 44 Le Round Trip Delay ......................................................................................... 45 Installation d’un réseau 10BaseT ou 100BaseTx ............................................. 47 Résolutions de problèmes ................................................................................ 48
LA NORME TOKEN BUS OU IEEE 802.4 ................................................................... 49 Présentation ...................................................................................................... 49 Format de trame................................................................................................ 49 Gestion du jeton ................................................................................................ 49 Gestion de l’anneau virtuel ............................................................................... 49
LA NORME TOKEN-RING ET IEEE 802.5 .................................................................. 50 Présentation ...................................................................................................... 50 L’Active Monitor................................................................................................. 51 Le Standby Monitor ........................................................................................... 51 Les normes ....................................................................................................... 51 Format des trames............................................................................................ 52 Méthode d’accès IEEE 802.5............................................................................ 53 Mécanisme de priorité....................................................................................... 54 Le Beaconing .................................................................................................... 58 Installation du réseau........................................................................................ 59
LA NORME DQDB OU IEEE 802.6 .......................................................................... 64 Présentation ...................................................................................................... 64 Principes ........................................................................................................... 64 Format de trame................................................................................................ 65
LES RESEAUX FDDI ............................................................................................... 66 Présentation ...................................................................................................... 66 Méthode d’accès le ‘Early Token Release’....................................................... 67 Les attachements FDDI .................................................................................... 67 Format de la trame............................................................................................ 68
LES WLAN : IEEE 802.11 ..................................................................................... 69 SYNTHESE DES RESEAUX PHYSIQUES ...................................................................... 70 COMPARAISON ETHERNET ET TOKEN RING.............................................................. 70 LE NIVEAU LLC ...................................................................................................... 71
Présentation ...................................................................................................... 71 L’entête LLC...................................................................................................... 71 LLC1.................................................................................................................. 72 LLC2.................................................................................................................. 72 LLC3.................................................................................................................. 72 LLC SNAP......................................................................................................... 73 Les SAP ............................................................................................................ 74
INTERCONNEXIONS DE RESEAUX .................................................................... 75 PRESENTATION ...................................................................................................... 75 LES REPETEURS .................................................................................................... 75
Les fonctionnalités du répéteur......................................................................... 76 LES PONTS ............................................................................................................ 76
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
3
Présentation ...................................................................................................... 76 IEEE802.1d ou Transparent Bridging ............................................................... 76 Les ponts distants ............................................................................................. 78 Les ponts Token Ring ....................................................................................... 79 Review Questions ............................................................................................. 79
LE SWITCH OU COMMUTATEUR ............................................................................. 81 Présentation ...................................................................................................... 81 Modes de commutation..................................................................................... 81 Caractéristiques ................................................................................................ 82 Technologies commutées ................................................................................. 82 Les VLAN .......................................................................................................... 82 Le Trunking ....................................................................................................... 82
LES ROUTEURS ...................................................................................................... 83 Présentation ...................................................................................................... 83 Les tables de routage ....................................................................................... 84 Une Route ......................................................................................................... 84 Routage Statique .............................................................................................. 84 Protocoles de routage dynamique .................................................................... 84 Algorithmes IP de routage ................................................................................ 85
LES PASSERELLES ................................................................................................. 85 DOMAINE DE COLLISION ET DE BROADCAST............................................................. 85
LE SPANNING TREE............................................................................................. 87 IEEE 802.1D......................................................................................................... 87
Problèmes des boucles..................................................................................... 88 Principe de fonctionnement .............................................................................. 88 Description du fonctionnement ......................................................................... 88 Format des CBPDU .......................................................................................... 90 Election du Root Bridge .................................................................................... 92 Calcul du chemin le plus court .......................................................................... 93 Election du Root Port ........................................................................................ 97 Election du Designated Port ............................................................................. 97 Election du Designated Bridge.......................................................................... 98 Etat des ports en STP....................................................................................... 99 Paramètres de configuration........................................................................... 100 Fonctionnement .............................................................................................. 100 Recalcul de l’arbre Spanning Tree.................................................................. 101 Délai de convergence ..................................................................................... 102 Résumé........................................................................................................... 102
IEEE 802.1S ....................................................................................................... 104 IEEE 802.1W ...................................................................................................... 104
LES V-LAN........................................................................................................... 105 TECHNOLOGIES.................................................................................................... 105
Les VLAN de couche 1 ................................................................................... 105 Les VLAN de couche 2 ................................................................................... 106 Les VLAN de couche 3 ................................................................................... 106
IEEE 802.1P ....................................................................................................... 106 LE PROTOCOLE GARP ......................................................................................... 107 IEEE 802.1Q....................................................................................................... 108 IEEE 802.10 ....................................................................................................... 109
LES APPAREILS DE TEST ................................................................................. 110 L’OHMMETRE ....................................................................................................... 110 L’OSCILLOSCOPE.................................................................................................. 110 LE REFLECTOMETRE COAXIAL................................................................................ 110 LE TESTEUR DE CABLES EN PAIRES TORSADEES ..................................................... 110 LE DBMETRE OPTIQUE .......................................................................................... 111 LE REFLECTOMETRE OPTIQUE ............................................................................... 111
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
4
LA VALISE DE TEST ............................................................................................... 111 L’ANALYSEUR DE TRAME ....................................................................................... 111 LOGICIELS DE DIAGNOSTIQUE DES ADAPTATEURS................................................... 111 LA COMMANDE PING EN TCP/IP .......................................................................... 112 LES MATERIELS D’ADMINISTRATION........................................................................ 112
ANNEXE A – LE FORMAT DES TRAMES.......................................................... 113 DIFFERENCES ENTRE LES TRAMES MAC................................................................ 113 LA TRAME LLC..................................................................................................... 113 LE FORMAT DE TRAME TOKEN RING....................................................................... 114
Le champ SD : Start Delimeter ....................................................................... 114 Le champ FC : Frame Control ........................................................................ 115 Le champ AC : Access Control ....................................................................... 115 Le champ ED : End Delimeter ........................................................................ 116 Le champ FS : Frame Status .......................................................................... 116
ANNEXE B. METHODE DE CODAGE ................................................................ 117 TRANSMISSION DE L’INFORMATION ........................................................................ 117 BANDE DE BASE / BASE BAND ............................................................................... 117
Présentation .................................................................................................... 117 le code NRZ .................................................................................................... 118 le code NRZI ................................................................................................... 118 le code MANCHESTER ou biphase-level ....................................................... 119 le code MANCHESTER différentiel ou bi-phase différentiel ........................... 119 le codage 4B/5B.............................................................................................. 120 Le codage FM-0.............................................................................................. 120 Le codage MLT-3............................................................................................ 121 Synthèse ......................................................................................................... 122
LARGE BANDE / BROAD BAND ............................................................................... 123 PRESENTATION..................................................................................................... 123
la modulation d’amplitude ............................................................................... 123 la modulation de fréquence............................................................................. 123 la modulation de phase................................................................................... 123 la modulation par impulsions codées (MIC).................................................... 123 Synthèse ......................................................................................................... 124
LIMITE DU DEBIT BINAIRE....................................................................................... 125 Théorème de NYQUIST.................................................................................. 125 Théorème de SHANON .................................................................................. 125 Remarques...................................................................................................... 125
ANNEXE C. LES PROTOCOLES ALOHA ET CSMA........................................ 126 LE PROTOCOLE PUR ALOHA ................................................................................ 126
Principes ......................................................................................................... 126 Exemple .......................................................................................................... 126 Performances.................................................................................................. 126
LE PROTOCOLE ALOHA DISCRETISE ..................................................................... 127 Principes ......................................................................................................... 127 Exemple .......................................................................................................... 127 Performances.................................................................................................. 127
LE CSMA............................................................................................................ 128 Principes généraux ......................................................................................... 128 CSMA persistant ............................................................................................. 128 CSMA non persistant ...................................................................................... 128 CSMA p-persistant ( p ∈ ]0,1[ ) ....................................................................... 128
ANNEXE D. CABLAGES DES CONNECTEURS RJ45...................................... 129 CABLAGE 4 PAIRES EIA/TIA 568 A ....................................................................... 129 CABLAGE 4 PAIRES EIA/TIA 568 B ....................................................................... 129 CABLAGE2 PAIRES TP-PMD................................................................................. 129
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
5
CABLAGE RNIS FRANCE TELECOM ....................................................................... 130 CABLAGE 10BASET.............................................................................................. 130 CABLAGE TOKEN RING ......................................................................................... 130
ANNEXE E. ANALYSEURS DE RESEAU .......................................................... 131 ANNEXE F. LES CATEGORIES DE CABLES.................................................... 132
PRESENTATION .................................................................................................... 132 CAT.6 ................................................................................................................. 132
ANNEXE G. LES CABLES EN CATEGORIE 5................................................... 133 VALEURS DE REFERENCE POUR LA CERTIFICATION EN CAT.5 ................................. 133 PRECAUTIONS POUR L’INSTALLATION DES CABLES CAT.5....................................... 134
Les 10 recommandations pour une installation en paires torsadées ............. 134 Distance à respecter entre les câbles CAT.5 et les courants forts................. 134 Terminaison des câbles – Dégainage............................................................. 134
ANNEXE H. LES RESEAUX ETENDUS.............................................................. 135 LES LIGNES LOUEES ............................................................................................. 135 TRANSPAC OU X25............................................................................................... 135 RNIS / ISDN ....................................................................................................... 135 SMDS / DQDB.................................................................................................... 136 TRANSREL ........................................................................................................... 136 RELAIS DE TRAMES / FRAME RELAY....................................................................... 136 ATM.................................................................................................................... 136 SDH / SONET .................................................................................................... 137 XDSL .................................................................................................................. 137
Présentation .................................................................................................... 137 Les différentes normes ................................................................................... 137
ANNEXE I. LE WIRELESS .................................................................................. 139 ANNEXE J. COMPARATIF ATM ET ETHERNET............................................... 140 ANNEXE K. LE CODAGE.................................................................................... 141 ANNEXE L. LES NORMES.................................................................................. 142 ANNEXE M. SYNTHESE ..................................................................................... 143 ANNEXE N. GLOSSAIRE .................................................................................... 144 ANNEXE O. BIBLIOGRAPHIE ............................................................................ 154
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
6
OBJECTIFS DU COURS
Aspect théorique :
Architecture réseau
Aspects pratiques :
Maîtrise d’Ethernet : Ethernet V2 et IEEE 802.3
Présentation de Token Ring
Installer et configurer un réseau local Ethernet
Pontage et commutation (Switch)
Spanning Tree Protocol
Acquérir les bases nécessaires pour les cours:
TCP/IP du DoD
Switchs et Routeurs CISCO©
Windows XP© PRO
Unix/Linux
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
7
OSI D’ISO
ISO : International Organization for Standardization
OSI : Open System Interconnecting
Présentation
En 1977 l’ISO, composé d’industriels créa un comité pour standardiser les normes de communications informatiques et promouvoir l’INTEROPERABILITE entre constructeurs, ceci donna naissance au MODELE OSI.
Le modèle de référence OSI
Le modèle OSI sert de modèle fonctionnel pour classer les fonctions de communication mais n’indique cependant aucune norme de communication pour réaliser ces fonctions.
Les modèles de représentation (OSI, TCP/IP, SNA, etc...) en couches, permettent de simplifier la compréhension et la réalisation des protocoles de communication.
Cette simplification répond au principe suivant : tout problème complexe doit être décomposés en sous problème de complexité d’un niveau inférieur.
Le modèle OSI 7 Niveau Application Application Level 6 Niveau Présentation Presentation Level 5 Niveau Session Session Level 4 Niveau Transport Transport Level 3 Niveau Réseau Network Level 2 Niveau Liaison de données Data link Level 1 Niveau Physique Physical Level
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
8
Fonctionnement de ce modèle
SAP : Service Access Point
PDU : Protocol Data Unit. Une PDU est un bloc de données structurées échangé par un protocole entre deux machines communicantes en vis-à-vis.
• Chaque couche fournit un service particulier : une couche N rend des services à la couche N+1 et demande des services à la couche N-1.
• Chaque couche communique avec sa couche en vis à vis, au travers de la couche N-1. Une couche N réalise une communication virtuelle avec sa couche N en vis à vis en émettant une (N)-PDU. En réalité cet échange est effectué en demandant à la couche inférieure d’acheminer la N-PDU par encapsulation dans sa (N-1)-PDU.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
9
SDU : Service Data Unit
PDU : Protocol Data Unit
Rappel: une PDU est un bloc de données structurées échangé par un protocole entre deux machines communicantes en vis-à-vis.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
10
Segmentation : C’est le découpage en un ou plusieurs paquets des informations à transmettre
Rôle de la couche physique
Sérialisation
A l’intérieur d’un ordinateur les informations sont, en général, traitées sous forme de mots de 32, 16, ou 8 bits. Comme elles sont transmises bit par bit il faut introduire une fonction de Sérialisation/DéSérialisation capable de passer d’une représentation sous forme de mots à une séquence de bit (et réciproquement).
Codage
Un système de transmission fait intervenir au moins deux équipements : un émetteur et un récepteur. Chacun est doté de sa propre horloge. Il est donc possible que ces horloges ne battent pas exactement à la même fréquence. Reconnaître un signal binaire par la seule durée d’un niveau logique est
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
11
insuffisant. Il faut introduire un mécanisme de codage de l’information binaire apte à synchroniser l’horloge du récepteur.
MODEM
Une donnée numérisée est transmise en faisant évoluer une grandeur physique : intensité, tension, phase, lumière. Nous appelons modulation du signal la fonction qui transpose un niveau logique 1 ou 0 dans le mode de modulation choisi. Cette sous-couche n’est jamais utilisée dans les réseaux locaux.
Couplage Physique
Le couplage physique et le découplage électromagnétique. Le câble doit être raccordé aux équipements. Il faut à la fois éviter que le câble ne transmette des surtensions électriques nuisibles à l’équipement et que le raccordement ne perturbe le fonctionnement global.
Rôle de la couche liaison de données
Présentation
Pour les réseaux locaux la couche de liaison de données est divisée en deux sous couches : LLC et MAC.
La sous couche MAC
MAC : Medium Access Control
• Gère l’adresse physique du coupleur (ou adresse MAC) • Mise en œuvre de la méthode d’accès qui est réalisée par
l’interface et son Firmware
La sous couche LLC
LLC : Link Logical Control
Le rôle de cette sous-couche est de fournir le service adapté aux couches supérieures, à partir des réseaux physiques sous jacents.
La sous-couche LLC s’interface avec la technologie des réseaux locaux sous-jacente.
Dans la pratique les LAN s’interfacent directement avec la couche réseau (telle IP, IPX, etc. …), mais la sous-couche LLC apporte trois types de services.
• Type 1 ou LLC1 : service en mode non connecté (datagramme sans acquittement)
• Type 2 ou LLC2 : service en mode connecté.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
12
• Type 3 ou LLC3 : service en mode non connecté mais avec acquittement.
LLC est fortement inspiré du protocole HDLC
Rôle de la couche réseau
• Responsable de l’acheminement des paquets (datagramme en TCP/IP) de machine à machine (sur un même réseau physique)
• S’occupe du routage • Utilise et gère l’adresse logique de la machine
Rôle de la couche transport
Assure une livraison fiable des données de la source, à la destination finale ( End To End )
Rôle de la couche session
Cette couche est responsable d’établir, maintenir, synchroniser des dialogues entre applications communicantes.
Rôle de la couche présentation
• Format des données • Little Endian / Big Endian • ASCII / EBCDIC / UNICODE
• Compression et décompression
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
13
• Chiffrement et déchiffrement
Rôle de la couche application
• La messagerie
• Le transfert de données
• Le terminal virtuel
• Etc.
Synthèse
Réseaux physiques :
Ils utilisent les couches 1 et 2 • Les réseaux locaux / ‘Local Area Network’ : Ethernet, Token
Ring, etc • Les ‘Metropolitain Area Network’ : FDDI et DQDB • Les réseaux étendus / ‘Wide Area Network’ : RTC, RNIS,
X25, FR et ATM
Réseau logique
Ils utilisent les couches 3 et 4
• IP et TCP du Dod • IPX et SPX de NetWare
Applications réseau
Ils utilisent les couches 5,6 et 7
• La pile OSI d’ISO • La pile TCP/IP de l’ARPA/DoD • La pile Netware de NOVELL • La pile Lan Manager ou CIFS (Common Internet File
System) de Microsoft
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
14
LES METHODES D’ACCES
Normes d’accès au médium
LLC : Logical Link Control MAC : Medium Access Control
IEEE 802.3/ISO 8802.3 : CSMA/CD (Ethernet) IEEE 802.4/ISO 8802.4 : Jeton sur bus (MAP) IEEE 802.5/ISO 8802.5 : Jeton sur anneau (Token Ring) IEEE 802.6/ISO 8802.6 : DQDB (MAN) réseaux métropolitains IEEE 802.11/ISO 8802.11 : Wireless LAN (WLAN) réseaux locaux sans fil
802.1 Généralités architecture, vocabulaire, administration et interconnexions LAN/MAN. 802.1B Heterogeneous LAN management 802.1D Spanning Tree Protocol Bridging 802.1D IBM Token Ring architecture (SRB: Source Route Bridging ) 802.1E System Load Protocol – SLP 802.1H Proposed technical annexe included AppleTalk phase II bridging 802.1I MAC bridges – FDDI supplement
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
15
802.1p Traffic Class Expediting and Dynamic Multicast filtering, gestion des niveaux de priorités 802.1q VLAN : Virtual Bridged Local Area Network 802.1x Protocole d’authentification pour les LAN & WLAN (Radius et PEAP) 802.2 Logical Link Control : LLC ou IEEE 802.2 802.2M Source Route Transparent Bridging 802.3 Réseau local sur BUS en CSMA/CD ; ETHERNET et IEEE 802.3 802.3I Réseaux multi segments, considérations sur le 10BaseT 802.3U Fast ETHERNET ou 100BaseT 802.3Z ETHERNET à 1GHz 802.3ab Gigabit Ethernet sur UTP 802.4 Réseau local avec jeton sur BUS 802.5 Réseau local avec jeton sur anneau, Token Ring 802.6 MAN : Metropolitan Area Network 802.7 Broadband 802.8 Fibre Optique 802.9 Intégration voix-données 802.10 Méthode de pontage sécurisé 802.11 Réseau sans fil (Wireless LAN) 802.12 100Base-VG Anylan 802.13 ne sera jamais utilisé 802.14 CATV (câble TV), réseaux sur les câbles télévision CATV. 802.15 Bluetooth (720 Kbps) 802.15.3a UWB : Ultra Wideband (480 Mbps, 2005) 802.16 Technologie radio (2 à 11 GHz, 70Mbps sur 50 Km)
La méthode d’accès par contention
Le mot anglais ‘contention‘ signifie lutte en français.
Principes
Chaque station émet lorsque bon lui semble Lorsqu’il y a une collision, on essaye de résoudre
Variantes
Ecoute ou pas du canal avant l’émission
Discrétisation ou pas du temps : le temps peut être découpé en tranches (slot) et le début d’une transmission commence alors toujours au début d’une tranche temporelle
Politique de résolution des collisions
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
16
Normes ou réseaux utilisant une technique de contention
Réseaux sur système ALOHA (voir Annexe C)
Réseaux de types Ethernet
La méthode d’accès par jeton
Principes
Un jeton circule en permanence entre les différentes stations en boucle.
A un moment donné seule une station peut posséder le jeton.
Une station ne peut émettre que lorsqu’elle possède le jeton et que celui-ci soit libre.
Variantes
Réalisation de la boucle (logique ou physique)
Gestion du jeton (temps de possession, libération, ...)
Normes ou réseaux utilisant une technique de jeton
802.4 Topologie bus, notion de priorité 802.5 Topologie logique anneau sur une topologie physique étoile, avec priorité. FDDI Fibre optique ; topologie : double anneau, Méthode d’accès : Early Token Release (Relâchement du jeton par anticipation).
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
17
La méthode CSMA/CD
Historique et évolution du CSMA/CD
Problème initial : Les chercheurs de l’université d’HAWAII sont répartis sur de nombreuses îles d’où des difficultés de partage de ressources (calculateurs) et d’échanges d’informations
1970 N. ABRAMSON invente le protocole ALOHA (communications hertziennes)
1972 ROBERTS améliore ce protocole qui devient le protocole ALOHA discrétisé (slotted ALOHA)
1975 KLEINROCK et TOBAGI étudient différentes variantes : les protocoles CSMA
1976 la société XEROX construit le système ETHERNET basé sur le CSMA/CD (ETHERNET V1)
Xerox développe ETHERNET V2 avec Intel et DEC (DIX : DEC, Intel et Xerox)
1980, l’IEEE normalise ETHERNET V2 en IEEE 802.3
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
18
Le CSMA/CD
CSMA/CD : Carrier Sense Multiple Access with Collision Detection
Pr inc ipes
Amélioration de la technique CSMA (CSMA persistant),
En cas de collision, les stations cessent d’émettre leur trame mais renforcent celle-ci par l’émission d’un brouillage (JAMMING) puis elles attendent un certain temps pour réémettre ; ce temps doit être aléatoire et de plus en plus grand en fonction du nombre de collisions successives (algorithme de retard binaire).
Fonct ionnement
Les stations émettent et reçoivent sur un médium commun (bus / Multiple Access)
Les stations ne sont pas synchronisées.
Pour émettre, une station écoute le médium (Carrier Sense) :
• Si le médium est libre, alors il y a émission après un délai d’attente de 96 bits-time (délai inter-trames).
• Sinon la station continue d’écouter jusqu’à la libération du canal puis attend pendant 96 bits-time (délai inter-trames) avant d’émettre (CSMA persistant).
Pendant l’émission, la station émettrice écoute le médium pendant 512 bits time pour détecter une collision (Collision Detection). La longueur d’une trame est 64 octets à 1518 octets hors préambule.
• Si collision alors émission d’un JAM de 32 bits puis attente d’une durée aléatoire de plus en plus importante (algorithme du retard binaire) avant de réaliser une nouvelle tentative d’émission (16 tentatives maximum avant de supprimer de la trame).
• Sinon transmission correcte.
Transmission en mode non connectée, l’émetteur ne sait pas si le destinataire a reçu la trame.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
19
Algor i thme du retard b ina i re
Ou algorithme du BEB ( Binary Exponentiel Backoff)
• attempts est le nombre de tentatives pour accéder à la voie y compris celle en cours
• backoff_limit vaut 210 • int est fonction qui rend la valeur entière par défaut • random est une fonction qui rend un nombre aléatoire entre 0 et
1 • slot_delay vaut 512 bits-times
Algor i thme du processus émiss ion de b i ts
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
20
Algor i thme du processus d ’a journement
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
21
Algor i thme du processus de t ransmiss ion de t rames
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
22
Algor i thme du processus de récept ion de t rames
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
23
Les cont ra intes
Dans le pire des cas, la collision n’est détectée qu’après un temps équivalent à deux fois le temps de propagation sur le médium (Round Trip Delay).
• à T0, la station ‘A’ écoute la ligne (Carrier Sense) • à T0+T1, la station ‘A’ émet sa trame • à T0+T2, la station ‘B’ écoute le réseau • à T0+T3, comme la station ‘B’ elle ne reçoit aucun signal, elle
émet • à T0+T4, collision • à T0+T5, la station ‘B’ reçoit la collision et émet un JAM de 32
bits (Collision Detect) • à T0+T6, la station ‘A’ reçoit la collision et émet à son tour le
JAM (Collision Detect)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
24
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
25
Conclus ion
Intérêts
• algorithme simple à mettre en œuvre • bonne efficacité lorsque le trafic soumis n’est pas trop élevé,
jusqu’à 40 % du débit nominal. • Saturation du trafic au delà de 60 % du débit nominal. • facilité de raccordement (ou de suppression) de nouvelles
stations.
Inconvénients
• Technique non déterministe (probabiliste). • Nécessité d’une longueur de trame minimale : voir le Round
Trip Delay • Pas de priorité pour les applications. • Pas d’accusé de réception : Best Effort. • Faible efficacité lorsque le trafic atteint les 60 % du débit
nominal.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
26
LES RESEAUX PHYSIQUES
Ethernet : 1973
Ethernet V2 : 1982
IEEE 802.3 : 1985
La norme Ethernet V2.0 et IEEE 802.3
Présentation
• Méthode d’accès : CSMA/CD
• Topologie de type BUS (ou équivalent)
NORMALISE en 1985 par l’IEEE ( IEEE 802.3 ) puis par l’ISO ( ISO 8802.3) HISTOIRE : dérivée du système ALOHA développé à HAWAÎ, modifié par XEROX puis imposé comme standard de fait par XEROX,DEC et INTEL
Au début des années 1970, la société Xerox conçut une version expérimentale d’Ethernet. En collaboration avec Digital Equipment Corporation ( DEC ) et Intel, Xerox publia la version 1.0 d’Ethernet, en septembre 1980. En novembre 1982, ils publièrent la version 2.0, qui était assez complète, mais partiellement incompatible avec la version précédente.
L’IEEE s’empare donc des spécifications Ethernet et les reformule en 1985 dans la publication d’un standard : ANSI/IEEE 802.3. Un certain nombre de modifications apparaissent, mais les grandes lignes étant conservées, les matériels se conforment à l’IEEE 802.3 seront inter-opérables avec ceux correspondant à Ethernet V 2.0. Le câble AUI passe de 9 à 15 fils, toute la connectique est redéfinie précisément, les temps sont recalculés, et le champ type est remplacé.
Enfin l’ISO normalise le document IEEE en février 1989, en intégrant le support en câble coaxial fin ( 10Base2 ou IEEE 802.3a ), l’IS8802.3
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
27
Les variantes
IEEE 802.3a Aussi appelé 10Base2, Thinnet, Thin Ethernet ou Cheapernet (de cheaper : moins cher ); sur câble coaxial fin de type RG58 associé à une connectique BNC. La longueur du brin est limitée à 185 mètres avec 30 connections tous les 50 cm au minimum.
IEEE 802.3b 10Broad36, c’est à dire 10 Mbps en large bande, avec des distances maximales de 3,6 Km par brin, sur du câble coaxial de type CATV de 75 Ohm d’impédance caractéristique. On notera qu’il s’agit là d’une implémentation peu répandue.
IEEE 802.3c & d Définition plus complète des répéteurs pour le 10Base2 et 10Base5, et pour le FOIRL.
IEEE 802.3e 1Base2 ou Starlan IEEE 802.3g IEEE 802.3h Administration de couche IEEE 802.3i 10BaseT sur câble UTP ( Unshielded Twisted Pair ).
Les brins ont une longueur maximum conseillée de 100 mètres avec une connectique de type RJ45 ( 1 et 2 pour la transmission , 3 et 6 pour la réception, le câblage étant droit entre l’interface et le HUB )
IEEE 802.3j 10BaseF IEEE 802.3k : IEEE 802.3l : IEEE 802.3u 100Base -T ou Fast Ethernet, capable de fonctionner
aussi bien à 10 qu’à 100Mbits/s IEEE 802.3z L’ETHERNET à 1 Gbps. Cette technologie devrait se
cantonner au transfert de données inter commutateurs, voire à l’accès à hauts débits à des serveurs
IEEE 802.3x Contrôle de flux au niveau MAC IEEE802.3ab L’ETHERNET à 1 Gbps sur paires torsadées IEEE 802.3ad Définition de l’agrégation de liens ou trunking IEEE 802.3ae L’ETHERNET à 10 Gbps ou 10GbE, ratification du
standard en 2002 IEEE 802.3af Norme définissant les spécification permettant de
transmettre une alimentation électrique par les câbles Ethernet
IEEE 802.10 Sécurité des réseaux, méthode d’accès entre les couches MAC et LLC ainsi que pour la couche application pour les données confidentielles
IEEE 802.11 WLAN : Wireless LAN, réseau sans fil IEEE 802.11a L’ETHERNET à 54 Mbps, ou Wi-Fi5, sur une
porteuse de 5 GHz IEEE 802.11b L’ETHERNET à 11 Mbps, ou Wi-Fi (Wireless
Fidelity) sur une porteuse de 2,4 GHz
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
28
Format des trames
Présentat ion
Un champ type pour les trames ETHERNET V2.0, le type sera toujours ≥ 0x0800
Un champ longueur pour les trames IEEE 802.3, cette valeur sera toujours ≤ 0x05DC ou 1500
IGP : Inter Gap Packet • Trame Ethernet voir RFC 894 • Les octets sont transmis en Big Endian dans l’ordre (0, 1, ...) • Les bits sont émis poids faible d’abord (Little Endian) • La trame a une longueur minimale de 64 octets et au plus
1518 octets pour satisfaire les contraintes du CSMA/CD. • Les 64 octets représentent la longueur minimale de la trame,
fenêtre temporelle dans laquelle la collision doit se produire. • Les 1518 octets représentent le MTU (Maximum Transfert
Unit / taille maximum du paquet transférable), cette taille a été déterminé pour les applications interactives.
L ’entête
• L’entête est constituée du préambule et du SFD. Elle est générée
par le coupleur (Niveau physique). • L’entête précède la trame. • L’entête permet au récepteur de se synchroniser sur l’émetteur. • Une partie du préambule peut être perdue. • Les 7 octets de synchronisation (préambule) sont une suite
binaire de : 1010…1010 c’est à dire en hexadécimale (0xAA AA AA AA AA AA AA)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
29
• L’octet SFD permet au récepteur de détecter le début de la trame
• L’octet SFD vaut : 10101011 en binaire (0xAB)
Les champs adresses MAC
• Ces adresses identifient toutes cartes réseau (Ethernet, Token Ring, FDDI, MAP, DQDB, ATM) de manière unique.
• Différentes appellations : adresse Ethernet, adresse MAC, adresse physique, adresse Token Ring.
• Légère différence entre Ethernet V2 et IEEE 802.3, puisque cette norme permet des adresses longues de 6 octets (48 bits) mais également courtes de 2 octets ; en pratique l’adressage court n’est jamais utilisé.
• Le champ ‘adresse MAC source’ contient toujours une adresse unicast (celle de l’émetteur de la trame) qui est stockée dans une ROM du coupleur. Cette adresse est appelée BIA ; ‘Burnt In Address’ ou UAA adresses administrées universellement.
Structure d’une adresse MAC :
• Le bit (b7 du premier octet) Individual / Group ; permet de définir si la trame est destinée à une station où à un groupe de stations ( MULTICAST ) :
• Si I/G = 0, alors c’est une adresse unicast. • Si I/G = 1, alors c’est une adresse multicast. • Le bit (b6 du premier octet) Universal / Locally ; définit si
l’adresse (source ou destination) est gérée au niveau mondial ou local
• Si U/L = 0, alors c’est une adresse administrée globalement. • Si U/L = 1, alors c’est une adresse administrée localement
Unicast : Adresse désignant une seule et unique entité sur un réseau, ici adresse MAC désignant un coupleur (machine par abus de langage) dans un domaine de Broadcast Physique.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
30
Multicast : Adresse désignant plusieurs entités sur un réseau, ici adresse MAC désignant un groupe de coupleurs dans un domaine de Broadcast Physique. Broadcast : Adresse désignant toutes les entités sur un réseau, ici adresse MAC désignant tous les coupleurs dans un domaine de Broadcast Physique : c'est-à-dire toutes les machines d’un réseau.
OUI : Organizationally Unique Identifier, adresse attribuée à un constructeur par l’IEEE.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
31
Le champ Longueur /Type
La norme IEEE 802.3 définit ce champ comme la longueur des données utiles transportées (hors bourrage).
Le standard Ethernet V2.0 définit ce champ comme le type de paquet transporté dans le champ donné et permet de définir quel protocole de niveau 3 est concerné.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
32
En résumé
Si le champ T/L < 0x0800 : alors c’est un champ LONGUEUR donc une trame IEEE 802.3 Si le champ T/L ≥ 0x0800 : alors c’est un champ TYPE donc une trame ETHERNET V2.0
Le champ données
• Le champ des données est compris entre 0 et 1500 octets car le MTU des réseaux Ethernet est de 1500 octets. Le MTU (Maximum Transfert Unit) indique la taille maximum du champ données d’une trame (par exemple : Ethernet ou Token Ring).
• Le champ PADDING (séquence de bourrage) est une suite quelconque d’octets destinés à assurer que la longueur du champ données est au moins 46 octets pour obtenir la longueur minimale de la trame de 64 octets.
• Le champ données ENCAPSULE le paquet de niveau N+1 (voir champ Type / Longueur)
• Les données transportées sont dans le contexte IEEE 802.3 un paquet LLC (IEEE 802.2)
• Les données transportées sont dans le contexte Ethernet V2 un paquet IP, IPX, etc.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
33
Le champ CRC ou FCS
CRC : Cyclic Redundancy Code FCS : Frame Check Sequence
• Le FCS est un terme générique désignant un contrôle de types : Checksum, CRC ou code de Hamming.
• L’ensemble des unités d’information à transmettre est considéré comme un polynôme. La méthode du CRC consiste à diviser ce polynôme par un polynôme connu de degré inférieur.
• Le champ FCS ou CRC est un champ de 4 octets permettant de valider la trame après réception
• Utilise un code de redondance cyclique calculé à l’aide d’un polynôme générateur de degré 32
• Il est calculé sur les champs Adresses, Type/Longueur, Données • Le polynôme vaut :
x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+1
• Ce polynôme permet de détecter : • toutes les erreurs simples ou doubles • toutes les erreurs portant sur un nombre impair de bits • les autres types d’erreurs avec une probabilité proche de 1
(0,9999x)
• Exemple : • Soit le message 1001101 de coefficient 7. Il représente le
polynôme : i(x) = x7 + x4 + x3 + x +1 • Le polynôme diviseur sera g(x) = x3 + 1 • La division i(x) / g(x) donnera :
• L’information envoyée sera donc
• Trois autres polynômes : • CRC-12 : x12 + x11 +x3 + x2 + x + 1 • CRC-16 : x16 + x15 + x2 + 1 • CRC-CCITT : x16 + x12 + x5 + 1
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
34
Les problèmes possibles
Le RUNT
• désigne une trame trop courte (< 64 octets) • généralement dû à une collision • apparaît fréquemment sur un réseau sain (méthode d’accès)
Le JABBER
• désigne une trame trop longue (> 1518 octets) • peut être dû soit à la superposition de deux trames en collision
soit à un composant défectueux qui reste beaucoup trop longtemps en état d'émission
• ne doit pas apparaître sur un réseau sain et est très pénalisant pour le réseau
• les circuits transceiver comportent généralement des protections contre ce phénomène
La t rame désa l ignée
• trame dont le nombre de bits n’est pas divisible par 8 (hors du préambule)
Le Bad FCS
• trame complète dont le CRC est faux
La co l l i s ion
• Phénomène dû à la technique d’accès au médium utilisée ; deux ou plus stations ayant détecté le médium libre décident d’émettre dans une même fenêtre temporelle.
• Afin de renforcer la collision, les stations concernées émettent une séquence de 32 bits (jam).
• En cas de collision, les stations emploient l’algorithme du backoff binaire pour retarder leur émission.
• Une suite importante de collisions (16) entraîne l’abandon de la trame.
• Des collisions excessives peuvent provenir d’une charge trop importante ou d’un trop grand nombre de machines.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
35
La co l l i s ion hors fenêt re ( la te co l l i s ion )
• collision survenant après que 64 octets aient été émis (après le Round Trip Delay)
• ce phénomène ne doit pas apparaître sur un réseau sain • provient soit d’un composant défectueux (ne respectant pas
le Carrier-Sense) soit d’une ouverture du câble lors de l’émission
Les implantations d’ETHERNET
Le 10 Base 5
Présentation
• Le câble coaxial a un diamètre extérieur de 1,27 cm • Conducteur central : cuivre plein, 2,14 mm • Diélectrique : isole et limite
l’atténuation • Conducteur cylindrique : ruban
aluminium et tresse de cuivre, 8,28-6,15 mm ; fait écran, doit être mis à la masse à une seule des deux extrémités
• Gaine extérieur : PVC, couleur jaune
• longueur d’un brin d’au plus 500m • 100 Transceivers maximum par segment • 1024 stations au plus par segment • distance de 2,5 m au moins entre deux connexions • rayon de courbure minimal de 25 cm • en cas de sectionnement, les tronçons doivent avoir une
longueur de 23,4 m, 70,2 m ou 117 m afin de limiter les réflexions produites par les raccords
• vitesse de propagation supérieure à 0,77c (temps de traversée d’un brin de 2,165 µs)
• connectique de type N (Tè, bouchon, coude, raccord)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
36
Le MAU ou TRANSCEIVER
MAU : Media Attachement Unit
• Appelé MAU dans la documentation IEEE 802.3 : élément actif qui se connecte au câble sur lequel il transmet ou reçoit les signaux qu’il communique au coupleur via le ‘Drop Cable’.
• il est intégré dans le coupleur en 10Base2 et 10BaseT. • le transceiver possède une protection Jabber qui protège le
réseau contre de trop longue émission (>1518 octets) • le transceiver possède un test de la paire collision appelé SQE
Test (ou Heart Beat) ; ce signal est émis par le transceiver après une émission réussie pour valider le contrôle des collisions (1,1 µs après la trame et de durée 1 µs). Ce test est généralement désactivable.
• il existe des transceivers multi-ports.
Implantation
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
37
Le 10 Base 2
Présentation
• Câble coaxial de type RG58C
• conducteur central en cuivre, 0,89 mm • conducteur cylindrique en aluminium et tresse de cuivre • gaine extérieur en PVC ( noir ), 4,9 mm • impédance caractéristique de 50 Ohms • longueur d’un brin d’au plus 185m • au plus 30 connexions par brin • distance minimale entre deux connexions de 0,5 m • rayon de courbure minimal de 5 cm • vitesse de propagation d’au moins 0,65 c • connectique de type BNC
Implantation
FOIRL
FOIRL : Fiber Optic InterRepeater Link
• Liaison inter-répéteur en fibre optique • Distance de 1Km
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
38
Le 10 Base T
Présentation
• Câble de catégorie 3 en STP ou UTP sur deux paires (1, 2, 3 et 6)
• impédance caractéristique de 100 Ohms • longueur maximale recommandée par brin, entre un poste et un
HUB, est de 100 mètres • Nombre maximum de HUB traversés : 4. • vitesse de propagation : 0,585 c • généralement pré câblage en étoile
Implantation
Fournit une topologie physique étoile (STAR)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
39
HUB en cascade
HUB Stackable
10BaseF
F pour Fiber Optic
Présentation
• Fibre en silice multi-mode à gradient d’indice • Vitesse de propagation de 0,67c • Liaisons limitées (actuellement) à 2 km • Connectique de type st d’att (iec86b)
10Base FP • P pour Passive star ; aucun traitement dans les HUB • Réseaux optiques passifs asynchrones • Topologie Etoile • Les brins ne doivent pas dépasser 500m
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
40
10BaseFB
• B pour Backbone (réseau fédérateur) • Réseaux optiques actifs synchrones • Il circule toujours un signal sur le média ; l’émetteur envoie en
permanence un signal pour synchroniser le récepteur • Les brins ne doivent pas dépasser 2 Km
10Base-FL
• L pour link • Distance 2km • Compatible avec foirl • Redefinition de foirl avec des capacites plus interessantes
100BaseT ou FAST Ethernet
Présentation
• Méthode d’accès CSMA/CD • Le délai Inter trame (96 bit-time), le RTD (499 bit-time) et le
Slot Time (512 Bit-Time) restent inchangés. • Codage 4B/5B plus NRZI en 100 Base TX et FX (125 M Hz) • Ce réseau n’est pas adapté au transfert de la voix et de la vidéo • Ce protocole n’est pas très robuste • Le diamètre réseau est faible, la norme limite à deux répéteurs
soit 200m. Pour dépasser cette limite il faut utiliser des SWITCHs en ‘Full Duplex’.
• Nombre maximum de HUB traversés : 2.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
41
100BaseTX
• Câble de catégorie 5 UTP, sur 2 paires (la paire 1 et 2 en émission, et la paire 3 et 6 en réception)
• Distance du brin inférieur à 100m • Les cartes 100 Base TX sont compatibles avec les cartes 10 Base
T. • Même topologie que le 10 Base T • Le HUB doit être conçu pour fonctionner à 100 Mbps. • L’utilité des HUB est limitée à cause d’un Round Trip Delay
faible, c'est-à-dire environ deux cents mètres maximum entre machines.
• Par contre l’utilisation des switchs s’impose en termes de performance :
Débit, Full Duplex (FDX) et Suppression des collisions, domaine de collision
uniquement entre la machine et le switch
100BaseT4
• Câble de catégorie 3,4 ou 5 UTP • Sur 4 paires : 1paire émission, 1 paire réception et 2 paires
bidirectionnelles • Distance du brin inférieur à 100m
100BaseFX
• F pour Fiber Optic • distance du brin inférieur à 400 m
L’interface MII
MII : Media Independant Interface
• En IEEE 802.3u (100baset) • Débits de 10 et 100 Mbps • Les données sont transmises dans chaque sens par 4 bits en
parallèles • Longueur maximum de 50 cm
Le Gigab i t Ethernet
Méthode d’accès CSMA/CD
• 1000 Base-LX ou IEEE 802.3z 1000 Mbps Long Wave
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
42
signal Laser à grande onde qui autorise une portée de 3 à 5 Km sur de la fibre monomode
• 1000 Base-SX ou IEEE 802.3z 1000 Mbps Short Wave Signal Laser à onde courte qui autorise une portée de
550 m sur de la fibre multimode • 1000 Base-CX ou IEEE 802.3z
Sur paires torsadées blindées STP avec une distance maximale de 25 m entre deux nœuds (jamais utilisé)
• 1000 Base-T ou IEEE 802.3ab Dès 1999 Sur quatre paires torsadées non blindées (UTP) catégorie
5 : 2 paires émission et 2 paires réception Portée maximale de 100 m TP et 400 m sur fibre Technologie sensible aux interférences
Le 10 Gigab i t Ethernet
• La norme 10 GbE ou IEEE 802.3ae a été validée avant fin juin 2002.
• Site Web : www.10GEA.org (en anglais) • LAN, MAN :
Les mécanismes de détection de collisions deviennent inutiles, car la notion de domaine de collision disparaît …
Full Duplex sur fibre optique exclusivement, l’utilisation de câble cuivre est exclue.
• Il peut fonctionner sur une couche Sonet/SDH. • Il utilise la même structure de trames avec les mêmes longueurs
minimales et maximales. • IEEE a, en effet, conçu dés sa genèse en 1999, le futur standard
10 Gigabit pour qu’il soit hybride : Un pied sur le segment local Et l’autre dans le monde des télécoms, en adaptant sa
couche protocolaire à l’interface existante Sonet OC-192 à 10 Gbps.
• Quatre types d’interfaces optiques ont été définis (de 32 m à 40 Km) :
Sur Fibres multimodes 850 nm Sur Fibres monomodes 1310 nm Sur Fibres monomodes 1550 nm L’utilisation du multiplexage de longueurs d’onde
(WDM) à 1310 nm sur fibres monomodes et multimodes
• Les premiers ports 10GbE pour les réseaux métropolitains ou étendus devraient coûter entre 30.000 et 50.000 $ par rapport des
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
43
150.000 à 300.000 $ pour un port OC-192 dans le monde des équipements télécoms pour réseaux d’opérateurs.
• Pour assurer une qualité de la transmission et offrir une distance suffisante, l’IEEE recommande l’utilisation de la seule fibre optique comme seul média.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
44
Les caractéristiques numériques
• Le temps d’émission d’un bit-time : 0,1 µs à 10Mbps et de : 0,01 µs à 100Mbps
• Les câbles AUI autour d’un segment 10BaseFL ou 10BaseFP ne doivent pas dépasser 25 m
• Au plus 1024 stations par réseau Ethernet • Les trames font de 64 à 1518 octets de long (sans préambule) • Le délai inter-trame (IGP : Inter Gap Packet) de 96 bits-times
• Trafic maximal en trames courtes de 14880 trames par seconde à 10 Mbps
• Trafic maximal en trames longues de 812 trames par seconde à 10 Mbps
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
45
Le Round Trip Delay
RTD : Round Trip Delay
Déf in i t ion
• Délai de propagation maximum d’une trame aller et retour entre deux machines sur un même réseau.
• Le délai de propagation doit être inférieur à 512 bit-time. • Dans la pratique, au delà de 450 bit-time, il faut être prudent.
Exemple de temps de propagat ion
Exemple de ca lcu l
Prenons l’exemple d’un réseau composé de deux segments de câble 10Base2 de 175 mètres, reliés par un répéteur avec deux cordons AUI de 25 mètres chacun. Le RTD approximatif sera de 77 bits-time.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
46
Calcu l du temps de propagat ion
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
47
Installation d’un réseau 10BaseT ou 100BaseTx
Les locaux Techniques
Les répar t i teurs
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
48
Résolutions de problèmes
Nombre de pr ises réseau insuf f isantes
• Pour résoudre ce problème, il existe trois solutions.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
49
La norme Token Bus ou IEEE 802.4
Présentation
• Topologie de type bus : boucle logique • Niveau physique : • Câble coaxial CATV 75, 1Mbps, code MANCHESTER avec
violation de code • Câble coaxial de type RG6, 1 à 10 Mbps, modulation de
fréquence • Câble coaxiale CATV 75, 1 ou 5 Mbps (suivant largeur de
bande du canal), modulation de fréquence
Format de trame
• Délimiteur de début : 000NN0NN • Délimiteur de fin : ED1NN1NN • N : Violation de code • D : bit indiquant qu’il reste des données à émettre (si = 1) • E : bit indiquant qu’un récepteur du niveau physique a
détecté une erreur (si = 1)
Gestion du jeton
• Chaque station garde le jeton pendant un temps limité • Elle utilise ce temps pour transmettre son trafic (4 niveaux de
priorités) • Le jeton est « passé » au voisin après ce temps • La station qui relâche le jeton surveille l’anneau et réémet un
jeton en cas de perte ou de défaillance de son voisin
Gestion de l’anneau virtuel
• Les stations sont ordonnées suivant leur numéro de coupleur • Le propriétaire du jeton interroge si certaines stations veulent se
joindre entre lui et son successeur : trame ‘claim successor’ • Si une seule station veut s’insérer et que son numéro est bien
compris dans l’intervalle de numéros définit alors il y a insertion • Si plus d’une station font la demande, il y a collision ; le
propriétaire du jeton résout le problème avec la trame ‘resolve contention’
• Au démarrage de l’anneau, l’unique station remarque que le jeton ne circule pas : elle envoie alors la trame ‘claim token’.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
50
Comme elle n’a pas de réponse, elle déduit qu’elle est la seule et constitue un anneau composé d’elle seule.
La norme Token-Ring et IEEE 802.5
Présentation
• IBM conçoit le Token Ring en 1976 • Anneau où peuvent être connectées 250 Stations par des liaisons
point à point en paires torsadées blindées (Catégorie 5) • Le réseau offre un débit de 4 ou 16 Mbps en utilisant un codage
Manchester différentiel • La norme IEEE 802.5 (1985) définit une topologie en étoile qui
inclut un boîtier de raccordement. Ce boîtier est appelé MultiStation Access Unit (MSAU ou MAU).
• La transmission des octets est effectuée en Big Endian.
Topolog ie en anneau
En réalité les ordinateurs d'un réseau de type "anneau à jeton" ne sont pas disposés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va donner successivement "la parole" à chacun d'entre-eux.
Pr inc ipes
L'anneau à jeton (en anglais token ring) est une technologie d'accès au réseau basé sur le principe de la communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la possibilité de parler à son tour. C'est un jeton (un paquet de données), circulant en boucle d'un ordinateur à un autre, qui détermine quel ordinateur a le droit d'émettre des informations. Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé, après lequel il remet le jeton à l'ordinateur suivant
• Un jeton circule en permanence sur l’anneau • Une station qui veut émettre attend le jeton • Lorsqu’elle a le jeton elle émet sa trame de données ( au plus 10
ms ) • Elle attend alors le retour de sa trame puis réémet la trame
jeton
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
51
Prob lèmes
• Perte du jeton : une station doit surveiller l’anneau (l’Active Monitor)
• Défaillance du moniteur actif : algorithmes d’élection
L’Active Monitor
• Il génère l’horloge du réseau qui est répété par les autres stations.
• Il introduit un retard de 24 bits à 4 M bps et de 5 octets à 16 M bps (2,5 µs)
• Il vérifie la présence du jeton. • Il s’assure que les trames ne font pas plus d’un tour. • Il peut provoquer la réinitialisation du réseau. • Il émet toutes les 7 s un ‘Active Monitor Present’. • Il est élu après le processus de Monitor Contention’ (trames
CLAIM), c’est l’adresse MAC la plus élevée qui le détermine.
Le Standby Monitor
• Il vérifie la présence du jeton toutes les 2,6 s. • Il indique sa présence toutes les 7 s par des trames ‘Standby
Monitor Present’ • Chaque station ‘Standby Monitor’ introduit un retard 2,5 bits
sur les trames.
Les normes
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
52
Format des trames
La longueur des différents champs est en octets.
• Le champ SD : ‘Start Delimiter’ • Le champ AC : ‘Access Control’
• P : bits de niveau de priorité de la trame de données et de la trame jeton.
• T : ‘Token Monitor’. Si T=1 c’est une trame de données ou de commande, si T=0 c’est une trame jeton
• M : bit ‘Monitor Count’, évite les trames inutilisées et répétées indéfiniment. L’émetteur d’une trame émet avec M=0, le moniteur met au vol ce bit à 1 dès qu’il voit une trame avec M=0. S’il voit passer une trame avec M=1 il la retire de l’anneau.
• R : bits de réservation de priorité • Le champ FC : ‘Frame Control’, il définit le type de trame qui
circule. • Le champ DA : ‘Destination Address’, adresse MAC destination • Le champ SA : ‘Source Address’, adresse MAC source • Le champ Information : il contient le paquet de la couche
supérieure (voir MTU) • Le champ FCS : un CRC est calculé sur les champs FC, DA, SA
et INFO • Le champ ED : ‘End Delimiter’ • Le champ FS : ‘Frame Status’, complément de ED et sert
d’accusé de réception
• Quand les stations de l’anneau ne transmettent pas de trame de données, elles font simplement circuler une trame jeton autour de l’anneau.
• Une trame Abort sera émise pour indiquer une fin prématurée de la transmission d’une trame de données.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
53
• Le MTU est de 4450 octets à 4Mbps et de 17800 octets à 16 Mbps
Méthode d’accès IEEE 802.5
• La méthode d’accès spécifiée par IEEE 802.5 est le passage de jeton (Token Passing).
• Un jeton donne la permission d’émettre et un seul jeton peut circuler sur l’anneau à un instant donné (trame jeton libre).
• Quand une station reçoit une trame jeton (1), elle peut émettre une trame de données vers la station suivante (2) que si sa priorité est égale ou supérieure à la priorité de la trame jeton reçue.
• Une fois que les bits ont parcouru l’anneau et sont revenus à la station émettrice (3), ils sont retirés de l’anneau.
• Pour détecter les erreurs, la station émettrice compare la trame reçue à celle qu’elle a émise.
• Le champ FS (Frame Status) contient l’accusé de réception (ACK) de la machine destinatrice
• Dès que la station émettrice a reçu sa trame de données, elle génère un nouveau jeton et l’émet vers la station suivante (4).
• Une station dans l’anneau agit comme un surveillant actif (active monitor). Ce périphérique génère la synchronisation des périphériques de l’anneau, retire les trames circulant en continu et exécute d’autres fonctions de maintenance de l’anneau.
• Toutes les stations ont la capacité d’être des surveillants actifs. Quand aucun surveillant actif n’est plus présent, des
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
54
procédures automatiques élisent une station à ce rôle (machine ayant l’adresse MAC la plus grande).
Mécanisme de priorité
Présentat ion
L’octet AC (Access Control) contient trois bits de priorité (PPP) et trois bits de réservation (RRR). Ces six bits travaillent ensemble pour implémenter le mécanisme de priorité de Token Ring.
Les trois bits (PPP) de priorité définissent la priorité de la trame de données et de la trame jeton.
Pour émettre une trame, il faut remplir deux conditions :
• Avoir reçu une trame jeton et • Que la priorité de sa trame soit égale ou supérieur à la
priorité de la trame jeton.
Si la priorité de la trame à transmettre est inférieure à la priorité de la trame jeton ou de données, la station peut réserver un niveau de priorité dans le champ RRR de AC. Cette réservation pourra être réalisée que si la priorité de la trame à transmettre est supérieure à la valeur ce champ, sinon la station n’effectue aucune modification. Cette réservation peut être effectuée sur une trame de données ou une trame jeton.
Lorsqu’une station relâche la trame jeton, elle met dans le champ PPP du jeton la valeur du champ RRR de la trame reçue.
Les stations qui ont augmenté la priorité du jeton doivent remettre cette priorité à son niveau précédent.
Les n iveaux de pr io r i té
La priorité d’une trame jeton ou d’une trame de données fournit une indication sur son importance :
• 000 = priorité faible, • 111 = priorité forte.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
55
Appl icat ion
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
56
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
57
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
58
Le Beaconing
La séquence appelée Beacon est exécutée du fait que l’on constate la présence d’une erreur. Cette séquence fera que les différentes stations vont être déconnectées au niveau physique (coupleur) et exécuteront un test local. Si celui-ci est positif la station va se réinsérer individuellement dans l’anneau. Sinon, bien sûr la station reste hors de l’anneau et fera appel à la maintenance.
Quand une station détecte un problème sérieux sur l’anneau (tel qu’une coupure), elle envoie une trame ‘beacon’. La trame ‘beacon’ définit un domaine défectueux. Le domaine défectueux inclut la station signalant le défaut, son voisin actif le plus proche à contre courant (NAUM : Nearest Active Upstream Neighbor) et tout ce qui est entre ces stations.
Les trames ‘beacon’ n’identifient pas seulement le domaine approximatif du défaut, elle initialise un processus appelé auto reconfiguration, où les nœuds dans le domaine défectueux exécutent automatiquement des diagnostics pour essayer de reconfigurer le réseau autour de la zone défectueuse.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
59
Installation du réseau
• Paire torsadée blindée avec connectique ; prises hermaphrodites et DB9,
• Maintenant utilisation de RJ45 • Débit de 1 à 4 Mbps, ou 4 à 16 Mbps pour IBM • Codage des signaux en bande de base avec le codage
Manchester différentiel et codes invalides (HH ou LL) • 260 stations maximum par étoile (8228 : ne compte pas,
8230 : compte pour 3 adresses)
Par MAU 8228
• Transforme la topologie étoile du système de câblage en anneau • 8 stations connectables par 8228 (100m maximum) • 2 connecteurs in et out pour relier deux 8228 (275 m maximum
entre deux 8228) • Unité passive sans alimentation électrique • Assure la continuité si la station est en non fonctionnement ou
absente • Sécurité et souplesse : • Rupture de câble avec la station • Rupture de câble entre deux 8228 • Ajout d’une 8228
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
60
Connexion d ’une MAU 8228
Coupure d ’un lobe
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
61
Coupure ent re deux 8228
Modi f icat ion de conf igurat ion
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
62
Par MAU 8230
• Unite « intelligente » ; pour connecter de 1 a 80 machines • En plus des fonctions de base de la msau 8228 : • Tres haute disponibilite de l’anneau • Grace a sa reconfiguration automatique • Permet de controler les acces au reseau • Fonctionne a 4 ou 16 mbps • Possede deux repeteurs cuivre en standard • Peut recevoir des convertisseurs fibre optique
• Unite modulaire • Peut etre configuree sans module d’attachement de lobe • De 1 a 4 modules d’attachement de lobe, chaque module assure
la connexion de 20 machines
• Augmentation importante des distances supportees
• Gestion du reseau • Unite intelligente qui se boucle automatiquement sur l’anneau
de secours en cas d’incident detecte ; sur une partie de l’anneau, sur un des lobes, dans un module de raccordement de lobe ou dans son unite de base
• Le bouclage peut etre declenche par le programme de gestion reseau
• Les stations sont reperables grace aux identifiants de la 8230 : adresse physique, numero de 8230 et numeros de ses lobes
• Le programme de gestion peut interdire l’acces a un 8230 dans une direction donnee ; filtrage des acces utilisateurs sur le reseau
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
63
Exerc ice
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
64
La norme DQDB ou IEEE 802.6
DQDB : Distributed Queue Dual Bus
Présentation
Principes
Le réseau est constitué de deux bus (Dual Bus) d’une longueur pouvant atteindre plusieurs dizaines de kilomètres
Un générateur de trames émet régulièrement une trame comprenant un ensemble de tranches
Les tranches sont soit réservées pour des transferts synchrones en mode circuit soit pour des transferts asynchrones en mode paquet
Les émissions asynchrones utilisent le principe de réservation de tranches (Distributed Queue)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
65
Format de trame
• Le bit B correspond au Busy bit (bit d’occupation de la tranche)
• Le bit R correspond au Request bit(bit de réservation) • Chaque station possède un compteur C qui est géré de la façon
suivante : • Une station qui veut émettre sur le bus haut met le bit R à 1 de la
première tranche non réservée qui passe sur le bus bas • Elle émet sur le bus haut que lorsque son compteur C vaut 0 • A chaque fois qu’elle voit passer une tranche réservée (bit R=1)
sur le bus bas elle incrémente son compteur • A chaque fois qu’elle voit passer une tranche vide (bit B=0) sur
le bus haut elle décrémente son compteur • Elle procède de façon symétrique si elle veut émettre sur le bus
bas
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
66
Les réseaux FDDI
Norme : ANSI X3T-12 et IS 9314 FDDI : Fiber Data Distributed Interface, sur de la fibre optique multimode 62,5/128 CDDI : Copper Data Distributed Interface, sur de la TP catégorie 5
Présentation
Conçu par l’ANSI sous l’appellation X3T9.5 et normalisé IS 9314 par l’ISO. Topologie de double anneau en sens inverse sur fibre optique.
- Débit de 100Mbps, avec codage 4B/5B et NRZI. - Anneau de longueur pouvant atteindre 200 Km. - Technique d’accès au médium par droit à l’émission (jeton) proche de la recommandation IEEE 802.5. - Distance : en multimode 62.5/125 µm 2 Km, en monomode ⇒ 60 Km - FDDI-2 : conçu pour voix et données.
• La couche PMD, Physical layer Medium Dependent, génère et reçoit les signaux surle médium, précise les types de connecteurs, les caractéristiques de raccordement des stations surl'anneau, etc. Elle se décline en F-PMD, Fiber-PMD, pour le FDDI et en T-PMD, twisted Pair-PMD, pour CDDI sur des câbles cuivre en paires torsadées catégorie 5.
• La couche PHY, Physical Layer Protocol, est indépendante du médium. La norme décrit l’interface permettant à la couche MAC de transmettre et de recevoir des trames, ainsi le codage et le décodage des données.
• La couche MAC, Medium Access Control, décrit à la fois les services, les trames et les algorithmes du protocole FDDI. La longueur (MTU) d’une trame FDDI ne peut excéder 4500 octets.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
67
• La couche SMT, Station Management, permet de surveiller le fonctionnement de l’anneau FDDI en contrôlant l’activité des couches PMD, PHY et MAC.
Méthode d’accès le ‘Early Token Release’
• Libération anticipée du jeton • La station émettrice capte le jeton, et émet une trame suivie d’un
jeton • Le jeton n’est plus monopolisé pendant un tour par la station
émettrice • Attention, mise en œuvre optionnelle par paramétrage sur
Token Ring 16 Mbps.
Les attachements FDDI
Les stations et les concentrateurs ont deux possibilités de raccordement,
• L’attachement double ou ‘Dual-Attached’, ou Classe A, les stations et les concentrateurs sont rattachés aux deux anneaux.
• L’attachement simple ou ‘Single-Attached’, ou Classe B, les stations et les concentrateurs sont rattachés à un seul anneau.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
68
Format de la trame
• PA = Préambule (8 or more bytes) • SD = Starting Delimiter 1 byte • FC = Frame Control 1 byte • DA = Destination Address 6 bytes • SA = Source Address 6 bytes • FCS = Frame Check Sequence 4 bytes • ED = Ending Delimiter .5 byte • FS = Frame Status 1.5 bytes
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
69
Les WLAN : IEEE 802.11
WLAN : Wireless LAN
Saut de fréquences : la fréquence change trois cents fois par seconde, ce qui garantit une meilleur sécurité et une plus grande immunité contre les interférences.
Séquence directe : on utilise toujours la même fréquence, ce qui permet d’offrir une portée plus importante et des équipements moins coûteux.
Le 802.11e s’installe au niveau MAC : • Il peut donc s’appliquer aux 802.11a, 802.11b et 802.11g. • Il apporte le support du protocole de marquage 802.1p • Fin 2002
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
70
Synthèse des réseaux physiques
ETR : Early Token Release MTU : Maximum Transfert Unit
Comparaison Ethernet et Token Ring
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
71
Le niveau LLC
Présentation
Le rôle de cette sous-couche est de fournir le service adapté aux couches supérieures, à partir des réseaux physiques sous jacents.
La sous-couche LLC s’interface avec la technologie des réseaux locaux sous-jacente.
Dans la pratique les LAN s’interfacent directement avec la couche réseau (telle IP, IPX, etc.), mais la sous-couche LLC apporte trois types de services.
• Type 1 ou LLC1 : service en mode non connecté (datagramme sans acquittement)
• Type 2 ou LLC2 : service en mode connecté. • Type 3 ou LLC3 : service en mode non connecté mais avec
acquittement.
LLC est fortement inspiré du protocole HDLC
L’entête LLC
DSAP : Destination SAP SSAP : Source SAP
• Le bit I/G indique qu’il s’agit d’un DSAP individuel (I/G=0) ou de groupe (I/g=1)
• Le bit C/R distingue d’une trame de commande (C/R=0) ou de réponse (C/R=1)
• Le champ contrôle, sur 8 ou 16 bits, identifie le type de trame : • I = Information, • S = Supervision et • U= Supervision de la liaison
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
72
LLC1
LLC1 ou mode non connecté
• Service utilisé par IP ou IPX • Le service offert est un simple acheminent de datagramme, sans
garantie de livraison ni séquencement à l’arrivée. • Le niveau de service est donc limité à la transmission des
données entre deux utilisateurs de niveau trois. • L’exemple d’un service non connecté est la POSTE pour
l’acheminement du courrier.
LLC2
LLC2 ou mode connecté
• Service équivalent de SDLC & HDLC • Utilisé par NetBEUI de LAN MANAGER • Le service offre une capacité de retransmission, de respect de
l’ordonnancement et une gestion des buffers avec fenêtre coulissante pour le contrôle de flux.
• L’exemple d’un service connecté est le RTC ou RNIS/ISDN. Le circuit sera établit après que vous ayez composé le numéro et que votre correspondant ait décroché son téléphone.
LLC3
LLC3 ou mode non connecté avec acquittement
• Le service datagramme avec acquittement nécessite l’acquittement de chaque trame par le destinataire avant transmission de la suivante.
• Ce type de service convient aux applications industrielles pour lesquelles les réponses des capteurs ne souffrent aucun délai.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
73
LLC SNAP
SNAP : SubNetwork Access Protocol
Présentat ion
Cette extension à l’entête LLC indique les protocoles supérieurs (rôle du champ TYPE d’ETHERNET V2).
Le protocole SNAP a été créé car il n’existe pas de numéro SAP pour ARP.
L ’entête SNAP
SAP : Service Access Point DSAP : Destination SAP SSAP : Source SAP
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
74
Les SAP
SAP : Service Access Point
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
75
INTERCONNEXIONS DE RESEAUX
Présentation
L’interconnexion des systèmes a pour objectif de faire dialoguer des dispositifs fonctionnant sous des normes différentes.
Le mode de connectivité est différent suivant les niveaux où elle doit s’opérer.
Les Répéteurs
• Les répéteurs sont des dispositifs agissant au niveau 1 du modèle OSI.
• Ils relient physiquement deux réseaux de même nature (exemple : Ethernet).
• Leur fonction est essentiellement de remettre en forme et d’amplifier le signal.
• Les répéteurs laissent passer les collisions et les broadcasts physiques
• Un réseau dont les segments sont couplés par des répéteurs, fonctionne comme un réseau logique, autrement dit, les appareils raccordés ne remarquent pas l’existence du répéteur.
• Les répéteurs fonctionnent indépendamment des protocoles de réseau (Niveau 3) et de transport (Niveau 4) comme TCP/IP, IPX/SPX, Appletalk et LAN Manager.
• Les répéteurs permettent de prolonger un réseau au-delà des limites physiques imposées par les médias.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
76
• En Ethernet on est limité à quatre répéteurs entre deux machines, et non du nombre total de répéteurs sur le réseau. Cette limite de quatre répéteurs provient que chaque répéteur rajoute des bits au préambule, de ce fait le délai inter-trame (inter packet gap shrinkage ou IGP) diminue.
Les fonctionnalités du répéteur
1. Extension de réseau liaison entre segments
2. Conversion de média permet le changement de support, par exemple de 10 Base 5 en 10
Base 2. 3. Répétition 4. Régénération du signal en :
Jitter : resynchronisation Amplitude Symétrie : remise en forme
5. Régénération du préambule 6. Extension de fragment de trame (RUNT) 7. Propagation des collisions et renforcement de celles-ci 8. Protection ‘JABBER’ 9. Autopartitionnement / reconnexion
Les Ponts
Présentation
• Les ponts agissent au niveau 2 du modèle OSI (Adresse MAC).
• Ils ont les fonctions des répéteurs. • Ils relient physiquement des réseaux de même nature
(recommandé). • Les ponts recopient les données d’un réseau vers l’autre. • Ils peuvent ainsi réaliser la segmentation d’un réseau : nombre
excessif de Collision, RTD et Broadcast Storm. • Ils possèdent une adresse MAC par port. • Les ponts fonctionnent indépendamment des protocoles de
réseau (Niveau 3) et de transport (Niveau 4) comme TCP/IP, IPX/SPX, Appletalk et LAN Manager.
IEEE802.1d ou Transparent Bridging
TB : Transparent Bridging • Les réseaux Ethernet utilisent des ponts IEEE 802.1d. • Les Switchs ou commutateurs utilisés en 10BaseT, 100BaseTx
ou 1000BaseT se conforment à la norme IEEE 802.1d.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
77
• Les ponts normalisés IEEE802.1d possèdent les propriétés suivantes :
• Ecoutent en mode ‘Promiscuous’ et commutent les paquets, • Filtrent par apprentissage des stations destinations (évitent le
Flooding), • Résoudre les boucles de niveau deux : Spanning Tree (arbre
recouvrant).
• Le pont maintient une base de données pour l’aiguillage des trames : ‘Forwarding Data Base’ ou FDB.
• Cette table se remplit par auto-apprentissage (Self Learning). La connaissance de la position des machines est réalisée par le mode de fonctionnement ‘promiscuous’ des ponts, ils prennent copie de toutes les trames circulant sur les réseaux.
• A la mise sous tension la table FDB est vide. • A la réception d’une trame, l’adresse MAC source et le port sur
lequel le paquet a été reçu, sont placés dans la FDB. • Pour chaque trame reçue, le pont recherche dans sa FDB
(Forwarding Data Base) l’adresse MAC Destination : • Si l’adresse de destination est connue le pont copie la trame sur
le port spécifié dans la FDB. • Si l’adresse de destination est inconnue le pont copie la trame
sur tous les autres ports (mécanismes de flooding/inondation). • Les tables comportent pour chaque entrée, la date et l’heure du
dernier accès • Les entrées qui ne sont plus utilisées sont éliminées (par
défaut 15 minutes).
• Inconvénients: • Sur les grands réseaux, les Switchs (comme les ponts) laissent
passer les Broadcasts physiques, ce qui peut générer des 'Broadcast storm'. Les 'Broadcast' détériorent les performances des systèmes (ordinateurs) en consommant du temps CPU pour désencapsuler les messages. Pour éviter cet inconvénient, il faut segmenter le réseau par des routeurs.
• Ils introduisent des temps de latence (temps d'exécution du pontage
Algorithme des ponts :
1. le pont écoute, en mode Promiscuous, recevant toutes les trames transmises.
2. pour chaque trame reçue, le pont enregistre l’adresse MAC source et le numéro de port de réception dans sa FDB (Forwarding Data Base).
3. pour chaque trame reçue, le pont recherche dans sa FDB l’adresse MAC de destination.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
78
a. Si l’adresse est absente de la base de données, le pont réexpédie la trame vers toutes les interfaces sauf celle d’où elle a été reçue (flooding).
b. Si l’adresse est présente dans la base de données, le pont se contente d’acheminer la trame vers l’interface spécifiée dans la FDB. Si cette interface correspond à l’interface de réception, la trame est supprimée (Filtrée).
4. le pont date chaque entrée dans sa FDB et la détruit après un intervalle de temps (Aging Time) pendant lequel aucun trafic n’est reçu avec cette adresse comme adresse MAC source.
Inondation : Chaque fois qu’un PONT reçoit une trame unicast mais qu’il ne possède pas l’adresse MAC destination dans sa table FDB ou une trame multicast ou broadcast, il réémettra cette trame sur tous ses ports sauf sur lequel elle est arrivée.
Les ponts distants
Les ponts distants ou demi-ponts sont souvent utilisés dans les réseaux dont les segments distants sont reliés par des WAN (RTC, RNIS, X25, Frame Relay, etc)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
79
Les ponts Token Ring
SRB: Source Route Bridging • Les ponts IBM utilisent une technique de « pontage » différente • Les trames comportent l’enchaînement des différents ponts à
traverser, de l’émetteur au destinataire • La détermination des chemins est de la responsabilité de
l’émetteur • Si l’émetteur ne connaît pas le chemin de son destinataire, il
émet une trame diffusée sur tous les segments • En retour, le destinataire renverra une trame qui lui permettra de
déterminer ce chemin • Dans le cas d’un anneau, les ponts éliminent les données
recopiées après un tour. • Les ponts Token Ring permettent d’augmenter le nombre de
stations connectées, dans un anneau le nombre de stations est limitées par la gigue de l’horloge (le moniteur actif synchronise toutes les machines), en dissociant les anneaux qui lui sont connectés. Chaque anneau a un jeton indépendant et un moniteur actif séparé.
Review Questions
Q—What three frame types does a transparent bridge flood? A—Transparent bridges flood unknown unicast frames (where the bridge has no entry in its table for the destination MAC address), broadcast frames, and mulitcast frames. Q—How does a bridge learn the relative location of a workstation? A—A bridge learns about the direction to send frames to reach a station by building a bridge table. The bridge builds the table by observing the source MAC address of each frame that it receives and associating that address with the received port. Q—What two bridge PDUs does a transparent bridge generate, and what are they used for? A—Transparent bridges create either a configuration PDU or a topology-change PDU. Configuration PDUs help bridges learn about the network topology so that loops may be eliminated. Topology-change PDUs enable bridges to relearn the network topology whenever a significant change occurs when a segment may no longer have connectivity or when a new loop is created. Q—What is the difference between forwarding and flooding?
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
80
A—Bridges forward frames out a single interface whenever the bridge knows that the destination is on a different port than the source. On the other hand, bridges flood whenever the bridge does not know where the destination is located. Q—After bridges determine the spanning-tree topology, they will take on various roles and configure ports into various modes. Specifically, the roles are root and designated bridges, and the modes are designated ports and root ports. If there are 10 bridges and 11 segments, how many of each are there in the broadcast domain? A—There is one and only one root bridge in a broadcast domain, and all other bridges are designated bridges. Therefore, there is one root bridge and nine designated bridges. There must be one designated port for each segment, so there are ten. Each bridge, except the root, must have one and only one root port. Therefore there are nine root ports.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
81
Le SWITCH ou commutateur
Un commutateur fournit un débit bien supérieur à celui d’un concentrateur, parce qu’il est capable d’établir simultanément des connexions multiples.
Cette façon de procéder permet donc à chaque élément directement relié au commutateur de posséder une bande passante (et donc un débit) dédiée.
Présentation
C’est un commutateur qui dirige directement le message vers le destinataire.
Il fonctionne comme un pont, par auto-apprentissage des adresses MAC sur leurs ports.
• Au départ, les tables du Switch ou du pont sont vides. • Le Switch apprend l’adresse MAC de la machine source
connecté à son port, lorsque celle-ci émet une trame. • Puis le Switch recherche dans ses tables l’adresse MAC
destination, si l’adresse existe une seule trame sera émise à destination du poste destinataire, sinon la trame sera émise sur tous les autres ports.
• Lorsqu’un Switch reçoit une trame en Broacast ou en Multicast, il inondera le réseau de cette trame.
Les Switchs ne filtrants pas les diffusions générales (Broadcast) et les diffusions restreintes à des groupes (Multicast), ils provoquent dans les réseaux modernes des tempêtes de diffusion ou ‘Broadcast Storm’.
Modes de commutation
Le ‘Store and Forward’, commutation différée, dispose d’une mémoire tampon (buffer) qui lui permet de stocker le message entier, d’en vérifier l’intégrité (CRC) ou non, puis de l’envoyer vers son destinataire.
Le ‘Cut Through’, commutation directe, ne dispose pas de mémoire tampon et commute le message à la volée dés réception de l’adresse MAC de destination et est donc plus rapide mais moins sécurisant. Cela ne permet pas au Switch de supprimer une trame avec une erreur de CRC.
Le ‘Fragment Free’, commutation sans fragment, comme le ‘Cut Through’ la commutation est réalisée à la volée mais après les 512 premiers bits ce qui évite de transmettre les trames erronées par une collision.
Les Switchs ont deux modes d’utilisation : • ‘Port Switching’ : un port ⇒ une machine (un serveur par
exemple).
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
82
• ‘Segment Switching’ : un port ⇒ un réseau (un HUB ou un autre SWITCH par exemple).
Caractéristiques
Meilleur accès au média • Bande Passante dédiée, • Moins de conflits d’accès, car les collisions sont supprimées.
Le trafic est dirigé directement vers la station spécifiée Ils peuvent travailler en Full Duplex
Technologies commutées
• Ethernet 10/100 Mbps • Gigabit Ethernet : IEEE
802.3z • Token Ring 4/16 Mbps • FDDI/CDDI 100M bps • ATM 155/622 M bps et 2,4
G bps
Les VLAN
Un VLAN est un réseau, c’est à dire un domaine de Broadcast Ils permettent de :
• Limiter les domaines de broadcast • Garantir la sécurité • Permettre la mobilité des utilisateurs
Il s'agit d'une nouvelle manière d’exploiter la commutation pour une meilleure flexibilité des réseaux locaux.
Le Trunking
Un trunk est une liaison point à point qui transmet et reçoit le trafic entre deux switchs ou entre un switch et un routeur. Ce lien transporte le trafic de plusieurs VLANs et peut les étendre à travers tout le réseau.
Il existe deux protocoles d’encapsulation des VLANs : ISL et dot1q. • ISL est un protocole propriété CISCO. • IEEE802.1q ou dot1q
Le TRUNKING permet l’agrégation de plusieurs liens 100BaseTX entre commutateur ou switch, moyen économique pour augmenter le débit sur un réseau local.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
83
• Le MLT, MultiLink Trunking, chez BAY • Le Prot Trunking chez 3COM • L’EtherChannel chez CISCO
Les routeurs
Présentation
Les routeurs agissent au niveau 3 du modèle OSI avec des adresses logiques (IP ou IPX).
Les routeurs fonctionnent dépendamment des piles protocolaires (TCP/IP ou IPX/SPX). Maintenant les routeurs sont multi protocolaires, ils routent indépendamment les PDU IP et IPX.
Ils interconnectent des réseaux hétérogènes ; locaux et étendus. Ceci est possible, car les routeurs agissent au Niveau 3 et que les réseaux physiques (LAN et WAN) occupe les Niveaux 1 et 2.
Rôles : • Interconnecter des LANs par des WANs • Segmenter un réseau switché pour limiter les Broadcast
Storm.
Les routeurs bloquent les collisions et les ‘Broadcast physique’.
Dans ce contexte, les réseaux sont segmentés par domaine d’adressage (voir adressage IP) Le routage peut-être statique et/ou dynamique
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
84
Les tables de routage
Pour acheminer les informations à leur destinataire, chaque nœud de routage dispose d’une table de liaisons possibles vers les destinataires
A un point d’interconnexion de réseau, ils orientent les données vers le nœud correspondant à la destination
Le routage peut-être statique et/ou dynamique : • le routage statique est réalisé par la saisie d’une ligne de
commande (en général la commande ROUTE). • Le route dynamique nécessite l’emploi d’un protocole : RIP,
OSPF ou EIGRP.
Une Route
Une route : désigne l’accessibilité d’un réseau cible par l’adresse du prochain routeur (Next Hop Gateway), le réseau cible est représenté par une adresse IP et un SubNet Mask.
Quatre types de routes configurent la table de routage : • Les routes directement connectées : à la configuration de
l’interface • Les routes statiques : conçues par l’administrateur • Les routes issues des protocoles de routage dynamique • Et par le protocole ICMP, comme ICMP Redirect
Routage Statique
Déclaration statique de routes par l’administrateur
Protocoles de routage dynamique
C’est la détermination de la route optimale qui différencie les protocoles de routage dynamiques. Deux types d’algorithmes sont actuellement utilisés :
• Ceux qui sont basés sur le nombre de liaisons intermédiaires matérialisé par un vecteur distance (Distance Vector) : RIP.
• Ceux qui font intervenir le poids de chaque liaison, consigné dans une table des liaisons (Link States) : OSPF.
Chaque algorithme procède à la quantification de la distance entre les différents points du réseau afin de pouvoir, à tout instant, comparer plusieurs routes possibles. L’expression de la distance administrative dépend du type d’algorithme.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
85
Algorithmes IP de routage
Les routes de la table de routage sont classées dans l’ordre suivant : • Les routes des réseaux qui sont directement connectés à la
plateforme • Les routes vers les machines (host) • Les routes vers les réseaux (par routage statique et dynamique) • La Default Gateway [route statique optionnelle].
Chaque route de la table de routage est évaluée dans l’ordre précisé ci-dessus : • Réalisez la fonction logique ET entre l’adresse IP destination et
le Subnet Mask de la route • Si le résultat est identique à l’adresse cible de la route • Alors : Appliquer la route • Sinon : passer à la ligne suivante
Quand toutes les routes de la table de routage ont été évaluées et qu’aucune correspondance n’a été trouvé, IP informe d’une erreur par un message ICMP : Destination Unreachable.
Les Passerelles
Les passerelles agissent au niveau 7 du modèle OSI.
Elles ont les fonctions des dispositifs précédents et assurent des conversions de protocoles de types applicatifs.
Les passerelles réelles sont d’une conception délicate et de moins en moins utilisées.
Ce concept déborde du cadre de ce cours réseau, car il se situe dans la couche application
Les passerelles sont utilisées entre grands systèmes (ES9000 IBM) et réseaux bureautiques à base de PC : SNA et IPX/SPX (voir maintenant entre SNA et TCP/IP).
Domaine de Collision et de Broadcast
Le terme domaine de collision désigne l’ensemble des équipements qui ont la possibilité de se connecter de manière concomitante au réseau. Plus le domaine de collision est grand plus le nombre de machines susceptibles d’émettre en même temps est important, plus la probabilité qu’une collision se produise sur le réseau est élevée
L’un des avantages de l’utilisation d’un commutateur par rapport à un concentrateur est justement de multiplier les domaines de collision et donc d’en limiter la taille.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
86
Les Ponts comme les Switchs doivent propager les Broadcast et Multicast (Transparent Bridging) par leur mode de fonctionnement, ils génèrent donc des Broadcast Storm sur des grands réseaux.
Pour éviter les Broadcast Storm, il faut segmenter le réseau par des Routeurs.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
87
LE SPANNING TREE
Spanning Tree : arbre recouvrant STP : Spanning Tree Protocol STA : Spanning Tree Algorithm
Le STP (Spanning Tree Protocol) est un protocole pour éviter les boucles de niveau 2, et a été développé par DEC (Digital Equipment Corporation).
L’algorithme du Spanning Tree de DEC a été normalisé par le comité 802 de l’IEEE et publié dans la spécification IEEE 802.1d,
Le STP de DEC et l’IEEE 802.1d sont incompatibles.
IEEE 802.1D
Ce protocole est nécessaire pour les ponts (Bridge) et les commutateurs (Switch) Ethernet fonctionnant en ‘Transparent Bridging’.
Une architecture redondante engendre des boucles de niveau 2 où les informations envoyées risquent de circuler indéfiniment sur votre réseau, occupant inutilement de la bande passante et pouvant rapidement saturer le réseau. Une telle architecture élimine les points de défaillance uniques qui mettraient en panne l’ensemble du réseau. Le but de cet algorithme (STA) est de créer dynamiquement un seul chemin de niveau deux entre deux LAN ou VLAN. Le fonctionnement de cet algorithme repose sur la théorie des graphes.
La mise en œuvre de ce protocole n’est pas nécessaire, si un seul chemin de niveau 2 est présent entre segments LAN (domaines de collision).
Ces cycles peuvent créer des engorgements par la répétition des trames.
Le STP (Spanning Tree Protocol) permet de mettre en « Standby » certaines connections en s’échangeant des CBPDU (Configuration Bridge Protocol Data Unit : Message de configuration des ponts).
Attention au délai de convergence, il est très important.
Il existe deux algorithmes incompatibles de Spanning Tree : DEC et IEEE 802.1D.
La répartition de charge est impossible entre ponts.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
88
Problèmes des boucles
• Lors d’un Broadcast ou d’un Multicast, les ponts inondent les réseaux en dupliquant les trames.
• Lors d’un Unicast, les ponts dupliquent les trames ce qui donne de multiple copies à l’arrivée.
• Lors d’un Unicast, les tables (FDB) sont instables car le pont voit une adresse MAC source sur ses différentes interfaces.
Principe de fonctionnement
La configuration des équipements (pont ou switch) se déroulent en 3 phases :
• Election du pont racine : parmi tous les ponts, un seul sera désigné pont racine
• Election du port racine : désigne le port permettant à son pont d’atteindre le pont racine au moindre coût.
• Election du port désigné : désigne le port permettant à un réseau d’atteindre le pont racine au moindre coût.
Description du fonctionnement
Le Spanning Tree définit d’abord un pont racine (Root Bridge) qui est le point de départ du chemin de circulation. En général, le pont racine est un commutateur possédant une bande passante importante, donc souvent localisé au cœur du réseau (Backbone). Tous les ports de ce pont sont placés dans un état
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
89
passant (Forwarding) et nommés port désigné (Designated Port). En état passant (Forwarding), un port peut émettre et recevoir du trafic.
Chaque pont non racine, le STA désigne un des ports comme ayant le plus bas coût administratif pour atteindre le pont racine. Le STP place cette interface, appelée port racine (root port), dans état passant (Forwarding).
Après l’élection du pont racine, sur tous les ponts non racine, le STA (Spanning Tree Algorithm) calcule une valeur relative pour chaque port de chacun des ponts ou switchs. Cette valeur est une représentation numérique du chemin à parcourir entre le port concerné et le ‘Root Bridge’. Elle s’appelle ‘Path cost ’.
Un segment peut être interconnecté au pont racine par plusieurs chemins. Ces ponts annoncent au moyen de CBPDU leur coût administratif pour atteindre le pont racine. Le pont qui possède le coût administratif le plus faible sur ce segment est appelé pont désigné (Designated Bridge). L’interface du pont désigné à partir de laquelle cette CBPDU de plus faible coût a été envoyé, est appelée port désigné (designated port), et elle est placée dans un état passant.
Si il y a plusieurs chemins possibles, les ports ayant les coûts les plus faibles seront sélectionnés par le protocole Spanning Tree pour transmettre (mode ‘Forwarding’) les trames, tandis que les ports ayant les coûts plus élevés seront bloqués (mode ‘Blocking’). Ainsi, un seul chemin de communication est possible à partir du ‘Root Bridge’, évitant toute boucle sur le réseau.
Plusieurs ponts peuvent être rattachés à un même segment. Ces ponts annoncent au moyen de CBPDU leur coût administratif pour atteindre le pont racine. Le pont qui possède le coût administratif le plus faible sur ce segment est appelé pont désigné (Designated Bridge). L’interface du pont désigné à partir de laquelle cette CBPDU de plus faible coût a été envoyé, est appelée port désigné (designated port), et elle est placée dans un état passant.
Toutes les autres interfaces sont placées dans un état bloquant (Blocking). Cet état autorise la réception et l’émission de CBPDU, mais interdit tout autre trafic.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
90
Format des CBPDU
CBPDU : Configuration Bridge Protocol Data Unit
Les Configurations BPDU sont émises périodiquement par le pont racine sur ses réseaux. Les ponts qui les reçoivent les retransmettent à leur tour sur tous les réseaux qu’ils connectent, et propagent ainsi l’identificateur du ‘Root Bridge’, tout en incrémentant le ‘Path Cost’ en fonction du dernier réseau traversé (‘Port Cost’ du port de réception).
Ces CBPDU partent donc de la racine et se répercutent sur chaque branche de l’arbre, jusqu’aux extrémités. Notez qu’ils transportent les paramètres imposés par le ‘Root Bridge’, tels que : l’age maximum d’un message, l’intervalle HELLO, et le délai de retransmission.
Les messages émis par la racine ont un age de 0, et sont retransmis avec ce même age le long des branches du réseau. Cependant, si un pont du réseau ne reçoit plus de CBPDU temporairement, il va continuer à émettre périodiquement le même message (toutes les 2 secondes), en faisant croître l’age du message relativement à celui dont il est déduit. Il indique ainsi que son information d’origine n’est pas parfaitement d’actualité, mais commence à vieillir. Passé le délai ‘Max Age’ (20 secondes recommandé), l’information provenant de la racine à partir de laquelle sont construits ces CBPDU est supprimé, et le pont redéfinit le chemin vers la racine (‘Path Cost’ et ‘Root Port’) à partir des autres informations qu’il reçoit.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
91
Les BPDU de notification de changement de topologie sont émises par un pont qui ne reçoit plus message HELLO.
Les échanges de message CBPDU provoquent : • L’élection du Root Switch pour obtenir un Spanning-Tree stable
dans une topologie réseau. • L’élection d’un Designated Switch pour chaque segment
switché. • La suppression de boucle de niveau 2.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
92
Election du Root Bridge
A la mise sous tension, un Switch ou un pont suppose qu’il est le ‘Root Bridge’ et transmet des CBPDU (message de configuration) avec dans le champ Root ID son identifiant Bridge ID (Priorité et Adresse MAC).
C’est le pont ou le switch qui a le Bridge ID le plus faible qui sera élu Brige Root.
Par échange de CBPDU, les ponts ou switchs déterminent lequel sera Root Bridge.
La Priorité d’un pont est paramétrable ce qui permet de désigner quel pont sera ‘Root Bridge’.
Le ‘Root Bridge’ émet toutes les 2 secondes des trames en diffusion à tous les réseaux auxquels il est connecté. Ces trames sont à destination de tous les ponts, mais ne les traversent pas.
Chaque fois qu’un pont reçoit un CBPDU d’un pont qui lui est effectivement supérieur (‘Root ID’ de plus faible valeur), il cesse d’émettre ses propres messages, et répercute ceux qui proviennent du ‘Root Bridge’, sur les réseaux qui sont derrière lui. Dans ces messages, il indique l’identificateur de celui qu’il considère ‘Root Bridge’, et utilise les paramètres STP que celui-ci implémente.
Le pont et le Switch ont une adresse MAC générale affectée.
L’adresse MAC d’un port est égale à l’adresse MAC général du pont plus le numéro du port.
Le ‘Root Bridge’ est ‘Designated Bridge’ sur les LAN auxquels il est connecté.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
93
Calcul du chemin le plus court
Port cost : Coût de transmission d’une trame sur un segment. Par défaut 1000/débit en M bps (exemple ; en 10BaseT = 100, en 100BaseTx = 10, FDDI = 10, ATM = 6).
Port priority
Le coût d’un chemin Spanning Tree est un coût cumulé basé sur la bande passante de toutes les liaisons du chemin entre .
La spécification IEEE 802.1d a été révisée. Au départ, le coût était calculé sur la base de 109 divisé par la bande passante de la liaison en bps. Actuellement les coûts s’ajustent pour s’adapter aux interfaces à plus haut débit (1 Gbps et 10 Gbps). __Info____________________________________________________________________
Pour les Catalyst 1900, l’IOS applique l’ancien calcul pour les coûts Spanning Tree. Sur les Catalyst 2900, l’IOS tient compte des calculs révisés.
_________________________________________________________________________ • Path cost : coût total vers le ‘root bridge’. Lors de l’envoi d’une
BPDU, le ‘port cost’ du port précédent qui a reçu la BPDU est ajouté.
• Le Path Cost est fonction de la bande passante du chemin. • Le total du Path Cost est la somme de tous les liens traversés
pour aboutir au Root Bridge.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
94
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
95
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
96
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
97
Election du Root Port
Election du Designated Port
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
98
Election du Designated Bridge
Sur chaque réseau éloigné du ‘Root Bridge’, c’est le pont qui propose le plus faible coût du chemin vers la racine, est nommé ‘Designated Bridge’ (pont désigné).
De même, chaque ‘Designated Bridge’ à un ‘Root Port’ (Port Racine) qui mène au ‘Root Bridge’,
• Les autres ports, offrants cet accès à des réseaux plus éloignés, sont déclarés ‘Designated Ports’ (Ports désignés).
• Les ports qui participent à créer des boucles sont mis en mode ‘Blocking’ (Bloqué), à l’exception de l’écoute des paquets CBPDU.
Notez qu’avant que la configuration ne soit stabilisée, les ponts s’échangent des informations mais ne retransmettent pas les trames des trafics réels qu’ils reçoivent, et n’apprennent pas encore les adresses MAC.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
99
Etat des ports en STP
Bloquant (Blocking) Ecoutant (Listening) Apprenant (Learning) Passant (Forwarding) Disable (Off)
• Blocking/bloquant : Le Pont/Bridge ne laisse rien passer :
• Pas d’auto-apprentissage, • Participe seulement aux opérations de Spanning Tree, • Seulement utilisé pendant la reconfiguration du réseau.
• Listening/écoute : pas de trafic à travers ce port, le pont stoppe les CBPDU
• Seulement utilisé pendant la reconfiguration du réseau,
• Le Pont/Bridge ‘pense’ qu’il pourrait être le Designated Bridge mais comme la topologie n’est pas encore établit cela pourrait changer,
• Le Pont/Bridge participe aux procédures de Spanning Tree.
• Learning/Apprentissage : pas de trafic à travers ce port, le pont construit sa FDB
• Mise à jour des bases de données (FDB : Forwarding Data Base)
• Le Pont/Bridge participe aux procédures de Spanning Tree.
• Le Pont/Bridge ne retransmet rien.
• Forwarding/transmission : trafic utilisateur, transmission et réception de CBPDU
• Le Pont/Bridge filtre comme demandé, • Le Pont/Bridge participe aux procédures de Spanning Tree. • Mise à jour des bases de données (FDB : Forwarding Data
Base)
• Disable :
Types de Port: • Root Port, • Designated Port
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
100
Paramètres de configuration
Paramètres Réseau : • Hello time : fréquence à laquelle un ‘Designated port’ envoie
des CBPDU, 2 s par défaut. • Forward delay : passage de l’état ‘Listening learning’ à l’état
‘Forwarding’, 15 s par défaut. • Max Age : délai respecté par un pont avant de décider que la
topologie du réseau à changer. • Bridge Priority (per bridge) : intervalle codé sur 2 octets, de
1 à 65535 (3276810 ou Ox8000 par défaut).
Paramètres liés au port • Port cost : Coût de transmission d’une trame sur un segment. Par
défaut 1000/débit en M bps (exemple ; en 10 Base T = 100, en 100 Base FX, FDDI = 10, ATM = 6).
• Path cost : coût total vers le ‘root bridge’. Lors de l’envoi d’une BPDU, le ‘port cost’ du port précédent qui a reçu la BPDU est ajouté.
• Port priority :
Fonctionnement
Les BPDU respectent le format IEEE 802.3 & IEEE 802.2 (LLC type 1, sans connexion ni acquittement).
Elles emploient une adresse de groupe 01-80-C2-00-00-00 et un SAP = 0x42.
De plus, une adresse de groupe d’administration est définie pour tous les réseaux : 01-80-C2-00-00-10.
Pour des évolutions futurs 15 adresses sont réservées : 01-80-C2-00-00-01 à 01-80-C2-00-00-0F.
Le ‘Root Bridge’ :
• Un par réseau (domaine de Broadcast Physique) • Processus d’élection : ‘Root ID’ le plus faible • Confirmé élu à intervalle régulier (Hello time toutes les 2
secondes) • Configure les Timers des autres ports • Tous les autres ports calculent le chemin le plus court vers le
‘Root Bridge’ (‘least root path cost’)
Le ‘Root Port’ :
• Un par pont • Port au ‘least root path cost’ • Il reçoit toutes les BPDU envoyées par le ‘Root Bridge’
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
101
• Etat du port jamais bloquant
Le ‘Designated Bridge’
• Au moins un par segment : il transmet les trame sur chaque segment
• Le ‘Root Bridge’ est toujours ‘Designated Bridge’ pour le segment qu’il connecte
• Toujours le pont avec le plus court chemin vers le ‘Root Bridge’
Le ‘Designated Port’ :
• Port connectant le ‘Designated Bridge’ au segment choisi • Tous les trafics qui sortent du segment • Transmission de BPDU vers les autres ponts • Jamais un dans état bloquant
Recalcul de l’arbre Spanning Tree
Le moindre changement affectant le réseau (ajout ou panne d’un équipement) déclenche un nouveau calcul de chemin. Ce changement peut obliger certains ports qui étaient en mode ‘Blocking’ à passer en mode ‘Forwarding’.
Un port en mode ‘Blocking’ ne passe pas directement en mode ‘Forwarding’ : il passe par deux états intermédiaires avant de prendre le relais d’un port défaillant. D’abord il écoute (mode ‘Listening’), puis il apprend (mode ‘Learning’).
• La phase d’écoute permet au port de vérifier qu’il peut devenir ‘Forwarding’, tandis que
• La phase d’apprentissage permet au port de construire sa table de commutation.
• Ces différentes étapes augmentent considérablement la durée de transition du mode ‘Blocking’ au mode ‘Forwarding’.
Chaque fois que la topologie du réseau change (lien brisé par exemple) l’algorithme du STP doit être recalculé. Typiquement, le temps de recalcul du chemin, appelé encore temps de convergence, prend environ 50 secondes, ce qui représente une durée extrêmement longue dans le monde des réseaux. Afin de réduire cette durée entre 2 et 5 secondes, CISCO apporte plusieurs améliorations au protocole Spanning Tree : UplinkFast et PortFast.
• UplinkFast est particulièrement utile sur les switchs d’accès. Il raméne le temps de convergence à environ 2 secondes, en pré-définissant un ‘uplink’ primaire et un ‘uplink’ redondant. Grâce à la technologie ‘UplinkFast’, le switch se connecte rapidement au nouveau ‘Bridge Root’ : l’uplink redondant passe immédiatement du mode ‘Blocking’ au mode ‘Forwarding’, sans avoir à passer par les deux états
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
102
intermédiaires. Il retransmet ensuite l’information du changement de topologie à tous les autres switchs qu’il peut atteindre.
• PortFast est dédié à la connexion des ordinateurs (station de travail, serveurs, etc.). lorsque PortFast est activé, les ports commutent directement du mode ‘Blocking’ au mode ‘Forwarding’.
Enfin, le standard précise que le diamètre maximum recommandé de l’architecture est de 7 ponts. Cela signifie qu’au plus 7 ponts peuvent être traversés lors du passage entre deux réseaux distincts, soit aussi un diamètre maximum de 8 réseaux.
Délai de convergence
IEEE802.1w : RSTP (Rapid Spanning Tree) IEEE802.1s : MSTP (Multiple STP) Root Guard protége STA des autres switchs
Résumé
Toutes les interfaces de pont sont stabilisées dans un état de transmission ou bloquant. Les interfaces dans un état de transmission participent à l’arbre recouvrant.
Un des ponts est élu comme pont racine de l’arbre. Ce processus d’élection implique tous les ponts jusqu’à ce que l’un d’eux soit désigné. Toutes les interfaces du pont racine sont dans un état de transmission.
Chaque pont reçoit des CBPDU de la part du pont racine, soit directement, soit par l’intermédiaire d’un autre pont. Chaque pont peut en recevoir plusieurs sur ses interfaces, mais le port sur lequel la CBPDU de plus faible coût est reçue devient son port racine et son interface est placée dans un état de transmission.
Pour chaque segment LAN, un pont transmet la CBPDU possédant le plus faible coût. Ce pont est le pont désigné pour ce segment. L’interface du pont de ce segment est placée dans un état de transmission.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
103
Toutes les autres interfaces du pont sont placées dans un état bloquant.
Le pont racine envoie des CBPDU selon un intervalle exprimé en secondes, donné par le temporisateur HELLO. Les autres ponts s’attendent à recevoir des copies retransmises de ces CBPDU, confirmant que rien n’a changé. La durée HELLO étant définie dans la CBPDU, tous les ponts utilisent la même valeur.
Si un pont ne reçoit pas de CBPDU alors que la durée MAXAGE a expiré, il débute le processus de changement de l’arbre recouvrant. La réaction peut varier selon la topologie. La durée MAXAGE étant définie dans la CBPDU, tous les ponts utilisent la même valeur.
Un ou plusieurs ponts décident alors de modifier l’état de leurs interfaces, de bloquant à celui de transmission, ou vice versa, selon la modification intervenue sur le réseau. Par exemple, avant de passer d’un état bloquant à un état de transmission, une interface est placée dans un état transitoire d’écoute. Après expiration du temporisateur Forward Delay, elle entre dans un état de découverte. Après une autre expiration de ce temporisateur, elle est alors placée dans un état de transmission.
Le protocole Spanning Tree prévoit ces temporisateurs pour éviter tout risque de boucles temporaires.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
104
IEEE 802.1s
IEEE 802.1w
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
105
LES V-LAN
V-LAN : Virtual LAN
Les réseaux virtuels permettent de construire des réseaux logiques indépendants de l’architecture physique.
Un VLAN est un domaine de diffusion (broadcast) physique créé au moyen d’un ou plusieurs commutateurs (Switch).
Le terme ‘Virtuel’ signifie qu’un logiciel donne une apparence différente du réseau à celle du réseau physique.
Technologies
Les VLAN de couche 1
• Groupe de segments, chaque VLAN est constitué par l’affectation de ports ou
• par segmentation des réseaux physiques. • A partir de plusieurs commutateurs, on utilise des liens TRUNK
(ISL : Inter Link Switch, protocole CISCO, ou IEEE 802.1Q) pour propager les VLANs.
• A partir d’un ou plusieurs commutateurs, on associe plusieurs ports pour créer un segment (ou tronçon / trunk).
• le moins intéressant, car le moins flexible
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
106
• Cette architecture fournit trois VLANs totalement indépendants les uns des autres donc trois domaines de broadcast en Ethernet.
• Si une communications est nécessaire entre ces VLAN il faudra les interconnectés par des ponts ou routeurs.
Les VLAN de couche 2
Le port sera affecté à tel VLAN en fonction de l’adresses MAC de la machine connectée.
Les VLAN de couche 3
• Solution de demain • Sa mise en œuvre s’effectue en faisant du routage et de la
manipulation des adresses logiques de chaque protocole réseau. • Quatre familles : • L’émulation de réseaux sur ATM • Les routeurs de bordure sur ATM • Les routeurs virtuels sur ATM • Les réseaux relationnels ATM
IEEE 802.1p
Traffic Class Expediting and Dynamic Multicast filtering
• Ce projet propose de modifier la gestion des trames dans les ponts, en particulier dans le but de transmettre des données multimédias.
• Extension de IEEE 802.1D pour le support dans les LANs ‘Bridgés’
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
107
• Mise en œuvre du source routing pour mieux équilibrer le charge réseau et une convergence plus rapide que la spanning tree.
• Classes de trafic • Prioritisation du trafic dans les commutateurs • Permettre le trafic temps réel dans les commutateurs • La priorité est allouée : • Au niveau MAC sur le protocole • Au niveau des adresses MAC des entités • Pas de QOS, pas de contrôle de flux
Le protocole GARP
• L’IEEE a défini un protocole GARP (Generic Attribute Registration Protocol) qui permet de propager des informations (appelées attributs) à l’ensemble des équipements se situant sur un réseau ponté.
• L’objectif de ce protocole est de réduire le trafic multicast.
• Plusieurs protocoles de diffusion de règles de filtrage s’appuient sur GARP :
• Le protocole GMRP (GARP Multicast Registration Protocol) transporte dans ses attributs des règles de filtrage permettant de réduire le trafic multicast aux branches où au moins un équipement est abonné au groupe.
• Le protocole GVRP (GARP VLAN Registration Protocol) transporte dans ses attributs des informations d’appartenance à des réseaux virtuels.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
108
IEEE 802.1q
Virtual Bridged Local Area Network
• Standard VLAN pour des LAN commutés/bridgés. • Construit sur IEEE 802.1d et IEEE 802.1p • Le protocole propriétaire ISL (Inter-Switch Link) de CISCO est
équivalent à la norme 802.1q. • Marquage des trames : • Etiquette implicite • Pas d’étiquette dans la trame • Appartenance d’une trame à un VLAN basée sur son contenue
(Adresse MAC, adresse IP et le port) • Etiquette explicite • Etiquette dans la trame
• Supporte la prioritisation • Draft Standard P802.1Q/D11 • La norme 802.1q consiste à ajouter un champ à l’entête de la
trame Ethernet initial à la fois pour gérer les VLAN et des classes de service (802.1p)
• Ces trames sont véhiculées uniquement entre les commutateurs.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
109
IEEE 802.10
Son utilisation semble être limité à FDDI
• IEEE 802.10 correspond aux besoins de segmentation du trafic et de sécurité dans les réseaux LAN/MAN
• Indépendant vis à vis des équipements intermédiaires
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
110
LES APPAREILS DE TEST
L’Ohmmètre
• tests statiques, mais ils peuvent être effectués rapidement et le plus simplement
• vérification des continuités et des isolations
L’oscilloscope
• Visualisation des signaux • Test en laboratoire
Le réflectométre coaxial • Il permet de surveiller la qualite du cable • Il fournit la longueur du media, et la distance de l’incident
Le testeur de câbles en paires torsadées • Test dynamique très complet • Bien adapté lors d’une installation ou une recette
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
111
Le dBmètre optique
Le réflectomètre optique
La valise de test • Test dynamique très complet pour un infrastructure, mais
nécessitant un matériel très coûteux • Bien adapté lors d’une expertise
L’analyseur de trame • Visualisation des trames • Complément logiciel à une station administration réseau
(voir chapitre suivant)
Logiciels de diagnostique des adaptateurs
• logiciel fourni par le constructeur de la carte réseau, permettant d’effectuer l’auto-diagnostique de celle-ci lors de son installation
• Souvent plusieurs type de test son proposés : • Test interne de l’adaptateur • Test complet de l’adaptateur avec bouchon • Test de l’adaptateur et du réseau en interrogeant un serveur
d’écho.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
112
• souvent ce logiciel est livré avec le programme de configuration de l’interface (AddIO, IRQ, etc) par exemple 3C5X9CFG.EXE pour une carte 3C509 et 3C90XCFG.EXE pour une carte 3C900
La commande PING en TCP/IP
• Après l’installation et la configuration d’une pile TCP/IP, il est impératif de vérifier si la machine fonctionne correctement
• Cette commande n’existe que sous TCP/IP • Complément parfait au test précédent
Les matériels d’administration
• HP Openview • Net View d’IBM
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
113
ANNEXE A – LE FORMAT DES TRAMES
Différences entre les trames MAC
La trame LLC
HDLC a été la base de la normalisation de la couche contrôle de liaison logique
Les trames d’information et de supervision sont utilisées uniquement pour le mode connecté
La trame non numéroté est utilisé pour le contrôle et les données en mode non connecté
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
114
Le format de trame Token Ring
La longueur des différents champs est en octets.
• Le champ SD : Start Delimeter, • Le champ AC : Access Control • Le champ FC : Frame Control, il définit le type de trame qui
circule. • Le champ DA : Destination Address / adresse MAC destination • Le champ SA : Source Address / adresse MAC source • Le champ Information : il contient le paquet de la couche
supérieure • Le champ FCS : un CRC est calculé sur les champs FC,DA,SA
et INFO • Le champ ED : End Delimeter, • Le champ FS : Frame Status, complément de ED et sert
d’accusé de réception
• Le MTU est de 4450 octets à 4Mbps et de 17800 octets à 16 Mbps
Le champ SD : Start Delimeter
• Un octet avec code invalide HH, alerte chaque récepteur du début d’une trame
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
115
Le champ FC : Frame Control
• FF : Frame-type bits : 00=MAC, 01=LLC. Ici la signification de trame MAC a pour objet de désigner des échanges entre couches MAC communicantes, et la trame LLC désigne une trame qui a encapsulé un paquet d’une couche supérieure.
• ZZZZZZ : Control bits. Si FF=00 (trame MAC) les bits de contrôle indiquent le type de message transporté. Si FF=01 (trame LLC) les bits de contrôle se décomposent en ; RRRYYY, où RRR sont des bits réservés et YYY est la priorité utilisateur des données.
Le champ AC : Access Control
• PPP : bits de niveau de priorité de la trame de données • T : Token Monitor. Si T=1 c’est une trame de données ou de
commande, si T=0 c’est une trame jeton • M : bit Monitor Count, évite les trames inutilisées et répétées
indéfiniment. L’émetteur d’une trame émet avec M=0, le moniteur met au vol ce bit à 1 dès qu’il voit une trame avec M=0. S’il voit passer une trame avec M=1 il la retire de l’anneau.
• RRR : bits de réservation de priorité
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
116
Le champ ED : End Delimeter
• I : Intermediate frame bit (0=last, 1=intermediate) Le bit est à 0 pour les transmissions d’une seule trame, ou pour la dernière trame lors de l’émission de plusieurs trames.
• E : Error detect (0=valid, 1=error) Ce bit est mis à 1 par une des stations de l’anneau lors : - violation de code entre le SD et l’ED, – nombre d’octets non entier, – le FCS erroné.
Le champ FS : Frame Status
• A ; Address Recognized bit, 0 à l’émission, mis à 1 si reconnue
• C ; Frame Copied bit, 0 à l’émission, mis à 1 si recopiée • RR ; reserved bits à 0 • Les bits ACRR sont dupliqués car ils sont hors du FCS.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
117
ANNEXE B. METHODE DE CODAGE
Transmission de l’information
L’ETTD représente un ordinateur ou un terminal ou une imprimante. L’ETCD représente un MODEM ou un codec (codeur – décodeur numérique du RNIS) en fonction du réseau raccordé.
Bande de base / Base Band
Présentation
• Le signal garde son aspect binaire, mais ce type de transmission est limite en distance (quelques centaines de metres)
• Permet la synchronisation du recepteur par l’horloge de l’emetteur (transmission synchrone)
• Simplicite de mise en œuvre
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
118
le code NRZ
NRZ : No Return to Zero
• NRZ, aussi appelé codage différentiel. • Les codages NRZ sont très utilisés dans les interfaces de
terminaux vers des Modems parce qu’ils sont simples et peu coûteux
• Ils ne sont pas utilisés pour les réseaux locaux car ils ne possèdent pas de signal d’horloge intégré.
le code NRZI
NRZI : No Return to Zero Inverted
• Ne pas introduire de transition sur les 1, • Introduire une transition en début de bit sur les 0. • on aura ainsi systématiquement des transitions pendant les
successions de 0, • par contre, il n’y a pas de transition pendant les successions de 1, • on introduit un 0 (entre le 5° et 6° bit)lorsque 6 bits
consécutifs valent 1 (bit-stuffing)
• emploi : HDLC
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
119
le code MANCHESTER ou biphase-level
Le code de MANCHESTER ou biphase-level :
• Le 0 est représenté par une transition de haut en bas au milieu de l’intervalle,
• Le 1 est représenté par une transition de bas en haut au milieu de l’intervalle.
• La transition au milieu du bit sert d’horloge et fournit en même temps la donnée.
• Le codage MANCHESTER est utilisé dans les réseaux ETHERNET
le code MANCHESTER différentiel ou bi-phase différentiel
• Le codage de MANCHESTER différentiel sont des exemples de codes biphase. A la différence des schémas de codages Manchester, les codages MANCHESTER différentiel utilisent la transition au milieu du bit uniquement pour l’horloge. Les données sont codées par la présence (0) ou l’absence (1) d’une transition au début du temps bit.
• Dans ce mode de codage il existe deux violation de code
Le codage MANCHESTER différentiel est utilisé dans les réseaux Token Ring
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
120
le codage 4B/5B
Le codage 4B/5B : on translate un groupe de 4 bits en un mot de 5 bits. On transmet alors les symboles (mots de 5 bits) avec le codage NRZI. Les réseaux 100BaseT et FDDI utilisent cette technique.
Lorsque le débit de transmission augmente, il devient difficile de fabriquer les horloges nécessaires. Il est de ce fait pratique de pouvoir coder un bit par demi-temps d’horloge. Comme il faut continuer à garantir des transmissions on code de i bits sur j bits de telle sorte que toute combinaison des codes garantisse au moins une transition pendant un intervalle T choisi en fonction de la précision supposée des systèmes d’horloge. Il existe une importante famille de tels codes. Nous décrivons ici le seul code 4B/5B que nous utiliserons dans le réseau FDDI.
Le codage 4B/5B assure que tous les symboles correspondant aux données numériques comportent aux moins deux changements d’état (bit à1) et jamais plus de trois bits émis successivement à la même valeur.
Le codage FM-0
• aussi appelé biphase space • il est utilisé par LocalTalk • Une transition est présente pour toute transmission d’un bit • Un bit à 0 demande une transition de plus en milieu de période, • Alors qu’un bit à 1 conserve le même niveau pendant la
période.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
121
Le codage MLT-3
• MLT-3 qui signifie ‘Three Levels MultiLine Transmission’, soit transmission multi-ligne à trois niveaux, est un code qui permet de réduire le spectre de fréquence de l’émission par l’emploi de plus de deux états.
• Il possède trois niveaux possibles –1, 0 et +1. • La transmission d’un bit à 0 ne demande pas de changement de
niveau, • Tandis que la transmission d’un bit à 1 demande un
changement de niveau. • Les niveaux suivent le cycle de quatre états : 0, 1, 0 et –1. • Actuellement, le FDDI sur paire torsadée (TP-PMD) et le
100BaseTX emploient ce codage.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
122
Synthèse
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
123
Large bande / Broad Band
présentation
• Pour transmettre les signaux numériques sur de grandes distances, on doit moduler une porteuse de fréquence F0 par le signal numérique.
• Toutes les modulations possibles font référence à l’équation suivante : a(t)=A sin ( ωt + θ )
• a(t) : l’amplitude à l’instant t, • A : l’amplitude maximum, • ω : la pulsation = 2 π ƒ • t : le temps en secondes • θ : la phase (décalage de l’onde par rapport à l’origine) • Pour transmettre sur de longues distances il faut MODULER.
Une modulation est la technique qui modifie une ou plusieurs variables de l’équation a(t)=A sin ( ωt + θ )
• Possibilité de transmettre simultanément plusieurs signaux sur le même support
• Meilleur protection du signal contre le bruit
la modulation d’amplitude
En AM on modifie l’amplitude : a(t)=A sin ( ωt + θ )
la modulation de fréquence
En FM on modifie la fréquence (ƒ) : a(t)=A sin ( ωt + θ )
la modulation de phase
En PM on modifie la phase : a(t)=A sin ( ωt + θ )
la modulation par impulsions codées (MIC)
La technologie MIC consiste à échantillonner le signal et à transmettre ces échantillons numérisés sur la voie.
Technologie utilisée pour le téléphone
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
124
Synthèse
T(s)
U(v)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
125
Limite du débit binaire
La capacité de transmission d’une ligne est le nombre de bits transportés par seconde. Cette capacité Dmax est limitée sur une ligne de transmission de données.
Théorème de NYQUIST
Dmax=2.B.log2(V)
où B est la bande passante de la ligne (en Hz) et V la valence du signal en nombre de niveaux possibles du signal.
Théorème de SHANON
Dmax=B.log2(1+S/N)
où B est la bande passante de la ligne (en Hz) et S/N le rapport signal sur bruit
Le théorème de SHANON considère V=1, donc dans ce cas le débit binaire est égal au nombre de BAUD
Remarques
Il convient de ne pas confondre la rapidité de modulation avec le débit binaire ( noté D ) qui est le nombre de bits émis par seconde, car un moment élémentaire peut permettre de coder un nombre variable de bits en fonction de la valence du signal.
Le nombre de moments élémentaires qu’il sera possible de transmettre en une seconde est appelé rapidité de modulation (notée R). Cette rapidité de modulation s’exprime en Bauds, du nom de l’ingénieur BAUDOT, inventeur du code Baudot.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
126
ANNEXE C. LES PROTOCOLES ALOHA ET CSMA
Le protocole pur ALOHA
Principes
• On transmet l’information par voie hertzienne : canal unique d’où problème de collisions
• Les utilisateurs émettent leurs données quand ils veulent sans référence temporelle
• En cas de collision les informations altérées sont détruites et elles sont réémises après un temps d’attente aléatoire
Exemple
Performances
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
127
Le protocole ALOHA discrétisé
Principes
• Amélioration du pur ALOHA : le temps est discrétisé (découpé en intervalles réguliers)
• Un utilisateur ne peut transmettre qu’au début d’un intervalle de temps, la période de vulnérabilité est divisée par deux : on double la capacité du système ALOHA pur
Exemple
Performances
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
128
Le CSMA
CSMA : Carrier Sense Multiple Access
Principes généraux
• amélioration de l’ALOHA discrétisé : écoute de la porteuse ( Carrier Sense )
• avant d’émettre, le coupleur vérifie par écoute du médium que personne n’est en train d’émettre : il n’y a émission que si le médium est libre.
• en cas d’occupation du canal, l’émission est différée ; trois méthodes sont possibles :
• persistant • non persistant • p-persistant
CSMA persistant
En cas d’occupation du canal, la station désirant émettre attend la libération du canal puis émet immédiatement
CSMA non persistant
En cas d’occupation du canal, la station désirant émettre tire un temps aléatoire et revient écouter le canal après ce délai (pas d’émission systématique)
CSMA p-persistant ( p ∈ ]0,1[ )
En cas d’occupation du canal, la station désirant émettre se comporte avec une probabilité p comme persistant (et avec une probabilité 1-p comme non persistant)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
129
ANNEXE D. CABLAGES DES CONNECTEURS RJ45
Câblage 4 paires EIA/TIA 568 A 1 T3 Blanc / Vert
2 R3 Vert 3 T2 Blanc / Orange 4 R1 Bleu 5 T1 Blanc / Bleu 6 R2 Orange 7 T4 Blanc / Marron 8 R4 Marron 5/4 3/6 1/2 7/8
Câblage 4 paires EIA/TIA 568 B
1 T2 Blanc / Orange 2 R2 Orange
3 T3 Blanc / Vert 4 R1 Bleu 5 T1 Blanc / Bleu 6 R3 Vert 7 T4 Blanc / Marron 8 R4 Marron 5/4 1/2 3/6 7/8
Câblage2 paires TP-PMD
1 T1 Blanc / Bleu 2 R1 Bleu 7 T2 Blanc / Orange 8 R2 Orange
1/2 7/8 ANSI X3T9.5
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
130
Câblage RNIS France Télécom 1 T2 Gris 2 R2 Blanc 3 T3 Incolore / Vert / Rose 4 R1 Orange 5 T1 Jaune 6 R3 Bleu 7 T4 Violet 8 R4 Marron 9 Masse Noir 5/4 1/2 3/6 7/8
Câblage 10BaseT
Conforme à EIA/TIA 568 B 1 T1 Blanc / Bleu 2 R1 Bleu 3 T2 Blanc / Orange 6 R2 Orange 1/2 3/6
Câblage Token Ring
Conforme à EIA/TIA 568 A/B 3 T2 Blanc / Orange 4 R1 Bleu 5 T1 Blanc / Bleu 6 R2 Orange 5/4 3/6
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
131
ANNEXE E. ANALYSEURS DE RESEAU
l’Internet LAN Advisor de HP
le Sniffer Pro High Speed de NetWork Associates (ex : Network General)
le Domino Gigabit DA-380 de Wavetek-Wandel & Goltermann
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
132
ANNEXE F. LES CATEGORIES DE CABLES
Présentation
Un câble en paires torsadées est caractérisé par son impédance caractéristique (Zc) et sa bande passante. Les impédances caractéristiques normalisées sont de 100, 120, 150 Ω.
L’atténuation qui dépend essentiellement du diamètre du conducteur et de la qualité du cuivre (résistivité).
La diaphonie, phénomène dû au couplage inductif des paires entre elles.
La paradiaphonie indique l’affaiblissement du signal transmis sur les paires avoisinantes.
La fréquence du signal sur le câble est fonction du débit et du mode de codage Catégories Classe Bande passante
Type de réseau
1 et 2 Distribution téléphonique (voix) 3 16 MHz 10BaseT et T.R. 4 et 16 Mbps 4 20 MHz 100BaseT4 5 D 100 MHz 100BaseTx et ATM 155 5E 6 E 250 MHz Câble UTP 7 (*) F 600 MHz Câble FTP, normalisation en cours
T.R. : Token Ring (*) Catégorie en cours d’élaboration
CAT.6
Spécifications approuvées par : l’association américaine TIA, le comité internationale ISO-IEC 11801 et le comité européen EN 50173.
Caractéristiques : torsades plus denses et diamètre du conducteur de cuivre plus élevé.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
133
ANNEXE G. LES CABLES EN CATEGORIE 5
Valeurs de référence pour la certification en CAT.5
NB : Les valeurs de l’ISO/IEC 11801 sont inférieures à la catégorie 5. N/A : Non Annoncé.
RESEAUX Bande de Fréquence (MHz)
Paires TX RX
Limite Rapport Signal/Bruit (dB)
Limite Paradiaphonie (dB)
Limite Affaiblissement (dB)
Port Test
ATM-155 1-100 3 (1,2) 4 (7,8)
12 27,5 24 RJ-45
ATM-51 1-16 3 (1,2) 4 (7,8)
16 19,5 14,5 RL-45
ATM-25 1-16 2 (3,6) 1 (4,5)
10 19,5 14,5 RJ-45
TP-PMD 1-80 3 (1,2) 4 (7,8)
17 29 20 RL-45
100BaseTX 1-80 1 (1,2) 2 (3,6)
17 29 20 RL-45
100BaseT4 1-16 Toutes 13,5 26 12,5 RJ-45 10BaseT/2 (câble spécial)
1-16 2 (3,6) 1 (4,5)
14,5 26 11,5 RJ-45
TR-16 Actif 1-20 2 (3,6) 3 (1,2)
14 30 16 RJ-45
TR-16 Passif 1-20 2 (3,6) 1 (4,5)
15,5 34,5 10 RJ-45
TR-4 Actif 1-10 2 (3,6) 1 (4,5)
17,5 30,5 10 RJ-45
TR-4 Passif 1-10 2 (3,6) 1 (4,5)
17,5 30,5 19 RJ-45
100 VG-AnyLAN
Toutes RJ-45
ISDN 2 (3,6) 1 (4,5)
RJ-45
ARCNET N/A 1 (4,5) 1 (4,5)
N/A N/A N/A RJ-45
LOCALTALK
N/A 1 (4,5) 1 (4,5)
N/A N/A N/A RJ-45
3X-AS/400 N/A 1 (4,5) 1 (4,5)
N/A N/A N/A RJ-45
3270 N/A 1 (4,5) 1 (4,5)
N/A N/A N/A RJ-45
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
134
Précautions pour l’installation des câbles CAT.5
Les 10 recommandations pour une installation en paires torsadées
1. Utiliser du matériel pré câblé : panneaux prééquipés, prises, jarretières.
2. Placer le local de brassage le plus prés possible au centre de l’immeuble pour limiter les longueurs de câbles
3. Maintenir les torsades au plus près du point de terminaison (12,5 mm).
4. Poser les câbles sans les écraser, et en respectant un rayon de courbure minimal de 8 fois le diamètre du câble.
5. Respecter les distances minimales par rapport aux câbles courants forts et équipement perturbateurs électriques.
6. Ne pas installer plusieurs connecteurs en parallèle sur les mêmes 4 paires.
7. Ne pas dépasser les longueurs maximales admises, suivant le type de réseau installé, généralement 100 mètres.
8. Eviter la traction sur les câbles ainsi que les pliages > 90 degrés. 9. Tous les points de masse doivent être au même potentiel. 10. Séparer la masse réseau de la masse électrique courants forts.
Distance à respecter entre les câbles CAT.5 et les courants forts
Quel que soit le type de réseau (Ethernet, Token Ring, etc.) il est très important de respecter les distances minimales ci-dessous, entre les câbles courants forts et les câbles paires torsadées du réseau :
• 12,5 cm d’une ligne de moins de 2 KVA • 30 à 50 cm de tubes fluorescents ou d’une ligne de 2 à 5 KVA • 1 m d’une ligne de plus de 5 KVA • 3 m des moteurs, transformateurs, onduleurs …
Terminaison des câbles – Dégainage
La paradiaphonie (NEXT) est très sensible au respect des règles d’installation des câbles, notamment en ce qui concerne la longueur du dégainage et le maintient du pas de torsade. La spécification EIA/TIA TSB 40 stipule que les paires doivent être maintenues torsadées jusqu’à :
• 12,5 mm du point de terminaison pour un câblage catégorie 5.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
135
ANNEXE H. LES RESEAUX ETENDUS
Les lignes louées
• Liaisons point à point • Débits de 2400 bps à 34 Mbps • Le coût est fonction du débit et de la distance de la transmission • Adapter pour un flux continu et régulier
Transpac ou X25
• On peut réaliser plusieurs connexions simultanées si on dispose de plusieurs circuits virtuels
• Réseau à commutation par paquets • Débits de 64 Kbps à 2 Mbps • Le coût est fonction du trafic • Adapter pour le transfert de données
RNIS / ISDN
Réseau Numérique à Intégration de Services / Integrated Services Digital Network
• Il réalise une transmission numérique de bout en bout en commutation de circuit.
• S0 ou BRI : abonnement de base, il est constitué de deux canaux B à 64 Kbps avec un canal D à 16 Kbps
• S1 : Accès primaire pour l’Amérique et le Japon, il est constitué de vingt trois canaux B à 64 Kbps avec un canal D à 64 Kbps, le nombre de canaux a été calculé pour les lignes T1 à 1,5 Mbps
• S2 : Accès primaire pour l’Europe, il est constitué de trente canaux B à 64 Kbps avec un canal D à 64 Kbps, le nombre de canaux a été calculé pour les lignes E1 à 2 Mbps
• Les canaux B utilisent le protocole transport LAP-B (Link Access Protocol) et il fonctionne en mode circuit.
• Les canaux D utilisent le protocole transport LAP-D et ils servent à la signalisation en utilisant le protocole CCITT n°7 en fonctionnant en mode paquet.
• Le coût est fonction des heures et de la durée, comme sur le RTC.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
136
• Ce réseau est adapté pour les liaisons de secours ou pour une transmission à haut débit pendant une courte durée.
• La prise ‘S’ utilise ; 2 paires pour la transmission des données et deux paires pour la télé alimentation.
• Le débit de 64 Kbps des canaux B a été choisi pour un échantillonnage de 8KHz avec une numérisation sur 8 bits.
SMDS / DQDB
Switched Multimegabit Data Service / Distributed Queue Dual Bus
• utilise des paquets et des cellules : les paquets servent d’interface entre SMDS et les LAN, les cellules pour son fonctionnement interne (SMDS divise les paquets en cellules de 53 octets)
• En Europe : E1 (2,048 Mbps) et E3 (34 Mbps) • Réseau conçu pour le transport des données mais n’est pas
adapté au transport de la phonie
Transrel
service d’interconnexion de LAN
Relais de trames / Frame Relay • normalisation en 1990 • protocole de couche 2 et très proche de X25 • Réseau à commutation par paquets • Le réseau réalise à la connexion un circuit virtuel entre la source
et la destination • Débit entre 2,048 Mbps à 45 Mbps, sans réservation • Adapté aux forts trafics aléatoires tels que les interconnexions de
LAN, mais n’est pas adapté au transport de la phonie
ATM
Asynchronous Transfer Mode • Réseau unique conçu pour la phonie, les données et les images • Transport par cellules de 53 octets • Normalisation par UIT-T • Actuellement opérationnelle comme réseau fédérateur
(backbone) • ATM apporte plusieurs améliorations par rapport aux réseaux
1. La qualité de service : le QOS (Quality Of Service) ce qui permet de réserver de la bande passante en fonction des applications : phonie ou transfert de fichiers.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
137
2. Les réseaux virtuels en couche 3 : facilite l’administration des postes nomades et améliore la sécurité.
SDH / SONET
Synchronous Digital Hierarchy / Synchronous Optical NETwork • Extrêmement utilisé chez les opérateurs • SDH/SONET est souvent utilisé par ATM comme réseau
physique • SDH NG : SDH New Generation. • GFP : Generic Framing Protocol. Ce protocole permet
d’encapsuler Ethernet dans SDH. De plus ce protocole est reconnu par l’ANSI et l’UIT.
• VCX : Virtual Concatenation • LCAS : Link Capacity Adjustment Scheme
xDSL
Digital Subscriber Line
Présentation
Les technologies DSL offrent des hauts débits sur de simples paires téléphoniques en cuivre.
Le xDSL est conçu pour les boucles locales en remplacement du RTC voir du RNIS.
Pour la voix et les données
Les différentes normes
• Splitter : séparateur Voix / Données nécessaire en xDSL, mais non nécessaire en CDSL et EZ-DSL
• ADSL Splitterless : dans cette technologie il n’y a pas de séparateur de flux entre la voix et les données.
NOM Signification Débit Entrant
Débit Sortant
Mode Nbre de paires
Application
V.22 1200 bps 1200 bps Duplex 1 x paire Transmission de données V.32 Duplex 1 x paire V.34 28800 bps 28800 bps Duplex 1 x paire V.34+ 33600 bps 33600 bps Duplex 1 x paire V.90 56Kbps 56Kbps Duplex 1 x paire IDSL ISDN ADSL 128 Kbps RNIS, transmission voix/données HDSL High data rate DSL 1,544 Mbps
2,048 Mbps Duplex
Duplex 2 x paires 3 x paires
Service T1/E1, liaison intercentraux, accès LAN, connexion serveurs
SDSL Single line SDL 1,544 Mbps 2,048 Mbps
Duplex Duplex
Idem HDSL + accès résidentiel pour services symétriques
ADSL Asymmetric DSL 1,5 à 9 Mbps 16 à 640 Kbps
Simplex Duplex
Accès Internet, vidéo à la demande, distribution TV numérique, services multimédia interactifs
VDSL Very high data rate DSL
13 à 52 Mbps 1,5 à 2,3 Mbps
Simplex Duplex
Idem ADSL + TVHD
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
138
• Débits sur de la paire de 0,5 mm d’après le FORUM ADSL : • 1,5 Mbps sur 5,5 Km, 6,3 Mbps sur 3,7 Km, 8,5 Mbps sur
2,7 Km, 25,9 Mbps 915 m et de 51,8 Mbps sur 305m.
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
139
ANNEXE I. LE WIRELESS
Règles de base: • Changer le nom du réseau SSID (Service Set ID, norme
d’authentification d’un réseau sans fil) • Activer le cryptage des données avec WEP/WEP • Mettre en place si possible un filtrage d’adresses MAC • Prévoir un VLAN spécifique pour les équipement Wireless et
VPN
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
140
ANNEXE J. COMPARATIF ATM ET ETHERNET
Les avantages d’ATM sur Ethernet : • Le QOS : réservation de la bande passante • Les VLAN : amélioration de l’administration et de la sécurité • Conçu pour le transport voix et données • Utilisation en : LAN, WAN et Backbone
Caractéristiques ATM Ethernet Type Cellules paquet taille 53 octets 1500 octets Capacité 155/622/2048 Mbps 10/100/1000 Mbps Redondance Topologie maillée Spaning Tree Contrôle de flux Congestion de bout en
bout 802.3x
Qualité de service ABR, CBR, VBR, UBR, RSVP
RSVP
VLAN Inhérent à LANE 802.1Q VLAN MAN 75 Km 5 Km Intégration LAN/WAN ATM LAN/WAN routeur
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
141
ANNEXE K. LE CODAGE
1 0 0 1 1 1 1 1 1 0 0 0 0 0 1 0 1 1 1 1 0 1 0 0 Data
Clk
Manchester
NRZI
NRZ +V
-V
+V
+V
-V
-V
Manchester Différentiel
+V
-V
MLT-3 +V
-V
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
142
ANNEXE L. LES NORMES
_________________________________________________________________________ A _________________________________________________________________________ B ________________________________________________________________________ C ________________________________________________________________________ H
H.323 Norme associée à la visioconférence sur IP regroupant les CODECs audio de l’UIT G.711, g.722, G723, G.728, G.729 et vidéo dérivé de la norme H.320 RNIS (H.261 et H.263). Cette norme est adoptée en téléphonie. _________________________________________________________________________ T
T.120 protocole de l’UIT pour standardiser le partage d’applications en visioconférence regroupant un sous-ensemble de normes (T.121 à T.127)fonctionnant avec H.323. _________________________________________________________________________ V _________________________________________________________________________ X
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
143
ANNEXE M. SYNTHESE
Les réseaux Physiques
• Ethernet
• Token Ring
Les Méthodes d’accès
• CSMA/CD
• Token Passing
Les Topologies
• Bus/Ring/Star
• Câblage
• Connectique
Représentation de la trame Ethernet
• Différences entre Ethernet V2 IEEE802.3
• Champ Type/Longueur
• Adresse MAC
Les équipements d’interconnexion
• HUB et répéteur
• Transparent Briding : IEEE802.1d
• Pont et commutateur
• Routeur
• VLAN
• IEEE802.1q ou dot1q
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
144
ANNEXE N. GLOSSAIRE
_________________________________________________________________________ A ACR Attenuation to Crosstalk loss Ratio / rapport signal sur bruit ADSL Asymmetric Digital Subscriber Line; Produit hauts débits sur des paires téléphoniques en cuivre, voir RADSL et xDSL. AES Advanced Encryption Standard; Protocole de chiffrement qui fera partie de 802.11i AFNIC Association Française pour le nommage Internet AFNOR Association Française de Normalisation AMRF Accès Multiples à répartition en Fréquences L’AMRF consiste à découper la bande passante du support en sous bandes et à affecter chacune d’elles à une communication (voir FDMA) AMRT Accès Multiples à répartition dans le Temps L’AMRT repose sur le découpage en tranche du temps, tranches que l’on affecte successivement à chaque station utilisatrice (voir TDMA) ANSI American National Standards Institute APART Automatic Packet Recognition and Translation de CISCO API Application Program Interface APPC Advanced Program to Program Communications (SNA) APPN Advanced Peer-to-Peer Networking (SNA) arp Address Resolution Protocol (TCP/IP) il convertit une adresse logique IP en adresse MAC ARPA Advanced Research Projects Agency, devenu la DARPA ARPANET ARPA NETwork, premier réseau US ART Autorité de Régulation des Télécommunications (France) ASCII American Standard Code for Information Interchange ASIC Application Specific Integrated Circuit ASP Application Service Provider / Fournisseurs d’applications hébergées ASN.1 Abstract Syntax Notation One (OSI) Langage de spécifications permettant de décrire complètement et sans ambiguïté, tous types de données ou d’informations. ATM Asynchronous Transfer Mode : Technique Temporelle Asynchrone ATM utilise la commutation rapide de cellules. En français TTA : Technologie Temporelle Asynchrone. AUI Attachment Unit Interface _________________________________________________________________________ B BBS Bulletin Board System BER Bit Error Rate BIA Burnt In Address Désignation de l’adresse MAC mémorisée dans la ROM du coupleur BIT BInary digiT B-ISDN Broadband –ISDN, La technologie RNIS à large bande « B-ISDN » s’appuie sur les technologies ATM pour la commutation et SDH pour la transmission. BNC Bayonet Nut Connector ou Bayonet Neil Consulman ou Barrel Neck Connector
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
145
BSC Binary Synchronous Communication ; protocole orienté caractères développé par IBM BRI Basic Rate Interface / Interface à débit de base : RNIS/ISDN Le BRI ou S0 se compose de deux canaux B à 64 Kbps et d’un canal D à 16 Kbps (144 Kbps) : les canaux B supportent les conversations téléphoniques et les transferts de données, le canal D établit et arrête les communications (signalisation). _________________________________________________________________________ C CAP Carrierless Amplitude Phase CEM Compatibilité électromagnétique CCITT Comité Consultatif International de Téléphonie et Télégraphe voir UIT CDMA Code Division Multiple Access Norme de radiophonie numérique cellulaire d’origine américaine, rivale du GSM. Fonctionne dans la base des 800 MHz et 1,9 GHz. CHAP Challenge Handshake Authentication Voir : PAP, SPAP et MS-CHAP CIDR Classless Internet Domain Routing CIFS Common Internet File System CLUSIF Club de La Sécurité Informatique Française COPS Common Open Policy Services Protocole dédié à la gestion du QOS. Il permet à un serveur de configurer des routeurs et des commutateurs, mais aussi, à ces derniers de demander la mise à jour de leur configuration. Il offre, enfin, à des applications la capacité d’ordonner à ces équipements de déclencher la mise à jour. CORBA Common Object Request Broker Architecture CRC Cyclic Redundancy Code CSMA/CA Carrier Sense Multiple Access with Collision Avoidance (Local Talk d’APPLE) CSMA/CD Carrier Sense Multiple Access with Collision Detection (Ethernet et IEEE 802.3) CSMA/CR Carrier Sense Multiple Access with Collision Resolution (RNIS) CSTA Computer Supported Telephony Integration CTI Computer Telephony Integration/Couplage Téléphonie-Informatique CV Circuit Virtuel Chemin logique, permanent (CVP) ou temporaire (CVT), défini le long d’une chaîne de commutateurs pour aiguiller les trames au fur et à mesure de leur progression. CWDM Coarse Wavelength Division Multiplexing (voir WDM et DWDM)) La norme G.694.2 répond aux besoins croissant de transport optique bon marché sur des distances inférieures à 50 Km. Multiplexage spatial sur fibre optique monomode avec 18 canaux de 1270 à 1610 nm, longueurs d’onde espacées de 20 nm. Cette norme est adaptée au standard 10 G bps. _________________________________________________________________________ D DCE Data Circuit Equipment, voir ETCD DES Data Encryption Standard (IBM) Chiffrement à clé secrète DECT Digital European Cordless Telephone Norme de téléphone sans fil. Peut être utilisée derrière un PABX. Fonctionne dans la bande des 1,8 GHz DFS Distributed File System, ex OFS (Object File System) chez Microsoft DHCP Dynamic Host Configuration Protocol ; DHCP assigne dynamiquement une adresse IP et le masque de sous-réseau à un client (Microsoft TCP/IP) DNS Domain Name Service (TCP/IP) DSVD Digital Simultaneous Voice and Data ; voir V.32bis et V.34 DTE Data Terminal Equipment, voir ETTD DVB Digital Video Broadcasting Transmission via un satellite (45Mbps) DWDM Dense Wavelength Division Multiplexing (voir WDM et CWDM)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
146
Multiplexage spatial sur fibre optique : actuellement 240 Gbps sur 96 canaux à 2,5 Gbps _________________________________________________________________________ E EAP Extensible Authentication Protocol EAPOL Extensible Authentication Protocol Over LAN ou IEEE802.1x EAP-TLS Transport Level Security est un type de protocole EAP EAP-MS-CHAP v2Microsoft Challenge Handshake Authentication Protocol est une méthode d’authentification mutuelle EBCDIC Extended Binary Coded Decimal Interchange Code (IBM) ECC Error-Correcting Code ECMA European Computer Manufacturers Association EDI Electronic Data Interchange EDIFACT Norme pour les échanges de données comptables informatiques ES End System (OSI) ETCD Equipement Terminaison de Circuit de Données, voir DCE ETR Early Token Release : Libération anticipée du jeton ETTD Equipement Terminal de Traitement de Données, voir DTE, ETTD et ETCD _________________________________________________________________________ F FAQ Frequently Asked Question FCC Federal Communication Commission (USA) FCS Frame Check Sequence FDDI Fiber Distributed Data Interface FDMA Frequency Division Multiple Access : voir AMRF FTAM File Transfer, Access, and Management (OSI) FTTD Fiber To The Desk Fibre optique pour le poste de travail ftp File Transfer Protocol (TCP/IP) _________________________________________________________________________ G GARP Generic Attribute Registration Protocol Gigue Variation du délai de traversée d’un réseau par une trame. GMRP GARP Multicast Registration Protocol GMT Greenwich Mean Time GOSIP Government OSI Profile GPS Global Positioning System GPRS General Packet Radio Service Technologie transitoire avant la mise en place de l’UMTS. Le GPRS et WAP permettront aux téléphones portables d’accéder à Internet. Son débit théorique est de 171 Kbps mais en réalité le débit devrait atteindre 30 à 50 Kbps. GSM Global System for Mobile Communications / Groupe Spécial Mobiles Norme européenne de radiophonie numérique cellulaire. Fonctionne dans la bande des 900 MHz. Ce réseau offre un débit de 9,6 Kps. GVRP GARP VLAN Registration Protocol _________________________________________________________________________ H HDLC High-Level Data Link Control HDSL High-bit-rate Digital Subscriber Line HSTR High Speed Token Ring Token Ring a 100 Mbps avec un MTU de 18000 octets HSTRA High Speed Token Ring Alliance HTML Hypertext Markup Language
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
147
HTTP Hypertext Transfer Protocol _________________________________________________________________________ I IAB Internet Architecture Board ; comité qui conçoit INTERNET IAP Internet Access Provider ; fournisseur d’accès à INTERNET IAS IBM International Business Machines ICA Independent Computing Architecture de CITRIX; client pour Windows NT TSE icmp Internet Control Message Protocol (TCP/IP) IEEE Institute of Electrical and Electronics Engineers IEEE 802.1d Spanning Tree IEEE 802.1p protocole d’encapsulation des VLAN IEEE 802.1q Qualité de service IEEE 802.1x Authentification de niveau 2 IETF Internet Engineering Task Force (TCP/IP) InterNIC Internet Network Information Center (TCP/IP) ip Internet Protocol; protocole de couche 3 de TCP/IP IPsec IP Security IPG Inter-Packet Gap shrinkage : délai entre deux trames Ethernet (96 bits- times) IPX Internet Packet eXchange (NetWare) IS Intermediate System (OSI) ISP Internet Service Provider ; fournisseur d’accès à INTERNET aux particuliers ISDN Integrated Services Digital Network (voir RNIS) ISO International Organization for Standardization Organisme de normalisation dépendant de l’ONU ISO/IEC International Standardization Organization / International Electrotechnical Commission ITU International Telecommunication Union : remplace le CCITT ITU-T International Telecommunication Union, Telecommunication Standardization Sector _________________________________________________________________________ J JPEG Joint Picture Element Group Compression d’images fixes J2EE Java 2 Enterprise Edition J2ME Java 2 Micro Edition _________________________________________________________________________ K KERMIT Protocole de transfert de fichiers par MODEM _________________________________________________________________________ L LACP Link Aggregation Control Protocol LADP Lightweight Directory Access Protocol LAN Local Area Network LANE LAN Emulation (ATM) Protocole permettant d’utiliser ATM en BACKBONE des LAN LAP Link Access Protocol LAP-B Link Access Protocol-Balanced Latence Délai de traversée d’un équipement ou d’un réseau par une trame. LLC Logical Link Control (OSI, couche 2)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
148
LMDS Local Multipoint Distribution Services (boucle locale radio) Fonctionne dans la bande 28 GHz et la transmission s’effectue de manière bidirectionnelle. Il est possible de réaliser des liaisons symétriques à 8 Mbps. LS Liaison Spécialisée LSZH Low Smoke Zero Halogen : Norme définissant l’émission maximale autorisée de gaz nocifs lors de la combustion d’un câble au cours d’un incendie. LWAPP Lightweight Access Point Protocol; Proposition de standard IETF, avril 2003, qui vise à normaliser au niveau IP les échanges entre points d’accès et matériels d’interconnexion. L2F Layer 2 Forwarding (CISCO Systems) Procédure d’accès distant via un VPN, utilise l’algorithme RADIUS L2TP Layer 2 Tunneling Protocol (IETF) _________________________________________________________________________ M MAP Manufacturing Automation Protocol MAC Medium Access Control (OSI, couche 2) MAN Metropolitan Area Network MAU Multistation Access Unit (Token Ring), voir MSAU MAU Media Attachment Unit (Ethernet), voir TRANSCEIVER MOTD Message Of The Day (UNIX) MPOA MultiProtocol Over ATM (ATM) MIB Management Information Base (SNMP) Base de données du protocole d’administration SNMP MIC Modulation Impulsion et Codage/PCM Pulse Code Modulation MII Media Independent Interface : interface en 100BaseT Milnet réseau du DoD (USA) MMDS Multichannel Multipoint Distribution Services (boucle locale radio) Fonctionne dans la bande 2,5 – 2,7 GHz. Surtout utilisé pour la télédistribution de programmes vidéo (unidirectionnel) MNP Microcom Networking Protocol : http://www.microcom.com MODEM Modulateur DEMOdulateur ; convertit un signal en bande de base en un signal en large bande MOSPF Multicast OSPF MPC Client MPOA MPEG Moving Picture Element Group Compression d’images animées MPOA Multi Protocol Over ATM MPOA sera une évolution de LANE et de Classical IP, processus permettant de faire passer les protocoles classiques de réseau local sur une infrastructure ATM. Son avantage est d’offrir des fonctions de routage multiprotocoles. MPLS Multi Protocol Label Switching MPS Serveur MPOA MSAU MultiStation Access Unit (Token Ring), voir MAU MS-CHAP Microsoft Challenge Handshake Authentication Protocol Voir : PAP, SPAP et CHAP MTU Maximum Transfer Unit _________________________________________________________________________ N NAS Network Application Support (DEC) NAT Network Address Translation NCP Network Control Protocol ; protocole client/serveur de NOVELL NDIS Network Device Interface Specification (Microsoft) NDS Netware Directory Services (NetWare) NetBEUI NetBIOS Extended User Interface (IBM et Microsoft) ; Protocole non routable pour LAN-Manager. Il est destiné à supporter des réseaux départementaux comprenant de 20 à 200 postes, et il fournit des services avec connexion et sans connexion. NetBIOS Network Basic Input/Output System (IBM)
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
149
NETSCAPE un browser Web NEXT Near End Cross Talk loss / paradiaphonie Indique l’affaiblissement du signal transmis sur les paires avoisinantes, elle s’exprime en DB ; plus grande est la paradiaphonie, meilleur est le câble. NIC Network Interface Card NIS Network Interface Service (SUN UNIX) NLSP Netware Link State Protocol Protocole de routage dynamique de type « état de liaison » de NOVELL NNTP News Transfer Protocol (port 119) NOS Network Operating System ; NetWare, LAN_Server, LAN_Manager et VINES NTLM NT LAN Manager (Kit d’administration Volume 1 WS2003 Microsoft) NWLINK IPX/SPX implémentation des protocoles IPX et SPX NetWare de NOVELL _________________________________________________________________________ O ODBC Open DataBase Connectivity ; API de Microsoft pour accéder aux bases de données ODI Open Data-link Interface (NetWare) OEM Original Equipment Manufacturer OFDM Orthogonal Frequency Division Multiplexing Méthode de modulation utilisée par les Wave LAN OLA Optical Line Amplifier : en WDM OLE Object Linking and Embedding OSI Open System Interconnection OSPF Open Shortest Path First ; protocole de routage (TCP/IP) Protocole de routage dynamique qui utilise des algorithmes sur l’état des liaisons OUI Organizationally Unique Identifier Ces adresses sont attribuées par l’IEEE _________________________________________________________________________ P PABX Private Automatic Branch eXchange PAMS Perceptual Analysis Measurement System Méthode s’appuyant sur la perception auditive, un peu à la façon de PSQM, mais l’analyse du signal est différente. Elle fournit une note de qualité et une note d’effort d’écoute, allant de 1 à5. PAP Password Authentication Protocol Voir : SPAP, CHAP et MS-CHAP PARC Palo Alto Research Center de XEROX PBCC Packet Binary Convolution Coding Méthode de modulation utilisé par les Wave LAN PDH Plesiochronous Digital Hierarchy : hiérarchie des réseaux hauts débits Pour l’Europe les débits suivants sont définis : E-1 = 2 Mbps, E-2 = 8 Mbps, E-3 = 34 Mbps, E-4 = 140 Mbps et E-5 = 565 Mbps. Le canal E-1 permet le transport de 30 canaux 64 Kbps par multiplexage. Les USA ont défini un autre standard basé sur le multiplexage de 24 voies de 64 Kbps sur un support de à 1.544 Kbps. Ce canal est nommé DS-1. PEAP Protected EAP PERL Practical Extraction and Report Language ; script shell système multiplateforme PGP Pretty Good Privacy ; freeware de chiffrement ping Packet Internet Groper (TCP/IP) PNNI Private Network-to-Network Interface Signalisation entre eux commutateur ATM privés ppp Point-to-Point Protocol ; connexion d’un port série vers Internet (TCP/IP) PPTP Point to Point Tunneling Protocol de Microsoft Procédure d’accès distant via un VPN, utilise l’algorithme RSA RC4 (clé de 40 bits) PRI Primary Rate Interface : RNIS/ISDN Le PRI ou T2 se compose de trente deux canaux à 64 Kbps (2 Mbps).
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
150
PSQM Perceptual Speech Quality Measurement Cette méthode détermine la manière dont la voix est perçue. PUP PARC Universal Packet Protocol Concept d’XNS apparenté à celui de datagramme IP. PXE Pre-boot eXecution Environment _________________________________________________________________________ Q QOS Quality Of Service QAM Quadruple Amplitude Modulation _________________________________________________________________________ R RADIUS Remote Authentication Dial-In User Service RADSL RADSL, produit haut débit sur des paires téléphoniques en cuivre, voir ADSL et xDSL RDP Remote Display Protocol ; client pour Windows NT TSE RFC Request For Command (TCP/IP) rfs Remote File Sharing (TCP/IP AT&T) rip Routing Information Protocol (TCP/IP) Protocole de routage statique qui utilise des algorithmes sur le vecteur distance, nombre de sauts (HOP) pour atteindre une destination. RNIS Réseau Numérique à Intégration de Services ; voir ISDN et NUMERIS RMON Remote Monitoring Network Management : RFC 1757 et RFC 2021 RMON2 (MIB) rpc Remote Procedure Call (TCP/IP) RJ-45 Registered Jack 45 ; connecteur RSA Rivest, Shamir, Adleman Public Key Encryption Chiffrement à clé publique et à clé privée RSVP Ressource reSerVation Protocol : RFC-2205 (TCP/IP) Il se situe directement au-dessus de IP, il permet l’allocation dynamique de la bande passante de bout en bout et sans garantie. RTD Round Trip Delay Délai de propagation d’une trame Ethernet durant lequel une collision peut se produire. Cette constante a pour valeur 512 bits-times en Ethernet 10 Mbps et 100 Mbps. Elle implique également la longueur minimale de la trame Ethernet (64 octets). RTP Real Time Protocol Il se situe au-dessus d’UDP, et il fournit des services pour des applications temps réelles tels que le téléphone, la visioconférence, etc RTCD Real Time Control Protocol : RFC-1889 Il est intégré à RTP, il s’occupe le contrôle de la qualité des sources d’information. RTSP Real Time Streaming Protocol Protocole de transport de la vidéo sur Internet utilisant la technologie de lecture vidéo en continu. _________________________________________________________________________ S SAA Systems Application Architecture (IBM) SAP Service Advertising Protocol (NetWare) SAP Service Access Point (OSI) SAN Storage Area Network Réseau dédié (FCAL) au stockage SDLC Synchronous Data Link Control (IBM) SDH Digital Sychronous Hierarchy, pendant Européen de SONET Norme de transmission synchrone à très au débit sur fibre optique (155 Mbps à 2,4 Gbps) SFD Starting Frame Delemeter SGML Standard Generalized Markup Language ; standard ISO 8879 SGML est une norme générique pour la description de documents ; très utilisée dans le cadre de l’EDI S-HTTP Secure HTTP
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
151
slip Serial Line Internet Protocol (TCP/IP) SMB Server Message Block ; couche présentation (IBM et Microsoft) SMDS Switched Multimegabit Data Services smtp Simple Mail Transport Protocol (TCP/IP) SNA Systems Network Architecture (IBM) SNAP Subnetwork Attachment Point snmp Simple Network Management Protocol (TCP/IP) SMIL Synchronized Multimédia Integration Language Format retenu par le W3C pour la diffusion de fichiers multimédias sur Internet. SPAP Shiva Password Authentication Protocol Voir : PAP, CHAP et MS-CHAP SOCKETS API de TCP/IP de BERKELEY SONet Synchronous Optical Network, jusqu’à 48 Gbps SPOOL Simultaneous Peripheral Operation On Line SPX Sequenced Packet eXchange (NetWare) SQE Signal Quality Error (Ethernet) C’est le signal que le transceiver transmet à la carte coupleur quand il détecte une collision. SQE Test Signal Quality Error TEST Ou Heart-Beat, signal transmis à la carte coupleur par le transceiver, à la suite d’une émission correcte dans le but de valider la paire collision du câble AUI qui les relie. Il faut dévalider ce test sur les répéteurs SQL Structured Query Language SSID Service Set ID : le nom du réseau, norme d’authentification d’un réseau sans fil SSL Secure Sockets Layer SS7 Signaling System 7 : protocole de signalisation pour le RTC STP Shielded Twisted Pair _________________________________________________________________________ T TAPI Telephony API (MicroSoft) Permet d’accéder au protocole CSTA tcp Transmission Control Protocol ; protocole TCP/IP de couche 4 TCP/IP Transmission Control Protocol / Internet Protocol ; pile de protocoles réseau du DoD TDMA Time Division Multiple Access : voir AMRT telnet Terminal Network Protocol (TCP/IP) tftp Trivial ftp (TCP/IP) TKIP Temporary Key Integrity Protocol Protocole successeur de WEP TP Twisted Pair ; paire torsadée ou paire téléphonique TP-PMD Twisted Pair-Physical Media Dependent : FDDI sur paire torsadée TRANSCEIVER TRANSmetter and reCEIVER TSAPI Telephone Service API (Novell et ATT) Permet d’accéder au protocole CSTA TTL Time To Live _________________________________________________________________________ U UART Universal Aynchronous Receiver Transmetter UDDI Universal Description, Discovery and Integration Annuaire de services WEB. udp User Datagram Protocol ; protocole TCP/IP de couche 4 UIT Union Internationale des Télécommunication UMTS Universal Mobile Telecommunications System Cette technologie est la troisième générations de protocoles de transmission GSM. L’UMTS offre aux téléphones portables un accès à Internet avec un débit de 380 Kbps. UNC Universal Naming Convention Par exemple : \\Server_Name\Share_Name\Path_Name\FILE_NAME
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
152
UNI User-to-Network Interface (ATM) Protocoles entre stations et commutateur à l’intérieur d’un réseau local UNIX Uniplexed Information and Computing System URL Uniform Resource Locator ; adresse Web USB Universal Serial Bus UTP Unshielded Twisted Pair uucp Unix to Unix Copy Utilitaire de communication entre machines Unix via le RTC _________________________________________________________________________ V V.21 Full-duplex, transmission asynchrone à 300bps V.22 Full-duplex, transmission asynchrone et synchrone à 1200bps V.22bis Full-duplex, transmission asynchrone et synchrone à 2400bps V.24 V.28 V.34 Full-duplex, transmission asynchrone et synchrone à 28800bps V.34+ Full-duplex, transmission asynchrone et synchrone à 33600bps V.42 protocole de détection et de correction d’erreur ; voir LAPM et MNP4 V.42bis protocole de compression souvent implémenté dans le MODEM V.90 Full-duplex, transmission asynchrone et synchrone à 56K bps VINES VIrtual NEtwork System de BANYAN’S, protocoles proches d’XNS (champ T/L=0BAD) VLAN Virtual LAN VLSM Variable-Length Subnet Mask VPN Virtual Private Network Permet d’ouvrir un « tunnel » entre deux points d’un réseau. L’objectif des VPN est d’utiliser INTERNET pour connecter les réseaux locaux d’une entreprise. Ces connections doivent être sécurisées, plusieurs protocoles existent ; PPTP, L2F, L2TP et Ipsec. VRML Virtual Reality Modeling Language VTAM Virtual Telecommunication Access Method (IBM) _________________________________________________________________________ W WAIS Wide Area Information Service ; solution pour rechercher de l’information sur Internet WAN Wide Area Network WDM Wave-length Division Multipexing (voir WDM, DWDM et CWDM) Par multiplexage de 90 canaux STM16 (16 x 155 Mbps) WebDAV Web Distributed Authoring and Visioning Protocole, ratifié par IETF en février 1999, organise au sein d’un groupe de travail le partage, la retouche et la publication en ligne de documents. Ce protocole, basé sur http 1.1, donne naissance à un système de fichiers spécifique pour stocker des documents décrits en XML sur un serveur WEB. WEP Wired Equivalent Privacy WINS Windows Internet Naming Service (TCP/IP) Mécanisme de résolution de noms de Microsoft (équivalent à DNS. Voir les fichiers LMHOSTS WLL Wireless Local Loop / boucle locale hertzienne WPA Wi-fi Protected Access WWW World Wide Web ; Développé par Tim BERNERS-LEE au CERN en 1989 sur une station de travail NeXT (TCP/IP) _________________________________________________________________________ X X.21 X.21bis
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
153
X.25 Accès Synchrone par ligne spécialisée X28 Procédure de transfert de données et de commande entre un ETTD et un PAD via le RTC X.31 Accès Synchrone RNIS X.32 Accès Synchrone par ligne commutée X.400 protocole de messagerie OSI X.500 Norme de l’ITU de services d’annuaire et également publiée par ISO/IEC Voir : http://www.nlc-bnc.ca/9/1/p1-244-e.html (en anglais) xDSL Digital Subscriber Line ; produits hauts débits sur le RTC xdr eXternal Data Representation (TCP/IP) XML eXtensible Markup Language Langage de description de documents électroniques permettant d’assurer l’interopérabilité des systèmes d’information et l’échange de documents informatiques. Cette norme est une partie de la norme SGML, pour les documents très complexe. XMODEM Protocole de transfert de fichiers par MODEM XNS XEROX Network System _________________________________________________________________________ Y YAHOO Yet Another Hierarchical Officious Oracle ; moteur de recherche, http://www.yahoo.com YMODEM Protocole de transfert de fichiers par MODEM YP Yellow Page ; la première appellation de NIS _________________________________________________________________________ Z ZMODEM Protocole de transfert de fichiers par MODEM
L E S R E S E A U X L O C A U X
CENTRE DE FORMATION G E F I - CRETEIL
154
ANNEXE O. BIBLIOGRAPHIE
Réseaux Locaux normes et protocoles de Pierre ROLIN HERMES Les Réseaux de Guy PUJOLLE EYROLLES Réseaux de Andrew TANENBAUM Inter Editions Télécoms de Claude SERVIN MASSON Télécoms et réseaux de Maxime MAIMAN MASSON ETHERNET et ses évolutions d’Alexis FERRERO Addison- Wesley L’univers des réseaux Ethernet de Nicolas TURIN Inter Editions Pratique des réseaux ATM de Jean-Louis MELIN EYROLLES Les hauts débits en télécoms de C SERVIN & S. GHERNAOUTI-HELIE Inter Editions Interconnexions Ponts et routeurs de Radia PERLMAN Addison- Wesley TCP/IP administration de réseau par Craig HUNT Addison- Wesley TCP/IP illustré (Volume 1) par W. Richard STEVENS THONSON publishing