Gefi Support Lan

155
SUPPORT DE COURS -DOCUMENTATION Centre de formation GEFI LES RESEAUX LOCAUX GEFI – REPRODUCTION INTERDITE Réf:LAN235 Volume 7

Transcript of Gefi Support Lan

Page 1: Gefi Support Lan

SUPPORT DE COURS -DOCUMENTATION Centre de formation GEFI

LES RESEAUX

LOCAUX

GEFI – REPRODUCTION INTERDITE Réf:LAN235

Volume

7

Page 2: Gefi Support Lan

L E S R E S E A U X L O C A U X

TABLE DES MATIERES

TABLE DES MATIERES.......................................................................................... 1 OBJECTIFS DU COURS ......................................................................................... 6

ASPECT THEORIQUE : ............................................................................................... 6 Architecture réseau............................................................................................. 6

ASPECTS PRATIQUES :.............................................................................................. 6 Maîtrise d’Ethernet : Ethernet V2 et IEEE 802.3 ................................................ 6 Présentation de Token Ring ............................................................................... 6 Installer et configurer un réseau local Ethernet .................................................. 6 Pontage et commutation (Switch) ....................................................................... 6 Spanning Tree Protocol ...................................................................................... 6

ACQUERIR LES BASES NECESSAIRES POUR LES COURS:............................................. 6 TCP/IP du DoD ................................................................................................... 6 Switchs et Routeurs CISCO©.............................................................................. 6 Windows XP© PRO ............................................................................................. 6 Unix/Linux ........................................................................................................... 6

OSI D’ISO ................................................................................................................. 7 PRESENTATION ........................................................................................................ 7 LE MODELE DE REFERENCE OSI................................................................................ 7

Fonctionnement de ce modèle............................................................................ 8 ROLE DE LA COUCHE PHYSIQUE............................................................................... 10

Sérialisation....................................................................................................... 10 Codage.............................................................................................................. 10 MODEM ............................................................................................................ 11 Couplage Physique........................................................................................... 11

ROLE DE LA COUCHE LIAISON DE DONNEES .............................................................. 11 Présentation ...................................................................................................... 11 La sous couche MAC........................................................................................ 11 La sous couche LLC ......................................................................................... 11

ROLE DE LA COUCHE RESEAU.................................................................................. 12 ROLE DE LA COUCHE TRANSPORT............................................................................ 12 ROLE DE LA COUCHE SESSION................................................................................. 12 ROLE DE LA COUCHE PRESENTATION....................................................................... 12 ROLE DE LA COUCHE APPLICATION .......................................................................... 13 SYNTHESE ............................................................................................................. 13

Réseaux physiques :......................................................................................... 13 Réseau logique ................................................................................................. 13 Applications réseau........................................................................................... 13

LES METHODES D’ACCES .................................................................................. 14 NORMES D’ACCES AU MEDIUM................................................................................. 14 LA METHODE D’ACCES PAR CONTENTION.................................................................. 15

Principes ........................................................................................................... 15 Variantes ........................................................................................................... 15 Normes ou réseaux utilisant une technique de contention............................... 16

LA METHODE D’ACCES PAR JETON ........................................................................... 16

Page 3: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

2

Principes ........................................................................................................... 16 Variantes ........................................................................................................... 16 Normes ou réseaux utilisant une technique de jeton........................................ 16

LA METHODE CSMA/CD ........................................................................................ 17 Historique et évolution du CSMA/CD................................................................ 17 Le CSMA/CD..................................................................................................... 18

LES RESEAUX PHYSIQUES ................................................................................ 26 LA NORME ETHERNET V2.0 ET IEEE 802.3 ............................................................. 26

Présentation ...................................................................................................... 26 Les variantes..................................................................................................... 27 Format des trames............................................................................................ 28 Les problèmes possibles .................................................................................. 34 Les implantations d’ETHERNET....................................................................... 35 Les caractéristiques numériques ...................................................................... 44 Le Round Trip Delay ......................................................................................... 45 Installation d’un réseau 10BaseT ou 100BaseTx ............................................. 47 Résolutions de problèmes ................................................................................ 48

LA NORME TOKEN BUS OU IEEE 802.4 ................................................................... 49 Présentation ...................................................................................................... 49 Format de trame................................................................................................ 49 Gestion du jeton ................................................................................................ 49 Gestion de l’anneau virtuel ............................................................................... 49

LA NORME TOKEN-RING ET IEEE 802.5 .................................................................. 50 Présentation ...................................................................................................... 50 L’Active Monitor................................................................................................. 51 Le Standby Monitor ........................................................................................... 51 Les normes ....................................................................................................... 51 Format des trames............................................................................................ 52 Méthode d’accès IEEE 802.5............................................................................ 53 Mécanisme de priorité....................................................................................... 54 Le Beaconing .................................................................................................... 58 Installation du réseau........................................................................................ 59

LA NORME DQDB OU IEEE 802.6 .......................................................................... 64 Présentation ...................................................................................................... 64 Principes ........................................................................................................... 64 Format de trame................................................................................................ 65

LES RESEAUX FDDI ............................................................................................... 66 Présentation ...................................................................................................... 66 Méthode d’accès le ‘Early Token Release’....................................................... 67 Les attachements FDDI .................................................................................... 67 Format de la trame............................................................................................ 68

LES WLAN : IEEE 802.11 ..................................................................................... 69 SYNTHESE DES RESEAUX PHYSIQUES ...................................................................... 70 COMPARAISON ETHERNET ET TOKEN RING.............................................................. 70 LE NIVEAU LLC ...................................................................................................... 71

Présentation ...................................................................................................... 71 L’entête LLC...................................................................................................... 71 LLC1.................................................................................................................. 72 LLC2.................................................................................................................. 72 LLC3.................................................................................................................. 72 LLC SNAP......................................................................................................... 73 Les SAP ............................................................................................................ 74

INTERCONNEXIONS DE RESEAUX .................................................................... 75 PRESENTATION ...................................................................................................... 75 LES REPETEURS .................................................................................................... 75

Les fonctionnalités du répéteur......................................................................... 76 LES PONTS ............................................................................................................ 76

Page 4: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

3

Présentation ...................................................................................................... 76 IEEE802.1d ou Transparent Bridging ............................................................... 76 Les ponts distants ............................................................................................. 78 Les ponts Token Ring ....................................................................................... 79 Review Questions ............................................................................................. 79

LE SWITCH OU COMMUTATEUR ............................................................................. 81 Présentation ...................................................................................................... 81 Modes de commutation..................................................................................... 81 Caractéristiques ................................................................................................ 82 Technologies commutées ................................................................................. 82 Les VLAN .......................................................................................................... 82 Le Trunking ....................................................................................................... 82

LES ROUTEURS ...................................................................................................... 83 Présentation ...................................................................................................... 83 Les tables de routage ....................................................................................... 84 Une Route ......................................................................................................... 84 Routage Statique .............................................................................................. 84 Protocoles de routage dynamique .................................................................... 84 Algorithmes IP de routage ................................................................................ 85

LES PASSERELLES ................................................................................................. 85 DOMAINE DE COLLISION ET DE BROADCAST............................................................. 85

LE SPANNING TREE............................................................................................. 87 IEEE 802.1D......................................................................................................... 87

Problèmes des boucles..................................................................................... 88 Principe de fonctionnement .............................................................................. 88 Description du fonctionnement ......................................................................... 88 Format des CBPDU .......................................................................................... 90 Election du Root Bridge .................................................................................... 92 Calcul du chemin le plus court .......................................................................... 93 Election du Root Port ........................................................................................ 97 Election du Designated Port ............................................................................. 97 Election du Designated Bridge.......................................................................... 98 Etat des ports en STP....................................................................................... 99 Paramètres de configuration........................................................................... 100 Fonctionnement .............................................................................................. 100 Recalcul de l’arbre Spanning Tree.................................................................. 101 Délai de convergence ..................................................................................... 102 Résumé........................................................................................................... 102

IEEE 802.1S ....................................................................................................... 104 IEEE 802.1W ...................................................................................................... 104

LES V-LAN........................................................................................................... 105 TECHNOLOGIES.................................................................................................... 105

Les VLAN de couche 1 ................................................................................... 105 Les VLAN de couche 2 ................................................................................... 106 Les VLAN de couche 3 ................................................................................... 106

IEEE 802.1P ....................................................................................................... 106 LE PROTOCOLE GARP ......................................................................................... 107 IEEE 802.1Q....................................................................................................... 108 IEEE 802.10 ....................................................................................................... 109

LES APPAREILS DE TEST ................................................................................. 110 L’OHMMETRE ....................................................................................................... 110 L’OSCILLOSCOPE.................................................................................................. 110 LE REFLECTOMETRE COAXIAL................................................................................ 110 LE TESTEUR DE CABLES EN PAIRES TORSADEES ..................................................... 110 LE DBMETRE OPTIQUE .......................................................................................... 111 LE REFLECTOMETRE OPTIQUE ............................................................................... 111

Page 5: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

4

LA VALISE DE TEST ............................................................................................... 111 L’ANALYSEUR DE TRAME ....................................................................................... 111 LOGICIELS DE DIAGNOSTIQUE DES ADAPTATEURS................................................... 111 LA COMMANDE PING EN TCP/IP .......................................................................... 112 LES MATERIELS D’ADMINISTRATION........................................................................ 112

ANNEXE A – LE FORMAT DES TRAMES.......................................................... 113 DIFFERENCES ENTRE LES TRAMES MAC................................................................ 113 LA TRAME LLC..................................................................................................... 113 LE FORMAT DE TRAME TOKEN RING....................................................................... 114

Le champ SD : Start Delimeter ....................................................................... 114 Le champ FC : Frame Control ........................................................................ 115 Le champ AC : Access Control ....................................................................... 115 Le champ ED : End Delimeter ........................................................................ 116 Le champ FS : Frame Status .......................................................................... 116

ANNEXE B. METHODE DE CODAGE ................................................................ 117 TRANSMISSION DE L’INFORMATION ........................................................................ 117 BANDE DE BASE / BASE BAND ............................................................................... 117

Présentation .................................................................................................... 117 le code NRZ .................................................................................................... 118 le code NRZI ................................................................................................... 118 le code MANCHESTER ou biphase-level ....................................................... 119 le code MANCHESTER différentiel ou bi-phase différentiel ........................... 119 le codage 4B/5B.............................................................................................. 120 Le codage FM-0.............................................................................................. 120 Le codage MLT-3............................................................................................ 121 Synthèse ......................................................................................................... 122

LARGE BANDE / BROAD BAND ............................................................................... 123 PRESENTATION..................................................................................................... 123

la modulation d’amplitude ............................................................................... 123 la modulation de fréquence............................................................................. 123 la modulation de phase................................................................................... 123 la modulation par impulsions codées (MIC).................................................... 123 Synthèse ......................................................................................................... 124

LIMITE DU DEBIT BINAIRE....................................................................................... 125 Théorème de NYQUIST.................................................................................. 125 Théorème de SHANON .................................................................................. 125 Remarques...................................................................................................... 125

ANNEXE C. LES PROTOCOLES ALOHA ET CSMA........................................ 126 LE PROTOCOLE PUR ALOHA ................................................................................ 126

Principes ......................................................................................................... 126 Exemple .......................................................................................................... 126 Performances.................................................................................................. 126

LE PROTOCOLE ALOHA DISCRETISE ..................................................................... 127 Principes ......................................................................................................... 127 Exemple .......................................................................................................... 127 Performances.................................................................................................. 127

LE CSMA............................................................................................................ 128 Principes généraux ......................................................................................... 128 CSMA persistant ............................................................................................. 128 CSMA non persistant ...................................................................................... 128 CSMA p-persistant ( p ∈ ]0,1[ ) ....................................................................... 128

ANNEXE D. CABLAGES DES CONNECTEURS RJ45...................................... 129 CABLAGE 4 PAIRES EIA/TIA 568 A ....................................................................... 129 CABLAGE 4 PAIRES EIA/TIA 568 B ....................................................................... 129 CABLAGE2 PAIRES TP-PMD................................................................................. 129

Page 6: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

5

CABLAGE RNIS FRANCE TELECOM ....................................................................... 130 CABLAGE 10BASET.............................................................................................. 130 CABLAGE TOKEN RING ......................................................................................... 130

ANNEXE E. ANALYSEURS DE RESEAU .......................................................... 131 ANNEXE F. LES CATEGORIES DE CABLES.................................................... 132

PRESENTATION .................................................................................................... 132 CAT.6 ................................................................................................................. 132

ANNEXE G. LES CABLES EN CATEGORIE 5................................................... 133 VALEURS DE REFERENCE POUR LA CERTIFICATION EN CAT.5 ................................. 133 PRECAUTIONS POUR L’INSTALLATION DES CABLES CAT.5....................................... 134

Les 10 recommandations pour une installation en paires torsadées ............. 134 Distance à respecter entre les câbles CAT.5 et les courants forts................. 134 Terminaison des câbles – Dégainage............................................................. 134

ANNEXE H. LES RESEAUX ETENDUS.............................................................. 135 LES LIGNES LOUEES ............................................................................................. 135 TRANSPAC OU X25............................................................................................... 135 RNIS / ISDN ....................................................................................................... 135 SMDS / DQDB.................................................................................................... 136 TRANSREL ........................................................................................................... 136 RELAIS DE TRAMES / FRAME RELAY....................................................................... 136 ATM.................................................................................................................... 136 SDH / SONET .................................................................................................... 137 XDSL .................................................................................................................. 137

Présentation .................................................................................................... 137 Les différentes normes ................................................................................... 137

ANNEXE I. LE WIRELESS .................................................................................. 139 ANNEXE J. COMPARATIF ATM ET ETHERNET............................................... 140 ANNEXE K. LE CODAGE.................................................................................... 141 ANNEXE L. LES NORMES.................................................................................. 142 ANNEXE M. SYNTHESE ..................................................................................... 143 ANNEXE N. GLOSSAIRE .................................................................................... 144 ANNEXE O. BIBLIOGRAPHIE ............................................................................ 154

Page 7: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

6

OBJECTIFS DU COURS

Aspect théorique :

Architecture réseau

Aspects pratiques :

Maîtrise d’Ethernet : Ethernet V2 et IEEE 802.3

Présentation de Token Ring

Installer et configurer un réseau local Ethernet

Pontage et commutation (Switch)

Spanning Tree Protocol

Acquérir les bases nécessaires pour les cours:

TCP/IP du DoD

Switchs et Routeurs CISCO©

Windows XP© PRO

Unix/Linux

Page 8: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

7

OSI D’ISO

ISO : International Organization for Standardization

OSI : Open System Interconnecting

Présentation

En 1977 l’ISO, composé d’industriels créa un comité pour standardiser les normes de communications informatiques et promouvoir l’INTEROPERABILITE entre constructeurs, ceci donna naissance au MODELE OSI.

Le modèle de référence OSI

Le modèle OSI sert de modèle fonctionnel pour classer les fonctions de communication mais n’indique cependant aucune norme de communication pour réaliser ces fonctions.

Les modèles de représentation (OSI, TCP/IP, SNA, etc...) en couches, permettent de simplifier la compréhension et la réalisation des protocoles de communication.

Cette simplification répond au principe suivant : tout problème complexe doit être décomposés en sous problème de complexité d’un niveau inférieur.

Le modèle OSI 7 Niveau Application Application Level 6 Niveau Présentation Presentation Level 5 Niveau Session Session Level 4 Niveau Transport Transport Level 3 Niveau Réseau Network Level 2 Niveau Liaison de données Data link Level 1 Niveau Physique Physical Level

Page 9: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

8

Fonctionnement de ce modèle

SAP : Service Access Point

PDU : Protocol Data Unit. Une PDU est un bloc de données structurées échangé par un protocole entre deux machines communicantes en vis-à-vis.

• Chaque couche fournit un service particulier : une couche N rend des services à la couche N+1 et demande des services à la couche N-1.

• Chaque couche communique avec sa couche en vis à vis, au travers de la couche N-1. Une couche N réalise une communication virtuelle avec sa couche N en vis à vis en émettant une (N)-PDU. En réalité cet échange est effectué en demandant à la couche inférieure d’acheminer la N-PDU par encapsulation dans sa (N-1)-PDU.

Page 10: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

9

SDU : Service Data Unit

PDU : Protocol Data Unit

Rappel: une PDU est un bloc de données structurées échangé par un protocole entre deux machines communicantes en vis-à-vis.

Page 11: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

10

Segmentation : C’est le découpage en un ou plusieurs paquets des informations à transmettre

Rôle de la couche physique

Sérialisation

A l’intérieur d’un ordinateur les informations sont, en général, traitées sous forme de mots de 32, 16, ou 8 bits. Comme elles sont transmises bit par bit il faut introduire une fonction de Sérialisation/DéSérialisation capable de passer d’une représentation sous forme de mots à une séquence de bit (et réciproquement).

Codage

Un système de transmission fait intervenir au moins deux équipements : un émetteur et un récepteur. Chacun est doté de sa propre horloge. Il est donc possible que ces horloges ne battent pas exactement à la même fréquence. Reconnaître un signal binaire par la seule durée d’un niveau logique est

Page 12: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

11

insuffisant. Il faut introduire un mécanisme de codage de l’information binaire apte à synchroniser l’horloge du récepteur.

MODEM

Une donnée numérisée est transmise en faisant évoluer une grandeur physique : intensité, tension, phase, lumière. Nous appelons modulation du signal la fonction qui transpose un niveau logique 1 ou 0 dans le mode de modulation choisi. Cette sous-couche n’est jamais utilisée dans les réseaux locaux.

Couplage Physique

Le couplage physique et le découplage électromagnétique. Le câble doit être raccordé aux équipements. Il faut à la fois éviter que le câble ne transmette des surtensions électriques nuisibles à l’équipement et que le raccordement ne perturbe le fonctionnement global.

Rôle de la couche liaison de données

Présentation

Pour les réseaux locaux la couche de liaison de données est divisée en deux sous couches : LLC et MAC.

La sous couche MAC

MAC : Medium Access Control

• Gère l’adresse physique du coupleur (ou adresse MAC) • Mise en œuvre de la méthode d’accès qui est réalisée par

l’interface et son Firmware

La sous couche LLC

LLC : Link Logical Control

Le rôle de cette sous-couche est de fournir le service adapté aux couches supérieures, à partir des réseaux physiques sous jacents.

La sous-couche LLC s’interface avec la technologie des réseaux locaux sous-jacente.

Dans la pratique les LAN s’interfacent directement avec la couche réseau (telle IP, IPX, etc. …), mais la sous-couche LLC apporte trois types de services.

• Type 1 ou LLC1 : service en mode non connecté (datagramme sans acquittement)

• Type 2 ou LLC2 : service en mode connecté.

Page 13: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

12

• Type 3 ou LLC3 : service en mode non connecté mais avec acquittement.

LLC est fortement inspiré du protocole HDLC

Rôle de la couche réseau

• Responsable de l’acheminement des paquets (datagramme en TCP/IP) de machine à machine (sur un même réseau physique)

• S’occupe du routage • Utilise et gère l’adresse logique de la machine

Rôle de la couche transport

Assure une livraison fiable des données de la source, à la destination finale ( End To End )

Rôle de la couche session

Cette couche est responsable d’établir, maintenir, synchroniser des dialogues entre applications communicantes.

Rôle de la couche présentation

• Format des données • Little Endian / Big Endian • ASCII / EBCDIC / UNICODE

• Compression et décompression

Page 14: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

13

• Chiffrement et déchiffrement

Rôle de la couche application

• La messagerie

• Le transfert de données

• Le terminal virtuel

• Etc.

Synthèse

Réseaux physiques :

Ils utilisent les couches 1 et 2 • Les réseaux locaux / ‘Local Area Network’ : Ethernet, Token

Ring, etc • Les ‘Metropolitain Area Network’ : FDDI et DQDB • Les réseaux étendus / ‘Wide Area Network’ : RTC, RNIS,

X25, FR et ATM

Réseau logique

Ils utilisent les couches 3 et 4

• IP et TCP du Dod • IPX et SPX de NetWare

Applications réseau

Ils utilisent les couches 5,6 et 7

• La pile OSI d’ISO • La pile TCP/IP de l’ARPA/DoD • La pile Netware de NOVELL • La pile Lan Manager ou CIFS (Common Internet File

System) de Microsoft

Page 15: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

14

LES METHODES D’ACCES

Normes d’accès au médium

LLC : Logical Link Control MAC : Medium Access Control

IEEE 802.3/ISO 8802.3 : CSMA/CD (Ethernet) IEEE 802.4/ISO 8802.4 : Jeton sur bus (MAP) IEEE 802.5/ISO 8802.5 : Jeton sur anneau (Token Ring) IEEE 802.6/ISO 8802.6 : DQDB (MAN) réseaux métropolitains IEEE 802.11/ISO 8802.11 : Wireless LAN (WLAN) réseaux locaux sans fil

802.1 Généralités architecture, vocabulaire, administration et interconnexions LAN/MAN. 802.1B Heterogeneous LAN management 802.1D Spanning Tree Protocol Bridging 802.1D IBM Token Ring architecture (SRB: Source Route Bridging ) 802.1E System Load Protocol – SLP 802.1H Proposed technical annexe included AppleTalk phase II bridging 802.1I MAC bridges – FDDI supplement

Page 16: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

15

802.1p Traffic Class Expediting and Dynamic Multicast filtering, gestion des niveaux de priorités 802.1q VLAN : Virtual Bridged Local Area Network 802.1x Protocole d’authentification pour les LAN & WLAN (Radius et PEAP) 802.2 Logical Link Control : LLC ou IEEE 802.2 802.2M Source Route Transparent Bridging 802.3 Réseau local sur BUS en CSMA/CD ; ETHERNET et IEEE 802.3 802.3I Réseaux multi segments, considérations sur le 10BaseT 802.3U Fast ETHERNET ou 100BaseT 802.3Z ETHERNET à 1GHz 802.3ab Gigabit Ethernet sur UTP 802.4 Réseau local avec jeton sur BUS 802.5 Réseau local avec jeton sur anneau, Token Ring 802.6 MAN : Metropolitan Area Network 802.7 Broadband 802.8 Fibre Optique 802.9 Intégration voix-données 802.10 Méthode de pontage sécurisé 802.11 Réseau sans fil (Wireless LAN) 802.12 100Base-VG Anylan 802.13 ne sera jamais utilisé 802.14 CATV (câble TV), réseaux sur les câbles télévision CATV. 802.15 Bluetooth (720 Kbps) 802.15.3a UWB : Ultra Wideband (480 Mbps, 2005) 802.16 Technologie radio (2 à 11 GHz, 70Mbps sur 50 Km)

La méthode d’accès par contention

Le mot anglais ‘contention‘ signifie lutte en français.

Principes

Chaque station émet lorsque bon lui semble Lorsqu’il y a une collision, on essaye de résoudre

Variantes

Ecoute ou pas du canal avant l’émission

Discrétisation ou pas du temps : le temps peut être découpé en tranches (slot) et le début d’une transmission commence alors toujours au début d’une tranche temporelle

Politique de résolution des collisions

Page 17: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

16

Normes ou réseaux utilisant une technique de contention

Réseaux sur système ALOHA (voir Annexe C)

Réseaux de types Ethernet

La méthode d’accès par jeton

Principes

Un jeton circule en permanence entre les différentes stations en boucle.

A un moment donné seule une station peut posséder le jeton.

Une station ne peut émettre que lorsqu’elle possède le jeton et que celui-ci soit libre.

Variantes

Réalisation de la boucle (logique ou physique)

Gestion du jeton (temps de possession, libération, ...)

Normes ou réseaux utilisant une technique de jeton

802.4 Topologie bus, notion de priorité 802.5 Topologie logique anneau sur une topologie physique étoile, avec priorité. FDDI Fibre optique ; topologie : double anneau, Méthode d’accès : Early Token Release (Relâchement du jeton par anticipation).

Page 18: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

17

La méthode CSMA/CD

Historique et évolution du CSMA/CD

Problème initial : Les chercheurs de l’université d’HAWAII sont répartis sur de nombreuses îles d’où des difficultés de partage de ressources (calculateurs) et d’échanges d’informations

1970 N. ABRAMSON invente le protocole ALOHA (communications hertziennes)

1972 ROBERTS améliore ce protocole qui devient le protocole ALOHA discrétisé (slotted ALOHA)

1975 KLEINROCK et TOBAGI étudient différentes variantes : les protocoles CSMA

1976 la société XEROX construit le système ETHERNET basé sur le CSMA/CD (ETHERNET V1)

Xerox développe ETHERNET V2 avec Intel et DEC (DIX : DEC, Intel et Xerox)

1980, l’IEEE normalise ETHERNET V2 en IEEE 802.3

Page 19: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

18

Le CSMA/CD

CSMA/CD : Carrier Sense Multiple Access with Collision Detection

Pr inc ipes

Amélioration de la technique CSMA (CSMA persistant),

En cas de collision, les stations cessent d’émettre leur trame mais renforcent celle-ci par l’émission d’un brouillage (JAMMING) puis elles attendent un certain temps pour réémettre ; ce temps doit être aléatoire et de plus en plus grand en fonction du nombre de collisions successives (algorithme de retard binaire).

Fonct ionnement

Les stations émettent et reçoivent sur un médium commun (bus / Multiple Access)

Les stations ne sont pas synchronisées.

Pour émettre, une station écoute le médium (Carrier Sense) :

• Si le médium est libre, alors il y a émission après un délai d’attente de 96 bits-time (délai inter-trames).

• Sinon la station continue d’écouter jusqu’à la libération du canal puis attend pendant 96 bits-time (délai inter-trames) avant d’émettre (CSMA persistant).

Pendant l’émission, la station émettrice écoute le médium pendant 512 bits time pour détecter une collision (Collision Detection). La longueur d’une trame est 64 octets à 1518 octets hors préambule.

• Si collision alors émission d’un JAM de 32 bits puis attente d’une durée aléatoire de plus en plus importante (algorithme du retard binaire) avant de réaliser une nouvelle tentative d’émission (16 tentatives maximum avant de supprimer de la trame).

• Sinon transmission correcte.

Transmission en mode non connectée, l’émetteur ne sait pas si le destinataire a reçu la trame.

Page 20: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

19

Algor i thme du retard b ina i re

Ou algorithme du BEB ( Binary Exponentiel Backoff)

• attempts est le nombre de tentatives pour accéder à la voie y compris celle en cours

• backoff_limit vaut 210 • int est fonction qui rend la valeur entière par défaut • random est une fonction qui rend un nombre aléatoire entre 0 et

1 • slot_delay vaut 512 bits-times

Algor i thme du processus émiss ion de b i ts

Page 21: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

20

Algor i thme du processus d ’a journement

Page 22: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

21

Algor i thme du processus de t ransmiss ion de t rames

Page 23: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

22

Algor i thme du processus de récept ion de t rames

Page 24: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

23

Les cont ra intes

Dans le pire des cas, la collision n’est détectée qu’après un temps équivalent à deux fois le temps de propagation sur le médium (Round Trip Delay).

• à T0, la station ‘A’ écoute la ligne (Carrier Sense) • à T0+T1, la station ‘A’ émet sa trame • à T0+T2, la station ‘B’ écoute le réseau • à T0+T3, comme la station ‘B’ elle ne reçoit aucun signal, elle

émet • à T0+T4, collision • à T0+T5, la station ‘B’ reçoit la collision et émet un JAM de 32

bits (Collision Detect) • à T0+T6, la station ‘A’ reçoit la collision et émet à son tour le

JAM (Collision Detect)

Page 25: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

24

Page 26: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

25

Conclus ion

Intérêts

• algorithme simple à mettre en œuvre • bonne efficacité lorsque le trafic soumis n’est pas trop élevé,

jusqu’à 40 % du débit nominal. • Saturation du trafic au delà de 60 % du débit nominal. • facilité de raccordement (ou de suppression) de nouvelles

stations.

Inconvénients

• Technique non déterministe (probabiliste). • Nécessité d’une longueur de trame minimale : voir le Round

Trip Delay • Pas de priorité pour les applications. • Pas d’accusé de réception : Best Effort. • Faible efficacité lorsque le trafic atteint les 60 % du débit

nominal.

Page 27: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

26

LES RESEAUX PHYSIQUES

Ethernet : 1973

Ethernet V2 : 1982

IEEE 802.3 : 1985

La norme Ethernet V2.0 et IEEE 802.3

Présentation

• Méthode d’accès : CSMA/CD

• Topologie de type BUS (ou équivalent)

NORMALISE en 1985 par l’IEEE ( IEEE 802.3 ) puis par l’ISO ( ISO 8802.3) HISTOIRE : dérivée du système ALOHA développé à HAWAÎ, modifié par XEROX puis imposé comme standard de fait par XEROX,DEC et INTEL

Au début des années 1970, la société Xerox conçut une version expérimentale d’Ethernet. En collaboration avec Digital Equipment Corporation ( DEC ) et Intel, Xerox publia la version 1.0 d’Ethernet, en septembre 1980. En novembre 1982, ils publièrent la version 2.0, qui était assez complète, mais partiellement incompatible avec la version précédente.

L’IEEE s’empare donc des spécifications Ethernet et les reformule en 1985 dans la publication d’un standard : ANSI/IEEE 802.3. Un certain nombre de modifications apparaissent, mais les grandes lignes étant conservées, les matériels se conforment à l’IEEE 802.3 seront inter-opérables avec ceux correspondant à Ethernet V 2.0. Le câble AUI passe de 9 à 15 fils, toute la connectique est redéfinie précisément, les temps sont recalculés, et le champ type est remplacé.

Enfin l’ISO normalise le document IEEE en février 1989, en intégrant le support en câble coaxial fin ( 10Base2 ou IEEE 802.3a ), l’IS8802.3

Page 28: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

27

Les variantes

IEEE 802.3a Aussi appelé 10Base2, Thinnet, Thin Ethernet ou Cheapernet (de cheaper : moins cher ); sur câble coaxial fin de type RG58 associé à une connectique BNC. La longueur du brin est limitée à 185 mètres avec 30 connections tous les 50 cm au minimum.

IEEE 802.3b 10Broad36, c’est à dire 10 Mbps en large bande, avec des distances maximales de 3,6 Km par brin, sur du câble coaxial de type CATV de 75 Ohm d’impédance caractéristique. On notera qu’il s’agit là d’une implémentation peu répandue.

IEEE 802.3c & d Définition plus complète des répéteurs pour le 10Base2 et 10Base5, et pour le FOIRL.

IEEE 802.3e 1Base2 ou Starlan IEEE 802.3g IEEE 802.3h Administration de couche IEEE 802.3i 10BaseT sur câble UTP ( Unshielded Twisted Pair ).

Les brins ont une longueur maximum conseillée de 100 mètres avec une connectique de type RJ45 ( 1 et 2 pour la transmission , 3 et 6 pour la réception, le câblage étant droit entre l’interface et le HUB )

IEEE 802.3j 10BaseF IEEE 802.3k : IEEE 802.3l : IEEE 802.3u 100Base -T ou Fast Ethernet, capable de fonctionner

aussi bien à 10 qu’à 100Mbits/s IEEE 802.3z L’ETHERNET à 1 Gbps. Cette technologie devrait se

cantonner au transfert de données inter commutateurs, voire à l’accès à hauts débits à des serveurs

IEEE 802.3x Contrôle de flux au niveau MAC IEEE802.3ab L’ETHERNET à 1 Gbps sur paires torsadées IEEE 802.3ad Définition de l’agrégation de liens ou trunking IEEE 802.3ae L’ETHERNET à 10 Gbps ou 10GbE, ratification du

standard en 2002 IEEE 802.3af Norme définissant les spécification permettant de

transmettre une alimentation électrique par les câbles Ethernet

IEEE 802.10 Sécurité des réseaux, méthode d’accès entre les couches MAC et LLC ainsi que pour la couche application pour les données confidentielles

IEEE 802.11 WLAN : Wireless LAN, réseau sans fil IEEE 802.11a L’ETHERNET à 54 Mbps, ou Wi-Fi5, sur une

porteuse de 5 GHz IEEE 802.11b L’ETHERNET à 11 Mbps, ou Wi-Fi (Wireless

Fidelity) sur une porteuse de 2,4 GHz

Page 29: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

28

Format des trames

Présentat ion

Un champ type pour les trames ETHERNET V2.0, le type sera toujours ≥ 0x0800

Un champ longueur pour les trames IEEE 802.3, cette valeur sera toujours ≤ 0x05DC ou 1500

IGP : Inter Gap Packet • Trame Ethernet voir RFC 894 • Les octets sont transmis en Big Endian dans l’ordre (0, 1, ...) • Les bits sont émis poids faible d’abord (Little Endian) • La trame a une longueur minimale de 64 octets et au plus

1518 octets pour satisfaire les contraintes du CSMA/CD. • Les 64 octets représentent la longueur minimale de la trame,

fenêtre temporelle dans laquelle la collision doit se produire. • Les 1518 octets représentent le MTU (Maximum Transfert

Unit / taille maximum du paquet transférable), cette taille a été déterminé pour les applications interactives.

L ’entête

• L’entête est constituée du préambule et du SFD. Elle est générée

par le coupleur (Niveau physique). • L’entête précède la trame. • L’entête permet au récepteur de se synchroniser sur l’émetteur. • Une partie du préambule peut être perdue. • Les 7 octets de synchronisation (préambule) sont une suite

binaire de : 1010…1010 c’est à dire en hexadécimale (0xAA AA AA AA AA AA AA)

Page 30: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

29

• L’octet SFD permet au récepteur de détecter le début de la trame

• L’octet SFD vaut : 10101011 en binaire (0xAB)

Les champs adresses MAC

• Ces adresses identifient toutes cartes réseau (Ethernet, Token Ring, FDDI, MAP, DQDB, ATM) de manière unique.

• Différentes appellations : adresse Ethernet, adresse MAC, adresse physique, adresse Token Ring.

• Légère différence entre Ethernet V2 et IEEE 802.3, puisque cette norme permet des adresses longues de 6 octets (48 bits) mais également courtes de 2 octets ; en pratique l’adressage court n’est jamais utilisé.

• Le champ ‘adresse MAC source’ contient toujours une adresse unicast (celle de l’émetteur de la trame) qui est stockée dans une ROM du coupleur. Cette adresse est appelée BIA ; ‘Burnt In Address’ ou UAA adresses administrées universellement.

Structure d’une adresse MAC :

• Le bit (b7 du premier octet) Individual / Group ; permet de définir si la trame est destinée à une station où à un groupe de stations ( MULTICAST ) :

• Si I/G = 0, alors c’est une adresse unicast. • Si I/G = 1, alors c’est une adresse multicast. • Le bit (b6 du premier octet) Universal / Locally ; définit si

l’adresse (source ou destination) est gérée au niveau mondial ou local

• Si U/L = 0, alors c’est une adresse administrée globalement. • Si U/L = 1, alors c’est une adresse administrée localement

Unicast : Adresse désignant une seule et unique entité sur un réseau, ici adresse MAC désignant un coupleur (machine par abus de langage) dans un domaine de Broadcast Physique.

Page 31: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

30

Multicast : Adresse désignant plusieurs entités sur un réseau, ici adresse MAC désignant un groupe de coupleurs dans un domaine de Broadcast Physique. Broadcast : Adresse désignant toutes les entités sur un réseau, ici adresse MAC désignant tous les coupleurs dans un domaine de Broadcast Physique : c'est-à-dire toutes les machines d’un réseau.

OUI : Organizationally Unique Identifier, adresse attribuée à un constructeur par l’IEEE.

Page 32: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

31

Le champ Longueur /Type

La norme IEEE 802.3 définit ce champ comme la longueur des données utiles transportées (hors bourrage).

Le standard Ethernet V2.0 définit ce champ comme le type de paquet transporté dans le champ donné et permet de définir quel protocole de niveau 3 est concerné.

Page 33: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

32

En résumé

Si le champ T/L < 0x0800 : alors c’est un champ LONGUEUR donc une trame IEEE 802.3 Si le champ T/L ≥ 0x0800 : alors c’est un champ TYPE donc une trame ETHERNET V2.0

Le champ données

• Le champ des données est compris entre 0 et 1500 octets car le MTU des réseaux Ethernet est de 1500 octets. Le MTU (Maximum Transfert Unit) indique la taille maximum du champ données d’une trame (par exemple : Ethernet ou Token Ring).

• Le champ PADDING (séquence de bourrage) est une suite quelconque d’octets destinés à assurer que la longueur du champ données est au moins 46 octets pour obtenir la longueur minimale de la trame de 64 octets.

• Le champ données ENCAPSULE le paquet de niveau N+1 (voir champ Type / Longueur)

• Les données transportées sont dans le contexte IEEE 802.3 un paquet LLC (IEEE 802.2)

• Les données transportées sont dans le contexte Ethernet V2 un paquet IP, IPX, etc.

Page 34: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

33

Le champ CRC ou FCS

CRC : Cyclic Redundancy Code FCS : Frame Check Sequence

• Le FCS est un terme générique désignant un contrôle de types : Checksum, CRC ou code de Hamming.

• L’ensemble des unités d’information à transmettre est considéré comme un polynôme. La méthode du CRC consiste à diviser ce polynôme par un polynôme connu de degré inférieur.

• Le champ FCS ou CRC est un champ de 4 octets permettant de valider la trame après réception

• Utilise un code de redondance cyclique calculé à l’aide d’un polynôme générateur de degré 32

• Il est calculé sur les champs Adresses, Type/Longueur, Données • Le polynôme vaut :

x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+1

• Ce polynôme permet de détecter : • toutes les erreurs simples ou doubles • toutes les erreurs portant sur un nombre impair de bits • les autres types d’erreurs avec une probabilité proche de 1

(0,9999x)

• Exemple : • Soit le message 1001101 de coefficient 7. Il représente le

polynôme : i(x) = x7 + x4 + x3 + x +1 • Le polynôme diviseur sera g(x) = x3 + 1 • La division i(x) / g(x) donnera :

• L’information envoyée sera donc

• Trois autres polynômes : • CRC-12 : x12 + x11 +x3 + x2 + x + 1 • CRC-16 : x16 + x15 + x2 + 1 • CRC-CCITT : x16 + x12 + x5 + 1

Page 35: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

34

Les problèmes possibles

Le RUNT

• désigne une trame trop courte (< 64 octets) • généralement dû à une collision • apparaît fréquemment sur un réseau sain (méthode d’accès)

Le JABBER

• désigne une trame trop longue (> 1518 octets) • peut être dû soit à la superposition de deux trames en collision

soit à un composant défectueux qui reste beaucoup trop longtemps en état d'émission

• ne doit pas apparaître sur un réseau sain et est très pénalisant pour le réseau

• les circuits transceiver comportent généralement des protections contre ce phénomène

La t rame désa l ignée

• trame dont le nombre de bits n’est pas divisible par 8 (hors du préambule)

Le Bad FCS

• trame complète dont le CRC est faux

La co l l i s ion

• Phénomène dû à la technique d’accès au médium utilisée ; deux ou plus stations ayant détecté le médium libre décident d’émettre dans une même fenêtre temporelle.

• Afin de renforcer la collision, les stations concernées émettent une séquence de 32 bits (jam).

• En cas de collision, les stations emploient l’algorithme du backoff binaire pour retarder leur émission.

• Une suite importante de collisions (16) entraîne l’abandon de la trame.

• Des collisions excessives peuvent provenir d’une charge trop importante ou d’un trop grand nombre de machines.

Page 36: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

35

La co l l i s ion hors fenêt re ( la te co l l i s ion )

• collision survenant après que 64 octets aient été émis (après le Round Trip Delay)

• ce phénomène ne doit pas apparaître sur un réseau sain • provient soit d’un composant défectueux (ne respectant pas

le Carrier-Sense) soit d’une ouverture du câble lors de l’émission

Les implantations d’ETHERNET

Le 10 Base 5

Présentation

• Le câble coaxial a un diamètre extérieur de 1,27 cm • Conducteur central : cuivre plein, 2,14 mm • Diélectrique : isole et limite

l’atténuation • Conducteur cylindrique : ruban

aluminium et tresse de cuivre, 8,28-6,15 mm ; fait écran, doit être mis à la masse à une seule des deux extrémités

• Gaine extérieur : PVC, couleur jaune

• longueur d’un brin d’au plus 500m • 100 Transceivers maximum par segment • 1024 stations au plus par segment • distance de 2,5 m au moins entre deux connexions • rayon de courbure minimal de 25 cm • en cas de sectionnement, les tronçons doivent avoir une

longueur de 23,4 m, 70,2 m ou 117 m afin de limiter les réflexions produites par les raccords

• vitesse de propagation supérieure à 0,77c (temps de traversée d’un brin de 2,165 µs)

• connectique de type N (Tè, bouchon, coude, raccord)

Page 37: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

36

Le MAU ou TRANSCEIVER

MAU : Media Attachement Unit

• Appelé MAU dans la documentation IEEE 802.3 : élément actif qui se connecte au câble sur lequel il transmet ou reçoit les signaux qu’il communique au coupleur via le ‘Drop Cable’.

• il est intégré dans le coupleur en 10Base2 et 10BaseT. • le transceiver possède une protection Jabber qui protège le

réseau contre de trop longue émission (>1518 octets) • le transceiver possède un test de la paire collision appelé SQE

Test (ou Heart Beat) ; ce signal est émis par le transceiver après une émission réussie pour valider le contrôle des collisions (1,1 µs après la trame et de durée 1 µs). Ce test est généralement désactivable.

• il existe des transceivers multi-ports.

Implantation

Page 38: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

37

Le 10 Base 2

Présentation

• Câble coaxial de type RG58C

• conducteur central en cuivre, 0,89 mm • conducteur cylindrique en aluminium et tresse de cuivre • gaine extérieur en PVC ( noir ), 4,9 mm • impédance caractéristique de 50 Ohms • longueur d’un brin d’au plus 185m • au plus 30 connexions par brin • distance minimale entre deux connexions de 0,5 m • rayon de courbure minimal de 5 cm • vitesse de propagation d’au moins 0,65 c • connectique de type BNC

Implantation

FOIRL

FOIRL : Fiber Optic InterRepeater Link

• Liaison inter-répéteur en fibre optique • Distance de 1Km

Page 39: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

38

Le 10 Base T

Présentation

• Câble de catégorie 3 en STP ou UTP sur deux paires (1, 2, 3 et 6)

• impédance caractéristique de 100 Ohms • longueur maximale recommandée par brin, entre un poste et un

HUB, est de 100 mètres • Nombre maximum de HUB traversés : 4. • vitesse de propagation : 0,585 c • généralement pré câblage en étoile

Implantation

Fournit une topologie physique étoile (STAR)

Page 40: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

39

HUB en cascade

HUB Stackable

10BaseF

F pour Fiber Optic

Présentation

• Fibre en silice multi-mode à gradient d’indice • Vitesse de propagation de 0,67c • Liaisons limitées (actuellement) à 2 km • Connectique de type st d’att (iec86b)

10Base FP • P pour Passive star ; aucun traitement dans les HUB • Réseaux optiques passifs asynchrones • Topologie Etoile • Les brins ne doivent pas dépasser 500m

Page 41: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

40

10BaseFB

• B pour Backbone (réseau fédérateur) • Réseaux optiques actifs synchrones • Il circule toujours un signal sur le média ; l’émetteur envoie en

permanence un signal pour synchroniser le récepteur • Les brins ne doivent pas dépasser 2 Km

10Base-FL

• L pour link • Distance 2km • Compatible avec foirl • Redefinition de foirl avec des capacites plus interessantes

100BaseT ou FAST Ethernet

Présentation

• Méthode d’accès CSMA/CD • Le délai Inter trame (96 bit-time), le RTD (499 bit-time) et le

Slot Time (512 Bit-Time) restent inchangés. • Codage 4B/5B plus NRZI en 100 Base TX et FX (125 M Hz) • Ce réseau n’est pas adapté au transfert de la voix et de la vidéo • Ce protocole n’est pas très robuste • Le diamètre réseau est faible, la norme limite à deux répéteurs

soit 200m. Pour dépasser cette limite il faut utiliser des SWITCHs en ‘Full Duplex’.

• Nombre maximum de HUB traversés : 2.

Page 42: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

41

100BaseTX

• Câble de catégorie 5 UTP, sur 2 paires (la paire 1 et 2 en émission, et la paire 3 et 6 en réception)

• Distance du brin inférieur à 100m • Les cartes 100 Base TX sont compatibles avec les cartes 10 Base

T. • Même topologie que le 10 Base T • Le HUB doit être conçu pour fonctionner à 100 Mbps. • L’utilité des HUB est limitée à cause d’un Round Trip Delay

faible, c'est-à-dire environ deux cents mètres maximum entre machines.

• Par contre l’utilisation des switchs s’impose en termes de performance :

Débit, Full Duplex (FDX) et Suppression des collisions, domaine de collision

uniquement entre la machine et le switch

100BaseT4

• Câble de catégorie 3,4 ou 5 UTP • Sur 4 paires : 1paire émission, 1 paire réception et 2 paires

bidirectionnelles • Distance du brin inférieur à 100m

100BaseFX

• F pour Fiber Optic • distance du brin inférieur à 400 m

L’interface MII

MII : Media Independant Interface

• En IEEE 802.3u (100baset) • Débits de 10 et 100 Mbps • Les données sont transmises dans chaque sens par 4 bits en

parallèles • Longueur maximum de 50 cm

Le Gigab i t Ethernet

Méthode d’accès CSMA/CD

• 1000 Base-LX ou IEEE 802.3z 1000 Mbps Long Wave

Page 43: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

42

signal Laser à grande onde qui autorise une portée de 3 à 5 Km sur de la fibre monomode

• 1000 Base-SX ou IEEE 802.3z 1000 Mbps Short Wave Signal Laser à onde courte qui autorise une portée de

550 m sur de la fibre multimode • 1000 Base-CX ou IEEE 802.3z

Sur paires torsadées blindées STP avec une distance maximale de 25 m entre deux nœuds (jamais utilisé)

• 1000 Base-T ou IEEE 802.3ab Dès 1999 Sur quatre paires torsadées non blindées (UTP) catégorie

5 : 2 paires émission et 2 paires réception Portée maximale de 100 m TP et 400 m sur fibre Technologie sensible aux interférences

Le 10 Gigab i t Ethernet

• La norme 10 GbE ou IEEE 802.3ae a été validée avant fin juin 2002.

• Site Web : www.10GEA.org (en anglais) • LAN, MAN :

Les mécanismes de détection de collisions deviennent inutiles, car la notion de domaine de collision disparaît …

Full Duplex sur fibre optique exclusivement, l’utilisation de câble cuivre est exclue.

• Il peut fonctionner sur une couche Sonet/SDH. • Il utilise la même structure de trames avec les mêmes longueurs

minimales et maximales. • IEEE a, en effet, conçu dés sa genèse en 1999, le futur standard

10 Gigabit pour qu’il soit hybride : Un pied sur le segment local Et l’autre dans le monde des télécoms, en adaptant sa

couche protocolaire à l’interface existante Sonet OC-192 à 10 Gbps.

• Quatre types d’interfaces optiques ont été définis (de 32 m à 40 Km) :

Sur Fibres multimodes 850 nm Sur Fibres monomodes 1310 nm Sur Fibres monomodes 1550 nm L’utilisation du multiplexage de longueurs d’onde

(WDM) à 1310 nm sur fibres monomodes et multimodes

• Les premiers ports 10GbE pour les réseaux métropolitains ou étendus devraient coûter entre 30.000 et 50.000 $ par rapport des

Page 44: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

43

150.000 à 300.000 $ pour un port OC-192 dans le monde des équipements télécoms pour réseaux d’opérateurs.

• Pour assurer une qualité de la transmission et offrir une distance suffisante, l’IEEE recommande l’utilisation de la seule fibre optique comme seul média.

Page 45: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

44

Les caractéristiques numériques

• Le temps d’émission d’un bit-time : 0,1 µs à 10Mbps et de : 0,01 µs à 100Mbps

• Les câbles AUI autour d’un segment 10BaseFL ou 10BaseFP ne doivent pas dépasser 25 m

• Au plus 1024 stations par réseau Ethernet • Les trames font de 64 à 1518 octets de long (sans préambule) • Le délai inter-trame (IGP : Inter Gap Packet) de 96 bits-times

• Trafic maximal en trames courtes de 14880 trames par seconde à 10 Mbps

• Trafic maximal en trames longues de 812 trames par seconde à 10 Mbps

Page 46: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

45

Le Round Trip Delay

RTD : Round Trip Delay

Déf in i t ion

• Délai de propagation maximum d’une trame aller et retour entre deux machines sur un même réseau.

• Le délai de propagation doit être inférieur à 512 bit-time. • Dans la pratique, au delà de 450 bit-time, il faut être prudent.

Exemple de temps de propagat ion

Exemple de ca lcu l

Prenons l’exemple d’un réseau composé de deux segments de câble 10Base2 de 175 mètres, reliés par un répéteur avec deux cordons AUI de 25 mètres chacun. Le RTD approximatif sera de 77 bits-time.

Page 47: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

46

Calcu l du temps de propagat ion

Page 48: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

47

Installation d’un réseau 10BaseT ou 100BaseTx

Les locaux Techniques

Les répar t i teurs

Page 49: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

48

Résolutions de problèmes

Nombre de pr ises réseau insuf f isantes

• Pour résoudre ce problème, il existe trois solutions.

Page 50: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

49

La norme Token Bus ou IEEE 802.4

Présentation

• Topologie de type bus : boucle logique • Niveau physique : • Câble coaxial CATV 75, 1Mbps, code MANCHESTER avec

violation de code • Câble coaxial de type RG6, 1 à 10 Mbps, modulation de

fréquence • Câble coaxiale CATV 75, 1 ou 5 Mbps (suivant largeur de

bande du canal), modulation de fréquence

Format de trame

• Délimiteur de début : 000NN0NN • Délimiteur de fin : ED1NN1NN • N : Violation de code • D : bit indiquant qu’il reste des données à émettre (si = 1) • E : bit indiquant qu’un récepteur du niveau physique a

détecté une erreur (si = 1)

Gestion du jeton

• Chaque station garde le jeton pendant un temps limité • Elle utilise ce temps pour transmettre son trafic (4 niveaux de

priorités) • Le jeton est « passé » au voisin après ce temps • La station qui relâche le jeton surveille l’anneau et réémet un

jeton en cas de perte ou de défaillance de son voisin

Gestion de l’anneau virtuel

• Les stations sont ordonnées suivant leur numéro de coupleur • Le propriétaire du jeton interroge si certaines stations veulent se

joindre entre lui et son successeur : trame ‘claim successor’ • Si une seule station veut s’insérer et que son numéro est bien

compris dans l’intervalle de numéros définit alors il y a insertion • Si plus d’une station font la demande, il y a collision ; le

propriétaire du jeton résout le problème avec la trame ‘resolve contention’

• Au démarrage de l’anneau, l’unique station remarque que le jeton ne circule pas : elle envoie alors la trame ‘claim token’.

Page 51: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

50

Comme elle n’a pas de réponse, elle déduit qu’elle est la seule et constitue un anneau composé d’elle seule.

La norme Token-Ring et IEEE 802.5

Présentation

• IBM conçoit le Token Ring en 1976 • Anneau où peuvent être connectées 250 Stations par des liaisons

point à point en paires torsadées blindées (Catégorie 5) • Le réseau offre un débit de 4 ou 16 Mbps en utilisant un codage

Manchester différentiel • La norme IEEE 802.5 (1985) définit une topologie en étoile qui

inclut un boîtier de raccordement. Ce boîtier est appelé MultiStation Access Unit (MSAU ou MAU).

• La transmission des octets est effectuée en Big Endian.

Topolog ie en anneau

En réalité les ordinateurs d'un réseau de type "anneau à jeton" ne sont pas disposés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va donner successivement "la parole" à chacun d'entre-eux.

Pr inc ipes

L'anneau à jeton (en anglais token ring) est une technologie d'accès au réseau basé sur le principe de la communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la possibilité de parler à son tour. C'est un jeton (un paquet de données), circulant en boucle d'un ordinateur à un autre, qui détermine quel ordinateur a le droit d'émettre des informations. Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé, après lequel il remet le jeton à l'ordinateur suivant

• Un jeton circule en permanence sur l’anneau • Une station qui veut émettre attend le jeton • Lorsqu’elle a le jeton elle émet sa trame de données ( au plus 10

ms ) • Elle attend alors le retour de sa trame puis réémet la trame

jeton

Page 52: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

51

Prob lèmes

• Perte du jeton : une station doit surveiller l’anneau (l’Active Monitor)

• Défaillance du moniteur actif : algorithmes d’élection

L’Active Monitor

• Il génère l’horloge du réseau qui est répété par les autres stations.

• Il introduit un retard de 24 bits à 4 M bps et de 5 octets à 16 M bps (2,5 µs)

• Il vérifie la présence du jeton. • Il s’assure que les trames ne font pas plus d’un tour. • Il peut provoquer la réinitialisation du réseau. • Il émet toutes les 7 s un ‘Active Monitor Present’. • Il est élu après le processus de Monitor Contention’ (trames

CLAIM), c’est l’adresse MAC la plus élevée qui le détermine.

Le Standby Monitor

• Il vérifie la présence du jeton toutes les 2,6 s. • Il indique sa présence toutes les 7 s par des trames ‘Standby

Monitor Present’ • Chaque station ‘Standby Monitor’ introduit un retard 2,5 bits

sur les trames.

Les normes

Page 53: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

52

Format des trames

La longueur des différents champs est en octets.

• Le champ SD : ‘Start Delimiter’ • Le champ AC : ‘Access Control’

• P : bits de niveau de priorité de la trame de données et de la trame jeton.

• T : ‘Token Monitor’. Si T=1 c’est une trame de données ou de commande, si T=0 c’est une trame jeton

• M : bit ‘Monitor Count’, évite les trames inutilisées et répétées indéfiniment. L’émetteur d’une trame émet avec M=0, le moniteur met au vol ce bit à 1 dès qu’il voit une trame avec M=0. S’il voit passer une trame avec M=1 il la retire de l’anneau.

• R : bits de réservation de priorité • Le champ FC : ‘Frame Control’, il définit le type de trame qui

circule. • Le champ DA : ‘Destination Address’, adresse MAC destination • Le champ SA : ‘Source Address’, adresse MAC source • Le champ Information : il contient le paquet de la couche

supérieure (voir MTU) • Le champ FCS : un CRC est calculé sur les champs FC, DA, SA

et INFO • Le champ ED : ‘End Delimiter’ • Le champ FS : ‘Frame Status’, complément de ED et sert

d’accusé de réception

• Quand les stations de l’anneau ne transmettent pas de trame de données, elles font simplement circuler une trame jeton autour de l’anneau.

• Une trame Abort sera émise pour indiquer une fin prématurée de la transmission d’une trame de données.

Page 54: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

53

• Le MTU est de 4450 octets à 4Mbps et de 17800 octets à 16 Mbps

Méthode d’accès IEEE 802.5

• La méthode d’accès spécifiée par IEEE 802.5 est le passage de jeton (Token Passing).

• Un jeton donne la permission d’émettre et un seul jeton peut circuler sur l’anneau à un instant donné (trame jeton libre).

• Quand une station reçoit une trame jeton (1), elle peut émettre une trame de données vers la station suivante (2) que si sa priorité est égale ou supérieure à la priorité de la trame jeton reçue.

• Une fois que les bits ont parcouru l’anneau et sont revenus à la station émettrice (3), ils sont retirés de l’anneau.

• Pour détecter les erreurs, la station émettrice compare la trame reçue à celle qu’elle a émise.

• Le champ FS (Frame Status) contient l’accusé de réception (ACK) de la machine destinatrice

• Dès que la station émettrice a reçu sa trame de données, elle génère un nouveau jeton et l’émet vers la station suivante (4).

• Une station dans l’anneau agit comme un surveillant actif (active monitor). Ce périphérique génère la synchronisation des périphériques de l’anneau, retire les trames circulant en continu et exécute d’autres fonctions de maintenance de l’anneau.

• Toutes les stations ont la capacité d’être des surveillants actifs. Quand aucun surveillant actif n’est plus présent, des

Page 55: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

54

procédures automatiques élisent une station à ce rôle (machine ayant l’adresse MAC la plus grande).

Mécanisme de priorité

Présentat ion

L’octet AC (Access Control) contient trois bits de priorité (PPP) et trois bits de réservation (RRR). Ces six bits travaillent ensemble pour implémenter le mécanisme de priorité de Token Ring.

Les trois bits (PPP) de priorité définissent la priorité de la trame de données et de la trame jeton.

Pour émettre une trame, il faut remplir deux conditions :

• Avoir reçu une trame jeton et • Que la priorité de sa trame soit égale ou supérieur à la

priorité de la trame jeton.

Si la priorité de la trame à transmettre est inférieure à la priorité de la trame jeton ou de données, la station peut réserver un niveau de priorité dans le champ RRR de AC. Cette réservation pourra être réalisée que si la priorité de la trame à transmettre est supérieure à la valeur ce champ, sinon la station n’effectue aucune modification. Cette réservation peut être effectuée sur une trame de données ou une trame jeton.

Lorsqu’une station relâche la trame jeton, elle met dans le champ PPP du jeton la valeur du champ RRR de la trame reçue.

Les stations qui ont augmenté la priorité du jeton doivent remettre cette priorité à son niveau précédent.

Les n iveaux de pr io r i té

La priorité d’une trame jeton ou d’une trame de données fournit une indication sur son importance :

• 000 = priorité faible, • 111 = priorité forte.

Page 56: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

55

Appl icat ion

Page 57: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

56

Page 58: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

57

Page 59: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

58

Le Beaconing

La séquence appelée Beacon est exécutée du fait que l’on constate la présence d’une erreur. Cette séquence fera que les différentes stations vont être déconnectées au niveau physique (coupleur) et exécuteront un test local. Si celui-ci est positif la station va se réinsérer individuellement dans l’anneau. Sinon, bien sûr la station reste hors de l’anneau et fera appel à la maintenance.

Quand une station détecte un problème sérieux sur l’anneau (tel qu’une coupure), elle envoie une trame ‘beacon’. La trame ‘beacon’ définit un domaine défectueux. Le domaine défectueux inclut la station signalant le défaut, son voisin actif le plus proche à contre courant (NAUM : Nearest Active Upstream Neighbor) et tout ce qui est entre ces stations.

Les trames ‘beacon’ n’identifient pas seulement le domaine approximatif du défaut, elle initialise un processus appelé auto reconfiguration, où les nœuds dans le domaine défectueux exécutent automatiquement des diagnostics pour essayer de reconfigurer le réseau autour de la zone défectueuse.

Page 60: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

59

Installation du réseau

• Paire torsadée blindée avec connectique ; prises hermaphrodites et DB9,

• Maintenant utilisation de RJ45 • Débit de 1 à 4 Mbps, ou 4 à 16 Mbps pour IBM • Codage des signaux en bande de base avec le codage

Manchester différentiel et codes invalides (HH ou LL) • 260 stations maximum par étoile (8228 : ne compte pas,

8230 : compte pour 3 adresses)

Par MAU 8228

• Transforme la topologie étoile du système de câblage en anneau • 8 stations connectables par 8228 (100m maximum) • 2 connecteurs in et out pour relier deux 8228 (275 m maximum

entre deux 8228) • Unité passive sans alimentation électrique • Assure la continuité si la station est en non fonctionnement ou

absente • Sécurité et souplesse : • Rupture de câble avec la station • Rupture de câble entre deux 8228 • Ajout d’une 8228

Page 61: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

60

Connexion d ’une MAU 8228

Coupure d ’un lobe

Page 62: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

61

Coupure ent re deux 8228

Modi f icat ion de conf igurat ion

Page 63: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

62

Par MAU 8230

• Unite « intelligente » ; pour connecter de 1 a 80 machines • En plus des fonctions de base de la msau 8228 : • Tres haute disponibilite de l’anneau • Grace a sa reconfiguration automatique • Permet de controler les acces au reseau • Fonctionne a 4 ou 16 mbps • Possede deux repeteurs cuivre en standard • Peut recevoir des convertisseurs fibre optique

• Unite modulaire • Peut etre configuree sans module d’attachement de lobe • De 1 a 4 modules d’attachement de lobe, chaque module assure

la connexion de 20 machines

• Augmentation importante des distances supportees

• Gestion du reseau • Unite intelligente qui se boucle automatiquement sur l’anneau

de secours en cas d’incident detecte ; sur une partie de l’anneau, sur un des lobes, dans un module de raccordement de lobe ou dans son unite de base

• Le bouclage peut etre declenche par le programme de gestion reseau

• Les stations sont reperables grace aux identifiants de la 8230 : adresse physique, numero de 8230 et numeros de ses lobes

• Le programme de gestion peut interdire l’acces a un 8230 dans une direction donnee ; filtrage des acces utilisateurs sur le reseau

Page 64: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

63

Exerc ice

Page 65: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

64

La norme DQDB ou IEEE 802.6

DQDB : Distributed Queue Dual Bus

Présentation

Principes

Le réseau est constitué de deux bus (Dual Bus) d’une longueur pouvant atteindre plusieurs dizaines de kilomètres

Un générateur de trames émet régulièrement une trame comprenant un ensemble de tranches

Les tranches sont soit réservées pour des transferts synchrones en mode circuit soit pour des transferts asynchrones en mode paquet

Les émissions asynchrones utilisent le principe de réservation de tranches (Distributed Queue)

Page 66: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

65

Format de trame

• Le bit B correspond au Busy bit (bit d’occupation de la tranche)

• Le bit R correspond au Request bit(bit de réservation) • Chaque station possède un compteur C qui est géré de la façon

suivante : • Une station qui veut émettre sur le bus haut met le bit R à 1 de la

première tranche non réservée qui passe sur le bus bas • Elle émet sur le bus haut que lorsque son compteur C vaut 0 • A chaque fois qu’elle voit passer une tranche réservée (bit R=1)

sur le bus bas elle incrémente son compteur • A chaque fois qu’elle voit passer une tranche vide (bit B=0) sur

le bus haut elle décrémente son compteur • Elle procède de façon symétrique si elle veut émettre sur le bus

bas

Page 67: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

66

Les réseaux FDDI

Norme : ANSI X3T-12 et IS 9314 FDDI : Fiber Data Distributed Interface, sur de la fibre optique multimode 62,5/128 CDDI : Copper Data Distributed Interface, sur de la TP catégorie 5

Présentation

Conçu par l’ANSI sous l’appellation X3T9.5 et normalisé IS 9314 par l’ISO. Topologie de double anneau en sens inverse sur fibre optique.

- Débit de 100Mbps, avec codage 4B/5B et NRZI. - Anneau de longueur pouvant atteindre 200 Km. - Technique d’accès au médium par droit à l’émission (jeton) proche de la recommandation IEEE 802.5. - Distance : en multimode 62.5/125 µm 2 Km, en monomode ⇒ 60 Km - FDDI-2 : conçu pour voix et données.

• La couche PMD, Physical layer Medium Dependent, génère et reçoit les signaux surle médium, précise les types de connecteurs, les caractéristiques de raccordement des stations surl'anneau, etc. Elle se décline en F-PMD, Fiber-PMD, pour le FDDI et en T-PMD, twisted Pair-PMD, pour CDDI sur des câbles cuivre en paires torsadées catégorie 5.

• La couche PHY, Physical Layer Protocol, est indépendante du médium. La norme décrit l’interface permettant à la couche MAC de transmettre et de recevoir des trames, ainsi le codage et le décodage des données.

• La couche MAC, Medium Access Control, décrit à la fois les services, les trames et les algorithmes du protocole FDDI. La longueur (MTU) d’une trame FDDI ne peut excéder 4500 octets.

Page 68: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

67

• La couche SMT, Station Management, permet de surveiller le fonctionnement de l’anneau FDDI en contrôlant l’activité des couches PMD, PHY et MAC.

Méthode d’accès le ‘Early Token Release’

• Libération anticipée du jeton • La station émettrice capte le jeton, et émet une trame suivie d’un

jeton • Le jeton n’est plus monopolisé pendant un tour par la station

émettrice • Attention, mise en œuvre optionnelle par paramétrage sur

Token Ring 16 Mbps.

Les attachements FDDI

Les stations et les concentrateurs ont deux possibilités de raccordement,

• L’attachement double ou ‘Dual-Attached’, ou Classe A, les stations et les concentrateurs sont rattachés aux deux anneaux.

• L’attachement simple ou ‘Single-Attached’, ou Classe B, les stations et les concentrateurs sont rattachés à un seul anneau.

Page 69: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

68

Format de la trame

• PA = Préambule (8 or more bytes) • SD = Starting Delimiter 1 byte • FC = Frame Control 1 byte • DA = Destination Address 6 bytes • SA = Source Address 6 bytes • FCS = Frame Check Sequence 4 bytes • ED = Ending Delimiter .5 byte • FS = Frame Status 1.5 bytes

Page 70: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

69

Les WLAN : IEEE 802.11

WLAN : Wireless LAN

Saut de fréquences : la fréquence change trois cents fois par seconde, ce qui garantit une meilleur sécurité et une plus grande immunité contre les interférences.

Séquence directe : on utilise toujours la même fréquence, ce qui permet d’offrir une portée plus importante et des équipements moins coûteux.

Le 802.11e s’installe au niveau MAC : • Il peut donc s’appliquer aux 802.11a, 802.11b et 802.11g. • Il apporte le support du protocole de marquage 802.1p • Fin 2002

Page 71: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

70

Synthèse des réseaux physiques

ETR : Early Token Release MTU : Maximum Transfert Unit

Comparaison Ethernet et Token Ring

Page 72: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

71

Le niveau LLC

Présentation

Le rôle de cette sous-couche est de fournir le service adapté aux couches supérieures, à partir des réseaux physiques sous jacents.

La sous-couche LLC s’interface avec la technologie des réseaux locaux sous-jacente.

Dans la pratique les LAN s’interfacent directement avec la couche réseau (telle IP, IPX, etc.), mais la sous-couche LLC apporte trois types de services.

• Type 1 ou LLC1 : service en mode non connecté (datagramme sans acquittement)

• Type 2 ou LLC2 : service en mode connecté. • Type 3 ou LLC3 : service en mode non connecté mais avec

acquittement.

LLC est fortement inspiré du protocole HDLC

L’entête LLC

DSAP : Destination SAP SSAP : Source SAP

• Le bit I/G indique qu’il s’agit d’un DSAP individuel (I/G=0) ou de groupe (I/g=1)

• Le bit C/R distingue d’une trame de commande (C/R=0) ou de réponse (C/R=1)

• Le champ contrôle, sur 8 ou 16 bits, identifie le type de trame : • I = Information, • S = Supervision et • U= Supervision de la liaison

Page 73: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

72

LLC1

LLC1 ou mode non connecté

• Service utilisé par IP ou IPX • Le service offert est un simple acheminent de datagramme, sans

garantie de livraison ni séquencement à l’arrivée. • Le niveau de service est donc limité à la transmission des

données entre deux utilisateurs de niveau trois. • L’exemple d’un service non connecté est la POSTE pour

l’acheminement du courrier.

LLC2

LLC2 ou mode connecté

• Service équivalent de SDLC & HDLC • Utilisé par NetBEUI de LAN MANAGER • Le service offre une capacité de retransmission, de respect de

l’ordonnancement et une gestion des buffers avec fenêtre coulissante pour le contrôle de flux.

• L’exemple d’un service connecté est le RTC ou RNIS/ISDN. Le circuit sera établit après que vous ayez composé le numéro et que votre correspondant ait décroché son téléphone.

LLC3

LLC3 ou mode non connecté avec acquittement

• Le service datagramme avec acquittement nécessite l’acquittement de chaque trame par le destinataire avant transmission de la suivante.

• Ce type de service convient aux applications industrielles pour lesquelles les réponses des capteurs ne souffrent aucun délai.

Page 74: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

73

LLC SNAP

SNAP : SubNetwork Access Protocol

Présentat ion

Cette extension à l’entête LLC indique les protocoles supérieurs (rôle du champ TYPE d’ETHERNET V2).

Le protocole SNAP a été créé car il n’existe pas de numéro SAP pour ARP.

L ’entête SNAP

SAP : Service Access Point DSAP : Destination SAP SSAP : Source SAP

Page 75: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

74

Les SAP

SAP : Service Access Point

Page 76: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

75

INTERCONNEXIONS DE RESEAUX

Présentation

L’interconnexion des systèmes a pour objectif de faire dialoguer des dispositifs fonctionnant sous des normes différentes.

Le mode de connectivité est différent suivant les niveaux où elle doit s’opérer.

Les Répéteurs

• Les répéteurs sont des dispositifs agissant au niveau 1 du modèle OSI.

• Ils relient physiquement deux réseaux de même nature (exemple : Ethernet).

• Leur fonction est essentiellement de remettre en forme et d’amplifier le signal.

• Les répéteurs laissent passer les collisions et les broadcasts physiques

• Un réseau dont les segments sont couplés par des répéteurs, fonctionne comme un réseau logique, autrement dit, les appareils raccordés ne remarquent pas l’existence du répéteur.

• Les répéteurs fonctionnent indépendamment des protocoles de réseau (Niveau 3) et de transport (Niveau 4) comme TCP/IP, IPX/SPX, Appletalk et LAN Manager.

• Les répéteurs permettent de prolonger un réseau au-delà des limites physiques imposées par les médias.

Page 77: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

76

• En Ethernet on est limité à quatre répéteurs entre deux machines, et non du nombre total de répéteurs sur le réseau. Cette limite de quatre répéteurs provient que chaque répéteur rajoute des bits au préambule, de ce fait le délai inter-trame (inter packet gap shrinkage ou IGP) diminue.

Les fonctionnalités du répéteur

1. Extension de réseau liaison entre segments

2. Conversion de média permet le changement de support, par exemple de 10 Base 5 en 10

Base 2. 3. Répétition 4. Régénération du signal en :

Jitter : resynchronisation Amplitude Symétrie : remise en forme

5. Régénération du préambule 6. Extension de fragment de trame (RUNT) 7. Propagation des collisions et renforcement de celles-ci 8. Protection ‘JABBER’ 9. Autopartitionnement / reconnexion

Les Ponts

Présentation

• Les ponts agissent au niveau 2 du modèle OSI (Adresse MAC).

• Ils ont les fonctions des répéteurs. • Ils relient physiquement des réseaux de même nature

(recommandé). • Les ponts recopient les données d’un réseau vers l’autre. • Ils peuvent ainsi réaliser la segmentation d’un réseau : nombre

excessif de Collision, RTD et Broadcast Storm. • Ils possèdent une adresse MAC par port. • Les ponts fonctionnent indépendamment des protocoles de

réseau (Niveau 3) et de transport (Niveau 4) comme TCP/IP, IPX/SPX, Appletalk et LAN Manager.

IEEE802.1d ou Transparent Bridging

TB : Transparent Bridging • Les réseaux Ethernet utilisent des ponts IEEE 802.1d. • Les Switchs ou commutateurs utilisés en 10BaseT, 100BaseTx

ou 1000BaseT se conforment à la norme IEEE 802.1d.

Page 78: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

77

• Les ponts normalisés IEEE802.1d possèdent les propriétés suivantes :

• Ecoutent en mode ‘Promiscuous’ et commutent les paquets, • Filtrent par apprentissage des stations destinations (évitent le

Flooding), • Résoudre les boucles de niveau deux : Spanning Tree (arbre

recouvrant).

• Le pont maintient une base de données pour l’aiguillage des trames : ‘Forwarding Data Base’ ou FDB.

• Cette table se remplit par auto-apprentissage (Self Learning). La connaissance de la position des machines est réalisée par le mode de fonctionnement ‘promiscuous’ des ponts, ils prennent copie de toutes les trames circulant sur les réseaux.

• A la mise sous tension la table FDB est vide. • A la réception d’une trame, l’adresse MAC source et le port sur

lequel le paquet a été reçu, sont placés dans la FDB. • Pour chaque trame reçue, le pont recherche dans sa FDB

(Forwarding Data Base) l’adresse MAC Destination : • Si l’adresse de destination est connue le pont copie la trame sur

le port spécifié dans la FDB. • Si l’adresse de destination est inconnue le pont copie la trame

sur tous les autres ports (mécanismes de flooding/inondation). • Les tables comportent pour chaque entrée, la date et l’heure du

dernier accès • Les entrées qui ne sont plus utilisées sont éliminées (par

défaut 15 minutes).

• Inconvénients: • Sur les grands réseaux, les Switchs (comme les ponts) laissent

passer les Broadcasts physiques, ce qui peut générer des 'Broadcast storm'. Les 'Broadcast' détériorent les performances des systèmes (ordinateurs) en consommant du temps CPU pour désencapsuler les messages. Pour éviter cet inconvénient, il faut segmenter le réseau par des routeurs.

• Ils introduisent des temps de latence (temps d'exécution du pontage

Algorithme des ponts :

1. le pont écoute, en mode Promiscuous, recevant toutes les trames transmises.

2. pour chaque trame reçue, le pont enregistre l’adresse MAC source et le numéro de port de réception dans sa FDB (Forwarding Data Base).

3. pour chaque trame reçue, le pont recherche dans sa FDB l’adresse MAC de destination.

Page 79: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

78

a. Si l’adresse est absente de la base de données, le pont réexpédie la trame vers toutes les interfaces sauf celle d’où elle a été reçue (flooding).

b. Si l’adresse est présente dans la base de données, le pont se contente d’acheminer la trame vers l’interface spécifiée dans la FDB. Si cette interface correspond à l’interface de réception, la trame est supprimée (Filtrée).

4. le pont date chaque entrée dans sa FDB et la détruit après un intervalle de temps (Aging Time) pendant lequel aucun trafic n’est reçu avec cette adresse comme adresse MAC source.

Inondation : Chaque fois qu’un PONT reçoit une trame unicast mais qu’il ne possède pas l’adresse MAC destination dans sa table FDB ou une trame multicast ou broadcast, il réémettra cette trame sur tous ses ports sauf sur lequel elle est arrivée.

Les ponts distants

Les ponts distants ou demi-ponts sont souvent utilisés dans les réseaux dont les segments distants sont reliés par des WAN (RTC, RNIS, X25, Frame Relay, etc)

Page 80: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

79

Les ponts Token Ring

SRB: Source Route Bridging • Les ponts IBM utilisent une technique de « pontage » différente • Les trames comportent l’enchaînement des différents ponts à

traverser, de l’émetteur au destinataire • La détermination des chemins est de la responsabilité de

l’émetteur • Si l’émetteur ne connaît pas le chemin de son destinataire, il

émet une trame diffusée sur tous les segments • En retour, le destinataire renverra une trame qui lui permettra de

déterminer ce chemin • Dans le cas d’un anneau, les ponts éliminent les données

recopiées après un tour. • Les ponts Token Ring permettent d’augmenter le nombre de

stations connectées, dans un anneau le nombre de stations est limitées par la gigue de l’horloge (le moniteur actif synchronise toutes les machines), en dissociant les anneaux qui lui sont connectés. Chaque anneau a un jeton indépendant et un moniteur actif séparé.

Review Questions

Q—What three frame types does a transparent bridge flood? A—Transparent bridges flood unknown unicast frames (where the bridge has no entry in its table for the destination MAC address), broadcast frames, and mulitcast frames. Q—How does a bridge learn the relative location of a workstation? A—A bridge learns about the direction to send frames to reach a station by building a bridge table. The bridge builds the table by observing the source MAC address of each frame that it receives and associating that address with the received port. Q—What two bridge PDUs does a transparent bridge generate, and what are they used for? A—Transparent bridges create either a configuration PDU or a topology-change PDU. Configuration PDUs help bridges learn about the network topology so that loops may be eliminated. Topology-change PDUs enable bridges to relearn the network topology whenever a significant change occurs when a segment may no longer have connectivity or when a new loop is created. Q—What is the difference between forwarding and flooding?

Page 81: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

80

A—Bridges forward frames out a single interface whenever the bridge knows that the destination is on a different port than the source. On the other hand, bridges flood whenever the bridge does not know where the destination is located. Q—After bridges determine the spanning-tree topology, they will take on various roles and configure ports into various modes. Specifically, the roles are root and designated bridges, and the modes are designated ports and root ports. If there are 10 bridges and 11 segments, how many of each are there in the broadcast domain? A—There is one and only one root bridge in a broadcast domain, and all other bridges are designated bridges. Therefore, there is one root bridge and nine designated bridges. There must be one designated port for each segment, so there are ten. Each bridge, except the root, must have one and only one root port. Therefore there are nine root ports.

Page 82: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

81

Le SWITCH ou commutateur

Un commutateur fournit un débit bien supérieur à celui d’un concentrateur, parce qu’il est capable d’établir simultanément des connexions multiples.

Cette façon de procéder permet donc à chaque élément directement relié au commutateur de posséder une bande passante (et donc un débit) dédiée.

Présentation

C’est un commutateur qui dirige directement le message vers le destinataire.

Il fonctionne comme un pont, par auto-apprentissage des adresses MAC sur leurs ports.

• Au départ, les tables du Switch ou du pont sont vides. • Le Switch apprend l’adresse MAC de la machine source

connecté à son port, lorsque celle-ci émet une trame. • Puis le Switch recherche dans ses tables l’adresse MAC

destination, si l’adresse existe une seule trame sera émise à destination du poste destinataire, sinon la trame sera émise sur tous les autres ports.

• Lorsqu’un Switch reçoit une trame en Broacast ou en Multicast, il inondera le réseau de cette trame.

Les Switchs ne filtrants pas les diffusions générales (Broadcast) et les diffusions restreintes à des groupes (Multicast), ils provoquent dans les réseaux modernes des tempêtes de diffusion ou ‘Broadcast Storm’.

Modes de commutation

Le ‘Store and Forward’, commutation différée, dispose d’une mémoire tampon (buffer) qui lui permet de stocker le message entier, d’en vérifier l’intégrité (CRC) ou non, puis de l’envoyer vers son destinataire.

Le ‘Cut Through’, commutation directe, ne dispose pas de mémoire tampon et commute le message à la volée dés réception de l’adresse MAC de destination et est donc plus rapide mais moins sécurisant. Cela ne permet pas au Switch de supprimer une trame avec une erreur de CRC.

Le ‘Fragment Free’, commutation sans fragment, comme le ‘Cut Through’ la commutation est réalisée à la volée mais après les 512 premiers bits ce qui évite de transmettre les trames erronées par une collision.

Les Switchs ont deux modes d’utilisation : • ‘Port Switching’ : un port ⇒ une machine (un serveur par

exemple).

Page 83: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

82

• ‘Segment Switching’ : un port ⇒ un réseau (un HUB ou un autre SWITCH par exemple).

Caractéristiques

Meilleur accès au média • Bande Passante dédiée, • Moins de conflits d’accès, car les collisions sont supprimées.

Le trafic est dirigé directement vers la station spécifiée Ils peuvent travailler en Full Duplex

Technologies commutées

• Ethernet 10/100 Mbps • Gigabit Ethernet : IEEE

802.3z • Token Ring 4/16 Mbps • FDDI/CDDI 100M bps • ATM 155/622 M bps et 2,4

G bps

Les VLAN

Un VLAN est un réseau, c’est à dire un domaine de Broadcast Ils permettent de :

• Limiter les domaines de broadcast • Garantir la sécurité • Permettre la mobilité des utilisateurs

Il s'agit d'une nouvelle manière d’exploiter la commutation pour une meilleure flexibilité des réseaux locaux.

Le Trunking

Un trunk est une liaison point à point qui transmet et reçoit le trafic entre deux switchs ou entre un switch et un routeur. Ce lien transporte le trafic de plusieurs VLANs et peut les étendre à travers tout le réseau.

Il existe deux protocoles d’encapsulation des VLANs : ISL et dot1q. • ISL est un protocole propriété CISCO. • IEEE802.1q ou dot1q

Le TRUNKING permet l’agrégation de plusieurs liens 100BaseTX entre commutateur ou switch, moyen économique pour augmenter le débit sur un réseau local.

Page 84: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

83

• Le MLT, MultiLink Trunking, chez BAY • Le Prot Trunking chez 3COM • L’EtherChannel chez CISCO

Les routeurs

Présentation

Les routeurs agissent au niveau 3 du modèle OSI avec des adresses logiques (IP ou IPX).

Les routeurs fonctionnent dépendamment des piles protocolaires (TCP/IP ou IPX/SPX). Maintenant les routeurs sont multi protocolaires, ils routent indépendamment les PDU IP et IPX.

Ils interconnectent des réseaux hétérogènes ; locaux et étendus. Ceci est possible, car les routeurs agissent au Niveau 3 et que les réseaux physiques (LAN et WAN) occupe les Niveaux 1 et 2.

Rôles : • Interconnecter des LANs par des WANs • Segmenter un réseau switché pour limiter les Broadcast

Storm.

Les routeurs bloquent les collisions et les ‘Broadcast physique’.

Dans ce contexte, les réseaux sont segmentés par domaine d’adressage (voir adressage IP) Le routage peut-être statique et/ou dynamique

Page 85: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

84

Les tables de routage

Pour acheminer les informations à leur destinataire, chaque nœud de routage dispose d’une table de liaisons possibles vers les destinataires

A un point d’interconnexion de réseau, ils orientent les données vers le nœud correspondant à la destination

Le routage peut-être statique et/ou dynamique : • le routage statique est réalisé par la saisie d’une ligne de

commande (en général la commande ROUTE). • Le route dynamique nécessite l’emploi d’un protocole : RIP,

OSPF ou EIGRP.

Une Route

Une route : désigne l’accessibilité d’un réseau cible par l’adresse du prochain routeur (Next Hop Gateway), le réseau cible est représenté par une adresse IP et un SubNet Mask.

Quatre types de routes configurent la table de routage : • Les routes directement connectées : à la configuration de

l’interface • Les routes statiques : conçues par l’administrateur • Les routes issues des protocoles de routage dynamique • Et par le protocole ICMP, comme ICMP Redirect

Routage Statique

Déclaration statique de routes par l’administrateur

Protocoles de routage dynamique

C’est la détermination de la route optimale qui différencie les protocoles de routage dynamiques. Deux types d’algorithmes sont actuellement utilisés :

• Ceux qui sont basés sur le nombre de liaisons intermédiaires matérialisé par un vecteur distance (Distance Vector) : RIP.

• Ceux qui font intervenir le poids de chaque liaison, consigné dans une table des liaisons (Link States) : OSPF.

Chaque algorithme procède à la quantification de la distance entre les différents points du réseau afin de pouvoir, à tout instant, comparer plusieurs routes possibles. L’expression de la distance administrative dépend du type d’algorithme.

Page 86: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

85

Algorithmes IP de routage

Les routes de la table de routage sont classées dans l’ordre suivant : • Les routes des réseaux qui sont directement connectés à la

plateforme • Les routes vers les machines (host) • Les routes vers les réseaux (par routage statique et dynamique) • La Default Gateway [route statique optionnelle].

Chaque route de la table de routage est évaluée dans l’ordre précisé ci-dessus : • Réalisez la fonction logique ET entre l’adresse IP destination et

le Subnet Mask de la route • Si le résultat est identique à l’adresse cible de la route • Alors : Appliquer la route • Sinon : passer à la ligne suivante

Quand toutes les routes de la table de routage ont été évaluées et qu’aucune correspondance n’a été trouvé, IP informe d’une erreur par un message ICMP : Destination Unreachable.

Les Passerelles

Les passerelles agissent au niveau 7 du modèle OSI.

Elles ont les fonctions des dispositifs précédents et assurent des conversions de protocoles de types applicatifs.

Les passerelles réelles sont d’une conception délicate et de moins en moins utilisées.

Ce concept déborde du cadre de ce cours réseau, car il se situe dans la couche application

Les passerelles sont utilisées entre grands systèmes (ES9000 IBM) et réseaux bureautiques à base de PC : SNA et IPX/SPX (voir maintenant entre SNA et TCP/IP).

Domaine de Collision et de Broadcast

Le terme domaine de collision désigne l’ensemble des équipements qui ont la possibilité de se connecter de manière concomitante au réseau. Plus le domaine de collision est grand plus le nombre de machines susceptibles d’émettre en même temps est important, plus la probabilité qu’une collision se produise sur le réseau est élevée

L’un des avantages de l’utilisation d’un commutateur par rapport à un concentrateur est justement de multiplier les domaines de collision et donc d’en limiter la taille.

Page 87: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

86

Les Ponts comme les Switchs doivent propager les Broadcast et Multicast (Transparent Bridging) par leur mode de fonctionnement, ils génèrent donc des Broadcast Storm sur des grands réseaux.

Pour éviter les Broadcast Storm, il faut segmenter le réseau par des Routeurs.

Page 88: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

87

LE SPANNING TREE

Spanning Tree : arbre recouvrant STP : Spanning Tree Protocol STA : Spanning Tree Algorithm

Le STP (Spanning Tree Protocol) est un protocole pour éviter les boucles de niveau 2, et a été développé par DEC (Digital Equipment Corporation).

L’algorithme du Spanning Tree de DEC a été normalisé par le comité 802 de l’IEEE et publié dans la spécification IEEE 802.1d,

Le STP de DEC et l’IEEE 802.1d sont incompatibles.

IEEE 802.1D

Ce protocole est nécessaire pour les ponts (Bridge) et les commutateurs (Switch) Ethernet fonctionnant en ‘Transparent Bridging’.

Une architecture redondante engendre des boucles de niveau 2 où les informations envoyées risquent de circuler indéfiniment sur votre réseau, occupant inutilement de la bande passante et pouvant rapidement saturer le réseau. Une telle architecture élimine les points de défaillance uniques qui mettraient en panne l’ensemble du réseau. Le but de cet algorithme (STA) est de créer dynamiquement un seul chemin de niveau deux entre deux LAN ou VLAN. Le fonctionnement de cet algorithme repose sur la théorie des graphes.

La mise en œuvre de ce protocole n’est pas nécessaire, si un seul chemin de niveau 2 est présent entre segments LAN (domaines de collision).

Ces cycles peuvent créer des engorgements par la répétition des trames.

Le STP (Spanning Tree Protocol) permet de mettre en « Standby » certaines connections en s’échangeant des CBPDU (Configuration Bridge Protocol Data Unit : Message de configuration des ponts).

Attention au délai de convergence, il est très important.

Il existe deux algorithmes incompatibles de Spanning Tree : DEC et IEEE 802.1D.

La répartition de charge est impossible entre ponts.

Page 89: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

88

Problèmes des boucles

• Lors d’un Broadcast ou d’un Multicast, les ponts inondent les réseaux en dupliquant les trames.

• Lors d’un Unicast, les ponts dupliquent les trames ce qui donne de multiple copies à l’arrivée.

• Lors d’un Unicast, les tables (FDB) sont instables car le pont voit une adresse MAC source sur ses différentes interfaces.

Principe de fonctionnement

La configuration des équipements (pont ou switch) se déroulent en 3 phases :

• Election du pont racine : parmi tous les ponts, un seul sera désigné pont racine

• Election du port racine : désigne le port permettant à son pont d’atteindre le pont racine au moindre coût.

• Election du port désigné : désigne le port permettant à un réseau d’atteindre le pont racine au moindre coût.

Description du fonctionnement

Le Spanning Tree définit d’abord un pont racine (Root Bridge) qui est le point de départ du chemin de circulation. En général, le pont racine est un commutateur possédant une bande passante importante, donc souvent localisé au cœur du réseau (Backbone). Tous les ports de ce pont sont placés dans un état

Page 90: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

89

passant (Forwarding) et nommés port désigné (Designated Port). En état passant (Forwarding), un port peut émettre et recevoir du trafic.

Chaque pont non racine, le STA désigne un des ports comme ayant le plus bas coût administratif pour atteindre le pont racine. Le STP place cette interface, appelée port racine (root port), dans état passant (Forwarding).

Après l’élection du pont racine, sur tous les ponts non racine, le STA (Spanning Tree Algorithm) calcule une valeur relative pour chaque port de chacun des ponts ou switchs. Cette valeur est une représentation numérique du chemin à parcourir entre le port concerné et le ‘Root Bridge’. Elle s’appelle ‘Path cost ’.

Un segment peut être interconnecté au pont racine par plusieurs chemins. Ces ponts annoncent au moyen de CBPDU leur coût administratif pour atteindre le pont racine. Le pont qui possède le coût administratif le plus faible sur ce segment est appelé pont désigné (Designated Bridge). L’interface du pont désigné à partir de laquelle cette CBPDU de plus faible coût a été envoyé, est appelée port désigné (designated port), et elle est placée dans un état passant.

Si il y a plusieurs chemins possibles, les ports ayant les coûts les plus faibles seront sélectionnés par le protocole Spanning Tree pour transmettre (mode ‘Forwarding’) les trames, tandis que les ports ayant les coûts plus élevés seront bloqués (mode ‘Blocking’). Ainsi, un seul chemin de communication est possible à partir du ‘Root Bridge’, évitant toute boucle sur le réseau.

Plusieurs ponts peuvent être rattachés à un même segment. Ces ponts annoncent au moyen de CBPDU leur coût administratif pour atteindre le pont racine. Le pont qui possède le coût administratif le plus faible sur ce segment est appelé pont désigné (Designated Bridge). L’interface du pont désigné à partir de laquelle cette CBPDU de plus faible coût a été envoyé, est appelée port désigné (designated port), et elle est placée dans un état passant.

Toutes les autres interfaces sont placées dans un état bloquant (Blocking). Cet état autorise la réception et l’émission de CBPDU, mais interdit tout autre trafic.

Page 91: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

90

Format des CBPDU

CBPDU : Configuration Bridge Protocol Data Unit

Les Configurations BPDU sont émises périodiquement par le pont racine sur ses réseaux. Les ponts qui les reçoivent les retransmettent à leur tour sur tous les réseaux qu’ils connectent, et propagent ainsi l’identificateur du ‘Root Bridge’, tout en incrémentant le ‘Path Cost’ en fonction du dernier réseau traversé (‘Port Cost’ du port de réception).

Ces CBPDU partent donc de la racine et se répercutent sur chaque branche de l’arbre, jusqu’aux extrémités. Notez qu’ils transportent les paramètres imposés par le ‘Root Bridge’, tels que : l’age maximum d’un message, l’intervalle HELLO, et le délai de retransmission.

Les messages émis par la racine ont un age de 0, et sont retransmis avec ce même age le long des branches du réseau. Cependant, si un pont du réseau ne reçoit plus de CBPDU temporairement, il va continuer à émettre périodiquement le même message (toutes les 2 secondes), en faisant croître l’age du message relativement à celui dont il est déduit. Il indique ainsi que son information d’origine n’est pas parfaitement d’actualité, mais commence à vieillir. Passé le délai ‘Max Age’ (20 secondes recommandé), l’information provenant de la racine à partir de laquelle sont construits ces CBPDU est supprimé, et le pont redéfinit le chemin vers la racine (‘Path Cost’ et ‘Root Port’) à partir des autres informations qu’il reçoit.

Page 92: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

91

Les BPDU de notification de changement de topologie sont émises par un pont qui ne reçoit plus message HELLO.

Les échanges de message CBPDU provoquent : • L’élection du Root Switch pour obtenir un Spanning-Tree stable

dans une topologie réseau. • L’élection d’un Designated Switch pour chaque segment

switché. • La suppression de boucle de niveau 2.

Page 93: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

92

Election du Root Bridge

A la mise sous tension, un Switch ou un pont suppose qu’il est le ‘Root Bridge’ et transmet des CBPDU (message de configuration) avec dans le champ Root ID son identifiant Bridge ID (Priorité et Adresse MAC).

C’est le pont ou le switch qui a le Bridge ID le plus faible qui sera élu Brige Root.

Par échange de CBPDU, les ponts ou switchs déterminent lequel sera Root Bridge.

La Priorité d’un pont est paramétrable ce qui permet de désigner quel pont sera ‘Root Bridge’.

Le ‘Root Bridge’ émet toutes les 2 secondes des trames en diffusion à tous les réseaux auxquels il est connecté. Ces trames sont à destination de tous les ponts, mais ne les traversent pas.

Chaque fois qu’un pont reçoit un CBPDU d’un pont qui lui est effectivement supérieur (‘Root ID’ de plus faible valeur), il cesse d’émettre ses propres messages, et répercute ceux qui proviennent du ‘Root Bridge’, sur les réseaux qui sont derrière lui. Dans ces messages, il indique l’identificateur de celui qu’il considère ‘Root Bridge’, et utilise les paramètres STP que celui-ci implémente.

Le pont et le Switch ont une adresse MAC générale affectée.

L’adresse MAC d’un port est égale à l’adresse MAC général du pont plus le numéro du port.

Le ‘Root Bridge’ est ‘Designated Bridge’ sur les LAN auxquels il est connecté.

Page 94: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

93

Calcul du chemin le plus court

Port cost : Coût de transmission d’une trame sur un segment. Par défaut 1000/débit en M bps (exemple ; en 10BaseT = 100, en 100BaseTx = 10, FDDI = 10, ATM = 6).

Port priority

Le coût d’un chemin Spanning Tree est un coût cumulé basé sur la bande passante de toutes les liaisons du chemin entre .

La spécification IEEE 802.1d a été révisée. Au départ, le coût était calculé sur la base de 109 divisé par la bande passante de la liaison en bps. Actuellement les coûts s’ajustent pour s’adapter aux interfaces à plus haut débit (1 Gbps et 10 Gbps). __Info____________________________________________________________________

Pour les Catalyst 1900, l’IOS applique l’ancien calcul pour les coûts Spanning Tree. Sur les Catalyst 2900, l’IOS tient compte des calculs révisés.

_________________________________________________________________________ • Path cost : coût total vers le ‘root bridge’. Lors de l’envoi d’une

BPDU, le ‘port cost’ du port précédent qui a reçu la BPDU est ajouté.

• Le Path Cost est fonction de la bande passante du chemin. • Le total du Path Cost est la somme de tous les liens traversés

pour aboutir au Root Bridge.

Page 95: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

94

Page 96: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

95

Page 97: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

96

Page 98: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

97

Election du Root Port

Election du Designated Port

Page 99: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

98

Election du Designated Bridge

Sur chaque réseau éloigné du ‘Root Bridge’, c’est le pont qui propose le plus faible coût du chemin vers la racine, est nommé ‘Designated Bridge’ (pont désigné).

De même, chaque ‘Designated Bridge’ à un ‘Root Port’ (Port Racine) qui mène au ‘Root Bridge’,

• Les autres ports, offrants cet accès à des réseaux plus éloignés, sont déclarés ‘Designated Ports’ (Ports désignés).

• Les ports qui participent à créer des boucles sont mis en mode ‘Blocking’ (Bloqué), à l’exception de l’écoute des paquets CBPDU.

Notez qu’avant que la configuration ne soit stabilisée, les ponts s’échangent des informations mais ne retransmettent pas les trames des trafics réels qu’ils reçoivent, et n’apprennent pas encore les adresses MAC.

Page 100: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

99

Etat des ports en STP

Bloquant (Blocking) Ecoutant (Listening) Apprenant (Learning) Passant (Forwarding) Disable (Off)

• Blocking/bloquant : Le Pont/Bridge ne laisse rien passer :

• Pas d’auto-apprentissage, • Participe seulement aux opérations de Spanning Tree, • Seulement utilisé pendant la reconfiguration du réseau.

• Listening/écoute : pas de trafic à travers ce port, le pont stoppe les CBPDU

• Seulement utilisé pendant la reconfiguration du réseau,

• Le Pont/Bridge ‘pense’ qu’il pourrait être le Designated Bridge mais comme la topologie n’est pas encore établit cela pourrait changer,

• Le Pont/Bridge participe aux procédures de Spanning Tree.

• Learning/Apprentissage : pas de trafic à travers ce port, le pont construit sa FDB

• Mise à jour des bases de données (FDB : Forwarding Data Base)

• Le Pont/Bridge participe aux procédures de Spanning Tree.

• Le Pont/Bridge ne retransmet rien.

• Forwarding/transmission : trafic utilisateur, transmission et réception de CBPDU

• Le Pont/Bridge filtre comme demandé, • Le Pont/Bridge participe aux procédures de Spanning Tree. • Mise à jour des bases de données (FDB : Forwarding Data

Base)

• Disable :

Types de Port: • Root Port, • Designated Port

Page 101: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

100

Paramètres de configuration

Paramètres Réseau : • Hello time : fréquence à laquelle un ‘Designated port’ envoie

des CBPDU, 2 s par défaut. • Forward delay : passage de l’état ‘Listening learning’ à l’état

‘Forwarding’, 15 s par défaut. • Max Age : délai respecté par un pont avant de décider que la

topologie du réseau à changer. • Bridge Priority (per bridge) : intervalle codé sur 2 octets, de

1 à 65535 (3276810 ou Ox8000 par défaut).

Paramètres liés au port • Port cost : Coût de transmission d’une trame sur un segment. Par

défaut 1000/débit en M bps (exemple ; en 10 Base T = 100, en 100 Base FX, FDDI = 10, ATM = 6).

• Path cost : coût total vers le ‘root bridge’. Lors de l’envoi d’une BPDU, le ‘port cost’ du port précédent qui a reçu la BPDU est ajouté.

• Port priority :

Fonctionnement

Les BPDU respectent le format IEEE 802.3 & IEEE 802.2 (LLC type 1, sans connexion ni acquittement).

Elles emploient une adresse de groupe 01-80-C2-00-00-00 et un SAP = 0x42.

De plus, une adresse de groupe d’administration est définie pour tous les réseaux : 01-80-C2-00-00-10.

Pour des évolutions futurs 15 adresses sont réservées : 01-80-C2-00-00-01 à 01-80-C2-00-00-0F.

Le ‘Root Bridge’ :

• Un par réseau (domaine de Broadcast Physique) • Processus d’élection : ‘Root ID’ le plus faible • Confirmé élu à intervalle régulier (Hello time toutes les 2

secondes) • Configure les Timers des autres ports • Tous les autres ports calculent le chemin le plus court vers le

‘Root Bridge’ (‘least root path cost’)

Le ‘Root Port’ :

• Un par pont • Port au ‘least root path cost’ • Il reçoit toutes les BPDU envoyées par le ‘Root Bridge’

Page 102: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

101

• Etat du port jamais bloquant

Le ‘Designated Bridge’

• Au moins un par segment : il transmet les trame sur chaque segment

• Le ‘Root Bridge’ est toujours ‘Designated Bridge’ pour le segment qu’il connecte

• Toujours le pont avec le plus court chemin vers le ‘Root Bridge’

Le ‘Designated Port’ :

• Port connectant le ‘Designated Bridge’ au segment choisi • Tous les trafics qui sortent du segment • Transmission de BPDU vers les autres ponts • Jamais un dans état bloquant

Recalcul de l’arbre Spanning Tree

Le moindre changement affectant le réseau (ajout ou panne d’un équipement) déclenche un nouveau calcul de chemin. Ce changement peut obliger certains ports qui étaient en mode ‘Blocking’ à passer en mode ‘Forwarding’.

Un port en mode ‘Blocking’ ne passe pas directement en mode ‘Forwarding’ : il passe par deux états intermédiaires avant de prendre le relais d’un port défaillant. D’abord il écoute (mode ‘Listening’), puis il apprend (mode ‘Learning’).

• La phase d’écoute permet au port de vérifier qu’il peut devenir ‘Forwarding’, tandis que

• La phase d’apprentissage permet au port de construire sa table de commutation.

• Ces différentes étapes augmentent considérablement la durée de transition du mode ‘Blocking’ au mode ‘Forwarding’.

Chaque fois que la topologie du réseau change (lien brisé par exemple) l’algorithme du STP doit être recalculé. Typiquement, le temps de recalcul du chemin, appelé encore temps de convergence, prend environ 50 secondes, ce qui représente une durée extrêmement longue dans le monde des réseaux. Afin de réduire cette durée entre 2 et 5 secondes, CISCO apporte plusieurs améliorations au protocole Spanning Tree : UplinkFast et PortFast.

• UplinkFast est particulièrement utile sur les switchs d’accès. Il raméne le temps de convergence à environ 2 secondes, en pré-définissant un ‘uplink’ primaire et un ‘uplink’ redondant. Grâce à la technologie ‘UplinkFast’, le switch se connecte rapidement au nouveau ‘Bridge Root’ : l’uplink redondant passe immédiatement du mode ‘Blocking’ au mode ‘Forwarding’, sans avoir à passer par les deux états

Page 103: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

102

intermédiaires. Il retransmet ensuite l’information du changement de topologie à tous les autres switchs qu’il peut atteindre.

• PortFast est dédié à la connexion des ordinateurs (station de travail, serveurs, etc.). lorsque PortFast est activé, les ports commutent directement du mode ‘Blocking’ au mode ‘Forwarding’.

Enfin, le standard précise que le diamètre maximum recommandé de l’architecture est de 7 ponts. Cela signifie qu’au plus 7 ponts peuvent être traversés lors du passage entre deux réseaux distincts, soit aussi un diamètre maximum de 8 réseaux.

Délai de convergence

IEEE802.1w : RSTP (Rapid Spanning Tree) IEEE802.1s : MSTP (Multiple STP) Root Guard protége STA des autres switchs

Résumé

Toutes les interfaces de pont sont stabilisées dans un état de transmission ou bloquant. Les interfaces dans un état de transmission participent à l’arbre recouvrant.

Un des ponts est élu comme pont racine de l’arbre. Ce processus d’élection implique tous les ponts jusqu’à ce que l’un d’eux soit désigné. Toutes les interfaces du pont racine sont dans un état de transmission.

Chaque pont reçoit des CBPDU de la part du pont racine, soit directement, soit par l’intermédiaire d’un autre pont. Chaque pont peut en recevoir plusieurs sur ses interfaces, mais le port sur lequel la CBPDU de plus faible coût est reçue devient son port racine et son interface est placée dans un état de transmission.

Pour chaque segment LAN, un pont transmet la CBPDU possédant le plus faible coût. Ce pont est le pont désigné pour ce segment. L’interface du pont de ce segment est placée dans un état de transmission.

Page 104: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

103

Toutes les autres interfaces du pont sont placées dans un état bloquant.

Le pont racine envoie des CBPDU selon un intervalle exprimé en secondes, donné par le temporisateur HELLO. Les autres ponts s’attendent à recevoir des copies retransmises de ces CBPDU, confirmant que rien n’a changé. La durée HELLO étant définie dans la CBPDU, tous les ponts utilisent la même valeur.

Si un pont ne reçoit pas de CBPDU alors que la durée MAXAGE a expiré, il débute le processus de changement de l’arbre recouvrant. La réaction peut varier selon la topologie. La durée MAXAGE étant définie dans la CBPDU, tous les ponts utilisent la même valeur.

Un ou plusieurs ponts décident alors de modifier l’état de leurs interfaces, de bloquant à celui de transmission, ou vice versa, selon la modification intervenue sur le réseau. Par exemple, avant de passer d’un état bloquant à un état de transmission, une interface est placée dans un état transitoire d’écoute. Après expiration du temporisateur Forward Delay, elle entre dans un état de découverte. Après une autre expiration de ce temporisateur, elle est alors placée dans un état de transmission.

Le protocole Spanning Tree prévoit ces temporisateurs pour éviter tout risque de boucles temporaires.

Page 105: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

104

IEEE 802.1s

IEEE 802.1w

Page 106: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

105

LES V-LAN

V-LAN : Virtual LAN

Les réseaux virtuels permettent de construire des réseaux logiques indépendants de l’architecture physique.

Un VLAN est un domaine de diffusion (broadcast) physique créé au moyen d’un ou plusieurs commutateurs (Switch).

Le terme ‘Virtuel’ signifie qu’un logiciel donne une apparence différente du réseau à celle du réseau physique.

Technologies

Les VLAN de couche 1

• Groupe de segments, chaque VLAN est constitué par l’affectation de ports ou

• par segmentation des réseaux physiques. • A partir de plusieurs commutateurs, on utilise des liens TRUNK

(ISL : Inter Link Switch, protocole CISCO, ou IEEE 802.1Q) pour propager les VLANs.

• A partir d’un ou plusieurs commutateurs, on associe plusieurs ports pour créer un segment (ou tronçon / trunk).

• le moins intéressant, car le moins flexible

Page 107: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

106

• Cette architecture fournit trois VLANs totalement indépendants les uns des autres donc trois domaines de broadcast en Ethernet.

• Si une communications est nécessaire entre ces VLAN il faudra les interconnectés par des ponts ou routeurs.

Les VLAN de couche 2

Le port sera affecté à tel VLAN en fonction de l’adresses MAC de la machine connectée.

Les VLAN de couche 3

• Solution de demain • Sa mise en œuvre s’effectue en faisant du routage et de la

manipulation des adresses logiques de chaque protocole réseau. • Quatre familles : • L’émulation de réseaux sur ATM • Les routeurs de bordure sur ATM • Les routeurs virtuels sur ATM • Les réseaux relationnels ATM

IEEE 802.1p

Traffic Class Expediting and Dynamic Multicast filtering

• Ce projet propose de modifier la gestion des trames dans les ponts, en particulier dans le but de transmettre des données multimédias.

• Extension de IEEE 802.1D pour le support dans les LANs ‘Bridgés’

Page 108: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

107

• Mise en œuvre du source routing pour mieux équilibrer le charge réseau et une convergence plus rapide que la spanning tree.

• Classes de trafic • Prioritisation du trafic dans les commutateurs • Permettre le trafic temps réel dans les commutateurs • La priorité est allouée : • Au niveau MAC sur le protocole • Au niveau des adresses MAC des entités • Pas de QOS, pas de contrôle de flux

Le protocole GARP

• L’IEEE a défini un protocole GARP (Generic Attribute Registration Protocol) qui permet de propager des informations (appelées attributs) à l’ensemble des équipements se situant sur un réseau ponté.

• L’objectif de ce protocole est de réduire le trafic multicast.

• Plusieurs protocoles de diffusion de règles de filtrage s’appuient sur GARP :

• Le protocole GMRP (GARP Multicast Registration Protocol) transporte dans ses attributs des règles de filtrage permettant de réduire le trafic multicast aux branches où au moins un équipement est abonné au groupe.

• Le protocole GVRP (GARP VLAN Registration Protocol) transporte dans ses attributs des informations d’appartenance à des réseaux virtuels.

Page 109: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

108

IEEE 802.1q

Virtual Bridged Local Area Network

• Standard VLAN pour des LAN commutés/bridgés. • Construit sur IEEE 802.1d et IEEE 802.1p • Le protocole propriétaire ISL (Inter-Switch Link) de CISCO est

équivalent à la norme 802.1q. • Marquage des trames : • Etiquette implicite • Pas d’étiquette dans la trame • Appartenance d’une trame à un VLAN basée sur son contenue

(Adresse MAC, adresse IP et le port) • Etiquette explicite • Etiquette dans la trame

• Supporte la prioritisation • Draft Standard P802.1Q/D11 • La norme 802.1q consiste à ajouter un champ à l’entête de la

trame Ethernet initial à la fois pour gérer les VLAN et des classes de service (802.1p)

• Ces trames sont véhiculées uniquement entre les commutateurs.

Page 110: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

109

IEEE 802.10

Son utilisation semble être limité à FDDI

• IEEE 802.10 correspond aux besoins de segmentation du trafic et de sécurité dans les réseaux LAN/MAN

• Indépendant vis à vis des équipements intermédiaires

Page 111: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

110

LES APPAREILS DE TEST

L’Ohmmètre

• tests statiques, mais ils peuvent être effectués rapidement et le plus simplement

• vérification des continuités et des isolations

L’oscilloscope

• Visualisation des signaux • Test en laboratoire

Le réflectométre coaxial • Il permet de surveiller la qualite du cable • Il fournit la longueur du media, et la distance de l’incident

Le testeur de câbles en paires torsadées • Test dynamique très complet • Bien adapté lors d’une installation ou une recette

Page 112: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

111

Le dBmètre optique

Le réflectomètre optique

La valise de test • Test dynamique très complet pour un infrastructure, mais

nécessitant un matériel très coûteux • Bien adapté lors d’une expertise

L’analyseur de trame • Visualisation des trames • Complément logiciel à une station administration réseau

(voir chapitre suivant)

Logiciels de diagnostique des adaptateurs

• logiciel fourni par le constructeur de la carte réseau, permettant d’effectuer l’auto-diagnostique de celle-ci lors de son installation

• Souvent plusieurs type de test son proposés : • Test interne de l’adaptateur • Test complet de l’adaptateur avec bouchon • Test de l’adaptateur et du réseau en interrogeant un serveur

d’écho.

Page 113: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

112

• souvent ce logiciel est livré avec le programme de configuration de l’interface (AddIO, IRQ, etc) par exemple 3C5X9CFG.EXE pour une carte 3C509 et 3C90XCFG.EXE pour une carte 3C900

La commande PING en TCP/IP

• Après l’installation et la configuration d’une pile TCP/IP, il est impératif de vérifier si la machine fonctionne correctement

• Cette commande n’existe que sous TCP/IP • Complément parfait au test précédent

Les matériels d’administration

• HP Openview • Net View d’IBM

Page 114: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

113

ANNEXE A – LE FORMAT DES TRAMES

Différences entre les trames MAC

La trame LLC

HDLC a été la base de la normalisation de la couche contrôle de liaison logique

Les trames d’information et de supervision sont utilisées uniquement pour le mode connecté

La trame non numéroté est utilisé pour le contrôle et les données en mode non connecté

Page 115: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

114

Le format de trame Token Ring

La longueur des différents champs est en octets.

• Le champ SD : Start Delimeter, • Le champ AC : Access Control • Le champ FC : Frame Control, il définit le type de trame qui

circule. • Le champ DA : Destination Address / adresse MAC destination • Le champ SA : Source Address / adresse MAC source • Le champ Information : il contient le paquet de la couche

supérieure • Le champ FCS : un CRC est calculé sur les champs FC,DA,SA

et INFO • Le champ ED : End Delimeter, • Le champ FS : Frame Status, complément de ED et sert

d’accusé de réception

• Le MTU est de 4450 octets à 4Mbps et de 17800 octets à 16 Mbps

Le champ SD : Start Delimeter

• Un octet avec code invalide HH, alerte chaque récepteur du début d’une trame

Page 116: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

115

Le champ FC : Frame Control

• FF : Frame-type bits : 00=MAC, 01=LLC. Ici la signification de trame MAC a pour objet de désigner des échanges entre couches MAC communicantes, et la trame LLC désigne une trame qui a encapsulé un paquet d’une couche supérieure.

• ZZZZZZ : Control bits. Si FF=00 (trame MAC) les bits de contrôle indiquent le type de message transporté. Si FF=01 (trame LLC) les bits de contrôle se décomposent en ; RRRYYY, où RRR sont des bits réservés et YYY est la priorité utilisateur des données.

Le champ AC : Access Control

• PPP : bits de niveau de priorité de la trame de données • T : Token Monitor. Si T=1 c’est une trame de données ou de

commande, si T=0 c’est une trame jeton • M : bit Monitor Count, évite les trames inutilisées et répétées

indéfiniment. L’émetteur d’une trame émet avec M=0, le moniteur met au vol ce bit à 1 dès qu’il voit une trame avec M=0. S’il voit passer une trame avec M=1 il la retire de l’anneau.

• RRR : bits de réservation de priorité

Page 117: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

116

Le champ ED : End Delimeter

• I : Intermediate frame bit (0=last, 1=intermediate) Le bit est à 0 pour les transmissions d’une seule trame, ou pour la dernière trame lors de l’émission de plusieurs trames.

• E : Error detect (0=valid, 1=error) Ce bit est mis à 1 par une des stations de l’anneau lors : - violation de code entre le SD et l’ED, – nombre d’octets non entier, – le FCS erroné.

Le champ FS : Frame Status

• A ; Address Recognized bit, 0 à l’émission, mis à 1 si reconnue

• C ; Frame Copied bit, 0 à l’émission, mis à 1 si recopiée • RR ; reserved bits à 0 • Les bits ACRR sont dupliqués car ils sont hors du FCS.

Page 118: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

117

ANNEXE B. METHODE DE CODAGE

Transmission de l’information

L’ETTD représente un ordinateur ou un terminal ou une imprimante. L’ETCD représente un MODEM ou un codec (codeur – décodeur numérique du RNIS) en fonction du réseau raccordé.

Bande de base / Base Band

Présentation

• Le signal garde son aspect binaire, mais ce type de transmission est limite en distance (quelques centaines de metres)

• Permet la synchronisation du recepteur par l’horloge de l’emetteur (transmission synchrone)

• Simplicite de mise en œuvre

Page 119: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

118

le code NRZ

NRZ : No Return to Zero

• NRZ, aussi appelé codage différentiel. • Les codages NRZ sont très utilisés dans les interfaces de

terminaux vers des Modems parce qu’ils sont simples et peu coûteux

• Ils ne sont pas utilisés pour les réseaux locaux car ils ne possèdent pas de signal d’horloge intégré.

le code NRZI

NRZI : No Return to Zero Inverted

• Ne pas introduire de transition sur les 1, • Introduire une transition en début de bit sur les 0. • on aura ainsi systématiquement des transitions pendant les

successions de 0, • par contre, il n’y a pas de transition pendant les successions de 1, • on introduit un 0 (entre le 5° et 6° bit)lorsque 6 bits

consécutifs valent 1 (bit-stuffing)

• emploi : HDLC

Page 120: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

119

le code MANCHESTER ou biphase-level

Le code de MANCHESTER ou biphase-level :

• Le 0 est représenté par une transition de haut en bas au milieu de l’intervalle,

• Le 1 est représenté par une transition de bas en haut au milieu de l’intervalle.

• La transition au milieu du bit sert d’horloge et fournit en même temps la donnée.

• Le codage MANCHESTER est utilisé dans les réseaux ETHERNET

le code MANCHESTER différentiel ou bi-phase différentiel

• Le codage de MANCHESTER différentiel sont des exemples de codes biphase. A la différence des schémas de codages Manchester, les codages MANCHESTER différentiel utilisent la transition au milieu du bit uniquement pour l’horloge. Les données sont codées par la présence (0) ou l’absence (1) d’une transition au début du temps bit.

• Dans ce mode de codage il existe deux violation de code

Le codage MANCHESTER différentiel est utilisé dans les réseaux Token Ring

Page 121: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

120

le codage 4B/5B

Le codage 4B/5B : on translate un groupe de 4 bits en un mot de 5 bits. On transmet alors les symboles (mots de 5 bits) avec le codage NRZI. Les réseaux 100BaseT et FDDI utilisent cette technique.

Lorsque le débit de transmission augmente, il devient difficile de fabriquer les horloges nécessaires. Il est de ce fait pratique de pouvoir coder un bit par demi-temps d’horloge. Comme il faut continuer à garantir des transmissions on code de i bits sur j bits de telle sorte que toute combinaison des codes garantisse au moins une transition pendant un intervalle T choisi en fonction de la précision supposée des systèmes d’horloge. Il existe une importante famille de tels codes. Nous décrivons ici le seul code 4B/5B que nous utiliserons dans le réseau FDDI.

Le codage 4B/5B assure que tous les symboles correspondant aux données numériques comportent aux moins deux changements d’état (bit à1) et jamais plus de trois bits émis successivement à la même valeur.

Le codage FM-0

• aussi appelé biphase space • il est utilisé par LocalTalk • Une transition est présente pour toute transmission d’un bit • Un bit à 0 demande une transition de plus en milieu de période, • Alors qu’un bit à 1 conserve le même niveau pendant la

période.

Page 122: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

121

Le codage MLT-3

• MLT-3 qui signifie ‘Three Levels MultiLine Transmission’, soit transmission multi-ligne à trois niveaux, est un code qui permet de réduire le spectre de fréquence de l’émission par l’emploi de plus de deux états.

• Il possède trois niveaux possibles –1, 0 et +1. • La transmission d’un bit à 0 ne demande pas de changement de

niveau, • Tandis que la transmission d’un bit à 1 demande un

changement de niveau. • Les niveaux suivent le cycle de quatre états : 0, 1, 0 et –1. • Actuellement, le FDDI sur paire torsadée (TP-PMD) et le

100BaseTX emploient ce codage.

Page 123: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

122

Synthèse

Page 124: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

123

Large bande / Broad Band

présentation

• Pour transmettre les signaux numériques sur de grandes distances, on doit moduler une porteuse de fréquence F0 par le signal numérique.

• Toutes les modulations possibles font référence à l’équation suivante : a(t)=A sin ( ωt + θ )

• a(t) : l’amplitude à l’instant t, • A : l’amplitude maximum, • ω : la pulsation = 2 π ƒ • t : le temps en secondes • θ : la phase (décalage de l’onde par rapport à l’origine) • Pour transmettre sur de longues distances il faut MODULER.

Une modulation est la technique qui modifie une ou plusieurs variables de l’équation a(t)=A sin ( ωt + θ )

• Possibilité de transmettre simultanément plusieurs signaux sur le même support

• Meilleur protection du signal contre le bruit

la modulation d’amplitude

En AM on modifie l’amplitude : a(t)=A sin ( ωt + θ )

la modulation de fréquence

En FM on modifie la fréquence (ƒ) : a(t)=A sin ( ωt + θ )

la modulation de phase

En PM on modifie la phase : a(t)=A sin ( ωt + θ )

la modulation par impulsions codées (MIC)

La technologie MIC consiste à échantillonner le signal et à transmettre ces échantillons numérisés sur la voie.

Technologie utilisée pour le téléphone

Page 125: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

124

Synthèse

T(s)

U(v)

Page 126: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

125

Limite du débit binaire

La capacité de transmission d’une ligne est le nombre de bits transportés par seconde. Cette capacité Dmax est limitée sur une ligne de transmission de données.

Théorème de NYQUIST

Dmax=2.B.log2(V)

où B est la bande passante de la ligne (en Hz) et V la valence du signal en nombre de niveaux possibles du signal.

Théorème de SHANON

Dmax=B.log2(1+S/N)

où B est la bande passante de la ligne (en Hz) et S/N le rapport signal sur bruit

Le théorème de SHANON considère V=1, donc dans ce cas le débit binaire est égal au nombre de BAUD

Remarques

Il convient de ne pas confondre la rapidité de modulation avec le débit binaire ( noté D ) qui est le nombre de bits émis par seconde, car un moment élémentaire peut permettre de coder un nombre variable de bits en fonction de la valence du signal.

Le nombre de moments élémentaires qu’il sera possible de transmettre en une seconde est appelé rapidité de modulation (notée R). Cette rapidité de modulation s’exprime en Bauds, du nom de l’ingénieur BAUDOT, inventeur du code Baudot.

Page 127: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

126

ANNEXE C. LES PROTOCOLES ALOHA ET CSMA

Le protocole pur ALOHA

Principes

• On transmet l’information par voie hertzienne : canal unique d’où problème de collisions

• Les utilisateurs émettent leurs données quand ils veulent sans référence temporelle

• En cas de collision les informations altérées sont détruites et elles sont réémises après un temps d’attente aléatoire

Exemple

Performances

Page 128: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

127

Le protocole ALOHA discrétisé

Principes

• Amélioration du pur ALOHA : le temps est discrétisé (découpé en intervalles réguliers)

• Un utilisateur ne peut transmettre qu’au début d’un intervalle de temps, la période de vulnérabilité est divisée par deux : on double la capacité du système ALOHA pur

Exemple

Performances

Page 129: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

128

Le CSMA

CSMA : Carrier Sense Multiple Access

Principes généraux

• amélioration de l’ALOHA discrétisé : écoute de la porteuse ( Carrier Sense )

• avant d’émettre, le coupleur vérifie par écoute du médium que personne n’est en train d’émettre : il n’y a émission que si le médium est libre.

• en cas d’occupation du canal, l’émission est différée ; trois méthodes sont possibles :

• persistant • non persistant • p-persistant

CSMA persistant

En cas d’occupation du canal, la station désirant émettre attend la libération du canal puis émet immédiatement

CSMA non persistant

En cas d’occupation du canal, la station désirant émettre tire un temps aléatoire et revient écouter le canal après ce délai (pas d’émission systématique)

CSMA p-persistant ( p ∈ ]0,1[ )

En cas d’occupation du canal, la station désirant émettre se comporte avec une probabilité p comme persistant (et avec une probabilité 1-p comme non persistant)

Page 130: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

129

ANNEXE D. CABLAGES DES CONNECTEURS RJ45

Câblage 4 paires EIA/TIA 568 A 1 T3 Blanc / Vert

2 R3 Vert 3 T2 Blanc / Orange 4 R1 Bleu 5 T1 Blanc / Bleu 6 R2 Orange 7 T4 Blanc / Marron 8 R4 Marron 5/4 3/6 1/2 7/8

Câblage 4 paires EIA/TIA 568 B

1 T2 Blanc / Orange 2 R2 Orange

3 T3 Blanc / Vert 4 R1 Bleu 5 T1 Blanc / Bleu 6 R3 Vert 7 T4 Blanc / Marron 8 R4 Marron 5/4 1/2 3/6 7/8

Câblage2 paires TP-PMD

1 T1 Blanc / Bleu 2 R1 Bleu 7 T2 Blanc / Orange 8 R2 Orange

1/2 7/8 ANSI X3T9.5

Page 131: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

130

Câblage RNIS France Télécom 1 T2 Gris 2 R2 Blanc 3 T3 Incolore / Vert / Rose 4 R1 Orange 5 T1 Jaune 6 R3 Bleu 7 T4 Violet 8 R4 Marron 9 Masse Noir 5/4 1/2 3/6 7/8

Câblage 10BaseT

Conforme à EIA/TIA 568 B 1 T1 Blanc / Bleu 2 R1 Bleu 3 T2 Blanc / Orange 6 R2 Orange 1/2 3/6

Câblage Token Ring

Conforme à EIA/TIA 568 A/B 3 T2 Blanc / Orange 4 R1 Bleu 5 T1 Blanc / Bleu 6 R2 Orange 5/4 3/6

Page 132: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

131

ANNEXE E. ANALYSEURS DE RESEAU

l’Internet LAN Advisor de HP

le Sniffer Pro High Speed de NetWork Associates (ex : Network General)

le Domino Gigabit DA-380 de Wavetek-Wandel & Goltermann

Page 133: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

132

ANNEXE F. LES CATEGORIES DE CABLES

Présentation

Un câble en paires torsadées est caractérisé par son impédance caractéristique (Zc) et sa bande passante. Les impédances caractéristiques normalisées sont de 100, 120, 150 Ω.

L’atténuation qui dépend essentiellement du diamètre du conducteur et de la qualité du cuivre (résistivité).

La diaphonie, phénomène dû au couplage inductif des paires entre elles.

La paradiaphonie indique l’affaiblissement du signal transmis sur les paires avoisinantes.

La fréquence du signal sur le câble est fonction du débit et du mode de codage Catégories Classe Bande passante

Type de réseau

1 et 2 Distribution téléphonique (voix) 3 16 MHz 10BaseT et T.R. 4 et 16 Mbps 4 20 MHz 100BaseT4 5 D 100 MHz 100BaseTx et ATM 155 5E 6 E 250 MHz Câble UTP 7 (*) F 600 MHz Câble FTP, normalisation en cours

T.R. : Token Ring (*) Catégorie en cours d’élaboration

CAT.6

Spécifications approuvées par : l’association américaine TIA, le comité internationale ISO-IEC 11801 et le comité européen EN 50173.

Caractéristiques : torsades plus denses et diamètre du conducteur de cuivre plus élevé.

Page 134: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

133

ANNEXE G. LES CABLES EN CATEGORIE 5

Valeurs de référence pour la certification en CAT.5

NB : Les valeurs de l’ISO/IEC 11801 sont inférieures à la catégorie 5. N/A : Non Annoncé.

RESEAUX Bande de Fréquence (MHz)

Paires TX RX

Limite Rapport Signal/Bruit (dB)

Limite Paradiaphonie (dB)

Limite Affaiblissement (dB)

Port Test

ATM-155 1-100 3 (1,2) 4 (7,8)

12 27,5 24 RJ-45

ATM-51 1-16 3 (1,2) 4 (7,8)

16 19,5 14,5 RL-45

ATM-25 1-16 2 (3,6) 1 (4,5)

10 19,5 14,5 RJ-45

TP-PMD 1-80 3 (1,2) 4 (7,8)

17 29 20 RL-45

100BaseTX 1-80 1 (1,2) 2 (3,6)

17 29 20 RL-45

100BaseT4 1-16 Toutes 13,5 26 12,5 RJ-45 10BaseT/2 (câble spécial)

1-16 2 (3,6) 1 (4,5)

14,5 26 11,5 RJ-45

TR-16 Actif 1-20 2 (3,6) 3 (1,2)

14 30 16 RJ-45

TR-16 Passif 1-20 2 (3,6) 1 (4,5)

15,5 34,5 10 RJ-45

TR-4 Actif 1-10 2 (3,6) 1 (4,5)

17,5 30,5 10 RJ-45

TR-4 Passif 1-10 2 (3,6) 1 (4,5)

17,5 30,5 19 RJ-45

100 VG-AnyLAN

Toutes RJ-45

ISDN 2 (3,6) 1 (4,5)

RJ-45

ARCNET N/A 1 (4,5) 1 (4,5)

N/A N/A N/A RJ-45

LOCALTALK

N/A 1 (4,5) 1 (4,5)

N/A N/A N/A RJ-45

3X-AS/400 N/A 1 (4,5) 1 (4,5)

N/A N/A N/A RJ-45

3270 N/A 1 (4,5) 1 (4,5)

N/A N/A N/A RJ-45

Page 135: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

134

Précautions pour l’installation des câbles CAT.5

Les 10 recommandations pour une installation en paires torsadées

1. Utiliser du matériel pré câblé : panneaux prééquipés, prises, jarretières.

2. Placer le local de brassage le plus prés possible au centre de l’immeuble pour limiter les longueurs de câbles

3. Maintenir les torsades au plus près du point de terminaison (12,5 mm).

4. Poser les câbles sans les écraser, et en respectant un rayon de courbure minimal de 8 fois le diamètre du câble.

5. Respecter les distances minimales par rapport aux câbles courants forts et équipement perturbateurs électriques.

6. Ne pas installer plusieurs connecteurs en parallèle sur les mêmes 4 paires.

7. Ne pas dépasser les longueurs maximales admises, suivant le type de réseau installé, généralement 100 mètres.

8. Eviter la traction sur les câbles ainsi que les pliages > 90 degrés. 9. Tous les points de masse doivent être au même potentiel. 10. Séparer la masse réseau de la masse électrique courants forts.

Distance à respecter entre les câbles CAT.5 et les courants forts

Quel que soit le type de réseau (Ethernet, Token Ring, etc.) il est très important de respecter les distances minimales ci-dessous, entre les câbles courants forts et les câbles paires torsadées du réseau :

• 12,5 cm d’une ligne de moins de 2 KVA • 30 à 50 cm de tubes fluorescents ou d’une ligne de 2 à 5 KVA • 1 m d’une ligne de plus de 5 KVA • 3 m des moteurs, transformateurs, onduleurs …

Terminaison des câbles – Dégainage

La paradiaphonie (NEXT) est très sensible au respect des règles d’installation des câbles, notamment en ce qui concerne la longueur du dégainage et le maintient du pas de torsade. La spécification EIA/TIA TSB 40 stipule que les paires doivent être maintenues torsadées jusqu’à :

• 12,5 mm du point de terminaison pour un câblage catégorie 5.

Page 136: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

135

ANNEXE H. LES RESEAUX ETENDUS

Les lignes louées

• Liaisons point à point • Débits de 2400 bps à 34 Mbps • Le coût est fonction du débit et de la distance de la transmission • Adapter pour un flux continu et régulier

Transpac ou X25

• On peut réaliser plusieurs connexions simultanées si on dispose de plusieurs circuits virtuels

• Réseau à commutation par paquets • Débits de 64 Kbps à 2 Mbps • Le coût est fonction du trafic • Adapter pour le transfert de données

RNIS / ISDN

Réseau Numérique à Intégration de Services / Integrated Services Digital Network

• Il réalise une transmission numérique de bout en bout en commutation de circuit.

• S0 ou BRI : abonnement de base, il est constitué de deux canaux B à 64 Kbps avec un canal D à 16 Kbps

• S1 : Accès primaire pour l’Amérique et le Japon, il est constitué de vingt trois canaux B à 64 Kbps avec un canal D à 64 Kbps, le nombre de canaux a été calculé pour les lignes T1 à 1,5 Mbps

• S2 : Accès primaire pour l’Europe, il est constitué de trente canaux B à 64 Kbps avec un canal D à 64 Kbps, le nombre de canaux a été calculé pour les lignes E1 à 2 Mbps

• Les canaux B utilisent le protocole transport LAP-B (Link Access Protocol) et il fonctionne en mode circuit.

• Les canaux D utilisent le protocole transport LAP-D et ils servent à la signalisation en utilisant le protocole CCITT n°7 en fonctionnant en mode paquet.

• Le coût est fonction des heures et de la durée, comme sur le RTC.

Page 137: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

136

• Ce réseau est adapté pour les liaisons de secours ou pour une transmission à haut débit pendant une courte durée.

• La prise ‘S’ utilise ; 2 paires pour la transmission des données et deux paires pour la télé alimentation.

• Le débit de 64 Kbps des canaux B a été choisi pour un échantillonnage de 8KHz avec une numérisation sur 8 bits.

SMDS / DQDB

Switched Multimegabit Data Service / Distributed Queue Dual Bus

• utilise des paquets et des cellules : les paquets servent d’interface entre SMDS et les LAN, les cellules pour son fonctionnement interne (SMDS divise les paquets en cellules de 53 octets)

• En Europe : E1 (2,048 Mbps) et E3 (34 Mbps) • Réseau conçu pour le transport des données mais n’est pas

adapté au transport de la phonie

Transrel

service d’interconnexion de LAN

Relais de trames / Frame Relay • normalisation en 1990 • protocole de couche 2 et très proche de X25 • Réseau à commutation par paquets • Le réseau réalise à la connexion un circuit virtuel entre la source

et la destination • Débit entre 2,048 Mbps à 45 Mbps, sans réservation • Adapté aux forts trafics aléatoires tels que les interconnexions de

LAN, mais n’est pas adapté au transport de la phonie

ATM

Asynchronous Transfer Mode • Réseau unique conçu pour la phonie, les données et les images • Transport par cellules de 53 octets • Normalisation par UIT-T • Actuellement opérationnelle comme réseau fédérateur

(backbone) • ATM apporte plusieurs améliorations par rapport aux réseaux

1. La qualité de service : le QOS (Quality Of Service) ce qui permet de réserver de la bande passante en fonction des applications : phonie ou transfert de fichiers.

Page 138: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

137

2. Les réseaux virtuels en couche 3 : facilite l’administration des postes nomades et améliore la sécurité.

SDH / SONET

Synchronous Digital Hierarchy / Synchronous Optical NETwork • Extrêmement utilisé chez les opérateurs • SDH/SONET est souvent utilisé par ATM comme réseau

physique • SDH NG : SDH New Generation. • GFP : Generic Framing Protocol. Ce protocole permet

d’encapsuler Ethernet dans SDH. De plus ce protocole est reconnu par l’ANSI et l’UIT.

• VCX : Virtual Concatenation • LCAS : Link Capacity Adjustment Scheme

xDSL

Digital Subscriber Line

Présentation

Les technologies DSL offrent des hauts débits sur de simples paires téléphoniques en cuivre.

Le xDSL est conçu pour les boucles locales en remplacement du RTC voir du RNIS.

Pour la voix et les données

Les différentes normes

• Splitter : séparateur Voix / Données nécessaire en xDSL, mais non nécessaire en CDSL et EZ-DSL

• ADSL Splitterless : dans cette technologie il n’y a pas de séparateur de flux entre la voix et les données.

NOM Signification Débit Entrant

Débit Sortant

Mode Nbre de paires

Application

V.22 1200 bps 1200 bps Duplex 1 x paire Transmission de données V.32 Duplex 1 x paire V.34 28800 bps 28800 bps Duplex 1 x paire V.34+ 33600 bps 33600 bps Duplex 1 x paire V.90 56Kbps 56Kbps Duplex 1 x paire IDSL ISDN ADSL 128 Kbps RNIS, transmission voix/données HDSL High data rate DSL 1,544 Mbps

2,048 Mbps Duplex

Duplex 2 x paires 3 x paires

Service T1/E1, liaison intercentraux, accès LAN, connexion serveurs

SDSL Single line SDL 1,544 Mbps 2,048 Mbps

Duplex Duplex

Idem HDSL + accès résidentiel pour services symétriques

ADSL Asymmetric DSL 1,5 à 9 Mbps 16 à 640 Kbps

Simplex Duplex

Accès Internet, vidéo à la demande, distribution TV numérique, services multimédia interactifs

VDSL Very high data rate DSL

13 à 52 Mbps 1,5 à 2,3 Mbps

Simplex Duplex

Idem ADSL + TVHD

Page 139: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

138

• Débits sur de la paire de 0,5 mm d’après le FORUM ADSL : • 1,5 Mbps sur 5,5 Km, 6,3 Mbps sur 3,7 Km, 8,5 Mbps sur

2,7 Km, 25,9 Mbps 915 m et de 51,8 Mbps sur 305m.

Page 140: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

139

ANNEXE I. LE WIRELESS

Règles de base: • Changer le nom du réseau SSID (Service Set ID, norme

d’authentification d’un réseau sans fil) • Activer le cryptage des données avec WEP/WEP • Mettre en place si possible un filtrage d’adresses MAC • Prévoir un VLAN spécifique pour les équipement Wireless et

VPN

Page 141: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

140

ANNEXE J. COMPARATIF ATM ET ETHERNET

Les avantages d’ATM sur Ethernet : • Le QOS : réservation de la bande passante • Les VLAN : amélioration de l’administration et de la sécurité • Conçu pour le transport voix et données • Utilisation en : LAN, WAN et Backbone

Caractéristiques ATM Ethernet Type Cellules paquet taille 53 octets 1500 octets Capacité 155/622/2048 Mbps 10/100/1000 Mbps Redondance Topologie maillée Spaning Tree Contrôle de flux Congestion de bout en

bout 802.3x

Qualité de service ABR, CBR, VBR, UBR, RSVP

RSVP

VLAN Inhérent à LANE 802.1Q VLAN MAN 75 Km 5 Km Intégration LAN/WAN ATM LAN/WAN routeur

Page 142: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

141

ANNEXE K. LE CODAGE

1 0 0 1 1 1 1 1 1 0 0 0 0 0 1 0 1 1 1 1 0 1 0 0 Data

Clk

Manchester

NRZI

NRZ +V

-V

+V

+V

-V

-V

Manchester Différentiel

+V

-V

MLT-3 +V

-V

Page 143: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

142

ANNEXE L. LES NORMES

_________________________________________________________________________ A _________________________________________________________________________ B ________________________________________________________________________ C ________________________________________________________________________ H

H.323 Norme associée à la visioconférence sur IP regroupant les CODECs audio de l’UIT G.711, g.722, G723, G.728, G.729 et vidéo dérivé de la norme H.320 RNIS (H.261 et H.263). Cette norme est adoptée en téléphonie. _________________________________________________________________________ T

T.120 protocole de l’UIT pour standardiser le partage d’applications en visioconférence regroupant un sous-ensemble de normes (T.121 à T.127)fonctionnant avec H.323. _________________________________________________________________________ V _________________________________________________________________________ X

Page 144: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

143

ANNEXE M. SYNTHESE

Les réseaux Physiques

• Ethernet

• Token Ring

Les Méthodes d’accès

• CSMA/CD

• Token Passing

Les Topologies

• Bus/Ring/Star

• Câblage

• Connectique

Représentation de la trame Ethernet

• Différences entre Ethernet V2 IEEE802.3

• Champ Type/Longueur

• Adresse MAC

Les équipements d’interconnexion

• HUB et répéteur

• Transparent Briding : IEEE802.1d

• Pont et commutateur

• Routeur

• VLAN

• IEEE802.1q ou dot1q

Page 145: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

144

ANNEXE N. GLOSSAIRE

_________________________________________________________________________ A ACR Attenuation to Crosstalk loss Ratio / rapport signal sur bruit ADSL Asymmetric Digital Subscriber Line; Produit hauts débits sur des paires téléphoniques en cuivre, voir RADSL et xDSL. AES Advanced Encryption Standard; Protocole de chiffrement qui fera partie de 802.11i AFNIC Association Française pour le nommage Internet AFNOR Association Française de Normalisation AMRF Accès Multiples à répartition en Fréquences L’AMRF consiste à découper la bande passante du support en sous bandes et à affecter chacune d’elles à une communication (voir FDMA) AMRT Accès Multiples à répartition dans le Temps L’AMRT repose sur le découpage en tranche du temps, tranches que l’on affecte successivement à chaque station utilisatrice (voir TDMA) ANSI American National Standards Institute APART Automatic Packet Recognition and Translation de CISCO API Application Program Interface APPC Advanced Program to Program Communications (SNA) APPN Advanced Peer-to-Peer Networking (SNA) arp Address Resolution Protocol (TCP/IP) il convertit une adresse logique IP en adresse MAC ARPA Advanced Research Projects Agency, devenu la DARPA ARPANET ARPA NETwork, premier réseau US ART Autorité de Régulation des Télécommunications (France) ASCII American Standard Code for Information Interchange ASIC Application Specific Integrated Circuit ASP Application Service Provider / Fournisseurs d’applications hébergées ASN.1 Abstract Syntax Notation One (OSI) Langage de spécifications permettant de décrire complètement et sans ambiguïté, tous types de données ou d’informations. ATM Asynchronous Transfer Mode : Technique Temporelle Asynchrone ATM utilise la commutation rapide de cellules. En français TTA : Technologie Temporelle Asynchrone. AUI Attachment Unit Interface _________________________________________________________________________ B BBS Bulletin Board System BER Bit Error Rate BIA Burnt In Address Désignation de l’adresse MAC mémorisée dans la ROM du coupleur BIT BInary digiT B-ISDN Broadband –ISDN, La technologie RNIS à large bande « B-ISDN » s’appuie sur les technologies ATM pour la commutation et SDH pour la transmission. BNC Bayonet Nut Connector ou Bayonet Neil Consulman ou Barrel Neck Connector

Page 146: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

145

BSC Binary Synchronous Communication ; protocole orienté caractères développé par IBM BRI Basic Rate Interface / Interface à débit de base : RNIS/ISDN Le BRI ou S0 se compose de deux canaux B à 64 Kbps et d’un canal D à 16 Kbps (144 Kbps) : les canaux B supportent les conversations téléphoniques et les transferts de données, le canal D établit et arrête les communications (signalisation). _________________________________________________________________________ C CAP Carrierless Amplitude Phase CEM Compatibilité électromagnétique CCITT Comité Consultatif International de Téléphonie et Télégraphe voir UIT CDMA Code Division Multiple Access Norme de radiophonie numérique cellulaire d’origine américaine, rivale du GSM. Fonctionne dans la base des 800 MHz et 1,9 GHz. CHAP Challenge Handshake Authentication Voir : PAP, SPAP et MS-CHAP CIDR Classless Internet Domain Routing CIFS Common Internet File System CLUSIF Club de La Sécurité Informatique Française COPS Common Open Policy Services Protocole dédié à la gestion du QOS. Il permet à un serveur de configurer des routeurs et des commutateurs, mais aussi, à ces derniers de demander la mise à jour de leur configuration. Il offre, enfin, à des applications la capacité d’ordonner à ces équipements de déclencher la mise à jour. CORBA Common Object Request Broker Architecture CRC Cyclic Redundancy Code CSMA/CA Carrier Sense Multiple Access with Collision Avoidance (Local Talk d’APPLE) CSMA/CD Carrier Sense Multiple Access with Collision Detection (Ethernet et IEEE 802.3) CSMA/CR Carrier Sense Multiple Access with Collision Resolution (RNIS) CSTA Computer Supported Telephony Integration CTI Computer Telephony Integration/Couplage Téléphonie-Informatique CV Circuit Virtuel Chemin logique, permanent (CVP) ou temporaire (CVT), défini le long d’une chaîne de commutateurs pour aiguiller les trames au fur et à mesure de leur progression. CWDM Coarse Wavelength Division Multiplexing (voir WDM et DWDM)) La norme G.694.2 répond aux besoins croissant de transport optique bon marché sur des distances inférieures à 50 Km. Multiplexage spatial sur fibre optique monomode avec 18 canaux de 1270 à 1610 nm, longueurs d’onde espacées de 20 nm. Cette norme est adaptée au standard 10 G bps. _________________________________________________________________________ D DCE Data Circuit Equipment, voir ETCD DES Data Encryption Standard (IBM) Chiffrement à clé secrète DECT Digital European Cordless Telephone Norme de téléphone sans fil. Peut être utilisée derrière un PABX. Fonctionne dans la bande des 1,8 GHz DFS Distributed File System, ex OFS (Object File System) chez Microsoft DHCP Dynamic Host Configuration Protocol ; DHCP assigne dynamiquement une adresse IP et le masque de sous-réseau à un client (Microsoft TCP/IP) DNS Domain Name Service (TCP/IP) DSVD Digital Simultaneous Voice and Data ; voir V.32bis et V.34 DTE Data Terminal Equipment, voir ETTD DVB Digital Video Broadcasting Transmission via un satellite (45Mbps) DWDM Dense Wavelength Division Multiplexing (voir WDM et CWDM)

Page 147: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

146

Multiplexage spatial sur fibre optique : actuellement 240 Gbps sur 96 canaux à 2,5 Gbps _________________________________________________________________________ E EAP Extensible Authentication Protocol EAPOL Extensible Authentication Protocol Over LAN ou IEEE802.1x EAP-TLS Transport Level Security est un type de protocole EAP EAP-MS-CHAP v2Microsoft Challenge Handshake Authentication Protocol est une méthode d’authentification mutuelle EBCDIC Extended Binary Coded Decimal Interchange Code (IBM) ECC Error-Correcting Code ECMA European Computer Manufacturers Association EDI Electronic Data Interchange EDIFACT Norme pour les échanges de données comptables informatiques ES End System (OSI) ETCD Equipement Terminaison de Circuit de Données, voir DCE ETR Early Token Release : Libération anticipée du jeton ETTD Equipement Terminal de Traitement de Données, voir DTE, ETTD et ETCD _________________________________________________________________________ F FAQ Frequently Asked Question FCC Federal Communication Commission (USA) FCS Frame Check Sequence FDDI Fiber Distributed Data Interface FDMA Frequency Division Multiple Access : voir AMRF FTAM File Transfer, Access, and Management (OSI) FTTD Fiber To The Desk Fibre optique pour le poste de travail ftp File Transfer Protocol (TCP/IP) _________________________________________________________________________ G GARP Generic Attribute Registration Protocol Gigue Variation du délai de traversée d’un réseau par une trame. GMRP GARP Multicast Registration Protocol GMT Greenwich Mean Time GOSIP Government OSI Profile GPS Global Positioning System GPRS General Packet Radio Service Technologie transitoire avant la mise en place de l’UMTS. Le GPRS et WAP permettront aux téléphones portables d’accéder à Internet. Son débit théorique est de 171 Kbps mais en réalité le débit devrait atteindre 30 à 50 Kbps. GSM Global System for Mobile Communications / Groupe Spécial Mobiles Norme européenne de radiophonie numérique cellulaire. Fonctionne dans la bande des 900 MHz. Ce réseau offre un débit de 9,6 Kps. GVRP GARP VLAN Registration Protocol _________________________________________________________________________ H HDLC High-Level Data Link Control HDSL High-bit-rate Digital Subscriber Line HSTR High Speed Token Ring Token Ring a 100 Mbps avec un MTU de 18000 octets HSTRA High Speed Token Ring Alliance HTML Hypertext Markup Language

Page 148: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

147

HTTP Hypertext Transfer Protocol _________________________________________________________________________ I IAB Internet Architecture Board ; comité qui conçoit INTERNET IAP Internet Access Provider ; fournisseur d’accès à INTERNET IAS IBM International Business Machines ICA Independent Computing Architecture de CITRIX; client pour Windows NT TSE icmp Internet Control Message Protocol (TCP/IP) IEEE Institute of Electrical and Electronics Engineers IEEE 802.1d Spanning Tree IEEE 802.1p protocole d’encapsulation des VLAN IEEE 802.1q Qualité de service IEEE 802.1x Authentification de niveau 2 IETF Internet Engineering Task Force (TCP/IP) InterNIC Internet Network Information Center (TCP/IP) ip Internet Protocol; protocole de couche 3 de TCP/IP IPsec IP Security IPG Inter-Packet Gap shrinkage : délai entre deux trames Ethernet (96 bits- times) IPX Internet Packet eXchange (NetWare) IS Intermediate System (OSI) ISP Internet Service Provider ; fournisseur d’accès à INTERNET aux particuliers ISDN Integrated Services Digital Network (voir RNIS) ISO International Organization for Standardization Organisme de normalisation dépendant de l’ONU ISO/IEC International Standardization Organization / International Electrotechnical Commission ITU International Telecommunication Union : remplace le CCITT ITU-T International Telecommunication Union, Telecommunication Standardization Sector _________________________________________________________________________ J JPEG Joint Picture Element Group Compression d’images fixes J2EE Java 2 Enterprise Edition J2ME Java 2 Micro Edition _________________________________________________________________________ K KERMIT Protocole de transfert de fichiers par MODEM _________________________________________________________________________ L LACP Link Aggregation Control Protocol LADP Lightweight Directory Access Protocol LAN Local Area Network LANE LAN Emulation (ATM) Protocole permettant d’utiliser ATM en BACKBONE des LAN LAP Link Access Protocol LAP-B Link Access Protocol-Balanced Latence Délai de traversée d’un équipement ou d’un réseau par une trame. LLC Logical Link Control (OSI, couche 2)

Page 149: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

148

LMDS Local Multipoint Distribution Services (boucle locale radio) Fonctionne dans la bande 28 GHz et la transmission s’effectue de manière bidirectionnelle. Il est possible de réaliser des liaisons symétriques à 8 Mbps. LS Liaison Spécialisée LSZH Low Smoke Zero Halogen : Norme définissant l’émission maximale autorisée de gaz nocifs lors de la combustion d’un câble au cours d’un incendie. LWAPP Lightweight Access Point Protocol; Proposition de standard IETF, avril 2003, qui vise à normaliser au niveau IP les échanges entre points d’accès et matériels d’interconnexion. L2F Layer 2 Forwarding (CISCO Systems) Procédure d’accès distant via un VPN, utilise l’algorithme RADIUS L2TP Layer 2 Tunneling Protocol (IETF) _________________________________________________________________________ M MAP Manufacturing Automation Protocol MAC Medium Access Control (OSI, couche 2) MAN Metropolitan Area Network MAU Multistation Access Unit (Token Ring), voir MSAU MAU Media Attachment Unit (Ethernet), voir TRANSCEIVER MOTD Message Of The Day (UNIX) MPOA MultiProtocol Over ATM (ATM) MIB Management Information Base (SNMP) Base de données du protocole d’administration SNMP MIC Modulation Impulsion et Codage/PCM Pulse Code Modulation MII Media Independent Interface : interface en 100BaseT Milnet réseau du DoD (USA) MMDS Multichannel Multipoint Distribution Services (boucle locale radio) Fonctionne dans la bande 2,5 – 2,7 GHz. Surtout utilisé pour la télédistribution de programmes vidéo (unidirectionnel) MNP Microcom Networking Protocol : http://www.microcom.com MODEM Modulateur DEMOdulateur ; convertit un signal en bande de base en un signal en large bande MOSPF Multicast OSPF MPC Client MPOA MPEG Moving Picture Element Group Compression d’images animées MPOA Multi Protocol Over ATM MPOA sera une évolution de LANE et de Classical IP, processus permettant de faire passer les protocoles classiques de réseau local sur une infrastructure ATM. Son avantage est d’offrir des fonctions de routage multiprotocoles. MPLS Multi Protocol Label Switching MPS Serveur MPOA MSAU MultiStation Access Unit (Token Ring), voir MAU MS-CHAP Microsoft Challenge Handshake Authentication Protocol Voir : PAP, SPAP et CHAP MTU Maximum Transfer Unit _________________________________________________________________________ N NAS Network Application Support (DEC) NAT Network Address Translation NCP Network Control Protocol ; protocole client/serveur de NOVELL NDIS Network Device Interface Specification (Microsoft) NDS Netware Directory Services (NetWare) NetBEUI NetBIOS Extended User Interface (IBM et Microsoft) ; Protocole non routable pour LAN-Manager. Il est destiné à supporter des réseaux départementaux comprenant de 20 à 200 postes, et il fournit des services avec connexion et sans connexion. NetBIOS Network Basic Input/Output System (IBM)

Page 150: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

149

NETSCAPE un browser Web NEXT Near End Cross Talk loss / paradiaphonie Indique l’affaiblissement du signal transmis sur les paires avoisinantes, elle s’exprime en DB ; plus grande est la paradiaphonie, meilleur est le câble. NIC Network Interface Card NIS Network Interface Service (SUN UNIX) NLSP Netware Link State Protocol Protocole de routage dynamique de type « état de liaison » de NOVELL NNTP News Transfer Protocol (port 119) NOS Network Operating System ; NetWare, LAN_Server, LAN_Manager et VINES NTLM NT LAN Manager (Kit d’administration Volume 1 WS2003 Microsoft) NWLINK IPX/SPX implémentation des protocoles IPX et SPX NetWare de NOVELL _________________________________________________________________________ O ODBC Open DataBase Connectivity ; API de Microsoft pour accéder aux bases de données ODI Open Data-link Interface (NetWare) OEM Original Equipment Manufacturer OFDM Orthogonal Frequency Division Multiplexing Méthode de modulation utilisée par les Wave LAN OLA Optical Line Amplifier : en WDM OLE Object Linking and Embedding OSI Open System Interconnection OSPF Open Shortest Path First ; protocole de routage (TCP/IP) Protocole de routage dynamique qui utilise des algorithmes sur l’état des liaisons OUI Organizationally Unique Identifier Ces adresses sont attribuées par l’IEEE _________________________________________________________________________ P PABX Private Automatic Branch eXchange PAMS Perceptual Analysis Measurement System Méthode s’appuyant sur la perception auditive, un peu à la façon de PSQM, mais l’analyse du signal est différente. Elle fournit une note de qualité et une note d’effort d’écoute, allant de 1 à5. PAP Password Authentication Protocol Voir : SPAP, CHAP et MS-CHAP PARC Palo Alto Research Center de XEROX PBCC Packet Binary Convolution Coding Méthode de modulation utilisé par les Wave LAN PDH Plesiochronous Digital Hierarchy : hiérarchie des réseaux hauts débits Pour l’Europe les débits suivants sont définis : E-1 = 2 Mbps, E-2 = 8 Mbps, E-3 = 34 Mbps, E-4 = 140 Mbps et E-5 = 565 Mbps. Le canal E-1 permet le transport de 30 canaux 64 Kbps par multiplexage. Les USA ont défini un autre standard basé sur le multiplexage de 24 voies de 64 Kbps sur un support de à 1.544 Kbps. Ce canal est nommé DS-1. PEAP Protected EAP PERL Practical Extraction and Report Language ; script shell système multiplateforme PGP Pretty Good Privacy ; freeware de chiffrement ping Packet Internet Groper (TCP/IP) PNNI Private Network-to-Network Interface Signalisation entre eux commutateur ATM privés ppp Point-to-Point Protocol ; connexion d’un port série vers Internet (TCP/IP) PPTP Point to Point Tunneling Protocol de Microsoft Procédure d’accès distant via un VPN, utilise l’algorithme RSA RC4 (clé de 40 bits) PRI Primary Rate Interface : RNIS/ISDN Le PRI ou T2 se compose de trente deux canaux à 64 Kbps (2 Mbps).

Page 151: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

150

PSQM Perceptual Speech Quality Measurement Cette méthode détermine la manière dont la voix est perçue. PUP PARC Universal Packet Protocol Concept d’XNS apparenté à celui de datagramme IP. PXE Pre-boot eXecution Environment _________________________________________________________________________ Q QOS Quality Of Service QAM Quadruple Amplitude Modulation _________________________________________________________________________ R RADIUS Remote Authentication Dial-In User Service RADSL RADSL, produit haut débit sur des paires téléphoniques en cuivre, voir ADSL et xDSL RDP Remote Display Protocol ; client pour Windows NT TSE RFC Request For Command (TCP/IP) rfs Remote File Sharing (TCP/IP AT&T) rip Routing Information Protocol (TCP/IP) Protocole de routage statique qui utilise des algorithmes sur le vecteur distance, nombre de sauts (HOP) pour atteindre une destination. RNIS Réseau Numérique à Intégration de Services ; voir ISDN et NUMERIS RMON Remote Monitoring Network Management : RFC 1757 et RFC 2021 RMON2 (MIB) rpc Remote Procedure Call (TCP/IP) RJ-45 Registered Jack 45 ; connecteur RSA Rivest, Shamir, Adleman Public Key Encryption Chiffrement à clé publique et à clé privée RSVP Ressource reSerVation Protocol : RFC-2205 (TCP/IP) Il se situe directement au-dessus de IP, il permet l’allocation dynamique de la bande passante de bout en bout et sans garantie. RTD Round Trip Delay Délai de propagation d’une trame Ethernet durant lequel une collision peut se produire. Cette constante a pour valeur 512 bits-times en Ethernet 10 Mbps et 100 Mbps. Elle implique également la longueur minimale de la trame Ethernet (64 octets). RTP Real Time Protocol Il se situe au-dessus d’UDP, et il fournit des services pour des applications temps réelles tels que le téléphone, la visioconférence, etc RTCD Real Time Control Protocol : RFC-1889 Il est intégré à RTP, il s’occupe le contrôle de la qualité des sources d’information. RTSP Real Time Streaming Protocol Protocole de transport de la vidéo sur Internet utilisant la technologie de lecture vidéo en continu. _________________________________________________________________________ S SAA Systems Application Architecture (IBM) SAP Service Advertising Protocol (NetWare) SAP Service Access Point (OSI) SAN Storage Area Network Réseau dédié (FCAL) au stockage SDLC Synchronous Data Link Control (IBM) SDH Digital Sychronous Hierarchy, pendant Européen de SONET Norme de transmission synchrone à très au débit sur fibre optique (155 Mbps à 2,4 Gbps) SFD Starting Frame Delemeter SGML Standard Generalized Markup Language ; standard ISO 8879 SGML est une norme générique pour la description de documents ; très utilisée dans le cadre de l’EDI S-HTTP Secure HTTP

Page 152: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

151

slip Serial Line Internet Protocol (TCP/IP) SMB Server Message Block ; couche présentation (IBM et Microsoft) SMDS Switched Multimegabit Data Services smtp Simple Mail Transport Protocol (TCP/IP) SNA Systems Network Architecture (IBM) SNAP Subnetwork Attachment Point snmp Simple Network Management Protocol (TCP/IP) SMIL Synchronized Multimédia Integration Language Format retenu par le W3C pour la diffusion de fichiers multimédias sur Internet. SPAP Shiva Password Authentication Protocol Voir : PAP, CHAP et MS-CHAP SOCKETS API de TCP/IP de BERKELEY SONet Synchronous Optical Network, jusqu’à 48 Gbps SPOOL Simultaneous Peripheral Operation On Line SPX Sequenced Packet eXchange (NetWare) SQE Signal Quality Error (Ethernet) C’est le signal que le transceiver transmet à la carte coupleur quand il détecte une collision. SQE Test Signal Quality Error TEST Ou Heart-Beat, signal transmis à la carte coupleur par le transceiver, à la suite d’une émission correcte dans le but de valider la paire collision du câble AUI qui les relie. Il faut dévalider ce test sur les répéteurs SQL Structured Query Language SSID Service Set ID : le nom du réseau, norme d’authentification d’un réseau sans fil SSL Secure Sockets Layer SS7 Signaling System 7 : protocole de signalisation pour le RTC STP Shielded Twisted Pair _________________________________________________________________________ T TAPI Telephony API (MicroSoft) Permet d’accéder au protocole CSTA tcp Transmission Control Protocol ; protocole TCP/IP de couche 4 TCP/IP Transmission Control Protocol / Internet Protocol ; pile de protocoles réseau du DoD TDMA Time Division Multiple Access : voir AMRT telnet Terminal Network Protocol (TCP/IP) tftp Trivial ftp (TCP/IP) TKIP Temporary Key Integrity Protocol Protocole successeur de WEP TP Twisted Pair ; paire torsadée ou paire téléphonique TP-PMD Twisted Pair-Physical Media Dependent : FDDI sur paire torsadée TRANSCEIVER TRANSmetter and reCEIVER TSAPI Telephone Service API (Novell et ATT) Permet d’accéder au protocole CSTA TTL Time To Live _________________________________________________________________________ U UART Universal Aynchronous Receiver Transmetter UDDI Universal Description, Discovery and Integration Annuaire de services WEB. udp User Datagram Protocol ; protocole TCP/IP de couche 4 UIT Union Internationale des Télécommunication UMTS Universal Mobile Telecommunications System Cette technologie est la troisième générations de protocoles de transmission GSM. L’UMTS offre aux téléphones portables un accès à Internet avec un débit de 380 Kbps. UNC Universal Naming Convention Par exemple : \\Server_Name\Share_Name\Path_Name\FILE_NAME

Page 153: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

152

UNI User-to-Network Interface (ATM) Protocoles entre stations et commutateur à l’intérieur d’un réseau local UNIX Uniplexed Information and Computing System URL Uniform Resource Locator ; adresse Web USB Universal Serial Bus UTP Unshielded Twisted Pair uucp Unix to Unix Copy Utilitaire de communication entre machines Unix via le RTC _________________________________________________________________________ V V.21 Full-duplex, transmission asynchrone à 300bps V.22 Full-duplex, transmission asynchrone et synchrone à 1200bps V.22bis Full-duplex, transmission asynchrone et synchrone à 2400bps V.24 V.28 V.34 Full-duplex, transmission asynchrone et synchrone à 28800bps V.34+ Full-duplex, transmission asynchrone et synchrone à 33600bps V.42 protocole de détection et de correction d’erreur ; voir LAPM et MNP4 V.42bis protocole de compression souvent implémenté dans le MODEM V.90 Full-duplex, transmission asynchrone et synchrone à 56K bps VINES VIrtual NEtwork System de BANYAN’S, protocoles proches d’XNS (champ T/L=0BAD) VLAN Virtual LAN VLSM Variable-Length Subnet Mask VPN Virtual Private Network Permet d’ouvrir un « tunnel » entre deux points d’un réseau. L’objectif des VPN est d’utiliser INTERNET pour connecter les réseaux locaux d’une entreprise. Ces connections doivent être sécurisées, plusieurs protocoles existent ; PPTP, L2F, L2TP et Ipsec. VRML Virtual Reality Modeling Language VTAM Virtual Telecommunication Access Method (IBM) _________________________________________________________________________ W WAIS Wide Area Information Service ; solution pour rechercher de l’information sur Internet WAN Wide Area Network WDM Wave-length Division Multipexing (voir WDM, DWDM et CWDM) Par multiplexage de 90 canaux STM16 (16 x 155 Mbps) WebDAV Web Distributed Authoring and Visioning Protocole, ratifié par IETF en février 1999, organise au sein d’un groupe de travail le partage, la retouche et la publication en ligne de documents. Ce protocole, basé sur http 1.1, donne naissance à un système de fichiers spécifique pour stocker des documents décrits en XML sur un serveur WEB. WEP Wired Equivalent Privacy WINS Windows Internet Naming Service (TCP/IP) Mécanisme de résolution de noms de Microsoft (équivalent à DNS. Voir les fichiers LMHOSTS WLL Wireless Local Loop / boucle locale hertzienne WPA Wi-fi Protected Access WWW World Wide Web ; Développé par Tim BERNERS-LEE au CERN en 1989 sur une station de travail NeXT (TCP/IP) _________________________________________________________________________ X X.21 X.21bis

Page 154: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

153

X.25 Accès Synchrone par ligne spécialisée X28 Procédure de transfert de données et de commande entre un ETTD et un PAD via le RTC X.31 Accès Synchrone RNIS X.32 Accès Synchrone par ligne commutée X.400 protocole de messagerie OSI X.500 Norme de l’ITU de services d’annuaire et également publiée par ISO/IEC Voir : http://www.nlc-bnc.ca/9/1/p1-244-e.html (en anglais) xDSL Digital Subscriber Line ; produits hauts débits sur le RTC xdr eXternal Data Representation (TCP/IP) XML eXtensible Markup Language Langage de description de documents électroniques permettant d’assurer l’interopérabilité des systèmes d’information et l’échange de documents informatiques. Cette norme est une partie de la norme SGML, pour les documents très complexe. XMODEM Protocole de transfert de fichiers par MODEM XNS XEROX Network System _________________________________________________________________________ Y YAHOO Yet Another Hierarchical Officious Oracle ; moteur de recherche, http://www.yahoo.com YMODEM Protocole de transfert de fichiers par MODEM YP Yellow Page ; la première appellation de NIS _________________________________________________________________________ Z ZMODEM Protocole de transfert de fichiers par MODEM

Page 155: Gefi Support Lan

L E S R E S E A U X L O C A U X

CENTRE DE FORMATION G E F I - CRETEIL

154

ANNEXE O. BIBLIOGRAPHIE

Réseaux Locaux normes et protocoles de Pierre ROLIN HERMES Les Réseaux de Guy PUJOLLE EYROLLES Réseaux de Andrew TANENBAUM Inter Editions Télécoms de Claude SERVIN MASSON Télécoms et réseaux de Maxime MAIMAN MASSON ETHERNET et ses évolutions d’Alexis FERRERO Addison- Wesley L’univers des réseaux Ethernet de Nicolas TURIN Inter Editions Pratique des réseaux ATM de Jean-Louis MELIN EYROLLES Les hauts débits en télécoms de C SERVIN & S. GHERNAOUTI-HELIE Inter Editions Interconnexions Ponts et routeurs de Radia PERLMAN Addison- Wesley TCP/IP administration de réseau par Craig HUNT Addison- Wesley TCP/IP illustré (Volume 1) par W. Richard STEVENS THONSON publishing