les réseaux locaux et les équipements actifs

193
Frédéric GODFRYD document.doc, 12/06/22 ___________________________________________________________________________ _______________ Les Réseaux Locaux et leurs équipements actifs document.doc, fait le dimanche 12 juin 2022 par Frédéric GODFRYD Niveau Réseau L I A I L L C LLC ( Link Logical Control ) IEEE 802.2 ou ISO 8802.2 S O N M A C IEEE IEEE IEEE IEEE IEEE ANSI P H Y S I Q 802.3 802.4 802.5 802.6 802.12 FDDI GEFI SA 85/87, Avenue du Gl de GAULLE, 94000 CRETEIL – Tél : 01 42 07 14 83

description

network

Transcript of les réseaux locaux et les équipements actifs

Page 1: les réseaux locaux et les équipements actifs

Frédéric GODFRYD document.doc, 13/04/23__________________________________________________________________________________________

Les Réseaux Locauxet leurs équipements actifs

document.doc, fait le jeudi 13 avril 2023 par Frédéric GODFRYD

NiveauRéseau

LIAI

LLC

LLC ( Link Logical Control )IEEE 802.2 ou ISO 8802.2

SON

MAC IEEE IEEE IEEE IEEE IEEE ANSI

PHYSIQUE

802.3 802.4 802.5 802.6 802.12 FDDI

GEFI SA 85/87, Avenue du Gl de GAULLE, 94000 CRETEIL – Tél : 01 42 07 14 83

Page 2: les réseaux locaux et les équipements actifs

Table des matières__________________________________________________________________________________________

Table des matières

I. OBJECTIFS DU COURS....................................................................................................................... 1

II. OSI D’ISO........................................................................................................................................... 2

II.A PRÉSENTATION................................................................................................................................... 2II.B LE MODÈLE DE RÉFÉRENCE OSI...........................................................................................................2

II.B.1 fonctionnement de ce modèle.....................................................................................................3II.C RÔLE DE LA COUCHE PHYSIQUE...........................................................................................................6

II.C.1 Sérialisation............................................................................................................................... 6II.C.2 Codage...................................................................................................................................... 6II.C.3 MODEM.................................................................................................................................... 6II.C.4 Couplage Physique.................................................................................................................... 6

II.D RÔLE DE LA COUCHE LIAISON DE DONNÉES..........................................................................................7II.D.1 Présentation............................................................................................................................... 7II.D.2 La sous couche MAC.................................................................................................................. 7II.D.3 La sous couche LLC................................................................................................................... 7

II.E RÔLE DE LA COUCHE RÉSEAU.............................................................................................................. 7II.F RÔLE DE LA COUCHE TRANSPORT........................................................................................................7II.G RÔLE DE LA COUCHE SESSION.............................................................................................................. 8II.H RÔLE DE LA COUCHE PRÉSENTATION...................................................................................................8II.I RÔLE DE LA COUCHE APPLICATION......................................................................................................8II.J SYNTHÈSE.......................................................................................................................................... 9

II.J.1 Réseaux physiques :................................................................................................................... 9II.J.2 Réseau logique........................................................................................................................... 9II.J.3 Applications réseau.................................................................................................................... 9

III. LES MÉTHODES D’ACCÈS............................................................................................................10

III.A NORMES D’ACCÈS AU MÉDIUM......................................................................................................10III.B LA MÉTHODE D’ACCÈS PAR CONTENTION.......................................................................................12

III.B.1 Principes.................................................................................................................................. 12III.B.2 Variantes................................................................................................................................. 12III.B.3 Normes ou réseaux utilisant une technique de contention.........................................................12

III.C LA MÉTHODE D’ACCÈS PAR JETON.................................................................................................13III.C.1 Principes.................................................................................................................................. 13III.C.2 Variantes................................................................................................................................. 13III.C.3 Normes ou réseaux utilisant une technique de jeton.................................................................13

III.D LA MÉTHODE CSMA/CD.............................................................................................................. 14III.D.1 Historique................................................................................................................................ 14

III.D.1.a Historique et évolution du CSMA/CD.............................................................................................14III.D.2 Le CSMA/CD........................................................................................................................... 15

III.D.2.a Principes.........................................................................................................................................15III.D.2.b Fonctionnement..............................................................................................................................15III.D.2.c Algorithme du retard binaire...........................................................................................................16III.D.2.d Algorithme du processus émission de bits.......................................................................................17III.D.2.e Algorithme du processus d’ajournement..........................................................................................18III.D.2.f Algorithme du processus de transmission de trames........................................................................19III.D.2.g Algorithme du processus de réception de trames.............................................................................20III.D.2.h Les contraintes................................................................................................................................21III.D.2.i Conclusion......................................................................................................................................23

III.D.2.i.Un intérêts......................................................................................................................................23

Les réseaux locaux Frédéric GODFRYD - GEFI SA page i

Page 3: les réseaux locaux et les équipements actifs

Table des matières__________________________________________________________________________________________

III.D.2.i.Deux inconvénients........................................................................................................................23

IV. LES RÉSEAUX PHYSIQUES.......................................................................................................... 24

IV.A LA NORME ETHERNET V2.0 ET IEEE 802.3...................................................................................24IV.A.1 Présentation............................................................................................................................. 24IV.A.2 Les variantes............................................................................................................................ 25IV.A.3 Format des trames................................................................................................................... 26

IV.A.3.a Présentation....................................................................................................................................26IV.A.3.b L’entête...........................................................................................................................................27IV.A.3.c Les champs adresses MAC..............................................................................................................28IV.A.3.d Le champ Longueur/Type...............................................................................................................30IV.A.3.e Le champ données...........................................................................................................................31IV.A.3.f Le champ CRC ou FCS...................................................................................................................32

IV.A.4 Les problèmes possibles...........................................................................................................33IV.A.4.a Le RUNT........................................................................................................................................33IV.A.4.b Le JABBER....................................................................................................................................33IV.A.4.c La trame désalignée........................................................................................................................33IV.A.4.d Le Bad FCS.....................................................................................................................................33IV.A.4.e La collision.....................................................................................................................................34IV.A.4.f La collision hors-fenêtre (late collision)..........................................................................................34

IV.A.5 Les implantations d’ETHERNET..............................................................................................35IV.A.5.a Le 10 Base 5...................................................................................................................................35

IV.A.5.a.Un Présentation.............................................................................................................................35IV.A.5.a.Deux Le MAU ou TRANSCEIVER...............................................................................................36IV.A.5.a.Trois Implantation.........................................................................................................................36

IV.A.5.b Le 10 Base 2...................................................................................................................................37IV.A.5.b.Un Présentation.............................................................................................................................37IV.A.5.b.Deux Implantation.........................................................................................................................37

IV.A.5.c FOIRL............................................................................................................................................37IV.A.5.d Le 10 Base T...................................................................................................................................38

IV.A.5.d.Un Présentation.............................................................................................................................38IV.A.5.d.Deux Implantation.........................................................................................................................38IV.A.5.d.Trois HUB en cascade...................................................................................................................39IV.A.5.d.Quatre HUB Stackable...................................................................................................................39

IV.A.5.e 10BaseF..........................................................................................................................................40IV.A.5.e.Un Présentation.............................................................................................................................40IV.A.5.e.Deux 10Base FP.............................................................................................................................40IV.A.5.e.Trois 10BaseFB.............................................................................................................................40IV.A.5.e.Quatre 10Base-FL..........................................................................................................................40

IV.A.5.f 100BaseT ou FAST Ethernet...........................................................................................................41IV.A.5.f.Un Présentation..............................................................................................................................41IV.A.5.f.Deux 100BaseTX...........................................................................................................................41IV.A.5.f.Trois 100BaseT4............................................................................................................................41IV.A.5.f.Quatre 100BaseFX.........................................................................................................................41IV.A.5.f.Cinq L’interface MII......................................................................................................................42

IV.A.5.g Le Gigabit Ethernet.........................................................................................................................42IV.A.5.g.Un 1000 Base-LX ou IEEE 802.3z.................................................................................................42IV.A.5.g.Deux 1000 Base-SX ou IEEE 802.3z.............................................................................................42IV.A.5.g.Trois 1000 Base-CX ou IEEE 802.3z.............................................................................................42IV.A.5.g.Quatre 1000 Base-T ou IEEE 802.3ab............................................................................................42

IV.A.6 Les caractéristiques numériques...............................................................................................43IV.A.7 Le Round Trip Delay................................................................................................................ 45

IV.A.7.a Définition........................................................................................................................................45IV.A.7.b Exemple de temps de propagation...................................................................................................45IV.A.7.c Exemple de calcul...........................................................................................................................45IV.A.7.d Calcul du temps de propagation......................................................................................................46

IV.A.8 Installation d’un réseau 10BaseT ou 100BaseTx......................................................................47IV.A.8.a Les locaux Techniques....................................................................................................................47IV.A.8.b Les répartiteurs...............................................................................................................................47

IV.A.9 Résolutions de problèmes.........................................................................................................48IV.A.9.a Nombre de prises réseau insuffisantes.............................................................................................48

IV.B LA NORME TOKEN BUS OU IEEE 802.4........................................................................................49IV.B.1 Présentation............................................................................................................................. 49IV.B.2 Format de trame...................................................................................................................... 49

Les réseaux locaux Frédéric GODFRYD - GEFI SA page ii

Page 4: les réseaux locaux et les équipements actifs

Table des matières__________________________________________________________________________________________

IV.B.3 Gestion du jeton....................................................................................................................... 49IV.B.4 Gestion de l’anneau virtuel......................................................................................................49

IV.C LA NORME TOKEN-RING ET IEEE 802.5.......................................................................................50IV.C.1 Présentation............................................................................................................................. 50

IV.C.1.a Topologie en anneau.......................................................................................................................50IV.C.1.b Principes.........................................................................................................................................50IV.C.1.c Problèmes.......................................................................................................................................50

IV.C.2 L’Active Monitor...................................................................................................................... 51IV.C.3 Le Standby Monitor.................................................................................................................. 51IV.C.4 Les normes............................................................................................................................... 51IV.C.5 Format des trames................................................................................................................... 52IV.C.6 Méthode d’accès IEEE 802.5...................................................................................................53IV.C.7 Mécanisme de priorité.............................................................................................................. 54

IV.C.7.a Présentation....................................................................................................................................54IV.C.7.b Les niveaux de priorité....................................................................................................................54IV.C.7.c Application.....................................................................................................................................55

IV.C.8 Le Beaconing........................................................................................................................... 57IV.C.9 Installation du réseau............................................................................................................... 58

IV.C.9.a par MAU 8228................................................................................................................................58IV.C.9.b Connexion d’une MAU 8228...........................................................................................................59IV.C.9.c Coupure d’un lobe...........................................................................................................................60IV.C.9.d Coupure entre deux 8228.................................................................................................................61IV.C.9.e Modification de configuration.........................................................................................................62IV.C.9.f par MAU 8230................................................................................................................................63IV.C.9.g Exercice..........................................................................................................................................65

IV.D LA NORME DQDB OU IEEE 802.6................................................................................................66IV.D.1 Présentation............................................................................................................................. 66IV.D.2 Principes.................................................................................................................................. 66IV.D.3 Format de trame...................................................................................................................... 67

IV.E LES RÉSEAUX FDDI...................................................................................................................... 68IV.E.1 Présentation............................................................................................................................. 68IV.E.2 Méthode d’accès le ‘Early Token Release’...............................................................................69IV.E.3 Les attachements FDDI............................................................................................................ 70IV.E.4 Format de la trame.................................................................................................................. 71

IV.F SYNTHÈSE DES RÉSEAUX PHYSIQUES..............................................................................................72IV.G COMPARAISON ETHERNET ET TOKEN RING....................................................................................73IV.H LE NIVEAU LLC........................................................................................................................... 74

IV.H.1 Présentation............................................................................................................................. 74IV.H.2 L’entête LLC............................................................................................................................ 74IV.H.3 LLC1 ou mode non connecté....................................................................................................74IV.H.4 LLC2 ou mode connecté........................................................................................................... 74

IV.I LLC SNAP...................................................................................................................................... 75IV.I.1 Présentation............................................................................................................................. 75IV.I.2 L’entête SNAP......................................................................................................................... 75IV.I.3 Les SAP................................................................................................................................... 76

V. INTERCONNEXIONS DE RÉSEAUX.............................................................................................77

V.A PRÉSENTATION................................................................................................................................. 77V.B LES RÉPÉTEURS................................................................................................................................ 78

V.B.1 Définitions............................................................................................................................... 78V.B.2 Les fonctionnalités du répéteur................................................................................................78

V.C LES PONTS....................................................................................................................................... 79V.C.1 Présentation............................................................................................................................. 79V.C.2 Transparent Bridging............................................................................................................... 79V.C.3 L’algorithme Spanning Tree.....................................................................................................81

V.C.3.a Présentation.........................................................................................................................................81V.C.3.b Composantes...................................................................................................................................81V.C.3.c Paramètres de configuration................................................................................................................82V.C.3.d Fonctionnement..............................................................................................................................83V.C.3.e Résumé............................................................................................................................................... 84

V.C.4 Les ponts distants..................................................................................................................... 85V.C.5 Les ponts Token Ring............................................................................................................... 85

Les réseaux locaux Frédéric GODFRYD - GEFI SA page iii

Page 5: les réseaux locaux et les équipements actifs

Table des matières__________________________________________________________________________________________

V.D LE SWITCH OU COMMUTATEUR......................................................................................................86V.D.1 Présentation............................................................................................................................. 86V.D.2 Modes de commutation............................................................................................................. 86V.D.3 Caractéristiques....................................................................................................................... 86V.D.4 Technologies commutées.......................................................................................................... 87V.D.5 Intérêts des VLAN.................................................................................................................... 87V.D.6 Le Trunking............................................................................................................................. 87

V.E LES ROUTEURS................................................................................................................................. 88V.E.1 Présentation............................................................................................................................. 88V.E.2 Les tables de routage............................................................................................................... 89V.E.3 Algorithmes de routage............................................................................................................89

V.F LES BROUTERS................................................................................................................................ 89V.G LES PASSERELLES............................................................................................................................. 89V.H LES V-LAN..................................................................................................................................... 90

V.H.1 Technologies............................................................................................................................ 90V.H.1.a Les VLAN de couche 1...................................................................................................................90V.H.1.b Les VLAN de couche 2...................................................................................................................91V.H.1.c Les VLAN de couche 3...................................................................................................................91

V.H.2 IEEE 802.1p............................................................................................................................ 92V.H.3 Le protocole GARP.................................................................................................................. 92V.H.4 IEEE 802.1q............................................................................................................................ 93V.H.5 IEEE 802.10............................................................................................................................ 94

VI. LES APPAREILS DE TEST............................................................................................................. 95

VI.A L’OHMMÈTRE............................................................................................................................... 95VI.B L’OSCILLOSCOPE........................................................................................................................... 95VI.C LE RÉFLECTOMÈTRE COAXIAL.......................................................................................................95VI.D LE TESTEUR DE CÂBLES EN PAIRES TORSADÉES..............................................................................96VI.E LE DBMÈTRE OPTIQUE.................................................................................................................. 96VI.F LE RÉFLECTOMÈTRE OPTIQUE........................................................................................................ 96VI.G LA VALISE DE TEST....................................................................................................................... 97VI.H L’ANALYSEUR DE TRAME.............................................................................................................. 97VI.I LOGICIELS DE DIAGNOSTIQUE DES ADAPTATEURS..............................................................................97VI.J LA COMMANDE PING EN TCP/IP.....................................................................................................97VI.K LES MATÉRIELS D’ADMINISTRATION..............................................................................................97

ANNEXE A. LE FORMAT DES TRAMES............................................................................................98

A.I DIFFÉRENCES ENTRE LES TRAMES MAC............................................................................................98A.II LA TRAME LLC................................................................................................................................ 98A.III LE FORMAT DE TRAME TOKEN RING.............................................................................................99

A.III.a Le champ SD : Start Delimeter...............................................................................................100A.III.b Le champ FC : Frame Control...............................................................................................100A.III.c Le champ AC : Access Control...............................................................................................100A.III.d Le champ ED : End Delimeter................................................................................................101A.III.e Le champ FS : Frame Status..................................................................................................101

ANNEXE B. CÂBLAGES DES CONNECTEURS RJ45......................................................................102

B.I CÂBLAGE 4 PAIRES EIA/TIA 568 A................................................................................................102B.II CÂBLAGE 4 PAIRES EIA/TIA 568 B................................................................................................102B.III CÂBLAGE2 PAIRES TP-PMD.......................................................................................................102B.IV CÂBLAGE RNIS FRANCE TÉLÉCOM.............................................................................................103B.V CÂBLAGE 10BASET........................................................................................................................ 103B.VI CÂBLAGE TOKEN RING............................................................................................................... 103

ANNEXE C. ANALYSEURS DE RÉSEAU..........................................................................................104

ANNEXE D. LES CATÉGORIES DE CÂBLES...................................................................................104

ANNEXE E. LES CÂBLES EN CATÉGORIE 5..................................................................................105

E.I VALEURS DE RÉFÉRENCE POUR LA CERTIFICATION EN CAT.5...........................................................105

Les réseaux locaux Frédéric GODFRYD - GEFI SA page iv

Page 6: les réseaux locaux et les équipements actifs

Table des matières__________________________________________________________________________________________

E.II PRÉCAUTIONS POUR L’INSTALLATION DES CÂBLES CAT.5................................................................106E.II.a Les 10 recommandations pour une installation en paires torsadées........................................106E.II.b Distance à respecter entre les câbles CAT.5 et les courants forts............................................106E.II.c Terminaison des câbles – Dégainage......................................................................................106

ANNEXE F. LES RÉSEAUX ÉTENDUS..............................................................................................107

F.I LES LIGNES LOUÉES........................................................................................................................ 107F.II TRANSPAC OU X25......................................................................................................................... 107F.III RNIS / ISDN.............................................................................................................................. 107F.IV SMDS / DQDB.......................................................................................................................... 108F.V TRANSREL...................................................................................................................................... 108F.VI RELAIS DE TRAMES / FRAME RELAY............................................................................................108F.VII ATM.......................................................................................................................................... 108F.VIII SDH / SONET........................................................................................................................... 108F.IX XDSL......................................................................................................................................... 109

F.IX.a Présentation........................................................................................................................... 109F.IX.b Les différentes normes............................................................................................................ 109

ANNEXE G. COMPARATIF ATM ET ETHERNET..........................................................................110

ANNEXE H. LES WIRELESS LAN......................................................................................................111

ANNEXE I. LE CODAGE.................................................................................................................... 112

ANNEXE J. LES NORMES.................................................................................................................. 113

ANNEXE K. GLOSSAIRE.................................................................................................................... 114

Annexe L. Bibliographie..................................................................................................................... 123

Les réseaux locaux Frédéric GODFRYD - GEFI SA page v

Page 7: les réseaux locaux et les équipements actifs

Chap I .Objectifs du cours__________________________________________________________________________________________

I. Objectifs du cours

Pré requis : le cours ‘Concept et Technologie des réseaux’

Aspects théoriques :

architecture réseau

Aspects pratiques :

connaissance d’Ethernet et de Token Ring l’installation et configuration d’un réseau local Ethernet Pontage et commutation

les bases nécessaires pour les cours suivants :

TCP/IP du DoD Switch et Routeurs CISCO Windows 9x et NT Linux

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 1

Page 8: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

II. OSI d’ISO

ISO : International Organization for StandardizationOSI : Open System Interconnecting

II.A présentation

En 1977 l’ISO, composé d’industriels créa un comité pour standardiser les normes de communications informatiques et promouvoir l’INTEROPÉRABILITÉ entre constructeurs, ceci donna naissance au MODÉLE OSI.

II.B le modèle de référence OSI

Le modèle OSI sert de modèle fonctionnel pour classer les fonctions de communication mais n’indique cependant aucune norme de communication pour réaliser ces fonctions.

Les modèles de représentation ( OSI, TCP/IP, SNA, etc. .. ) en couches, permettent de simplifier la compréhension et la réalisation des protocoles de communication.

Cette simplification répond au principe suivant : tout problème complexe doit être décomposés en sous problème de complexité d’un niveau inférieur.

Le modèle OSI7 Niveau Application Application Level6 Niveau Présentation Presentation Level5 Niveau Session Session Level4 Niveau Transport Transport Level3 Niveau Réseau Network Level2 Niveau Liaison de données Data link Level1 Niveau Physique Physical Level

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 2

Page 9: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

II.B.1 fonctionnement de ce modèle

1. Chaque couche fournit un service particulier : une couche N rend des services à la couche N+1 et demande des services à la couche N-1.

2. Chaque couche communique avec sa couche en vis à vis, au travers de la couche N-1. Une couche N réalise une communication virtuelle avec sa couche N en vis à vis en émettant une (N)-PDU. En réalité cet échange est effectué en demandant à la couche inférieure d’acheminer la N-PDU par encapsulantion dans sa (N-1)-PDU.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 3

Application

Présentation

Session

Transport

Réseau

Liaison

Physique

Réseau

Liaison

Physique

Réseau

Liaison

Physique

Application

Présentation

Session

Transport

Réseau

Liaison

Physique

Protocole d’application

Protocole de présentation

Protocole de session

Protocole de transport

Sous réseau de communication

Page 10: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

SDU : Service Data UnitPDU : Protocol Data Unit

Entête Données

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 4

Couche (N+1)

(N)-PCI

Couche (N-1)

Couche (N)(N)-PDU

(N)-SDU

(N-1)-SDU

Utilisateur deservices N

Fournisseur deservices N

Fournisseur deservices N

Utilisateur deservices N

Entité A Entité B

demande

confirmation

indication

réponse

NN+1 N+1

Page 11: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

Information à transmettre

Application Header AH Application

Presentation Header PH Présentation

Session Header SH Session(transaction)

Transport Transport(message)

TH

Network NH Réseau(paquet)

Link LH LT Liaison(trame)

oooooooooooooooooooooooooooooooooooooo Physique(bit)

Segmentation : C’est le découpage en un ou plusieurs paquets des informations à transmettre

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 5

Page 12: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

II.C rôle de la couche physique

2Sérialisation DéSérialisation

1 Codage DéCodageModulation DéModulation

Couplage Physique

II.C.1 Sérialisation

A l’intérieur d’un ordinateur les informations sont, en général, traitées sous forme de mots de 32, 16, ou 8 bits. Comme elles sont transmises bit par bit il faut introduire une fonction de Sérialisation/DéSérialisation capable de passer d’une représentation sous forme de mots à une séquence de bit ( et réciproquement ).

II.C.2 Codage

Un système de transmission fait intervenir au moins deux équipements : un émetteur et un récepteur. Chacun est doté de sa propre horloge. Il est donc possible que ces horloges ne battent pas exactement à la même fréquence. Reconnaître un signal binaire par la seule durée d’un niveau logique est insuffisant. Il faut introduire un mécanisme de codage de l’information binaire apte à synchroniser l’horloge du récepteur.

II.C.3 MODEM

Une donnée numérisée est transmise en faisant évoluer une grandeur physique : intensité, tension, phase, lumière. Nous appelons modulation du signal la fonction qui transpose un niveau logique 1 ou 0 dans le mode de modulation choisi. Cette sous couche n’est jamais utilisée dans les réseaux locaux.

II.C.4 Couplage Physique

Le couplage physique et le découplage électromagnétique. Le câble doit être raccordé aux équipement . Il faut à la fois éviter que le câble ne transmette des surtensions électriques nuisibles à l’équipement et que le raccordement ne perturbe le fonctionnement globale.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 6

Page 13: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

II.D rôle de la couche liaison de données

II.D.1 Présentation

Pour les réseaux locaux la couche de liaison de données est divisée en deux sous couches  : LLC et MAC.

II.D.2 La sous couche MAC

MAC : Medium Access Control

implanté sous forme d’un ‘Device Driver’ mise en œuvre de la méthode d’accès peut gérer le ‘Flow Control’ possibilité de retransmission en cas d’erreur Gère l’adresse physique ( ou adresse MAC )

II.D.3 La sous couche LLC

LLC : Link Logical Control

Elle a été rajouté pour les LAN pour offrir le mode connecté.

II.E rôle de la couche réseau

Responsable de l’acheminement des paquets (datagramme en TCP/IP) de machine à machine (sur un même réseau physique)

s’occupe du routage utilise et gère l’adresse logique de la machine

II.F rôle de la couche transport

Assure une livraison fiable des données de la source, à la destination finale ( End To End )

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 7

Page 14: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

II.G rôle de la couche session

Cette couche est responsable d’établir, maintenir, synchroniser des dialogues entre applications communiquantes.

II.H rôle de la couche présentation

Format des données Little Endian / Big Endian ASCII / EBCDIC / UNICODE

Compression et décompression Chiffrement et déchiffrement

II.I rôle de la couche application

la messagerie le transfert de données le terminal virtuel etc

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 8

Page 15: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

II.J Synthèse

II.J.1 Réseaux physiques :

Ils utilisent les couches 1 et 2

Les réseaux locaux / ‘Local Area Network’ : Ethernet, Token Ring, etc Les ‘Metropolitain Area Network’ : FDDI et DQDB Les réseaux étendus / ‘Wide Area Network’ : RTC, RNIS, X25, FR et ATM

II.J.2 Réseau logique

Ils utilisent les couches 3 et 4

IP et TCP du Dod IPX et SPX de NetWare

II.J.3 Applications réseau

Ils utilisent les couches 5,6 et 7

La pile OSI La pile TCP/IP La pile Netware de NOVELL La pile Lan Manager de Microsoft

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 9

Page 16: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

III. Les méthodes d’accès

III.A Normes d’accès au médium

NiveauRéseau

LIAI

LLC

LLC ( Link Logical Control )IEEE 802.2 ou ISO 8802.2

SON

MAC IEEE IEEE IEEE IEEE IEEE ANSI

PHYSIQUE

802.3 802.4 802.5 802.6 802.12 FDDI

LLC : Logical Link ControlMAC  : Medium Access Control

IEEE 802.3/ISO 8802.3 : CSMA/CD ( Ethernet )IEEE 802.4/ISO 8802.4 : Jeton sur bus ( MAP )IEEE 802.5/ISO 8802.5 : Jeton sur anneau ( Token Ring )IEEE 802.6/ISO 8802.6 : DQDB (MAN) réseaux métropolitains IEEE 802.11/ISO 8802.11 : Wireless LAN (WLAN) réseaux locaux sans filIEEE 802.12/ISO 8802.12 : 100VG AnyLan

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 10

Page 17: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

802.1 Généralités architecture, vocabulaire, administration et interconnexions LAN/MAN.802.1B Heterogeneous LAN management802.1D Spanning Tree Protocol Bridging802.1D annexe C IBM Token Ring architecture (SRB: Source Route Bridging )802.1E System Load Protocol – SLP802.1H Proposed technical annexe included AppleTalk phase II bridging802.1I MAC bridges – FDDI supplement802.1P gestion des niveaux de priorités802.1Q gestion des réseaux virtuels (VLAN)802.2 Logical Link Control : LLC802.2M Source Route Transparent Bridging802.3 Réseau local sur BUS en CSMA/CD ; ETHERNET et IEEE 802.3802.3I Réseaux multisegments, considérations sur le 10BaseT802.3U Fast ETHERNET ou 100BaseT802.3Z ETHERNET à 1GHz802.3ab Gigabit Ethernet sur UTP802.4 Réseau local avec jeton sur BUS802.5 Réseau local avec jeton sur anneau, Token Ring802.6 Metropolitan Area Network ( MAN )802.7 Broadband802.8 Fibre Optique802.9 Intégration voix-données802.10 Méthode de pontage sécurisé802.11 Réseau sans fils ( Wave LAN )802.12 100Base-VG Anylan802.13 ne sera jamais utilisé

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 11

Page 18: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

III.B La méthode d’accès par contention

III.B.1 Principes

Chaque station émet lorsque bon lui semble Lorsqu’il y a une collision, on essaye de résoudre

III.B.2 Variantes

Ecoute ou pas du canal avant l’émission Discrétisation ou pas du temps : le temps peut être découpé en tranches (slot) et le début d’une

transmission commence alors toujours au début d’une tranche temporelle Politique de résolution des collisions

III.B.3 Normes ou réseaux utilisant une technique de contention

Réseaux sur système ALOHA Réseaux de types Ethernet

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 12

Page 19: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

III.C La méthode d’accès par jeton

III.C.1 Principes

Un jeton circule en permanence entre les différentes stations en boucle. A un moment donné seule une station peut posséder le jeton. Une station ne peut émettre que lorsqu’elle possède le jeton et que celui-ci soit libre.

III.C.2 Variantes

Support de connexion Réalisation de la boucle ( logique ou physique ) Gestion du jeton ( temps de possession, libération, ...)

III.C.3 Normes ou réseaux utilisant une technique de jeton

802.4 : topologie bus, notion de priorité 802.5 : anneau, 1 seul jeton sur l’anneau FDDI : fibre optique, double anneau

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 13

Page 20: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

III.D La méthode CSMA/CD

III.D.1 Historique

III.D.1.a Historique et évolution du CSMA/CD

Problème initial : Les chercheurs de l’université d’HAWAII sont répartis sur de nombreuses îles d’où des difficultés de partage de ressources ( calculateurs ) et d’échanges d’informations

1970 N. ABRAMSON invente le protocole ALOHA (communications hertziennes)

1972 ROBERTS améliore ce protocole qui devient le protocole ALOHA discrétisé (slotted ALOHA)

1975 KLEINROCK et TOBAGI étudient différentes variantes : les protocoles CSMA

1976 la société XEROX construit le système ETHERNET basé sur le CSMA/CD (ETHERNET V1)

Xerox développe ETHERNET V2 avec Intel et DEC (DIX : DEC, Intel et Xerox)

1980, l’IEEE normalise ETHERNET V2 en IEEE 802.3

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 14

0,1

0,2

0,10,3

0,4

0,5

0,6

0,7

0,8

0,9

1,0

1 2 30 4 5 6 7 8 9

S

G

CSMA0,5-persistant

ALOHADiscétisé

CSMA1-persistant

CSMA 0,01-persistant

CSMA non-persistant

CSMA 0,1-persistant

ALOHA

S : n

ombr

e m

oyen

de

tram

es p

ar u

nité

de

tem

ps

G : pourcentage moyen du nombre de trames transmises

Page 21: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

III.D.2 Le CSMA/CD

CSMA/CD : Carrier Sense Multiple Access with Collision Detection

III.D.2.a Principes

Amélioration de la technique CSMA, en cas de collision, les stations cessent d’émettre leur trame mais renforcent celle-ci par l’émission

d’un brouillage (JAMMING) puis elles attendent un certain temps pour réémettre  ; ce temps doit être aléatoire et de plus en plus grand en fonction du nombre de collisions successives (algorithme de retard binaire).

III.D.2.b Fonctionnement

1) Les stations émettent et reçoivent sur un médium commun (bus / Multiple Access)

2) Les stations ne sont pas synchronisées (technique de compétition)

3) Avant d’émettre une station attend un silence suffisamment long sur le médium (Carrier Sense)  : nécessité d’un délai inter-trames

Si le médium est libre, alors il y a émission. Sinon la station désirant émettre attend la libération du canal puis émet immédiatement

(CSMA persistant)

4) Pendant l’émission, la station émettrice écoute le médium pendant 512 bits time pour détecter une collision (Collision Detection).

Si collision alors émission d’un JAM de 32 bits puis attente (algorithme du retard binaire) avant de réaliser une nouvelle tentative d’émission (16 tentatives maximum avant de supprimer de la trame).

Sinon transmission correcte.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 15

Page 22: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

III.D.2.c Algorithme du retard binaire

Ou algorithme du BEB ( Binary Exponentiel Backoff)

Binary_Backoff(integer attempts)BEGIN

IF (attempts = 1) THEN max_backoff := 2ELSE IF (attempts 10 ) THEN max_backoff := backoff_limit

ELSE max_backoff := max_backoff * 2ENDIF

ENDIF

delay := int ( random * max_backoff )Wait ( delay * slot_delay )

END

attempts est le nombre de tentatives pour accéder à la voie y compris celle en cours backoff_limit vaut 210

int est fonction qui rend la valeur entière par défaut random est une fonction qui rend un nombre aléatoire entre 0 et 1 slot_delay vaut 512 bits-times

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 16

Page 23: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

III.D.2.d Algorithme du processus émission de bits

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 17

Transmit a bit

Transmission Started ?

Yes

No

Transmission Done

End of Frame ?

Yes

No

Page 24: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

III.D.2.e Algorithme du processus d’ajournement

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 18

Deferring On

Channel Busy ?

Yes

No

Wait Inter Frame Spacing

Channel Free ?

Yes

No

Deferring Off

Frame Waiting ?

NoYes

Page 25: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

III.D.2.f Algorithme du processus de transmission de trames

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 19

Transmit Frame

Start Transmission

Deferring On ?

Collision Detect ?

Transmission Done ?

Too Many Attempts ?

Increment Attemps

Send Jam

Compute BackOff

Wait BackOff Time

Done : Transmit OK Done : ExessiveCollisions

Assemble Frame

LLC Level

MAC Level

LLC Level

Yes

YesNo

No

Yes

Yes

No

No

MAC Level

Page 26: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

III.D.2.g Algorithme du processus de réception de trames

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 20

Receive Frame

Done Receiving 

?

RecognizeAddress ?

Extra Bits ?

Disassemble Frame

Start Receiving

LLC Level

MAC Level

LLC Level

Yes

No

No

MAC Level

Valid Check

Sequence ?

No

Yes

No

No

Yes

Done :Receive OK

Yes

YesYes

Done : Lenght Error

Done :Alignment Error

Done :Frame Check Sequence

Error

No

Frame Too Small(collision)

Valid LenghtField ?

Page 27: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

III.D.2.h Les contraintes

Dans le pire des cas, la collision n’est détectée qu’après un temps équivalent à deux fois le temps de propagation sur le médium (Round Trip Delay).

à T0, la station ‘A’ écoute la ligne (Carrier Sense) à T0+T1, la station ‘A’ émet sa trame à T0+T2, la station ‘B’ écoute le réseau à T0+T3, comme la station ‘B’ elle ne reçoit aucun signal, elle émet à T0+T4, collision à T0+T5, la station ‘B’ reçoit la collision et émet un JAM de 32 bits (Collision Detect) à T0+T6, la station ‘A’ reçoit la collision et émet à son tour le JAM (Collision Detect)

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 21

Station A

Station A

Station A

Station A

Station B

Station B

Station B

Station B

Station A Station B

T0+T1

T0+T2

T0+T3

T0+T4

T0+T6

Station A Station B

T0+T5

Station A Station B

T0

Page 28: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 22

BA

T(s

)T

(s)

Page 29: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

III.D.2.i Conclusion

III.D.2.i.Un intérêts

algorithme simple à mettre en œuvre bonne efficacité lorsque le trafic soumis n’est pas trop élevé, jusqu’à 40 % du débit nominal. Saturation du trafic au delà de 60 % du débit nominal. facilité de raccordement (ou de suppression) de nouvelles stations.

III.D.2.i.Deux inconvénients

Technique non déterministe (probabiliste). Nécessité d’une longueur de trame minimale : voir le Round Trip Delay Pas de priorité pour les applications. Pas d’accusé de réception : Best Effort. faible efficacité lorsque le trafic atteint les 60 % du débit nominal.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 23

Page 30: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV. Les réseaux physiques

IV.A La norme Ethernet V2.0 et IEEE 802.3

IV.A.1 Présentation

Méthode d’accès : CSMA/CD

Topologie de type BUS (ou équivalent)

NORMALISE par l’IEEE ( IEEE 802.3 ) puis par l’ISO ( ISO 8802.3)

HISTOIRE : dérivée du système ALOHA développé à HAWAÎ, modifié par XEROX puis imposé comme standard de fait par XEROX,DEC et INTEL

Au début des années 1970, la société Xerox conçut une version expérimentale d’Ethernet. En collaboration avec Digital Equipment Corporation ( DEC ) et Intel, Xerox publia la version 1.0 d’Ethernet, en septembre 1980. En novembre 1982, ils publièrent la version 2.0, qui était assez complète, mais partiellement incompatible avec la version précédente.

L’IEEE s’empare donc des spécifications Ethernet et les reformule en 1985 dans la publication d’un standard : ANSI/IEEE 802.3. Un certain nombre de modifications apparaissent, mais les grandes lignes étant conservées, les matériels se conforment à l’IEEE 802.3 seront inter-opérables avec ceux correspondant à Ethernet V 2.0. Le câble AUI passe de 9 à 15 fils, toute la connectique est redéfinie précisément, les temps sont recalculés, et le champ type est remplacé.

Enfin l’ISO normalise le document IEEE en février 1989, en intégrant le support en câble coaxial fin ( 10Base2 ou IEEE 802.3a ), l’IS8802.3

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 24

HostA

HostB

HostC

HostD

Page 31: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.2 Les variantes

IEEE 802.3a : aussi appelé 10Base2, Thinnet, Thin Ethernet ou Cheapernet ( de cheaper : moins cher ); sur câble coaxial fin de type RG58 associé à une connectique BNC. La longueur du brin est limitée à 185 mètres avec 30 connections tous les 50 cm au minimum.

IEEE 802.3b : 10Broad36, c’est à dire 10 Mbps en large bande, avec des distances maximales de 3,6 Km par brin, sur du câble coaxial de type CATV de 75 Ohm d’impédance caractéristique. On notera qu’il s’agit là d’une implémentation peu répandue.

IEEE 802.3c & d : Définition plus complète des répéteurs pour le 10Base2 et 10Base5, et pour le FOIRL.

IEEE 802.3e : 1Base2 ou Starlan. IEEE 802.3g IEEE 802.3h : administration de couche IEEE 802.3i : 10BaseT sur câble UTP ( Unshielded Twisted Pair ). Les brins ont une longueur

maximum conseillée de 100 mètres avec une connectique de type RJ45 ( 1 et 2 pour la transmission , 3 et 6 pour la réception, le câblage étant droit entre l’interface et le HUB )

IEEE 802.3j : 10BaseF IEEE 802.3k : IEEE 802.3l : IEEE 802.3u : 100Base-T ou Fast Ethernet, capable de fonctionner aussi bien à 10 qu’à

100Mbits/s, IEEE 802.3z : L’ETHERNET à 1 Gbps. Cette technologie devrait se cantonner au transfert de

données intercommutateurs, voire à l’accès à hauts débits à des serveurs IEEE 802.3x Contrôle de flux au niveau MAC. IEEE 802.3ab : L’ETHERNET à 1 Gbps sur paires torsadées. IEEE 802.3ae : L’ETHERNET à 10 Gbps, ratification du standard pour le deuxième trimestre

2002.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 25

Page 32: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.3 Format des trames

IV.A.3.a Présentation

calcul du FCS IGP

préambule Adresse MAC Adresse MAC type données FCS temps préambuleet SFD destination source longueur + bourrage inter-trame et SFD8 octets 6 octets 6 octets 2 octets 46 à 1500o 4 o 96 bits-

times

De 64 octets à 1518 octets

Un champ type : pour les trames ETHERNET V2.0, le type sera toujours 0x0800Un champ longueur : pour les trames IEEE 802.3, cette valeur sera toujours 0x05DC ou 1500

IGP : Inter Gap Packet

Les octets sont transmis dans l’ordre ( 0, 1, ... ) Les bits sont émis poids faible d’abord ( Little Endian ) La trame a une longueur minimale de 64 octets et au plus 1518 octets pour satisfaire les

contraintes du CSMA/CD

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 26

Page 33: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.3.b L’entête

7 o 1 o 6 o 6 o 2 o 0 à 1500 octets 46 à 0 o 4 oPréambule SFD Adresse

destinationAdressesource

Type ouLongueur

Données Bourrage CRC

SFD : Starting Frame Delemeter

L’entête est constituée du préambule et du SFD. Elle est générée par le coupleur (Niveau physique).

L’entête précède la trame.

L’entête permet au récepteur de se synchroniser sur l’émetteur.

Une partie du préambule peut être perdue.

Les 7 octets de synchronisation (préambule) sont une suite binaire de : 1010…1010 c’est à dire en hexadécimale (0xAA AA AA AA AA AA AA)

L’octet SFD permet au récepteur de détecter le début de la trame

L’octet SFD vaut : 10101011 en binaire (0xAB)

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 27

Page 34: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.3.c Les champs adresses MAC

7 o 1 o 6 octets 6 octets 2 o 0 à 1500 octets 46 à 0 o 4 oPréambule SFD Adresse MAC

destinationAdresse MAC

sourceType ou

LongueurDonnées Bourrage CRC

Ces adresses identifient toutes cartes réseau (Ethernet, Token Ring, FDDI, MAP, DQDB, ATM) de manière unique.

Différentes appellations ; adresse Ethernet, adresse MAC, adresse physique, adresse Token Ring. Légère différence entre Ethernet V2 et IEEE 802.3, puisque cette norme permet des adresses

longues de 6 octets ( 48 bits ) mais également courtes de 2 octets ; en pratique l’adressage court n’est jamais utilisé.

Le champ ‘adresse MAC source’ contient toujours une adresse unicast (celle de l’émetteur de la trame) qui est stockée dans une ROM du coupleur. Cette adresse est appelée ‘Burnt In Address’.

Structure d’une adresse MAC :

Adresses MAC sur 48 bitsBitI/G

BitU/L

46 bits Commentaires

0 0 OUI (22 bits) 24 bits Unicast universal (BIA)0 1 46 bits Unicast locally1 0 46 bits multicast1 1 Tous les bits à ‘1’ Broadcast (diffusion générale)

OUI : Organizationaly Unique Identifier, adresses constructeur attribuées par l’IEEE

Adresses MAC sur 16 bitsBit I/G Adresse sur 15 bits

Le bit Individual/Group ; permet de définir si la trame est destinée à une station où à un groupe de stations ( MULTICAST ) :Si I/G = 0, alors c’est une adresse unicast.Si I/G = 1, alors c’est une adresse multicast.

Le bit Universal/Locally ; définit si l’adresse ( source ou destination ) est gérée au niveau mondial ou localSi U/L = 0, alors c’est une adresse administrée globalement.Si U/L = 1, alors c’est une adresse administrée localement

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 28

Page 35: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

OUI assignés00-00-0C CISCO 00-00-DD GOULD00-00-0F NeXT 00-00-DE UNIGRAPH00-00-1B NOVELL 00-00-F0 SAMSUNG00-00-6B MIPS 00-20-AF 3COM00-00-6E ARTISOFT 00-60-8C 3COM00-00-93 PROTEON 02-60-8C 3COM00-00-AA XEROX 00-AA-00 INTEL00-00-C0 Western Digital/SMC 08-00-07 APPLE00-00-D8 NOVELL 08-00-5A IBM

Adresses multicast ( RFC 1700 )Adresse MAC TYPE Utilisation01005E0000~00 à01005E7FFF~FF

0800 Internet Multicast (RFC1112)

01005E8000~00 à01005EFFFF~FF

???? Internet reserved by IANA

0180C20000~00 0802 Spanning tree (for bridges)0180C20000~2x 0802 GARP090002040001 8080 Vitalink printer090009000001 8005 HP probe090009000001 0802 HP probe090009000004 8005 HP DTC09004E0000~02 8137 NOVELL IPX0D1E15BADD06

???? HP

CF00000000~00 9000 Ethernet Configuration Test Protocol (loopback)

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 29

Page 36: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.3.d Le champ Longueur/Type

7 octets 1 o 6 octets 6 octets 2 o 0 à 1500 octets 46 à 0 o 4 oPréambule SFD Adresse

destinationAdressesource

Type ouLongueur

Données Bourrage CRC

La norme IEEE 802.3 définit ce champ comme la longueur des données utiles transportées ( hors bourrage ).

Le standard Ethernet V2.0 définit ce champ comme le type de paquet transporté dans le champ données et permet de définir quel protocole de niveau 3 est concerné.

Champs TYPE IEEE 802.3 length field 0x0000-0x05DCExperimental 0x0101-0x01FFXEROX PUP voir (0x0A00) 0x0200PUP Addr Trans (voir 0x0A01) 0x0201NIXDORF 0x0400XEROX NS IDP 0x0600DLOG 0x0660-0x0661IP v4 ( Internet Protocol ) 0x0800ARP ( Address Resolution Protocol ) 0x0806Reverse ARP 0x8035SNMP 0x814CIP v6 0x86DDAppleTalk 0x809bAppleTalk ARP 0x80F3NetWare IPX/SPX 0x8137, et 0x8138XNS 0x0807

en résumé

Si le champ T/L 0x0800 : alors c’est un champ LONGUEUR donc une trame IEEE 802.3Si le champ T/L 0x0800 : alors c’est un champ TYPE donc une trame ETHERNET V2.0

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 30

Page 37: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.3.e Le champ données

7 octets 1 o 6 octets 6 octets 2 o 0 à 1500 octets 46 à 0 o 4 oPréambule SFD Adresse

destinationAdressesource

Type ouLongueur

Données Bourrage CRC

Le champ données est compris entre 0 et 1500 octets ( MTU : Maximum Transfert Unit)

Le champ PADDING ( séquence de bourrage ) est une suite quelconque d’octets destinés à assurer que la longueur du champ données est au moins 46 octets

Le champ données ENCAPSULE le paquet de niveau N+1 (voir champ Type / Longueur)

Les données transportées sont dans le contexte ISO un paquet LLC ( IEEE 802.2 ) Les données transportées sont dans le contexte Ethernet V2 un paquet IP, IPX, etc

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 31

Page 38: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.3.f Le champ CRC ou FCS

CRC : Cyclic Redundancy CodeFCS : Frame Check Sequence

Le FCS est un terme générique désignant un contrôle de types : Checksum, CRC ou code de Hamming

7 octets 1 o 6 octets 6 octets 2 o 0 à 1500 octets 46 à 0 o 4 oPréambule SFD Adresse

destinationAdressesource

Type ouLongueur

Données Bourrage CRC

Le champ FCS ou CRC est un champ de 4 octets permettant de valider la trame après réception

Utilise un code de redondance cyclique calculé à l’aide d’un polynôme générateur de degré 32 Il est calculé sur les champs Adresses, Type/Longueur, Données Le polynôme vaut :

x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+1

Ce polynôme permet de détecter :

toutes les erreurs simples ou doubles toutes les erreurs portant sur un nombre impair de bits les autres types d’erreurs avec une probabilité proche de 1 (0,9999x)

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 32

Page 39: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.4 Les problèmes possibles

IV.A.4.a Le RUNT

désigne une trame trop courte ( 64 octets) généralement dû à une collision apparaît fréquemment sur un réseau sain (méthode d’accès)

IV.A.4.b Le JABBER

désigne une trame trop longue (> 1518 octets) peut être dû soit à la superposition de deux trames en collision soit à un composant défectueux qui

reste beaucoup trop longtemps en état d'émission ne doit pas apparaître sur un réseau sain et est très pénalisant pour le réseau les circuits transceiver comportent généralement des protections contre ce phénomène

IV.A.4.c La trame désalignée

trame dont le nombre de bits n’est pas divisible par 8 (hors du préambule)

IV.A.4.d Le Bad FCS

trame complète dont le CRC est faux

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 33

Page 40: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.4.e La collision

phénomène dû à la technique d’accès au médium utilisée ; deux ou plus stations ayant détecté le médium libre décident d’émettre dans une même fenêtre temporelle

en cas de collision, les stations emploient l’algorithme du backoff binaire pour retarder leur émission

afin de renforcer la collision, les stations concernées émettent une séquence de 32 bits (jam) une suite importante de collisions (16) entraîne l’abandon de la trame des collisions excessives peuvent provenir d’une charge trop importante ou bien simplement d’un

problème de câblage (bouchon manquant)

IV.A.4.f La collision hors-fenêtre (late collision)

collision survenant après que 64 octets aient été émis (après le Round Trip Delay) ce phénomène ne doit pas apparaître sur un réseau sain provient soit d’un composant défectueux (ne respectant pas le Carrier-Sense) soit d’une ouverture

du câble lors de l’émission

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 34

Page 41: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.5 Les implantations d’ETHERNET

IV.A.5.a Le 10 Base 5

IV.A.5.a.Un Présentation

Le câble coaxial a un diamètre extérieur de 1,27 cm conducteur central : cuivre plein, 2,14 mm diélectrique : isole et limite l’atténuation conducteur cylindrique : ruban aluminium et tresse de cuivre, 8,28-6,15 mm ; fait écran, doit être

mis à la masse à une seule des deux extrémités gaine extérieur : PVC, couleur jaune

longueur d’un brin d’au plus 500m 100 Transceivers maximum par segment 1024 stations au plus par segment distance de 2,5 m au moins entre deux connexions rayon de courbure minimal de 25 cm en cas de sectionnement, les tronçons doivent avoir une longueur de 23,4 m, 70,2 m ou 117 m afin

de limiter les réflexions produites par les raccords vitesse de propagation supérieure à 0,77c ( temps de traversée d’un brin de 2,165 s ) connectique de type N ( Tè, bouchon, coude, raccord )

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 35

1,27 cm

Page 42: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.5.a.Deux Le MAU ou TRANSCEIVER

MAU : Media Attachement Unit

Appelé MAU dans la documentation IEEE 802.3 : élément actif qui se connecte au câble sur lequel il transmet ou reçoit les signaux qu’il communique au coupleur via le ‘Drop Cable’.

il est intégré dans le coupleur en 10Base2 et 10BaseT. le transceiver possède une protection Jabber qui protège le réseau contre de trop longue émission

(>1518 octets) le transceiver possède un test de la paire collision appelé SQE Test ( ou Heart Beat) ; ce signal est

émis par le transceiver après une émission réussie pour valider le contrôle des collisions (1,1 s après la trame et de durée 1 s). Ce test est généralement désactivable.

il existe des transceivers multi-ports.

IV.A.5.a.Trois Implantation

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 36

Connector AUI

Drop Cable

Page 43: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.5.b Le 10 Base 2

IV.A.5.b.Un Présentation

Câble coaxial de type RG58C

conducteur central en cuivre, 0,89 mm conducteur cylindrique en aluminium et tresse de cuivre gaine extérieur en PVC ( noir ), 4,9 mm impédance caractéristique de 50 Ohms longueur d’un brin d’au plus 185m au plus 30 connexions par brin distance minimale entre deux connexions de 0,5 m rayon de courbure minimal de 5 cm vitesse de propagation d’au moins 0,65 c connectique de type BNC

IV.A.5.b.Deux Implantation

IV.A.5.c FOIRL

FOIRL : Fiber Optic InterRepeater Link

Liaison inter-répéteur en fibre optique distance de 1Km

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 37

Page 44: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.5.d Le 10 Base T

IV.A.5.d.Un Présentation

Câble de catégorie 3 en STP ou UTP sur deux paires (1, 2, 3 et 6) impédance caractéristique de 100 Ohms longueur maximale recommandée par brin, entre un poste et un HUB, est de 100 mètres Nombre maximum de HUB traversés : 4. vitesse de propagation : 0,585 c généralement pré-câblage en étoile

IV.A.5.d.Deux Implantation

fournit une topologie étoile (STAR)

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 38

1 2 3 4 5 6 7 8

HUB_1

Page 45: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.5.d.Trois HUB en cascade

IV.A.5.d.Quatre HUB Stackable

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 39

HUB_3

1 2 3 4 5 6 7 8

1 2 3 4 5 6 7 8

HUB_1

1 2 3 4 5 6 7 8

HUB_2

1 2 3 4 5 6 7 8 HUB_3

1 2 3 4 5 6 7 8 HUB_2

1 2 3 4 5 6 7 8 HUB_1

Page 46: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.5.e 10BaseF

F pour Fiber Optic

IV.A.5.e.Un Présentation

fibre en silice multi-mode à gradient d’indice vitesse de propagation de 0,67c liaisons limitées (actuellement) à 2 Km connectique de Type ST d’ATT (IEC86B)

IV.A.5.e.Deux 10Base FP

P pour Passive star ; aucun traitement dans les HUB Réseaux optiques passifs asynchrones Topologie Etoile Les brins ne doivent pas dépasser 500m

IV.A.5.e.Trois 10BaseFB

B pour Backbone Réseaux optiques actifs synchrones Il circule toujours un signal sur le média ; l’émetteur envoie en permanence un signal pour

synchroniser le récepteur Les brins ne doivent pas dépasser 2 Km

IV.A.5.e.Quatre 10Base-FL

L pour LINK distance 2Km compatible avec FOIRL redéfinition de FOIRL avec des capacités plus intéressantes

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 40

Page 47: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.5.f 100BaseT ou FAST Ethernet

IV.A.5.f.Un Présentation

Méthode d’accès CSMA/CD Le délai Inter trame (96 bit-time), le RTD (499 bit-time) et le Slot Time (512 Bit-Time) restent

inchanger. Codage 4B/5B plus NRZI en 100 Base TX et FX (125 M Hz) Ce réseau n’est pas adapté au transfert de la voix et de la vidéo Ce protocole n’est pas très robuste Le diamètre réseau est faible, la norme limite à deux répéteurs soit 200m. Pour dépasser cette

limite il faut utiliser des SWITCHs en ‘Full Duplex’. Nombre maximum de HUB traversés : 2.

IV.A.5.f.Deux 100BaseTX

câble de catégorie 5 UTP, sur 2 paires (paire 1 et 2, et la paire 3 et 6) distance du brin inférieur à 100m Les cartes 100 Base TX sont compatibles avec les cartes 10 Base T. Le HUB doit être conçu pour fonctionner à 100 Mbps.

IV.A.5.f.Trois 100BaseT4

câble de catégorie 3,4 ou 5 UTP sur 4 paires : 1paire émission, 1 paire réception et 2 paires bidirectionnelles distance du brin inférieur à 100m

IV.A.5.f.Quatre 100BaseFX

F pour Fiber Optic distance du brin inférieur à 400 m

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 41

100BaseT 100BaseT4

100BaseX 100BaseTX

100BaseFX

Page 48: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.5.f.Cinq L’interface MII

MII : Media Independant Interface

en IEEE 802.3u (100BaseT) débits de 10 et 100 Mbps les données sont transmises dans chaque sens par 4 bits en parallèles longueur maximum de 50 cm

IV.A.5.g Le Gigabit Ethernet

Méthode d’accès CSMA/CD

IV.A.5.g.Un 1000 Base-LX ou IEEE 802.3z

1000 Mbps Long Wave signal Laser à grande onde qui autorise une portée de 3 à 5 Km sur de la fibre monomode

IV.A.5.g.Deux 1000 Base-SX ou IEEE 802.3z

1000 Mbps Short Wave signal Laser à onde courte qui autorise une portée de 550 m sur de la fibre multimode

IV.A.5.g.Trois 1000 Base-CX ou IEEE 802.3z

sur câble coaxial avec une distance maximale de 25 m entre deux nœuds

IV.A.5.g.Quatre 1000 Base-T ou IEEE 802.3ab

le 28 juin 1999 sur quatre paires torsadées non blindées (UTP) catégorie 5 : 2 paires émission et 2 paires réception portée maximale de 100 m TP et 400 m sur fibre sensible aux interférences

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 42

Page 49: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.6 Les caractéristiques numériques

Le temps d’émission d’un bit-time : 0,1 s à 10Mbps et de : 0,01 s à 100Mbps Les câbles AUI autour d’un segment 10BaseFL ou 10BaseFP ne doivent pas dépasser 25 m Au plus 1024 stations par réseau Ethernet Les trames font de 64 à 1518 octets de long (sans préambule) Le délai inter-trame (IGP : Inter Gap Packet) de 96 bits-times

Trafic maximale en trames courtes de 14880 trames par seconde à 10 Mbps Trafic maximale en trames longues de 812 trames par seconde à 10 Mbps

Paramétres ValeursTemps d’une tranche canal (Slot Time) 512 bit-timesSilence inter trame (IGP) 96 bit-timesNombre d’essais 16Limite BEB (Backoff) 10Taille du brouillage (Jam) 32 bitsTaille maximum des trames sans préambule 1518 octetsTaille minimum des trames sans préambule 64 octets ou 512 bitsTaille des adresses 6 octetsTaille du préambule 8 octetsNombre maximum de répéteurs 4 en 10 Base 5, 2 et T

2 en 100 Base T en Half Duplex

IEEE 802.3 Longueur MaxiFeet/Métre

Longueur MiniFeet/Métre

Nombre de Stations

10 Base 5 1640/500 /2,50 10010 Base 2 607/185 /0,50 30

Ne pas oublier les bouchons 50 Ohms aux extrémités du câble.

Ethernet Ethernet V2.0 IEEE 802.3RTD 46,38 s 49,9 sChamp Type / Long. Champ Type Champ LongueurLongueur Adresse MAC 48 bits 16 ou 48 bits

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 43

Page 50: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

Média Constante Vitesse de propagation10Base5 0,77.c 2,3 108 m/s10Base2 0,65.c10BaseT 059.c 1,77 108 m/s

Type de média Nombre de connexions

Longueur du brin

Vitesse de propagation

Délai maximum par brin

10Base5 100 500 m 0,77.c 2.165 ns10Base2 30 185 m 0,65.c 950 ns

10BaseFP 33 2 x 500 m 0,66.c 5.000 nsFOIRL 2 1 Km 0,66.c 5.000 ns

10BaseT 2 100 m 0,59.c 1.000 ns10BaseFB 2 2 Km 0,66.c 10.000 ns10BaseFl 2 2 Km 0,66.c 10.000 ns

100BaseT4 2 100 m 0,585.c 570 ns100BaseTX 2 100 m 0,6.c 556 ns100BaseFX 2 400 m 0,66.c 2.040 ns

AUI DTE / MAU 50 m 257 nsMII DTE / PHY 0,5 m 2,5 ns

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 44

Page 51: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.7 Le Round Trip Delay

RTD : Round Trip Delay

IV.A.7.a Définition

délai de propagation maximum d’une trame aller et retour entre deux machines sur un même réseau.

Le délai de propagation doit être inférieur à 512 bits-times. Dans la pratique, au delà de 450 bits-times, il faut être prudent.

IV.A.7.b Exemple de temps de propagation

Types : Temps aller et retourCordon AUI (drop cable) : 2,57 bits-times pour 25 métresCâble 10Base5 : 2,17 bits-times pour 25 métresCâble 10Base2 : 2,57 bits-times pour 25 métresCâble 10BaseT : 2,83 bits-times pour 25 métresFibre optique : 2,50 bits-times pour 25 métres

:DTE : 19 bits-timesTransceiver : 10 bits-times (6,5 en réception et 3,5 en émission)

:Répéteur : 16 bits-times (répéteur avec deux ports AUI)FOIRL : 14,5 bits-timesHUB (3COM) : 8 bits-times

::

IV.A.7.c Exemple de calcul

prenons l’exemple d’un réseau composé de deux segments de câble 10Base2 de 175 mètres, reliés par un répéteur avec deux cordons AUI de 25 mètres chacun. Le RTD approximatif sera de 77 bits-times.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 45

Page 52: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.7.d Calcul du temps de propagation

Eléments Parcourus

sur le réseau

Temps de traversée

aller-retour unitaire

Quantités totales de l’élément

sur le chemin

Délai total dû à ce

type d’élément

Délai aller-retour maximum

par brin

Câble AUI 10,27 ns/m m ns 514 nsCâble coaxial standard 8,66 ns/m m ns 4.330 nsCâble coaxial fin 10,27 ns/m m ns 1.900 nsCâble TP 11,3 ns/m m ns 2.000 nsFibre optique FOIRL 10 ns/m m ns 10.000 nsFibre optique 10Base-FL 10 ns/m m ns 20.000 nsFibre optique10Base-FB 10 ns/m m ns 20.000 nsFibre optique10Base-FP 10 ns/m m ns 10.000 nsTransceiver coaxial 1.525 ns/m nsTransceiver optique FOIRL 700 ns/m nsTransceiver optique synchrone 300 ns/m nsTransceiver optique passif 1.000 ns/m nsTransceiver 10BaseT 1.400 ns/m nsFanOut 300 ns/m nsRépéteur + xver internes < 3.750 ns/m nsRépéteur 1.450 ns/m nsHub 10BaseT 3.750 ns/m nsEtoile optique active synchrone 1.400 ns/m ns

Délai Total nsLimite à ne pas dépasser 46 s

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 46

Page 53: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.8 Installation d’un réseau 10BaseT ou 100BaseTx

IV.A.8.a Les locaux Techniques

IV.A.8.b Les répartiteurs

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 47

Page 54: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.A.9 Résolutions de problèmes

IV.A.9.a Nombre de prises réseau insuffisantes

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 48

Page 55: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.B La norme Token Bus ou IEEE 802.4

IV.B.1 Présentation

Topologie de type bus : boucle logique Niveau physique :

Câble coaxiale CATV 75, 1Mbps, code MANCHESTER avec violation de code Câble coaxiale de type RG6, 1 à 10 Mbps, modulation de fréquence Câble coaxiale CATV 75, 1 ou 5 Mbps (suivant largeur de bande du canal), modulation de

fréquence

IV.B.2 Format de trame

Préambule DélimiteurDe début

Type De trame

AdresseDestination

AdresseSource

Données CRC DélimiteurDe fin

1 o 1 o 6 ou 2 o 6 ou 2 o 4 o 1 o

Délimiteur de début : 000NN0NN Délimiteur de fin : ED1NN1NN N : Violation de code D : bit indiquant qu’il reste des données à émettre (si = 1) E : bit indiquant qu’un récepteur du niveau physique a détecté une erreur (si = 1)

IV.B.3 Gestion du jeton

chaque station garde le jeton pendant un temps limité elle utilise ce temps pour transmettre son trafic (4 niveaux de priorités) le jeton est « passé » au voisin après ce temps la station qui relâche le jeton surveille l’anneau et réémet un jeton en cas de perte ou de

défaillance de son voisin

IV.B.4 Gestion de l’anneau virtuel

les stations sont ordonnées suivant leur numéro de coupleur le propriétaire du jeton interroge si certaines stations veulent se joindre entre lui et son successeur :

trame ‘Claim Successor’ si une seule station veut s’insérer et que son numéro est bien compris dans l’intervalle de numéros

définit alors il y a insertion si plus d’une station font la demande, il y a collision ; le propriétaire du jeton résout le problème

avec la trame ‘Resolve Contention’ au démarrage de l’anneau, l’unique station remarque que le jeton ne circule pas : elle envoie alors

la trame ‘Claim Token’. Comme elle n’a pas de réponse, elle déduit qu’elle est la seule et constitue un anneau composé d’elle seule.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 49

Page 56: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.C La norme Token-Ring et IEEE 802.5

IV.C.1 Présentation

IBM conçoit le Token Ring en 1976 Anneau où peuvent être connectées 250 Stations par des liaisons point à point en paires torsadées

blindées (Catégorie 5) Le réseau offre un débit de 4 ou 16 Mbps en utilisant un codage Manchester différentiel La norme IEEE 802.5 (1985) une topologie en étoile qui inclut un boîtier de raccordement. Ce boîtier

est appelé MultiStation Access Unit (MSAU ou MAU). La transmission des octets est effectuée en Big Endian.

IV.C.1.a Topologie en anneau

IV.C.1.b Principes

un jeton circule en permanence sur l’anneau une station qui veut émettre attend le jeton lorsqu’elle a le jeton elle émet sa trame de données ( au plus 10 ms ) elle attend alors le retour de sa trame puis réémet la trame jeton

IV.C.1.c Problèmes

perte du jeton : une station doit surveiller l’anneau (l’Active Monitor) défaillance du moniteur actif : algorithmes d’élection

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 50

Station

Sens derotation

Page 57: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.C.2 L’Active Monitor

Il génère l’horloge du réseau qui est répété par les autres stations. Il introduit un retard de 24 bits à 4 M bps et de 5 octets à 16 M bps (2,5 s) Il vérifie la présence du jeton. Il s’assure que les trames ne font pas plus d’un tour. Il peut provoquer la réinitialisation du réseau. Il émet toutes les 7 s un ‘Active Monitor Present’. Il est élu après le processus de Monitor Contention’ (trames CLAIM), c’est l’adresse MAC la

plus élevée qui le détermine.

IV.C.3 Le Standby Monitor

Il vérifie la présence du jeton toutes les 2,6 s. Il indique sa présence toutes les 7 s par des trames ‘Standby Monitor Present’ Chaque station ‘Standby Monitor’ introduit un retard 2,5 bits sur les trames.

IV.C.4 Les normes

Description Date descriptifA SMT: Station ManagementB UTP à 4 M bps 1991C Dual Ring with Wrapback reconfiguration 1991 Utilisation de l’anneau de secoursD Réseaux TR interconnectésE TR Station Management Entity SpecF Opérations à 16 M bpsG Test de conformité 1992H LLC 3 sur TRI Early Token ReleaseJ Fibre optique 1993K Spécifications de médiaL MaintenanceMN UTP à 4 et 16 M bpsP LLC End System Route Determination 1993Q MAC revisionR Dedicated Token Ring (DTR) Accès dédié et Full-DuplexS Maintenance du standard 1995T DTR 100 M bps HSTR 100 M bps sur UTP5U Spécification 100 M bps sur fibre optique HSTR 100 M bps sur fibre optiqueV Gigabit Token-Ring

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 51

Page 58: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.C.5 Format des trames

La longueur des différents champs est en octets.

1 1 1 2 ou 6 2 ou 6 4 1 1SD AC FC DA SA FCS ED FS

Début Accès Contrôle Adresse destination

Adressesource

Informations(*)

FCS Fin detrame

Statut de la trame

Trame de données et de commandes

(*) La longueur dépend du temps pour faire un tour de boucle

1 1 1SD AC ED

Trame jeton

1 1SD ED

Trame Abort

Le champ SD : ‘Start Delimeter’ Le champ AC : ‘Access Control’

P P P T M R R R P : bits de niveau de priorité de la trame de données et de la trame jeton. T : ‘Token Monitor’. Si T=1 c’est une trame de données ou de commande, si T=0 c’est

une trame jeton M : bit ‘Monitor Count’, évite les trames inutilisées et répétées indéfiniment. L’émetteur

d’une trame émet avec M=0, le moniteur met au vol ce bit à 1 dès qu’il voit une trame avec M=0. S’il voit passer une trame avec M=1 il la retire de l’anneau.

R : bits de réservation de priorité

Le champ FC : ‘Frame Control’, il définit le type de trame qui circule. Le champ DA : ‘Destination Address’, adresse MAC destination Le champ SA : ‘Source Address’, adresse MAC source Le champ Information : il contient le paquet de la couche supérieure (voir MTU) Le champ FCS : un CRC est calculé sur les champs FC,DA,SA et INFO Le champ ED : ‘End Delimeter’ Le champ FS : ‘Frame Status’, complément de ED et sert d’accusé de réception

Quand les stations de l’anneau ne transmettent pas de trame de données, elles font simplement circuler une trame jeton autour de l’anneau.

Une trame Abort sera émise pour indiquer une fin prématurée de la transmission d’une trame de données.

Le MTU est de 4450 octets à 4Mbps et de 17800 octets à 16 Mbps

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 52

Page 59: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.C.6 Méthode d’accès IEEE 802.5

La méthode d’accès spécifiée par IEEE 802.5 est le passage de jeton (Token Passing). Un jeton donne la permission d’émettre et un seul jeton peut circuler sur l’anneau à un instant

donné (trame jeton libre). Quand une station reçoit une trame jeton (1), elle peut émettre une trame de données vers la

station suivante (2) que si sa priorité est égale ou supérieure à la priorité de la trame jeton reçue. Une fois que les bits ont parcouru l’anneau et sont revenus à la station émettrice (3), ils sont retirés

de l’anneau. Pour détecter les erreurs, la station émettrice compare la trame reçue à celle qu’elle a émise. Le champ FS (Frame Status) contient l’accusé de réception (ACK) de la machine destinatrice Dès que la station émettrice a reçu sa trame de données, elle génère un nouveau jeton et l’émet

vers la station suivante (4).

Une station dans l’anneau agit comme un surveillant actif (active monitor). Ce périphérique génère la synchronisation des périphériques de l’anneau, retire les trames circulant en continu et exécute d’autres fonctions de maintenance de l’anneau.

Toutes les stations ont la capacité d’être des surveillants actifs. Quand aucun surveillant actif n’est plus présent, des procédures automatiques élisent une station à ce rôle (machine ayant l’adresse MAC la plus grande).

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 53

1 2

3 4

A

B D

C

Jeton

A

B D

C

TrameA

B D

C

A

B D

C

Jeton

Trame

Page 60: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.C.7 Mécanisme de priorité

IV.C.7.a Présentation

L’octet AC (Access Control) contient trois bits de priorité (PPP) et trois bits de réservation (RRR). Ces six bits travaillent ensemble pour implémenter le mécanisme de priorité de Token Ring.

P P P T M R R R

Les trois bits (PPP) de priorité définissent la priorité de la trame de données et de la trame jeton.

Pour émettre une trame, il faut remplir deux conditions ;

1. Avoir reçu une trame jeton et2. que la priorité de sa trame soit égale ou supérieur à la priorité de la trame jeton.

Si la priorité de la trame à transmettre est inférieure à la priorité de la trame jeton ou de données, la station peut réserver un niveau de priorité dans le champ RRR de AC. Cette réservation pourra être réalisée que si la priorité de la trame à transmettre est supérieure à la valeur ce champ, sinon la station n’effectue aucune modification. Cette réservation peut être effectuée sur une trame de données ou une trame jeton.

Lorsqu’une station relâche la trame jeton, elle met dans le champ PPP du jeton la valeur du champ RRR de la trame reçue.

Les stations qui ont augmenté la priorité du jeton doivent remettre cette priorité à son niveau précédent.

IV.C.7.b Les niveaux de priorité

la priorité d’une trame jeton ou d’une trame de données fournit une indication sur son importance : 000 = faible, 111 = forte.

Niveaux de priorité000 Trafic001 Utilisateur010 (normal)011100 Administration LAN et trafic ponté101 Service time-sensitive (TSS)110 Services critique temps réel (RTCS)111 Trames MAC Token-Ring

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 54

Page 61: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.C.7.c Application

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 55

A

B C

1) 0/0/0

2) 0/1/0

3) 0/1/0

4) 0/1/3

1 ) C Réserve le Jeton

TP=3

TP=0

LEGENDE :TP  : priorité de la trame à transmettreT  : Token, si T=0 trame jeton, si T=1 trame de données0/0/0  : PPP/T/RRRPI  : mémorisation de PPP

A

B C

5) 3/0/0

6) 3/0/0

7) 3/1/0

2 ) C prend le jeton et émet une trame

TP=3

A

B C

8) 3/1/0

9) 3/1/0

10) 3/0/0

3 ) C Libère le jeton

PI=3

PI=3

A

B C

11) 0/0/0

4 ) A regénère le jeton de priorité 0

Page 62: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 56

A

B C

1) 0/0/0

2) 0/1/0

3) 0/1/4

4) 0/1/6

I ) A prend le jeton et émet une trame

T

TP=6TP=4

TP=0

A

B C

8) 6/1/4

9) 6/1/4

10) 6/0/4

III ) C libère le jeton

TTP=4

PI=4

A

B C

5) 6/0/0

6) 6/0/4

7) 6/1/4

II ) C prend le jeton et émet une trame

T TP=6TP=4

PI=6

A

B C

11) 4/0/0

12) 4/1/0

13) 4/1/0

IV ) B prend le jeton et émet une trame

TP=4

PI=4

A

B C

14) 4/1/0

15) 4/0/0

16) 4/0/0

V ) B libère le jeton

T

PI=4

A

B C

17) 0/0/0

VI ) A régénère le jeton de priorité 0

PI=0

T

LEGENDE :TP  : priorité de la trame à transmettreT  : Token, si T=0 trame jeton, si T=1 trame de données0/0/0  : PPP/T/RRRPI  : mémorisation de PPP

Page 63: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.C.8 Le Beaconing

La séquence appelée Beacon est exécutée du fait que l’on constate la présence d’une erreur. Cette séquence fera que les différentes stations vont être déconnectées au niveau physique (coupleur) et exécuteront un test local. Si celui-ci est positif la station va se réinsérer individuellement dans l’anneau. Sinon, bien sûr la station reste hors de l’anneau et fera appel à la maintenance.

Quand une station détecte un problème sérieux sur l’anneau (tel qu’une coupure), elle envoie une trame ‘beacon’. La trame ‘beacon’ définit un domaine défectueux. Le domaine défectueux inclut la station signalant le défaut, son voisin actif le plus proche à contre courant (NAUM : Nearest Active Upstream Neighbor) et tout ce qui est entre ces stations.

Les trames ‘beacon’ n’identifient pas seulement le domaine approximatif du défaut, elle initialise un processus appelé autoreconfiguration, où les nœuds dans le domaine défectueux exécutent automatiquement des diagnostics pour essayer de reconfigurer le réseau autour de la zone défectueuse.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 57

Page 64: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.C.9 Installation du réseau

paire torsadée blindée avec connectique ; prises hermaphrodites et DB9, maintenant utilisation de RJ45 débit de 1 à 4 Mbps, ou 4 à 16 Mbps pour IBM codage des signaux en bande de base avec le codage Manchester différentiel et codes invalides

(HH ou LL) 260 stations maximum par étoile (8228 : ne compte pas, 8230 : compte pour 3 adresses)

IV.C.9.a par MAU 8228

transforme la topologie étoile du système de câblage en anneau 8 stations connectables par 8228 (100m maximum) 2 connecteurs IN et OUT pour relier deux 8228 (275 m maximum entre deux 8228) unité passive sans alimentation électrique assure la continuité si la station est en non fonctionnement ou absente sécurité et souplesse

rupture de câble avec la station rupture de câble entre deux 8228 ajout d’une 8228

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 58

Page 65: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.C.9.b Connexion d’une MAU 8228

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 59

MSAU 8228

RingOUT

RingIN

Relais

fonction

En Hors

Page 66: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.C.9.c Coupure d’un lobe

Pas d’arrêt de l’anneau

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 60

MSAU 8228 MSAU 8228

Page 67: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.C.9.d Coupure entre deux 8228

Débranchement des prisesReliant les deux 8228

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 61

MSAU 8228 MSAU 8228

Page 68: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.C.9.e Modification de configuration

Pas d’arrêt de l’anneau

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 62

MSAU 8228 MSAU 8228

Insertion d’une 8228

Page 69: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.C.9.f par MAU 8230

unité « intelligente » ; pour connecter de 1 à 80 machines En plus des fonctions de base de la MSAU 8228 :

Très haute disponibilité de l’anneau Grâce à sa reconfiguration automatique Permet de contrôler les accès au réseau Fonctionne à 4 ou 16 Mbps Possède deux répéteurs cuivre en standard Peut recevoir des convertisseurs fibre optique

unité modulaire peut être configurée sans module d’attachement de lobe de 1 à 4 modules d’attachement de lobe, chaque module assure la connexion de 20

machines

augmentation importante des distances supportées

gestion du réseau unité intelligente qui se boucle automatiquement sur l’anneau de secours en cas d’incident

détecté ; sur une partie de l’anneau, sur un des lobes, dans un module de raccordement de lobe ou dans son unité de base

le bouclage peut être déclenché par le programme de gestion réseau les stations sont repérables grâce aux identifiants de la 8230 : adresse physique, numéro

de 8230 et numéros de ses lobes Le programme de gestion peut interdire l’accès à un 8230 dans une direction donnée  ;

filtrage des accès utilisateurs sur le réseau

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 63

Page 70: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 64

MAU_8228

Ringin

Ringout

1 2 3 4 5 6 7 8

MAU_8228

Ringin

Ringout

1 2 3 4 5 6 7 8

Ringin

RingoutUnité de base 8230

Module de raccordement

Page 71: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.C.9.g Exercice

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 65

MAU_1

Ringin

Ringout

1 2 3 4 5 6 7 8

Ringin

Ringout

1 2 3 4 5 6 7 8

MAU_2

Ringin

Ringout

1 2 3 4 5 6 7 8

MAU_3

Page 72: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.D La norme DQDB ou IEEE 802.6

DQDB : Distributed Queue Dual Bus

IV.D.1 Présentation

IV.D.2 Principes

Le réseau est constitué de deux bus (Dual Bus) d’une longueur pouvant atteindre plusieurs dizaines de kilomètres

Un générateur de trames émet régulièrement une trame comprenant un ensemble de tranches Les tranches sont soit réservées pour des transferts synchrones en mode circuit soit pour des

transferts asynchrones en mode paquet Les émission asynchrones utilisent le principe de réservation de tranches (Distributed Queue)

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 66

trames

trames

Bus haut

Bus bas

Générateurde trames

Générateurde trames

Page 73: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.D.3 Format de trame

Début Tranche0

Tranche1

... Tranche54/59

Fin

Le bit B correspond au Busy bit (bit d’occupation de la tranche) Le bit R correspond au Request bit(bit de réservation) Chaque station possède un compteur C qui est géré de la façon suivante :

Une station qui veut émettre sur le bus haut met le bit R à 1 de la première tranche non réservée qui passe sur le bus bas

Elle émet sur le bus haut que lorsque son compteur C vaut 0 A chaque fois qu’elle voit passer une tranche réservée (bit R=1) sur le bus bas elle

incrémente son compteur A chaque fois qu’elle voit passer une tranche vide (bit B=0) sur le bus haut elle décrémente

son compteur Elle procède de façon symétrique si elle veut émettre sur le bus bas

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 67

Format d’une trame

Format d’une tranche

B

R

Page 74: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.E Les réseaux FDDI

Norme : ANSI X3T-12 et IS 9314

FDDI  : Fiber Data Distributed Interface, sur de la fibre optique multimode 62,5/128CDDI  : Copper Data Distributed Interface, sur de la TP catégorie 5

IV.E.1 Présentation

conçu par l’ANSI sous l’appellation X3T9.5 et normalisé IS 9314 par l’ISO Topologie de double anneau en sens inverse sur fibre optique

Débit de 100Mbps, avec codage 4B/5B et NRZI Anneau de longueur pouvant atteindre 200 Km Technique d’accès au médium par droit à l’émission (jeton) proche de la recommandation IEEE

802.5 Distance : en multimode 62.5/125 m 2 Km, en monomode 60 Km FDDI-2 : conçu pour voix et données

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 68

Page 75: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

3

2Logical Link Control (LLC)

IEEE 802.2 / ISO 8802.2Medium Access Control (MAC)

ANSI X3.139 / ISO 9314-2 StationManagement

(SMT)1 Physical Layer Protocol (PHY)

ANSI X3.148 / ISO 9314-1Physical Layer Medium Dependent (PMD)

ANSI X3.166 / ISO 9314-3FDDI standards

La couche PMD, Physical Layer Medium Dependent, génére et reçoit les signaux sur le médium, précise les types de connecteurs, les caractéristiques de raccordement des stations sur l’anneau, etc. Elle se décline en F-PMD, Fiber-PMD, pour le FDDI et en TP-PMD, Twisted Pair-PMD, pour CDDI sur des câbles cuivre en paires torsadées catégorie 5.

La couche PHY, Physical Layer Protocol, est indépendante du médium. La norme décrit l’interface permettant à la couche MAC de transmettre et de recevoir des trames, ainsi le codage et le décodage des données.

La couche MAC, Medium Access Control, décrit à la fois les services, les trames et les algorithmes du protocole FDDI. La longueur (MTU) d’une trame FDDI ne peut excéder 4500 octets.

La couche SMT, Station Management, permet de surveiller le fonctionnement de l’anneau FDDI en contrôlant l’activité des couches PMD, PHY et MAC.

IV.E.2 Méthode d’accès le ‘Early Token Release’

Libération anticipée du jeton La station émettrice capte le jeton, et émet une trame suivie d’un jeton Le jeton n’est plus monopolisé pendant un tour par la station émettrice Attention, mise en œuvre optionnelle par paramétrage sur Token Ring 16 Mbps.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 69

Page 76: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.E.3 Les attachements FDDI

Les stations et les concentrateurs ont deux possibilités de raccordement,

L’attachement double ou ‘Dual-Attached’, ou Classe A, les stations et les concentrateurs sont rattachés aux deux anneaux.

L’attachement simple ou ‘Single-Attached’, ou Classe B, les stations et les concentrateurs sont rattachés à un seul anneau.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 70

Concentrateur

Classe B Classe A

Anneauprimaire

Anneausecondaire

Page 77: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.E.4 Format de la trame

PA SD FC DA SA Information FCS ED FS

PA = Préambule (8 or more bytes) SD = Starting Delemiter 1 byte FC = Frame Control 1 byte DA = Destination Address 6 bytes SA = Source Address 6 bytes FCS = Frame Check Sequence 4 bytes ED = Ending Delemiter .5 byte FS = Frame Status 1.5 bytes

Length Name

8 Préambule

1 Start Delemeter J K 1 Frame control CLFFZZZZ C classe de trafic

2 ou 6 MAC Address destination

L longueur de l’adresseFF format LLC ou MAC

2 ou 6 MAC Adress source

ZZZZ type de trame MAC

DATA

4 Frame Check Sequence

1 End delemeter T 1 Frame Status EACT E Erreur détectée

A Adresse reconnueC trame copiéeT symbole de terminaison

Format d’une trame MAC FDDI

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 71

Page 78: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.F Synthèse des réseaux physiques

Technologie Ethernet Token-Ring LocalTalk FDDIStandard ISO 8802.3 ISO 8802.5 ANSI X3T9.5Topologie logique BUS Anneau Chaîne Double anneauTopologie physique Etoile Etoile BUS et Etoile ArbreDébit 10, 100 et 1.000 Mbps 4 et 16 Mbps 230,4 Kbps 100 MbpsCodage Manchester

4b/5B et NRZI (100BTx)Manchester différentiel FM-0 4B/5B & NRZI

Fréquence en MHz 10 en 10Base5, 2 et T62,5 en 100BaseTx

4 et 16

Médium de base Câble coaxial Paire torsadée blindée Paire torsadée non-blindée

Fibre optique multi-mode

Média complémentaires Twisted PairFibre optique

Twisted PairFibre optique

Twisted Pair

Méthode d’accès CSMA/CD Token passing & ETR (16 Mbps)

CSMA/CA Token passing & ETR

MTU 1.500 octets 4.450 octets pour TR 417.800 octets pour TR 16

605 octets 4500 octets

Nbres de machines 1024 260 (250 en 802.5) 254 500 DASDimension du réseau 2,8 Km

4 Km en 10BaseFVariable 300 m 100 Km

Longueur d’un segment 500 m en 10Base5185 m en 10Base2100 m en 10BaseT100m en 100BaseTx2 Km en fibre optique

750 m STP3 Km en fibre optique

300 m 2 km multi-mode40 Km mono-mode

Connecteurs AUI/DIX en 10Base5BNC en 10Base2RJ45 en 10BT et 100BTx

Hermaphrodite et DB9RJ45

Mini DIN

ETR : Early Token ReleaseMTU : Maximum Transfert Unit

Synthèse des réseaux actuelsRéseau Méthode de codage Fréquence (MHz) Câblage RJ45

10Base5 et 10Base2 Manchester 1010BaseT Manchester 10 Paire 1 et 2 et paire 3 et 6100BaseTx 4B/5B et NRZI 62.5

31,25Paire 1 et 2 et paire 3 et 6

Token Ring 16 Manchester Différentiel 16 Paire 3 et 6 et paire 4 et 5ATM 155 Mbps 4B5B et MLT3 ou

8B10B et CAP16100 Paire 1 et 2 et paire 7 et 8

ATM 622 Mbps 8B10B et CAP16

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 72

Page 79: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.G Comparaison Ethernet et Token Ring

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 73

DébitNominal

Trafic

Token Ring

Ethernet

100 %

60 %

Page 80: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.H Le niveau LLC

IV.H.1 Présentation

Le rôle de cette sous-couche est de fournir le service adapté aux couches supérieures, à partir des réseaux physiques sous jacents.

La sous-couche LLC s’interface avec la technologie des réseaux locaux sous-jacente. Dans la pratique les LAN s’interfacent directement avec la couche réseau (telle IP, IPX, etc … ),

mais la sous couche LLC apporte trois types de services.1. Type 1 ou LLC1 : service en mode non connecté2. Type 2 ou LLC2 : service en mode connecté 3. Type 3 ou LLC3 : service en mode non connecté mais avec acquittement

LLC est fortement inspiré du protocole HDLC

IV.H.2 L’entête LLC

I/G @DSAP C/R @SSAP Contrôle Données

DSAP : Destination SAP SSAP : Source SAP

Le bit I/G indique qu’il s’agit d’un DSAP individuel (I/G=0) ou de groupe (I/g=1) Le bit C/R distingue d’une trame de commande (C/R=0) ou de réponse (C/R=1) Le champ contrôle, sur 8 ou 16 bits, identifie le type de trame(I = Information, S = Supervision,

U= Supervision de la liaison)

IV.H.3 LLC1 ou mode non connecté

Service utilisé par IP ou IPX Ce mode signifie qu’un circuit est réalisé avant tout échange (exemple le téléphone). Le service offert est un simple acheminent de datagramme, sans garantie de livraison ni

séquencement à l’arrivée. L’exemple d’un service non connecté est la POSTE pour l’acheminement du courrier.

IV.H.4 LLC2 ou mode connecté

Service équivalent de SDLC Utilisé par NetBEUI de LAN MANAGER Le service offre une capacité de retransmission, de respect de l’ordonnancement, et une gestion

des buffers avec fenêtre coulissante pour le contrôle de flux. L’exemple d’un service connecté est le RTC ou RNIS/ISDN. Le circuit sera établit après que vous

ayez composé le numéro et que votre correspondant ait décroché son téléphone.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 74

Page 81: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.I LLC SNAP

SNAP : SubNetwork Access Protocol

IV.I.1 Présentation

Cette extension à l’entête LLC indique les protocoles supérieurs (rôle du champ TYPE d’ETHERNET V2).

Le protocole SNAP a été créé car il n’existe pas de numéro SAP pour ARP.

IV.I.2 L’entête SNAP

SAP : Service Access PointDSAP : Destination SAPSSAP : Source SAP

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 75

Add MAC DST(6 octets)

Add MAC SRC(6 octets)

Long.(2 o)

Trame LLC(46 à 1500 octets)

FCS(4 o)

DSAP‘0xAA’

SSAP‘0xAA’

Contrôle‘0x03’

Protocol Identifier Header(5 octets)

Données

Organization Unit Identifier (3 octets)

EtherType(2 octets)

Page 82: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

IV.I.3 Les SAP

SAP : Service Access Point

Numéros SAP assignés par l’IEEE0x00 Null SAP IEEE0x02 Indiv LLC Sublayer Management IEEE0x03 Group LLC Sublayer Management IEEE0x04 SNA Path Control Individual0x05 SNA Path Control Group adresse tous les SAP SNA0x06 DoD IP IP (v4) du modèle TCP/IP0x08 SNA Management0x0C SNA Management0x0E ROWAY 2B0x10 NetWare0x42 STAP BPDU IEEE 802.ID pontage IEEE0x4E EIA RS-5110x5E ISI IP0x7E ISO 8202 (X.25)0x80 XNS0x8E PROWAY-LAN0xAA SNAP0xBC VINES IP (VIP)0xD4 LAN Station Manger0xE0 NetWare (IPX)0xF0 NetBIOS0xF4 LAN Network Manager Individual LM functions at LLC Level0xF5 LAN Network Manager Group0xF8 defaut for IMPL Iniatial Micro-Program Load0xFA Ungermann-Bass0xFC Discovery pour découverte dynamique

d’adresse0xFD RPL (Remote Programm Load)0xFE ISO CLNS IS 8473 pour la couche Réseau ISO0xFF Global DSAP

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 76

Page 83: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

V. Interconnexions de réseaux

V.A Présentation

L’interconnexion des systèmes a pour objectif de faire dialoguer des dispositifs fonctionnant sous des normes différentes.

Le mode de connectivité est différent suivant les niveaux où elle doit s’opérer.

OSI TCP/IP7 Passerelle / Gateway Passerelle6543 Routeur Routeur / Gateway2 Pont / Bridge Pont / Bridge1 Répéteur Répéteur

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 77

Page 84: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

V.B Les Répéteurs

V.B.1 Définitions

Les répéteurs sont des dispositifs agissant au niveau 1 du modèle OSI. Ils relient physiquement deux réseaux de même nature (exemple : Ethernet). Leur fonction est essentiellement de remettre en forme et d’amplifier le signal.

Les répéteurs laissent passer les collisions et les broadcasts physiques

En Ethernet on est limité à quatre répéteurs entre deux machines, et non du nombre total de répéteurs sur le réseau. Cette limite de quatre répéteurs provient que chaque répéteur rajoute des bits au préambule, de ce fait le délai inter-trame (inter packet gap shrinkage ou IGP) diminue.

V.B.2 Les fonctionnalités du répéteur

1) Extension de réseau liaison entre segments

2) Conversion de média permet le changement de support, par exemple de 10 Base 5 en 10 Base 2.

3) Répétition

4) Regénération du signal en : Jitter : resynchronisation Amplitude Symétrie : remise en forme

5) Regénération du préambule

6) Extension de fragment de trame (RUNT)

7) Propagation des collisions et renforcement de celles-ci

8) Protection ‘JABBER’

9) Autopartitionnement / reconnexion

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 78

Page 85: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

V.C Les Ponts

V.C.1 Présentation

Les ponts agissent au niveau 2 du modèle OSI (Adresse MAC). Ils ont les fonctions des répéteurs. Ils relient physiquement des réseaux de même nature (recommandé). Les ponts recopient les données d’un réseau vers l’autre. Ils peuvent ainsi réaliser la segmentation d’un réseau. Ils possèdent une adresse MAC par port.

V.C.2 Transparent Bridging

Les ponts transparents ou ponts filtrants auto-apprenants Le pont maintient une base de données pour l’aiguillage des trames : ‘Forwarding Data Base’ ou

FDB. Cette table se remplit par auto-apprentissage. La connaissance de la position des machines est

réalisée par le mode de fonctionnement ‘promiscuous’ des ponts, ils prennent copie de toutes les trames circulant sur les réseaux. A la mise sous tension la table FDB est vide. A la réception d’une trame, l’adresses MAC source et le port d’arrivée sont placés dans la

FDB. Si le port de transmission est inconnu le pont copie la trame sur tous les autres ports (mécanismes de flooding/inondation).

Les tables comportent pour chaque entrée, la date et l’heure du dernier accès Les entrées qui ne sont plus utilisées sont éliminées.

Sur les grands réseaux, les ponts de type simples saturent vite le trafic (Broadcast Storm)

Les ponts Ethernet bloquent les collisions, mais laissent passer les ‘Broadcast physique’.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 79

PC_3 PC_4

PC_5 PC_6

P1 P2

Pont 1

P3

PC_1 PC_2

Page 86: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

Forwarding Data Base Forwarding Data Base@ Station Port @ Station Port

1 1 1 12 1 2 13 2 3 14 2 4 15 2 5 26 2 6 2

Inondation : Chaque fois qu’un PONT reçoit une trame unicast mais qu’il ne possède pas l’adresse MAC destination dans sa table FDB ou une trame multicast ou broadcast, il réémetera cette trame sur tous ses ports sauf sur lequel elle est arrivée.

Algorithme des ponts : Si le destinataire est sur le même réseau, la trame est ignorée, Si le destinataire est sur un autre réseau, la trame est recopiée sur cet autre réseau, Si le destinataire est inconnu, le pont recopie la trame sur tous les autre réseaux

(inondation). Si la trame est un broadcast, le pont inonde les réseaux.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 80

PC_1 PC_2

P1 P2

Pont 2

P1 P2

Pont 1

PC_3 PC_4 PC_5 PC_6

Page 87: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

V.C.3 L’algorithme Spanning Tree

STP : Spanning Tree ProtocolSpaning Tree : arbre recouvrant

V.C.3.a Présentation

Pour les ponts transparents Pour certains réseaux Ethernet, des cycles peuvent apparaître. Le but de cet algorithme est de créer dynamiquement un seul chemin de niveau deux entre deux

LAN. La mise en œuvre de ce protocole n’est pas nécessaire si aucune boucle n’existe pas.

Ces cycles peuvent créer des engorgements par la répétition des trames. Le protocole du Spaning Tree permet de mettre en « Standby » certaines connections en

s’échangeant des CBPDU : Configuration Bridge Protocol Data Unit.. Attention au délai de convergence, il est très important. Il existe deux algorithmes incompatibles de Spanning Tree : DEC et IEEE 802.1D

V.C.3.b Composantes

Bridge Types : Root Bridge, Designated Bridge

Port Types : Root Port, Designated Port

Port States : Blocking/bloquant : pas de trafic à travers ce port, reçoit seulement les CBPDU Listening/écoute : pas de trafic à travers ce port, stoppent les CBPDU Learning/découverte : pas de trafic à travers ce port, construit sa FDB Forwarding/transmission : trafic utilisateur, transmission et réception de CBPDU

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 81

BRIDGE_1 BRIDGE_2

BRIDGE_3

Page 88: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

V.C.3.c Paramètres de configuration

Paramètres Réseau : Hello time : fréquence à laquelle un ‘Designated port’ envoie des CBPDU, 2 s par défaut. Forward delay : passage de l’état ‘Listening learning’ à l’état ‘Forwarding’, 15 s par défaut. Max Age : délai respecté par un pont avant de décider que la topologie du réseau à changer. Bridge Priority (per bridge) : intervalle de 1 à 32768.

Paramètres liés au port Port cost : Coût de transmission d’une trame sur un segment. Par défaut 1000/débit en M bps

(exemple ; en 10 Base T = 100, en 100 Base FX, FDDI = 10, ATM = 6). Path cost : coût total vers le ‘root bridge’. Lors de l’envoi d’une BPDU, le ‘port cost’ du port

précédent qui a reçu la BPDU est ajouté. Port priority

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 82

F

Pont_A

F

F

Pont_B

B

F

Pont_C

F

F

Pont_D

B

Designated Port

Root Bridge

Designated Port

Root Port

Designated Port

Root Port

Root Port

Designated Bridge

Segment 1

Segment 2

Segment 3

F : Forwarding PortB : Blocking Port

Page 89: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

V.C.3.d Fonctionnement

Les BPDU respectent le format IEEE 802.3 & IEEE 802.2 (LLC type 1, sans connexion ni acquittement.

Elles emploient une adresse de groupe 01-80-C2-00-00-00 et un SAP = 0x42. De plus une adresse de groupe d’administration est définie pour tous les réseaux : 01-80-C2-00-00-10. Pour des évolutions futurs 15 adresses sont réservées : 01-80-C2-00-00-01 à 01-80-C2-00-00-0F.

Le ‘Root Bridge’ :o Un par réseauo Processus d’électiono Confirmé élu à intervalle réguliero Configure les Timers des autre portso Tous les autres ports calculent le chemin le plus court vers le ‘Root Bridge’ (‘least root path

cost’)

Le ‘Root Port’ :o Un par ponto Port au ‘least root path cost’ o Il reçoit toutes les BPDU envoyées par le ‘Root Bridge’ o Etat du port jamais bloquant

Le ‘Designated Bridge’o Au moins un par segment : il transmet les trame sur chaque segmento Le ‘Root Bridge’ est toujours ‘Designated Bridge’ pour le segment qu’il connecteo Toujours le pont avec le plus court chemin vers le ‘Root Bridge’

Le ‘Designated Port’ :o Port connectant le ‘Designated Bridge’ au segment choisio Tous les trafic qui sortent du segment o Transmission de BPDU vers les autres pontso Jamais dans état bloquant

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 83

Page 90: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

V.C.3.e Résumé

Toutes les interfaces de pont sont stabilisées dans un état de transmission ou bloquant. Les interfaces dans un état de transmission participent à l’arbre recouvrant.

Un des ponts est élu comme pont racine de l’arbre. Ce processus d’élection implique tous les ponts jusqu’à ce que l’un d’eux soit désigné. Toutes les interfaces du pont racine sont dans un état de transmission.

Chaque pont reçoit des CBPDU de la part du pont racine, soit directement, soit par l’intermédiaire d’un autre pont. Chaque pont peut en recevoir plusieurs sur ses interfaces, mais le port sur lequel la CBPDU de plus faible coût est reçue devient son port racine et son interface est placée dans un état de transmission.

Pour chaque segment LAN, un pont transmet la CBPDU possédant le plus faible coût. Ce pont est le pont désigné pour ce segment. L’interface du pont de ce segment est placé dans un état de transmission.

Toutes les autres interfaces du pont sont placées dans un état bloquant.

Le pont racine envoie des CBPDU selon un intervalle exprimé en secondes, donné par le temporisateur HELLO. Les autres ponts s’attendent à recevoir des copies retransmises de ces CBPDU, confirmant que rien n’a changé. La durée HELLO étant définie dans la CBPDU, tous les ponts utilisent la même valeur.

Si un pont ne reçoit pas de CBPDU alors que la durée MAXAGE a expiré, il débute le processus de changement de l’arbre recouvrant. La réaction peut varier selon la topologie. La durée MAXAGE étant définie dans la CBPDU, tous les ponts utilisent la même valeur.

Un ou plusieurs ponts décident alors de modifier l’état de leurs interfaces, de bloquant à celui de transmission, ou vice versa, selon la modification intervenue sur le réseau. Par exemple, avant de passer d’un état bloquant à un état de transmission, une interface est placée dans un état transitoire d’écoute. Après expiration du temporisateur Forward Delay, elle entre dans un état de découverte. Après une autre expiration de ce temporisateur, elle est alors placée dans un état de transmission.

Le protocole Spanning Tree prévoit ces temporisateurs pour éviter tout risque de boucles temporaires.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 84

Page 91: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

V.C.4 Les ponts distants

Les ponts distants ou demi-ponts sont souvent utilisés dans les réseaux dont les segments distants sont reliés par des WAN (RTC, RNIS, X25, Frame Relay, etc)

V.C.5 Les ponts Token Ring

SRB: Source Route Bridging

Les ponts IBM utilisent une technique de « pontage » différente Les trames comportent l’enchaînement des différents ponts à traverser, de l’émetteur au

destinataire La détermination des chemins est de la responsabilité de l’émetteur Si l’émetteur ne connaît pas le chemin de son destinataire, il émet une trame diffusée sur tous les

segments En retour, le destinataire renverra une trame qui lui permettra de déterminer ce chemin

Dans le cas d’un anneau, les ponts éliminent les données recopiées après un tour.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 85

PC_1 PC_2

Eth RNIS

½ Pont A

PC_3 PC_4

RNIS Eth

½ Pont B

RNIS

Page 92: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

V.D Le SWITCH ou commutateur

V.D.1 Présentation

C’est un commutateur qui dirige directement le message vers le destinataire. Il fonctionne comme un pont, par auto-apprentissage des adresses MAC sur leurs ports.

Au départ, les tables du Switch ou du pont sont vides. Le Switch apprend l’adresse MAC de la machine source connecté à son port, lorsque

celle-ci émet une trame. Puis le Switch recherche dans ses tables l’adresse MAC destination, si l’adresse existe

une seule trame sera émise à destination du poste destinataire, sinon la trame sera émise sur tous les autres ports.

Lorsqu’un Switch reçoit une trame en Broacast ou en Multicast, il inondera le réseau de cette trame.

Les Switchs ne filtrants pas les diffusions générales (Broadcast) et les diffusions restreintes à des groupes (Multicast), ils provoquent dans les réseaux modernes des tempêtes de diffusion ou ‘Broadcast Storm’.

V.D.2 Modes de commutation

Le ‘Store and Forward’, commutation différée, dispose d’une mémoire tampon (buffer) qui lui permet de stocker le message entier, d’en vérifier l’intégrité (CRC) ou non, puis de l’envoyer vers son destinataire.

Le ‘Cut Through’, commutation directe, ne dispose pas de mémoire tampon et commute le message à la volée dés réception de l’adresse MAC de destination et est donc plus rapide mais moins sécurisant. Cela ne permet pas au Switch de supprimer une trame avec une erreur de CRC.

Le ‘Fragment Free’, commutation sans fragment, comme le ‘Cut Through’ la commutation est réalisée à la volée mais après les 512 premiers bits ce qui évite de transmettre les trames erronées par une collision.

Les Switchs ont deux modes d’utilisation : ‘Port Switching’ : un port une machine (un serveur par exemple). ‘Segment Switching’ : un port un réseau (un HUB ou un autre SWITCH par exemple).

V.D.3 Caractéristiques

Meilleur accès au média Bande Passante dédiée, Moins de conflits d’accès Collisions réduites

Le trafic est dirigé directement vers la station spécifiée Ils peuvent travailler en Full Duplex

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 86

Page 93: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

V.D.4 Technologies commutées

Ethernet 10/100 Mbps Gigabit Ethernet : IEEE 802.3z Token Ring 4/16 Mbps FDDI/CDDI 100M bps ATM 155/622 M bps et 2,4 G bps

V.D.5 Intérêts des VLAN

Limiter les domaines de broadcast Garantir la sécurité Permettre la mobilité des utilisateurs

Nouvelle manière d’exploiter la commutation pour une meilleur flexibilité des réseaux locaux.

V.D.6 Le Trunking

Le TRUNKING, agrégation de plusieurs liens 100BaseTX entre commutateur ou switch, est un moyen économique pour augmenter le débit sur un réseau local.

Le MLT, MultiLink Trunking, chez BAY Le Prot Trunking chez 3COM L’EtherChannel chez CISCO

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 87

Page 94: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

V.E Les routeurs

V.E.1 Présentation

Les routeurs agissent au niveau 3 du modèle OSI avec des adresses logiques. Ils peuvent relier des réseaux hétérogènes ; locaux et étendues.

Les routeurs bloquent les collisions et les ‘Broadcast physique’.

Dans ce contexte, les réseaux sont segmentés par domaine d’adressage (voir adressage IP) Le routage peut-être statique et/ou dynamique

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 88

Routeur

CA B

D

P1 P2 P3

Couche 1

Couche 2

Couche 3

Page 95: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

V.E.2 Les tables de routage

Pour acheminer les informations à leur destinataire, chaque nœud de routage dispose d’une table de liaisons possibles vers les destinataires

A un point d’interconnexion de réseau, ils orientent les données vers le nœud correspondant à la destination

V.E.3 Algorithmes de routage

L’algorithme établit le chemin en déterminant, à chaque étape, la meilleur liaison intermédiaire vers le destinataire.

L’optimalité d’un chemin est souvent vue comme un minimum de nœuds de routage entre les deux parties (hop).

Les tables de routage peuvent être fixes ou dynamique. lors d’un routage dynamique (OSPF), les différents nœuds s’échangent en permanence des

informations qui déterminent les tables de routage.

V.F Les BRouters

Bridge-Router assurent le « routage » pour les protocoles de niveau 3 installés assurent le « pontage » pour les protocoles de niveau 3 inconnus

V.G Les Passerelles

Les passerelles agissent au niveau 7 du modèle OSI. Elles ont les fonctions des dispositifs précédent et assurent des conversions de protocoles. Les passerelles réelles sont d’une conception délicate. Ce concept déborde du cadre de ce cours réseau, car il se situe dans la couche application

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 89

Page 96: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

V.H Les V-LAN

V-LAN : Virtual LAN

Les réseaux virtuels permettent de construire des réseaux logiques indépendants de l’architecture physique.

V.H.1 Technologies

V.H.1.a Les VLAN de couche 1

Groupe de segments, chaque VLAN est constitué par l’affectation de ports ou par segmentation des réseaux physiques. A partir de plusieurs commutateurs, on utilise des liens ISL (Inter Link Switch, protocole

CISCO) ou IEEE 802.1Q pour propager les VLANs. A partir d’un ou plusieurs commutateurs, on associe plusieurs ports pour créer un segment. le moins intéressant, car le moins flexible

Cette architecture fournit trois VLAN totalement indépendants les uns des autres donc trois domaines de collisions en Ethernet.

Si une communications est nécessaire entre ces VLAN il faudra les interconnectés par des ponts ou routeurs.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 90

1 2 3 4 65

Switch A

1 2 3 4 65

Switch B

VLAN 2

VLAN 1 VLAN 3

Page 97: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

V.H.1.b Les VLAN de couche 2

Groupe d’adresses MAC

V.H.1.c Les VLAN de couche 3

Solution de demain Sa mise en œuvre s’effectue en faisant du routage et de la manipulation des adresses logiques

de chaque protocole réseau. Quatre familles :

1) L’émulation de réseaux sur ATM2) Les routeurs de bordure sur ATM3) Les routeurs virtuels sur ATM4) Les réseaux relationnels ATM

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 91

Page 98: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

V.H.2 IEEE 802.1p

Ce projet propose de modifier la gestion des trames dans les ponts, en particulier dans le but de transmettre des données multimédias.

Extension de IEEE 802.1D pour le support dans les LANs ‘Bridgés’ Mise en œuvre du source routing pour mieux équilibrer le charge réseau et une convergence plus

rapide que la spanning tree. Classes de trafic

o Prioritisation du trafic dans les commutateurso Permettre le trafic temps réel dans les commutateurso La priorité est alloué :

Au niveau MAC sur le protocole Au niveau des adresses MAC des entités

o Pas de QOS, pas de contrôle de flux

V.H.3 Le protocole GARP

L’IEEE a défini un protocole GARP (Generic Attribute Registration Protocol) qui permet de propager des informations (appelées attributs) à l’ensemble des équipements se situant sur un réseau ponté.

L’objectif de ce protocole est de réduire le trafic multicast.

Plusieurs protocoles de diffusion de règles de filtrage s’appuient sur GARP :o Le protocole GMRP (GARP Multicast Registration Protocol) transporte dans ses attributs des

règles de filtrage permettant de réduire le trafic multicast aux branches où au moins un équipement est abonné au groupe.

o Le protocole GVRP (GARP VLAN Registration Protocol) transporte dans ses attributs des informations d’appartenance à des réseaux virtuels.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 92

Page 99: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

V.H.4 IEEE 802.1q

Virtual Bridged Local Area Network

Standard VLAN pour des LAN commutés/bridgés. Construit sur IEEE 802.1D et IEEE 802.1P Marquage des trames :

o Etiquette implicite Pas d’étiquette dans la trame Appartenance d’une trame à un VLAN basée sur son contenue (Adresse MAC,

adresse IP et le port)o Etiquette explicite

Etiquette dans la trame

Supporte la prioritisation Draft Standard P802.1Q/D11

IEEE 802.38 octets 6 octets 6 octets 2 octets 2 o 46 à 1500 octets 4 o

Préambule @ MAC DST @ MAC SRC Tag Header Long. Données CRC

Tag HeaderUP CFI VID

Tag HeaderUP User PriorityCFI Canonical Format IndicatorVID VLAN Identifier 12 bits = 4096 identificateurs

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 93

Page 100: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

V.H.5 IEEE 802.10

IEEE 802.10 correspond aux besoins de segmentation du trafic et de sécurité dans les réseaux LAN/MAN

Indépendant vis à vis des équipements intermédiaires Son utilisation semble être limité à FDDI

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 94

IEEE 802.2

IEEE 802.10

IEEE 802.3Ethernet

IEEE 802.3Ethernet

IEEE 802.3Ethernet

Page 101: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

VI. Les appareils de test

VI.A L’Ohmmètre

tests statiques, mais ils peuvent être effectués rapidement et le plus simplement vérification des continuités et des isolations

VI.B L’oscilloscope

visualisation des signaux test en laboratoire

VI.C Le réflectomètre coaxial

il permet de surveiller la qualité du câble Il fournit la longueur du média, et la distance de l’incident

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 95

Page 102: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

VI.D Le testeur de câbles en paires torsadées

test dynamique très complet bien adapté lors d’une installation ou une recette

VI.E Le dBmètre optique

VI.F Le réflectomètre optique

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 96

Page 103: les réseaux locaux et les équipements actifs

Chap VI .Les appareils de test Sous Chap VI.G La valise de test__________________________________________________________________________________________

VI.G La valise de test

test dynamique très complet pour un infrastructure, mais nécessitant un matériel très coûteux bien adapté lors d’une expertise

VI.H L’analyseur de trame

visualisation des trames complément logiciel à une station administration réseau (voir chapitre suivant)

VI.I Logiciels de diagnostique des adaptateurs

logiciel fourni par le constructeur de la carte réseau, permettant d’effectuer l’auto-diagnostique de celle-ci lors de son installation

Souvent plusieurs type de test son proposés : Test interne de l’adaptateur Test complet de l’adaptateur avec bouchon Test de l’adaptateur et du réseau en interrogeant un serveur d’écho.

souvent ce logiciel est livré avec le programme de configuration de l’interface (AddIO, IRQ, etc) par exemple 3C5X9CFG.EXE pour une carte 3C509 et 3C90XCFG.EXE pour une carte 3C900

VI.J La commande PING en TCP/IP

Après l’installation et la configuration d’une pile TCP/IP, il est impératif de vérifier si la machine fonctionne correctement

Cette commande n’existe que sous TCP/IP Complément parfait au test précédent

VI.K Les matériels d’administration

HP Openview Net View d’IBM

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 97

Page 104: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

Annexe A. Le format des trames

A.I Différences entre les trames MAC

7 1 6 6 2 4IEEE 802.3ou Ethernet

Préambule Délimiteurde début

Adressedestination

Adressesource

Type ouLongueur

Données Bourrage

FCS

1 1 1 6 6 4 1 1IEEE 802.5Token Ring

Délimiteurde début

Contrôle d’accès

Contrôle de trame

Adressedestination

Adressesource

Données FCS Délimiteurde fin

Statuttrame

8 1 1 6 6 4 1 12 bitsFDDI Préambule Délimiteur

de débutContrôlede trame

Adressedestination

Adressesource

Données FCS Délimiteurde fin

Statuttrame

A.II La trame LLC

HDLC a été la base de la normalisation de la couche contrôle de liaison logique

Adresses Contrôle Données(1) (1) (1 ou 2) (N) Octets

DestinationSAP

SourceSAP

Data

Tramed’information

0 N ( S ) PF

N ( R )

Trame desupervision

1 0 O P 0 0 0 0 PF

N ( R )

Trame nonnumérotée

1 1 O P PF

O P

Les trames d’information et de supervision sont utilisées uniquement pour le mode connectéLa trame non numéroté est utilisé pour le contrôle et les données en mode non connecté

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 98

Page 105: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

A.III Le format de trame Token Ring

La longueur des différents champs est en octets.

1 1 1 2 ou 6 2 ou 6 4 1 1SD AC FC DA SA FCS ED FS

Début Accès Contrôle Adresse destination

Adressesource

Informations(*)

FCS Fin detrame

Statut de la trame

Trame de données et de commandes

(*) La longueur dépend du temps pour faire un tour de boucle

1 1 1SD AC ED

Trame jeton

1 1SD ED

Trame Abort

Le champ SD : Start Delimeter, Le champ AC : Access Control Le champ FC : Frame Control, il définit le type de trame qui circule. Le champ DA : Destination Address / adresse MAC destination Le champ SA : Source Address / adresse MAC source Le champ Information : il contient le paquet de la couche supérieure Le champ FCS : un CRC est calculé sur les champs FC,DA,SA et INFO Le champ ED : End Delimeter, Le champ FS : Frame Status, complément de ED et sert d’accusé de réception

Le MTU est de 4450 octets à 4Mbps et de 17800 octets à 16 Mbps

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 99

Page 106: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

A.III.a Le champ SD : Start Delimeter

Un octet avec code invalide HH, alerte chaque récepteur du début d’une trame

Start DelimeterJ K 0 J K 0 0 0

A.III.b Le champ FC : Frame Control

Frame ControlF F Z Z Z Z Z Z

FF : Frame-type bits : 00=MAC, 01=LLC. Ici la signification de trame MAC a pour objet de désigner des échanges entre couches MAC communicantes, et la trame LLC désigne une trame qui a encapsulé un paquet d’une couche supérieure.

ZZZZZZ : Control bits.Si FF=00 (trame MAC) les bits de contrôle indiquent le type de message transporté.Si FF=01 (trame LLC) les bits de contrôle se décomposent en ; RRRYYY, où RRR sont des bits réservés et YYY est la priorité utilisateur des données.

Format du champ ‘Frame Control’Frame Control Type de trame Fonction

MAC 00 00 0000 Test adresse double Teste si deux stations ont la même adresse0001 Express buffer0010 Beacon Localisation d’une station défaillante0011 Claim Token Election d’un moniteur0100 Ring purge Initialisation de l’anneau0101 Active monitor present0110 Standby monitor present

LLC 01 00 0PPP Priorité de la trame Transfert de données1x xx Xxxx Réservés

A.III.c Le champ AC : Access Control

Access ControlP P P T M R R R

PPP : bits de niveau de priorité de la trame de données T : Token Monitor. Si T=1 c’est une trame de données ou de commande , si T=0 c’est

une trame jeton

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 100

Page 107: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

M : bit Monitor Count, évite les trames inutilisées et répétées indéfiniment. L’émetteur d’une trame émet avec M=0, le moniteur met au vol ce bit à 1 dès qu’il voit une trame avec M=0. S’il voit passer une trame avec M=1 il la retire de l’anneau.

RRR : bits de réservation de priorité

Priorité Description000001010011

Trafic utilisateur (normal)

100 Administration LAN et trafic ponté101 Service time-sensitive (TSS)110 Service critique temps réel (RTCS)N/A Trames MAC Token-Ring

A.III.d Le champ ED : End Delimeter

End DelimeterJ K 1 J K 1 I E

I : Intermediate frame bit (0=last, 1=intermediate)Le bit est à 0 pour les transmissions d’une seule trame, ou pour la dernière trame lors de l’émission de plusieurs trames.

E : Error detect (0=valid, 1=error)Ce bit est mis à 1 par une des stations de l’anneau lors :- violation de code entre le SD et l’ED,– nombre d’octets non entier,– le FCS erroné.

A.III.e Le champ FS : Frame Status

Frame StatusA C R R A C R R

A ; Address Recognized bit, 0 à l’émission, mis à 1 si reconnue C ; Frame Copied bit, 0 à l’émission, mis à 1 si recopiée RR ; reserved bits à 0 Les bits ACRR sont dupliqués car ils sont hors du FCS.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 101

Page 108: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

Annexe B. Câblages des connecteurs RJ45

B.I Câblage 4 paires EIA/TIA 568 A

1 T3 Blanc / Vert2 R3 Vert3 T2 Blanc / Orange4 R1 Bleu5 T1 Blanc / Bleu6 R2 Orange7 T4 Blanc / Marron8 R4 Marron

5/4 3/6 1/2 7/8

B.II Câblage 4 paires EIA/TIA 568 B

1 T2 Blanc / Orange2 R2 Orange3 T3 Blanc / Vert4 R1 Bleu5 T1 Blanc / Bleu6 R3 Vert7 T4 Blanc / Marron8 R4 Marron

5/4 1/2 3/6 7/8

B.III Câblage2 paires TP-PMD

1 T1 Blanc / Bleu2 R1 Bleu7 T2 Blanc / Orange8 R2 Orange

1/2 7/8

ANSI X3T9.5

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 102

1 2 3 4 5 6 7 8

Paire 2

Paire 3 Paire 1 Paire 4

1 2 3 4 5 6 7 8

Paire 3

Paire 2 Paire 1 Paire 4

1 2 3 4 5 6 7 8

Paire 1 Paire 2

Page 109: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

B.IV Câblage RNIS France Télécom

1 T2 Gris2 R2 Blanc3 T3 Incolore / Vert / Rose4 R1 Orange5 T1 Jaune6 R3 Bleu7 T4 Violet8 R4 Marron9 Masse Noir

5/4 1/2 3/6 7/8

B.V Câblage 10BaseT

Conforme à EIA/TIA 568 B

1 T1 Blanc / Bleu2 R1 Bleu3 T2 Blanc / Orange6 R2 Orange

1/2 3/6

B.VI Câblage Token Ring

Conforme à EIA/TIA 568 A/B

3 T2 Blanc / Orange4 R1 Bleu5 T1 Blanc / Bleu6 R2 Orange

5/4 3/6

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 103

9

1 2 3 4 5 6 7 8

Paire 2

Paire 1

1 2 3 4 5 6 7 8

Paire 3

Paire 2 Paire 1 Paire 4

9

1 2 3 4 5 6 7 8

Paire 2

Paire 1

Page 110: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

Annexe C. Analyseurs de Réseau

l’Internet LAN Advisor de HP le Sniffer Pro High Speed de NetWork Associates (ex : Network General) le Domino Gigabit DA-380 de Wavetek-Wandel & Goltermann

Annexe D. Les catégories de câbles

Un câble en paires torsadés est caractérisé par son impédance caractéristique (Zc) et sa bande passante. Les impédances caractéristiques normalisées sont de 100, 120, 150 .

L’atténuation qui dépend essentiellement du diamètre du conducteur et de la qualité du cuivre (résistivité).

La diaphonie, phénoméne dû au couplage inductif des paires entre elles. La paradiaphonie indique l’affaiblissement du signal transmis sur les paires avoisinantes. La fréquence du signal sur le câble est fonction du débit et du mode de codage

Catégories Classe Bande passanteType de réseau

1 et 2 Distribution téléphonique (voix)3 16 MHz 10BaseT et T.R. 4 et 16 Mbps4 20 MHz 100BaseT45 D 100 MHz 100BaseTx et ATM 155

6 (*) E 200 MHz Câble UTP, normalisation en cours7 (*) F 600 MHz Câble FTP, normalisation en cours

T.R. : Token Ring(*) Catégorie en cours d’élaboration

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 104

Page 111: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

Annexe E. Les câbles en catégorie 5

E.I Valeurs de référence pour la certification en CAT.5

RESEAUX Bande deFréquence

(MHz)

PairesTXRX

LimiteRapport

Signal/Bruit(dB)

LimiteParadiaphonie

(dB)

LimiteAffaiblisseme

nt(dB)

PortTest

ATM-155 1-100 3 (1,2)4 (7,8)

12 27,5 24 RJ-45

ATM-51 1-16 3 (1,2)4 (7,8)

16 19,5 14,5 RL-45

ATM-25 1-16 2 (3,6)1 (4,5)

10 19,5 14,5 RJ-45

TP-PMD 1-80 3 (1,2)4 (7,8)

17 29 20 RL-45

100BaseTX 1-80 1 (1,2)2 (3,6)

17 29 20 RL-45

100BaseT4 1-16 Toutes 13,5 26 12,5 RJ-4510BaseT/2(câble spécial)

1-16 2 (3,6)1 (4,5)

14,5 26 11,5 RJ-45

TR-16 Actif 1-20 2 (3,6)3 (1,2)

14 30 16 RJ-45

TR-16 Passif 1-20 2 (3,6)1 (4,5)

15,5 34,5 10 RJ-45

TR-4 Actif 1-10 2 (3,6)1 (4,5)

17,5 30,5 10 RJ-45

TR-4 Passif 1-10 2 (3,6)1 (4,5)

17,5 30,5 19 RJ-45

100 VG-AnyLAN

Toutes RJ-45

ISDN 2 (3,6)1 (4,5)

RJ-45

ARCNET N/A 1 (4,5)1 (4,5)

N/A N/A N/A RJ-45

LOCALTALK

N/A 1 (4,5)1 (4,5)

N/A N/A N/A RJ-45

3X-AS/400 N/A 1 (4,5)1 (4,5)

N/A N/A N/A RJ-45

3270 N/A 1 (4,5)1 (4,5)

N/A N/A N/A RJ-45

NB : Les valeurs de l’ISO/IEC 11801 sont inférieures à la catégorie 5.N/A : Non Annoncé.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 105

Page 112: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

E.II Précautions pour l’installation des câbles CAT.5

E.II.a Les 10 recommandations pour une installation en paires torsadées

1) Utiliser du matériel pré câblé : panneaux prééquipés, prises, jarretières.2) Placer le local de brassage le plus prés possible au centre de l’immeuble pour limiter les

longueurs de câbles3) Maintenir les torsades au plus près du point de terminaison (12,5 mm).4) Poser les câbles sans les écraser, et en respectant un rayon de courbure minimal de 8 fois le

diamètre du câble.5) Respecter les distances minimales par rapport aux câbles courants forts et équipement

perturbateurs électriques.6) Ne pas installer plusieurs connecteurs en parallèle sur les mêmes 4 paires.7) Ne pas dépasser les longueurs maximales admises, suivant le type de réseau installé,

généralement 100 mètres.8) Eviter la traction sur les câbles ainsi que les pliages > 90 degrés.9) Tous les points de masse doivent être au même potentiel.10) Séparer la masse réseau de la masse électrique courants forts.

E.II.b Distance à respecter entre les câbles CAT.5 et les courants forts

Quel que soit le type de réseau (Ethernet, Token Ring, etc.) il est très important de respecter les distances minimales ci-dessous, entre les câbles courants forts et les câbles paires torsadées du réseau :

12,5 cm d’une ligne de moins de 2 KVA 30 à 50 cm de tubes fluorescents ou d’une ligne de 2 à 5 KVA 1 m d’une ligne de plus de 5 KVA 3 m des moteurs, transformateurs, onduleurs …

E.II.c Terminaison des câbles – Dégainage

La paradiaphonie (NEXT) est très sensible au respect des règles d’installation des câbles, notamment en ce qui concerne la longueur du dégainage et le maintient du pas de torsade. La spécification EIA/TIA TSB 40 stipule que les paires doivent être maintenues torsadées jusqu’à :

12,5 mm du point de terminaison pour un câblage catégorie 5.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 106

Page 113: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

Annexe F. Les réseaux étendus

F.I Les lignes louées

Liaisons point à point Débits de 2400 bps à 34 Mbps Le coût est fonction du débit et de la distance de la transmission Adapter pour un flux continu et régulier

F.II Transpac ou X25

On peut réaliser plusieurs connexions simultanées si on dispose de plusieurs circuits virtuels Réseau à commutation par paquets Débits de 64 Kbps à 2 Mbps Le coût est fonction du trafic Adapter pour le transfert de données

F.III RNIS / ISDN

Réseau Numérique à Intégration de Services / Integrated Services Digital Network

Il réalise une transmission numérique de bout en bout en commutation de circuit.

S0 ou BRI  : abonnement de base, il est constitué de deux canaux B à 64 Kbps avec un canal D à 16 Kbps

S1 : Accès primaire pour l’Amérique et le Japon, il est constitué de vingt trois canaux B à 64 Kbps avec un canal D à 64 Kbps, le nombre de canaux a été calculé pour les lignes T1 à 1,5 Mbps

S2 : Accès primaire pour l’Europe, il est constitué de trente canaux B à 64 Kbps avec un canal D à 64 Kbps, le nombre de canaux a été calculé pour les lignes E1 à 2 Mbps

Les canaux B utilisent le protocole transport LAP-B (Link Access Protocol) et il fonctionne en mode circuit.

Les canaux D utilisent le protocole transport LAP-D et ils servent à la signalisation en utilisant le protocole CCITT n°7 en fonctionnant en mode paquet.

Le coût est fonction des heures et de la durée, comme sur le RTC. Ce réseau est adapté pour les liaisons de secours ou pour une transmission à haut débit pendant une

courte durée.

La prise ‘S’ utilise ; 2 paires pour la transmission des données et deux paires pour la télé alimentation.

Le débit de 64 Kbps des canaux B a été choisi pour un échantillonnage de 8KHz avec une numérisation sur 8 bits.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 107

Page 114: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

F.IV SMDS / DQDB

Switched Multimegabit Data Service / Distributed Queue Dual Bus

utilise des paquets et des cellules : les paquets servent d’interface entre SMDS et les LAN, les cellules pour son fonctionnement interne (SMDS divise les paquets en cellules de 53 octets)

En Europe : E1 (2,048 Mbps) et E3 (34 Mbps) Réseau conçu pour le transport des données mais n’est pas adapté au transport de la phonie

F.V Transrel

service d’interconnexion de LAN

F.VI Relais de trames / Frame Relay

normalisation en 1990 protocole de couche 2 et très proche de X25 Réseau à commutation par paquets Le réseau réalise à la connexion un circuit virtuel entre la source et la destination Débit entre 2,048 Mbps à 45 Mbps, sans réservation Adapté aux forts trafic aléatoire tels que les interconnexions de LAN, mais n’est pas adapté au

transport de la phonie

F.VII ATM

Asynchronous Transfer Mode

Réseau unique conçu pour la phonie, les données et les images Transport par cellules de 53 octets Normalisation par UIT-T Actuellement opérationnelle comme réseau fédérateur (backbone) ATM apporte plusieurs améliorations par rapport aux réseaux

1. La qualité de service : le QOS (Quality Of Service) ce qui permet de réserver de la bande passante en fonction des applications : phonie ou transfert de fichiers.

2. Les réseaux virtuels en couche 3 : facilite l’administration des postes nomades et améliore la sécurité.

F.VIII SDH / SONET

Synchronous Digital Hierarchy / Synchronous Optical NETwork

Extrêmement utilisé chez les opérateurs SDH/SONET est souvent utilisé par ATM

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 108

Page 115: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

F.IX xDSL

Digital Subscriber Line

F.IX.a Présentation

Les technologies DSL offrent des hauts débits sur de simples paires téléphoniques en cuivre. Le xDSL est conçu pour les boucles locales en remplacement du RTC voir du RNIS. Pour la voix et les données

F.IX.b Les différentes normes

Splitter : séparateur Voix / Données nécessaire en xDSL, mais non nécessaire en CDSL et EZ-DSL

ADSL Splitterless : dans cette technologie il n’y a pas de séparateur de flux entre la voix et les données.

NOM Signification Débit Entrant

Débit Sortant

Mode Nbre de paires

Application

V.22 1200 bps 1200 bps Duplex 1 x paire Transmission de donnéesV.32 Duplex 1 x paireV.34 28800 bps 28800 bps Duplex 1 x paireV.34+ 33600 bps 33600 bps Duplex 1 x paireV.90 56Kbps 56Kbps Duplex 1 x paireIDSL ISDN ADSL 128 Kbps RNIS, transmission voix/donnéesHDSL High data rate DSL 1,544 Mbps

2,048 MbpsDuplex Duplex

2 x paires 3 x paires

Service T1/E1, liaison intercentraux, accès LAN, connexion serveurs

SDSL Single line SDL 1,544 Mbps2,048 Mbps

Duplex Duplex

Idem HDSL + accès résidentiel pour services symétriques

ADSL Asymmetric DSL 1,5 à 9 Mbps 16 à 640 Kbps

Simplex Duplex

Accès Internet, vidéo à la demande, distribution TV numérique, services multimédia interactifs

VDSL Very high data rate DSL

13 à 52 Mbps 1,5 à 2,3 Mbps

Simplex Duplex

Idem ADSL + TVHD

Débits sur de la paire de 0,5 mm d’après le FORUM ADSL : 1,5 Mbps sur 5,5 Km, 6,3 Mbps sur 3,7 Km, 8,5 Mbps sur 2,7 Km, 25,9 Mbps 915 m et de

51,8 Mbps sur 305m.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 109

Page 116: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

Annexe G. Comparatif ATM et Ethernet

Les avantages d’ATM sur Ethernet :

1. Le QOS : réservation de la bande passante2. Les VLAN : amélioration de l’administration et de la sécurité3. Conçu pour le transport voix et données4. Utilisation en : LAN, WAN et Backbone

Caractéristiques ATM EthernetType Cellules paquettaille 53 octets 1500 octetsCapacité 155/622/2048 Mbps 10/100/1000 MbpsRedondance Topologie maillée Spaning TreeContrôle de flux Congestion de bout en

bout802.3x

Qualité de service ABR, CBR, VBR, UBR, RSVP

RSVP

VLAN Inhérent à LANE 802.1Q VLANMAN 75 Km 5 KmIntégration LAN/WAN ATM LAN/WAN routeur

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 110

Page 117: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

Annexe H. Les Wireless LAN

WLAN : Wireless LAN

Technologie Débit

(Mbps)

Fréquence (GHz)

Mode de transmission Portée en salle (m)

usage Commentaire

Bluetooth 1 2,4 Saut de fréquences 10 Réseau personnelHiperLan2 54 5 Saut de fréquences 20 à 30 Réseau local sans fil De l’ETSIHomeRF 1,6 et 10 2,4 Saut de fréquences 50 Réseau domestique et

Réseau local sans fil802.11a 54 5 Séquence directe 20 à 30 Réseau local sans fil802.11b 11 2,4 Séquence directe 30 Réseau local sans fil802.11g 20 2,4 Séquence directe 30 Réseau local sans fil802.11e Voix et données

Saut de fréquences : la fréquence change trois cents fois par seconde, ce qui garantit une meilleur sécurité et une plus grande immunité contre les interférences.

Séquence directe : on utilise toujours la même fréquence, ce qui permet d’offrir une portée plus importante et des équipements moins coûteux.

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 111

Page 118: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

Annexe I. Le codage

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 112

1 0 0 1 1 1 11 1 0 0 0 0 0 10 1 1 1 1 0 1 00Data

Clk

Manchester

NRZI

NRZ+V

-V

+V

+V

-V

-V

Manchester Différentiel

+V

-V

MLT-3+V

-V

Page 119: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

Annexe J. Les normes

__________________________________________________________________________________________A

__________________________________________________________________________________________B

__________________________________________________________________________________________C

__________________________________________________________________________________________H

H.323 Norme associée à la visioconférence sur IP regroupant les CODECs audio de l’UIT G.711, g.722, G723, G.728, G.729 et vidéo dérivé de la norme H.320 RNIS (H.261 et H.263). Cette norme est adoptée en téléphonie.

__________________________________________________________________________________________T

T.120 protocole de l’UIT pour standardiser le partage d’applications en visioconférence regroupant un sous-ensemble de normes (T.121 à T.127)fonctionnant avec H.323.

__________________________________________________________________________________________V

__________________________________________________________________________________________X

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 113

Page 120: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

Annexe K. GLOSSAIRE

__________________________________________________________________________________________A

ACR Attenuation to Crosstalk loss Ratio / rapport signal sur bruitADSL Asymmetric Digital Subscriber Line ;

produit hauts débits sur des paires téléphoniques en cuivre, voir RADSL et xDSL

AFNIC Association Française pour le nommage InternetAFNOR Association Française de NormalisationAMRF Accès Multiples à répartition en Fréquences

L’AMRF consiste à découper la bande passante du support en sous bandes et à affecter chacunes d’elles à une communication ( voir FDMA)

AMRT Accès Multiples à répartition dans le TempsL’AMRT repose sur le découpage en tranche du temps, tranches que l’on affecte successivement à chaque

station utilisatrice ( voir TDMA)

ANSI American National Standards InstituteAPART Atomatic Packet Recognition and Translation de CISCOAPI Application Program InterfaceAPPC Advanced Program to Program Communications (SNA)APPN Advanced Peer-to-Peer Networking (SNA)arp Address Resolution Protocol (TCP/IP)

il convertit une adresse logique IP en adresse MAC

ARPA Advanced Research Projects Agency, devenu la DARPAARPANET ARPA NETwork, premier réseau USART Autorité de Régulation des Télécommunications (France)ASCII American Standard Code for Information InterchangeASP Application Service Provider / Fournisseurs d’applications hébergéesASN.1 Abstract Syntax Notation One (OSI)

Langage de spécifications permettant de décrire complètement et sans ambiguïté, tous types de données ou d’informations.

ATM Asynchronous Transfert Mode : Technique Temporelle AsynchroneATM utilise la commutation rapide de cellules. En français TTA : Technologie Temporelle Asynchrone.

AUI Attachment Unit Interface

__________________________________________________________________________________________B

BBS Bulletin Board SystemBER Bit Error RateBIA Burnt In Address

Désignation de l’adresse MAC mémorisée dans la ROM du coupleur

BIT BInary digiTB-ISDN Broadband –ISDN,

La technologie RNIS à large bande « B-ISDN » s’appuie sur les technologies ATM pour la commutation et SDH pour la transmission.

BNC Bayonet Nut Connector ou Bayonet Neil Consulman ou Barrel Neck ConnectorBSC Binary Synchronous Communication ; protocole orienté caractères développé par IBMBRI Basic Rate Interface / Interface à débit de base : RNIS/ISDN

Le BRI ou S0 se compose de deux canaux B à 64 Kbps et d’un canal D à 16 Kbps (144 Kbps)  : les canaux B supportent les conversations téléphoniques et les transferts de données, le canal D établit et arrête les communications (signalisation).

__________________________________________________________________________________________C

CEM Compatibilité électromagnétiqueCCITT Comité Consultatif International de Téléphonie et Télégraphe

voir UIT

CDMA Code Division Multiple Access

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 114

Page 121: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

Norme de radiophonie numérique cellulaire d’origine américaine, rivale du GSM. Fonctionne dans la base des 800 MHz et 1,9 GHz.

CIDR Classless Internet Domain RoutingCLUSIF Club de La Sécurité Informatique FrançaiseCOPS Common Open Policy Services

Protocole dédié à la gestion du QOS. Il permet à un serveur de configurer des routeurs et des commutateurs, mais aussi, à ces derniers de demander la mise à jour de leur configuration. Il offre, enfin, à des applications la capacité d’ordonner à ces équipements de déclencher la mise à jour.

CORBA Common Object Request Broker ArchitectureCRC Cyclic Redundancy CodeCSMA/CA Carrier Sense Multiple Access with Collision Avoidance (Local Talk d’APPLE)CSMA/CD Carrier Sense Multiple Access with Collision Detection (Ethernet et IEEE 802.3)CSMA/CR Carrier Sense Multiple Access with Collision Resolution (RNIS)CSTA Computer Supported Telephony IntegrationCTI Computer Telephony Integration/Couplage Téléphonie-InformatiqueCV Circuit Virtuel

Chemin logique, permanent (CVP) ou temporaire (CVT), défini le long d’une chaîne de commutateurs pour aiguiller les trames au fur et à mesure de leur progression.

__________________________________________________________________________________________D

DCE Data Circuit Equipment, voir ETCDDES Data Encryption Standard (IBM)

Chiffrement à clé secrète

DECT Digital European Cordless TelephoneNorme de téléphone sans fil. Peut être utilisée derrière un PABX. Fonctionne dans la bande des 1,8 GHz

DFS Distributed File System, ex OFS (Object File System) chez MicrosoftDHCP Dynamic Host Configuration Protocol ;

DHCP assigne dynamiquement une adresse IP et le masque de sous-réseau à un client (Microsoft TCP/IP)

DNS Domain Name Service (TCP/IP)DSVD Digital Simltaneous Voice and Data ; voir V.32bis et V.34DTE Data Terminal Equipment, voir ETTDDVB Digital Video Broadcasting

Transmission via un satellite (45Mbps)

DWDM Dense Wavelength Division Multiplexing (voir WDM)Multiplexage spatial sur fibre optique : actuellement 240 Gbps sur 96 canaux à 2,5 Gbps

__________________________________________________________________________________________E

EBCDIC Extended Binary Coded Decimal Interchange Code (IBM)ECC Error-Correcting CodeECMA European Computer Manufacturers AssociationEDI Electronic Data InterchangeEDIFACT Norme pour les échanges de données comptables informatiquesES End System (OSI)ETCD Equipement Terminaison de Circuit de Données, voir DCEETR Early Token Release : Libération anticipée du jetonETTD Equipement Terminal de Traitement de Données, voir DTE, ETTD et ETCD

__________________________________________________________________________________________F

FAQ Frequently Asked QuestionFCC Federal Communication Commission (USA)FCS Frame Check SequenceFDDI Fiber Distributed Data InterfaceFDMA Frequency Division Multiple Access : voir AMRFFTAM File Transfert, Access, and Management (OSI)FTTD Fiber To The Desk

Fibre optique pour le poste de travail

ftp File Transfert Protocol (TCP/IP)

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 115

Page 122: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

__________________________________________________________________________________________G

GARP Generic Attribute Registration ProtocolGigue Variation du délai de traversée d’un réseau par une trame.GMRP GARP Multicast Registration ProtocolGMT Greenwich Mean TimeGOSIP Government OSI ProfileGPS Gobal Positioning SystemGPRS General Packet Radio Service

Technologie transitoire avant la mise en place de l’UMTS.Le GPRS et WAP permettront aux téléphones portables d’accéder à Internet. Son débit théorique est de 171 Kbps mais en réalité le débit devrait atteindre 30 à 50 Kbps.

GSM Global System for Mobile Communications / Groupe Spécial MobilesNorme européenne de radiophonie numérique cellulaire. Fonctionne dans la bande des 900 MHz. Ce réseau

offre un débit de 9,6 Kps.

GVRP GARP VLAN Registration Protocol

__________________________________________________________________________________________H

HDLC High-Level Data Link ControlHDSL High-bit-rate Digital Subscriber LineHSTR High Speed Token Ring

Token Ring a 100 Mbps avec un MTU de 18000 octets

HSTRA High Speed Token Ring AllianceHTML Hypertext Markup LanguageHTTP Hypertext Transfert Protocol__________________________________________________________________________________________I

IAB Internet Architecture Board ; commité qui conçoit INTERNETIAP Internet Access Provider ; fournisseur d’accès à INTERNETIBM International Business MachinesICA Independent Computing Architecture de CITRIX ; client pour Windows NT TSEicmp Internet Control Message Protocol (TCP/IP)IEEE Institute of Electrical and Electronics EngineersIETF Internet Engeneering Task Force (TCP/IP)InterNIC Internet Network Information Center (TCP/IP)ip Internet Protocol; protocole de couche 3 de TCP/IPIPsec IP SecurityIPG Inter-Packet Gap shrinkage : délai entre deux trames Ethernet (96 bits-times)IPX Internet Packet eXchange (NetWare)IS Intermediate System (OSI)ISP Internet Service Provider ; fournisseur d’accès à INTERNET aux particuliersISDN Integrated Services Digital Network (voir RNIS)ISO International Organization for Standardization 

Organisme de normalisation dépendant de l’ONU

ISO/IEC International Standardization Organization /  International Electrotechnic CommissionITU International Telecommunication Union : remplace le CCITTITU-T International Telecommunication Union, Telecommunication Standardization Sector__________________________________________________________________________________________J

JPEG Joint Picture Element GroupCompression d’images fixes

__________________________________________________________________________________________K

KERMIT Protocole de transfert de fichiers par MODEM__________________________________________________________________________________________L

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 116

Page 123: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

LAN Local Area NetworkLANE LAN Emulation (ATM)

Protocole permettant d’utiliser ATM en BACKBONE des LAN

LAP Link Access ProtocolLAP-B Link Access Protocol-BalancedLatence Délai de traversée d’un équipement ou d’un réseau par une trame.LLC Logical Link Control (OSI, couche 2)LMDS Local Multipoint Distribution Services (boucle locale radio)

Fonctionne dans la bande 28 GHz et la transmission s’effectue de manière bidirectionnelle. Il est possible de réaliser des liaisons symétriques à 8 Mbps.

LS Liaison SpécialiséeLSZH Low Smoke Zero Halogen :

Norme définissant l’émission maximale autorisée de gaz nocifs lors de la combustion d’un câble au cours d’un incendie.

L2F Layer 2 Forwarding (CISCO SystemsProcédure d’accès distant via un VPN, utilise l’algorithme RADIUS

L2TP Layer 2 Tunneling Protocol (IETF)

__________________________________________________________________________________________M

MAP Manufactoring Automation ProtocolMAC Medium Access Control (OSI, couche 2)MAN Metropolitan Area NetworkMAU Multistation Access Unit (Token Ring), voir MSAUMAU Media Attachement Unit (Ethernet), voir TRANSCEIVERMOTD Message Of The Day (UNIX)MPOA MultiProtocol Over ATM (ATM)MIB Management Information Base (SNMP)

Base de données du protocole d’administration SNMP

MIC Modulation Impulsion et Codage/PCM Pulse Code ModulationMII Media Independant Interface : interface en 100BaseTMilnet réseau du DoD (USA)MMDS Multichannel Multipoint Distribution Services (boucle locale radio)

Fonctionne dans la bande 2,5 – 2,7 GHz. Surtout utilisé pour la télédistribution de programmes vidéo (unidirectionnel)

MNP Microcom Networking Protocol : http://www.microcom.comMODEM Modulateur DEMOdulateur ; convertit un signal en bande de base en un signal en large bandeMOSPF Multicast OSPFMPC Client MPOAMPEG Moving Picture Element Group

Compression d’images animés

MPOA Multi Protocol Over ATMMPOA sera une évolution de LANE et de Classical IP, processus permettant de faire passer les protocoles

classiques de réseau local sur une infrastructure ATM. Son avantage est d’offrir des fonctions de routage multiprotocoles.

MPLS Multi Protocol Label SwitchingMPS Serveur MPOAMSAU MultiStation Access Unit (Token Ring), voir MAUMTU Maximum Transfert Unit

__________________________________________________________________________________________N

NAS Network Application Support (DEC)NAT Network Address TranslationNCP Network Control Protocol ; protocole client/serveur de NOVELLNDIS Network Device Interface Specification (Microsoft)NDS Netware Directory Services (NetWare)NetBEUI NetBIOS Extended User Interface (IBM et Microsoft) ;

protocole non routable pour LAN-Manager. Il est destiné à supporter des réseaux départementaux comprenant de 20 à 200 postes, et il fournit des services avec connexion et sans connexion.

NetBIOS Network Basic Input/Output System (IBM)

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 117

Page 124: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

NETSCAPE un browser WebNEXT Near End Cross Talk loss / paradiaphonie

Indique l’affaiblissement du signal transmis sur les paires avoisinantes, elle s’exprime en DB ; plus grande est la paradiaphonie, meilleur est le câble.

NIC Network Interface CardNIS Network Interface Service (SUN UNIX)NLSP Netware Link State Protocol

Protocole de routage dynamique de type « état de liaison » de NOVELL

NOS Network Operating System ; NetWare, LAN_Server, LAN_Manager et VINESNWLINK IPX/SPX implémentation des protocoles IPX et SPX NetWare de NOVELL

__________________________________________________________________________________________O

ODBC Open DataBase Connectivity ; API de Microsoft pour accéder aux bases de donnéesODI Open Data-link Interface (NetWare)OEM Original Equipment ManufacturerOFDM Orthogonal Frequency Division Multiplexing

Méthode de modulation utilisé par les Wave LAN

OLA Optical Line Amplifier : en WDMOLE Object Linking and EmbeddingOSI Open System InterconnectionOSPF Open Shortest Path First ; protocole de routage (TCP/IP)

Protocole de routage dynamique qui utilise des algorithmes sur l’état des liaisons

OUI Organizationaly Unique IdentifierCes adresses sont attribuées par l’IEEE

__________________________________________________________________________________________P

PABX Private Automatic Branch eXchangePAMS Perceptual Analysis Measurement System

Méthode s’appuyant sur la perception auditive, un peu à la façon de PSQM, mais l’analyse du signal est différente. Elle fournit une note de qualité et une note d’effort d’écoute, allant de 1 à5.

PARC Palo Alto Research Center de XEROXPBCC Packet Binary Convolution Coding

Méthode de modulation utilisé par les Wave LAN

PDH Plesiochronous Digital Hierarchy : hiérarchie des réseaux hauts débitsPour l’Europe les débits suivants sont définis : E-1 = 2 Mbps, E-2 = 8 Mbps, E-3 = 34 Mbps, E-4 = 140

Mbps et E-5 = 565 Mbps. Le canal E-1 permet le transport de 30 canaux 64 Kbps par multiplexage. Les USA ont défini un autre standard basé sur le multiplexage de 24 voies de 64 Kbps sur un support de à 1.544 Kbps. Ce canal est nommé DS-1.

PERL Pratical Extraction and Report Language ; script shell système multiplateforme PGP Pretty Good Privacy ; freeware de chiffrementping Packet Internet Groper (TCP/IP)PNNI Private Network-to-Network Interface

Signalisation entre eux commutateur ATM privés

ppp Point-to-Point Protocol ; connexion d’un port série vers Internet (TCP/IP)PPTP Point to Point Tunneling Protocol de Microsoft

Procédure d’accès distant via un VPN, utilise l’algorithme RSA RC4 (clé de 40 bits)

PRI Primary Rate Interface : RNIS/ISDNLe PRI ou T2 se compose de trente deux canaux à 64 Kbps (2 Mbps).

PSQM Perceptual Speech Quality Measurement Cette méthode détermine la manière dont la voix est perçue.

PUP PARC Universal Packet ProtocolConcept d’XNS apparenté à celui de datagramme IP.

PXE Pre-boot eXecution Environment

__________________________________________________________________________________________Q

QOS Quality Of Service

__________________________________________________________________________________________

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 118

Page 125: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

R

RADIUS Remote Authentification Dial In User ServiceRADSL RADSL, produit haut débit sur des paires téléphoniques en cuivre, voir ADSL et xDSLRDP Remote Display Protocol ; client pour Windows NT TSERFC Request For Command (TCP/IP)rfs Remote File Sharing (TCP/IP AT&T)rip Routing Information Protocol (TCP/IP)

Protocole de routage statique qui utilise des algorithmes sur le vecteur distance, nombre de sauts (HOP) pour atteindre une destination.

RNIS Réseau Numérique à Intégration de Services ; voir ISDN et NUMERISRMON Remote Monitoring Network Managment : RFC 1757 et RFC 2021 RMON2 (MIB)rpc Remote Procedure Call (TCP/IP)RJ-45 Registered Jack 45 ; connecteurRSA Rivest, Shamir, Adleman Public Key Encryption

Chiffrement à clé publique et à clé privée

RSVP Ressource reSerVation Protocol : RFC-2205 (TCP/IP)Il se situe directement au-dessus de IP, il permet l’allocation dynamique de la bande passante de bout en

bout et sans garantie.

RTD Round Trip DelayDélai de propagation d’une trame Ethernet durant lequel une collision peut se produire. Cette constante a

pour valeur 512 bits-times en Ethernet 10 Mbps et 100 Mbps. Elle implique également la longueur minimale de la trame Ethernet (64 octets).

RTP Real Time ProtocolIl se situe au-dessus d’UDP, et il fournit des services pour des applications temps réelles tels que le

téléphone, la visioconférence, etc

RTCD Real Time Control Protocol : RFC-1889Il est intégré à RTP, il s’occupe le contrôle de la qualité des sources d’information.

RTSP Real Time Streaming ProtocolProtocole de transport de la vidéo sur Internet utilisant la technologie de lecture vidéo en continu.

__________________________________________________________________________________________S

SAA Systems Application Architecture (IBM)SAP Sercive Advertising Protocol (NetWare)SAP Service Access Point (OSI)SAN Storage Area Network

Réseau dédié (FCAL) au stockage

SDLC Synchronous Data Link Control (IBM)SDH Digital Sychronous Hierarchy, pendant Européen de SONET

Norme de transmission synchrone à très au débit sur fibre optique (155 Mbps à 2,4 Gbps)

SFD Starting Frame DelemeterSGML Standard Generalized Markup Language ; standard ISO 8879

SGML est une norme générique pour la description de documents ; très utilisée dans le cadre de l’EDI

S-HTTP Secure HTTPslip Serial Line Internet Protocol (TCP/IP)SMB Server Message Block ; couche présentation (IBM et Microsoft)SMDS Switched Multimegabit Data Servicessmtp Simple Mail Transport Protocol (TCP/IP)SNA Systems Network Architecture (IBM)SNAP Subnetwork Attachment Pointsnmp Simple Network Management Protocol (TCP/IP)SMIL Synchronized Multimédia Integration Language

Format retenu par le W3C pour la diffusion de fichiers multimédias sur Internet.

SOCKETS API de TCP/IP de BERKELEYSONet Synchronous Optical Network, jusqu’à 48 GbpsSPOOL Simultaneous Peripheral Operation On LineSPX Sequenced Packet eXchange (NetWare)SQE Signal Quality Error (Ethernet)

C’est le signal que le transceiver transmet à la carte coupleur quand il détecte une collision.

SQE Test Signal Quality Error TESTOu Heart-Beat, signal transmis à la carte coupleur par le transceiver, à la suite d’une émission correcte dans

le but de valider la paire collision du câble AUI qui les relie. Il faut dévalider ce test sur les répéteurs

SQL Structured Query Language

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 119

Page 126: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

SSL Secure Sockets LayerSS7 Signaling System 7 : protocole de signalisation pour le RTCSTP Shielded Twisted Pair

__________________________________________________________________________________________T

TAPI Telephony API (MicroSoft)Permet d’accéder au protocole CSTA

tcp Transmission Control Protocol ; protocole TCP/IP de couche 4TCP/IP Transmission Control Protocol / Internet Protocol ; pile de protocoles réseau du DoDTDMA Time Division Multiple Access : voir AMRTtelnet Terminal Network Protocol (TCP/IP)tftp Trivial ftp (TCP/IP)TP Twisted Pair ; paire torsadée ou paire téléphoniqueTP-PMD Twisted Pair-Physical Media Dependent : FDDI sur paire torsadéeTRANSCEIVER TRANSmetter and reCEIVERTSAPI Telephone Service API (Novell et ATT)

Permet d’accéder au protocole CSTA

TTL Time To Live

__________________________________________________________________________________________U

UART Universal Aynchronous Receiver Transmetterudp User Datagram Protocol ; protocole TCP/IP de couche 4UIT Union Internationale des Télécommunication

Voir ITU

UMTS Universal Mobile Telecommunications SystemCette technologie est la troisième générations de protocoles de transmission GSM. L’UMTS offrira en 2002

aux téléphones portables un accès à Internet avec un débit de 380 Kbps à 2 Mbps.

UNC Universal Naming Convention ; par exemple \\SERVER_NAME\DIR_NAME\FILE_NAMEUNI User-to-Network Interface (ATM)

Protocoles entre stations et commutateur à l’intérieur d’un réseau local

UNIX Uniplexed Information and Computing SystemURL Uniform Resource Locator ; adresse WebUSB Universal Serial BusUTP Unshielded Twisted Pairuucp Unix to Unix Copy

utilitaire de communication entre machines Unix via le RTC

__________________________________________________________________________________________V

V.21 Full-duplex,transmission asynchrone à 300bpsV.22 Full-duplex,transmission asynchrone et synchrone à 1200bpsV.22bis Full-duplex,transmission asynchrone et synchrone à 2400bpsV.24V.28V.34 Full-duplex,transmission asynchrone et synchrone à 28800bpsV.34+ Full-duplex,transmission asynchrone et synchrone à 33600bpsV.42 protocole de détection et de correction d’erreur ; voir LAPM et MNP4V.42bis protocole de compression souvent implémenté dans le MODEMV.90 Full-duplex,transmission asynchrone et synchrone à 56K bpsVINES VIrtual NEtwork System de BANYAN’S, protocoles proches d’XNS (champ T/L=0BAD)VLAN Virtual LANVLSM Variable-Length Subnet MaskVPN Virtual Private Network

Permet d’ouvrir un « tunnel » entre deux points d’un réseau. L’objectif des VPN est d’utiliser INTERNET pour connecter les réseaux locaux d’une entreprise. Ces

connections doivent être sécurisées, plusieurs protocoles existent ; PPTP, L2F, L2TP et Ipsec.

VRML Virtual Reality Modeling LanguageVTAM Virtual Telecommunication Access Method (IBM)

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 120

Page 127: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

__________________________________________________________________________________________W

WAIS Wide Area Information Service ; solution pour rechercher de l’information sur InternetWAN Wide Area NetworkWDM Wave-length Division Multipexing / Multiplexage en longueur d’onde

par multiplexage on fait circuler 16 canaux par fibre optique

WebDAV Web Distributed Authoring and VisioningProtocole, ratifié par IETF en février 1999, organise au sein d’un groupe de travail le partage, la retouche et

la publication en ligne de documents. Ce protocole, basé sur http 1.1, donne naissance à un système de fichiers spécifique pour stocker des documents décrits en XML sur un serveur WEB.

WINS Windows Internet Naming Service (TCP/IP)mécanisme de résolution de noms de Microsoft (équivalent à DNS. Voir les fichiers LMHOSTS

WLL Wireless Local Loop / boucle locale hertziénneWWW World Wide Web ;

Développé par Tim BERNERS-LEE au CERN en 1989 sur une station de travail NeXT (TCP/IP)

__________________________________________________________________________________________X

X.21X.21bisX.25 Accès Synchrone par ligne spécialiséeX28 Procédure de transfert de données et de commande entre un ETTD et un PAD via le RTCX.31 Accès Synchrone RNISX.32 Accès Synchrone par ligne commutéeX.400 protocole de messagerie OSIxDSL Digital Subscriber Line ; produits hauts débits sur le RTCxdr eXternal Data Representation (TCP/IP)XML eXtensible Markup Language

Langage de description de documents électroniques permettant d’assurer l’interopérabilité des systèmes d’information et l’échange de documents informatiques. Cette norme est une partie de la norme SGML, pour les documents très complexe.

XMODEM Protocole de transfert de fichiers par MODEMXNS XEROX Network System

__________________________________________________________________________________________Y

YAHOO Yet Another Hierarchical Officious Oracle ; moteur de recherche, http://www.yahoo.comYMODEM Protocole de transfert de fichiers par MODEMYP Yellow Page ; la première appellation de NIS

__________________________________________________________________________________________Z

ZMODEM Protocole de transfert de fichiers par MODEM

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 121

Page 128: les réseaux locaux et les équipements actifs

Annexe L Bibliographie__________________________________________________________________________________________

Annexe L. Bibliographie

Réseaux Locaux normes et protocoles de Pierre ROLIN HERMES

Les Réseaux de Guy PUJOLLE EYROLLESRéseaux de Andrew TANENBAUM Inter EditionsTélécoms de Claude SERVIN MASSONTélécoms et réseaux de Maxime MAIMAN MASSON

ETHERNET et ses évolutions d’Alexis FERRERO Addison-WesleyL’univers des réseaux Ethernet de Nicolas TURIN Inter EditionsPratique des réseaux ATM de Jean-Louis MELIN EYROLLESLes hauts débits en télécoms de C SERVIN & S. GHERNAOUTI-HELIE Inter Editions

Interconnexions Ponts et routeurs de Radia PERLMAN Addison-Wesley

TCP/IP administration de réseau par Craig HUNT Addison-WesleyTCP/IP illustré (Volume 1) par W. Richard STEVENS THONSON publishing

__________________________________________________________________________________________Les réseaux locaux Frédéric GODFRYD – GEFI SA Page 122