Upload
ouzin23
View
145
Download
0
Embed Size (px)
Citation preview
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 1/46
COURS TELEINFORMATIQUE
CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX
Dr. Régis Babindamana 1Téléinformatique
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 2/46
Les modes d’accès
La circulation simultanée des messages occasionne des collisions et
des perturbations. Ainsi un protocole déterminant les règles d’accès
aux réseaux doit être déployé.
2TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 3/46
La méthode d’accès au média :CSMA/CD
La méthode d’accès CSMA/CD (Carrier-Sense Multiple Access / Collision Detection) impose à toutes les stations d’un réseau d’écouter
continuellement le support de communication, pour détecter les
porteuses et les collisions. C’est le transceiver (le mot valise
« transmeter et receiver » qui écoute le câble, et qui lit les entêtes despaquets (de 64 octets à 1518 octets au maximum). La méthode d’accès
CSMA/CD est relativement fiable et rapide pour les réseauxcomposés d’un nombre restreint de stations. Plus le nombre de
station est important, plus le risque de collision croît, plus le nombre
de collisions augmente, et plus les délais d’attente sont importants. Lenombre de collision peut « exploser » rapidement, saturer le réseau, si
le nombre de station est excessif.
3TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 4/46
Les caractéristiques de la méthoded’accès CSMA/CD :
L’accès multiple au réseau, plusieurs ordinateurs peuvent émettre en
même temps, le risque de collision est accepté. Il n’y a pas de priorité,
ni besoin d’une autorisation pour émettre.
Ecoute du câble et détection de la porteuse
Ecoute du câble et détection des collisions
Interdiction à toutes les stations d’un réseau d’émettre si le support
n’est pas libre
En cas de collision : Les stations concernées cessent de transmettre pendant une durée aléatoire
Les stations émettent de nouveau si le câble est libre après ces délais
4TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 5/46
La distance maximale entre deux stations est de 2500 mètres. Enparcourant le support, le signal s’atténue, les cartes réseaux doivent
être en mesure de détecter une collision en bout de câble, or elles
n’entendent plus rien au-delà d’une certaine distance (ni collisions, ni
porteuses).
Une méthode à contention, les ordinateurs qui veulent émettre
doivent rivaliser entre eux pour accéder au support. Les rivaux sont
départagés par la durée aléatoire du délai d’attente en cas de collision.
Fiable, rapide mais limité à un nombre de stations restreint
5TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 6/46
Le délai de retransmission
Le délai d’une retransmission après collision est donné par
l’algorithme Binary Exponentiel Backoff :
une station qui détecte une collision peut re-émettre après un temps
aléatoire t=N*Te (Te=51,2μs). Te correspond au temps aller -retour de
propagation sur le segment le plus long fixé par la norme (2500m)
N est choisi aléatoirement dans l’intervalle [0,2k ]
Avec k le nombre de collisions successives detectées par la station
pour l’émission d’un même message : k<=10
Après 16 tentatives, la station abandonne l’émission
6TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 7/46
A. La norme IEEE 802.3
Les caractéristiques des premiers réseaux EHERNET ont servi de base
pour l'élaboration de la norme IEEE 802.3. La norme IEEE 802.3
décrit la méthode d'accès au réseau CSMA/CD et concerne les sous-
couches LLC et MAC, lesquelles font parties des couches LIAISONet PHYSIQUE du modèle OSI. Maintenant, tous les réseaux
ETHERNET satisfassent à la norme IEEE 802.3. La norme IEEE
802.3 a été publiée en 1990 par le comité IEEE, et concerne les
réseaux ETHERNET câblés.
7TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 8/46
Les caractéristiques générales d'unréseau ETHERNET
Les caractéristiques générales d'un réseau ETHERNET sont les
suivantes : La norme IEEE 802.3
La topologie en bus linéaire ou en bus en étoile
La transmission des signaux en bande de base
La méthode d'accès au réseau CSMA/CD, méthode à contention
Un débit atteignant 10 Mb/s
Le support est « passif » (c'est l'alimentation des ordinateurs allumés
qui fournit l'énergie au support) ou « actif » (des concentrateurs
régénèrent le signal)
Le câblage en coaxial, en paires torsadées et en fibres optiques
Les connecteurs BNC, RJ45, AUI et/ou les connecteurs pour la fibre
optique
Des trames de 64 à 1518 Octets 8TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 9/46
Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont
TCP/IP sous UNIX, ce qui explique pourquoi c'est un environnement
qui a été plébiscité par la communauté scientifique et universitaire.
Les performances d'un réseau ETHERNET peuvent être améliorées
grâce à la segmentation du câble. En remplaçant un segment saturépar deux segments reliés par un pont ou un routeur. La segmentation
réduit le trafic et le temps d'accès au réseau.
9TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 10/46
Structure d’une trame Ethernet
La description succincte et simplifiée d’une trame Ethernet estla suivante :
10TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 11/46
Le champ Préambule : 7 octets de valeur 10101010, sert à
synchroniser les stations qui échangent.
Le champ délimiteur de début : 1 octet, marque le début de trame Il
a la valeur 10101011 et sert à la synchronisation par caractère.
Les champs d'adresse : 2 ou 6 octets, contiennent des adresses
physiques (adresses MAC).
Le champ FC est constitue de 32 bits, il contient la séquence de
contrôle de redondance longitudinale (CRC) qui est calculée sur tous
les champs exceptes le préambule, le délimiteur de début de trame et
le champ de contrôle lui-même. La trame 802.3 est légèrement différente de la trame Ethernet
classique : on notera la présence d’un troisième champ « identificateur
de protocole » dans la trame 802.3 qui indique le type de protocole de
niveau supérieur encapsulé. 11TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 12/46
Format d’une adresse MAC
La norme 802.1 propose deux formats d'adresses :
Une courte sur 16 bits pour les réseaux locaux non interconnectés, une
longue (universelle) sur 48 bits (6 octets) pour les réseaux
interconnectes ;
L'adresse universelle est gérée par un organisme international, alors
que l'adresse locale est choisie par l'administrateur du réseau.
12Téléinformatique
Format d’une adresse locale
Dr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 13/46
Format d’une adresse globale
13Téléinformatique
Une adresse globale est codée sur 48 soit 6 octets dont les trois
premiers octets identifient le constructeur de la carte.
Dr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 14/46
Les normes Ethernet
Les normes IEEE définissent les spécifications relatives à la mise
en oeuvre de plusieurs types de réseaux ETHERNET. La notation
utilisée est la suivante xBasey avec x le débit en Mbps et y le
support. Le terme Base décrit la technique de codage en ligne :
Transmission en Bande de Base
14TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 15/46
La norme 10Base 5
Les caractéristiques d’Ethernet 10Base 5 sont :
Câble coaxial épais de couleur jaune avec une impédance de 50 Ω.
Respecter un rayon de courbure de 30 cm minimum à la pose pour éviter que le
câble perde ses caractéristiques électriques.
Longueur maxi d'un tronçon 500 m. Les stations se connectent suivant une topologie en bus, par l'intermédiaire d'un
transceiver et d'un câble de descente (drop).
Le tronçon comporte à chaque extrémité une charge de 50 Ω .
Le câble 10Base5 comporte un repère tous les 2,5 m.
Longueur maximum d'un réseau (avec répéteurs et au moins deux segments sansstation connectée) : 2 500 m.
15TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 16/46
La règle des 5-4-3 doit être respectée : 5 segments maximum de
500m, 4 repeteurs et seulement trois segments peuplés
L'écart minimum entre deux stations est de 2,5 mètres. Cette distance
ne comprend pas la longueur du câble de descente, mais mesure ladistance entre deux transceiver sur le câble principal.
La longueur maximale du câble de transceiver est de 50 mètres. C'est
la distance entre l'ordinateur et le transceiver du câble principal.
Un nombre maximal de 100 noeuds (ordinateurs, répéteurs,...) parsegment
16TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 17/46
La norme 10Base2
Câble coaxial de couleur grise avec une impédance de 50Ω
Longueur maxi d’un tronçon est 185 mètres
Des connecteurs, des prolongateurs et des bouchons de terminaisons
BNC (résistance de 50 Ohm)
Des cartes réseaux compatibles BNC
L'écart minimum entre deux stations est de 0,5 mètre
Un nombre maximal de 30 noeuds (ordinateurs, répéteurs,...) par
segment
La longueur maximale pour la totalité du réseau est de 925 mètres(185x5)
Le nombre maximal d'ordinateur sur le réseau est de 90 stations
Une topologie en bus
Des répéteurs pour allonger la longueur du réseau 17TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 18/46
la norme 10Base T
Les caractéristiques de L'ETHERNET en 10BaseT :
« 10 » pour 10 Mb/s
« Base » pour la transmission des signaux en bande de base
« T » pour les câbles à paire torsadées :
Câbles à paires torsadées non blindées (UTP catégorie 3, 4 et 5)
Câbles à paires torsadées blindées (STP)
La méthode d'accès au réseau CSMA/CD
Des connecteurs RJ45
Des cartes réseaux compatibles RJ45
18TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 19/46
Avec un transceiver intégré
La longueur maximale d'un segment est de 100 mètres (c'est la
distance entre le concentrateur et le transceiver de l'ordinateur)
L'écart minimal entre deux ordinateurs est de 2,5 mètres
Le nombre maximal d'ordinateurs est de 1024 transceivers Un ou des concentrateurs (répéteur multiports)
Un seul concentrateur pour une topologie en étoile
Plusieurs concentrateurs reliés ensemble par une dorsale (en câble
coaxial ou une fibre optique) pour une topologie en bus en étoile Des répéteurs pour allonger la longueur d'un segment
19TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 20/46
la norme 10Base FL
L'ETHERNET en 10BaseFL permet de relier deux bâtiments.
Les caractéristiques de l'ETHERNET en 10BaseFL :
« 10 » pour 10 Mb/s
« Base » pour la transmission des signaux en bande de base
« FL » pour Fiber Link, c'est à dire pour désigner les câbles en fibreoptique
Les fibres utilisées sont : multimodes (50/125 µm ou 62,5/125 µm) et
monomodes
Connecteurs utilisés : ST ou SC. extensions du réseau La longueur maximale d'un segment est de 2000 mètres
Des répéteurs pour la fibre optique
20TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 21/46
la norme 802.3u : Le Fast EthernetPubliée en 1995, ces spécifications ont très vite été adoptées. Le coût
par port a chuté de 50% entre 1996 et 1999. la méthode d’accès reste le CSMA/CD.
21TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 22/46
la norme 802. 3z : Le Gigabit Ethernet
22TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 23/46
B. Le réseau Token Ring : la norme 802.5
La version IBM des réseaux TOKEN RING
La version IBM des réseaux TOKEN RING est sortie en 1984, et a la
particularité de fonctionner avec toutes les dimensions de sa gamme
d’ordinateurs :
Les ordinateurs personnels IBM PC compatibles
Les mini-ordinateurs
Les gros systèmes évoluant dans un environnement réseau SNA
(System Network architecture)
En 1985, le réseau TOKEN RING d’IBM devient une norme
ANSI/IEEE. Les réseaux TOKEN RING se conforment à la norme
IEEE 802.5.
23TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 24/46
L’architecture des réseaux TOKEN RING
Les réseaux TOKEN RING se différencient des autres réseaux plus
par la méthode d’accès au réseau (le passage du jeton), que par la
composition (la paire torsadée) ou la disposition (en anneau) du
câblage.
L’architecture des réseaux TOKEN RING se présente sous la forme
d’un « anneau physique ». L’architecture de la version IBM des
réseaux TOKEN RING est un anneau en étoile, les ordinateurs sont
tous connectés à un concentrateur central (une étoile) dans lequel setrouve l’anneau physique ; on parle « d’anneau logique » pour
expliciter le fait que l’aspect du réseau soit en étoile, mais que la
circulation des trames est en anneau.
24TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 25/46
Les caractéristiques des réseaux TOKENRING
Les caractéristiques des réseaux TOKEN RING sont les suivantes :
La spécification IEEE 802.5
Une topologie en anneau en étoile
La méthode d’accès au réseau le passage du jeton
Le mode de transmission des signaux en bande de base Le câblage en paires torsadées non blindées (UTP) ou blindées
(STP), rarement de la fibre optique.
Les types 1, 2 et 3 des câbles IBM
Un débit de 4 ou 16 Mb/s
25TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 26/46
Le format de la trame TOKEN RING
La trame est constituée de la manière suivante :
26TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 27/46
Un en-tête :
Un délimiteur de début de trame Un contrôle d’accès pour indiquer la priorité de la trame, pour
signaler s’il s’agit du jeton ou d’une trame de données
Un contrôle de trame
L’adresse récepteur du destinataire
L’adresse émetteur de l’expéditeur
Les données
La queue : Une séquence de contrôle de trame, le CRC
Un délimiteur de fin de trame
Un état de la trame, pour indiquer si la trame a été reconnue,
copiée, ou si l’adresse de destination était indisponible, … 27TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 28/46
La circulation du jeton dans un réseau
TOKEN RINGL’initialisation d’un réseau TOKEN RING suit une
procédure stricte et systématique :
Un ordinateur émet un jeton sur le réseau (le premier
ordinateur du réseau qui s’allume).
Le jeton circule autour de l’anneau dans le sens des
aiguilles d’une montre. Les ordinateurs allumés du réseau
qui veulent émettre vérifient si la trame qui circule est un
jeton.
Un ordinateur s’empare du jeton quand il veut
transmettre sur le réseau, seul l’ordinateur qui détient le jeton peut transmettre des informations sur le réseau.
L’ordinateur en possession du jeton émet ses trames sur le
réseau.
28TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 29/46
La trame circule sur le réseau et passe devant tous les ordinateurs.Les ordinateurs du réseau vérifient si la trame leur est destinée
L’ordinateur récepteur recopie la trame qui lui est destinée dans sa
mémoire tampon. L’ordinateur récepteur modifie le champ d’état de la trame
pour indiquer que celle-ci a été recopiée par son destinataire. L’ordinateur
récepteur renvoi la trame sur le réseau. La trame circule de nouveau sur le réseau
L’ordinateur émetteur réceptionne la trame, vérifie qu’elle a bien atteint
sa cible, en accuse réception, et la détruit. L’ordinateur continu d’émettre
jusqu’à la fin de sa transmission. Le jeton est replacé sur le réseau quand
l’ordinateur a terminé sa transmission. Le jeton circule sur le réseau.
Etc…
29TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 30/46
C. LE RÉSEAU FDDI
GénéralitésIntroduction
Le besoin croissant en bande passante a créé le
développement de nouveaux standards qui se sont imposés.
FDDI fait partie de ces standards. FDDI suit la norme ISO9314 (ANSI X3T9.5) qui a été standardisé dans le milieu
des années 1980. Ce type de réseau est fréquemment utilisé
comme Backbone pour des réseaux locaux ou leurs
interconnexions. Ce document décrit cette norme enquelques pages aussi bien du point de vue technique que du
point de vue économique, ainsi que les évolutions …
30TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 31/46
Pourquoi FDDI ?
FDDI répond à trois besoins simples:
Le besoin d'interconnexion des réseaux locaux par des
réseaux fédérateurs
Des débits élevés évitant ainsi tout goulot
d'étranglement
Raccordement de stations à haut débit
(Visioconférence, Vidéo, Son en temps réel …)
31TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 32/46
32TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 33/46
Caractéristiques du réseau FDDI
Topologie : Anneau doublé contre rotatif *
Technique d'accès le jeton temporisé sur boucle
Distance de raccordement : 200 km
Diamètre de l'anneau : 31 km (uniquement sous forme de
boucle) Nombre de nœuds sur l'anneau : 500 (DTE) en classe A
(Double Attachement)
1000 (DTE) en classe B (Simple attachement)
Distance Max entre 2 stations : 2 km Débit nominal : 100 Mbps,
Anneau pouvant aller jusqu'à 100 km,
Gestion Système d'administration intégré (SMT)
33TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 34/46
Fiabilité Tolérance aux pannes par reconfiguration
Taille des trames Trame maximale de 4500 octets
Codage NRZI 4 bits/5 bits
Adressage 16 ou 48 bits
Principal protocole TCP/IP Support Fibre optique normalisée 62,5/125
Et en mono mode la distance à 60 km au lieu de 2 km
34TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 35/46
La méthode d’accès : Le jeton temporisé
Principe :
Pour accéder au support, une station doit posséder le jeton. Elle émet ses
données et génère un nouveau jeton. Chaque station retire de l'anneau les
données qu'elle y a déposées. Plusieurs trames de données issues de stations
différentes peuvent circuler sur l'anneau, mais il n'y a qu'un seul jeton.
Les différences essentielles par rapport au Token Ring sont qu'il n'y a pas de
station monitrice, chaque station participe à la surveillance de l'anneau.
Les données sont séparées en deux flux : les données urgentes à contrainte
de débit (classe synchrone) et les données sporadiques, sans contrainteparticulière de débit (classe asynchrone). Lorsqu'une station possède le
jeton, elle peut toujours émettre des données synchrones et, si et seulement
si le jeton est en avance, ("jeton temporisé") elle peut alors émettre des
données asynchrones.
35TéléinformatiqueDr. RégisBabindamana
Carte réseau FDDI avec double
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 36/46
36Téléinformatique
Carte r seau FDDI avec doubleattachement
Dr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 37/46
- Description de la trame
Le format des trames est similaire au format destrames Token Ring:
37TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 38/46
Preambule (PA):Il contient au moins 16 symboles IDLE pour permettre
l'acquisition de la synchronisation bit. Contrairement à l'émetteur,
les stations en aval qui répètent la trame ou le jeton avec leur
propre horloge peuvent modifier la taille de ce champ.
Start Delimiter (SD):
Indique le début de la trame.
38TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 39/46
Frame Control (FC):
Donne le type de trame et ses particularités. Les bits définissent
successivement:
La classe synchrone ou asynchrone.
La longueur des champs d'adresse (16 ou 48 bits). Le jeton.
Les trames de type MAC.
Les trames de gestion SMT.
Les trames de données LLC, avec éventuellement unniveau de propriété.
39TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 40/46
Destination Address (DA):
Ce champ contient l'adresse d'une station (unicast), d'un
ensemble de stations (multicast) ou de toutes les stations
(broadcast). La taille de ce champ est de 6 octets, elle est
identique à celle d'Ethernet et de Token Ring.Source Address (SA):
Ce champ permet d'identifier la station émettrice. Sa taille est
également de 6 octets.
40TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 41/46
Data:
Ce champ peut avoir différents aspects: il peut être vide, contenir
un nombre pair de symboles ou contenir des informations de
contrôle mais en aucun cas il pourra avoir une taille supérieure à
9000 symboles (soit 4500 octets).Frame Check Sequence (FCS):
Ce champ contient la valeur du calcul du CRC (Cyclique
Redundancy Check). Il est rempli par la station émettrice en
fonction du contenu de la trame. Ce procédé est identique à celui
utilisé par Ethernet et Token Ring. La station de destination
recalcule cette valeur afin de déterminer si la trame a été
endommagée pendant la transmission. Si tel est le cas, elle sera détruite.41TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 42/46
End Delimiter (ED):
Il contient un symbole T (Terminate) dans le cas d'une trame
ou deux symboles T dans le cas d'un jeton.
Frame Status (FS):Ce champ valide la trame et ses conditions de réception: E
signifie erreur, A adresse reconnue et C adresse copiée.
42TéléinformatiqueDr. RégisBabindamana
ATM (A h T f M d ' t à di d d
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 43/46
ATM ( Asynchronous Transfer Mode, c'est-à-dire mode de
transfert asynchrone)
est une technologie de réseau récente, que ethernet, token ring,et FDDI. Il s’agit d’un protocole réseau de niveau 2 à
commutation de cellules, qui a pour objectif de multiplexer
différents flots de données sur un même lien utilisant une
technologie de type TDM ou MRF (Multiplexage à Répartitiondans le Temps).
ATM a été conçu pour fournir un standard réseau unifié qui
pourrait supporter un trafic réseau synchrone, aussi bien qu'untrafic utilisant des paquets (IP, Frame relay, etc.) tout en
supportant plusieurs niveaux de qualité de service (QoS).
43TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 44/46
L’ATM transporte un flot continu de cellules de taille fixe comportant 5octets d’en-tête et 48 octets d’information. Le réseau est de typeorienté connexion.
Tout paquet est donc fragmenté en cellule de 53 octets. La petite tailledes cellules permet de
- ne pas gaspiller de place,- d’optimiser temps de transfert et temps d’insertion des données.
Exemple :
sur un réseau ordinaire orienté connexion disposant d’un lien à 240octet/s, le temps de propagation d’un paquet de 240 octets à travers 2
commutateurs est 2s, il ne sera que de 1,4s sur ATM.
44TéléinformatiqueDr. RégisBabindamana
5/9/2018 Chap 5 - slidepdf.com
http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 45/46
Ce réseau est conçu sous une hypothèse de bon
fonctionnement c’est à dire que les cellules ne sont jamais réémises. Le réseau doit donc
avoir un faible taux d’erreur
(fibre optique 10-12) et un CRC simple (10 bits par cellule).
Il permet de nouvelles applications
- téléphone : temps de latence fixe (<400ms), faible tauxde perte, débit constant
- télévision : bande passante élevée (5Mb/s), temps delatence fixe (<100ms),
taux d’erreur faible(<10-5), multicast.
45TéléinformatiqueDr. RégisBabindamana