46
 COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARD S DE RESEAU X LOCAUX Dr. Régis Babindamana 1 Téléinformatique

Chap 5

  • Upload
    ouzin23

  • View
    145

  • Download
    0

Embed Size (px)

Citation preview

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 1/46

 

COURS TELEINFORMATIQUE

CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX

Dr. Régis Babindamana 1Téléinformatique

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 2/46

 

Les modes d’accès

La circulation simultanée des messages occasionne des collisions et

des perturbations. Ainsi un protocole déterminant les règles d’accès

aux réseaux doit être déployé.

2TéléinformatiqueDr. RégisBabindamana

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 3/46

 

La méthode d’accès au média :CSMA/CD

La méthode d’accès CSMA/CD (Carrier-Sense Multiple Access / Collision Detection) impose à toutes les stations d’un réseau d’écouter 

continuellement le support de communication, pour détecter les

porteuses et les collisions. C’est le transceiver (le mot valise

« transmeter et receiver » qui écoute le câble, et qui lit les entêtes despaquets (de 64 octets à 1518 octets au maximum). La méthode d’accès

CSMA/CD est relativement fiable et rapide pour les réseauxcomposés d’un nombre restreint de stations. Plus le nombre de

station est important, plus le risque de collision croît, plus le nombre

de collisions augmente, et plus les délais d’attente sont importants. Lenombre de collision peut « exploser » rapidement, saturer le réseau, si

le nombre de station est excessif.

3TéléinformatiqueDr. RégisBabindamana

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 4/46

 

Les caractéristiques de la méthoded’accès CSMA/CD :

L’accès multiple au réseau, plusieurs ordinateurs peuvent émettre en

même temps, le risque de collision est accepté. Il n’y a pas de priorité,

ni besoin d’une autorisation pour émettre.

Ecoute du câble et détection de la porteuse

Ecoute du câble et détection des collisions

Interdiction à toutes les stations d’un réseau d’émettre si le support

n’est pas libre

En cas de collision : Les stations concernées cessent de transmettre pendant une durée aléatoire

Les stations émettent de nouveau si le câble est libre après ces délais

4TéléinformatiqueDr. RégisBabindamana

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 5/46

 

La distance maximale entre deux stations est de 2500 mètres. Enparcourant le support, le signal s’atténue, les cartes réseaux doivent

être en mesure de détecter une collision en bout de câble, or elles

n’entendent plus rien au-delà d’une certaine distance (ni collisions, ni

porteuses).

Une méthode à contention, les ordinateurs qui veulent émettre

doivent rivaliser entre eux pour accéder au support. Les rivaux sont

départagés par la durée aléatoire du délai d’attente en cas de collision.

Fiable, rapide mais limité à un nombre de stations restreint

5TéléinformatiqueDr. RégisBabindamana

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 6/46

 

Le délai de retransmission

Le délai d’une retransmission après collision est donné par 

l’algorithme Binary Exponentiel Backoff :

une station qui détecte une collision peut re-émettre après un temps

aléatoire t=N*Te (Te=51,2μs). Te correspond au temps aller -retour de

propagation sur le segment le plus long fixé par la norme (2500m)

 N est choisi aléatoirement dans l’intervalle [0,2k ]

Avec k le nombre de collisions successives detectées par la station

 pour l’émission d’un même message : k<=10

Après 16 tentatives, la station abandonne l’émission

6TéléinformatiqueDr. RégisBabindamana

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 7/46

A. La norme IEEE 802.3

Les caractéristiques des premiers réseaux EHERNET ont servi de base

pour l'élaboration de la norme IEEE 802.3. La norme IEEE 802.3

décrit la méthode d'accès au réseau CSMA/CD et concerne les sous-

couches LLC et MAC, lesquelles font parties des couches LIAISONet PHYSIQUE du modèle OSI. Maintenant, tous les réseaux

ETHERNET satisfassent à la norme IEEE 802.3. La norme IEEE

802.3 a été publiée en 1990 par le comité IEEE, et concerne les

réseaux ETHERNET câblés.

7TéléinformatiqueDr. RégisBabindamana

 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 8/46

Les caractéristiques générales d'unréseau ETHERNET

Les caractéristiques générales d'un réseau ETHERNET sont les

suivantes : La norme IEEE 802.3

La topologie en bus linéaire ou en bus en étoile

La transmission des signaux en bande de base

La méthode d'accès au réseau CSMA/CD, méthode à contention

Un débit atteignant 10 Mb/s

Le support est « passif » (c'est l'alimentation des ordinateurs allumés

qui fournit l'énergie au support) ou « actif » (des concentrateurs

régénèrent le signal)

Le câblage en coaxial, en paires torsadées et en fibres optiques

Les connecteurs BNC, RJ45, AUI et/ou les connecteurs pour la fibre

optique

Des trames de 64 à 1518 Octets 8TéléinformatiqueDr. RégisBabindamana

 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 9/46

Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont

TCP/IP sous UNIX, ce qui explique pourquoi c'est un environnement

qui a été plébiscité par la communauté scientifique et universitaire.

Les performances d'un réseau ETHERNET peuvent être améliorées

grâce à la segmentation du câble. En remplaçant un segment saturépar deux segments reliés par un pont ou un routeur. La segmentation

réduit le trafic et le temps d'accès au réseau.

9TéléinformatiqueDr. RégisBabindamana

 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 10/46

Structure d’une trame Ethernet

La description succincte et simplifiée d’une trame Ethernet estla suivante :

10TéléinformatiqueDr. RégisBabindamana

 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 11/46

Le champ Préambule : 7 octets de valeur 10101010, sert à

synchroniser les stations qui échangent.

Le champ délimiteur de début : 1 octet, marque le début de trame Il

a la valeur 10101011 et sert à la synchronisation par caractère.

Les champs d'adresse : 2 ou 6 octets, contiennent des adresses

physiques (adresses MAC).

Le champ FC est constitue de 32 bits, il contient la séquence de

contrôle de redondance longitudinale (CRC) qui est calculée sur tous

les champs exceptes le préambule, le délimiteur de début de trame et

le champ de contrôle lui-même. La trame 802.3 est légèrement différente de la trame Ethernet

classique : on notera la présence d’un troisième champ « identificateur

de protocole » dans la trame 802.3 qui indique le type de protocole de

niveau supérieur encapsulé. 11TéléinformatiqueDr. RégisBabindamana

 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 12/46

Format d’une adresse MAC

La norme 802.1 propose deux formats d'adresses :

Une courte sur 16 bits pour les réseaux locaux non interconnectés, une

longue (universelle) sur 48 bits (6 octets) pour les réseaux

interconnectes ;

L'adresse universelle est gérée par un organisme international, alors

que l'adresse locale est choisie par l'administrateur du réseau.

12Téléinformatique

Format d’une adresse locale

Dr. RégisBabindamana

 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 13/46

Format d’une adresse globale

13Téléinformatique

Une adresse globale est codée sur 48 soit 6 octets dont les trois

premiers octets identifient le constructeur de la carte.

Dr. RégisBabindamana

 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 14/46

Les normes Ethernet

Les normes IEEE définissent les spécifications relatives à la mise

en oeuvre de plusieurs types de réseaux ETHERNET. La notation

utilisée est la suivante xBasey avec x le débit en Mbps et y le

support. Le terme Base décrit la technique de codage en ligne :

Transmission en Bande de Base

14TéléinformatiqueDr. RégisBabindamana

 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 15/46

La norme 10Base 5

Les caractéristiques d’Ethernet 10Base 5 sont :

Câble coaxial épais de couleur jaune avec une impédance de 50 Ω.

Respecter un rayon de courbure de 30 cm minimum à la pose pour éviter que le

câble perde ses caractéristiques électriques.

Longueur maxi d'un tronçon 500 m. Les stations se connectent suivant une topologie en bus, par l'intermédiaire d'un

transceiver et d'un câble de descente (drop).

Le tronçon comporte à chaque extrémité une charge de 50 Ω .

Le câble 10Base5 comporte un repère tous les 2,5 m.

Longueur maximum d'un réseau (avec répéteurs et au moins deux segments sansstation connectée) : 2 500 m.

15TéléinformatiqueDr. RégisBabindamana

 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 16/46

La règle des 5-4-3 doit être respectée : 5 segments maximum de

500m, 4 repeteurs et seulement trois segments peuplés

L'écart minimum entre deux stations est de 2,5 mètres. Cette distance

ne comprend pas la longueur du câble de descente, mais mesure ladistance entre deux transceiver sur le câble principal.

La longueur maximale du câble de transceiver est de 50 mètres. C'est

la distance entre l'ordinateur et le transceiver du câble principal.

Un nombre maximal de 100 noeuds (ordinateurs, répéteurs,...) parsegment

16TéléinformatiqueDr. RégisBabindamana

 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 17/46

La norme 10Base2

Câble coaxial de couleur grise avec une impédance de 50Ω

Longueur maxi d’un tronçon est 185 mètres

Des connecteurs, des prolongateurs et des bouchons de terminaisons

BNC (résistance de 50 Ohm)

Des cartes réseaux compatibles BNC

L'écart minimum entre deux stations est de 0,5 mètre

Un nombre maximal de 30 noeuds (ordinateurs, répéteurs,...) par

segment

La longueur maximale pour la totalité du réseau est de 925 mètres(185x5)

Le nombre maximal d'ordinateur sur le réseau est de 90 stations

Une topologie en bus

Des répéteurs pour allonger la longueur du réseau 17TéléinformatiqueDr. RégisBabindamana

 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 18/46

la norme 10Base T

Les caractéristiques de L'ETHERNET en 10BaseT :

« 10 » pour 10 Mb/s

« Base » pour la transmission des signaux en bande de base

« T » pour les câbles à paire torsadées :

Câbles à paires torsadées non blindées (UTP catégorie 3, 4 et 5)

Câbles à paires torsadées blindées (STP)

La méthode d'accès au réseau CSMA/CD

Des connecteurs RJ45

Des cartes réseaux compatibles RJ45

18TéléinformatiqueDr. RégisBabindamana

 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 19/46

Avec un transceiver intégré

La longueur maximale d'un segment est de 100 mètres (c'est la

distance entre le concentrateur et le transceiver de l'ordinateur)

L'écart minimal entre deux ordinateurs est de 2,5 mètres

Le nombre maximal d'ordinateurs est de 1024 transceivers Un ou des concentrateurs (répéteur multiports)

Un seul concentrateur pour une topologie en étoile

Plusieurs concentrateurs reliés ensemble par une dorsale (en câble

coaxial ou une fibre optique) pour une topologie en bus en étoile Des répéteurs pour allonger la longueur d'un segment

19TéléinformatiqueDr. RégisBabindamana

 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 20/46

la norme 10Base FL

L'ETHERNET en 10BaseFL permet de relier deux bâtiments.

Les caractéristiques de l'ETHERNET en 10BaseFL :

« 10 » pour 10 Mb/s

« Base » pour la transmission des signaux en bande de base

« FL » pour Fiber Link, c'est à dire pour désigner les câbles en fibreoptique

Les fibres utilisées sont : multimodes (50/125 µm ou 62,5/125 µm) et

monomodes

Connecteurs utilisés : ST ou SC. extensions du réseau La longueur maximale d'un segment est de 2000 mètres

Des répéteurs pour la fibre optique

20TéléinformatiqueDr. RégisBabindamana

 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 21/46

la norme 802.3u : Le Fast EthernetPubliée en 1995, ces spécifications ont très vite été adoptées. Le coût

 par port a chuté de 50% entre 1996 et 1999. la méthode d’accès reste le CSMA/CD.

21TéléinformatiqueDr. RégisBabindamana

 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 22/46

la norme 802. 3z : Le Gigabit Ethernet

22TéléinformatiqueDr. RégisBabindamana

 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 23/46

B. Le réseau Token Ring : la norme 802.5

La version IBM des réseaux TOKEN RING

La version IBM des réseaux TOKEN RING est sortie en 1984, et a la

particularité de fonctionner avec toutes les dimensions de sa gamme

d’ordinateurs :

Les ordinateurs personnels IBM PC compatibles

Les mini-ordinateurs

Les gros systèmes évoluant dans un environnement réseau SNA

(System Network architecture)

En 1985, le réseau TOKEN RING d’IBM devient une norme

ANSI/IEEE. Les réseaux TOKEN RING se conforment à la norme

IEEE 802.5.

23TéléinformatiqueDr. RégisBabindamana

 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 24/46

L’architecture des réseaux TOKEN RING

Les réseaux TOKEN RING se différencient des autres réseaux plus

 par la méthode d’accès au réseau (le passage du jeton), que par la

composition (la paire torsadée) ou la disposition (en anneau) du

câblage.

L’architecture des réseaux TOKEN RING se présente sous la forme

d’un « anneau physique ». L’architecture de la version IBM des

réseaux TOKEN RING est un anneau en étoile, les ordinateurs sont

tous connectés à un concentrateur central (une étoile) dans lequel setrouve l’anneau physique ; on parle « d’anneau logique » pour

expliciter le fait que l’aspect du réseau soit en étoile, mais que la

circulation des trames est en anneau.

24TéléinformatiqueDr. RégisBabindamana

 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 25/46

Les caractéristiques des réseaux TOKENRING

Les caractéristiques des réseaux TOKEN RING sont les suivantes :

La spécification IEEE 802.5

Une topologie en anneau en étoile

La méthode d’accès au réseau le passage du jeton

Le mode de transmission des signaux en bande de base Le câblage en paires torsadées non blindées (UTP) ou blindées

(STP), rarement de la fibre optique.

Les types 1, 2 et 3 des câbles IBM

Un débit de 4 ou 16 Mb/s

25TéléinformatiqueDr. RégisBabindamana 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 26/46

Le format de la trame TOKEN RING

La trame est constituée de la manière suivante :

26TéléinformatiqueDr. RégisBabindamana 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 27/46

Un en-tête :

Un délimiteur de début de trame Un contrôle d’accès pour indiquer la priorité de la trame, pour

signaler s’il s’agit du jeton ou d’une trame de données

Un contrôle de trame

L’adresse récepteur du destinataire

L’adresse émetteur de l’expéditeur 

Les données

La queue : Une séquence de contrôle de trame, le CRC

Un délimiteur de fin de trame

Un état de la trame, pour indiquer si la trame a été reconnue,

copiée, ou si l’adresse de destination était indisponible, … 27TéléinformatiqueDr. RégisBabindamana 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 28/46

La circulation du jeton dans un réseau

TOKEN RINGL’initialisation d’un réseau TOKEN RING suit une

procédure stricte et systématique :

Un ordinateur émet un jeton sur le réseau (le premier

ordinateur du réseau qui s’allume).

Le jeton circule autour de l’anneau dans le sens des

aiguilles d’une montre. Les ordinateurs allumés du réseau

qui veulent émettre vérifient si la trame qui circule est un

 jeton.

Un ordinateur s’empare du jeton quand il veut

transmettre sur le réseau, seul l’ordinateur  qui détient le jeton peut transmettre des informations sur le réseau.

L’ordinateur en possession du jeton émet ses trames sur le

réseau.

28TéléinformatiqueDr. RégisBabindamana 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 29/46

La trame circule sur le réseau et passe devant tous les ordinateurs.Les ordinateurs du réseau vérifient si la trame leur est destinée

L’ordinateur récepteur recopie la trame qui lui est destinée dans sa

mémoire tampon. L’ordinateur récepteur modifie le champ d’état de la trame

pour indiquer que celle-ci a été recopiée par son destinataire. L’ordinateur 

récepteur renvoi la trame sur le réseau. La trame circule de nouveau sur le réseau

L’ordinateur émetteur réceptionne la trame, vérifie qu’elle a bien atteint

sa cible, en accuse réception, et la détruit. L’ordinateur continu d’émettre

 jusqu’à la fin de sa transmission. Le jeton est replacé sur le réseau quand

l’ordinateur a terminé sa transmission. Le jeton circule sur le réseau.

Etc…

29TéléinformatiqueDr. RégisBabindamana 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 30/46

C. LE RÉSEAU FDDI

GénéralitésIntroduction

Le besoin croissant en bande passante a créé le

développement de nouveaux standards qui se sont imposés.

FDDI fait partie de ces standards. FDDI suit la norme ISO9314 (ANSI X3T9.5) qui a été standardisé dans le milieu

des années 1980. Ce type de réseau est fréquemment utilisé

comme Backbone pour des réseaux locaux ou leurs

interconnexions. Ce document décrit cette norme enquelques pages aussi bien du point de vue technique que du

point de vue économique, ainsi que les évolutions …

30TéléinformatiqueDr. RégisBabindamana 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 31/46

Pourquoi FDDI ?

FDDI répond à trois besoins simples:

Le besoin d'interconnexion des réseaux locaux par des

réseaux fédérateurs

Des débits élevés évitant ainsi tout goulot

d'étranglement

Raccordement de stations à haut débit

(Visioconférence, Vidéo, Son en temps réel …)

31TéléinformatiqueDr. RégisBabindamana 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 32/46

32TéléinformatiqueDr. RégisBabindamana 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 33/46

Caractéristiques du réseau FDDI

Topologie : Anneau doublé contre rotatif *

Technique d'accès le jeton temporisé sur boucle

Distance de raccordement : 200 km

Diamètre de l'anneau : 31 km (uniquement sous forme de

boucle)  Nombre de nœuds sur l'anneau : 500 (DTE) en classe A

(Double Attachement)

1000 (DTE) en classe B (Simple attachement)

Distance Max entre 2 stations : 2 km Débit nominal : 100 Mbps,

Anneau pouvant aller jusqu'à 100 km,

Gestion Système d'administration intégré (SMT)

33TéléinformatiqueDr. RégisBabindamana 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 34/46

Fiabilité Tolérance aux pannes par reconfiguration

Taille des trames Trame maximale de 4500 octets

Codage NRZI 4 bits/5 bits

Adressage 16 ou 48 bits

Principal protocole TCP/IP Support Fibre optique normalisée 62,5/125

Et en mono mode la distance à 60 km au lieu de 2 km

34TéléinformatiqueDr. RégisBabindamana 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 35/46

La méthode d’accès : Le jeton temporisé

Principe :

Pour accéder au support, une station doit posséder le jeton. Elle émet ses

données et génère un nouveau jeton. Chaque station retire de l'anneau les

données qu'elle y a déposées. Plusieurs trames de données issues de stations

différentes peuvent circuler sur l'anneau, mais il n'y a qu'un seul jeton.

Les différences essentielles par rapport au Token Ring sont qu'il n'y a pas de

station monitrice, chaque station participe à la surveillance de l'anneau.

Les données sont séparées en deux flux : les données urgentes à contrainte

de débit (classe synchrone) et les données sporadiques, sans contrainteparticulière de débit (classe asynchrone). Lorsqu'une station possède le

 jeton, elle peut toujours émettre des données synchrones et, si et seulement

si le jeton est en avance, ("jeton temporisé") elle peut alors émettre des

données asynchrones.

35TéléinformatiqueDr. RégisBabindamana 

Carte réseau FDDI avec double

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 36/46

36Téléinformatique

Carte r seau FDDI avec doubleattachement

Dr. RégisBabindamana 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 37/46

- Description de la trame

Le format des trames est similaire au format destrames Token Ring:

37TéléinformatiqueDr. RégisBabindamana 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 38/46

Preambule (PA):Il contient au moins 16 symboles IDLE pour permettre

l'acquisition de la synchronisation bit. Contrairement à l'émetteur,

les stations en aval qui répètent la trame ou le jeton avec leur

propre horloge peuvent modifier la taille de ce champ.

Start Delimiter (SD):

Indique le début de la trame.

38TéléinformatiqueDr. RégisBabindamana 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 39/46

Frame Control (FC):

Donne le type de trame et ses particularités. Les bits définissent

successivement:

La classe synchrone ou asynchrone.

La longueur des champs d'adresse (16 ou 48 bits). Le jeton.

Les trames de type MAC.

Les trames de gestion SMT.

Les trames de données LLC, avec éventuellement unniveau de propriété.

39TéléinformatiqueDr. RégisBabindamana 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 40/46

 Destination Address (DA):

Ce champ contient l'adresse d'une station (unicast), d'un

ensemble de stations (multicast) ou de toutes les stations

(broadcast). La taille de ce champ est de 6 octets, elle est

identique à celle d'Ethernet et de Token Ring.Source Address (SA):

Ce champ permet d'identifier la station émettrice. Sa taille est

également de 6 octets.

40TéléinformatiqueDr. RégisBabindamana 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 41/46

 Data:

Ce champ peut avoir différents aspects: il peut être vide, contenir

un nombre pair de symboles ou contenir des informations de

contrôle mais en aucun cas il pourra avoir une taille supérieure à

9000 symboles (soit 4500 octets).Frame Check Sequence (FCS):

Ce champ contient la valeur du calcul du CRC (Cyclique

Redundancy Check). Il est rempli par la station émettrice en

fonction du contenu de la trame. Ce procédé est identique à celui

utilisé par Ethernet et Token Ring. La station de destination

recalcule cette valeur afin de déterminer si la trame a été

endommagée pendant la transmission. Si tel est le cas, elle sera détruite.41TéléinformatiqueDr. RégisBabindamana

 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 42/46

End Delimiter (ED):

Il contient un symbole T (Terminate) dans le cas d'une trame

ou deux symboles T dans le cas d'un jeton.

Frame Status (FS):Ce champ valide la trame et ses conditions de réception: E

signifie erreur, A adresse reconnue et C adresse copiée.

42TéléinformatiqueDr. RégisBabindamana 

ATM (A h T f M d ' t à di d d

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 43/46

ATM (  Asynchronous Transfer Mode, c'est-à-dire mode de

  transfert asynchrone)

est une technologie de réseau récente, que ethernet, token ring,et FDDI. Il s’agit d’un protocole réseau de niveau 2 à

commutation de cellules, qui a pour objectif de multiplexer

différents flots de données sur un même lien utilisant une

technologie de type TDM ou MRF (Multiplexage à Répartitiondans le Temps).

ATM a été conçu pour fournir un standard réseau unifié qui

pourrait supporter un trafic réseau synchrone, aussi bien qu'untrafic utilisant des paquets (IP, Frame relay, etc.) tout en

supportant plusieurs niveaux de qualité de service (QoS).

43TéléinformatiqueDr. RégisBabindamana 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 44/46

L’ATM transporte un flot continu de cellules de taille fixe comportant 5octets d’en-tête et 48 octets d’information. Le réseau est de typeorienté connexion.

Tout paquet est donc fragmenté en cellule de 53 octets. La petite tailledes cellules permet de

- ne pas gaspiller de place,- d’optimiser temps de transfert et temps d’insertion des données.

Exemple :

sur un réseau ordinaire orienté connexion disposant d’un lien à 240octet/s, le temps de propagation d’un paquet de 240 octets à travers 2

commutateurs est 2s, il ne sera que de 1,4s sur ATM.

44TéléinformatiqueDr. RégisBabindamana 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 45/46

Ce réseau est conçu sous une hypothèse de bon

fonctionnement c’est à dire que les cellules ne sont jamais réémises. Le réseau doit donc

avoir un faible taux d’erreur

(fibre optique 10-12) et un CRC simple (10 bits par cellule).

Il permet de nouvelles applications

- téléphone : temps de latence fixe (<400ms), faible tauxde perte, débit constant

- télévision : bande passante élevée (5Mb/s), temps delatence fixe (<100ms),

taux d’erreur faible(<10-5), multicast.

45TéléinformatiqueDr. RégisBabindamana 

5/9/2018 Chap 5 - slidepdf.com

http://slidepdf.com/reader/full/chap-5-559bf68b91ef3 46/46