0% ont trouvé ce document utile (0 vote)
28 vues6 pages

Norme 802.6 : Réseau Double Bus DQDB

Le document traite des normes IEEE 802.5, 802.6, 802.11 et 802.12, qui régissent différents types de réseaux, notamment le Token Ring, le double bus DQDB, les réseaux WiFi et le 100VG AnYLAN. Chaque norme est décrite en termes de principes de fonctionnement, de format des trames, de câblage et d'équipements nécessaires. Les normes abordent également des aspects tels que la gestion des priorités, les modes de connexion et les débits théoriques et réels des réseaux.

Transféré par

techysn16
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
28 vues6 pages

Norme 802.6 : Réseau Double Bus DQDB

Le document traite des normes IEEE 802.5, 802.6, 802.11 et 802.12, qui régissent différents types de réseaux, notamment le Token Ring, le double bus DQDB, les réseaux WiFi et le 100VG AnYLAN. Chaque norme est décrite en termes de principes de fonctionnement, de format des trames, de câblage et d'équipements nécessaires. Les normes abordent également des aspects tels que la gestion des priorités, les modes de connexion et les débits théoriques et réels des réseaux.

Transféré par

techysn16
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Chapitre 3

Les normes 802.5 – 802.6 – 802.11 – 802.12


I- LA norme 802.5 : Jeton sur anneau :
1) Principe :

Les machines sont reliées en anneau unidirectionnel


ou bidirectionnel formant une succession de liaisons
point à point circulaire. Le jeton passe d’une station
à sa voisine géographique. Tous les coupleurs
doivent être en état de fonctionnement sinon tout le
réseau est bloqué.

→ Une seule trame circule en permanence de


station en station. En tête de celle-ci, un bit, appelé
jeton, indique si la trame contient ou non des informations (pleine ou libre).

→ La station qui désire émettre, doit attendre une trame libre, modifier l’état du jeton
et placer ses informations dans les champs de données et de contrôle. L’émetteur
d’une trame est le seul qui a le droit de la supprimer et de ré-émettre le jeton soit au
retour complet de sa trame (ACK), au retour du début de sa trame ou dès la fin
d’émission de sa trame.

→ Chaque station est connectée au support par un contrôleur de communication


« coupleur » dont le rôle est de :

1. décoder le jeton (trame libre ou pleine);


2. décoder l’adresse du destinataire;
3. mémoriser les données si l’adresse destination est la sienne;
4. retransmettre les données reçues s’il n’est pas destinataire.

→ Cette méthode nécessite une station « superviseur » ou moniteur pour :

1. émettre un jeton de trame libre à la mise sous tension;


2. vérifier que le jeton n’a pas été altéré, sinon il le réinitialise;
3. surveiller l’unicité du jeton et éliminer les jetons parasites.

→ Pour des applications nécessitant des temps d’attente courts, la norme prévoit la
possibilité d’utiliser des priorités. La station désirant émettre inscrit son niveau de
priorité dans la trame pleine qu’elle retransmet (réservation de priorité). Aucune
station de priorité inférieure ne peut réserver de priorité. A la libération du jeton, la
trame est émise avec le niveau de priorité de réservation. Aucune station désirant
émettre, de priorité inférieure à celle de la réservation ne peut bénéficier de la trame
libre.

2) Format des trames :TT


Préamb Délimit Contrôl Contrôl Adresse Adress Longueu Données à FC Délimit Etat
. . de e e de destinatio e r Transmettr S . de fin de
début d’accès trame n source données e tram
e
2 ou 6 1Ø 1Ø
1Ø 1Ø 1Ø 1Ø 2 ou 6 Ø 2Ø <=5000 Ø 2Ø
Ø

 Préambule : nombre variable d’octet dont la durée minimale de


transmission est de 2µs ;
 Contrôle d’accès : contient le jeton, les priorités (8 niveaux de 0 à 7) et
de réservation PPPTMRRR;
 PPP : Priorités (8 niveaux)
 T : Token (0 libre et 1 occupé)
 M : Moniteur (mis à 1 par le moniteur pour surveiller les boucles)
 RRR : Réservation
 Contrôle de trame : permet de distinguer 2 types de trames :
 LLC de données (code 01)
 MAC de commande (code 00);
 Longueur des données : nombre d’octets du champ
d’information (maximum 1250 Ø si le débit = 1Mb/s et 5000 Ø si le débit
= 4Mb/s) ;
 Etat de trame ACrrACrr: indique si le destinataire a reconnu son
adresse (A=1) et copié les données et si pas d’erreur donc accusé de
réception (C=1);
 Délimiteur de Fin : JK1JK1IE
 I = 0 : une seule trame ou la dernière
 I = 1 : une autre trame qui suit du même origine
 E = 0 : par l’émetteur et 1 par la 1PèreP station qui détecte une
erreur
 J et K : ni 1 ni 0 (pas de transition)

Remarque : A l’inverse de la méthode CSMA/CD, la méthode de jeton provoque des


temps d’attente non négligeables, même à faible débit. Par contre pour de fortes
charges, les risques de saturation sont faibles.

3) Câblage d’un réseau Token Ring :

Token Ring est un réseau de transmission en anneau développé par IBM,


déterministe, asynchrone et avec acquittement ; interconnectant des stations entre
elles par une succession de liaisons point à point. La vitesse est de 4 ou 16 Mbit/s.
Token Ring est normalisé par l’IEEE sous la norme 802.5. (Plus complexe et plus
cher qu’Ethernet).

Dans un réseau Token Ring, les postes sont connectés à une unité d’accès
multistation (MAU). Le MAU est un nœud central, qui contient habituellement 8 ports
de connexion en plus de connecteurs d’entrée et de sortie pour un autre MAU,
auquel tout le système de câblage est relié. Cette architecture permet l’utilisation de
deux topologies : en anneau et en étoile. Les vitesses de transmission sont
habituellement de 4 et 16 Mbit/s.

→Voici, brièvement les caractéristiques de ce système de câblage :

 La longueur maximale du câble qui relie les sorties Ring In et Ring Out
de deux MAU est de 45,4m.
 S’il y a plus d’un panneau de raccordement, ceux-ci doivent être reliés
par des répéteurs. Le maximum de répéteurs ne peut dépasser 20.
 La longueur maximale du câblage qui relie les ordinateurs et le MAU se
limite à 100m. Elle peut diminuer avec certains fils comme le fil
téléphonique.
 Le nombre maximum d’unités est de 260. Mais il peut diminuer avec
certains fils, comme le fil téléphonique.

II- La norme 802.6 : Le réseau Double bus (DQDB):

Principe: le réseau est constitué de 2 bus. Les trames émises par les générateurs de
trames toutes les 125µs circulent sur chacun des bus en sens inverse, elles sont
divisées en tranches de 53 octets dans lesquelles les stations peuvent insérer leurs
informations.

Normalisation: la norme 802.6 (DQDB) définit le protocole d’accès sur un réseau de


type double bus. La transmission s’effectue en large bande sur fibre optique ou câble
coaxial. La trame utilisée est émise toutes les 125µs, ce qui correspond à la norme
ATM (Asynchronous Transfert Mode).
La norme 802.11 : Les réseaux WiFi :
1) Principe

Le réseau WiFi (Wireless Fidelity) permet de connecter des ordinateurs à distance


grâce à des cartes sans fil incluant un émetteur-récepteur et présentant une interface
logicielle semblable à Ethernet, avec une adresse matérielle unique pour chaque
carte.

2) Les différents modes :

→ Mode Ad−hoc (peer to peer) : connexion au sein d'un réseau d'une seule cellule
sans point d'accès entre équipements. Cette méthode ne nécessite pas l'achat de
point d'accès.

IBSS : Independent Basic Service Set : ensemble de stations avec coupleurs


sans fil, communicantes dans la même bande.
→ Mode Infrastructure : connexion au sein d'un
réseau d'une ou plusieurs cellules via un ou plusieurs points d'accès.

 AP : Access Point
 BSS : Basic Service Set : un seul AP
 ESS : Extended Service Set : plusieurs AP connectés par un réseau
Ethernet ou sans-fils.

3) Les équipements WiFi :

→Les cartes Wifi : permet à une machine de se connecter à un


réseau local Wifi. Ces cartes existent en différents formats (PCI,
PCMCIA ou USB) et peuvent être configurés dans divers modes :

 Ad−hoc : la carte peut se connecter à un réseau


d'une seule cellule sans point d'accès
 Managed : la carte peut se connecter à un réseau
d'une ou plusieurs cellules avec point d'accès
 Master : la carte joue le rôle d'un point d'accès maître
 Repeater : la carte joue le rôle d'un répéteur entre différents noeuds.
Cette méthode peut être utilisée pour transmettre une connexion Wifi
sur de longues distances
 Secondary : la carte joue le rôle d'un backup pour Master ou Repeater
 Monitor : la carte est passive et ne fait que
recevoir les messages

→Point d'accès Wifi : permet à plusieurs machines équipées


d'une carte Wifi de s’intégrer à un réseau local pouvant
comporter à la fois des machines Wifi et des machines filaires.
Tout comme le réseau filaire, il existe des équipements " tout intégré " qui
remplissent les fonctions de modem ADSL, routeur et point d'accès Wifi.

Pour se connecter à un réseau Wifi, les cartes Wifi doivent connaître en plus du
canal choisi, le nom du réseau ou SSID (pour Service Set Identifier) qui peut être
diffusé ou caché

Plusieurs points d'accès connectés au même réseau peuvent être utilisés pour
couvrir une surface importante découpée en cellules comportant chacune au moins
un point d'accès. Ainsi, les utilisateurs pourront se déplacer de cellule en cellule et
garder la connexion avec le réseau sans déconnexion (système de roaming).

4) Les Standards WiFi :

Les signaux WiFi sont de type radioélectrique situés dans une bande de fréquence
autour de 2.4 GHz.

Standard Débit théorique Débit réel Fréquence


802.11a 54 Mbit/s 30Mbit/s 5 GHz
802.11b 11 Mbit/s 6Mbit/s 2.4 GHz
802.11g 56 Mbit/s 30Mbit/s 2.4 GHz
802.11c Pontage 802.11 vers 802.1d
802.11e Amélioration de la qualité de service
802.11f système de roaming ou itinérance
802.11i Sécurité : gestion des clés, chiffrement et authentification

IV- La norme 802.12 : Le 100VG AnYLAN:


1) Généralités :

 Origine : proposition HP, IBM et AT&T


 Méthode d’accès : un nouveau protocole fondé sur la méthode de
polling. Les trames peuvent être au format Ethernet ou Token Ring
selon la configuration.
 Support : Paires torsadées de qualité vocale (VG : Voice Grade) qui
offre un débit de 100Mbit/s et un accès déterministe pour une distance
de 100 à 150m selon les catégories 3, 4 ou 5.
 Avantage : débit utile 80Mbit/s contre 40Mbit/s pour l’Ethernet.

2) Le protocole DPAM (Demend Priority Access Method) :

 Topologie physique : en étoile ce qui permet la réutilisation du câblage


existant.
 Topologie logique : (méthode d’accès) → lorsqu’une station a des
données à émettre, elle formule une requête au hub qui lui alloue ou
non le support selon les priorités des données. Le hub doit examiner
l’adresse MAC de destination ce qui nécessite un protocole
d’apprentissage.

Révisé le :09-05-2009| © [Link]

Vous aimerez peut-être aussi