1 / 130

Notions générales sur les réseaux locaux

Notions générales sur les réseaux locaux. Types de support physique : fibres optiques. Généralités

harper
Télécharger la présentation

Notions générales sur les réseaux locaux

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Notions générales sur les réseaux locaux

  2. Types de support physique : fibres optiques • Généralités Les câbles en fibre optique sont formés d'une fibre très fine en verre ou en plastique, entourée par une gaine protectrice. Les signaux sont transmis dans la fibre sous forme lumineuse. Les signaux lumineux peuvent se propager dans la fibre sur une longue distance, sans qu'il y ait nécessité d'amplification comme avec les câbles de métal. La fibre optique présente une très bonne immunité aux bruits, comparé aux autres supports, et elles possèdent aussi une très large bande passante.    Le câblage en fibre optique est de plus en plus répandu dans les grands sites. Il est utilisé sur comme câble de rocade et très peu comme le câble de distribution. On s'en sert pour la constitution de réseau fédérateur à hauts débits (ou aussi bien pour la téléphonique qu'en informatique) ou pour la vidéo conférence. La fibre optique est également utilisée pour déporter des liaisons sur de grandes distances entre différents immeubles

  3. Le système de câblage en fibre optique repose sur des câblage regroupant un nombre pair de fibres (une pour la transmission, une pour la réception). Le tenant et l'aboutissant des câbles arrivent dans des tiroirs fibre optique (plus rarement des panneaux) dans lesquelles les brins sont séparés puis raccordés à des connecteurs ST femelles. Les cordons en fibre optique et équipés de connecteur ST mâles permettent de relier soit des brins entre eux, soit un brin à un équipement actif.  La technologie optique étant récente, elle n'a pas eu à supporter le poids de l'historique comme le système de câblage en cuivre. De ce fait, le concept est plus simple et les composants, en nombre restreint, sont standardisés. Depuis peu, la fibre optique se répand de plus en plus largement car elle dispose de qualités que non pas les câbles en cuivre, à savoir : • Une insensibilité aux perturbations électromagnétique ; • Une vitesse de transmission plus élevée ; • Une propagation des signaux sur de plus grand de distance. La fibre optique est à l'heure actuelle utilisée pour des réseaux fédérateur, et si elle est encore peu répandue dans les bureaux c'est uniquement parce qu'il n'y a pas encore de réels besoins. Mais le fait pas de doute qu'elle sera la base des fameuses autoroutes de l'information

  4. Principes de fonctionnement La qualité des fibres optiques est caractérisée par deux valeurs :  La bande passante exprimée en MHz.Km L’affaiblissement linéique (ou atténuation) exprimée en dB/km  La transmission de données s’effectue par modulation numérique de la puissance optique d’une onde émise à une longueur donnée.  Deux impulsions de courte durée peuvent, si l'intervalle de temps est trop court, se chevaucher à l'arrivée. Le signal risque donc de ne pas être interpréter correctement par le receveur. Pour éviter ce phénomène, il faut que le temps séparant deux impulsions soit suffisamment long : il y a donc une limitation physique du nombre d'impulsions par seconde, et donc de la bande passante Par exemple, une fibre dont la bande passante spécifiée est de 300 Mhz.Km et dont la longueur est de deux kilomètres, offrira une bande passante effectives de 150 Mhz (300/2). Revêtement de protection Gaine optique Cœur

  5. Les différents types de fibres Deux grands types de fibres et existent : les multimodes et les monomodes. Elles se distinguent par leur composition et par le mode de cheminement des rayons lumineux, Dans la catégorie des fibres multimodes, il faut distinguer celles à gradient d'indice (onde de forme sinusoïdale) et celle à saut d'indice (la réfaction à angle droit). Dans une fibre à gradient d'indice, l'index de réfaction décroît du centre à la périphérie. La vélocité de la lumière est donc plus faible au centre. Dans une fibre a saut d'indice, il n'y a pas de gradation dans l'indice de réfaction, L’indice de réfraction dans une fibre monomode peut être constant ou décroissant du centre à la périphérie. Le diamètre du cœur est sensiblement égal à la longueur d'onde du faisceau lumineux, soit moins de 10 microns. Les fibres monomode sont de plus caractérisées par la longueur de coupure, au-dessus de laquelle le régime de propagation est axial. Ce type de fibre représente ainsi des dispersions chromatiques exprimées en ps/nm par kilomètres dues au fait que les différentes ondes contenues dans le spectre de la source se propagent à des vitesses légèrement différentes. C'est ce facteur qui limite la bande passante sur les fibres monomode.

  6. Les fibres de multimodes les plus couramment utilisées en informatiques sont celles que gradient d'indice ayant un cœur d'un diamètre de 62,5 microns et une gaine optique de 125 microns de diamètre. Leur désignation courante est 62,5/125. Les caractéristiques des fibres de ce type sont généralement les suivantes :

  7. A titre de comparaison, France-Télécom utilise pour ses réseaux urbains de la fibre optique monomode de 9.5/125 présentant un affaiblissement linéique de 0,28 décibels à 1550 nm et 0,45 décibels à 300 nm et ayant une longueur d'onde de coupure comprise entre 1100 et 1280 nm pour une portée d'environ 50 kilomètres. La source lumineuse peut-être une diode électroluminescente (LED pour Light-Emitting Diode) ou un émetteur laser (ILD pour Injection Laser Diode).Une diode injecte le signal à une puissance de 0,1 milliwatt et un émetteur laser à 0,5 milliwatt dans le spectre infrarouge (non visible). Le détecteur constituant le récepteur est composé d'une photodiode.  La propagation du signal dans une fibre optique est unidirectionnelle : toute liaison est donc constituée de deux fibres, une pour chaque sens de transmission.

  8. Types de support physique : cuivre • Le câble coaxial. Le câble coaxial est constitué d'un premier conducteur au cœur du câble, qui conduit le signal électrique, d'un diélectrique (où isolant), d'un deuxième conducteur sous forme de métal tressé assurant le blindage, et enfin d'une gaine de plastique assurant la protection mécanique de l'ensemble. Les câbles coaxiaux les plus répandues sont classés selon leur impédance caractéristique (qui est pour les courants alternatifs ce que la résistance est au courant continu) : 50 ohms pour les transmissions numériques exclusivement 75 ohms pour les signaux analogiques (antennes de télévision) et numérique. Les premiers sont appelés câbles bande de base, câbles qui véhicule un seul signal numérique composé de "0" matérialisés par une absence de courant et de "1" matérialisés par une présence de courant. Les seconds sont appelés larges bandes car ils peuvent véhiculer plusieurs signaux analogiques à des fréquences différentes (plusieurs chaînes de télévision dans le cas des câbles d'antenne). Dans les deux cas, chaque signal peut être multiplexé dans le temps pour transporter plusieurs informations.

  9. Comparaison des deux technologiques. Le principal inconvénient de ces câbles elle leurs difficultés d'installation et leur manque d'adaptation face aux modifications telles que l'ajout ou le retrait de nœuds, ou encore le déplacement du câble. En fréquences élevées, le courant électrique a tendance à se concentrer sur la partie externe du câble (effet de peau). Dans un câble coaxial, le courant du câble central se concentre donc vers l'extérieur mais, dans le cas du conducteur externe en forme de tuyau (feuillets ou presses), le courant a tendance à se concentrer dans les parties internes. En conséquence, les champs électromagnétiques s'annule, limitant ainsi les signaux d'interférence d'un câble coaxial sur d'autres câbles, ce qui n'est pas le cas des paires torsadées. Par contre, le câble coaxial est aussi vulnérable aux perturbations extérieures que les câbles en paire torsadée.

  10. Les câbles en paire torsadée. Une paire torsadée est constituée de deux files torsadées, chacun étant protégé par un isolant électrique en polyéthylène. Un câble en paires torsadées est généralement constitué de quatre paires. Ce nombre permet de supporter les futurs réseau à haut débit comme, par exemple, Ethernet à 100 méga bits/s ou ATM. Ce type de câbles peut transmettre aussi bien des signaux analogiques (téléphonique et vidéo) que numérique (téléphonique numérique, vidéo et réseaux locaux). Câble RJ45 C’est un câble qui ressemble au câble téléphone (mais de meilleure qualité. Les fils du câble sont torsadés 2 par deux en paires. Il y a souvent 4 paires de fils mais seules deux sont utilisées en 10Mbits, l’une pour envoyer les données et l’autre pour les recevoir. De même les connecteurs ont 8 broches mais seules les paires sur les broches 1; 2 et 3; 6 sont utilisées.

  11. Il existe trois versions de câbles torsadés : Paire torsadée non blindée (UTP) Câbles isolés dont les fils sont torsadés les uns autour des autres à raison d'un certain nombre de torsade par mètre. Les torsades permettent de réduire les interférences signal entre les fils. Plus il y a de torsades par mètre, moins il y a de risque de diaphonie. Les paires torsadées non blindées sont classées à en cinq catégories selon la qualité du câble et sa capacité à véhiculer les signaux. Seule l'absence d'isolation ou de blindage différencie les paires torsadées non blindées des paires torsadées blindées. Paire torsadée blindée (STP) Câbles isolés par des fils torsadés les uns autour des autres (tresse) à raison d'un certain nombre de torsade par mètre. Les torsades permettent de réduire les interférences de signal entre les câbles, plus il y a de torsade par mètre, moins il y a de risque de diaphonie. Paire torsadée blindée (FTP) Câbles isolés dont le blindage est réalisé par des feuilles d’aluminium en couches successives. Ce feuillard permet de réduire les interférences de signal. Il existe une combinaison de STP et FTP, c’est le SFTP

  12. Les modes de protection contre les signaux parasites. Les câbles sont torsadés deux à deux pour former une paire. Le premier mode de protection consiste a véhiculer sur les deux conducteurs d'une même paire des signaux identiques mais de polarité inverse (mode balancé appelé également différentiel ou symétrique). Ces deux signaux opposés génèrent des champs d'amplitude égale en opposition de phase, qui de ce fait s'annulent. Le blindage consiste à constituer une cage Faraday autour des quatre paires, généralement par une tresse métallique. L'écrans est une variante dont le blindage et constitué par une mince feuille d'aluminium (un feuillard). Le blindage doit être reliée à la terre pour que lui-même ne fasse pas antenne. Le filtrage consiste à équiper la terminaison du câble d'un transformateur/symétriseur qui filtre les signaux situés dans une plage de fréquence bien définie. On peut les utiliser pour les installations téléphoniques afin de filtrer les ondes de radio reçue par certaines structures métalliques (comme indiqué ci-dessus l'effet d'antenne se produit pas sur le câble dès lors que l'écran est relié à la terre informatique).

  13. Comparaison des supports physique

  14. Topologie du réseau Il convient de distinguer la topologie logique de la topologie physique: La topologie logique décrit le mode de fonctionnement du réseau, la répartition des nœuds et le type de relation qu'ont les équipements entre eux. La topologie physique décrit la mise en pratique du réseau logique (câblage etc.).  La topologie des réseaux en général et des réseaux informatiques en particulier peut se partager en trois groupes, qui peuvent de combiner.

  15. Etoile Dans ce cas, chaque ordinateur est raccordé par des segments de câble à un composant central, appelé concentrateur. Les signaux transmis par un ordinateur du réseau en étoile passent par le concentrateur avant de parvenir à tous les ordinateurs du réseau. Cette topologie a vu le jour aux premières heures de l'informatique lorsque les terminaux étaient reliés à un gros système central. La topologie en étoile permet la centralisation des ressources et de l'administration. Chaque ordinateur étant connecté à un point central, elle demande, en revanche, de gros efforts de câblage en cas d'installation importante et si le point central connaît une défaillance, c'est l'ensemble du réseau qui s'immobilise. Chaque nœud est relié directement sur un nœud central: l'information passe d'un nœud périphérique au nœud central, celui-ci devant gérer chaque liaison

  16. Bus Topologie qui connecte chaque ordinateur, ou station, sur un seul câble. A chaque extrémité du câble se trouve une terminaison. Une transmission circule sur le câble, passe de station en station et entre les deux terminaisons, véhiculant un message d'un bout à l'autre du réseau. Dès que le message arrive au niveau d'une station, celle-ci vérifie l'adresse de destination. Si l'adresse du message correspond à l'adresse de la station, cette dernière reçoit le message. Dans le cas contraire, le bus transporte le message vers la station suivante et ainsi de suite. Chaque nœud est connecté sur un bus: l'information passe 'devant' chaque nœud et s'en va 'mourir' à l'extrémité du bus.

  17. Anneau Dans ce cas, les ordinateurs se trouvent sur un cercle de câble. Il n'y à aucune terminaison. Les données effectuent un déplacement unidirectionnel dans un anneau et passent par chaque ordinateur. Chaque ordinateur renforce le signal et le transfert comme le ferait un répéteur. Puisque le signal passe par chaque ordinateur, la défaillance d'un seul ordinateur peut provoquer l'immobilisation totale du réseau. L'anneau peut intégrer des fonctions capables de déconnecter les ordinateurs défaillants de façon à ce que, en dépit de cette défaillance, le réseau puisse continuer de fonctionner. Chaque nœud est relié au nœud suivant et au nœud précédent et forme ainsi une boucle: l'information transite par chacun d'eux et retourne à l'expéditeur

  18. Maille Fréquente dans les réseaux à grande distance, elle permet de connecter les réseaux distants par des liaisons de télécommunication. Dans ce cas, les routeurs permettent d'identifier les différents chemins actifs (maillage) et de déterminer le meilleur chemin à utiliser à ce moment particulier.

  19. Ces différents types de réseaux peuvent très bien cohabiter au sein d'un même réseau d'entreprise: le backbone est un anneau à grande bande-passante en fibre optique, les ordinateurs individuels sont reliés à un bus, tandis que les ordinateurs du centre de calcul sont connectés en étoile. Une topologie logique en bus peut très bien correspondre à une topologie physique en étoile, suivant comment les câbles ont été posés, mais ce qui importe au niveau de la compréhension des mécanismes du réseau informatique est bel et bien la topologie logique.

  20. Comparaison des topologies

  21. Segmentation physique Ethernet La segmentation physique d'un réseau permet de le séparer en différents sous-réseaux physiques. Le but recherché étant de diminuer le nombre de nœuds se partageant le même segment pour ainsi augmenter la bande-passante à disposition de chacun d'eux. Statistiquement, le nombre de plages libres diminue avec l'augmentation du nombre de nœuds et le risque de collision croît de même. En créant plusieurs sous-réseaux physiques (segments physiques), on diminue le risque de collision en créant plusieurs domaine de collision. Cette segmentation est réalisée à l'aide d'équipements électroniques appelés Bridge ou Pont; si la segmentation physique correspond à une segmentation logique, il s'agit de Router ou Routeur.

  22. Ethernet Historique Ethernet a été développé par Xerox Corporations Palo Alto Research Center (PARC) dans les années 1970. Ethernet était techniquement basé sur la spécification IEEE 802.3 qui á été normalisé en 1980. Quelque temps plus tard, Digital Equipement Corporation a normalisé une autre spécification D'Ethernet (Version 2.0) qui est en substance compatible avec IEEE 802.3. Ensemble Ethernet et IEEE 802.3 maintienne le plus grand marché de tous les protocoles de réseaux locaux. Aujourd'hui, le terme Ethernet est souvent associé à la méthode CSMA/CD qui est généralement conforme aux spécifications Ethernet incluant la normalisation IEEE 802.3.

  23. Caractéristiques d'Ethernet L'Ethernet standard a pour caractéristiques : • 10 Mbps sur un Bus • Bus composé d'un câble coaxial 10Base-5 • Méthode d'accès au support CSMA/CD La norme 802.3 impose Une distance maximale entre deux stations est de 2 500 mètres, Un nombre de segment allant jusqu'à 5 soit 4 répéteurs en cascade, Un temps d'aller/retour des informations sur le média de 51,2 us, Une distance minimum entre deux stations (2,5 mètres). Qui implique un nombre maximum de nœuds, Un nombre donné de stations adressables (1 024). Autres normes • L'Ethernet fin ou 10Base-2 (longueur d'un brin limitée à 200 mètres), • Le 10Base-T, • Le 10Broad36 (dit large bande).

  24. La connectique Il existe 3 principaux supports physique : le 10Base5, le 10Base2, et le 10BaseT. Pour pouvoir aménager un site, qu'il soit question de quelques micros dans une pièce ou bien une multitude répartis dans un immeuble, il est nécessaire de faire un plan architectural du site. Puis de placer les différents segments de câble, puis les MAU's, puis les répéteurs. Le MAU est une interface câble/Drop, c'est à dire : • Prise Vampire, DB15, pour le 10Base5. • Prise BNC "T", DB15, pour le 10Base2. • Prise RJ45, DB15, pour le 10BaseT. L'interface MAU est constituée de 5 paires symétriques de 50 mètres maximum. Les signaux véhiculés sont de type différentiel. Le 10Base-T peut fonctionner sur du câble UTP classe 2 et sa prise pour la connectique est la RJ45. Le 10Base-2 utilise un câble coaxial de type RG58. La longueur maximale d'un segment est de 185 mètres sur lequel on peut placer au plus 30 MAU. La prise pour la connectique est la BNC. Le 10Base-5 utilise un câble coaxial semi-rigide. La longueur maximale d'un segment est de 250 mètres sur lequel on peut placer au plus 100 MAU. Il existe aussi le 10Base-F sur fibre optique. L'Ethernet en général supporte jusqu'à 4 répéteurs en cascade.

  25. L'accès au support L'accès au support se fait au travers d'un MAU ( Medium Access Unit) qui a pour fonctionnalités : • La transmission des signaux, • La réception des signaux circulant sur le support, • La détection de collisions, • Le JABBERING(interruption automatique de la fonction de transmission anormalement longue sur le support), • Le HEARBEAT(test la validité de la connexion au LAN).

  26. La méthode d'accès CSMA/CD Pour accéder au support, il existe un temps IPG (Inter Packet Gap) [temps minimum entre deux paquets], Le signal ‹ JAM › est constitué de 32 bits qui sont transmis après la détection de collision pour renforcer la collision, Le ‹ SLOT TIME › est le temps d'aller-retour du signal sur un segment de taille maximale (51,2 us).

  27. Quand une carte veut transmettre, elle : • Écoute du support, • S'il n'y aucune activité pendant 9,6us on émet. • S'il y a de l'activité : • Attente jusqu'à la non activité, -Attente de 9,6 us, -Transmission.

  28. Normes des réseaux Ethernet.

  29. Token-Bus La norme 802.4 défini un système de priorité sur un anneau logique (basé sur un BUS physique). Ce protocole est bien plus complexe que le 802.3 (chaque station doit en effet gérer 10 compteurs et 20 variables d'état). L'anneau logique est constitué par les stations actives. Chaque station active gère les adresses de ses voisines en amont et en aval

  30. Caractéristiques Jeton sur bus (limite les délais d'attente et donne une meilleure fiabilité). Plusieurs type de couche physique : • Large bande, • Bande porteuse, • Bande de base. Applications En milieu industriel (MAP, mini MAP, etc ...). Jeton Message adressé diffusé sur le bus. Il porte le droit exclusif d'émission sur le bus

  31. Procédure de transmission Création d'un anneau virtuel : • Chaque station à une adresse unique, • Successeur (voisin logique d'en bas), • Prédécesseur ( voisin logique d'en haut). • Transmission des trames et passage du jeton. Chaque station recevant le jeton adresse à le droit exclusif d'émission sur le bus pour un temps déterminé. Alternatives de support Câble coaxial à 75 Ohms, Fibre optique.

  32. Modes de transmission Large bande (plusieurs canaux dans le même câble) : débit 1, 5 ou 10 Mbps (soit une distance maximum de 3,7 km à 10 Mbps). Bande porteuse ( carriedband) : • Codage Manchester + modulation FSK continue, • Modulation FSK cohérent, • Débit 5 ou 10 Mbps, • Bus bidirectionnel, • 32 stations maximum, • Mini MAP à 5 Mbps pour une distance maximum de 700 m. • Modulation optique • Codage Manchester électrique + on - off optique, • Débit 5, 10 et 20 Mbps, • Pour une longueur d'onde de 800 à 910 mètres

  33. Token-ring Origine :Newhall, Bell au Canada en 1969. Architecture A l'origine, une expérience des laboratoires BELL au Canada, puis développé par IBM et NEC. Le principe repose sur le passage de jeton non adressé sur un anneau en Bande de Base. La vitesse est totalement dépendante des constructeurs (4 ou 16 Mbit/s pour IBM), on peut raccorder 260 stations (1000 avec les ponts). Le rayon de portée est de plusieurs Kilomètres. la topologie est l'anneau étoilé, la distance maximale entre deux boucles est de 200 mètres. La distance maximale entre une station et un nœud est de 100 Mètres. Chaque stations est réalisé avec un PC + une carte + un logiciel. Chaque nœud est réalisé par un IBM8228, à 8 stations. Chaque pont est réalisé par un ordinateur bas de gamme + 2 cartes réseau (un 386 avec 2 cartes TOKEN RING).

  34. Couche Physique L'impédance caractéristique de la paire torsadée est de 150 Ohm (plus ou moins 10%). Le niveau électrique est de 3 à 4,5 Volts pour une tension positive, et de - 4,5 à - 3 Volts pour une tension négative. donc 4 fils (deux à l'émission, et deux à la réception). La couche physique est réalisée avec un connecteur spécial permettant la continuité des circuits de la boucle, même si une station n'est pas branchée. Champs des adresses Format identique à ceux de 802.3. Recommandation pour les adresses gérées localement : • Format hiérarchique, • Mode d'adressage de groupe suggéré.

  35. Procédure de transmission de données • Détection du passage du jeton. • Prise du jeton. • Transmission de(s) trame (s). • Remise du jeton après validation de deux conditions : • Avoir fini la transmission, • Retour du début de sa dernière trame envoyée. • Retrait des trames par la station émettrice

  36. 100 Base T Le 100Base-T aussi connu sous le nom de Fast Ethernet, 100Base-TX ou 100Base-T4. Ces deux dernières appellations sont des spécifications de la technologie 100Base-T et s'adressent à différentes couches physiques disponibles dans le 100Base-T. La spécification 100Base-TX représente le fonctionnement sur du câble UTP de catégorie 5 à deux fils, du câble STP 1 à deux fils ou de la fibre optique à deux fils. La spécification 100Base-T4 fonctionne, quant à elle, avec du câble UTP quatre fils de catégorie 3, 4 ou 5. Cette norme à été homologuée en tant que norme 802.3u (mai 1995) Le 100Base-T se présente comme l'extension 100 Mbps de l'Ethernet 10Base-T. D'ailleurs, il exploite la méthode CSMA/CD ( Carrier Sense Multiple Acess with Collision Detection).

  37. Cependant en raison de la vitesse accrue de transmission des données, le 100Base-T accepte des longueurs de câblage inférieures à celles de 10Base-T. Par exemple, avec du câble UTP, le 100Base-T permet d'atteindre au maximum 100 mètres de câblage entre un nœud du réseau et un concentrateur (HUB). De plus entre deux concentrateurs, la distance maximale est de dix mètre. Et comme 100Base-T ne supporte que deux concentrateurs entre deux nœuds du réseau, l'étendue maximale d'un réseau 100Base-T couvrira 210 mètres seulement. Grâce à la préservation de la méthode d'accès (CSMA/CD), les utilisateurs conserveront leur expérience du 10Base-T et continueront à travailler avec les outils de l'ancien réseau.

  38. La mise en oeuvre du 100Base-TX sur un câble UTP deux fils de catégorie 5 déjà présent constitue une source d'économie importante. Si l'on considère le gain de performance, le prix de cette technologie devrait être faible. Un grand nombre de constructeurs se sont ralliés derrière le 100Base-T. L'appellation Ethernet est reprise par les deux technologies concurrentes (100Base-T et 100Base-VG). Le 100Base-T4 bien que fonctionnant avec un câblage de catégorie 3 demandera un recâblage car le 10Base-T n'utilise que deux paires. Distance limitée entre deux nœuds (210 mètres), alors que le 10Base-T autorise jusqu'à quatre concentrateurs, séparés chacun de 100 mètres.

  39. 100Base-VG AnyLAN Le 100Base-VG AnyLAN est le second standard émergeant pour l'Ethernet à 100 Mbps. On le retrouve également sous les dénominations suivantes : 100Base-VG, Fast Ethernet, Fast Token-Ring ou encore Demand Priority. A l'image du 100Base-T, le 100Base-VG AnyLAN doit, à terme, être une extension à 100 Mbps de l'Ethernet 10Base-T, et assurer la compatibilité avec les trames Ethernet 802.3. Contrairement à son concurrent, le 100Base-VG offre la compatibilité avec IEEE 802.5, la trame Token-Ring. C'est d'ailleurs ce support d'Ethernet et de Token-Ring qui a inspiré l'appellation « AnyLAN ».

  40. Le 100Base-VG fonctionne sur du câble UTP de catégorie 3,4 ou 5 et exploite la méthode d'accès nommée « Demand Priority ». Cette « demande de priorité » utilise un HUB qui agit comme un « agent de la circulation » : ce concentrateur détermine quel nœud aura accès au réseau et assure à chaque station l'équité en la matière. Le 100Base-VG offre également deux niveaux de priorité (normale et haute) sur le trafic du réseau pour permettre aux applications critiques d'accéder immédiatement aux données transitant sur le réseau. Mais dans la mesure où tout nœud demandant un accès est servi à chaque tour, tous les nœuds ont leur entrée.

  41. Le 100Base-VG permet l'utilisation de quatre fils en UTP catégories 3, 4 et 5. Il emploie deux fils sur du câble STP de type 1. Il accepte en outre un câblage en fibre optique. Quant aux deux fils sur du câblage de catégorie 5, l'étude est en cours. La connexion nœud à nœud ou nœud à HUB est au maximum distante de 100 mètres pour un câblage de catégorie 3 ou du STP type 1. Avec du câble de catégorie 5, une distance de 150 mètres est autorisée, tandis qu'avec de la fibre optique on peut atteindre jusqu'à 2 000 mètres. Le 100Base-VG supporte des réseaux ayant un diamètre de 4 000 mètres.

  42. De plus comme le 10Base-T, il accepte jusqu'à quatre concentrateurs entre deux nœuds du réseau. Ces règles de câblage permettent au 100Base-VG AnyLAN le support de toutes les topologies utilisées par l'Ethernet 10Base-T et les réseaux Token-Ring. La nature déterministe propre à la méthode de demande de priorité est un atout du 100Base-VG. Ceci, combiné à la déclaration de priorité, permet à des applications gourmandes en largeur de bande passante (multimédia ou vidéo), de bénéficier d'une garantie d'accès au réseau. La performance du réseau est assurée quelque soit la charge de celui-ci grâce à la méthode d'accès.

  43. Le 100Base-VG supporte aussi bien les trames Ethernet que Token-Ring (migration possible pour les entreprises possédant les deux types de réseaux). Le 100Base-VG bénéficie d'une topologie très proche de celle du 10Base-T existant et peut donc correspondre à de nombreux environnements où les schémas de câblage sont inadaptés au 100Base-T en raison des distances de câblage plus limitées de ce dernier. Peu de constructeurs se sont rallié à cette future norme. Le 100Base-VG souffre d'une certaine confusion en raison des nombreux standards à haut débit.

  44. Modules constituants un réseau L'interconnexion ne se limite pas au niveau Ethernet, et à un but bien précis qui est de raccorder des réseaux locaux entre eux.Les Matériels utilisés ne sont pas forcement spécifiques à Ethernet.Les Types de Matériels utilisés sont les suivant - Répéteur (repeater)- Multirépéteur (étoile, hub)- Routeur (router)- Pont-routeur (B-Router)- Passerelle (gateway)

  45. Répéteur Les Repeaters (répéteur) sont à comparer à des amplificateurs qui régénèrent le signal et qui permettent ainsi d'étendre la distance maximum de transmission. Il peuvent être munis de différents types de tranceivers et posséder une adresse physique par port. Le réseau reste unique, c'est-à-dire que le trafic entre les nœuds A et B se retrouve également sur la partie droite du repeater et inversement; les collisions sont propagées. Ce type d'équipement ne nécessite aucune configuration logicielle. Couche physique • Le type de paquet , le protocole de la couche LLC et la méthode d'aces doivent être les même sur les 2 segments. • Ne traduit ni ne filtre. • Régénère le signal • Laisse passer tout le trafique. • Peut connecter diffèrent type de media (câbles) ensemble

  46. Pont Les Bridges (pont) font partie des équipements d'interconnexion et possèdent au minimum 2 ports munis de Tranceiver ou de connecteur AUI ayant une adresse physique chacun. Ce type d'équipement, logiciel et matériel, assure une segmentation physique et logique du réseau. Seul les paquets destinés à un équipement situé de l'autre côté du Bridge le traverse. Cela signifie que le trafic local entre les nœuds A et B ne traverse pas le Bridge et n'encombre ainsi pas le segment de droite. Le trafic est filtré, les collisions ne sont pas propagées. Les Bridges effectuent leur tri (le paquet doit-il passer ou non) sur les adresses physiques des paquets. La configuration logicielle de ce type d'équipement est en général automatique; les possibilités de filtrage sont assez restreintes et ne permettent pas une grande précision.

  47. Le pont possède trois mode de fonctionnement : • Auto learning. • Table figée avec les adresses des stations. • Mixte avec des filtres manuels. Il utilise un algorithme normalisé de "spanning tree" pour éviter les boucles. Certains protocoles ne peuvent utiliser que des ponts : LAT. Selon la complexité de la fonction de routage, on distingue trois types de ponts. • Le pont simple effectue le routage soit par diffusion, soit en utilisant une table de routage statique. • le pont intelligent construit et met à jour dynamiquement sa table de routage • le pont à routage contrôlé route les trames selon le chemin spécifié par l'émetteur. L'émetteur doit donc au préalable apprendre ce chemin. Ce type de pont est spécifié dans le standard 802.5 (Token Ring).

  48. Couches liaison, sous couche mac • Peut connecter des supports physiques dissemblables. • Peut connecter des segments avec des méthodes d'accès différentes (Ethernet vs passage de jeton). • Passe tout les protocoles. L'ordinateur doit décider quel protocole accepter. • Utilise des tables de routages basée sur les adresse MAC • Segmente le réseau: passe le paquet ou le garde sur son segment en consultant la table de routage. • Augment le nombre d'ordinateurs du réseau • Régénère le signal au niveau du paquet

  49. Routeur Le routeur est un matériel très intelligent, il possède un CPU (68030, 68040, ..) et de la RAM (jusqu'à 16 Méga Octets). Il peut être dédié ou non dédié. Le Routeur travaille au niveau de la couche 3 (réseau), et utilise les protocoles IP, IPX, AppleTalk, DECNET.Il possède une adresse Ethernet (en réalité 2) qui sont connues des stations.Initialement, il ne savait router qu'un seul protocole. Un Router (routeur, appelé aussi abusivement Gateway) est également un équipement d'interconnexion muni de 2 ports au minimum et ayant une adresse physique et logique pour chacun d'eux.

More Related