1 Séance 4 Token bus Fast Ethernet. 2 Les Réseaux Informatiques Sommaire 1.Les RLI de 1ère Génération La Famille XEROX ETHERNET de 1 à 10Mbps IBM Token-Ring.

Slides:



Advertisements
Présentations similaires
Séance 4 Token bus Fast Ethernet.
Advertisements

LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
RLE Haut Débit Formation.
Cours de Réseaux Informatiques
Technologies Ethernet
Les RESEAUX.
Architecture Ethernet [© MRIM.tv.2003
Les RESEAUX.
Les réseaux locaux (Ethernet)
Département Informatique Les Réseaux Informatiques Ethernet, FastEthernet, Gigabit Ethernet : L’évolution Laurent JEANPIERRE.
23/01/06ItrainOnline MMTK Configuration des points d'accès Developpé par Onno Purbo et Sebastian Buettrich.
Les réseaux Ethernet. Réseaux locaux LAN Implantés dans un immeuble ou un Campus Généralement bus à « diffusion » Normalisé par le comité IEEE 802 Ethernet.
Généralités sur les réseaux Généralités sur les réseaux informatiques.
Projet de Réseau Présentation du projet: ➔ Routeurs et Commutateurs Routeurs et Commutateurs ➔ Routeurs et Commutateurs Routeurs et Commutateurs ➔ Adressage.
Fonctionnement interne d'un routeur (kurose p ) Eugen Dedu IUT Belfort-Montbéliard, R&T1, France avril 2009.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
Les Réseaux informatique.
Technologies CPL Technologie par courant porteur
Enseignant Mr. KADRI MUSTAPHA
Le modèle TCP/IP Présentation Couche Interface-Réseau Couche Réseau
Couche 3.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Chapitre 2 Conducteurs électriques
Les paires torsadées Une paire torsadée est une ligne de transmission formée de deux fils conducteurs enroulés en hélice l'un autour de l'autre. Cette.
LAN Médias cch_ccnp.
Les réseaux filaires.
1- Introduction :   En télécommunication , le signal transportant une information doit passer par un moyen de transmission entre un émetteur et un récepteur.
RESEAUX SANS FILS Normes Produits applications MRIM Nancy JPB
Définition Rôle Application
SNET: Administration et sécurisation des réseaux EPFC Alain Smets
Protocole R-STP.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Préparer par : Intissare et kaoutare
Master Réseaux et Systèmes Distribués (RSD)
Les Réseaux Informatiques
Proxy ARP ccnp_cch ccnp_cch.
CCNP Routage Chapitre 4 - Questionnaire N°1
Changer les critères de nommage
Les cartes réseau. Sommaire Généralités Support de l’information
Introduction Atelier sur: Création d’un réseaux local?
Routage collaboratif dans un réseaux Mesh
Chap. 3 – Modulations analogiques
Le Zigbee 1. PLAN Introduction. Présentation du Zig Bee. Caractéristiques de Zig Bee. Architecture Zig Bee. Topologies Zig Bee. Domaines d'application.
RESEAUX INFORMATIQUES
Introduction aux réseaux de communication industriels
Introduction aux réseaux informatiques. Plan 1.Notion de base sur les réseaux informatiques 2.Les réseaux locaux (LAN) 3.Réseaux Ethernet.
Informatique générale
RESEAU INFORMATIQUE DANS LES ENTREPRISES
Liaison série.  Dans une liaison série, les données sont envoyées successivement, bit par bit. Il suffit de deux fils (un fil de signal et un fil de.
Fiber To The Home La fibre jusque chez l’abonné. 04 décembre 2007Fraux Florence - IR3 - Exposé Réseau : Le FTTH 2 PLAN I. Introduction Qu’est-ce que le.
RLI: 2 e partie Généralités des RLI 02/10/ Rappel Un bus de terrain est un système de communication numérique dédié qui respecte le modèle d'interconnexion.
En 1997 Batibus EIB EHS ont décidé de s’associer
LES RESEAUX.
Transmission de données
MPR - Le concept de réseau - 06
Chapitre 4 : L'accès réseau
Sylvie DELAËT 2002 Architecture des machines Bienvenus en Amphi d’Architecture des Machines.
Chapitre IV Protection contre les erreurs
Position, dispersion, forme
Chapitre IV Chapitre IV Protection contre les erreurs Les Réseaux Informatiques 1.
Introduction aux Technologies de Transmission 5eme Année - IGE Communication Multimédia Mrs Rerbal & Djelti.
Les liaisons des données Sommaire Principe Les couches de liaison –LLC (Contrôle de Liaison Logique) –MAC (Contrôle d’Acces au Support) Mode de Communication.
Introduction aux réseaux informatiques
CONFIGURATION D’UN ROUTEUR Introduction et planification du cours  Configuration d’un routeur  Administration d’un routeur  Protocoles RIP et IGRP 
Cours présenté par : Mr.Latli Hossam Eddine PSFEP 2 EN informatique / systems d’informations avancées Les Réseaux informatique.
WIMAX. GENERALITES SUR LES RESEAUX SANS FILS qu’est-ce que c’est un réseau sans fils ?
PRESENTATION - INTRODUCTION
Les VLANs Virtual Local Area Network Guillaume Le Grand IR3 – Ingénieurs 2000.
LES TRANSMISSIONS DE DONNEES : Les types de liaisons en PARALLELE ou en SERIE
Le réseau explications
Transcription de la présentation:

1 Séance 4 Token bus Fast Ethernet

2 Les Réseaux Informatiques Sommaire 1.Les RLI de 1ère Génération La Famille XEROX ETHERNET de 1 à 10Mbps IBM Token-Ring de 4 à 16 Mbps Le réseau GMC/BOEING Token Bus à 10 Mbps 2.Les RLI de 2ème Génération Fast Ethernet FDDI – DQDB

3 Les RLI de 1ère Génération La Famille XEROX ETHERNET de 1 à 10Mbps IBM Token-Ring de 4 à 16 Mbps Le réseau GMC/BOEING Token Bus à 10 Mbps

4 Token Bus - IEEE Dérivé du réseau local MAP (Manufacturing Automation Protocol) développé par General Motors et Boeing Topologie physique en bus (distance max 3.7 km), topologie logique en anneau Réseau industriel qui utilise un canal large bande ( modulation de fréquence à 1.5 Mbps) sur câble coaxial CATV (75Ω) Débits : 1, 5 ou 10 Mbit/s Similaire à Token Ring (4 niveaux de priorité) mais avec des problèmes liés à l'anneau virtuel: qui sont les successeur/prédécesseur sur l'anneau ? jeton adressé insertion/retrait de stations gestion de la défaillance d'une station

5 Principe de Token Bus (1) Anneau virtuel : le jeton circule de la station de plus faible adresse à celle de plus forte adresse Chaque station doit connaître NS : Next Station address PS : Previous Station address

6 Principe de Token Bus (2) Toutes les stations perçoivent le message (bus) mais seule celle dont l'adresse est contenue dans le jeton reçoit effectivement la trame Une station qui a des données à émettre attend le jeton, émet ses données puis passe le jeton à la station suivante dans l'anneau Une station qui n'a rien à émettre se contente de réémettre le jeton en positionnant l'adresse de son successeur Chaque station peut émettre (pendant un temps maximum) lorsque le jeton lui parvient

7 Ajout d'une station sur le réseau (1) Une station ne peut s'insérer dans l'anneau que si elle y est invitée par son futur prédécesseur

8 Ajout d'une station sur le réseau (2) Tous les N (défini par l’administrateur du réseau) tours [entre 16 et 255], la station qui détient le jeton invite un éventuel successeur à s'insérer dans l'anneau Lors d'une phase d'insertion, une seule station peut s'insérer Si plusieurs stations se trouvent dans l'intervalle d'insertion, il y a collision : algorithme de résolution des contentions se met en 6

9 Suppression d'une station Une station qui désire se retirer attend d'être en possession du jeton envoie une trame "Set Successor "à sa précédente avec comme numéro sa suivante envoie le jeton à sa suivante avec comme adresse source sa précédente Une station défaillante (anneau rompu) l'émetteur du jeton écoute le support pour savoir si son successeur retransmet le jeton si ce n'est pas le cas, il émet une trame «who follows? » contenant l'adresse de la station défaillante une station qui reconnaît dans cette trame une adresse égale à celle de son prédécesseur met à jour son PS et envoie une trame "Set Successor "

10 Format de la trame MAC Préambule d’au moins un octet et d’une durée 2μs SD et ED pour la synchronisation octet, marquage de fin de trame, bit E pour signaler la détection d'une erreur FC : type de la trame (information, jeton, recherche de successeur, …) DA et SA : adresses MAC sur 6 octets FCS protège DA, SA et Data

11 Les RLI de 2ème Génération Fast Ethernet FDDI – DQDB

12 Ethernet rapide (IEEE802.3u) ou « Fast Ethernet » (100Base-T) Historique : Au début des années 90, face à un besoin de plus en plus croissant de bande passante, la « haute autorité » de l’IEEE décida de faire travailler le comité sur l’élaboration d’un réseau LAN à haut débit. Suite à de nombreux échanges entre le comité et les différents acteurs du marché (3com, Cisco, etc…) 2 propositions émergèrent (2 tendances dans IEEE):  Fast Ethernet Group (3com, Cisco)  continuer à utiliser CSMA/CD  100 Base T (IEEE 802.3u)  100 VGAnyLan Group (HP, IBM)  utiliser une nouvelle technique MAC  100 VGAnyLan (IEEE )

13 Caractéristiques communes avec Ethernet :  Reprise du protocole CSMA/CD donc compatibilité totale.  Maintient de la taille des trames (de 64 à 1518 octets).  Même topologie en étoile que le 10Base-T. La topologie Bus associée à l’utilisation du coaxial est abandonnée. Principales différences/évolutions :  Fenêtre de collision ou TC (tranche canal) diminuée proportionnellement au débit : On passe de 51,2 μs à 5,12μs.  le diamètre maximum du réseau est fortement diminué (distance maximale entre les stations les plus éloignées) et passe à environ à 200m au lieu de 2500m.  Le silence inter-trames (IFG : InterFrame Gap) diminue également proportionnellement et passe à 0,96μs.  Enfin, même si techniquement il était possible d’implémenter Fast Ethernet sur du coaxial, cette solution n’a pas été retenue et la seule et unique topologie retenue est la topologie en étoile avec un câblage paires torsadées ou Fibre optique.

14 La norme 100Base-T se décline en 2 sous-ensembles : Le 100Base-T4 basé sur l’utilisation de 4 paires torsadées : codage 8B6T (8 symboles binaires codés sur 6 symboles ternaires), porteuse 25MHz (Baud Rate = 100 Mbps ÷ 8 bits × 6 Baud ÷ 3 = 25 MBaud par paire (possible d’utiliser des câbles CAT3 limité à 16Mhz, pour transporter le 100Mbs ).  Le 100Base-TX qui se décline à nouveau en 2 sous-ensembles:  le 100Base-TX (2 paires torsadées) : 2 paires UTP CAT5 (paires 1-2 et 3-6), précodage 4B/5B (4 symboles binaires codés sur 5 symboles binaires), codage MLT3 (Three MultiLine Transmission), porteuse 31,25MHz.  le 100Base-FX (sur fibre optique multimode). Codage utilisé est le 4B/5B suivi du NRZI

15 Le code 8B/6T 6 symboles Ternaire = 3 6 = 729 combinaisons possible 256 combinaisons sont utilisés pour les données

16 Code 4b/5b MLT-3

17 Code 4b/5b NRZI

18 Dans l’architecture étoilée qui caractérise le 100Base-T, il existe 2 types de hub partagés :  Les hubs de classe I  qui ne supportent pas la présence d’autres hubs. Pour accroitre la taille du réseau il faut faire appel à des ponts, routeurs ou commutateurs…  Répète les signaux entre des segments de différent type Ex : 100BaseTx et 100BaseT4, 100BaseFx et 100BaseT4  Les hubs de classe II  qui autorisent une cascade de 2 hubs du même type. Leur raccordement ne permet pas d’étendre la taille maxi du réseau mais surtout d’accroître le nombre de stations connectées.  Relient des segments utilisant le même Type de signal Ex: 100BaseT4 et 100BaseT4, 100BaseTx et 100BaseFx

19 Règles de Topologies

20 Règles de Topologies

21 Gigabit Ethernet (IEEE 802.3z) Présentation et généralités Initialement soutenu par Intel, le Gigabit Ethernet est une technologie de réseau local qui est apparue dans le courant de l’année 1998 (3 ans après la normalisation du Fast Ethernet). Cette norme porte l’appellation 802.3z et est prévue dans un premier temps pour de la fibre optique ainsi que du coaxial. Curieusement, le support coaxial refait son apparition après avoir disparu dans la norme précédente 100Base-T… Mais uniquement pour relier des appareils sur de très courtes distances de l’ordre de 25 m. Ce n’est qu’un an plus tard, en juin 1999, que la norme IEEE 802.3ab permettant d’implémenter le 1000Base-T sur un support cuivre fait son apparition.

22 Filiation avec Ethernet :  Méthode d’accès CSMA/CD préservée (half-duplex) mais avec un seul et unique hub répéteur autorisé.  Mode « full-duplex » préservé (nouveauté apparue avec le 100Base- T).  Même format de trame que le protocole Ethernet, la compatibilité est donc assurée. Cependant, comme pour le passage de 10Mbit/s à 100Mbit/s, le problème se pose à nouveau de la taille de la TC (tranche canal). Cette fois-ci, plutôt que de diviser par 10 la valeur TC comme sur Fast Ethernet et encore diminuer la taille globale du réseau, les concepteurs du Gigabit Ethernet ont préféré augmenter la taille de la trame minimum au détriment de la bande passante. La taille minimum d’une trame équivaut donc à 512 octets (et non pas 64 octets comme le voudrait la logique mathématique).  Autre avantage de l’augmentation de la taille à 512 octets : Préserver la distance désormais habituelle de 100m reliant une station à son répéteur. Le silence inter-trame reste identique.

23 Supports physiques et encodage BASE-LX : « Long wavelength » fibre multimode λ=1,35μ ou fibre monomode BASE-SX : « Short wavelength » fibre multimode λ=0,85μ 1000 BASE-CX : Coaxial (fin 1998). Pour ces 3 supports le type de codage est un codage par bloc 8B/10B (8 bits codés sur 10 bits) suivi d’une transformation NRZ BASE-T : quatre paires torsadées de catégorie 5 avec un codage un peu sophistiqué à 5 niveaux de modulation d’amplitude (4D-PAM5: modulation d’impulsion en amplitude à 5 niveux, 4 dimensions). Le débit par paire atteint les 250Mbits/s avec une fréquence d’horloge raisonnable soit 1Gbit/s pour l’ensemble.

24 FAST ETHERNET 100 Mbps 100 VG ANYLAN (802.12) Présentation & architecture Historique : Cette technologie a vu le jour au début des années 90 à l’époque où les différents groupes de constructeurs cherchaient à faire évoluer l’Ethernet classique à 10Mbit/s. Le premier groupe (Intel, CISCO, etc…) a su imposer la norme 100Base-T. Le second, composé de HP, IBM a développé un standard un peu à part : Le 100VG AnyLan, normalisé par la spécification IEEE Concurrent malheureux de l’ethernet 100Mbit/s, le IEEE reste très confidentiel. Origine du nom : L’appellation 100VG AnyLan provient des 4 caractéristiques suivantes : Débit offert de 100Mbit/s, transmission en bande de base, VG signifie « Voice Grade » (support de type paire torsadée de qualité téléphonique), AnyLan pour la double compatibilité Ethernet/Token Ring. Topologie : La topologie de ce réseau est strictement identique à celle des réseaux Ethernet 10Base-T Avantages : Compatibilité avec les standards Ethernet ou Token Ring. Néanmoins, il ne peut pas exister de mixité dans une même arborescence. Tous les hubs d’une même arborescence doivent être paramétrés Ethernet ou Token Ring dès le départ.

25 Composants : Il existe 2 types d’éléments actifs :  Les stations (PC, analyseurs, ponts, etc…) : Tous les clients branchés sur un lien descendant (down link) d’un hub.  Les hubs : Le hub 100VG AnyLan est un contrôleur intelligent, qui s’apparente plus à un commutateur, dont le rôle est primordial dans l’architecture. Il a en effet la responsabilité d’un chef d’orchestre en ce sens qu’il applique un mécanisme de contrôle d’accès centralisé appelé DPAM (Demand Priority Access Method) basé sur le principe de la scrutation périodique (polling). Média : spécifies les limitations en distances entre hub-station -4-paires UTP3 (100 m entre hub/station et hub/hub) -2-paires UTP4 ou 2-paires UTP5 (150m) -mais aussi 2 paires STP 150 Ohm (200 m) et Fibre optique (2000 m);

26 Méthode d’accés:méthode d’accès déterministe  HUB implémentent le protocole MAC  Apprentissage des liens : Cette phase a lieu quand la station ou le hub est mis sous tension. Ils s’échangent une série de messages spéciaux dans le but de tester la communication (câblage correct, qualité du signal, etc…). Le hub alimente également sa table des adresses physiques et enregistre le type de station.  Méthode “Demand Priority” - Accès Déterministe à TOUR DE ROLE  Demande d’accès (DPMA). Le principe de scrutation est le suivant : Lorsqu’une station souhaite émettre, elle avertit le hub par une demande de transmission en indiquant le niveau de priorité de la requête. Il existe 2 types de requête : La requête normale : Traitée avec une priorité normale à chaque scrutation. La requête prioritaire : Lorsque celle-ci survient (indépendamment du polling) la station a le droit immédiat de parler. C’est à dire que l’émission de la trame en cours se termine et le hub s’occupe immédiatement de la station prioritaire.  Pas de diffusion – sécurité  Trames transmises directement de la source à la destination

27 Le hub informe les stations et celles-ci informent le hub de leur disponibilité (émission du signal IDLE) La station ayant des données à émettre le signale au hub en lui envoyant une requête selon le niveau de priorité des données. Emission d’une requête NPR (Normal Priority Request). Le hub scrute en permanence ses différents ports. Durant cette phase de polling, le hub détecte la demande de la station 1. Le hub, recevant la demande arrête immédiatement le signal « Idle » pour les autres stations et les informe qu’un message va arriver par l’envoi d’un INCOMING. Et cesse son émission de Idle vers la station demanderesse (silence) La station 1 s’apercevant de l’arrêt du signal « Idle » (silence) conclue que c’est à son tour de parler(autorisation d’émettre). La station 1 émet son message (le seul et l’unique pour le tout). Le hub décortique le message (i.e. la trame) et le transmet au(x) destinataire(s). Au même instant il peut décider de rediffuser le signal « Idle » aux stations non concernées. Après la diffusion, le hub envoi à nouveau le signal Idle à toutes les stations … Et le cycle continue… La communication « hub-station » : Un exemple