Vous êtes sur la page 1sur 62

Les rseaux locaux

Plan : Chapitre Aperu 1 Les units de rseau local de base 1.1 Les topologies 1.2 Les units de rseau local dans une topologie 1.3 Les cartes rseau 1.4 Mdia 1.5 Les rpteurs 1.6 Les concentrateurs 1.7 Les ponts 1.8 Les commutateurs 1.9 Les routeurs Units et couches correspondantes

JEBRI Elies Technologue -

-1-

Rseaux Locaux

Chapitre Aperu Maintenant que vous avez acquis une comprhension de base du modle OSI et de ce qui arrive aux paquets de donnes lorsqu'ils traversent les couches, il est temps de commencer examiner les units de rseautage lmentaires. Couche par couche, vous tudierez les units utilises chaque couche lorsque les paquets de donnes circulent de la source la destination. Ce chapitre porte sur les units de rseau local. Comme vous le savez, les rseaux locaux sont des rseaux haute vitesse et faible pourcentage d'erreur couvrant une rgion gographique relativement peu tendue (jusqu' quelques milliers de mtres). Les rseaux locaux relient des postes de travail, des priphriques, des terminaux et d'autres units l'intrieur d'un immeuble ou d'une rgion gographique limite. Dans le prsent chapitre, vous tudierez les units de rseau local de base et l'volution des units de rseautage. Vous tudierez aussi les units de rseautage qui fonctionnent chaque couche du modle OSI, ainsi que la faon dont les paquets sont achemins par chaque unit lorsqu'ils traversent les couches du modle OSI. Enfin, vous tudierez les tapes de base de la construction des rseaux locaux. Durant l'tude de ce chapitre, n'oubliez pas que grce l'interconnexion des units de rseautage, les nombreux appareils de bureau (habituellement des ordinateurs personnels) connects en rseaux locaux ont accs un mdia large bande. 1 Les units de rseau local de base 1.1 Les topologies

La topologie dfinit la structure du rseau. La dfinition de la topologie comprend deux parties : la topologie physique, qui est la disposition relle des fils (mdia), et la topologie logique, qui prcise la faon dont les htes accdent au mdia. Les topologies physiques couramment utilises sont la topologie de bus, en anneau, en toile, en toile tendue, hirarchique et maille. Elles sont illustres dans la figure.

JEBRI Elies Technologue -

-2-

Rseaux Locaux

1.1.1 La topologie de bus linaire Dans la topologie de bus, tous les nuds sont connects directement une liaison et il n'y a aucune connexion entre les nuds. Chaque unit hte est connecte un fil commun. Dans cette topologie, les units cls sont celles qui permettent l'unit hte de joindre le mdia partag unique ou de se connecter lui. L'un des avantages de cette topologie est que toutes les units htes sont connectes entre elles et qu'elles peuvent donc communiquer directement. En revanche, l'un des inconvnients est que les units htes sont dconnectes les unes des autres s'il se produit un bris du cble. Une topologie de bus permet toutes les units de rseautage de voir tous les signaux de toutes les autres units, ce qui peut tre un avantage si vous voulez que toute l'information se rende toutes les units. Cela peut toutefois tre un dsavantage car les collisions et les problmes de trafic sont courants. 1.1.2 La topologie en anneau Une topologie en anneau est un anneau ferm constitu de nuds et de liaisons, chaque nud tant connect aux deux nuds adjacents uniquement. Toutes les units sont directement connectes les unes aux autres en srie. Pour que l'information circule, chaque station doit la passer la station adjacente. 1.1.3 La topologie deux anneaux Une topologie deux anneaux consiste en deux anneaux concentriques dans lesquels chaque station est lie uniquement sa voisine d'anneau. Les deux anneaux ne sont pas interconnects. La topologie deux anneaux est identique la topologie en anneau, sauf qu'elle comporte un deuxime anneau redondant qui relie les mmes units. En d'autres termes, pour assurer la fiabilit et la souplesse du rseau, chaque unit de rseautage fait partie de deux topologies en anneau indpendantes. La topologie deux anneaux agit comme s'il y avait deux anneaux indpendants, mais un seul est utilis la fois. 1.1.4 La topologie en toile Une topologie en toile comporte un nud central, duquel partent toutes les liaisons aux autres nuds, et ne permet aucune autre liaison. Son principal avantage est que tous les autres nuds peuvent communiquer entre eux de manire pratique grce au nud central. Par contre, son plus grand dsavantage est que tout le rseau est dconnect si le nud central connat une dfaillance. Selon le type d'unit de rseautage utilis au centre du rseau en toile, les collisions peuvent s'avrer un problme. Toute l'information en circulation passe par une unit. Cela peut tre souhaitable pour des raisons de scurit ou de restriction d'accs, mais cette mthode souffre de tout problme associ au nud central de l'toile. 1.1.5 La topologie en toile tendue La topologie en toile tendue est identique la topologie en toile, sauf que chaque nud connect au nud central est aussi le centre d'une autre toile. Une topologie en toile tendue est constitue d'une topologie en toile principale dont chacun des nuds d'extrmit est aussi le centre de sa propre topologie en toile. L'avantage de cette topologie est qu'elle rduit les longueurs de cble et qu'elle limite le nombre d'units interconnectes un nud central. La topologie en toile tendue est trs hirarchique et contribue maintenir l'information un niveau local. C'est la faon dont le systme tlphonique est prsentement structur. 1.1.6 La topologie hirarchique La topologie hirarchique ressemble la topologie en toile tendue, la principale diffrence tant qu'elle n'utilise pas un nud central. Elle utilise plutt un nud de circuit duquel partent des branches vers d'autres nuds. Il existe deux types de topologies arborescentes : l'arbre binaire (chaque nud se divisant en deux liaisons) et l'arbre de base (un circuit de base comportant des branches de nud avec des liaisons). Le flux d'information est hirarchique.

JEBRI Elies Technologue -

-3-

Rseaux Locaux

1.1.7 La topologie maille complte Dans une topologie complte, ou topologie maille, chaque nud est reli directement chacun des autres nuds. Ce type de cblage prsente des avantages et des inconvnients trs particuliers. Comme chaque nud est physiquement reli chacun des autres nuds, crant ainsi une connexion redondante, l'information peut passer par d'autres connexions pour atteindre sa destination si l'une des liaisons est dfaillante. En outre, cette topologie permet l'information d'emprunter plusieurs trajets dans son voyage travers le rseau. Le principal inconvnient physique est que si le nombre de nuds n'est pas trs rduit, la quantit de mdia pour les liaisons et le nombre de connexions ces liaisons deviennent gigantesques. La topologie logique d'un rseau est la mthode qu'utilisent les htes pour communiquer par le mdia. Les deux types de topologie logique les plus courants sont la diffusion et le passage de jeton. La diffusion signifie simplement que chaque hte envoie ses donnes tous les autres htes sur le mdia du rseau. Les stations n'ont pas respecter un certain ordre pour utiliser le rseau; il s'agit d'une mthode de type "premier arriv, premier servi". L'Ethernet fonctionne de cette faon. Le deuxime type de topologie est le passage de jeton. Selon cette mthode, l'accs au rseau est contrl en passant un jeton lectronique de manire squentielle chaque hte. Lorsqu'un hte reoit le jeton, cela signifie qu'il peut transmettre des donnes sur le rseau. Si l'hte n'a pas de donnes transmettre, il passe le jeton l'hte suivant et le processus est rpt.

JEBRI Elies Technologue -

-4-

Rseaux Locaux

Le schma de la figure prcdente prsente de nombreuses topologies, il reprsente un rseau local de complexit moyenne, comme celui qu'on retrouve habituellement dans une cole ou une petite entreprise. Il fait appel plusieurs symboles et illustre de nombreux concepts de rseautage dont l'apprentissage demande un certain temps. 1.2 Les units de rseau local dans une topologie Les units directement connectes un segment de rseau sont appeles htes. Ces htes peuvent tre des ordinateurs, des clients, des serveurs, des imprimantes, des scanneurs et de nombreux autres dispositifs. Ces units fournissent les connexions rseau aux utilisateurs grce auxquelles ils peuvent partager, crer et obtenir de l'information. Les units hte peuvent exister sans rseau. Toutefois, les capacits d'un hte qui n'est pas reli un rseau sont trs limites. Les units hte n'appartiennent aucune couche. Elles sont connectes physiquement au mdia rseau grce leur carte rseau et les fonctions des autres couches OSI sont excutes par des logiciels exploits par l'hte. Cela signifie que les units hte fonctionnent au niveau des sept couches du modle OSI. Elles se chargent du processus d'encapsulation et de dsencapsulation afin de pouvoir envoyer du courrier lectronique, imprimer des rapports ou accder des bases de donnes. 1.3 Les cartes rseau La carte rseau, appartient la couche 2, la couche liaison de donnes, du modle OSI. Pour ce qui est de son aspect physique, une carte rseau est une plaquette de circuits imprims qui loge dans l'emplacement d'extension d'un bus, sur la carte-mre d'un ordinateur ou sur un priphrique. On l'appellent aussi adaptateur rseau. Sa fonction consiste adapter l'unit hte au mdia de rseau. Les cartes rseau sont considres comme des dispositifs de couche 2 parce que chaque carte rseau dans le monde porte un nom de code unique appel adresse MAC (Media Access Control). Cette adresse est utilise pour contrler la communication des donnes de l'hte dans le rseau. La carte rseau contrle l'accs de l'hte au mdia. 1.4 Mdia La fonction de base des mdias consiste acheminer un flux d'informations, sous forme de bits et d'octets, dans un rseau local. Si on exclut les rseaux locaux sans fil (qui utilisent l'atmosphre ou l'espace comme mdia), de faon gnrale, les mdias de rseautage confinent les signaux rseau des fils, des cbles ou la fibre optique. Les mdias de rseautage sont considrs comme des composants de couche 1 des rseaux locaux. Vous pouvez construire des rseaux informatiques en utilisant plusieurs types de mdias diffrents. Chaque mdia prsente des avantages et des dsavantages et ce qui constitue un avantage dans le cas d'un mdia (le cot, dans le cas du cble de catgorie 5) peut tre un dsavantage dans le cas d'un autre (le cot, dans le cas de la fibre optique). Certains des avantages et des dsavantages sont numrs ci-dessous. Longueur de cble Cot Facilit d'installation Nombre total d'ordinateurs connects au mdia.

Le cble coaxial, la fibre optique et mme l'atmosphre peuvent transporter des signaux de rseau. Toutefois, le principal mdia que nous tudierons se nomme cble paires torsades non blindes de catgorie 5.

JEBRI Elies Technologue -

-5-

Rseaux Locaux

1.5 Les rpteurs Il existe un grand nombre de mdias, qui prsentent chacun leurs avantages et leurs inconvnients. Par exemple, pour le cble paires torsades non blindes de catgorie 5 la longueur maximale dans un rseau est de 100 mtres. Pour prolonger un rseau au-del de cette limite, nous devons y ajouter une unit nomme rpteur.

Le but du rpteur est d'amplifier les signaux rseau et de les resynchroniser au niveau du bit pour leur permettre de voyager sur de plus longues distances dans le mdia. N'oubliez pas de prendre en compte la rgle des 5 avec les rpteurs, aussi nomme rgle 5-4-3, lorsque vous prolongez des segments de rseau local. Cette rgle stipule que vous pouvez connecter cinq segments de rseau de bout en bout l'aide de quatre rpteurs, mais seuls trois des segments peuvent comporter des htes (ordinateurs). Les rpteurs sont des units un seul port "d'entre" et un seul port de "sortie". Ce sont des units de couche 1 du modle OSI, car ils agissent uniquement au niveau du bit et ne se soucient d'aucune autre information. 1.6 Les concentrateurs Le but du concentrateur est d'amplifier et de resynchroniser les signaux rseau. Il fait cela au niveau du bit pour un grand nombre d'htes (p. ex. 4, 8 ou mme 24) en utilisant un processus nomm concentration. Cette dfinition est trs semblable celle du rpteur, c'est pourquoi le concentrateur est aussi connu sous le nom de rpteur multiport. La diffrence entre les deux est le nombre de cbles connects l'unit. On utilise un concentrateur pour crer une topologie physique en toileet ainsi accrotre la fiabilit d'un rseau, car le concentrateur permet un cble unique de dfaillir sans perturber le fonctionnement d'un rseau entier. Cela diffre de la topologie de bus dans laquelle un cble dfectueux perturbe le rseau entier. Les concentrateurs sont considrs comme des units de couche 1 parce qu'ils ne font qu'amplifier le signal et le diffuser par tous leurs ports (connexions rseau).

Il existe diffrentes classifications des concentrateurs en rseautage. La premire est celle des concentrateurs actifs ou passifs. La plupart des concentrateurs modernes sont actifs; ils tirent l'nergie d'un bloc d'alimentation pour rafrachir les signaux rseau. Certains concentrateurs sont appels passifs, car ils ne font que diviser le signal entre plusieurs utilisateurs, tout comme un cordon en "Y". Les concentrateurs passifs n'amplifient pas les bits, ainsi ils ne prolongent pas la longueur des cbles, ils ne font que permettre deux htes ou plus de se connecter un mme segment de cble. Une autre classification divise les concentrateurs en units intelligentes et units non intelligentes. Les concentrateurs intelligents sont dots de ports de console, ce qui signifie qu'ils peuvent tre programms pour grer le trafic rseau. Les concentrateurs non intelligents prennent simplement un signal de rseau entrant et le rptent chaque port sans avoir la capacit d'effectuer des fonctions de gestion. Dans un rseau en anneau jeton, le rle du concentrateur est assum par l'unit d'accs au mdia MAU (Media Access Unit). Physiquement, cette unit ressemble un concentrateur, mais la technologie en anneau jeton est trs diffrente. Dans le cas des interfaces FDDI, l'unit d'accs au mdia est appele concentrateur. Les units d'accs au mdia sont aussi des units de couche 1.

JEBRI Elies Technologue -

-6-

Rseaux Locaux

1.7 Les ponts Un pont est une unit de couche 2 conue pour connecter deux segments de rseau local. Le rle du pont est de filtrer le trafic sur un rseau local pour conserver le trafic local au niveau local, tout en tablissant une connectivit avec d'autres parties (segments) du rseau local pour le trafic qui y est destin. Comme chaque unit de rseautage possde une adresse MAC unique sur la carte rseau, le pont effectue le suivi des adresses MAC se trouvant de chacun de ses cts et prend des dcisions en fonction de cette liste d'adresses.

Il est important de noter que, tout comme un rpteur, un pont connecte deux segments la fois. Comme nous l'avons vu dans le cas de la combinaison rpteur-concentrateur, une autre unit est utilise dans le cas des connexions plusieurs ponts. 1.8 Les commutateurs Le commutateur est une unit de couche 2 tout comme le pont. En fait, un commutateur se nomme aussi un pont multiport, tout comme un concentrateur est aussi un rpteur multiport. La diffrence entre le concentrateur et le commutateur est que ce dernier prend des dcisions en fonction des adresses MAC et que le concentrateur ne prend aucune dcision. En raison des dcisions qu'il prend, le commutateur rend le rseau local beaucoup plus efficace. Il effectue cela en "commutant" les donnes uniquement au port auquel le bon hte est connect. Par contraste, un concentrateur achemine les donnes tous les ports, de sorte que tous les htes doivent examiner et traiter (accepter ou rejeter) toutes les donnes.

1.9 Les routeurs Le routeur fonctionne la couche rseau du modle OSI, aussi nomme couche 3. Travailler la couche 3 permet au routeur de prendre des dcisions en fonction de groupes d'adresses rseau (classes), par opposition aux adresses MAC individuelles utilises la couche 2. Les routeurs peuvent aussi connecter diffrentes technologies de couche 2, telles qu'Ethernet, l'anneau jeton et l'interface FDDI. En raison de leur capacit d'acheminer les paquets en fonction de l'information de couche 3, les routeurs sont devenus le fdrateur d'Internet et excutent le protocole IP. Le rle du routeur consiste examiner les paquets entrants (donnes de couche 3), choisir la meilleure voie pour les acheminer sur le rseau et les commuter ensuite au port de sortie appropri. Sur les grands rseaux, les routeurs sont les dispositifs de rgulation du trafic les plus importants. Ils permettent presque tous les types d'ordinateur de communiquer avec tout ordinateur n'importe o dans le monde!

JEBRI Elies Technologue -

-7-

Rseaux Locaux

2. Units et couches correspondantes


Les ordinateurs htes et les serveurs fonctionnent au niveau des couches 2 7 et sont responsables de l'encapsulation. Les metteurs-rcepteurs, les rpteurs et les concentrateurs sont tous considrs comme des dispositifs actifs de couche 1, car ils n'agissent que sur les bits et ont besoin d'nergie. Les cbles de raccordement, tableaux de connexions et autres lments d'interconnexion sont considrs comme des composants passifs de couche 1, car ils fournissent simplement une voie de passage pour le courant (figure ci dessous) titre de dpositaires des adresses MAC, les cartes rseau sont des dispositifs de couche 2, mais elles sont aussi des dispositifs de couche 1, car elles s'occupent galement de signalisation et d'encodage. Les ponts et les commutateurs sont considrs comme des dispositifs de couche 2 parce qu'ils utilisent l'information de couche 2 (adresses MAC) pour dcider d'acheminer ou non les trames. Ils fonctionnent aussi la couche 1 afin de permettre aux bits d'interagir avec le mdia. Les routeurs sont considrs comme des units de couche 3 parce qu'ils utilisent les adresses de couche 3 (adresses rseau) pour optimiser le routage et commuter les paquets sur la bonne route. Les interfaces des routeurs fonctionnent aux couches 1, 2 et 3. Les nuages, qui peuvent comprendre des routeurs, des commutateurs, des serveurs et de nombreux autres dispositifs dont nous n'avons pas encore parl, touchent les couches 1 7.

Units et couches correspondantes

JEBRI Elies Technologue -

-8-

Rseaux Locaux

Chapitre 2 : Modle OSI


2.1 Modle gnral de communication 2.1.1 Utilisation des couches pour analyser des problmes dans le flux de matriaux 2.1.2 Protocole 2.1.3 L'volution des normes de rseautage de l'ISO Le modle de rfrence OSI 2.2.1 La raison d'tre du modle de rfrence OSI Les fonctions de chaque couche 2.2.2 2.2.3 Encapsulation 2.2.4 Dsignation des donnes chaque couche du modle OSI

2.2

2.1 Modle gnral de communication


2.1.1 Utilisation des couches pour analyser des problmes dans le flux de matriaux Le concept de couches vous aidera comprendre ce qui se produit pendant la communication entre portent sur le mouvement d'objets deux ordinateurs. Les questions indiques dans la figure physiques comme le trafic routier ou les donnes lectroniques. Ce dplacement d'objets, qu'il soit physique ou logique, s'appelle flux. De nombreuses couches aident dcrire en dtail le cheminement du flux.

JEBRI Elies Technologue -

-9-

Rseaux Locaux

2.1.2 Protocole Pour que des paquets de donnes puissent se rendre d'un ordinateur source un ordinateur de destination sur un rseau, il est important que toutes les units du rseau communiquent dans la mme langue ou protocole. Un protocole consiste en un ensemble de rgles qui rehaussent l'efficacit des communications au sein d'un rseau. Voici une dfinition technique d'un protocole de communication de donnes : ensemble de rgles ou convention qui dtermine le format et la transmission des donnes. La couche n d'un ordinateur communique avec la couche n d'un autre ordinateur. Les rgles et conventions utilises lors de cette communication sont collectivement appeles protocole de couche n. 2.2.1 La raison d'tre du modle de rfrence OSI Le modle de rfrence OSI est le principal modle des communications en rseau. Bien qu'il existe d'autres modles, la majorit des fournisseurs de rseaux relient aujourd'hui leurs produits ce modle de rfrence, particulirement lorsqu'ils dsirent donner aux utilisateurs la formation sur l'utilisation de leurs produits. Ils le considrent comme le meilleur outil offert pour dcrire l'envoi et la rception de donnes dans un rseau. Le modle de rfrence OSI vous permet de voir les fonctions rseau excutes chaque couche. Plus important encore, ce modle de rfrence constitue un cadre que vous pouvez utiliser pour comprendre comment l'information circule dans un rseau. En outre, vous pouvez vous servir du modle de rfrence OSI pour visualiser comment l'information, ou les donnes, circule partir des programmes d'application (ex. : tableurs, documents, etc.), en passant par un mdia rseau (ex. : fils, etc.), jusqu' un autre programme d'application se trouvant dans un autre ordinateur en rseau, mme si l'expditeur et le destinataire utilisent des types de rseau diffrents. Le modle de rfrence OSI comporte sept couches numrotes, chacune illustrant une fonction rseau prcise. Cette rpartition des fonctions rseau est appele organisation en couches. Le dcoupage du rseau en sept couches prsente les avantages suivants : Il permet de diviser les communications sur le rseau en lments plus petits et simples. Il uniformise les lments du rseau de manire permettre le dveloppement et le soutien multifournisseur. Il permet diffrents types de matriel et de logiciel rseau de communiquer entre eux. Il empche les changements apports une couche d'influer sur les autres couches, ce qui assure un dveloppement plus rapide. Il divise les communications sur le rseau en lments plus petits, ce qui permet de les comprendre plus facilement.

Le problme consistant dplacer de l'information entre des ordinateurs est divis en sept problmes plus petits et plus faciles grer dans le modle de rfrence OSI. Chacun des sept petits problmes est reprsent par une couche particulire du modle. Voici les sept couches du modle de rfrence OSI : Couche 7 : la couche application Couche 6 : la couche de prsentation Couche 5 : la couche session Couche 4 : la couche de transport Couche 3 : la couche rseau Couche 2 : la couche liaison de donnes Couche 1 : la couche physique

JEBRI Elies Technologue -

- 10 -

Rseaux Locaux

2.2.2 Les fonctions de chaque couche Chaque couche du modle OSI doit excuter une srie de fonctions pour que les paquets de donnes puissent circuler d'un ordinateur source un ordinateur de destination sur un rseau. Vous trouverez ci-dessous une brve description de chaque couche du modle de rfrence OSI qui est illustr dans la figure. Couche 7 : La couche application La couche application est la couche OSI la plus prs de l'utilisateur; elle fournit des services rseau aux applications de l'utilisateur. Elle se distingue des autres couches en ce qu'elle ne fournit pas de services aux autres couches OSI, mais seulement aux applications l'extrieur du modle OSI. Voici des exemples de ce type d'application : tableurs, traitement de texte et logiciels de terminaux bancaires. La couche application dtermine la disponibilit des partenaires de communication voulus, assure la synchronisation et tablit une entente sur les procdures de reprise sur incident et de contrle de l'intgrit des donnes. Pour vous souvenir facilement des fonctions de la couche 7, pensez aux navigateurs. Couche 6 : La couche de prsentation La couche de prsentation s'assure que l'information envoye par la couche application d'un systme est lisible par la couche application d'un autre systme. Au besoin, la couche de prsentation traduit diffrents formats de reprsentation des donnes en utilisant un format commun. Pour vous souvenir facilement des fonctions de la couche 6, pensez un format de donnes courant. Couche 5 : La couche session Comme son nom l'indique, la couche session ouvre, gre et ferme les sessions entre deux systmes htes en communication. Cette couche fournit des services la couche de prsentation. Elle synchronise galement le dialogue entre les couches de prsentation des deux htes et gre l'change des donnes. En plus de la rgulation de la session, la couche session assure galement le transfert efficace des donnes et la classe de service, ainsi que la signalisation des carts de la couche session, de la couche de prsentation et de la couche application. Pour vous souvenir facilement des fonctions de la couche 5, pensez aux dialogues et aux conversations. Couche 4 : La couche de transport La couche de transport segmente les donnes envoyes par l'hte metteur et les rassemble en flot de donnes l'hte rcepteur. La frontire entre la couche session et la couche de transport peut tre vue comme la frontire entre les protocoles de couche mdia et les protocoles de couche hte. Alors que les couches application, de prsentation et de transport se rapportent aux applications, les trois couches qui les suivent se rapportent au transport des donnes. La couche de transport tente de fournir un service de transport des donnes qui protge les couches suprieures des dtails d'implantation du transport. Plus particulirement, les questions comme la faon d'assurer la fiabilit du transport entre deux systmes htes relvent de la couche de transport. En fournissant un service de communication, la couche de transport tablit et raccorde les circuits virtuels, en plus d'en assurer la maintenance. En fournissant un service fiable, elle fait appel des contrles de dtection des erreurs de transport, de reprise sur incident et de flux d'information. Pour vous souvenir facilement des fonctions de la couche 4, pensez la qualit de service et la fiabilit. Couche 3 : La couche rseau La couche rseau est une couche complexe qui assure la connectivit et la slection du trajet entre deux systmes hte pouvant tre situs sur des rseaux gographiquement loigns. Pour vous souvenir facilement des fonctions de la couche 3, pensez la slection de trajet, au routage et l'adressage.

JEBRI Elies Technologue -

- 11 -

Rseaux Locaux

Couche 2 : La couche liaison de donnes La couche liaison de donnes assure un transit fiable des donnes sur une liaison physique. Ainsi, la couche liaison de donnes s'occupe de l'adressage physique (plutt que logique), de la topologie du rseau, de l'accs au rseau, de la notification des erreurs, de la livraison ordonne des trames et du contrle de flux. Pour vous souvenir facilement des fonctions de la couche 2, pensez aux trames et aux adresses MAC. Couche 1 : La couche physique : La couche physique dfinit les spcifications lectriques, mcaniques, procdurales et fonctionnelles pour activer, maintenir et dsactiver la liaison physique entre les systmes d'extrmit. Les caractristiques comme les niveaux de tension, la synchronisation des changements de tension, les dbits physiques, les distances maximales de transmission, les connecteurs physiques et autres attributs semblables sont dfinies par la couche physique. Pour vous souvenir facilement des fonctions de la couche 1, pensez aux signaux et aux mdias.

2.2.3 Encapsulation Vous savez que toutes les communications dans un rseau partent d'une source, qu'elles sont achemines une destination et que l'information envoye dans le rseau est appele donnes ou paquets de donnes. Si un ordinateur (hte A) veut envoyer des donnes un autre ordinateur (hte B), les donnes doivent d'abord tre prpares grce un processus appel encapsulation. Ce processus conditionne les donnes en leur ajoutant l'information relative au protocole qui est ncessaire, avant que les donnes soient transmises sur le rseau. Ainsi, en descendant dans les couches du modle OSI, les donnes reoivent des en-ttes, des informations de fin et d'autres informations. (Remarque : Le terme "en-tte" fait rfrence l'information d'adresse.) Pour comprendre comment se produit l'encapsulation, examinons la manire dont les donnes traversent les couches, comme l'illustre la figure. Les donnes qui sont envoyes par l'ordinateur source (voir la figure) traverse la couche application et les autres couches. Comme vous pouvez le constater, la prsentation et le flux des donnes changes subissent des changements au fur et mesure que les rseaux fournissent leurs services aux utilisateurs. Comme l'illustrent les figures, les rseaux doivent effectuer les cinq tapes de conversion ci-dessous afin d'encapsuler les donnes :

JEBRI Elies Technologue -

- 12 -

Rseaux Locaux

1. Construction des donnes. Lorsqu'un utilisateur envoie un message lectronique, les caractres alphanumriques qu'il contient sont convertis en donnes pouvant circuler dans l'inter rseau. 2. Prparation des donnes pour le transport de bout en bout. Les donnes sont prpares pour le transport interrseau. En utilisant des segments, la fonction de transport s'assure que les systmes htes chaque extrmit du systme de messagerie peuvent communiquer de faon fiable. 3. Ajout de l'adresse rseau l'en-tte. Les donnes sont organises en paquet, ou datagramme, contenant un en-tte rseau constitu des adresses logiques source et de destination. Ces adresses aident les units rseau acheminer les paquets dans le rseau suivant un chemin dtermin. 4. Ajout de l'adresse locale l'en-tte de liaison de donnes. Chaque unit rseau doit placer le paquet dans une trame. La trame permet d'tablir la connexion avec la prochaine unit rseau directement connecte de la liaison. Chaque unit se trouvant sur le chemin dtermin doit effectuer la mise en trame pour pouvoir se connecter la prochaine unit. 5. Conversion en bits pour la transmission. La trame doit tre convertie en une srie de un et de zro (bits) pour la transmission sur le mdia (habituellement un fil). Une fonction de synchronisation permet aux units de distinguer ces bits lorsqu'ils circulent sur le mdia. Tout au long du trajet suivi dans l'interrseau physique, le mdia peut varier. Par exemple, le message lectronique peut provenir d'un rseau local, traverser le rseau fdrateur d'un parc de btiments, sortir par une liaison rseau longue distance pour atteindre sa destination sur un autre rseau local loign. Les informations d'en-tte et de fin sont ajoutes au fur et mesure que les donnes descendent dans les couches du modle OSI.

JEBRI Elies Technologue -

- 13 -

Rseaux Locaux

2.2.4 Dsignation

des donnes chaque couche du modle OSI

Afin de permettre l'acheminement des paquets de donnes entre l'ordinateur source et l'ordinateur de destination, chaque couche du modle OSI sur l'ordinateur source doit communiquer avec sa couche homologue sur l'ordinateur de destination. Cette forme de communication est appele communication d'gal gal. Au cours de ce processus, le protocole de chaque couche assure l'change de l'information, appele unit de donnes de protocole (ou PDU), entre les couches homologues. Chaque couche de communication, sur l'ordinateur source, communique avec l'unit de donnes de protocole propre une couche, ainsi qu'avec la couche correspondante sur l'ordinateur de destination, comme l'illustre la figure. Dans un rseau, les paquets de donnes proviennent d'une source et s'acheminent vers une destination. Chaque couche dpend de la fonction de service de la couche OSI sous elle. Pour fournir ce service, la couche infrieure a recours l'encapsulation pour placer l'unit de donnes de protocole de la couche suprieure dans son champ de donnes, puis elle ajoute l'information d'en-tte et de fin dont elle a besoin pour remplir ses fonctions. Ensuite, au fur et mesure que les donnes traversent les couches du modle OSI, d'autres informations d'en-tte et de fin sont ajoutes. Une fois que les couches 7, 6 et 5 ont ajout leurs informations, la couche 4 en ajoute d'autres. Ce regroupement des donnes, soit l'unit de donnes de protocole de couche 4, est appel un segment. La couche rseau, par exemple, fournit un service la couche de transport, qui prsente les donnes au sous-systme de l'interrseau. La couche rseau est charge de dplacer les donnes dans l'interrseau. Pour ce faire, elle encapsule les donnes et leur joint un en-tte de manire crer un paquet (soit la PDU de couche 3). L'en-tte contient l'information requise pour effectuer le transfert, notamment les adresses logiques de source et de destination. La couche liaison de donnes fournit un service la couche rseau. Elle encapsule l'information de couche rseau dans une trame (l'unit de donnes de protocole de couche 2); l'en-tte de trame contient l'information (les adresses physiques, par exemple) ncessaire l'excution des fonctions de liaison de donnes. La couche liaison de donnes fournit donc un service la couche rseau en encapsulant l'information de couche rseau dans une trame. La couche physique fournit un service la couche liaison de donnes. Elle code la trame de liaison de donnes en une srie de un et de zro (bits) en vue de la transmission sur un mdia (habituellement un fil) la couche 1.

JEBRI Elies Technologue -

- 14 -

Rseaux Locaux

Chapitre 3
Couche 2 - Notions
Plan : Chapitre Aperu 1 Les normes de rseau local 1.1 Couche 2 1.2 Comparaison des couches 1 et 2 du modle OSI et de diverses normes de rseau local 1.3 La mthode de contrle de liaison logique LLC 1.4 Sous-couches MAC L'adressage MAC 2.1 L'adresse MAC et les cartes rseau 2.2 Comment la carte rseau utilise les adresses MAC 2.3 L'encapsulation et le dsencapsulation des adresses de couche 2 2.4 Les limites de l'adressage MAC La mise en trame 3.1 Pourquoi la mise en trame est-elle ncessaire? 3.2 Schma de structure de trame 3.3 Un format de trame gnrique

JEBRI Elies Technologue -

- 15 -

Rseaux Locaux

Chapitre Aperu Toutes les donnes transmises sur un rseau proviennent d'une source et se dirigent vers une destination. Une fois que les donnes ont t transmises, la couche liaison de donnes du modle OSI fournit l'accs au mdia rseau et assure la transmission physique sur le mdia. Les donnes peuvent ainsi trouver leur destination sur le rseau. Cette couche se charge galement de la notification des erreurs, de la topologie rseau et du contrle de flux. 1.1 Couche 2

La couche 2 a une solution pour chaque limite de la couche 1. Par exemple, la couche 1 ne peut pas communiquer avec les couches suprieures; or la couche 2 le peut, grce la mthode de contrle de liaison logique (LLC - Logical Link Control). La couche 1 ne peut pas nommer ni identifier les ordinateurs; la couche 2 y parvient en utilisant un processus d'adressage (ou d'attribution de noms). La couche 1 peut uniquement dcrire les trains binaires; la couche 2 a recours la mise en trame pour organiser ou regrouper les bits. Dans un groupe d'ordinateurs qui tentent d'envoyer des donnes en mme temps, la couche 1 ne peut pas dterminer celui qui transmettra des donnes binaires. La couche 2 fait appel un systme appel Media Access Control (ou MAC). 1.2 Comparaison des couches 1 et 2 du modle OSI et de diverses normes de rseau local

L'Institute of Electrical and Electronic Engineers (IEEE) est une organisation professionnelle qui dfinit les normes touchant les rseaux. Les normes de l'IEEE (dont IEEE 802.3 et IEEE 802.5) sont actuellement les normes prdominantes et les plus connues dans le monde en matire de rseau local. La norme IEEE 802.3 dfinit la couche physique, ou couche 1, et la portion d'accs au canal de la couche liaison de donnes, ou couche 2. Le modle OSI comporte sept couches. Les normes de l'IEEE ne concernent que les deux couches infrieures. Par consquent, la couche liaison de donnes se divise en deux parties : la norme LLC 802.2, non tributaire de la technologie et des lments tributaires de la technologie, qui intgrent la connectivit de la couche 1. L'IEEE divise la couche liaison OSI en deux sous-couches distinctes. Elle reconnat les sous-couches suivantes : Media Access Control (MAC) (transitions vers le bas jusqu'au mdia) Logical Link Control (LLC) (transitions vers le haut jusqu' la couche rseau)

JEBRI Elies Technologue -

- 16 -

Rseaux Locaux

1.3

La mthode de contrle de liaison logique LLC

L'IEEE a cr la sous-couche LLC afin de permettre une partie de la couche liaison de donnes de fonctionner indpendamment des technologies existantes. Cette couche assure la polyvalence des services fournis aux protocoles de couche rseau situs au-dessus d'elle tout en communiquant efficacement avec les technologies varies se trouvant sous elle. En tant que sous-couche, LLC participe au processus d'encapsulation. La sous-couche LLC de la couche liaison de donnes gre les communications entre les dispositifs sur une liaison particulire d'un rseau. Cette sous-couche est dfinie dans la norme IEEE 802.2 et autorise tant les services sans connexion que les services orients connexion qui sont utiliss par les protocoles de couche suprieure. La norme IEEE 802.2 dfinit un certain nombre de champs dans les trames de couche liaison de donnes, qui permettent plusieurs protocoles de couche suprieure de partager une liaison de donnes physique. La couche 2 comporte quatre notions essentielles : 1. La couche 2 communique avec les couches de niveau suprieur l'aide de la sous-couche LLC. 2. Elle utilise une convention d'attribution de noms non hirarchique (l'attribution de noms est en fait l'attribution d'identificateurs uniques, c.--d. les adresses). 3. Elle fait appel la mise en trame pour organiser ou regrouper les donnes. 4. La couche 2 utilise Media Access Control (MAC) pour choisir l'ordinateur qui transmettra les donnes binaires, parmi un groupe d'ordinateurs qui cherchent tous transmettre des donnes en mme temps. 1.4 Sous-couches MAC

La sous-couche MAC concerne les protocoles que doit suivre un ordinateur hte pour accder au mdia physique. 2 L'adressage MAC 2.1 L'adresse MAC et les cartes rseau Sans adresses MAC, votre rseau local comporterait un groupe d'ordinateurs sans nom.

Chaque ordinateur a une faon unique de s'identifier. Tout ordinateur, qu'il soit reli un rseau ou non, comporte une adresse physique. Il n'y a jamais deux adresses physiques identiques. L'adresse physique, appele adresse MAC, se trouve sur la carte rseau.

JEBRI Elies Technologue -

- 17 -

Rseaux Locaux

Les adresses MAC comportent 48 bits et sont exprimes l'aide de douze chiffres hexadcimaux. Les six premiers chiffres hexadcimaux, qui sont administrs par l'IEEE, identifient le fabricant ou le fournisseur et constituent donc l'identifiant unique d'organisation (OUI - Organizational Unique Identifier). Les six autres chiffres hexadcimaux forment le numro de srie d'interface ou une autre valeur administre par le fabricant. On dit parfois des adresses MAC qu'elles sont rmanentes (BIA burned-in adresses) parce qu'elles demeurent en mmoire morte et sont copies en mmoire vive au moment de l'initialisation de la carte rseau.

Avant que la carte rseau quitte l'usine, le fabricant lui attribue une adresse physique unique. Cette adresse est programme sur une puce de la carte rseau. Comme l'adresse MAC se trouve sur la carte rseau, l'adresse physique de l'ordinateur changera si la carte rseau dont il est dot est remplace. Il existe deux formats d'adresse MAC : 0000.0c12.3456 ou 00-00-0c-12-34-56. 2.2 Comment la carte rseau utilise les adresses MAC

Les rseaux locaux Ethernet et 802.3 sont des rseaux de diffusion. Toutes les stations voient toutes les trames. Chaque station doit examiner chacune des trames pour dterminer si elle en est la destinataire. Dans un rseau Ethernet, lorsqu'une unit dsire envoyer des donnes une autre unit, elle peut ouvrir une voie de communication vers l'autre unit l'aide de l'adresse MAC de cette dernire. Lorsqu'une unit source envoie des donnes dans un rseau, ces donnes transportent l'adresse MAC de leur destination. Pendant que les donnes se dplacent dans le mdia rseau, la carte rseau de chaque hte vrifie si son adresse MAC correspond l'adresse physique de destination transporte par la trame. En l'absence de correspondance, la carte rseau abandonne la trame. S'il n'y a pas de correspondance, la carte rseau ignore la trame, qui poursuit son chemin jusqu' la prochaine station.

2.3

L'encapsulation et le dsencapsulation des adresses de couche 2

Une partie importante des oprations d'encapsulation et de dsencapsulation est l'ajout des adresses MAC source et de destination. Sans ces adresses, l'information ne peut pas tre envoye ou achemine correctement dans un rseau. 2.4 Les limites de l'adressage MAC

Les adresses MAC sont essentielles au fonctionnement d'un rseau informatique. Ces adresses constituent un moyen pour les ordinateurs de s'identifier. Elles attribuent un nom permanent et unique chaque systme hte. Il n'y a aucun risque d'puisement des adresses MAC puisqu'il existe 16^12 (ou plus de 2 billions!) adresses MAC possibles.

JEBRI Elies Technologue -

- 18 -

Rseaux Locaux

Les adresses MAC prsentent un dsavantage important. Elles n'ont aucune structure et sont considres comme des espaces adresse non hirarchiques. Des fabricants diffrents ont des identifiants uniques d'organisation (OUI) diffrents, mais ceux-ci quivalent des numros d'identification personnels. Ds qu'un rseau comporte plusieurs ordinateurs, ce dsavantage devient un vritable problme.

3 La mise en trame 3.1 Pourquoi la mise en trame est-elle ncessaire? Des trains binaires cods sur un mdia physique ne suffisent pas assurer la communication. La mise en trame aide rcuprer de l'information essentielle qu'il n'tait pas possible d'obtenir uniquement avec les trains binaires cods. Voici des exemples de ces lments d'information : quel ordinateur communique avec quel autre; quand commence la communication entre certains ordinateurs et quand elle se termine; quelles erreurs se sont produites pendant la communication; qui le tour de "parler" dans une "conversation" entre ordinateurs. Aprs que vous avez dcid de la faon de nommer les ordinateurs, vous pouvez passer l'tape suivante, soit la mise en trame. La mise en trame est le processus d'encapsulation de couche 2; une trame est l'unit de donnes de protocole de couche 2.

JEBRI Elies Technologue -

- 19 -

Rseaux Locaux

3.2

Schma de structure de trame

3.3 Un format de trame gnrique Il existe plusieurs diffrents types de trame, dcrits par diverses normes. Une trame gnrique comporte des sections appeles champs et chaque champ est constitu d'octets. Les noms des champs sont les suivants : champ de dbut de trame champ d'adresse champ de longueur / type / contrle champ de donnes champ de squence de contrle de trame champ de fin de trame

Structure de trame gnrique

JEBRI Elies Technologue -

- 20 -

Rseaux Locaux

champ de dbut de trame Il doit y avoir une faon pour les ordinateurs connects un mdia physique d'attirer l'attention des autres ordinateurs afin de diffuser le message "Voici une trame!". Mme si la mthode utilise diffre selon la technologie, toutes les trames contiennent une squence d'octets de signalisation de dbut. champ d'adresse Toutes les trames contiennent de l'information d'identification, comme le nom de l'ordinateur source (adresse MAC) et celui de l'ordinateur de destination (adresse MAC). champ de longueur / type / contrle La plupart des trames contiennent des champs spcialiss. Dans certaines technologies, un champ de longueur indique la longueur exacte de la trame. Certaines trames comportent un champ de type prcisant le protocole de couche 3 qui met la demande d'envoi. Par ailleurs, plusieurs technologies n'utilisent aucun de ces champs. champ de donnes L'envoi de trames a pour but de faire parvenir les donnes de couche suprieure et en bout de ligne, les donnes d'application utilisateur, de l'ordinateur source l'ordinateur de destination. Le paquet de donnes que vous voulez livrer comporte deux parties. Premirement, le message que vous voulez envoyer et deuximement, les octets encapsuls qui doivent se rendre l'ordinateur de destination. Ces donnes doivent tre accompagnes d'autres octets. Appels octets de remplissage, il sont parfois ajouts pour que les trames aient une longueur minimale des fins de synchronisation. Des octets LLC sont galement ajouts au champ de donnes dans les trames standard IEEE. N'oubliez pas que la sous-couche LLC ajoute aux donnes du protocole rseau, soit le paquet IP, de l'information de contrle qui facilitera la livraison du paquet IP sa destination. La couche 2 communique avec les couches de niveau suprieur l'aide de la sous-couche LLC. champ de squence de contrle de trame Toutes les trames ainsi que les bits, les octets et les champs qu'elles contiennent peuvent comporter des erreurs provenant d'une varit de sources. Vous devez savoir comment les dtecter. Une mthode de dtection efficace mais non efficiente consiste envoyer chaque trame deux fois ou faire retourner par l'ordinateur de destination une copie de la trame initiale l'ordinateur source avant que celui-ci ne puisse envoyer une autre trame. Il existe une meilleure faon, plus efficace, qui consiste liminer uniquement les trames errones, puis retransmettre les trames. Le champ de la squence de contrle de trame contient un nombre, calcul par l'ordinateur source, qui est fond sur les donnes contenues dans la trame. Lorsque l'ordinateur de destination reoit la trame, il calcule de nouveau la squence de contrle de trame et la compare celle qui est incluse dans la trame. Si les deux nombres sont diffrents, il y a une erreur, la trame est abandonne et l'ordinateur source est invit transmettre de nouveau. Il existe trois principales faons de calculer la squence de contrle de trame : code de redondance cyclique (CRC) - excution de calculs polynomiaux sur les donnes parit bidimensionnelle - ajout d'un 8e bit grce auquel une squence de huit bits contient un nombre pair ou impair de 1 binaires total de contrle Internet - somme rsultant de l'addition des valeurs de tous les bits de donnes. champ de fin de trame L'ordinateur qui transmet les donnes doit attirer l'attention des autres units afin de commencer une trame, puis doit le faire de nouveau afin de mettre fin la trame. Le champ de longueur implique la fin de la trame; celle-ci est termine aprs la squence de contrle de trame (FCS). Il existe parfois une squence officielle d'octets appele dlimiteur de fin de trame.

JEBRI Elies Technologue -

- 21 -

Rseaux Locaux

5.5 Collisions et domaines de collision dans les environnements couches partages 5.5.1 Environnement mdia partag Certains rseaux sont directement connects; tous les htes partagent la couche 1. Par exemple : environnement mdia partag - dans ce cas, de nombreux htes ont accs au mme mdia. Par exemple, si plusieurs PC sont connects au mme fil physique ou au mme cble fibres optiques, ou s'ils partagent le mme "espace arien", ils sont dans un environnement mdia partag. Il se peut que vous entendiez l'expression "tous les ordinateurs sont sur le mme fil". Cela signifie qu'ils partagent tous le mme mdia, mme si le "fil" peut tre un cble paires torsades non blindes de catgorie 5 qui compte quatre paires de fils. environnement mdia partag tendu - type spcial d'environnement mdia partag dans lequel les units rseau peuvent tendre l'environnement de manire supporter les accs multiples ou un plus grand nombre d'utilisateurs. Cela prsente toutefois quelques inconvnients, malgr les avantages.

environnement rseau point point - le plus utilis pour les rseaux longue distance et celui que vous connaissez sans doute le mieux. Dans ce type d'environnement de rseau, une unit est connecte une seule autre unit par l'intermdiaire d'une liaison. Certains rseaux sont indirectement connects, en ce sens que des units rseau de couche suprieure se situent entre les htes en communication ou que ces htes sont loigns. Il en existe deux types : rseau commutation de circuits - rseau indirectement connect au sein duquel de vritables circuits lectriques sont tablis pour la dure de la communication. Le systme tlphonique actuel est encore partiellement commut, bien que dans la plupart des pays les systmes tlphoniques reposent de moins en moins sur les technologies de commutation de circuits. rseau commutation de paquets - plutt que d'attribuer une liaison pour la connexion exclusive de deux htes en communication, la source envoie des messages par paquets. Chaque paquet contient suffisamment d'information pour tre rout l'hte de destination appropri. De nombreuses units htes peuvent ainsi partager la mme liaison, mais cela peut donner lieu de la contention.

JEBRI Elies Technologue -

- 22 -

Rseaux Locaux

5.5.2 Collisions et domaines de collision L'un des problmes pouvant se produire lorsque deux bits voyagent en mme temps dans le mme rseau est une collision. Un rseau restreint et lent pourrait utiliser un systme selon lequel deux ordinateurs seulement enverraient des messages, et ce, tour de rle. Ainsi, les deux htes pourraient envoyer des messages, mais un seul bit circulerait la fois dans le systme. Le problme est que de nombreux ordinateurs sont connects de vastes rseaux et que chacun d'eux cherche communiquer des milliards de bits chaque seconde. Il importe de garder l'esprit que les "bits" sont en fait des paquets contenant plusieurs bits. De graves problmes peuvent survenir lorsque le trafic devient trop lev dans un rseau. Si un seul cble interconnecte toutes les units d'un rseau ou si des segments d'un rseau sont connects uniquement par des dispositifs sans filtrage, comme les rpteurs, la possibilit que plus d'un utilisateur essaie d'envoyer des donnes dans le rseau en mme temps est trs leve. Ethernet ne permet qu' un seul paquet de donnes d'accder au cble un moment donn. Si plusieurs nuds tentent de transmettre en mme temps, il se produit une collision et les donnes de chaque nud sont endommages. La portion du rseau d'o proviennent les paquets de donnes et o la collision s'est produite est appele domaine de collision et comprend tous les environnements mdia partag. Un "fil" peut tre reli un autre par l'intermdiaire de cbles de raccordement, d'metteurs-rcepteurs, de tableaux de connexions, de rpteurs et mme de concentrateurs. Toutes ces interconnexions de couche 1 font partie du domaine de collision.

Lors d'une collision, les paquets de donnes touchs sont dtruits, bit par bit. Pour viter ce problme, le rseau doit disposer d'un systme pour grer l'accs au mdia (contention). Par exemple, un systme numrique ne peut reconnatre que deux tats, reprsents par des tensions, des signaux lumineux ou des ondes lectromagntiques. Par consquent, lors d'une collision, les signaux s'entrechoquent et se brouillent. Tout comme deux voitures ne peuvent pas occuper le mme espace sur la route en mme temps, deux signaux ne peuvent pas circuler sur le mme mdia en mme temps.

JEBRI Elies Technologue -

- 23 -

Rseaux Locaux

5.5.4 Accs partag comme domaine de collision Si vous connectez n ordinateurs un seul mdia sans aucune autre unit de rseautage, vous crez une situation d'accs partag de base et vous avez l un domaine de collision. Selon la technologie utilise, cela limite le nombre d'ordinateurs pouvant utiliser cette portion du mdia, aussi appele un segment.

5.5.5 Rpteurs et domaines de collision Les rpteurs rgnrent et resynchronisent les signaux, mais ils ne peuvent pas filtrer le flux de trafic qui passe par eux. Les donnes (bits) qui arrivent un port d'un rpteur sont envoyes par tous les autres ports. L'utilisation d'un rpteur tend le domaine de collision, par consquent, le rseau qui s'tend des deux cts du rpteur est un domaine de collision encore plus grand.

5.5.6 Concentrateurs et domaines de collision Vous savez dj qu'un concentrateur est aussi appel rpteur multiport. Tout signal entrant par un port du concentrateur est rgnr, resynchronis, puis envoy par tous les autres ports. Par consquent, les concentrateurs, par ailleurs fort utiles pour connecter un grand nombre d'ordinateurs, contribuent aussi tendre les domaines de collision. Il en rsulte des performances rduites si tous les ordinateurs du rseau demandent simultanment une grande largeur de bande.

JEBRI Elies Technologue -

- 24 -

Rseaux Locaux

5.5.7 La rgle des 4 rpteurs La rgle des 4 rpteurs dans Ethernet stipule que le nombre maximal de rpteurs ou de concentrateurs entre deux ordinateurs du rseau est quatre. Chaque rpteur ajoute du temps de latence ou ralentit les bits pendant la rgnration du signal. L'utilisation de plus de quatre rpteurs peut faire dpasser le dlai maximal. Lorsque le dlai est dpass, le nombre de collisions tardives augmente considrablement. Une collision tardive est une collision qui se produit aprs la transmission des 64 premiers octets de la trame. Les jeux de circuits des cartes rseau ne transmettent pas de nouveau automatiquement lorsqu'une collision tardive se produit. Les trames de collisions tardives ajoutent un dlai appel dlai de consommation. mesure que le dlai de consommation et la latence augmentent, la performance rseau se dtriore. Cette rgle d'or Ethernet est aussi appele rgle 5-4-3-2-1. Cinq sections du rseau, quatre rpteurs ou concentrateurs, trois sections du rseau sont des segments de "mixage" (avec des htes), deux sections sont des segments de liaison (sans htes) et un grand domaine de collision.

JEBRI Elies Technologue -

- 25 -

Rseaux Locaux

Ethernet et IEEE 802.3 1. Comparaison entre Ethernet et IEEE 802.3 Ethernet est la technologie de rseau local la plus rpandue. Le rseau Ethernet a t conu pour palier au manque entre les rseaux longue distance lents et les rseaux informatiques spcialiss acheminant des donnes haut dbit sur des distances trs limites. La technologie Ethernet convient particulirement aux applications dans lesquelles un mdia de transmission local doit acheminer de faon sporadique et occasionnelle un important trafic des dbits de crte levs. L'architecture de rseau Ethernet a t conue dans les annes 1960 l'universit d'Hawaii, o l'on a dvelopp la mthode d'accs qu'utilise l'Ethernet aujourd'hui, soit la dtection de porteuse avec accs multiple et dtection de collisions (CSMA/CD). Le Palo Alto Research Center (PARC) de Xerox Corporation a dvelopp le rseau Ethernet dans les annes 1970. Cela a t utilis comme fondement pour l'laboration de la norme 802.3 de l'Institute of Electrical and Electronic Engineers (IEEE), publie en 1980. Peu aprs, Digital Equipment Corporation, Intel Corporation et Xerox Corporation ont conjointement labor et publi une spcification Ethernet, la version 2.0, qui est en grande partie compatible avec la norme IEEE 802.3. Conjointement, les rseaux Ethernet et IEEE 802.3 possdent actuellement une plus grande part du march que tout autre protocole de rseau local. Aujourd'hui, le terme Ethernet est souvent utilis pour faire rfrence tous les rseaux locaux dtection de porteuse avec accs multiple et dtection de collisions (CSMA/CD) qui sont gnralement conformes aux spcifications Ethernet, y compris la norme IEEE 802.3. Les normes Ethernet et IEEE 802.3 prcisent des technologies semblables; les deux dcrivent des rseaux accs CSMA/CD. Les stations d'un rseau local accs CSMA/CD peuvent accder au rseau en tout temps. Avant de transmettre des donnes, les stations d'un rseau accs CSMA/CD coutent le rseau afin de dterminer s'il est dj en utilisation. Le cas chant, elles attendent. Si le rseau n'est pas en utilisation, la station transmet les donnes. Une collision se produit lorsque deux stations coutent le trafic du rseau, n'entendent rien et mettent toutes les deux simultanment. Dans un tel cas, les deux transmissions sont endommages et les stations doivent retransmettre plus tard. Des algorithmes de rmission temporise dterminent quel moment les stations en collision peuvent retransmettre. Les stations accs CSMA/CD peuvent dtecter les collisions, ainsi elles savent quel moment elles doivent retransmettre. Les rseaux locaux Ethernet et IEEE 802.3 sont des rseaux de diffusion. Cela signifie que chaque station peut voir toutes les trames, peu importe qu'elle soit ou non la destination prvue de ces donnes. Chaque station doit examiner les trames reues afin de dterminer si elles correspondent la destination des donnes. Le cas chant, la trame est passe un protocole de couche suprieure l'intrieur de la station afin de recevoir le bon traitement. Les diffrences qui existent entre les rseaux Ethernet et IEEE 802.3 sont subtiles. L'Ethernet offre des services correspondant aux couches 1 et 2 du modle de rfrence OSI et la norme IEEE 802.3 dfinit la couche physique, la couche 1, et la portion d'accs au rseau de la couche liaison de donnes, la couche 2, mais ne prcise pas de protocole de contrle de liaison logique. Les spcifications de rseau local Ethernet et IEEE 802.3 sont mises en uvre par du matriel informatique. Habituellement, la partie physique de ces protocoles est une carte d'interface situe dans un ordinateur hte ou un circuit sur une carte de circuits primaire situe l'intrieur d'un ordinateur hte.

JEBRI Elies Technologue -

- 26 -

Rseaux Locaux

2. La famille Ethernet Il existe au moins 18 types d'Ethernet, qui ont t prciss ou qui sont tre prciss. Le tableau de l'illustration principale indique certaines des technologies Ethernet les plus courantes et les plus importantes.
paramtres mdium de transmission Coaxial (50 ohms) Coaxial (50 ohms) Paire non blinde Coaxial (75 ohms) Paire tlphonique Fibre optique multimode UTP cat5 Fibre optique multimode UTP cat5 technique de signalistation Manchester vitesse de transmission 10 Mbit/s longueur max du segment 500 m couverture maximale du rseau 2500 m nbr max de nuds par segment 100 espacement min entre les nuds 2,5 m diamtre du cble 10 mm

10 base 5

10 base 2

Manchester

10 Mbit/s

185 m

925 m

30

0,5 m

5 mm 0.4-0.6 nnn *

1 base 5

Manchester

1 Mbit/s

500 m

2500 m

10 broad 18

DPSK

10 Mbit/s

1800 m 100 m (toile) 2000 m

3600 m

* dpend de l'quipement actif * dpend de l'quipement actif *

10 base T

Manchester

10 Mbit/s

500 m

10 base FL

10 Mbit/s

100 base TX

Manchester

100 Mbit/s

100

500 m

100 base FX 1000 base CX

100 Mbit/s

2000 m

Manchester

1000 Mbit/s

100 m

3. Configuration de trame Ethernet Les champs de trame des rseaux Ethernet et IEEE 802.3 sont dcrits dans les courtes dfinitions suivantes : prambule - Configuration compose de 1 et de 0 en alternance qui indique aux stations rceptrices qu'il s'agit d'une trame Ethernet ou IEEE 802.3. La trame Ethernet comporte un octet supplmentaire qui quivaut au champ de dbut de trame prcis dans la trame IEEE 820.3. dbut de trame - Caractre sparateur du rseau IEEE 802.3 se terminant par deux bits 1 conscutifs, qui servent synchroniser les portions rception des trames de toutes les stations du rseau local. Le dbut de trame est explicitement prcis dans la norme Ethernet. adresses source et de destination - Les trois premiers octets des adresses sont prciss par l'IEEE en fonction du fabricant. Les trois derniers octets sont prciss par le fabricant de la carte rseau Ethernet ou IEEE 802.3. L'adresse source est toujours une adresse monodestinataire (nud simple). L'adresse de destination peut tre une adresse monodestinataire, une adresse multipoint (groupe) ou une adresse de diffusion (tous les nuds).

JEBRI Elies Technologue -

- 27 -

Rseaux Locaux

type (Ethernet) - Prcise le protocole de couche suprieure qui reoit les donnes une fois que le traitement Ethernet est termin. longueur (IEEE 802.3) - Indique le nombre d'octets de donnes qui suit ce champ. donnes (Ethernet) - Une fois le traitement de couche physique et de couche liaison termin, les donnes contenues dans la trame sont transmises un protocole de couche suprieure qui est prcis dans le champ type;. Bien que la version 2 d'Ethernet ne prcise pas d'lment de remplissage, contrairement l'IEEE 802.3, l'Ethernet doit recevoir au moins 46 octets de donnes. donnes (IEEE 802.3) - Une fois le traitement de couche physique et de couche liaison termin, les donnes sont transmises un protocole de couche suprieure, qui doit tre prcis dans la portion donnes de la trame. Si les donnes contenues dans la trame sont insuffisantes pour occuper les 64 octets qui reprsentent la taille minimale de la trame, des octets de remplissage sont insrs afin que la trame contienne au moins 64 octets. squence de contrle de trame -Squence contenant un code de redondance cyclique (CRC) de 4 octets, qui est cre par le dispositif metteur et recalcule par le dispositif rcepteur afin de s'assurer qu'aucune trame n'a t endommage.

Trame Ethernet

Trame IEEE 802.3 4. MAC Ethernet

Ethernet est une technologie de diffusion mdia partag. La mthode d'accs CSMA/CD utilise par le rseau Ethernet assure les trois fonctions suivantes :
1. transmission et rception de paquets de donnes 2. dcodage des paquets de donnes et vrification de ces paquets afin de s'assurer qu'ils ont une adresse valide avant de les passer aux couches suprieures du modle OSI. 3. dtection d'erreurs l'intrieur des paquets de donnes ou sur le rseau.

JEBRI Elies Technologue -

- 28 -

Rseaux Locaux

Dans la mthode d'accs CSMA/CD, les dispositifs de rseautage qui ont des donnes transmettre sur le mdia de rseautage, ne transmettent les donnes qu'aprs coute de porteuse. Cela signifie que lorsqu'un dispositif dsire transmettre des donnes, il doit d'abord s'assurer que le mdia de rseautage est libre. Le dispositif doit vrifier s'il y a prsence de signaux sur le mdia de rseautage. Une fois que le dispositif a dtermin que le mdia est libre, il commence la transmission de ses donnes. Tout en transmettant ses donnes sous formes de signaux, le dispositif coute. Il fait cela pour s'assurer qu'aucune autre station ne transmet de donnes au mdia de rseautage en mme temps. Une fois la transmission de donnes termine, le dispositif se remet en mode d'coute. Les dispositifs de rseautage ont la capacit de dtecter une collision, car dans un tel cas, l'amplitude du signal augmente sur le mdia de rseautage.

Collision Lorsqu'une collision se produit, chaque dispositif transmetteur continue de transmettre des donnes pendant une courte priode. Cela afin de veiller ce que tous les dispositifs voient la collision. Une fois que tous les dispositif d'un rseau ont vu qu'une collision s'est produite, chaque dispositif fait appel un algorithme.

Donnes de brouillage Une fois que tous les dispositifs du rseau ont cess de transmettre pendant un certain laps de temps (diffrent pour chaque dispositif), n'importe quel d'entre eux peut essayer de nouveau d'avoir accs au mdia de rseautage. Lorsque la transmission de donnes reprend sur le rseau, les dispositifs en cause dans la collision n'ont pas la priorit de transmission des donnes.

JEBRI Elies Technologue -

- 29 -

Rseaux Locaux

Attente alatoire La figure suivante rsume la mthode d'accs CSMA/CD.

Algorithme CSMA/CD Ethernet est un mdia de transmission de diffusion. Cela signifie que tous les dispositifs d'un rseau peuvent voir toutes les donnes achemines sur le mdia de rseautage. Toutefois, ce ne sont pas tous les dispositifs du rseau qui traiteront des donnes. Seuls les dispositifs dont ladresse MAC correspond ladresse de destination MAC transporte par les donnes capteront les donnes. Une fois qu'un dispositif a vrifi ladresse de destination MAC transporte par les donnes, il s'assure que la trame ne contient aucune erreur. Si le dispositif dtecte des erreurs, la trame est supprime. Le dispositif de destination n'avisera pas le dispositif d'origine que la trame comporte ou non des erreurs. L'architecture de rseau sans connexion Ethernet est dcrite comme un systme de remise au mieux.

JEBRI Elies Technologue -

- 30 -

Rseaux Locaux

5. Paramtres du protocole On appelle Tranche Canal (TC) ou Time Slot (TS) la dure ncessaire une application pour que celle-ci soit certaine que son message soit transmis sans problme. Cette priode est au minimum gale deux fois la dure maximale de propagation d'un message sur le cble. Ceci justifie les contraintes de cblage vues prcdemment. Si l'on additionne tous les dlais dans l'aller et le retour d'un signal introduit pour la transmission de celui-ci et si l'on considre les deux stations les plus loignes, le calcul donne une dure maximale de propagation de 44,99 ps. Ainsi pour un rseau Ethemet classique la norme indique une valeur lgrement suprieure. La dure d'une tranche canal est quivalente la dure d'mission de 512 bits soit 51,2 ps 10 Mbit/s. La dure d'mission des trames doit toujours tre suprieure ou gale la tranche canal. Pour un rseau 10 Mbit/s, 51,2 s correspondent la dure d'mission d'une trame de 64 octets. Si le paquet est plus petit, des bits de bourrage (ou padding) sont introduits en fin de trame pour atteindre cette taille. Cette dure minimale a t introduite pour que toutes les stations soient dans le mme tat la fin d'une transmission. La taille maximale d'une trame est de 1 518 octets (1500 octets de donnes, 14 octets d'en-tte et 4 octets de CRC), pour viter qu'une station monopolise le canal. Cette taille est fixe arbitrairement. Quand une collision est dtecte par une station, celle-ci n'interrompt pas immdiatement la transmission mais continue mettre des donnes de brouillage (ou jamming) pour permettre la dtection de la collision par les autres stations. La taille du brouillage est de 32 bits. L'mission d'une trame en collision peut donc durer moins d'une tranche canal. 6. Algorithme du BEB On appelle BEB (Binary Exponential Backoff ), l'algorithme qui permet de limiter la charge du rseau quand une collision se produit. Lors d'une collision, les stations impliques arrtent leur mission aprs que celle-ci ait dure une tranche canal. Il reste dfinir ce que font les stations aprs la collision. Si celles-ci recommencent mettre aussitt aprs, une autre collision se produira et ainsi de suite ; plus aucun message ne sera mis sur le support. Il faut trouver un mcanisme pour dpartager les stations (bien entendu sans changer de message!) Il faut aussi s'arranger pour limiter l'accs au support physique en cas de congestion. Les rsolutions des collisions, plus l'arrive des nouveaux messages, risquent d'induire de nouvelles collisions qui vont encore plus limiter la bande passante utile, ce qui va entraner de nouvelles collisions, et ainsi de suite en s'amplifiant. L'algorithme du BEB permet aux stations de tirer au sort la dure d'attente avant la prochaine tentative de r-mission. Notons 0 et 1 les deux choix possibles. En supposant que deux stations seulement participent la rsolution de la collision, on trouve les quatre possibilits suivantes : la premire station et la seconde station tirent 0 : les deux stations recommencent mettre juste aprs la collision et reproduisent une collision ; la premire station tire 0 et la seconde station tire 1 : la premire station commence mettre, au bout d'une tranche canal la seconde veut mettre, ainsi dtectant une activit sur le mdium, elle va attendre la fin de la transmission du message de la premire station pour mettre son message. La collision est rsolue ; la premire station tire 1 et la seconde station tire 0 : le cas est identique au cas prcdent. La collision est rsolue ; la premire station et la deuxime station tirent 1 : les deux stations vont attendre une tranche canal, puis vont simultanment tenter d'mettre leur message en produisant une nouvelle collision.

Sur cet exemple on remarque qu'il existe une chance sur deux de rsoudre la collision. Dans le cas o celle-ci n'est pas rsolue (les deux stations ont tir le mme nombre ou plus de deux stations sont en cause dans la collision), on double l'espace de tirage. Les stations pourront attendre 0, 1, 2 ou 3 tranches canal. Ce qui rduit 1/4 la probabilit que deux stations mettent simultanment. De plus les stations vont attendre plus longtemps en moyenne pour mettre leur message, ce qui va rduire la charge sur le rseau. me tentative. Si au bout de 16 tentatives la Par dfaut, l'espace de tirage est doubl jusqu' la 10 trame n'est toujours pas mise, le protocole abandonne et informe la couche suprieure de l'chec.

JEBRI Elies Technologue -

- 31 -

Rseaux Locaux

7. Topologies et mdia Ethernet 10Base-T Dans le cas d'un rseau local qui utilise la topologie en toile, le mdia de rseautage relie chaque quipement du rseau un concentrateur. La configuration physique de la topologie en toile ressemble aux rayons reliant la jante au moyeu d'une roue. Comme le dmontre l'illustration cidessous, un point de contrle central est utilis dans la topologie en toile. Dans une topologie en toile, la communication entre les dispositifs relis au rseau local se fait par le biais de cblage point point au lien central ou concentrateur. Dans le cas d'un rseau topologie en toile, tout le trafic passe par le concentrateur.

Le concentrateur reoit une trame sur un port, puis copie et transmet (rpte) la trame tous les autres ports. Le concentrateur peut tre actif ou passif. Un concentrateur actif connecte le mdia de rseautage et rgnre le signal. Dans le cas d'un rseau Ethernet, les concentrateurs agissent titre de rpteurs multiports. En rgnrant le signal, les concentrateurs actifs permettent aux donnes de se dplacer sur de plus grandes distances. Un concentrateur passif est un dispositif utilis pour connecter le mdia de rseautage, qui ne rgnre pas les signaux. L'un des avantages de la topologie en toile est qu'elle est considre comme la plus facile concevoir et installer parce que le mdia de rseautage relie directement chaque poste de travail un concentrateur. Un autre avantage est la facilit de maintenance, car la seule zone de concentration est situe dans le concentrateur. Dans le cas d'une topologie en toile, il est facile de modifier la configuration utilise pour le mdia de rseautage et d'effectuer le dpannage. Des postes de travail peuvent facilement tre ajouts un rseau utilisant la topologie en toile. Si l'un des liens de mdia de rseautage est bris ou court-circuit, seul le dispositif reli ce point est hors service, le reste du rseau local demeure en fonction. En bref, une topologie en toile signifie une plus grande fiabilit. De certaines faons, les avantages de la topologie en toile peuvent aussi tre considrs comme des dsavantages. Par exemple, bien que le fait de limiter le nombre de dispositifs un par longueur de mdia de rseautage puisse faciliter l'tablissement d'un diagnostic lorsqu'un problme survient, cela augmente aussi le nombre de mdias de rseautage ncessaires, ce qui se traduit par une augmentation des cots d'installation. De plus, bien que le concentrateur facilite la maintenance, il reprsente un point de dfaillance unique (si le concentrateur fait dfaut, toutes les connexions du rseau sont perdues). La norme TIA/EIA-568-A prcise que la configuration physique, ou la topologie, utilise dans le cas du cblage horizontal doit tre une topologie en toile. Cela signifie que le raccordement mcanique de chaque sortie ou connecteur de tlcommunication est situ dans le tableau de connexions dans le local technique. Chaque sortie est cble indpendamment et directement au tableau de connexions.

JEBRI Elies Technologue -

- 32 -

Rseaux Locaux

La norme TIA/EIA-568-A indique que la longueur maximale de cblage horizontal de paires torsades non blindes est de 90 m. La longueur maximale des cbles de raccordement la sortie ou au connecteur de tlcommunication est de 3 m, et la longueur maximale des cbles de raccordement l'interconnexion horizontale est de 6 m.

La longueur maximale d'un parcours de cble horizontal, qui s'tend du concentrateur n'importe quel poste de travail, est de 100 m (en ralit, il s'agit de 99 m, mais la valeur est arrondie 100 m). Cette longueur comprend les 90 mtres de cblage horizontal, les trois mtres de cbles de raccordement et les six mtres pour les interconnexions horizontales. Les parcours de cbles horizontaux dont la topologie est en toile s'tendent partir du concentrateur, comme les rayons d'une roue. Cela signifie que le rseau local qui utilise cette topologie peut couvrir une superficie quivalente celle d'un cercle dont le rayon est de 100 m.

JEBRI Elies Technologue -

- 33 -

Rseaux Locaux

Il y aura des circonstances o la zone desservir par un rseau sera suprieure aux longueurs maximales prcises par la norme TIA/EIA-568-A que peut utiliser une topologie en toile simple. Par exemple, imaginez un difice dont les dimensions sont de 250 m x 250 m. Une topologie en toile simple qui adhrerait la norme TIA/EIA-568-A de cblage horizontal ne pourrait pas desservir tout un immeuble de cette dimension. Tel qu'il est indiqu dans l'illustration ci-dessous, les postes de travail E, F et C sont situs l'extrieur de la zone desservie par une topologie en toile conforme la norme TIA/EIA-568-A. Comme il est indiqu, ils ne font pas partie du rseau local. Ainsi, les utilisateurs de ces postes de travail qui veulent transmettre, partager et recevoir des fichiers sont dans l'obligation d'utiliser le rseau disquettes. Comme personne ne veut retourner au temps du rseau disquettes, certains installateurs de cbles sont tents de rsoudre ce problme en prolongeant la longueur du mdia de rseautage au-del des longueurs maximales prcises par la norme EIA/TIA-568-A.

JEBRI Elies Technologue -

- 34 -

Rseaux Locaux

Lorsque les signaux quittent une station mettrice, ils sont purs et facilement reconnaissables. Toutefois, plus le cble est long, plus les signaux s'affaiblissent et se dtriorent mesure qu'ils circulent sur le mdia de rseautage. Si un signal se dplace au-del de la distance prescrite, rien ne garantit que la carte rseau qu'il atteindra sera capable de le lire.

Si une topologie en toile ne peut offrir une couverture quivalant la zone rseauter, l'utilisation de dispositifs d'interrseautage qui n'entranent pas l'affaiblissement du signal peut permettre de l'tendre. La topologie qui en rsulte se nomme une topologie en toile tendue. L'utilisation de rpteurs permet d'tendre la distance d'exploitation d'un rseau. Les rpteurs reoivent les signaux affaiblis, les regnrent, les resynchronisent et les transmettent de nouveau sur le rseau.

JEBRI Elies Technologue -

- 35 -

Rseaux Locaux

8. Ethernet 100 Mbit/s La version 100 Mbit/s doit tre aussi simple, bon march et compatible avec le rseau Ethernet 10 Mbit/s. Le cblage actuel des rseaux 10 base T est conserv ainsi que le format des trames. L'Ethernet 100 Mbit/s ne fonctionnera que sur cette topologie, la topologie en bus est abandonne. S'il est relativement facile de construire des quipements lectroniques capables d'mettre et de recevoir des donnes 100 Mbit/s, le gros problme vient de la limitation des radiations lectromagntiques impose par la lgislation. Deux sous-comits IEEE travaillent sur cette normalisation et ont produit des normes incompatibles entre elles. Le comit IEEE 802.3u, soutenu par la presque totalit des constructeurs, reprend les caractristiques du CSMA/CD, mais modifie les rgles de cblage pour que le rseau puisse fonctionner 100 Mbit/s. Le comit IEEE 802.12, aussi appel IOOVG-AnyLan, est soutenu principalement par HP. Un nouveau protocole d'accs est dfini. Ce protocole intgre aussi bien les formats de trames de l'anneau jeton que ceux d'Ethernet d'o son nom d'AnyLan. Le terme VG par ailleurs signifie Voice Grade, ce qui indique que ce protocole peut fonctionner sur des cblages destins supporter la voix, c'est--dire un cblage de catgorie 3. 8.1. Le sous-comit IEEE 802.3u : 100 base T 3.10.1.1. Les rgles de cblage et les connecteurs Le comit IEEE 802.3 qui avait dj travaill sur l'Ethernet 10 Mbit/s propose les standards : 100 base TX qui utilise deux paires torsades en duplex comme pour le cblage Ethernet 10 Mbit/s. Le cblage doit tre de catgorie 5 ; 100 base T4 qui utilise quatre paires torsades de manire unidirectionnelle (alternat). Ce cblage est en principe incompatible avec le cblage Ethernet existant. Mais en pratique les deux paires non utilises sont disponibles. Ce standard permet d'utiliser des cblages moins performants comme ceux de la catgorie 3 ; 100 base FX qui utilise des liens en fibre optique multimode.

La norme pour les rseaux 10 Mbit/s prcise que la dure d'mission minimale d'une trame est de 51,2 s. A 100 Mbit/s cela correspondrait une taille minimale de 640 octets. Les petites trames, qui constituent une part essentielle du trafic interactif, ne contiendraient pratiquement plus d'information utile mais presque uniquement des bits de bourrage. L'mission d'une petite trame 100 Mbit/s mettra autant de temps qu' 10 Mbit/s, soit 51,2 s ! Autre inconvnient, lors de la recopie d'une trame d'un rseau 100 Mbit/s sur un rseau 10 Mbit/s, le bourrage ne peut pas tre limin par Ethernet et la taille des trames serait comprise entre 640 et 1 518 octets. La seule solution pour que les principes de fonctionnement du CSMA/CD restent valable consiste rduire la dure de propagation maximale du signal dans le rseau. Il est physiquement impossible d'augmenter la clrit du signal sur le support. Le temps de traverse des couches lectroniques est difficilement rductible pour un cot abordable. La seule manire de rduire la dure de parcours du signal est de limiter la taille du rseau. Ceci est aujourd'hui possible. Ethernet 10 Mbit/s a t conu une poque o les quipements d'interconnexion taient peu nombreux et trs chers. L'Ethernet 10 Mbit/s devait pouvoir couvrir de grandes tendues : la distance entre deux stations tant au maximum de 2,5 km. A l'heure actuelle, les rseaux locaux sont surtout employs pour interconnecter des machines qui sont un mme tage d'un immeuble ou dans une mme pice. Les distances de cblage peuvent tre rduites sans pour autant pnaliser les performances du rseau. De plus, la prsence de ponts sur le rseau permet de limiter la superficie des domaines de collision. Le paramtrage d'Ethernet 100 Mbit/s a t fait pour que la tranche canal soit de 5,12 s. Ainsi la taille minimale de la trame est toujours de 64 octets. La taille maximale est toujours fixe 1 518 octets. Les rseaux 10 Mbit/s et 100 Mbit/s sont entirement compatibles. Les contraintes de cblage, d'lectronique pour les quipements dcoulent de ce choix. L'espacement entre les trames (IFS : Inter Frame Spacing) vaut 0,96 s. L'architecture en bus n'a pas t retenue. Les stations doivent se connecter des hubs qui font office de rpteur comme pour la topologie 10 base T. Il ne faut pas confondre 100 Mbit/s et commutation. Bien qu'un commutateur amliore les performances en supprimant les collisions, le 100 base T a t conu pour fonctionner avec des rpteurs qui mulent et propagent les collisions. Les cbles entre la station et le rpteur font au maximum 100 mtres.

JEBRI Elies Technologue -

- 36 -

Rseaux Locaux

Principes fondamentaux de l'anneau jeton 1. Aperu de l'anneau jeton et de ses variantes IBM a mis au point le premier rseau en anneau jeton au cours des annes 1970. Il s'agit toujours de la principale technologie de rseau local d'IBM. Elle se situe juste derrire la norme Ethernet (IEEE 802.3) concernant la mise en uvre de rseaux locaux. La norme IEEE 802.5 est presque identique au rseau en anneau jeton d'IBM, et elle est entirement compatible avec celui-ci. La norme IEEE 802.5 a t inspire du rseau en anneau jeton d'IBM; elle continue de calquer ses innovations. Le terme anneau jeton se rapporte l'anneau jeton d'IBM et la norme IEEE 802.5. Le tableau de l'illustration principale fait la comparaison et tablit les diffrences entre les deux normes.

Comparaison Anneau jeton IBM et IEEE 802.5

2. Format de trame de rseaux en anneau jeton Jetons Les jetons ont une longueur de trois octets et sont composs d'un dlimiteur de dbut de trame, d'un octet de contrle d'accs et d'un dlimiteur de fin de trame. Le dlimiteur de dbut de trame avertit chaque station de l'arrive d'un jeton ou d'une trame de donnes ou de commande. Ce champ comporte aussi des signaux qui distinguent l'octet de l'ensemble de la trame en violant le codage utilis ailleurs dans la trame.

JEBRI Elies Technologue -

- 37 -

Rseaux Locaux

Octet de contrle d'accs L'octet de contrle d'accs comprend un champ priorit et un champ rservation ainsi qu'un bit reprsentant le jeton et un bit de comptage moniteur. Le bit reprsentant le jeton distingue le jeton de la trame de donnes ou de commande, et le bit de comptage moniteur dtermine si la trame circule constamment autour de l'anneau. Le dlimiteur de fin de trame indique la fin du jeton ou de la trame de donnes ou de commande. Il comprend des bits indiquant une trame endommage et d'autres indiquant la dernire trame d'une squence logique. Trames de donnes / commande La taille des trames de donnes / commande varie selon la taille du champ d'information. Les trames de donnes transportent de l'information l'intention des protocoles de couche suprieure; les trames de commande comportent de l'information de contrle, mais ne contiennent pas de donnes pour les protocoles de couche suprieure. Dans le cas des trames de donnes / commande, un octet de commande de trame suit l'octet de contrle d'accs. L'octet de contrle de trame indique si la trame comporte des donnes ou de l'information de contrle. Dans le cas des trames de commande, cet octet prcise le type d'information de contrle. la suite de l'octet de commande de trame se trouvent deux champs d'adresse qui prcisent les stations de source et de destination. Comme dans le cas de la norme IEEE 802.5, ces adresses ont 6 octets. Le champ de donnes suit le champ d'adresse. La longueur de ce champ est limite par le jeton de l'anneau qui comprend la priode maximale durant laquelle une station peut conserver le jeton. la suite du champ de donnes se trouve le champ squence de contrle de trame (FCS). Dans ce champ, la station source indique une valeur calcule en fonction du contenu de la trame. La station de destination recalcule la valeur afin de dterminer si la trame a t endommage pendant le transport. Les trames endommages sont supprimes. Comme dans le cas du jeton, la trame de donnes / commande se termine par un dlimiteur de fin de trame.

3. MAC d'anneau jeton 3.1 Passage de jeton Le rseau en anneau jeton et IEEE 802.5 sont les principaux exemples de rseaux de passage de jeton. Les rseaux de passage de jeton font circuler une petite trame, appele jeton, autour du rseau. La possession du jeton confre le droit de transmettre des donnes. Si le nud qui reoit un jeton n'a pas d'information transmettre, il passe le jeton la prochaine station d'extrmit. Chaque station peut conserver le jeton pour un dlai maximal qui varie en fonction de la technologie mise en place.

JEBRI Elies Technologue -

- 38 -

Rseaux Locaux

Lorsqu'une station qui a de l'information transmettre passe un jeton, elle le saisit et en altre un bit. Le jeton se transforme en une squence de dbut de trame. Ensuite, la station annexe au jeton l'information transmettre et envoie ces donnes la prochaine station sur l'anneau. Il n'y a pas de jeton sur le rseau pendant que la trame d'information circule sur l'anneau, moins que l'anneau n'ait la capacit d'effectuer des librations anticipes du jeton. Les autres stations de l'anneau ne peuvent pas transmettre pendant ce temps. Elles doivent attendre que le jeton soit disponible. Aucune collision ne survient dans les rseaux en anneau jeton. Si le rseau possde des capacits de libration anticipe du jeton, un nouveau jeton peut tre libr une fois la transmission de la trame termine. La trame d'information circule sur l'anneau jusqu' ce qu'elle atteigne la station de destination prvue. Cette station copie alors l'information dans le but de la traiter. La trame d'information circule autour de l'anneau jusqu' ce qu'elle atteigne la station d'mission o elle est alors retire. La station d'mission peut vrifier si la trame a t reue et copie par la station de destination. l'oppos des rseaux accs CSMA/CD, comme les rseaux de type Ethernet, les rseaux de passage du jeton sont dterministes. Cela signifie que vous pouvez calculer la priode maximale qui s'coulera avant que toute station d'extrmit soit en mesure de transmettre. Cette caractristique, ainsi que plusieurs caractristiques de fiabilit, rendent les rseaux en anneau jeton idaux dans le cas d'applications o tout retard doit tre prvisible et qui requirent un rseau solide. Les environnements d'automatisation d'usine reprsentent des exemples de rseaux devant tre prvisibles et solides. 3.2 Systme de priorit Les rseaux en anneau jeton font appel un systme de priorit d'avant-garde qui permet certaines stations prioritaires dfinies par l'utilisateur de se servir du rseau plus souvent. Les trames des rseaux en anneau jeton ont deux champs qui contrlent la priorit - le champ priorit et le champ rservation. Seules les stations dont la priorit est gale ou suprieure la valeur de priorit contenue dans un jeton peuvent saisir ce jeton. Une fois que le jeton a t saisi et transform en trame d'information, seules les stations dont la valeur de priorit est suprieure la valeur de la station mettrice peuvent rserver le jeton pour le prochain passage sur le rseau. Le prochain jeton gnr comprend la priorit plus leve de la station qui a effectu la rservation. Les stations qui lvent le niveau de priorit d'un jeton doivent remettre le jeton au niveau de priorit o il se trouvait une fois leur transmission termine. 3.3 Mcanismes de gestion Les rseaux en anneau jeton utilisent plusieurs mcanismes pour dtecter les incidents rseau et compenser pour eux. Un des mcanismes consiste slectionner une station du rseau en anneau jeton afin qu'elle soit le moniteur actif. Cette station agit titre de source centralise de renseignements de synchronisation pour les autres stations du rseau en anneau jeton et excute une gamme de fonctions de maintenance de l'anneau. N'importe quelle station peut potentiellement jouer le rle de moniteur actif. Une des fonctions de cette station est de retirer de l'anneau les trames qui sont en circulation constante. Lorsqu'un dispositif metteur fait dfaut, sa trame peut continuer circuler sur l'anneau et empcher les autres stations de transmettre leurs propres trames; cela peut bloquer le rseau. Le moniteur actif peut dtecter ces trames, les retirer de l'anneau et gnrer un nouveau jeton. La topologie en toile du rseau en anneau jeton d'IBM contribue aussi la fiabilit globale du rseau. Les MSAU (units d'accs multistation) actives peuvent voir toute l'information contenue dans un rseau en anneau jeton, ce qui leur permet de dtecter les problmes et de retirer, au besoin, des stations de l'anneau de faon slective. La trame Beacon, une formule d'anneau jeton, dtecte et essaie de rparer les incidents de rseau. Lorsqu'une station dtecte un problme grave sur le rseau, comme un bris de cble par exemple, elle envoie une trame Beacon. La trame Beacon prcise un domaine de faute. Le domaine de faute comprend la station signalant la dfaillance, son prochain voisin actif en amont (NAUN) et tout ce qui se trouve entre les deux. La trame Beacon lance un processus nomm autoreconfiguration, par lequel les nuds qui se trouvent l'intrieur du

JEBRI Elies Technologue -

- 39 -

Rseaux Locaux

domaine de faute effectuent automatiquement des diagnostics. Ce processus tente de reconfigurer le rseau en contournant la zone o la dfaillance s'est produite. Physiquement, les MSAU peuvent accomplir cela par le biais de la reconfiguration lectrique.

4. Topologies physiques et mdia de l'anneau jeton Les stations en anneau jeton d'IBM (qui utilisent souvent les cbles paires torsades blindes et non blindes comme mdia) sont directement connectes aux units MSAU (units d'accs multistation) et peuvent tre inter-relies afin de former un grand anneau. Des cbles de raccordement connectent les units MSAU aux units MSAU voisines. Des cbles de lobe connectent les units MSAU aux stations. Ces units comportent des relais de contournement permettant de retirer des stations de l'anneau.

JEBRI Elies Technologue -

- 40 -

Rseaux Locaux

Chapitre 4
4 Les units de couche 2 4.1 Ponts Un pont relie des segments de rseau. Il doit prendre des dcisions intelligentes quant au passage ou non des signaux au prochain segment. Un pont peut amliorer les performances d'un rseau en liminant le trafic non ncessaire et en minimisant les risques de collision. Le pont divise le trafic en segments et le filtre en fonction de la station ou de l'adresse MAC. Les ponts ne sont pas des dispositifs complexes. Ils analysent les trames d'arrive, prennent des dcisions quant la transmission de trames en fonction de l'information qu'elles contiennent et les acheminent vers leur destination. Les ponts se proccupent uniquement de passer les paquets, ou de ne pas les passer, en fonction de leur adresse de destination. Les ponts passent souvent des paquets entre des rseaux utilisant deux protocoles de couche 2 diffrents.

Exemple de Pont 4.2 Fonctionnement d'un pont de couche 2 Le pontage se fait au niveau de la couche liaison des donnes, qui contrle le flux des donnes, traite les erreurs de transmission, fournit un adressage physique et gre l'accs au mdia physique. Le pontage assure ces fonctions grce divers protocoles de couche liaison, qui prcisent des algorithmes particuliers de contrle du flux, de traitement des erreurs, d'adressage et d'accs aux mdias. Comme exemples de protocoles de couche liaison des donnes, mentionnons Ethernet, l'anneau jeton et FDDI. La transparence des protocoles de couche suprieure est un des principaux avantages du pontage. Comme les ponts fonctionnent au niveau de la couche liaison des donnes, ils n'ont pas examiner les informations de la couche suprieure. Ils peuvent ainsi acheminer rapidement du trafic reprsentant n'importe quel protocole de la couche rseau. Un pont achemine souvent des protocoles et d'autres types de trafic entre deux segments de rseau. Les ponts n'ont pas examiner les informations de la couche suprieure parce qu'ils fonctionnent au niveau de la couche liaison des donnes, soit la couche 2 du modle OSI. Ils filtrent le trafic rseau en regardant seulement l'adresse MAC et non les protocoles. Un pont achemine souvent des protocoles et d'autres types de trafic entre deux segments de rseau ou plus. Comme les ponts ne regardent que l'adresse MAC, ils peuvent acheminer rapidement du trafic reprsentant n'importe quel protocole de la couche rseau. Pour filtrer ou livrer de faon slective du trafic rseau, un pont cre des tables de toutes les adresses MAC situes sur les segments de rseau qui lui sont directement relis. (figure **)

JEBRI Elies Technologue -

- 41 -

Rseaux Locaux

Lorsque des donnes arrivent sur le mdia de rseau, un pont compare l'adresse MAC de destination transporte par les donnes aux adresses MAC contenues dans ses tables. Si le pont dtermine que l'adresse MAC de destination des donnes provient du mme segment de rseau que la source, il n'achemine pas les donnes d'autres segments du rseau. Si le pont dtermine que l'adresse MAC de destination des donnes ne provient pas du mme segment de rseau que la source, il achemine les donnes au segment appropri. Ainsi, les ponts peuvent rduire de manire importante la quantit de trafic entre les segments de rseau en liminant le trafic inutile. Les ponts sont des units d'interconnexion de rseaux qui peuvent servir rduire de grands domaines de collisions. Les domaines de collisions sont des zones o il peut vraisemblablement y avoir des interfrences entre les paquets. Pour viter cette situation, on divise le rseau en segments plus petits et on rduit le volume du trafic qui doit passer d'un segment un autre. Les ponts fonctionnent au niveau de la couche 2 (liaison de donnes) du modle OSI, car ils ne s'intressent qu'aux adresses MAC. Au fur et mesure que les donnes sont achemines sur le rseau en route vers leur destination, elles sont captes et examines par chacune des units du rseau, y compris les ponts. Les ponts fonctionnent mieux l o le volume de trafic n'est pas trop dense entre les segments d'un mme rseau. Lorsque le trafic entre des segments de rseau devient dense, les ponts peuvent devenir un goulot d'tranglement et ralentir les communications. L'utilisation d'un pont peut entraner un autre problme. En effet, les ponts rpandent et multiplient un type spcial de paquets de donnes. Ces paquets de donnes surviennent lorsqu'une unit de rseau veut atteindre une autre unit du rseau, mais qu'elle ne connat pas l'adresse de destination de cette dernire. Lorsque cela se produit, il arrive frquemment que la source envoie une diffusion toutes les units d'un rseau. Puisque chacune des units du rseau doit porter attention ces messages de diffusion, les ponts les acheminent toujours. Une tempte de messages de diffusion peut se produire si un trop grand nombre de messages de diffusion est envoy sur un rseau. Une telle tempte peut entraner des temps d'indisponibilit et des ralentissements dans le trafic, ainsi que diminuer les performances du rseau un niveau infrieur au niveau acceptable.

JEBRI Elies Technologue -

- 42 -

Rseaux Locaux

4.3 Commutateurs La commutation est une technologie qui permet d'attnuer la congestion dans les rseaux locaux Ethernet en rduisant le trafic et en augmentant la largeur de bande. Les commutateurs, aussi connus comme commutateurs LAN, remplacent les concentrateurs et fonctionnent avec les infrastructures de cblage existantes. Aujourd'hui, dans le domaine des communications de donnes, tout l'quipement de commutation et de routage effectue deux activits de base : 1- la commutation de trames de donnes : Il s'agit d'une activit de stockage et de retransmission selon laquelle une trame arrive un mdia d'entre pour tre ensuite transmise un mdia de sortie. 2- maintenance des activits de commutation : Les commutateurs crent et gardent jour des tables de commutation et cherchent des boucles. Les routeurs crent et gardent jour des tables de routage et des tables de service.

Tout comme les ponts, les commutateurs connectent des segments de rseau local, utilisent une table d'adresses MAC pour dterminer sur quel segment la trame doit tre transmise et rduisent le volume de trafic. Les commutateurs fonctionnent des vitesses plus leves que celles des ponts. Un commutateur Ethernet offre plusieurs avantages tels que permettre de nombreux utilisateurs de communiquer en parallle, grce l'utilisation de circuits virtuels et de segments de rseau spcialiss, dans un environnement libre de collisions. Cela maximise la largeur de bande disponible sur le mdia partag. Un autre avantage : il est trs rentable de passer un environnement rseau local commut, car il est possible de rutiliser le matriel et le cblage existants. Enfin, les administrateurs rseau ont une grande souplesse pour grer le rseau grce au commutateur et au logiciel utilis pour configurer le rseau local.

JEBRI Elies Technologue -

- 43 -

Rseaux Locaux

4.4 Fonctionnement d'un commutateur de couche 2 Les commutateurs de rseau local sont considrs comme des ponts multiports sans domaine de collision, en raison de la microsegmentation (figure***). Les donnes sont changes haute vitesse en commutant le paquet vers sa destination. En lisant l'information de l'adresse MAC de destination de couche 2, les commutateurs peuvent atteindre de hauts dbits de transferts de donnes, un peu la manire des ponts. Le paquet est envoy au port de la station rceptrice avant que tout le paquet entre dans le commutateur. Cela entrane de bas niveaux de latence et une grande vitesse d'acheminement des paquets. La commutation Ethernet augmente la largeur de bande disponible sur un rseau. Elle le fait en crant des segments de rseau spcialiss ou des connexions point point et en connectant ces segments en un rseau virtuel l'intrieur du commutateur. Ce circuit de rseau virtuel n'existe que lorsque deux nuds ont besoin de communiquer. Cela s'appelle un circuit virtuel, car il n'existe qu'au besoin et qu'il est tabli dans le commutateur mme. Bien que le commutateur de rseau local rduise la taille des domaines de collision, tous les htes connects au commutateur continuent de faire partie du mme domaine de diffusion; par consquent, une diffusion provenant d'un nud continuera d'tre vue par tous les autres nuds connects au moyen du commutateur de rseau local. Les commutateurs sont des units de la couche liaison de donnes qui, comme les ponts, permettent de multiples segments physiques d'un rseau local de s'interconnecter en un seul et unique rseau de plus grande envergure. Comme les ponts, les commutateurs acheminent et diffusent le trafic en fonction des adresses MAC. Puisque la commutation s'effectue au niveau matriel plutt qu'au niveau logiciel, l'acheminement se fait beaucoup plus rapidement. Pensez chaque port du commutateur en terme de micro-pont; ce processus s'appelle la microsegmentation. Ainsi, chaque port du commutateur agit comme un pont distinct et fournit la pleine largeur de bande du mdia chaque hte.

Microsegmentation

JEBRI Elies Technologue -

- 44 -

Rseaux Locaux

4.5 Segmentation de rseau local Ethernet Deux raisons principales sont la base de la segmentation d'un rseau local. Premirement, pour isoler le trafic entre les segments et deuximement, pour obtenir une plus grande largeur de bande par utilisateur en crant de plus petits domaines de collision. Sans segmentation, les rseaux locaux plus tendus qu'un petit groupe de travail seraient vite submergs de trafic et de collisions et n'offriraient pratiquement aucune largeur de bande. L'ajout d'units telles que des ponts, des commutateurs et des routeurs, segmente le rseau local. En divisant les grands rseaux en units autonomes, les ponts et commutateurs confrent plusieurs avantages. Un pont ou un commutateur diminue le trafic reu par les units sur tous les segments connects, parce que seulement un certain pourcentage du trafic est achemin. Ces deux dispositifs agissent comme pare-feu dans le cas de certaines erreurs susceptibles d'endommager le rseau. Ils tablissent aussi la communication entre un nombre d'units suprieur celui qui serait support sur n'importe quel rseau local connect au pont. Les ponts et commutateurs tendent la longueur effective d'un rseau local, permettant la connexion de stations loignes qui n'taient pas acceptes auparavant. Bien que les ponts et commutateurs partagent des attributs trs pertinents, il y a encore plusieurs aspects qui les distinguent. En effet, les commutateurs sont beaucoup plus rapides parce qu'ils effectuent la commutation au niveau du matriel, tandis que les ponts effectuent la commutation au niveau du logiciel et peuvent interconnecter des rseaux locaux de largeurs de bande diffrentes. Il est possible de connecter un rseau local Ethernet 10 Mbits/s et un rseau local Ethernet 100 Mbits/s en utilisant un commutateur. Les commutateurs peuvent supporter de plus grandes densits de port que les ponts. Certains commutateurs supportent la commutation "cut-through", ce qui permet de rduire le temps de latence et les retards sur le rseau, tandis que les ponts ne prennent en charge qu'une commutation en diffr (store-and-forward). Enfin, les commutateurs rduisent le nombre de collisions et augmentent la largeur de bande sur les segments de rseau parce qu'ils offrent une largeur de bande rserve chacun des segments de rseau. 4.6 Segmentation d'un domaine de collision par des commutateurs Un rseau local qui utilise une topologie Ethernet commute cre un rseau qui fonctionne comme s'il n'avait que deux nuds le nud metteur et le nud rcepteur. Ces deux nuds partagent une bande passante de 10 Mbits/s, ce qui veut dire que la presque totalit de la largeur de bande est disponible pour la transmission des donnes. Un rseau local Ethernet commut permet une topologie de rseau local de travailler plus rapidement et de faon plus efficace qu'un rseau local Ethernet standard, car il utilise efficacement la largeur de bande. Dans une mise en uvre Ethernet commute, la largeur de bande disponible peut atteindre prs de 100 %. Il est important de noter que mme si l'ensemble de la largeur de bande est disponible, les rseaux Ethernet fonctionnent de manire optimale lorsqu'ils sont utiliss 30 ou 40 % de leur capacit globale. Cette limite est attribuable la mthode de dtection de porteuse avec accs multiple (CSMA/CD) d'Ethernet. L'utilisation de la largeur de bande au-del de la limite recommande accrot le nombre de collisions. Le but de la commutation sur rseau local est d'allger les contraintes de largeur de bande et de rduire les goulots d'tranglement sur le rseau, tels que ceux qui se produisent entre un groupe de PC et un serveur de fichiers loign. Un commutateur de rseau local est un pont multiport haute vitesse muni d'un port pour chaque nud ou segment du rseau local. Un commutateur divise un rseau local en micro-segments, crant ainsi des domaines libres de collisions partir d'un domaine de collision plus grand. Un rseau Ethernet commut a pour base un rseau Ethernet standard. Chaque nud est directement connect l'un de ses ports ou un segment qui est connect l'un des ports du commutateur. Cela cre une connexion 10 Mbits/s entre chaque nud et chaque segment du commutateur. Un ordinateur reli directement un commutateur Ethernet constitue son propre domaine de collision et peut tirer parti de la totalit des 10 Mbits/s. Lorsqu'une trame entre dans un commutateur, celui-ci la lit pour connatre l'adresse source ou de destination. Le commutateur dtermine ensuite l'action de commutation qui s'ensuivra, en fonction de l'information recueillie sur la trame. Si l'adresse de destination se trouve sur un autre segment, la trame est ensuite commute destination.

JEBRI Elies Technologue -

- 45 -

Rseaux Locaux

Chapitre 5 Couche 3 Routage et adressage


1 L'importance de la couche rseau 1.1 Identificateurs La couche rseau assure le transport des donnes parmi un ensemble de rseaux (interrseau). Les units utilisent le systme d'adressage de la couche rseau pour dterminer la destination des donnes pendant leur acheminement. Les protocoles sans couche rseau ne conviennent qu'aux petits rseaux internes. Ces protocoles n'utilisent gnralement qu'un nom (l'adresse MAC) pour identifier les ordinateurs d'un rseau. Le dfaut de cette mthode est qu'il devient de plus en plus difficile de grer les noms mesure que le rseau grandit, en particulier de s'assurer que tous les noms sont uniques. Les protocoles qui supportent la couche rseau utilisent une technique d'identification des units qui garantit l'unicit des dsignations. Alors en quoi cet identificateur diffre-t-il d'une adresse MAC qui, elle aussi, est unique? Les adresses MAC utilisent un systme d'adressage linaire qui rend difficile la localisation des units dans d'autres rseaux. Les adresses de couche rseau utilisent un systme d'adressage hirarchique qui garantit des adresses uniques au-del des limites du rseau, ainsi qu'une mthode de slection de la voie d'acheminement des donnes entre les rseaux. L'adressage hirarchique permet aux donnes de circuler dans des rseaux multiples et de trouver leur destination de manire efficace. Le systme tlphonique est un exemple de systme d'adressage hirarchique. Le systme tlphonique utilise un indicatif rgional pour diriger un appel vers son premier relais (saut). Les trois chiffres suivants reprsentent le central tlphonique local (deuxime saut). Les quatre derniers chiffres sont le numro de l'abonn demand (dernier saut, jusqu' la destination). Les units d'un rseau ont besoin d'un systme d'adressage cohrent leur permettant d'acheminer des paquets d'un rseau un autre dans le cadre de l'interrseau (ensemble de rseaux segments ou non, utilisant le mme systme d'adressage). Les units utilisent le systme d'adressage de la couche rseau pour dterminer la destination des donnes tout au long de leur cheminement dans l'interrseau. 1.2 Segmentation et systmes autonomes La multiplication des rseaux rsulte de deux tendances fondamentales : l'augmentation de la taille de chaque rseau et la cration constante de nouveaux rseaux. Lorsqu'un rseau local, un rseau mtropolitain ou un rseau longue distance prend de l'expansion, il devient ncessaire - pour des raisons pratiques de gestion du trafic - de le subdiviser en rseaux plus petits appels segments rseau (ou simplement segments). Notre grand rseau devient donc une mosaque de rseaux plus petits dont chacun a besoin d'une adresse distincte. Il existe dj un grand nombre de rseaux; des rseaux privs sont rpandus dans les bureaux, les coles, les entreprises et les organisations gouvernementales. Tous ces rseaux distincts (ou systmes autonomes s'ils sont grs par un seul administrateur rseau) souhaitent communiquer par l'entremise d'Internet, mais leur interconnexion exige des systmes d'adressage efficaces et des interfaces appropries. Si ce n'est pas le cas, il se produira des embouteillages affectant le fonctionnement des rseaux locaux et aussi celui d'Internet. Pour comprendre la ncessit de la segmentation des rseaux, pensez un rseau routier et aux vhicules qui y circulent. mesure que la population des communauts desservies augmente, les routes deviennent de plus en plus encombres par un nombre croissant de vhicules. Les rseaux fonctionnent de manire trs semblable. mesure que les rseaux s'tendent, le trafic augmente. Comme premire solution, on peut augmenter la largeur de bande, ce qui quivaut lever la limite de vitesse ou ajouter des voies sur les autoroutes. Une autre solution consiste utiliser des units de rgulation pour segmenter le rseau et grer le trafic, de la mme faon qu'on utilise les feux de circulation pour rgulariser le trafic routier.

JEBRI Elies Technologue -

- 46 -

Rseaux Locaux

1.3 Les communications entre rseaux Internet est un ensemble de segments de rseaux interconnects pour faciliter les changes d'information. Une fois de plus, l'analogie avec le rseau routier est valable avec ses autoroutes voies multiples servant relier rapidement les grandes rgions gographiques. Les rseaux fonctionnent de faon trs semblable grce l'apparition de compagnies appeles fournisseurs de services Internet (FSI), qui offrent des services d'interconnexion aux propritaires de rseaux autonomes. 1.4 Units rseau de la couche 3 Les units d'interconnexion de rseaux qui appartiennent la couche 3 (couche rseau) du modle OSI relient des segments de rseau ou des rseaux entiers. Ces units s'appellent des routeurs. Leur rle consiste acheminer les paquets de donnes entre les rseaux en fonction de l'information du protocole rseau de la couche 3.

Les routeurs prennent des dcisions logiques d'optimisation pour choisir la meilleure voie d'acheminement des donnes d'un rseau un autre et dirigent ensuite les paquets vers le port de sortie qui correspond au segment de rseau suivant. Le routeur reoit des paquets de donnes des units (postes de travail, etc.) d'un rseau local et, en fonction de l'information de couche 3, les achemine dans l'interrseau. Le routage est parfois appel commutation de couche 3. 2 La slection de la voie 2.1 Slection de la voie La slection de la voie se fait au niveau de la couche 3 (couche rseau); elle permet au routeur d'valuer l'tat des circuits menant une certaine destination et d'tablir la voie optimale pour un paquet particulier. Les services de routage utilisent l'information de topologie du rseau dans l'valuation des voies. La slection de la voie est le processus que le routeur utilise pour choisir le prochain saut du trajet que le paquet empruntera vers sa destination. Ce processus est galement appel le routage du paquet. La slection de la voie pour un paquet peut tre compare au cheminement d'un automobiliste qui traverse une ville. Il dispose d'un plan montrant tous les itinraires qui lui permettent de se rendre destination. Le trajet d'une intersection la suivante est un "saut". De mme, le routeur utilise un "plan" qui prsente toutes les voies possibles vers une destination donne. Les routeurs prennent aussi des dcisions en fonction de la densit du trafic et du dbit des liaisons (bande passante), tout comme notre automobiliste peut choisir une voie rapide (une autoroute) ou des rues secondaires moins achalandes.

JEBRI Elies Technologue -

- 47 -

Rseaux Locaux

2.2 Adressage de couche rseau L'adresse rseau permet au routeur de choisir une voie optimale au sein du rseau. Le routeur utilise les adresses rseau pour identifier le rseau de destination d'un paquet l'intrieur d'un interrseau. Dans certains protocoles de couche rseau, l'administrateur du rseau attribue les adresses rseau en fonction d'un plan d'adressage interrseau prdtermin. Dans d'autres protocoles de couche rseau, l'attribution d'adresses est effectue partiellement ou entirement de faon dynamique ou automatique. En plus des adresses rseau, les protocoles rseau utilisent une forme quelconque d'adresse de l'hte ou du nud. Le schma illustre trois units du rseau 1 (deux postes de travail et un routeur), chacun ayant sa propre adresse d'hte (on voit galement que le routeur est reli deux autres rseaux : les rseaux 2 et 3).

L'adressage est effectu par la couche rseau. Dans l'analogie du numro de tlphone utilise pour dcrire une adresse rseau, les premires parties (indicatif rgional et numro de central) constituaient l'adresse du central de rattachement du destinataire. Les quatre derniers chiffres, indiquant au commutateur local quelle ligne de tlphone il doit acheminer l'appel, correspondent la partie hte de l'adresse, qui prcise l'identit du dispositif de destination. Sans adressage de couche rseau, le routage devient impossible. Les routeurs ont besoin de l'adresse rseau pour assurer la livraison sans erreur des paquets. Sans une forme quelconque de structure d'adressage hirarchique, il serait impossible d'acheminer les paquets au sein d'un interrseau. D'une manire analogue, sans structure hirarchique pour les numros de tlphone, les adresses postales ou les systmes de transport, la livraison des biens et des services serait infiniment plus complexe. 2.3 Couche 3 et mobilit de l'ordinateur L'adresse MAC est comme le nom d'une personne; son adresse rseau est comme son adresse postale. Lorsqu'une personne dmnage dans une autre ville, elle conserve son nom, mais son adresse postale indique son nouvel emplacement. Les units rseau (tant les routeurs que les ordinateurs individuels) sont dotes d'une adresse MAC et d'une adresse de protocole (couche rseau). Si un ordinateur est dplac physiquement un rseau diffrent, il conserve son adresse MAC, mais une nouvelle adresse rseau doit lui tre attribue. 2.4 Comparaison de l'adressage linaire et de l'adressage hirarchique Le rle de la couche rseau est de trouver la meilleure voie au sein d'un rseau. Pour ce faire, elle utilise deux mthodes d'adressage : l'adressage linaire et l'adressage hirarchique. Un systme d'adressage linaire attribue une unit la prochaine adresse disponible. Aucune importance n'est accorde la structure du systme d'adressage. Les numros d'assurance sociale ou de certificats de naissance sont des exemples de systmes d'adressage linaire. Les adresses MAC fonctionnent de cette manire. Un fournisseur reoit un bloc d'adresses; la premire portion de chaque adresse reprsente le code du fournisseur, le reste de l'adresse MAC est un numro alatoire attribu selon un systme de numrotation squentiel.

JEBRI Elies Technologue -

- 48 -

Rseaux Locaux

Dans un systme d'adressage hirarchique, comme celui que le systme des postes utilise pour les codes postaux, l'adresse est dtermine par l'emplacement de la maison et non par un numro attribu au hasard. Le systme d'adressage que vous utiliserez tout au long de ce programme d'tudes est l'adressage du protocole Internet (IP). Les adresses IP ont une structure spcifique et elles ne sont pas attribues de manire alatoire. 3 Les adresses IP dans l'en-tte IP 3.1 Datagrammes de couche rseau Le protocole Internet (IP) est la mthode d'adressage privilgie des rseaux hirarchiques. Le protocole IP est le protocole rseau d'Internet. mesure que les donnes circulent vers le bas du modle OSI, les donnes sont encapsules chaque couche. la couche rseau, les donnes sont encapsules dans des paquets (aussi appels datagrammes). Le protocole IP dtermine le format de l'en-tte IP (qui comprend l'information d'adressage et de contrle), mais ne se proccupe pas des donnes proprement dites; il accepte tout ce qui provient des couches suprieures.

Structure dune adresse IP 3.2 Champs de couche rseau Le paquet ou datagramme de couche 3 devient les donnes de la couche 2, qui sont ensuite encapsules en trames (comme nous l'avons dj mentionn). De mme, le paquet IP est compos des donnes des couches suprieures plus un en-tte IP constitu des lments suivants : - version - indique la version de protocole IP utilise (4 bits) - HLEN (IP header length) - indique la longueur de l'en-tte du datagramme en mots de 32 bits (4 bits) - type de service - indique l'importance qui lui a t accord par un protocole de couche suprieure donn (8 bits) - longueur totale - prcise la longueur du paquet IP en entier, y compris les donnes et l'en-tte, en octets (16 bits) - identification - contient un nombre entier qui identifie le datagramme actuel (16 bits) - indicateurs - un champ de 3 bits dont les 2 bits infrieurs contrlent la fragmentation un bit prcise si le paquet peut tre fragment et le second indique si le paquet est le dernier fragment d'une srie de paquets fragments (3 bits) - dcalage de fragment - ce champ sert rassembler les fragments du datagramme (16 bits) - dure de vie minimum - un compteur qui dcrot graduellement, par incrments, jusqu' zro. ce moment, le datagramme est supprim, ce qui empche les paquets d'tre continuellement en boucle (8 bits) - protocole - prcise le protocole de couche suprieure qui recevra les paquets entrants aprs la fin du traitement IP (8 bits) - total de contrle d'en-tte - assure l'intgrit de l'en-tte IP (16 bits)

JEBRI Elies Technologue -

- 49 -

Rseaux Locaux

adresse source - prcise le nud metteur (32 bits) adresse de destination - prcise le nud rcepteur (32 bits) options - permet au protocole IP de supporter diffrentes options, telle la scurit (longueur variable) donnes - contient de l'information de couche suprieure (longueur variable, maximum 64 Ko) remplissage - des zros sont ajouts ce champ pour s'assurer que l'en-tte IP est toujours un multiple de 32 bits

3.3 Champs source et de destination de l'en-tte IP L'adresse IP contient l'information ncessaire pour le routage d'un paquet au sein du rseau. Chaque champ d'adresse source et de destination contient une adresse de 32 bits. Le champ d'adresse source contient l'adresse IP de l'unit qui envoie le paquet. Le champ de destination contient l'adresse IP de l'unit qui reoit le paquet. 3.4 Adresse IP comme nombre binaire 32 bits Une adresse IP est reprsente par un nombre binaire de 32 bits. Rappelez-vous que les chiffres binaires ne sont composs que de deux valeurs, 0 et 1. Dans un nombre binaire, la valeur du bit l'extrme droite (bit le moins significatif) est soit 0 ou 1. La valeur dcimale correspondant chaque bit d'un nombre binaire double chaque fois que vous vous dplacez d'une position vers la gauche. Ainsi, la valeur dcimale du deuxime bit partir de la droite est soit 0 ou 2. Le troisime bit est soit 0 ou 4; le quatrime, 0 ou 8, etc. Les adresses IP sont prsentes en format dcimal 32 bits. Les 32 bits de l'adresse sont subdivises en quatre octets (un octet est un groupe de 8 bits). La valeur dcimale maximale d'un octet est de 255 (le plus grand nombre binaire de huit bits est 11111111 et ces bits, de droite gauche, ont des valeurs dcimales de 1, 2, 4, 8, 16, 32, 64 et 128 pour un total de 255). Quelle est la valeur dcimale de l'octet mis en vidence dans le schma? Quelle la valeur du bit l'extrme gauche? Celle du bit suivant? Puisque seuls ces deux bits sont activs (rgls 1), la valeur dcimale du nombre est 128+64=192! 3.5 Champs de l'adresse IP Le numro de rseau d'une adresse IP prcise le rseau auquel une unit est connecte alors que la portion hte d'une adresse IP pointe au dispositif spcifique au sein de ce rseau. Puisque les adresses IP sont composes de quatre octets spars par des points, un, deux ou trois de ces octets peuvent servir dterminer le numro de rseau. De mme, un, deux ou trois de ces octets peuvent servir dterminer la partie hte d'une adresse IP.

JEBRI Elies Technologue -

- 50 -

Rseaux Locaux

4 Les classes d'adresses IP 4.1 Classes d'adresses IP Un organisme peut recevoir trois classes d'adresses IP de l'ARIN (ou de son fournisseur de services Internet). Il s'agit des classes A, B et C. L'ARIN rserve maintenant les adresses de classe A aux gouvernements de par le monde (bien que certaines grandes entreprises, telles que Hewlett Packard, en ont dj reues) et les adresses de classe B aux entreprises de taille moyenne. Tous les autres demandeurs reoivent des adresses de classe C. Classe A En format binaire, le premier bit ( l'extrme gauche) d'une adresse de classe A est toujours 0. Un exemple d'adresse IP de classe A serait 124.95.44.15. Le premier octet, 124, reprsente le numro de rseau attribu par l'ARIN. Les administrateurs internes du rseau attribuent les valeurs des 24 bits qui restent. Pour dterminer si une unit fait partie d'un rseau de classe A, il suffit de regarder le premier octet de son adresse IP, qui variera entre 0 et 126. (127 commence avec un bit 0, mais cette valeur est rserve des fins particulires). Toutes les adresses IP de classe A n'utilisent que les huit premiers bits pour indiquer la partie rseau de l'adresse. Les trois octets restants peuvent servir pour la portion hte de l'adresse. Les rseaux qui 24 utilisent un systme d'adressage IP de classe A peuvent attribuer jusqu' 2 la 24 (2 ) (moins 2) ou 16 777 214 adresses IP aux units qui en font partie. Classe B Les deux premiers bits d'une adresse de classe B sont toujours 10 (un et zro). Un exemple d'adresse IP de classe B serait 151.10.13.28. Les deux premiers octets reprsentent le numro de rseau attribu par l'ARIN. Les administrateurs internes du rseau attribuent les valeurs des 16 bits qui restent. Pour dterminer si une unit fait partie d'un rseau de classe B, il suffit de regarder le premier octet de son adresse IP. La valeur du premier octet des adresses IP de classe B varie entre 128 et 191. Toutes les adresses IP de classe B utilisent les 16 premiers bits pour indiquer la partie rseau de l'adresse. Les deux octets restants de l'adresse IP sont rservs la portion hte de l'adresse. Les 16 rseaux qui utilisent un systme d'adressage IP de classe B peuvent attribuer jusqu' 2 la 16 (2 ) (moins 2 encore!) ou 65 534 adresses IP aux units qui en font partie.

JEBRI Elies Technologue -

- 51 -

Rseaux Locaux

Classe C Les trois premiers bits d'une adresse de classe C sont toujours 110 (un, un et zro). Un exemple d'adresse IP de classe C serait 201.110.213.28. Les trois premiers octets reprsentent le numro de rseau attribu par l'ARIN. Les administrateurs internes du rseau attribuent les valeurs des 8 bits qui restent. Pour dterminer si une unit fait partie d'un rseau de classe C, il suffit de regarder le premier octet de son adresse IP. La valeur du premier octet des adresses IP de classe C varie entre 192 et 223. Toutes les adresses IP de classe C utilisent les 24 premiers bits pour indiquer la partie rseau de l'adresse. Seul le dernier octet d'une adresse IP de classe C est rserv la portion hte de l'adresse. 8 Les rseaux qui utilisent un systme d'adressage IP de classe C peuvent attribuer jusqu' 2 (moins 2) ou 254 adresses IP aux units qui en font partie. 4.2 Adresses IP exprimes en nombres dcimaux Les adresses IP identifient les units d'un rseau, ainsi que le rseau auquel elles sont connectes. Pour faciliter leur mmorisation, les adresses IP sont gnralement exprimes en notation dcimale (quatre nombre dcimaux spars par des points, 166.122.23.130, par exemple - rappelez-vous qu'un nombre dcimal est un nombre en base 10, le systme de numration que nous utilisons quotidiennement). 5 L'espace adresse rserv 5.1 Buts des ID rseau et des adresses de diffusion Si votre ordinateur voulait communiquer avec toutes les units d'un rseau, il serait difficile de lister les adresses IP de chacune de ces units. Vous pourriez prciser deux adresses spares par un tiret pour reprsenter toutes les units au sein de cette plage de nombres, mais cette solution n'est gure plus pratique. Il existe, toutefois, une mthode plus efficace. Une adresse IP dont tous les bits hte sont occups par des zros binaires est rserve l'adresse rseau (parfois appele adresse de fil). Ainsi, dans un rseau de classe A, 113.0.0.0 est l'adresse IP du rseau comprenant l'hte 113.1.2.3. Un routeur utilise l'adresse IP d'un rseau pour acheminer des donnes sur Internet. Dans un rseau de classe B, l'adresse IP 176.10.0.0 est une adresse de rseau. Les nombres dcimaux qui composent les deux premiers octets d'une adresse de rseau de classe B sont attribus et reprsentent les numros de rseau. Les deux derniers octets contiennent des 0, parce que ces 16 bits sont des numros d'hte et sont rservs aux units qui sont connectes au rseau. L'adresse IP de notre exemple (176.10.0.0) est rserve l'adresse de rseau. Elle ne sera jamais utilise comme adresse pour une unit connecte au rseau. Pour envoyer des donnes toutes les units d'un rseau, il vous faudrait utiliser une adresse de diffusion. Une diffusion se produit lorsqu'une source envoie des donnes toutes les units d'un rseau. Pour s'assurer que toutes les units d'un rseau tiennent compte d'un tel message de diffusion, la source doit utiliser une adresse IP que toutes les units peuvent reconnatre et recevoir. Les adresses de diffusion IP se terminent par des 1 binaires dans toute la portion hte de l'adresse (le champ hte). Dans le cas du rseau cit en exemple (176.10.0.0), dans lequel les 16 derniers bits constituent le champ hte (ou portion hte de l'adresse), le message de diffusion envoy toutes les units du rseau comprendrait l'adresse de destination 176.10.255.255 (puisque 255 est la valeur dcimale de l'octet binaire 11111111). 5.2 ID rseau Il est essentiel de comprendre l'importance de la portion rseau d'une adresse IP - l'ID rseau. Les htes d'un rseau ne peuvent communiquer directement qu'avec les units qui partagent la mme ID rseau. Ils peuvent partager le mme segment physique, mais s'ils ont des numros de rseau diffrents, la communication entre eux est habituellement impossible, moins qu'une autre unit puisse tablir la connexion entre les rseaux.

JEBRI Elies Technologue -

- 52 -

Rseaux Locaux

5.3 Analogie pour les ID rseau Les codes postaux et les ID rseau fonctionnent de faon trs semblable. Les codes postaux permettent au systme des postes d'acheminer votre courrier votre bureau de poste local, et ensuite, votre quartier. De l, l'adresse postale permet au facteur de dposer votre courrier dans votre bote aux lettres. Alors que l'ID rseau permet un routeur de mettre un paquet dans le bon segment de rseau, l'ID hte aide le routeur acheminer la trame de couche 2 (en encapsulant le paquet) l'hte de destination prcis au sein de ce rseau.

JEBRI Elies Technologue -

- 53 -

Rseaux Locaux

Le modle de rfrence TCP/IP


Mme si le modle de rfrence OSI est universellement reconnu, historiquement et techniquement, la norme ouverte d'Internet est le protocole TCP/IP (pour Transmission Control Protocol/Internet Protocol). Le modle de rfrence TCP/IP et la pile de protocoles TCP/IP rendent possible l'change de donnes entre deux ordinateurs, partout dans le monde, une vitesse quasi quivalente celle de la lumire. Le modle TCP/IP prsente une importance historique tout comme les normes qui ont permis l'essor des industries du tlphone, de l'lectricit, du chemin de fer, de la tlvision et de la bande vido. 1. Les couches du modle de rfrence TCP/IP

Le ministre amricain de la Dfense a cr le modle de rfrence TCP/IP parce qu'il avait besoin d'un rseau pouvant rsister toutes les conditions, mme une guerre nuclaire. Imaginez en effet un monde en guerre, quadrill de connexions de toutes sortes - fils, micro-ondes, fibres optiques et liaisons satellites. Imaginez ensuite que vous ayez besoin de faire circuler l'information/les donnes (sous forme de paquets), peu importe la situation d'un nud ou d'un rseau particulier de l'interrseau (qui pourrait avoir t dtruit par la guerre). Le ministre de la Dfense veut que ses paquets se rendent chaque fois d'un point quelconque tout autre point, peu importe les conditions. C'est ce problme de conception trs pineux qui a men la cration du modle TCP/IP, qui, depuis lors, est devenu la norme sur laquelle repose Internet. Lors de vos lectures sur les couches du modle TCP/IP, gardez l'esprit le but initial d'Internet, cela vous aidera comprendre pourquoi certaines choses sont ainsi. Le modle TCP/IP comporte quatre couches : la couche application, la couche de transport, la couche Internet et la couche d'accs rseau. Remarquez que certaines couches du modle TCP/IP portent le mme nom que des couches du modle OSI. Il ne faut pas confondre les couches des deux modles, car la couche application comporte des fonctions diffrentes dans chaque modle. La couche application Les concepteurs de TCP/IP estimaient que les protocoles de niveau suprieur devaient inclure les dtails des couches session et prsentation. Ils ont donc simplement cr une couche application qui gre les protocoles de haut niveau, les questions de reprsentation, le code et le contrle du dialogue. Le modle TCP/IP regroupe en une seule couche tous les aspects lis aux applications et suppose que les donnes sont prpares de manire adquate pour la couche suivante. La couche de transport La couche de transport est charge des questions de qualit de service touchant la fiabilit, le contrle de flux et la correction des erreurs. L'un de ses protocoles, TCP (Transmission Control Protocol - protocole de contrle de transmission), fournit d'excellentes faons de crer en souplesse des communications rseau fiables, circulant bien et prsentant un taux d'erreurs peu lev. Le protocole TCP est orient connexion. Il tablit un dialogue entre l'ordinateur source et l'ordinateur de destination pendant qu'il prpare l'information de couche application en units appeles segments. Un

JEBRI Elies Technologue -

- 54 -

Rseaux Locaux

protocole orient connexion ne signifie pas qu'il existe un circuit entre les ordinateurs en communication (ce qui correspondrait la commutation de circuits). Ce type de fonctionnement indique qu'il y a un change de segments de couche 4 entre les deux ordinateurs htes afin de confirmer l'existence logique de la connexion pendant un certain temps. C'est ce qu'on appelle la commutation de paquets. La couche Internet Le rle de la couche Internet consiste envoyer des paquets source partir d'un rseau quelconque de l'interrseau et les acheminer destination, indpendamment du trajet et des rseaux traverss pour y arriver. Le protocole qui rgit cette couche s'appelle IP (Internet Protocol - protocole Internet). L'identification du meilleur trajet et la commutation de paquets ont lieu cette couche. Pensez au systme postal. Lorsque vous postez une lettre, vous ne savez pas comment elle arrive destination (il existe plusieurs routes possibles), tout ce qui vous importe c'est qu'elle se rende. La couche d'accs rseau Le nom de cette couche a un sens trs large et peut parfois prter confusion. On l'appelle galement la couche hte-rseau. Cette couche se charge de tout ce dont un paquet IP a besoin pour tablir une liaison physique, puis une autre liaison physique. Cela comprend les dtails sur les technologies de rseau local et de rseau longue distance, ainsi que tous les dtails dans les couches physique et liaison de donnes du modle OSI.

2. Schma de protocoles TCP/IP Le diagramme illustr dans la figure s'appelle un schma de protocoles. Il prsente certains protocoles communs spcifis par le modle de rfrence TCP/IP. la couche application, vous ne reconnatrez peut-tre pas certaines tches rseau, mais vous les utilisez probablement tous les jours en tant qu'internaute. Vous tudierez chacune de ces tches dans le cadre du programme d'tudes. Ces applications sont les suivantes : FTP - Protocole de transfert de fichiers ou protocole FTP HTTP - Protocole HTTP (Hypertext Transfer Protocol) SMTP - Protocole SMTP (Simple Mail Transport protocol) DNS - Systme DNS (Domain Name Service) TFTP - Protocole TFTP (Trivial File Transport Protocol)

JEBRI Elies Technologue -

- 55 -

Rseaux Locaux

Le modle TCP/IP met l'accent sur une souplesse maximale, la couche application, l'intention des dveloppeurs de logiciels. La couche de transport fait appel deux protocoles - le protocole TCP (protocole de contrle de transmission) et le protocole UDP (protocole de datagramme utilisateur). Vous approfondirez ces protocoles plus tard au cours du programme. La couche infrieure, soit la couche rseau, se rapporte la technologie de rseau local ou de rseau longue distance utilise . Dans le modle TCP/IP, peu importe l'application qui demande des services rseau et le protocole de transport utilis, il n'y a qu'un seul protocole rseau : IP (Internet Protocol). C'est une dcision de conception dlibre. IP est le protocole universel qui permet un ordinateur quelconque de communiquer en tout temps. 3. Comparaison du modle OSI et du modle TCP/IP En comparant le modle OSI au modle TCP/IP, vous remarquerez des similitudes et des diffrences. Voici des exemples :

Similitudes Tous deux comportent des couches. Tous deux comportent une couche application, bien que chacune fournisse des services trs diffrents. Tous deux comportent des couches rseau et transport comparables. Tous deux supposent la technologie de commutation de paquets (et non de commutation de circuits). Les professionnels du rseautage doivent connatre les deux modles.

Diffrences TCP/IP intgre la couche de prsentation et la couche session dans sa couche application. TCP/IP regroupe les couches physique et liaison de donnes OSI en une seule couche. TCP/IP semble plus simple, car il comporte moins de couches. Les protocoles TCP/IP constituent la norme sur laquelle s'articule Internet, aussi le modle TCP/IP a-t-il acquis sa crdibilit en raison de ses protocoles. Par contraste, aucun rseau ne s'articule sur des protocoles particuliers au modle OSI, mme si tous se servent du modle OSI comme guide.

JEBRI Elies Technologue -

- 56 -

Rseaux Locaux

Subnetting TCP/IP
Ladressage IP : Quand un ordinateur cherche a communiquer avec un autre ordinateur ou avec un priphrique rseau quelconque en utilisant le protocole TCP/IP, la procdure suivante se droule :

1. Le nom de la machine est transform en une adresse TCP/IP. Ceci est effectu par le resolver qui
utilise un service de nommage (table hosts, DNS)..

2. Les routines des couches TCP/IP associent ce numro et le masque de rseau pour dterminer si 1. 2. 3.
la machine atteindre fait ou non partie de mme rseau. Si oui, l'adresse TCP/IP est rsolue en une adresse Ethernet; une trame est alors forme avec cette dernire et est envoye sur le rseau. Sinon, et si il existe une table de routage, l'adresse ethernet du routeur est utilise pour former une trame qui est envoye sur le rseau (donc vers le routeur appropri). Sinon, un message d'erreur est renvoy vers le programme utilisateur (celui qui cherchait envoyer des donnes). Ce message indique que l'adresse de la machine destinataire est impossible joindre.

Pour raliser le masquage, on utilise l'opration AND binaire. Tout d'abord, les diffrentes classes d'adresses utilisables peuvent tre reprsentes comme suit; chaque adresse ayant une largeur totale de 4 octets, soit 32 bits (ici, seule les valeurs des bits de poids fort du premier octet sont dtailles) :

Si on somme bit bit ces deux valeurs (opration 'OU binaire'), on obtient l'adresse du rseau qui est indispensable pour savoir comment expdier le paquet TCP/IP, c'est dire : 12.0.0.0. Autre exemple, si on a un rseau de classe B (sans sous-rseau), le masque est de 255.255.0.0. La machine dont l'adresse TCP/IP est 171.21.36.12 appartient au rseau 171.21.0.0 (AND binaire entre 171.21.36.12 et 255.255.0.0).

JEBRI Elies Technologue -

- 57 -

Rseaux Locaux

L'utilisation de TCP/IP oblige donc de choisir une classe d'adresse. Chaque classe propose offre un compromis entre le nombre maximum de rseaux et le nombre de machines. Nom de la classe Classe A Classe B Classe C Classe D Classe E Numros TCP/IP 0.x.x.x 127.x.x.x 128.x.x.x 191.x.x.x 192.x.x.x 223.x.x.x 224.x.x.x 239.x.x.x 240.x.x.x 247.x.x.x Nombre max de rseaux pour la classe 127 16383 2 031 616 N.A N.A Nombre maxi de machines par rseau 16 777 216 65534 254 N.A N.A

Les adresses de la classe D sont rserves au muticasting. Les adresses de la classe E sont rserves un usage futur (...). Les seules classes vraiment utiles sont les classes A, B et C. On le voit, plus le nombre de rseaux par classe est important, moins le nombre possible de machines est important. Note : Dans la classe A, le rseau 127 tient une place part. Conventionnellement, il dsigne l'adresse de la machine (moi mme) dans le contexte TCP/IP. La table hosts de toute machine comporte par exemple la mention "127.0.0.1 localhost". Tout autre numro de ce rseau peut tre utilis pour cet usage. On peut alors choisir, partir du nombre de machines que l'on compte mettre en oeuvre, le type de classe le plus appropri. Pour trouver quelle classe appartient une machine donne, il suffit de reprer la valeur du premier octet de l'adresse TCP/IP. L'adresse 174.23.2.45 est par exemple une adresse de classe B, car le premier octet, 174, est compris entre 128 et 191. L'adresse 5.6.7.8 est une adresse de classe A Les adresses TCP/IP rserves ("prives"). Il existe aussi, l'intrieur de chaque classe, un sous-ensemble d'adresses qui sont destines un usage priv. Ce qui signifie que tout routeur du march ne routera pas, par dfaut, ces adresses sur Internet. Plusieurs rseaux locaux utilisent donc ces adresses pour leur usage interne. Il n'y a pas de conflit, puisque ce sont des rseaux privs dont les adresses ne sont pas accessibles depuis Internet. Ces adresses sont dfinies dans la RFC1918 :

1. pour la classe A les adresses 10.x.x.x 2. pour la classe B les adresses 172.16.x.x 172.31.x.x 3. pour la classe B les adresses 192.168.x.x
Le masque de rseau. Un masque rseau TCP/IP est un ensemble de 4 octets qui permet de distinguer, dans une adresse TCP/IP, la partie rseau de la partie machine. Exemple : 184.23.3.67, masque 255.255.0.0; l'adresse de la machine est bien 184.23.3.67. Cette machine appartient au rseau 184.23.0.0.

JEBRI Elies Technologue -

- 58 -

Rseaux Locaux

Dans le cas d'une machine dont le numro TCP/IP est 12.2.3.4 et le masque de 255.0.0.0, on a alors les valeurs de masque et d'adresse hte ci-dessous :

Pourquoi un subnet sur un LAN ou WAN, MAN ? Dans un rseau local Ethernet TCP/IP il peut y avoir des problmes de charge de rseau qui apparaissent pour plusieurs raisons : diffusion trop importante (broadcast) trop grande quantit de machines sur un seul rseau logique d'ou un trafic trop important.

Dans un rseau local, par scurit, on peut vouloir isoler certains utilisateurs de certaines ressources. Dans un rseau MAN ou WAN, les phnomnes de diffusion sont viter pour des problmes de cot. Pour des questions de scurit, il est prfrable d'isoler certaines portions de rseau. Dans tout ces cas de figure, tout en gardant les mmes adresses TCP/IP, le dcoupage en sous-rseaux (subnetting) associ l'utilisation de routeurs peut tre une solution. La cration d'un sous-rseau. On comprend bien maintenant tout l'intrt de diviser de grands rseaux en sous-rseaux plus faciles grer. Pour ce faire, l'espace d'adressage allou va tre re-dcoup. Le (ou les) dernier(s) octet(s) va donc tre utilis pour "coder" un sous-rseau et une adresse de machine. Une contrainte va apparatre : chacun des sous-rseaux form devra avoir une adresse de rseau et une adresse de diffusion (broadcast). Ces deux adresses ne pourront pas tre alloues des machines. Raisonnons sur un exemple. L'espace d'adressage 204.34.57.0 de classe C nous a t alloue avec un masque de 255.255.255.0. Si on ne dcoupe pas en sous-rseaux, la totalit du dernier octet sert numroter les machines. Mais on dsire crer des sous-rseaux. On va donc re-dcouper l'espace fourni par les 8 bits du dernier octet. On peut par exemple allouer les bits de la faon suivante :

Les 3 bits de poids 32, 64 et 128 (jaunes) seront utiliss pour dterminer le sous-rseau et les 5 bits de poids 1, 2, 4, 8 et 16 (verts) pour dfinir les adresses des htes au sein des sous-rseaux. En groupant les bits de sous-rseau avec les bits de rseau, on va dfinir les sous rseaux suivants : 204.34.57.0 (bits de sous-rseau = 000) 204.34.57.32 (bits de sous rseau = 001 ) 204.34.57.64 (bits de sous-rseau = 010 ) 204.34.57.96 (bits de sous-rseau = 011 ) 204.34.57.128 (bits de sous-rseau = 100 ) 204.34.57.160 (bits de sous-rseau = 101 ) 204.34.57.192 (bits de sous-rseau = 110 ) 204.34.57.224 (bits de sous-rseau = 111)

JEBRI Elies Technologue -

- 59 -

Rseaux Locaux

Remarquez bien que l'on utilise les combinaisons 000 et 111 pour ces sous-rseaux. La RFC950 qui stipulait que la premire et la dernire adresse d'un rseau ne devaient pas tre utilises, est maintenant obsolte. En effet, la plupart des routeurs modernes savent trs bien grer des adresses rseau dont tous les bits de sous-rseau sont 1 ou 0. Pour plus de prcision, reportez-vous la RFC1878 qui propose un dcoupage en sous-rseaux indpendant des classes (voir galement CIDR ci-dessous). Cet aspect "sans classe" se retrouve sur certains routeurs ou l'on peut spccifier 'ip RFC1812) classless'.(pour les routeurs, voir la Pour notre exemple, on obtient donc 8 sous-rseaux possibles. Les bits de poids faibles (les bits verts) vont indiquer, pour chacun de ces sous-rseaux, les adresses allouer aux machines. Par exemple, dans le rseau 204.34.57.32, la premiere machine portera l'adresse 1. Le dernier octet aura alors la valeur suivante :

soit 33. L'adresse TCP/IP complte sera donc 204.34.57.33. Ainsi de suite jusqu' 204.34.57.62. On ne peut utiliser l'adresse 204.34.57.63 pour une machine, car elle correspond a l'adresse de broadcast du sous-rseau 204.34.57.32. Ensuite, dans le rseau 204.34.57.64, la premire machine aura pour adresse 204.34.57.65 et ainsi de suite. En procdant ainsi, on a dcoup un espace ou l'on pouvait initialement allouer 254 machines en 8 sous-rseaux dans lesquels on ne peut allouer au total que 8 fois 30 machines. Le tableau ci-dessous montre, en fonction des bits allous soit au rseau soit aux htes, les diffrentes possibilits envisageables en classe C. bits rseau/ bits hte 1/7 2/6 3/5 4/4 5/3 6/2 7/1 nb de nb sousd'htes rseaux

masque 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 255.255.255.252 255.255.255.254

2 4 8
16 32 64 128

126
62 30 14 6 2 0

La dernire ligne est carter, pour des raisons videntes. Il reste donc 6 possibilits de dcoupage en classe C. En classe B, ces possibilits sont diffrentes, mais les contraintes sont les mmes. Les nouveaux masques rseau. Avec ces nouveaux sous-rseaux, on doit galement modifier le masque de rseau. Dans le cas cidessus, le masque initial fourni pour la classe C tait de 255.255.255.0. Mais on a utilis les trois bits de poids fort du dernier octet pour coder les sous-rseaux. Il faut donc rajouter au masque initial le masque de sous-rseau. Ce dernier vaut 32+64+128, soit 224. Le nouveau masque rseau est donc 255.255.255.0 + 224 = 255.255.255.224. Ce nouveau masque s'applique tous les 6 sous-rseaux de l'exemple ci-dessus, puisque les trois bits de poids 32, 64 et 128 sont affects la fonction "sous-rseau". Pour rsumer, le masque ne dpend que du nombre de bits affects au rseau et au sous-rseau : il suffit de positionner ces bits 1 et de faire une somme binaire (un 'OU binaire') pour obtenir le masque.

JEBRI Elies Technologue -

- 60 -

Rseaux Locaux

Ce masque de rseau est important, car il va dterminer l'adresse de diffusion (broadcast) et, partant, limiter les diffusions aux seules machines faisant partie d'un sous-rseau dtermin. Les adresses de diffusion (broadcast). Chaque sous-rseau ainsi constitu doit avoir une adresse rseau, un masque de rseau et une adresse de diffusion (broadcast). L'adresse de diffusion est simple calculer : elle correspond l'adressse du rseau ou du sous-rseau plus l'adresse de l'hte dont tous les bits sont 1. Chaque sous-rseau possde une adresse de diffusion propre. Dans le cas du sous-rseau 204.34.57.32, le numro d'hte dont tous les bits (les bits verts de la figure ci-dessus) sont 1 est 31. Si on ajoute ce nombre l'adresse du rseau, on obtient 204.34.57.32 + 31 = 204.34.57.63. Le cas du rseau de classe B. Dans le cas d'un rseau de classe B, si il n'y pas de sous-rseau, 2 octets sont utiliss pour numroter les machines. C'est sur l'ensemble de ces deux octets que vont s'effectuer les redcoupages. Il y a bien sr plus de possibilits de dcoupage qu'en classe C, mais la dmarche reste identique. bits rseau/ bits hte 1 / 15 2 / 14 3 / 13 4 / 12 5 / 11 6 / 10 7/9 8/8 nb de nb sousd'htes rseaux 2 32766

masque 255.255.128.0 255.255.192.0 255.255.224.0 255.255.240.0 255.255.248.0 255.255.252.0 255.255.254.0 255.255.255.0

4
8 16 32 64 128 255

16382 8190 4094 2046 1022 510 254

On notera que le tableau s'arrte 8 bits par rseau. Ee effet, on "tombe "ensuite dans le cas d'un rseau de classe C, tout du moins en ce qui concerne le dcoupage en sous-rseaux. Pour le reprsentation des sous-rseaux de classe C, la RFC1878 parle d'ailleurs "d'extended class B subnets". Le cas du rseau de classe A. Dans le cas d'un rseau de classe A, 3 octets sont utiliss pour numroter les machines. C'est sur l'ensemble de ces deux octets que vont s'effectuer les re-dcoupages. Plus de classe : le CIDR. Maintenant que vous avez assimil cette mthode quelque peu complexe, oubliez l. En voici une la fois plus simple et plus gnrale. Vous savez sans doute que l'on va bientt arriver une pnurie d'adresses TCP/IP sur Internet. Pourquoi ? Supposons par exemple que vous ayez 300 machines et/ou priphriques installer sur un rseau connect l'Internet. Si vous vous faites allouer un rseau de clase B avec 65535 adresses, la plupart ne seront donc pas utilises.

JEBRI Elies Technologue -

- 61 -

Rseaux Locaux

Partant de ce constat, les organismes charg d'allouer les adresses ont dcid d'abandonner ce dcoupage en classes et de proposer le CIDR (Classless Inter Domain Routing) qui est dtaill dans la RFC1519. Ce procd vise :

1. allger les tables de routage sur les routeurs Internet 2. optimiser l'allocation d'adresses en vitant le gaspillage actuel.
Ce procd consiste allouer un lot de plusieurs adresses, et un masque de rseau associ qui couvre ces adresses. Par exemple, si on dsire 300 adresses, il faut fournir un lot d'adresses correspondant plusieurs adresses de rseau en classe C : 204.34.50.0 soit 254 htes 204.34.51.0 soit 254 htes avec le masque de rseau : 255.255.254.0 Dans ce cas, la notation adopte est 204.34.50.0/23. Ce qui signifie : adresse de rseau 204.34.50.0 avec un masque de sous rseau de 32 bits dont les 23 bits les plus gauche (les bits jaunes) sont 1. Les 9 bits de poids faibles (les bits verts) sont utiliss pour numroter les 510 htes. Les adresses 204.34.50.0 et 204.34.51.255 tant rserves respectivement pour l'adresse du rseau et l'adresse de diffusion.

En utilisant le CIDR, les fournisseurs d'accs se voient allouer de larges espaces d'adressage qu'il rpartissent ensuite leurs clients.

JEBRI Elies Technologue -

- 62 -

Rseaux Locaux