Vous êtes sur la page 1sur 70

Chapitre 0

Introduction générale
1. Présentation du cours

1.1. Intérêts des réseaux téléinformatiques

Il existe plusieurs intérêts pour les réseaux. A titre d’exemples nous citons :
- Le partage des ressources matérielles et logicielles, des données.
- La fiabilité du système d'information.
- L'augmentation graduelle des ressources matérielles et logicielles.
- La communication entre utilisateurs distants et/ou applications distantes.
- La collaboration entre utilisateurs distants (groupware, par exemple Lotus Notes).

1.2. Types de réseaux en fonction de l'aire desservie

Figure 0.1 - Types de réseaux en fonction de l'aire desservie.

Il est possible de répartir les réseaux en fonction de l'aire desservie comme le montre la
figure 0.1 :
- Réseaux locaux (Local Area Networks, LAN) : 10 m à 1 km.
- Réseaux métropolitains (Metropolitan Area Networks, MAN) : 1 km à 100 km.
- Réseaux très longue distance (Wide Area Networks, WAN) : 100 km à10 000 km.

1.3. Les réseaux locaux

Un réseau local ou LAN se caractérise essentiellement par la zone géographique de


couverture spécifiquement à l'intérieur d'une entreprise (RLE : Réseau Local d'Entreprises).
Cette zone de dimension locale a permis à des technologies spécifiques d'être déployées (tels

Cours Réseaux Locaux 1


que : haut-débit, multipoint avec contrôle d'accès au média, etc.) par des acteurs
essentiellement du monde informatique pour gérer et partager des ressources internes des
entreprises (périphériques, espaces disques, applications, bases de données, systèmes
d'informations, etc.). L'organisation de l'entreprise à travers ses services ainsi que les
limitations de certaines technologies conduisent à introduire des éléments actifs
d'amplification du signal (hub) ou d'interconnexion (pont, routeur, commutateur) dans
l'architecture du réseau. Ainsi, étudier l'architecture d'un réseau d'entreprise ne se limite pas à
l'étude d'une technologie réseau mais à prendre en considération divers éléments et considérer
une interconnexion de LAN.

2. Plan du cours
Ce cours se présente comme suite :
1. Chapitre 0 : Introduction générale
2. Chapitre 1 : Généralités et rappels
3. Chapitre 2 : Couches physique et liaison
4. Chapitre 3 : Câblage dans les RL
5. Chapitre 4 : Ethernet
6. Chapitre 5 : Wi-Fi

3. Bibliographie
- G. Pujolle, « Les réseaux », EYROLLES 2003.
- A. Tanenbaum, « Réseaux », DUNOD 1999.
- Z. Mammeri et J.P. Thomesse, « Réseaux locaux », TEKNIA 1991.
- A. Elleuch, « Cours réseaux locaux », ENSI 2003.
- P. Rolin, « Réseaux locaux, normes et protocoles », HERMES 2000.
- P. Latu, « Technologie Ethernet », http://www.linux-france.org/prj/inetdoc/, 2005.
- B. Petit, « Architecture des réseaux », ELLIPSE 2002.
- E.Tittel, « Réseaux », EDISCIENCE 2002.

Cours Réseaux Locaux 2


Chapitre 1
Généralités et rappels
1. Définitions

Figure 1.1 : Schéma typique de l’informatique avec l’arrivée des réseaux locaux.

Parmi les diverses définitions données au concept de réseau local, nous retenons les deux
définitions suivantes :
Définition 1 [AFCET]
Un réseau local d’entreprise est un moyen de transmission d’informations à grande vitesse
entre les utilisateurs situés dans la même entreprise, donc à des distances de l’ordre du
kilomètre.
Définition 2 [IEEE 802.1]
Local area network : a network in which communications are limited to a moderate sized
geographic area (1 to 20 km), such as a single office building, warehouse or compus. A local
area network depends upon a communication media capable of moderate to hight data rate
( 1 to 20 Mbps) and normally operates with a consistently low error rate.

Cours Réseaux Locaux 3


2. Le modèle OSI de l'ISO
2.1. Pourquoi une normalisation ?
Si chacune des personnes (physiques ou morales) ne devait échanger des informations
qu'avec des gens de sa communauté, alors il n'y aurait pas besoin de normalisation, chaque
entité pourrait échanger ces informations avec des membres de la même entité. Il suffirait que
chacune des personnes utilise le même "langage" (protocole) pour échanger ces informations.
Malheureusement, de plus en plus d'entités ont besoin d'échanger des informations entre elles
(agences de voyage, organismes de recherche, écoles, militaires, ...). Si chacune de ces entités
utilise son réseau (au sens protocole) pour que ces entités puissent communiquer ensemble il
faudrait chaque fois réinventer des moyens pour échanger l'information. C'est ce qui se faisait
au début. Des gens ont eu l'idée de réfléchir à ce problème et ont essayé de recenser les
différents problèmes que l'on trouvait lorsque l'on veut mettre des machines en réseau. De
cette réflexion est sortie le modèle OSI (Open Systems Interconnection) de l'ISO.

2.2. Les principes qui ont mené au modèle OSI à 7 couches


OSI est un système d’interconnexion qui est composé de sept couches. Parmi les
principes qui ont mené à ce modèle on peut citer :
- Une couche doit être créée lorsqu'un nouveau niveau d'abstraction est nécessaire.
- Chaque couche exerce une fonction bien définie.
- Les fonctions de chaque couche doivent être choisies en pensant à la définition de
protocoles normalisés internationaux.
- Le choix des frontières entre couches doit minimiser le flux d'informations aux
interfaces.
- Le nombre de couches doit être assez grand pour que des fonctions très différentes ne
cohabitent pas dans une même couche et suffisamment réduit pour que l'architecture
soit maîtrisable.
- Facilité de développement et de modification : une couche (un protocole) peut être
modifiée de façon indépendante tant que l'interface avec les deux couches adjacentes
reste inchangée.
- Interopérabilité : une même couche de niveau n+1 peut utiliser les services de couches
de niveau n très différentes à condition que l'interface n/n+1 soit la même.

2.3. Présentation de couches OSI

Pour faire circuler l'information sur un réseau on peut utiliser principalement deux
stratégies :
- L'information est envoyée de façon complète.
- L'information est fragmentée en petits morceaux (paquets), chaque paquet est
envoyé séparément sur le réseau, les paquets sont ensuite ré assemblés sur la
machine destinataire.
Dans la seconde stratégie on parle de réseau à commutation de paquets. La première stratégie
n'est pas utilisée car les risques d'erreurs et les problèmes sous-jacents sont trop complexes à
résoudre.

Cours Réseaux Locaux 4


Le modèle OSI est un modèle à 7 couches qui décrit le fonctionnement d'un réseau à
commutation de paquets. Chacune des couches de ce modèle représente une catégorie de
problème que l'on rencontre dans un réseau. Découper les problèmes en couches présente des
avantages. Lorsque l'on met en place un réseau, il suffit de trouver une solution pour chacune
des couches. L'utilisation de couches permet également de changer de solution technique pour
une couche sans pour autant être obligé de tout repenser. Chaque couche garantit à la couche
qui lui est supérieur que le travail qui lui a été confié a été réalisé sans erreur. La figure
suivante illustre les 7 couches du modèle OSI qui sont présentées dans les sections suivantes.

Figure 1.2 : Les sept couches du modèle OSI.

2.3.1 Couche 1 : la couche physique


Elle se préoccupe de résoudre les problèmes matériels. Elle a pour fonction de gérer la
transmission brute des bits de données sur un canal de communication. A ce niveau, les
données sont représentées en bits. Cette couche normalise l'utilisation des câbles (type,
tension, longueur ...), les communications hertziennes (fréquence, amplitude ...), les fibres
optiques ... Les problèmes de conception peuvent être d'ordre mécanique, électrique,
fonctionnel ou encore une défaillance du support physique (se trouvant sous la couche
physique).

2.3.2. Couche 2 : la couche liaison de données


Cette couche reçoit les données brutes de la couche physique, les organise en trames, gère
les erreurs, retransmet les trames erronées, gère les acquittements (ACK) qui indiquent si les
données ont bien été transmises, à la manière d'un accusé de réception. Puis, elle transmet les
données formatées à la couche réseau supérieure. La couche Liaison de données transforme
les bits bruts venant de la couche physique en liaisons exemptes d'erreurs avec la couche
réseau. Elle a également pour but de fractionner les données de l'émetteur en trames qui seront
émise les unes après les autres et reconnues par des bits spéciaux permettant de les remettre
dans l'ordre, ce sont les bits de reconnaissance. Le récepteur envoie automatiquement un
accusé de réception pour chaque trame reçue, ce sont les trames d'acquittements.

2.3.3 La couche 3 : la couche réseau


Son rôle est de transmettre les trames reçues de la couche 2 en trouvant un chemin vers le
destinataire. Cette couche gère les sous-réseaux. Elle contrôle le trafic. Cette couche permet
aussi de connecter des réseaux hétérogènes.

Cours Réseaux Locaux 5


2.3.4. La couche 4 : la couche transport
Cette couche découpe les données transmises par la couche 5 (session) en entités plus
petites et s'assure que les éléments arrivent correctement de l'autre côté. Elle détermine
également quels types de services doivent être fournis à la couche session et donc aux
utilisateurs. C'est enfin elle qui gère les connexions d'un système A vers un système B de bout
en bout de la communication.

2.3.5. La couche 5 : la couche session


Cette couche permet aux utilisateurs de machines distantes d'établir des sessions entre
eux, ceci leur permettant ainsi le transport de données. Elle permet notamment les transferts
de fichiers en contrôlant et gérant les erreurs. Elle offre également l'accès à des services
évolués utiles à certaines applications comme le transfert de fichiers entre 2 postes. Elle
assure aussi le "contrôle du jeton" : cette couche fournit un "jeton" que les interlocuteurs
s'échangent et qui donne le droit d'effectuer une opération. Enfin, cette couche gère la
"Synchronisation". C'est à dire qu'elle insère des points de reprise dans le transfert des
données de manière à ce qu'en cas de panne, l'utilisateur ne reprenne le transfert qu'au niveau
du dernier point de repère.

2.3.6. La couche 6 : couche présentation


Cette couche s'occupe de la partie syntaxique et sémantique de la transmission de
l'information. Elle s'occupe aussi par exemple du codage des caractères permettant ainsi à
deux systèmes hétérogènes de communiquer. C'est le système d'encodage, qui traduit les
informations pour qu'elles soient compréhensibles indépendamment du système utilisé.
Elle accomplit les tâches courantes et répétitives pour délester l'utilisateur. Contrairement aux
autres couches, celle-ci ne s'intéresse pas au transfert fiable de bits d'un point A à un point B.
En revanche, elle s'attache à la sémantique et à la syntaxe de l'information transmise.
Exemple : Encodage de données brutes en un standard répondant à une norme lisible sur
toutes les machines.

2.3.7. La couche 7 : couche application


Cette couche gère les applications qui communiquent ensemble, le courrier électronique,
les terminaux virtuels, etc. Elle gère aussi une partie des transferts de fichiers en permettant la
compatibilité des données en milieu hétérogène.

3. Topologies des réseaux locaux


La topologie d'un réseau décrit la configuration physique relative à l'interconnexion des
noeuds entre eux au moyen d'un support de transmission. On distingue essentiellement deux
types de liaison :
- une liaison point à point où deux nœuds sont reliés par une voie de communication qui
leur est réservée,
- une liaison multipoint (à diffusion) où plusieurs nœuds partagent la même voie de
communication.

La figure 1.3 montre les différents types de topologie qui sont exposés dans les sections
suivantes.

Cours Réseaux Locaux 6


Figure 1.3 : Les différentes topologies en point à point et en diffusion.

3.1. Topologie en bus


Dans le cas d'une topologie en bus tous les noeuds sont raccordés à une même liaison
physique multipoint appelée bus (accès multiple). Le contrôle d'accès est soit centralisé au
niveau d'un noeud maître, soit réparti à travers les différents noeuds. On distingue deux types
de bus : unidirectionnel et bidirectionnel. Pour un bus unidirectionnel les signaux circulent
suivant un sens bien déterminé, il est donc nécessaire d'utiliser 2 canaux (un par sens). Pour
un bus bidirectionnel les signaux peuvent circuler dans les deux sens. Les bus sont le plus
souvent des structures passives (ils ne possèdent pas de composants électroniques pour
maintenir ou re-générer le signal). Une extension de la topologie en bus est celle où plusieurs
bus sont reliés au moyen de répéteurs pour former un réseau dit en arbre (sans boucle).
La tendance actuelle est de remplacer le bus par un noeud central appelé HUB. Ce dernier
duplique un signal reçu sur une entrée sur toutes les sorties. La topologie physique est ainsi
ramenée à une étoile ou un arbre (dans le cas où sont interconnectés plusieurs HUBs). Le
fonctionnement reste comparable à celui d’un bus.

Avantages :
- facilité d’ajout ou de suppression d'un noeud
- la défaillance d'un noeud n'a presque pas d'incidence sur le réseau
- propriété de diffusion (suite à une même émission)
- coût relativement faible (câblage).

Inconvénients :
- une coupure du réseau divise le réseau en deux
- la longueur du bus est limitée (dans le cas d’un bus passif)
- un seul noeud peut émettre à la fois (dans le cas d’un seul canal).

Cours Réseaux Locaux 7


3.2. Topologie en boucle (en anneau)
Dans une topologie en anneau, les noeuds sont reliés entre eux par des liaisons point à
point, l'ensemble forme une boucle. Les messages transitent de noeud en noeud suivant un
sens de rotation. Le câblage d'un réseau local en anneau est le plus souvent en étoile.

Avantages :
- simplicité de l'acheminement des messages
- le signal reste toujours de bonne qualité car il est re-généré à chaque passage par un
nœud
- extension relativement facile

Inconvénients :
- la défaillance d'un noeud ou d’une liaison paralyse le réseau
- à défaut de mécanismes supplémentaires, l’ajout / suppression d'un nœud nécessite
l'interruption du fonctionnement normal du réseau
- coûteuse puisqu'il est nécessaire d'assurer la répétition du signal, la synchronisation
entre toute paire de voisins, la réduction des temps de latence sur chaque station
intermédiaire,...

3.3. Topologie en étoile


La topologie en étoile est composée d'un noeud de commutation central ou d'un serveur
auquel sont reliés, par des liaisons point à point, tous les autres nœuds. La commutation est
soit une commutation de circuits soit une commutation de trames / paquets. Un exemple de
noeud central est l'autocommutateur privé (PABX ou PBX : Private Automatic Branch
eXchange). Le PABX relie des téléphones, des télécopieurs et des équipements de traitements
de données (dans le cas d'un PABX voix / données).

Avantages :
- facilité de maintenance
- la défaillance d'un noeud, autre que le nœud central, ne paralyse pas les
communications sur le réseau
- possibilité de réserver un circuit entre deux noeuds communicants
- possibilité de réaliser plusieurs communications en parallèle
- l'extension est facile dans la limite du nombre de ports
- possibilité de construire des commutateurs rapides, à haut débit avec un délai de
traversée de l’ordre de quelques dizaines de µsecondes.

Inconvénients :
- le risque de surcharge du nœud central
- la défaillance du nœud central paralyse toute communication à travers le réseau
- l'extensibilité du réseau est limitée
- la diffusion peut nécessiter des mécanismes / opérations particulières
- longueur totale du câblage important

Cours Réseaux Locaux 8


Chapitre 2
Couches physique et liaison
1. Introduction
L'accès au support physique d'une liaison point à point est partagé uniquement par les deux
interlocuteurs et le contrôle de cet accès pose peu de problèmes. En revanche, le support
physique d'un réseau à diffusion est partagé par un nombre très important de stations et donc
le contrôle de l'accès est complexe (les réseaux à diffusion sont employés principalement pour
les réseaux locaux, mais aussi pour certains réseaux métropolitains, pour les communications
par satellite et pour des réseaux de communications radio). Une sous-couche spécifique de la
couche liaison de données - appelée MAC (Medium Access Control) - regroupe ces fonctions
de contrôle d'accès pour les réseaux à diffusion (sous-couche absente pour les liaisons point à
point). Les normes IEEE 802.x correspondent à une implémentation spécifique aux LAN de la
couche physique et de la couche liaison. L'architecture IEEE 802 est décrite par la figure 2.1.

Figure 2.1 - Couches physique et liaison.

Avec :
- les standards IEEE802.x.
- LLC : Logical Link Control
- MAC : Medium Access Control
- MAC address : adresse physique sur le LAN

2. La couche physique
2.1. Définitions

2.1.1. Valence d'une voie

Cours Réseaux Locaux 9


Un codage associe une valeur physique (un signal électrique) à une valeur logique (une
donnée binaire). La valence est le nombre de valeurs que peut prendre l'état physique à un
instant t. La valence est généralement notée V.

2.1.2. Vitesse de modulation

La vitesse de modulation ou rapidité de modulation est le nombre de valeurs physiques émises


par seconde. La vitesse de modulation est généralement notée Rm (en bauds).

2.1.3. Débit binaire

Le débit binaire ou vitesse de transmission est le nombre de valeurs logiques transmises par
seconde. Le débit est généralement noté D (en bit/s).
D = Rm/k log2 (V)
Avec k le nombre de valeurs physiques utilisées pour coder une valeur logique.

2.1.4. Bande passante

Un support physique est imparfait : il ne laisse passer que certaines fréquences. L'intervalle de
fréquences [fmin , fmax] qu'il accepte est sa bande passante. C'est la plage de fréquences pour
que les signaux soient transmis sans erreurs.

La largeur de la bande passante B est : B = (fmax – fmin )

Théorème de Shannon
Si une ligne de transmission possède une largeur de bande passante B, alors son débit
maximal est :
Dmax = B log2 (1+S/N)
avec S est la puissance du signal et N est celle du bruit.

2.2. Modes de transmission

2.2.1. Codages à 2 niveaux

NRZ (non-retour à zéro)


Si ai = 0 alors le signal vaut –a
Si ai = 1 alors le signal vaut +a

10110 signal RS232 (max. 15m)

1 0 1 1 0
Avantages : intéressant car il ne revient jamais à zéro et résistant aux bruits

Cours Réseaux Locaux 10


Inconvénients : spectre concentré autour de fréquences extrêmement basses et problème
d’horloge

2.2.2. Codage biphase ou Manchester (Ethernet)

Introduire des transitions au milieu de l’intervalle significatif.


Front montant à ai = 0
Front descendant à ai = 1

ai = 0 ai = 1

∆ ∆

10110 +a

-a 1 0 1 1 0
pas de problème d’horloge
problème si on inverse les deux câbles (les 0à1 et les 1à0 )

2.2.3 Codage Manchester différentiel (Token Ring)


On code la valeur du bit par rapport à la valeur précédente.
Front montant au milieu de ∆ si |ai-1 - ai| = 0 (bit actuel et précédent identiques)
Front descendant au milieu de ∆ si |ai-1 - ai| = 1 (bit actuel et précédent différents)

2.2.4. Codage de Miller


Déduit du précédent en supprimant une transition sur deux.
Décodage :
- Si sur un intervalle ∆, le signal ne présente pas de transition, la donnée vaut 0 (ai = 0).
- Si sur un intervalle ∆, le signal présente une transition, la donnée vaut 1 (ai = 1).
- Si un bit 0 est suivi d'un autre 0, une transition est rajoutée à la fin du temps horloge.

2.2.5. Codage bipolaire simple (d’ordre 1)


ai = 0 le signal vaut 0
ai = 1 le signal vaut +a ou –a selon le signal précédent.

Cours Réseaux Locaux 11


+a

-a 0 1 0 1 1 0 0 0

- Plus sensible au bruit que le codage à 2 niveaux.


- Le problème d’horloge n’est pas résolu pour des suites de zéros.
- Pour résoudre ce problème d’horlogeàcodage BHDn (Bipolaire à Haute Densité d’ordre
n).

2.2.6. Critères de choix d’un codage


- Un codage est choisi en fonction des paramètres connus du support (bande passante du
support, sensibilité au bruit, …)
- Les supports de transmission (la plupart) coupent brutalement la fréquence quand elle
passe au voisinage de zéro, le plus mal adapté est le NRZ. Le codage biphase nécessite de
larges bandes.
- On code en fonction de la résistance au bruit. Les parasites sont liés au nombre de niveaux
du signal. Les codes bipolaires de niveau 3 sont donc plus sensibles que les codages à 2
niveaux.
- On code aussi en fonction des problèmes d’horloge. Le décodage des données devient
impossible en cas d’erreur (avec le BHD par exemple) quand l’horloge est transmise dans
le signal (de manière contextuelle).

Ecart au cours : sur un micro, la probabilité d’erreur non détectée avec ECC (error control
corrector) est de 10-12 et elle passe à 10-6 sans ECC.
- Avant de transmettre une donnée, la numérisation du signal correspondant peut être
envisagée selon le type de la transmission à utiliser et des données :
- Transmission analogique du signal analogique (TSF)(paroles, images).
- Transmission analogique d’information numérique (modem).
- Transmission numérique d’information analogique.
- Transmission numérique d’information numérique.
Pour le codage analogique à numérique, il faut faire un échantillonnage.
Si B est la fréquence la plus élevée contenue dans le spectre A(f) du signal a(t), la
fréquence d’échantillonnage doit être ≥ 2B. Un écha ntillonnage à 8KHz à 8000
mesures/seconde (théorème de Shanoon).
2.3. Allocation statique des canaux
Il existe plusieurs possibilités d’allocation :

Cours Réseaux Locaux 12


- Multiplexage en fréquence : une bande de fréquences est réservée à l'émission de
chaque intervenant. Désavantages : faible efficacité (le taux d'utilisation de chaque
canal est en général faible) ; délais d'attente proportionnels au nombre de stations
(pour une même bande passante totale du support) ; les stations doivent posséder un
récepteur pour chaque bande...

- Multiplexage temporel statique : un intervalle temporel est réservé à l'émission de


chaque intervenant. Désavantages : faible efficacité (un nombre important d'intervalles
temporels restent inutilisés) ; délais d'attente proportionnels au nombre de stations
(pour une même bande passante totale du support) ; les stations doivent être capables
de se synchroniser afin de détecter leurs intervalles temporels respectifs.

2.4. Interfaces V 24 / V 28 (CCITT) et RS 232 C


- ETTD (Equipement Terminal de Transmission de Données) ou DTE (Data Terminal
Equipment)
- ETCD (Equipement Terminal de Circuit de Données) ou DCE (Data Circuit
Equipment)

Interfaçage minimal ETTD « ETCD (V 24, RS 232 C), les numéros correspondent au
connecteur DB 25 :

Les 9 signaux sont en général véhiculés à travers un connecteur DB 9.


Interfaçage directe ETTD ↔ ETTD via port série (PC ↔ PC, PC ↔ imprimante) = null-
modem :

Cours Réseaux Locaux 13


Appel automatique : V 25 / 25 bis ; plus utilisées sont les commandes Hayes.

2.5. Interface X21

Interfaçage ETTD « ETCD selon X 21 (interface synchrone préconisée pour Transpac) :

3. La couche liaison
La couche liaison assure la transmission fiable entre des machines connectées au même
support physique. Le contrôle de l'accès au support est simple pour les connexions point à
point et est assuré par une sous-couche spécifique (MAC) dans les réseaux à diffusion.

3.1. Types de services offerts par la couche liaison

Les types de services prévus pour la couche liaison :


1) Service sans connexion et sans acquittement : utilisé quand le support est très fiable et le
contrôle des erreurs est assuré par une couche supérieure ou quand le trafic est isochrone (par
exemple transmission de signaux téléphoniques).
2) Service sans connexion et avec acquittement : plus fiable que le précédent (la livraison est
assurée), mais des trames peuvent être dupliquées et/ou peuvent arriver dans un mauvais
ordre.
3) Service avec connexion : canal fiable entre deux machines offert à la couche réseau ;
livraison garantie, pas de duplication de trames, respect de l'ordre.

Cours Réseaux Locaux 14


3.2. Fonctions de la couche liaison

3.2.1. Séparation des trames


La couche liaison utilise les services offerts par la couche physique. Souvent la couche
physique transmet une succession continue de bits. Les intervalles entre les trames sont
remplis par des séquences dont le but est de maintenir la synchronisation entre les horloges
des interlocuteurs sans connaître leur signification. Le découpage en trames revient alors à la
couche liaison. Différentes techniques sont employées dans ce but :
1. Utilisation de caractères spécifiques de début et de fin de trame (protocoles orientés
caractère). Quand dans les données à transmettre on rencontre un caractère utilisé pour
marquer le début ou la fin d'une trame, l'émetteur doit insérer avant un caractère
spécial que le récepteur élimine (si ce caractère est rencontré dans les données, il sera
doublé).
2. Utilisation de fanions (séquences particulières de bits) de début et de fin de trame
(protocoles orientés bit, comme SDLC ou HDLC). Le fanion employé par HDLC est
0111 1110 ; quand une succession de 5 bits à 1 apparaît dans les données à
transmettre, l'émetteur insère un bit à 0 et le récepteur l'élimine.
3. Violation du codage employé par la couche physique (par exemple l'anneau à jeton
IEEE 802.5). La convention de codage Manchester ou Manchester différentiel (pour
IEEE 802.5) n'est pas respectée, ce qui permet au récepteur de détecter le début et la
fin d'une trame : pour IEEE 802.5, par exemple, c'est la séquence VV0VV000 (V = bit
de viol) qui marque le début de trame

La plupart des protocoles utilisent aussi un champ longueur de trame, afin de déterminer de
façon plus fiable la fin d'une trame.

3.2.2. Contrôle des erreurs


La transmission fiable est assurée par l'utilisation conjointe de codes détecteurs d'erreurs et
d'un mécanisme d'acquittement et de retransmission en cas d'erreur. La retransmission se
produit non seulement en cas de réception d'acquittement négatif, mais aussi en cas de non
réception d'acquittement après un délai préétabli.

3.2.3. Contrôle de flux


Les ressources (place mémoire pour le stockage, temps de calcul) allouées par le récepteur à
une communication étant limitées, un mécanisme de synchronisation entre l'émetteur et le
récepteur doit être présent afin d'éviter la perte de trames.

Par exemple, les protocoles génériques à fenêtre d'anticipation et rejet sélectif offrent un
service fiable, en mode connecté. Les trames sont numérotées en utilisant n bits de l'entête.
L'émetteur et le récepteur possèdent chacun une "fenêtre" (de taille inférieure à 1 2 - n ) dont
le fonctionnement est le suivant : La fenêtre d'émission contient les trames émises pour
lesquelles des acquittements positifs n'ont pas encore été reçus. Chaque trame dans la fenêtre
est gardée dans un tampon en mémoire. Dès qu'un acquittement positif pour une trame m est
reçu, toutes les trames dont le numéro est inférieur ou égal à m sont considérées acquittées
(avantage : si un acquittement positif est perdu, la réception d'une trame sera confirmée par
l'acquittement d'une trame suivante) et la borne inférieure de la fenêtre est déplacée.

Cours Réseaux Locaux 15


3.2.4. Gestion de la liaison
La gestion est minimale pour un service sans connexion, mais peut comporter différentes
activités pour un service avec connexion : choix du sens de transmission, choix des
paramètres de communication, initialisation de numéros de séquence et de la taille de la
fenêtre d’anticipation, réinitialisation de la connexion en cas d'erreur, etc.

3.3. La détection et la correction d’erreurs


Les données sont transmises mais la ligne peut avoir des parasites, elle est bruitée. Il va donc
falloir détecter et corriger les erreurs dues à la transmission. Les codes correcteurs
s’appliquent dans le cas de liaisons longues distances, par exemple les sondes spatiales, ou les
délais de propagation de signaux dépassent plusieurs minutes ou encore dans le cas où la
liaison n’est pas immunisée contre les bruits électromagnétiques (pas de protection à l’aide
d’un isolant par exemple).

3.3.1. Les codes correcteurs


Il est donc impératif de corriger les erreurs plutôt que de retransmettre les données. Pour ce
faire, on va rendre l’information plus complexe en modifiant le codage habituel. Supposons
que l’on ait un codage réduit de 4 valeurs : par ex 00,01,10,11, un erreur sur ce genre de
codage conduit à une valeur correcte ! On va donc changer le codage et en proposer un autre.

00= 0 0 0 0 0
01= 0 1 1 1 1
10= 1 0 1 1 0
11= 1 1 0 0 1

Une erreur sur un code ne donne plus un code existant, on peut alors faire un calcul de
distance sur la combinaison la plus proche. C’est ce genre de technique qui est utilisé. Bien
évidemment, celle-ci est très coûteuse en bande passante, puisqu’il faut rajouter de
l’information et presque la doubler. Les protocoles de transport ordinaires ne l’utilisent pas et
ne mettent en place qu’un simple mécanisme de détection d’erreurs.

3.3.2. Détection d’erreurs


La parité : Tous les sept ou 8 bits, on rajoute un bit dit de parité. Ce genre de protection est
peu performant car deux erreurs passent inaperçues. Un exemple de détection d’erreurs par bit
de parité est illustré dans la figure 2.2 Les méthodes standard, utilisent une division de
polynômes. Les deux extrémités, se mettent d’accord sur un polynôme G(x) (généralement de
degré 16), dit polynôme générateur par exemple 1 + x7 + x16 . Ensuite, à partir des b
éléments de la trame, on va calculer un autre polynôme de degré b-1. Ce polynôme s’écrit, ai
étant le iéme élément de la trame, D(x) = a0 + a1x + .. + ab-1xb-1 . On calcule ensuite la
division de ce polynôme par le polynôme dit générateur. Le reste est un polynôme de degré 15
qui s’écrit : R(x)=r0 + r1x + ... + r15x15 . Les valeurs r0 à r15 sont ensuite stockées dans la
zone de détection d’erreur. Lors de la réception, le récepteur fait le même calcul et compare
son résultat avec celui de l’émetteur. Si ça coïncide, pas d’erreur, sinon erreur.

Cours Réseaux Locaux 16


Figure 2.2 - Exemple de détection d’erreurs par bit de parité

L'algorithme de calcul des bits de contrôle est le suivant :


1. Soit r le degré de G(x). Ajouter r zéros après le bit de poids faible du bloc. Il contient
ainsi b+r bits correspondant au polynôme xr D(x).
2. Effectuer la division modulo 2 du polynôme xr D(x) par G(x).
3. Soustraire modulo 2 le reste de la division (qui comprend au plus r bits) de la chaîne
de bits correspondant au polynôme xr D(x). Le résultat de cette opération est la trame
transmise au destinataire.
Exemple :

Limites de la méthode : on peut avoir une erreur sur la zone de contrôle, alors que les données
sont valides. Pour diminuer cet effet, il faut éviter que la zone de contrôle soit grande par
rapport à la taille de la trame. Cette zone est appelée dans la littérature CRC (Cyclic
Redundancy Code) ou FCS (Frame Check Sequence). A cause des erreurs de transmission,

Cours Réseaux Locaux 17


l’information est transmise par petites bouffées (trames) pour rester en dessous du taux moyen
d’erreur.

3.4. Contrôle d'accès au support

3.4.1. Allocation dynamique des canaux


Le droit à émettre est accordé en fonction des demandes formulées par les stations, il n'y a pas
de réservation permanente. A priori plus efficace que l'allocation statique, mais la résolution
des conflits d'accès utilise un pourcentage de la bande passante disponible. L’allocation
dynamique des canaux est réalisée via la mise en œuvre de plusieurs types de protocoles qui
sont exposés dans les sections suivantes.

3.4.2 Protocoles à collisions


- Protocole ALOHA
Le premier protocole ALOHA a été développé à l'Université de Hawaï pour permettre la
communication par ondes radio entre des sites répartis sur plusieurs îles et un site central.
Le protocole est très simple : chaque station émet sans se soucier des autres stations ; les
messages qui entrent en collision ne sont pas acquittés par la station réceptrice, donc
chaque émetteur sait quels messages il doit réémettre. Toutefois, avant de réémettre, une
station observe un délai aléatoire afin de minimiser le risque de nouvelle collision avec la
(les) même(s) station(s). Si S est le nombre moyen de trames correctement transmises par
durée de trame et G le nombre moyen de tentatives de transmission de trame par durée de
trame, pour le protocole pur ALOHA nous avons la relation S = G*e-2G. La valeur
maximale S = ½ e = 0.184 est atteinte pour G = 0.5. L'efficacité du protocole a été
multipliée par 2 grâce à une idée simple (qui en revanche n'est pas applicable dans tous les
cas) : les émissions de toutes les stations sont synchronisées par un signal unique "début
d'émission" (d'où le nom d'ALOHA discrétisé) ; la synchronisation permet de réduire de
moitié l'intervalle de vulnérabilité. La relation entre S et G devient S = G*e-G ?. La valeur
maximale S = 1/e = 0.368 est atteinte pour G = 1.

- Protocoles CSMA
Dans certains cas - comme celui des réseaux locaux sur bus - les stations peuvent
"écouter" tout ce qui est transmis sur le canal et peuvent donc attendre pour émettre que le
canal soit disponible. Une telle technique porte le nom de CSMA (Carrier Sense Multiple
Access) – ?accès multiple avec écoute de la porteuse – ?et permet de réduire
considérablement le nombre de collisions.

CSMA 1-persistant : Dans le protocole CSMA 1-persistant une station qui écoute le
canal essaie de transmettre dès que le canal devient disponible ; plusieurs stations ayant
des trames à émettre peuvent donc essayer d'émettre en même temps et donc une collision
est probable. Si une collision se produit, chaque station attend un intervalle aléatoire avant
de réessayer.

CSMA non-persistant : Dans le protocole CSMA non persistant, une station qui désire
émettre écoute le canal ; si le canal est disponible la station essaie d'émettre, sinon elle
attend un intervalle aléatoire avant d'écouter à nouveau le canal dans le but d'émettre ; une
telle politique minimise le risque des collisions, en revanche les délais de transmission
sont en moyenne plus importants.

Cours Réseaux Locaux 18


CSMA p-persistant : Dans les protocoles CSMA p-persistants, quand le canal est libre la
probabilité pour que la station émette est p et la probabilité pour qu'elle attende l'intervalle
suivant est 1-p (et ainsi de suite) ; plus p est réduit, plus la probabilité de collisions
diminue mais le délai moyen de transmission augmente.

CSMA/CD (avec écoute de la porteuse) : C'est la méthode la plus utilisée. A l'écoute du


canal avant l'émission se rajoute l'écoute pendant l'émission pour déterminer s'il y a eu
collision. Pour cela le signal émis est comparé au signal sur la ligne. Si une collision s'est
produite, le coupleur abandonne l'émission et envoie une séquence de bits, appelée
séquence de brouillage, pour s'assurer que les autres coupleurs se sont rendus compte de la
collision. L'émission sera reprise après un temps aléatoire. L'émetteur devra rester à
l'écoute du canal pendant une période (tranche canal) égale à deux fois le temps maximum
de propagation d'un signal entre deux coupleurs. Au-delà de cette période, toute autre
station aura constatée que le canal est occupé et donc devra attendre la libération du canal.

Contrairement aux méthodes précédentes, l’émetteur s'assure du bon déroulement de


l'émission sans attendre un acquittement mais par détection ou non de collision.
L'avantage est de pouvoir abandonner l'émission dès qu'une collision est détectée et de ne
pas attendre d’acquittement.

Un tel protocole est employé par exemple dans les réseaux Ethernet et les réseaux
respectant la norme IEEE 802.3.
Quelques paramètres caractéristiques à IEEE 802.3 et Ethernet
Time slot : temps nécessaire au signal pour parcourir deux fois la distance qui sépare les
stations les plus éloignées. La durée minimale d'une trame doit être supérieure au time slot
pour que la détection des collisions soit possible. En effet, après un retard de 1L la
première trame arrive à l'autre bout, moment auquel la station à l'autre bout peut encore
l'ignorer et émettre la sienne, plus un retard de 1L pour que la station ayant émis la
première détecte la collision – car la station ayant émis la première doit être encore en
émission – donc durée minimale trame > timeslot (correspondant à 2L).
L'intervalle d'attente après détection d'une collision : V * timeslot , avec V tiré au sort dans
l'intervalle [0, 2 min (nombre collisions successives, 10) ]. En effet, à la suite d'une collision l'algorithme
de reprise, appelé BEB ("Binary Exponential Backoff"), est le suivant : à la N ième collision
et tant que N est inférieur à 16, on tire une valeur entière aléatoire V appartenant à
[0..2min(N,10)[ ; la nouvelle tentative sera effectuée après V * 51,2 µs (V * Time_Slot). Si le
nombre de tentatives atteint 16, la transmission de la trame est abandonnée. CSMA/CD ne
permet pas d'obtenir des délais garantis, ni implémenter une gestion de priorités.

Quelques applications numériques : CSMA/CD, taille minimale d'une trame = 512 bits
- pour un support métallique, débit du câble = 10 Mb/s, vitesse propagation = 200.000
Km/s
à La tranche canal = 51,2 µs.
à La longueur d'un segment = (51,2*10-6*2*108)/2=5,12 Km
- pour une fibre multimode, débit du câble = 10 Mb/s, la vitesse propagation = 100000
Km/s
àLa longueur d'un segment = 2,5 Km
- pour une fibre monomode, débit du câble = 10 Mb/s , la vitesse propagation = 250
000 Km/s
àLa longueur d'un segment = 6 Km

Cours Réseaux Locaux 19


- on veut maintenant réaliser un réseau avec un débit = 100 Mb/s et en utilisant la fibre
monomode
àLa tranche canal = 5,12 µs.
àLa longueur d'un segment = 600 m
àMoins de noeuds

3.4.3. Protocoles sans collisions

- Technique des trames circulantes ou anneau en tranches ("slotted ring")


Cette technique a été élaborée pour un réseau en anneau. Le principe de cette technique
consiste à faire tourner sur l'anneau un ensemble de trames ayant une taille fixe que l'on
peut considérer comme des wagons ou encore des tranches de temps (vides ou pleines).
Un noeud désirant émettre un message doit attendre le passage d'un wagon libre. Le
message initial est découpé si nécessaire suivant la taille des wagons. Lorsqu'un coupleur
voit passer un wagon transportant des données qui lui sont destinées, soit qu’il prélève ces
données et libère le wagon, soit qu’il les copie et c'est l'émetteur qui libère le wagon
(acquittement). En cas de défaillance, ceci peut se faire aussi par un noeud de contrôle. Si
aucun mécanisme pour éviter la famine n'est mise en oeuvre, le temps de réponse n'est pas
borné.

- Protocole BRAP
BRAP (Broadcast Recognition with Alternating Priorities) alterne des périodes de
contention à durée variable avec des transmissions sans collision de trames. Pendant une
période de contention, chaque station connectée possède un numéro d'ordre et émet à un
moment bien défini un bit à 1 si elle désire émettre ; la station émet dès qu'elle a
positionné ce bit ; après émission, les numéros subissent une permutation circulaire. Un tel
protocole est utilisé dans des réseaux locaux à ondes radio (peu de stations connectées).

- Protocole MLMA
Pour MLMA (Multi-Level Multiple Access), une période de contention consiste en
l'émission successive par les stations qui désirent émettre des digits successifs de leur
numéro (attribué une fois pour toutes) ; afin d'éviter les collisions pendant les périodes
dites de contention, à chaque digit correspond un groupe de 10 bits. Après chaque digit,
seules les stations dont le numéro correspond à la valeur maximale du digit peuvent
continuer. De cette façon, plusieurs stations sont "élues" pendant chaque période de
contention et un ordre d'émission est établi entre elles ; toutes ces stations transmettent
leurs données avant une nouvelle période de contention.

- Protocoles à jeton
Un "jeton" (une trame spécifique) permet d'accorder le droit d'émettre successivement aux
différentes stations qui le demandent : la station qui entre en possession du jeton a le droit
d'émettre pendant un certain temps et doit ensuite céder le jeton (émettre une trame avec
le jeton libre). Le protocole peut être employé sur un bus (norme IEEE 802.4 pour les
réseaux en milieu industriel) ou sur un anneau (Token Ring d'IBM ou IEEE 802.5). Dans
le cas d’une topologie en anneau, c'est l'émetteur du message qui prélève ce dernier et
ensuite passe le jeton libre.

Un anneau est constitué de plusieurs lignes point à point reliées bout à bout par des
dispositifs qui assurent la continuité de l'anneau lorsque la station connectée au répéteur
est hors service ; la mise en service/hors service d'une station a toutefois des conséquences

Cours Réseaux Locaux 20


néfastes sur les signaux transmis et engendre la retransmission du message affecté.
Chaque station connectée retransmet toutes les trames qu'elle reçoit, en introduisant un
retard fixe (1 bit pour IEEE 802.5). Des techniques de gestion de priorités et de gestion
du jeton sont implémentées. L'efficacité est raisonnable et le délai de livraison est
garanti (contrairement à l'accès CSMA/CD). Les protocoles à jeton sont
malheureusement beaucoup plus complexes que CSMA/CD.

3.4.4. Protocoles mixtes


Les protocoles mixtes essaient de combiner les avantages des protocoles à collisions – bonne
efficacité et délais réduits à faible charge – et ceux des protocoles sans collisions – bonne
efficacité et délais contrôlables à charge élevée. Différentes techniques ont été proposées,
nous en regarderons une seule. Une technique qui utilise à la fois CSMA/CD et un jeton a été
proposée pour l'accès à un bus : les stations essaient d'obtenir le droit à émettre comme dans
CSMA/CD ; si une collision se produit, la station qui possède le jeton est la seule qui a le
droit d'émettre dans l'intervalle qui suit la détection de la collision. A faible charge il n'y a
quasiment pas de collision et le jeton intervient peu ; à charge élevée le jeton permet d'avoir
des délais de transmission assurés.

3.5. sous-couche LLC


Couche dépourvue du codage analogique : on récupère les bits. Réalisé à la limite du
hardware et du software (firmware EEPROM). Les services rendus par la couche LLC aux
couches supérieures sont spécifié par 3 classes :
1. LLC1 (figure 2.4) : service sans connexion et sans acquittement. Le travail est fait
dans les couches supérieures ou on accepte de perdre des données (ex : visio conf et
temps réel)les couches supérieures assurent la reprise en cas d’erreur).
2. LLC2 (figure 2.5) : service avec connexion ex : porteuse (pour les transmissions
longues de fichiers,). Il existe trois classes successives dans LLC2 :
- établissement d’une connexion entre 2 utilisateurs à des points d’accès au
service (service Access Point à SAP)
- Transfert de données
- Déconnexion.
3. LLC3 (figure 2.6) : service sans connexion et avec acquittement Cela évite de
maintenir une table active : datagramme. En fait, on écoute en permanence car il y a
des diffusion d’écoute (on arrose tout le monde).

3.5.1. Caractéristiques de LLC


- Assure le contrôle de flux (de type « stop and wait » sans connexion pour
LLC3). Mécanisme de type « fenêtre » (buffer d’anticipation) avec connexion
pour LLC2.
- Assure le contrôle d’erreurs à l’aide d’un CRC de 32 bits qu’il rajoute au
niveau MAC car la taille des trames émises en LAN est supérieure par rapport
au WAN.

NOTE : En Ethernet, c’est la couche MAC qui détecte les collisions et qui demande la
réémission.

Cours Réseaux Locaux 21


Figure 2.4 – LLC1.

Figure 2.5 – LLC2.

Figure 2.6 – LLC3.

3.5.2. Structure des trames LLC


La figure suivante présente la structure des trames LLC.

Cours Réseaux Locaux 22


Figure 2.7 – Structure des trames LLC

3.6. Exercices
Exercice 1
Soient A et B deux stations connectées à un réseau Ethernet, et distantes de 1000m. Dans ce
réseau, on transmet des trames de 512 bits sur une ligne de débit 10Mbits/s. La vitesse de
propagation dans le câble est de 220 000 km/s. La station A veut émettre une trame. Elle «
écoute » le canal : il est libre. Elle transmet. La station B a aussi des trames à transmettre?

1. Quel est le délai pendant lequel il y a risque de collision entre les trames émises par A
et les trames émises par B ?
2. Si la station B décide d'émettre 2,46 µs plus tard que la station A, quand la station A
détectera-t-elle la collision ? Combien de bits aura-t-elle transmis ?
3. Considérer deux stations A et B distantes de 14km. Ces deux stations émettent
exactement en même temps une trame de 512 bits. Quelles seront les conséquences ?
4. Les deux stations A et B sont maintenant éloignées d'une distance L à déterminer.
Examiner le cas où la station B émet juste avant que les bits émis par la station A ne
lui parvienne. Quelle est la distance L maximale admissible pour que la collision soit
détectée par les machines (donc pour qu'il n'y ait pas de perte de données).
5. Quelle longueur minimale doivent posséder les trames émises par chacune des
machines pour qu'il soit impossible de ne pas se rendre compte d'une collision
(relation entre le temps d'émission et le temps de propagation)?

Correction
1. Délai pendant lequel il y a risque de collision entre les trames émises par A et les
trames émises par B = temps d'aller de A à B :
t = distance(A,B)/vitesse de propagation = 1/220000 = 4,54 µs
2. Quand la station B décide d'émettre, le début de la trame de A a déjà parcouru d1 = T
x (vitesse de propagation) de la distance entre A et B, avec T = 2,46 µs. d1 = 541,2 m.
La station A détectera la collision après 1 durée t du début de transmission de B donc à
tA = T+D = 7 µs du début de transmission de A.

Cours Réseaux Locaux 23


A aura transmis tA x débit = 70 bits
3. Le temps d'aller de A à B est t3 = distance(A,B)/vitesse de propagation = 63,63 µs
Le temps d'injection d'une trame de 512 bits est de 51,2 µs donc les 2 stations vont
finir leur émission avant le retour du signal en collision à collision non détectée.
4. La durée d'injection doit être au min égale au temps d'aller retour entre les stations A
et B.
2t = 51,2 µs à 2 L/V = 51,2 µs à L = 5632 m
5. Temps d'émission = 2 temps de propagation
LTrame/Débit = 2 L/V

Exercice 2
On considère un réseau local IEEE 802.3. L’algorithme BEB pour la résolution des
collisions est utilisé. Le temps d’aller retour (tranche canal ou slot time) est de 51,2
microseconde. Une fois le canal est libre une station doit attendre 9,6 microsecondes avant
d’entamer l’émission d’une trame, ce temps est négligé. La durée nécessaire pour détecter une
collision est aussi négligée.
Le temps de détection de collision est égal à 1 slot (51.2 microseconde).
A l'instant t = 0 la station A acquiert la voie et commence à transmettre un message. A
l'instant t = 4, les stations B, C, et D décident de transmettre chacune un seul message. Puis,
pendant toute la durée considérée dans l'exercice aucune autre demande de transmission n'est
soumise aux stations. Tous ces messages sont de taille fixe et la durée de leur transmission est
égale à 4 slots.
Dans l'exemp le on considèrera que la fonction de tirage aléatoire rend successivement pour
chaque station les valeurs données par le tableau suivant :

B C D
1er tirage 1 0 0
2ème tirage 3 0 2
3ème tirage 2 4 5
Compléter le diagramme suivant en indiquant pour chaque slot l'état de la voie. Un slot
occupé par la transmission d'un message correctement émis par la station A est représenté par
"A". Un slot occupé par une collision est représenté par "X". Un slot correspondant à une
absence de transmission est représenté par "—".

Correction

A A A A X X X __ D D D D X C C

C C B B B B __ __ __ __ __ __ __ __ __

Cours Réseaux Locaux 24


Chapitre 3
Câblage dans les RL
1. Introduction
Le câblage a beaucoup évolué en quelques années, grâce notamment à la normalisation. Il y a
encore peu, chaque constructeur informatique, chaque opérateur téléphonique développait son
propre système, incompatible avec d'autres matériels de marques différentes voir même de la
même marque. Aujourd'hui ce phénomène tend à disparaître même si certains constructeurs
comme CISCO poursuivent dans cette voie.

Du choix du support physique dépendent les performances du réseau notamment le débit de


transmission ainsi que la fiabilité du réseau. La plupart des réseaux locaux utilisent un signal
électrique véhiculé sur des supports métalliques. On trouve aussi, de plus en plus, des réseaux
à fibres optiques permettant des débits plus élevés et une meilleure fiabilité. Par ailleurs, la
transmission peut s’effectuer sans que les signaux ne soient guidés par un support : onde radio
électromagnétique, rayons infrarouges, rayons laser, etc.

2. Comment choisir un câble ?


Plusieurs critères entrent en jeu, notamment :

• Combien de matériels doit-on raccorder sur le support ?


• Quel protocole de communication utilise t'on ?
• Quelle longueur de câble faut- il ?
• Quelle vitesse de transmission veut on atteindre ?
• Dans quel environnement va se trouver le câble (perturbations magnétiques ...) ?

Les données vont transiter sur le câble au moyen d'un signal. Ce signal peut varier à cause de
perturbations magnétiques, d'une distance trop longue à parcourir, l'impédance (résistance
dans les courants alternatifs) du câble, etc.
Les câbles sont donc caractérisés par :

• l'atténuation du signal
• sa bande passante (fréquence maximale du signal en Hertz, ou débit en bits/s)
• son taux d'erreur (le support selon sa qualité est lui même source d'erreur)
• sa facilité à être connecté au matériel

L'IEEE a normalisé l'appellation des différents câbles en leurs donnant un no m composé de


trois parties :

• la fréquence de transmission du signal en MHz (Méga-Hertz) 10MHz, 100Mhz (à


associer au nombre de Mbits/s vitesse de transmission de l'information)
• le type de canal de communication utilisé :
o Bande de base (Base Bande) c’est le mode de transmission où les signaux sont
transmis sans subir de modulation (c’est pour cela qu’on parle de bande de

Cours Réseaux Locaux 25


base). Les signaux digitaux 0 et 1 sont insérés sur le support (ou transmis) sous
forme de tensions, en utilisant un des codes présentés dans le chapitre
précédent (section 2.1.)
o Bande Large (Broard Band) dans ce mode de transmission, la bande de
fréquences du médium est subdivisée en plusieurs sous-canaux. Cette
technique est appelée multiplexage fréquentiel. Il s’agit de moduler les signaux
en bande de base autour de fréquences porteuses et à juxtaposer les signaux
ainsi obtenus sur un même support physique.
• la longueur maximale d'un segment en centaines de mètres ou le type du support.

Nous obtenons alors des câbles 10BASE2, 10BASE5, 10BROAD36, 100BASE-T, 100BASE-
F ... Par exemple, 10BASE2 indique que la Bande de Base est de 10MHz donc que la vitesse
de transmission des informations se fera à 10Mbits/s sur une distance maximale de 200
mètres. Parmi ces supports on distingue deux grandes familles qui sont les câbles métalliques
et les câbles optiques. Nous allons voir en détail les câbles les plus courants.

3. Support physique
3.1. Les paires torsadées

Le câble est constitué d'une ou plusieurs paires de fils de cuivre en spiral (en torsade). Chaque
fil est recouvert d'une gaine (voir figure 3.3.). Plusieurs paires peuvent être regroupées dans
une même gaine (câble non blindé « UTP : Unshielded Twised Paire »).

Caractéristiques :
- se prête bien à une liaison point à point
- s'utilise pour une transmission analogique ou numérique
- affaiblissement des signaux important suivant la longueur
- le débit dépend du type de la liaison et de la longueur. De l'ordre du Kb/s ou moins
pour une liaison multipoint ainsi que pour une liaison point à point d'une longueur
supérieure au kilomètre. De quelques centaines de Kb/s jusqu'à plusieurs dizaines de
Mb/s (voire même 100 Mb/s) lorsque la longueur est de plus en plus courte
- sensible aux perturbations électromagnétiques. Pour réduire ces perturbations les
paires torsadées, d’un même câble, sont entourées d'une tresse métallique, le câble est
dit blindé (« STP : Shielded Twisted Pair »). Il est aussi possible que l’ensemble des
paires torsadées soit entouré d’une pellicule de blindage (une feuille d’aluminium),
auquel cas, le câble est dit écranté (« FTP : Foiled Twisted Pair »). Cette pellicule
évite le couplage de rayonnement perturbateurs haute-fréquence (actifs à partir de 25
Mhz environ). Si le blindage n'est pas correctement mise à la masse, des courants
parasites apparaissent et le support se comporte moins bien qu'une paire torsadée sans
blindage (qui est de surcroît moins cher). Les organismes EIA (« Electronic Industries
Association ») et TIA (« Telephone Industries Association ») ont élaboré une norme
EIA/TIA-568 définissant les caractéristiques minimales de différentes catégories
(figure 3.1.) (3, 4, 5, 6, 7) de paires torsadées notamment en ce qui concerne la bande
passante et l’affaiblissement en fonction de l’impédance ; les paires torsadées de
catégorie 5 sont les plus utilisées alors que les câbles blindés, introduits par IBM, n'ont
pas eu un succès comparable.

Cours Réseaux Locaux 26


- diaphonie, c'est à dire, transmission d'un signal parasite d'une paire vers les autres
paires d'un même câble. L'affaiblissement de ce signal (paradiaphonie) s'obtient par le
torsadage et en réduisant la proximité des paires
- simple à installer et coût relativement faible notamment dans le cas des câbles de
catégorie 3.

Utilisation :
- Topologies étoile et anneau
- les réseaux départementaux (DAN) (entre le répartiteur d'étage et les nœuds de
l'étage).

Catégorie Fréquence maximale Débit maximal


1 et 2 <10 MHz 1 Mbit/s
3 20 MHz 16 Mbit/s
4 100 MHz 20 Mbit/s
5 norme 100 MHz 100 Mbit/s
EIA/TIA TSB 36
5 améliorée (5+ 100 MHz 155 Mbit/s
ou 5 e)
6 (projet) 250 MHz 1 Gbit/s
7 (projet) 600 MHz 1 Gbit/s

Figure 3.1 - Catégories de câbles à paires torsadées.

3.2. Le câble coaxial


Il est constitué d'un câble central entouré d'un isolant et d'une tresse métallique, le tout
enveloppé par une gaine protectrice (voir figure 3.3.).

• 2 types de câbles utilisés en réseaux


– Gros (thick) câble coaxial (jaune) lié au protocole Ethernet 10Base5. Chaque
station est connectée par une prise AUI à un câble de descente (drop cable)qui
est connecté à un transceiver (ou prise vampire car elle dispose d'une pointe
qui s'enfonce jusqu'à l'âme du coax). Ce type de câblage est plutôt utilisé pour
le câblage primaire d'un réseau.
– Le coaxial fin (thin) lié au protocole Ethernet 10Base2, câble plus souple et
moins cher. Les connexions sont réalisées avec des prises BNC.

Transceiver
Transceiver ("transmitter receiver") appelé MAU ("Medium Attachement Unit") dans la
norme IEEE 802.3 : c'est l'élément qui se connecte directement au média et qui se charge de
l'émission et de la réception des signaux sur le support de transmission (voir figure 3.2). Il
détecte les collisions par comparaison entre les signaux émis et les signaux reçus pendant le
RTD, le processus est analogique. Le transceiver assure aussi certaines fonctions particulières
comme la protection « jabber » contre les trames trop longues. Dans ces deux derniers cas, il

Cours Réseaux Locaux 27


active le signal de présence de collision ou de trame tronquée « Signal Quality Error » ou «
Heart Beat ». Dans le cas de l'Ethernet de base (10 BASE 5), un transceiver à piquage est
utilisé où une aiguille est introduite dans le câble et mise en contacte avec le conducteur
central. Le transceiver possède une ou plusieurs prises DB15 (15 broches) sur lesquelles sont
branchés les câbles AUI ("Attachement Unit Interface"). Dans le cas du Cheapernet, le
transceiver est relié au média à travers un T. Il est souvent intégré dans la carte coupleur.
Dans le cas contraire, il est relié au coupleur par une prise DB15 (alimentation, collision,
émission, réception,...).

Figure 3.2 - Connexion en utilisant un tranciever.

Câble de transceiver
Egalement appelé Attachment Unit Interface (AUI), ou câble de descente (drop cable), il relie
le transceiver au coupleur, sa longueur maximum de 50 m, utilise un connecteur 15 pins, le
câble est constitué de 4 ou 5 paires torsadées :
1. une paire pour l'alimentation
2. une paire pour les signaux de données en entrées
3. une paire pour les signaux de données en sortie
4. une paire pour les signaux de contrôle en entrées: transceiver prêt à émettre,
transceiver non prêt à émettre, ’lerreur de qualité de signal (SQE) émise sur détection
de collision ou trame tronquée (jabber)
5. une paire optionnelle pour les signaux de contrôle en sortie (coupleur -->
transceiver) permettant de commander le transceiver : entrer en mode monitor,
passer en mode normal

Caractéristiques :
- Débit relativement important : 10 Mbps, jusqu'à 100 Mbps sur de courtes distances
pour le coaxial épais. Il dépend de la longueur du câble et de ses caractéristiques, il est
de l'ordre de quelques Mb/s à plusieurs dizaines de Mb/s (sur une longueur de 1 Km )
voire même 1 Gb/s
- Distance maximale : 500m pour le gros coax, 185m pour le fin dans le cadre d'un
réseau Ethernet

Cours Réseaux Locaux 28


- Bouchon ou terminateur 50 Ohms à chaque extrémité.
- Pose relativement facile moyennant quelques précautions (pas d'angles trop aiguës :
rayon de courbure minimum de 5 cm pour le fin et de 30 cm pour l'épais), par contre
les modifications (ajout ou retrait de nœuds) sont beaucoup moins faciles à effectuer
qu'avec de la paire torsadée.
- Coût : bon marché plus coûteux que la paire torsadée
- Bonne protection contre les perturbations électromagnétiques (comme les paires
torsadées). Par contre le câble coaxial produit beaucoup moins d'interférences sur les
autres câbles que les paires torsadées.
- Toute rupture dans le câblage empêche tout transfert de données entre toutes les
machines du segment
- se prête bien à une liaison point à point ou multipoint
- s'utilise pour une transmission analogique ou numérique
- on distingue, notamment, deux types de câbles coaxiaux :
o câble 50 ? : utilisé en bande de base
o câble 75 ? : (ou CATV : "Community Antenna TeleVision"), utilisé en large
bande

Utilisation :
- topologies bus, anneau, arbre
- tendance à le remplacer par la paire torsadée au niveau des réseaux DAN, et par la
fibre optique pour le reste du câblage.

Figure 3.3 - Câble coaxial et paires torsadées

3.3. La fibre optique


Elle se compose d'un noyau entouré d'une gaine. Le noyau est un guide cylindrique en verre
ayant un fort indice de réfraction (changement de direction) dans lequel se propagent des
faisceaux lumineux (ondes optiques). La gaine confine les ondes optiques. Le tout est
recouvert par une ou plusieurs enveloppes de protection. Aux extrémités du câble se trouve
l’émetteur et le récepteur. L'émetteur est composé d'un codeur et d'une Diode

Cours Réseaux Locaux 29


ElectroLuminescente (DEL) ou d'une Diode Laser (DL) ou encore d'un laser modulé. Le
récepteur est constitué d'un décodeur et d'un détecteur de lumière (photodétecteur).

Remarque :
Le rayon laser a pour avantages d'être une lumière intense, monochromatique, stable en
amplitude et en fréquence, avec un phénomène de dispersion faible. Les diodes laser sont plus
chères et durent moins. On distingue deux types de fibres optiques :
1. la fibre monomode : un seul angle d'incidence, diamètre de quelques microns, vitesse
de propagation de l'ordre de 0,25 millions de kilomètre par seconde, bande passante
jusqu'à 100 Ghz/Km voire même plusieurs milliers de Ghz/Km
2. la fibre multimode : plusieurs angles d'incidence, diamètre de quelques centaines de
microns, vitesse de propagation de l'ordre de 0,1 millions de kilomètre par seconde,
moins chère. Parmi les fibres multimode on distingue :
a. la fibre multimode à saut d'indice dont le noyau a un seul indice de réfraction,
bande passante allant jusq’à 50 Mhz/Km ;
b. la fibre multimode à gradient d'indice dont le noyau a un indice de réfraction
qui diminue progressivement en s’éloignant de l’axe, bande passante allant
jusqu’à 1 Ghz, vitesse de propagation plus importante que celle pour la fibre à
saut d’indice. La fibre optique multimodes à gradient d'indice, malgré un coût
double de la paire cuivre, semble être la meilleure solution pour les rocades et
les distances supérieures à 100m. Elle est déjà largement utilisée pour fédérer
les réseaux.

Caractéristiques :
- Débit maximum: 1 Giga bits par seconde
- Point à point uniquement généralement dans le câblage primaire
- Distance maximale : portée (entre équipement et hub) de 1 km pour FOIRL et 2 km
pour 10BaseFL, 10 km maximum pour l'ensemble du réseau
- Perte quasiment nulle
- Pose délicate (matériel rigide, respect d'angles de courbures importants). Connexion
de plus en plus aisée grâce à l'utilisation de connecteurs préencollés et de pinces à
sertir ou encore les fours à fusion.
- Coût du support et des convertisseurs optique-numérique élevé
- Insensibilité aux perturbations électromagnétiques, grande sécurité (écoutes
clandestines très difficiles à réaliser)
- S’utilise pour une liaison point à point, cependant il est délicat de l'utiliser pour une
liaison multipoint à cause des difficultés de dérivation
- Bande passante et débit important
- Pas de diaphonie
- Insensible aux perturbations électromagnétiques
- Faible atténuation
- Résistance à la chaleur, au froid et à l'humidité

Les deux tableaux suivants illustrent un comparatif des différents supports de transmission

Cours Réseaux Locaux 30


Immunité au Prix Contraintes Affaiblissement Vitesse de
bruit d’utilisation transmission
Paires torsadées 2 1 1 5 2
Câble coaxial 3 2 2 2 3
Fibre optique 4 5 5à6 1à2 4à5
Ondes 1 6 5 1à2 4à6

Variante Câble Longueur Nbre stations


10 base 5 coaxial gros 500m 100
10 base 2 coaxial fin 200m 30
10 base T paire torsadée 100m 1024
10 base FX fibre optique 2000m 1024

4. Passerelles
Une passerelle est l’ensemble des ressources matérielles et logicielles nécessaires pour offrir
aux équipements connectés à des réseaux différents, les moyens de communiquer entre eux.
Le tableau suivant résume différents types de passerelles illustrés dans la figure 3.4.
Niveau
7 Application Passerelles de niveau supérieur
6 Présentation Ex : messagerie X400 ó messagerie sendmail
5 Session
4 Transport Transcodage ou classes de transport
3 Réseau Routeur (transmission de paquets)
2 Liaison Pont (switch =multipont)
1 Physique Répéteur (ex : hub= multi répéteur)

Cours Réseaux Locaux 31


Figure 3.4 - Différents types de passerelles

4.1. Exemple de réseaux LAN interconnectés


Les besoins d’interconnexion viennent du besoin de communiquer (voir figure 3.5) :
- d’une entreprise sur le même site (LAN),
- dans une entreprise sur des sites différents par interconnexion,
- dans une entreprise sur des sites différents avec X25,
- d’une autre entreprise sur un même site.

Figure 3.5.- Interconnexion entre LAN.

Cours Réseaux Locaux 32


4.2. Répéteur
Le répéteur régénère les signaux et permet d’augmenter la distance autorisée. Il existe deux
types de répéteurs : électrique et optique. La distance obtenue par l’adjonction de répéteurs
entre station et MAU et entre MAUs dépend du type de câblage utilisé, du débit du réseau, et
du produit acheté; certains produits peuvent être cascadés autorisant une distance inter MAUs
jusqu’à 1500m. Il existe des répéteurs distants qui permettent de relier deux segments
éloignés. Ces répéteurs sont formés de deux répéteurs reliés par un câble couvrant la distance
en question.

4.3. Concentrateur/ Hub


Sert de nœud central dans une topologie en étoile. Appelé Hub en Ethernet 10BaseT. C’est à
travers le concentrateur que les postes peuvent communiquer (voir figure 3.6.)

Figure 3.6.- connexion à un Hub.

Un Hub récupère le signal par une entrée et duplique ce signal sur les sorties. Un Hub est
actif, il ré-amplifie (répète) le signal. Il est principalement utilisé pour un câblage 10 BASE T
mais aussi il peut comporter des ports BNC AU. La possibilité d’empiler les Hubs à travers
des ports appropriés permet de remédier en partie aux contraintes liées au nombre de
segments qu’on peut cascader.

4.4. Commutateur
Le commutateur (ou Switch) permet d’interconnecter des stations, des HUBs ou des segments
Ethernet. La figure 3.7. présente un commutateur. Pour augmenter le débit on peut passer à la
commutation Ethernet ou Ethernet FDSE (Full Duplex Switched Ethernet). La commutation
Ethernet abandonne le principe du médium partagé. Plusieurs transmissions peuvent avoir lieu
en même temps (débit de 10 Mb/s par port). Deux techniques de commutation sont proposées
par les constructeurs :

Cours Réseaux Locaux 33


- "Cut-Throught" ou "on the fly"
o Temps de transit minimal
o Possibilité de trames erronées
- "Store and Forward"
o Temps de latence de l'ordre de 50 ms
o Permet de filtrer les trames erronées

Les commutateurs peuvent (en option) permettre de définir des réseaux locaux virtuels
(VLAN : « Virtual LAN »). Un VLAN est constitué d’un sous ensemble de stations reliées
par un réseau Ethernet virtuel. Une trame envoyée sur un VLAN n’est visible que par des
stations qui appartiennent au même VLAN. Il est aussi possible de définir des stations
appartenant à la fois à plusieurs VLAN. A l’intérieur d’un même VLAN, le commutateur
réalise des opérations de filtrage. La communication entre VLAN se fait grâce à des routeurs.
Différents critères sont utilisés pour le regroupement des stations en VLAN : définition de
groupe d’adresses MAC, définition de groupe de ports physiques au niveau des
commutateurs, regroupement par protocoles, etc. La structuration en VLAN permet de
s’abstraire de la disposition physique des stations lors de la définition des sous réseaux
(réseaux capillaires). Elle facilite ainsi le contrôle des domaines de diffusion, la mobilité des
utilisateurs et donc l’optimisation du réseau et les contrôles de sécurité.

Remarque :
- Plusieurs commutateurs peuvent être regroupés par des liaisons (« Trunk ») permettant
ainsi d’étendre le nombre de ports disponibles.
- Les commutateurs peuvent être de niveau 2 ou de niveau 3 auquel cas ils peuvent
fonctionner en tant que routeur

Figure 3.7 - Commutateur ou Switch.

Afin de rendre plus souple une installation réseau, la tendance actuelle consiste en l'utilisation
combinée de câblage mural et d'armoire de brassage qui permettent le branchement "à la
demande" des différents équipements (voir figure 3.8.).

Cours Réseaux Locaux 34


Figue 3.8.- Armoire de brassage.

4.5. Ponts
4.5.1. Définition
Un pont (« bridge ») agit au niveau liaison, il recopie les trames issues d’un premier sous-
réseau vers un second sous-réseau et inversement. Il réalise des opérations de routage
(filtrage) de façon à éviter la retransmission d’une trame vers un sous-réseau où le destinataire
ne figure pas. Le recours à un pont, en subdivisant un réseau Ethernet en plusieurs sous-
réseaux, permet de réduire le taux de collision. Dans le cas d’un réseau Token-Ring, une telle
subdivision réduit le temps de rotation du jeton. De plus, il est possible d’effectuer plusieurs
transmissions en même temps (une transmission par sous-réseau). Ainsi, le recours aux ponts
permet un meilleur contrôle du trafic. Par ailleurs, la décomposition d’un réseau en plusieurs
sous-réseaux, limite les effets d’une panne à un sous-réseau uniquement et protège les sous-
réseaux entre eux contre les écoutes malveillantes. Un pont est aussi utile pour remédier aux
limites, de point de vue taille du réseau, imposées par certains réseaux (exemple pour le
réseau Ethernet : 2500 m).

4.5.2. Propriétés
- La transmission à travers l’un des ports (interface LAN) d’un pont s’effectue suivant
la méthode d’accès au support de transmission (auquel est connecté le port).
- La retransmission d’une trame n’est pas immédiate. Le pont doit analyser l’entête de
la trame et, selon la méthode d’accès, attendre un certain délai pour pouvoir accéder
au support de transmission. Il est donc nécessaire que le pont dispose d’une mémoire
tampon. Des problèmes de congestion risquent de se manifester. Lorsque la mémoire
tampon est épuisée, une solution est d’ignorer les trames devant transiter par le pont.
- Un pont n’a pas besoin d’une adresse MAC, néanmoins on peut lui associer une
adresse MAC (par interface LAN) utile pour la fonction de filtrage. Un pont peut aussi
disposer d’une adresse réseau utile pour des fonctions d’administration du pont.
- Un pont peut interconnecter deux ou plusieurs sous-réseaux.
- Un pont distant est constitué de deux demi-ponts reliés par une liaison couvrant une
certaine distance séparant les deux sous-réseaux. Par exemple, la liaison peut être une
liaison HDLC (respectivement un circuit virtuel X.25), une trame MAC est alors
encapsulée dans une trame HDLC (respectivement, un paquet X.25).

Cours Réseaux Locaux 35


- Dans le cas général, un pont s’utilise entre des sous-réseaux ayant les mêmes
protocoles MAC. Lorsque les protocoles au niveau MAC sont différents, des
problèmes d’adaptation se posent.
- Lorsqu’un pont est capable de fonctionner sans aucune configuration préalable, le pont
est dit transparent.

5. Câblage d’un réseau local


Il s’agit de l'opération la plus significative dans l'installation d'un réseau local (c'est là que les
équipements vont être physiquement reliés les uns aux autres). Le câblage ne prend que peu
de temps dans le cas d'un réseau local de quelques postes concentrés dans un lieu
géographique restreint. Les bâtiments neufs sont souvent pré-câblés lors de leur construction
(depuis que tend à se généraliser l'utilisation intensive des courants faibles pour
l'acheminement de la voie, des données informatiques, et de la vidéo (visio-conférence,
télésurveillance).

5.1. Etapes de câblage


- Choix de la topologie et des supports utilisés en fonction des caractéristiques du
réseau futur ou existant, de sa taille, du nombre d'équipements le constituant, des
utilisations prévues du réseau, de la configuration des bâtiments, etc.
- Repérage du cheminement des câbles. On distingue différents niveaux de câblage
o câblage primaire : liaisons entre immeubles
o câblage secondaire : liaisons entre les étages d'un immeuble
o câblage tertiaire : liaisons entre les pièces d'un immeuble, les ordinateurs d'une
même salle
- Pose des câbles et leur raccordement aux équipements (percements de cloisons, pose
des différents supports des câbles -goulottes, chemins de câbles, etc.-, "tirage" des
câbles et raccordement aux réglettes de brassages, aux prises murales, etc.
Remarque: Etiqueter les différentes prises pour faciliter la maintenance du réseau
- Tests du câblage: permet de mesurer la performance de chaque câble afin de
déterminer des paramètres comme la longueur, les affaiblissements, etc.

5.2. Plan de câblage


La mise en place d'un réseau local nécessite des travaux de câblage. C'est d’ailleurs le cas
pour les systèmes téléphonique, vidéo, électrique ou encore de contrôle d'accès. Le câblage
comprend la pose des câbles, des boîtiers et des prises et la mise en place des sous-
répartiteurs. Il faudra donc préalablement déterminer les emplacements des prises et les
chemins adéquats en fonction du plan du bâtiment, des bureaux à desservir, des sources de
bruits comme les lignes de courant fort (exemple de règles de câblage : distance d’au moins
30 cm si le câble réseau doit passer en parallèle avec un câble courant fort sur une distance de
20 m (voir figure 3.9.)). Deux solutions peuvent être envisagées : le post-câblage ou le pré-
câblage. Le post-câblage est réalisé pour des besoins bien précis et évolue à la demande
suivant ces besoins. Cette solution est souvent opérée pour les bâtiments déjà construits. Par
contre, le pré-câblage consiste à effectuer les opérations de câblage d'une façon à desservir
systématiquement tout le bâtiment, même les locaux non prévus par les besoins actuels. Les
possibilités de connexion (types de prises) doivent être les mêmes dans tous les bureaux. Une
autre caractéristique importante à laquelle doit répondre le pré-câblage est la reconfigurabilité,
c'est à dire, la possibilité de réutiliser le câblage pour différents types de réseaux locaux et

Cours Réseaux Locaux 36


différents schémas de câblage (bâtiment intelligent). D'autre part, pour réduire les coûts
d'installation, il convient d'intégrer la transmission de la voix, des données et des images dans
une même opération de câblage. Les industriels recommandent d'utiliser des câbles différents
pour la téléphonie et pour l'informatique car cette dernière nécessite de plus en plus une
qualité supérieure permettant des débits importants (câblage non banalisé). Exemple le
câblage d'IBM : câblage du réseau informatique d'établissement avec le type 1 ou 5, câblage
du réseau téléphonique avec le type 3, câblage du réseau capillaire avec le type 2. A l’inverse,
avec les réseaux RNIS le câblage est banalisé.

On estime que le coût d'installation d'une prise pré-câblée est de 200 D à 400 D (selon le type
de prise : pour téléphone, pour ordinateur ou les deux). Ce coût est multiplié de plus de 3 fois
(voire même 7 fois) pour un post-câblage. Notons aussi que dans ces coûts, la main d'oeuvre
compte pour à peu près la moitié. Par rapport au coût total du matériel, on estime que le coût
des câbles est d'environ 35 %, la connectique 15 %, l'infrastructure 45 % et 5 % d'autres frais
divers.

Figure 3.9 - Distances maximales recommandées par EIA/TIA-568A pour un câblage


horizontal.

5.3. Câblage départemental


Pour le câblage départemental, la topologie physique retenue est l'étoile où l'élément central
est un répartiteur situé dans un local technique avec les équipements actifs. Le rayon couvert
par le répartiteur est de 100 m (L'ANSI recommande 295 pieds). Le nombre de prises à
installer est d'une pour une surface comprise entre 6 m2 et 12 m2. Le choix de la prise RJ45
s'est imposé. En ce qui concerne le câble c'est la paire torsadée qui est utilisée. Cependant le
compromis coût / débit de transmission est parfois moins évident à trancher. Le Fast Ethernet
supporte 100 Mb/s et avec la technologie ATM on pourra aller jusqu'à 155 Mb/s. La figure
3.10 illustre des exemples d’armoires de brassage.

Cours Réseaux Locaux 37


Figure 3.10.- Exemples d’armoires de brassage.

Exemples de câblage départemental


- réseau Token-Ring (4 Mb/s) : dans le local technique se trouve une armoire de MAU
interconnectés entre eux en anneau grâce à des jarretières de type 6. Les câbles allant
vers les prises de bureaux sont de type 1 ou 3.
- réseau Starlan : dans le local technique se trouve les HUBs qui sont interconnectés
entre eux suivant une topologie en arbre. On peut aussi avoir des répéteurs pour des
liaisons avec des réseaux Cheapernet.
- réseaux de différents types (Token-Ring, Ethernet,...) interconnectés par des ponts se
trouvant eux aussi dans le local technique.

5.4. Câblage d'établisseme nt


Plusieurs solutions sont utilisées pour le câblage d’établissement : des rocades ou des réseaux
locaux en bus, en boucle ou en étoile. Une rocade est constituée d’un câble, ou d’un faisceau
de câbles (25, 50, 100 paires), de type paire torsadée ou fibre optique (le câble coaxial est de
moins en moins utilisé). Il est utile d’avoir un faisceau de câbles (redondants) pour augmenter
les possibilités de configuration, d’une façon indépendante de la disposition physique des
équipements. L’interconnexion des locaux techniques par des rocades peut se faire suivant
une chaîne, une boucle ou une étoile avec un répartiteur général. Les locaux techniques sont
reliés par un bus, par exemple un Ethernet de base (figure 3.11.) ou un réseau DQDB.

Cours Réseaux Locaux 38


Figure 3.11 - 10Base5 comme Backbone.

Cours Réseaux Locaux 39


Chapitre 4
Ethernet IEEE 802.3
1. Introduction
En 1972, Robert Metcalfe et ses collègues de Xerox Palo Alto Research Center
développèrent le premier système expérimental pour interconnecter une station ayant une
interface graphique, appelé Xerox Alto, et des serveurs et des imprimantes lasers. Metcalfe va
s'inspirer du réseau Aloha, réseau radio déployé dans les îles Hawaï, pour relier les terminaux
au centre de calcul de Honolulu. C'est pourquoi le premier nom du réseau fut Réseau Alto
Aloha. Il fut basé sur l'horloge du système Alto et avait un débit de 3 Mbps.

En 1973, Metalfe changea le nom du réseau pour l'appeler Ethernet pour bien signifier que
son réseau permettait de connecter n'importe quelle station, que c'est une évolution d'Ethernet
et que le principal composant de son réseau était le support appelé Ether en référence au
milieu, selon les anciens, où se propagent les ondes dans l'espace. Lors du National Computer
Conférence en juin 1976, R. Metcalfe présenta son réseau en faisant le croquis ci-dessous:

Figure 4.1 - Schéma original d'Ethernet.

Les spécifications formelles furent publiées en 1980 par le consortium de constructeurs


DEC-Intel-Werox (DIX) avec un débit de 10 Mbps. En publiant les spécifications, d'autres
constructeurs pouvaient réaliser des cartes Ethernet. Ce fut la version 1. Le comité 802 d'IEEE
va adopter ces spécifications avec une très légère adaptation et la technologie Ethernet sera
référencée sous la norme IEEE 802.3 (ISO 8802.3) en 1985. Ce fut la version 2. Depuis, le
standard n'a cessé d'évoluer avec des débits de plus en plus importants. Ethernet doit son
succès au fait qu'il couvre des débits assez conséquents de plusieurs Mbps (10Mbps, 100
Mbps, 1Gbps), qu'il est indépendant de tout constructeur et qu'il est très simple à installer et à
administrer d'où un faible coût. Le protocole n'est pas complexe.

Cours Réseaux Locaux 40


2. Principes et intégration dans le modèle OSI
2.1. Principes
Ethernet a été basé sur les principes suivants qui ont été formalisés au début des années
soixante-dix :
• Toutes les stations sont égales vis-à-vis du réseau : il n'y a pas d'équipement maître de
contrôle du réseau.
• La méthode d'accès employée est distribuée entre tous les équipements connectés.
• Le mode de transmission est de type bidirectionnel alterné : les signaux transitent dans
les deux sens, mais pas simultanément.
• On peut relier ou retirer une machine du réseau sans perturber le fonctionnement de
l'ensemble.

Ces principes ont montré qu'il était plus facile de concevoir les réseaux et les équipements
correspondants avec Ethernet qu'avec d'autres technologies aux définitions plus complètes. De
nombreuses technologies réseaux «mieux définies» au départ comme Token Ring (IEEE
802.5) par exemple, se sont avérées très peu évolutives au fil du temps.

Aujourd'hui, seul le mode de transmission bidirectionnel alterné est de moins en moins


employé. Le déploiement de la commutation de niveau 2 étant généralisé, les transmissions se
font sur des paires cuivre ou fibre optique dédiées à chaque sens de communication.
On parle alors de mode full duplex.

2.2. Intégration dans le modèle OSI


Ethernet était à l'origine un standard développé par les laboratoires Xerox au tout début des
années 1970. Ce standard a d'abord évolué jusqu'à la version Ethernet II aussi appelée DIX ou
encore v2.0 avec l'association regroupant Digital Equipment Corporation, Intel et Xerox. Par
la suite, Ethernet a été inclus dans les travaux sur la modélisation OSI au début des années
1980 (voir figure 4.2). Depuis cette époque, la technologie Ethernet est totalement
indépendante des constructeurs ; c'est un des facteurs importants de sa popularité.

Figure 4.2 - Modèle OSI et Etherne t.

Cours Réseaux Locaux 41


Les éléments de la couche physique (couche 1 OSI) sont définis par les normes IEEE des
sous-comités 802.3 et la méthode d'accès CSMA/CD correspond à la partie MAC de la
couche liaison (couche 2 OSI). Comme dans le cas des principes énoncés dans le paragraphe
précédent, la généralisation de la commutation simplifie la méthode d'accès en éliminant toute
la partie consacrée à la gestion des collisions. On attache aujourd'hui beaucoup plus
d'importance aux méthodes de codage employées au niveau de la couche physique.

La simplicité de la méthode d'accès et la simplicité de l'interconnexion avec les autres


technologies ont fait d'Ethernet une technologie évolutive à des coûts acceptables pour toutes
les catégories d'utilisateurs. Même si les évolutions des débits ont entraîné l'abandon de
supports bon marché (câbles coaxiaux lors du passage de 10 à 100Mbps), la mise en oeuvre
est restée simple. Les infrastructures existantes progressent vers les technologies multimédias
sans réinvestissements lourds. C'est une des grandes leçons de l'histoire des réseaux de
télécommunications sur les trente dernières années. Toutes les technologies de transmission
qui on cherché à qualifier les flux réseau au plus près du matériel n'ont pas su évoluer
simplement. L'exemple de la technologie ATM est caractéristique. Faire évoluer les
équipements actifs ATM pour adapter les débits est excessivement plus coûteux qu'avec des
équipements Ethernet.

3. Définitions IEEE 802.3


La figure 4.3. illustre les éléments introduits pour faire évoluer les débits. Les acronymes
utilisés dans cette figure sont :
- AUI : Attachment Unit Interface
- MDI : Media Dependant Interface
- MII : Media Independant Interface : reconnaissance des vitesses 10/100/1000 Mbps
- PCS : Physical Coding Sublayer
- PLS : Physical Layer Signaling
- PMA : Physical Media Attachment sublayer
- PMD : Physical Media Dependant sublayer

Figure 4.3 - Correspondance entre le modèle OSI et les définitions IEEE 802.3

Cours Réseaux Locaux 42


4. Normalisations IEEE 802.3
Il existe de nombreux suppléments à la norme IEEE 802.3 initialement publiée qui décrivent
les différents supports utilisables.

4.1. Ethernet IEEE 802.3


C'est le point de départ de la normalisation. La première définition est la plus proche du
Standard Ethernet II publié par DEC, Intel et Xerox. La topologie utilisant des câbles
coaxiaux est toujours de type BUS. Cette topologie était avantageuse lorsque le nombre et la
disposition des stations changeaient. Aujourd'hui, les câbles coaxiaux sont systématiquement
abandonnés au profit des câbles en paires torsadées cuivre ou des fibres optiques. Le coût de
la connectique des câbles coaxiaux est devenu supérieur à celui de la connectique RJ45
utilisée avec les paires torsadées.

4.1.1. Ethernet standard


Le câble standard a été défini à l'origine pour des connexions avec transceivers à piquage
(vampire) puis étendu à la connectique de type N-BNC.

Tableau 1. Ethernet Standard

Appellations 10Base5, Thick Ethernet


Support câble coaxial 50 Ohms associé à une connectique N-BNC
Longueur maximum 500 m par brin. Les câbles doivent avoir une longueur multiple de
23,4m (généralement 117m) pour que les réflexions produites sur les
raccords soient superposées déphasées
Distance entre au moins 2,50m (points repérés sur le câble)
connexions
Nombre maximum au plus 100 connexions par brin
de connexions
4.1.2. IEEE 802.3 a

Tableau 2. Ethernet Fin

Appellations 10Base2, Thinnet ou Thin Ethernet


Support câble coaxial 50 Ohms (RG58) associé à une connectique BNC
Longueur maximum 185m
Distance entre 50cm
connexions
Nombre maximum 30 stations
de connexions

4.1.3. IEEE 802.3 c-d

Définit les caractéristiques des répéteurs 10Base2 ainsi que les liaisons inter-répéteurs en fibre
optique FOIRL (Fiber Optic Inter Repeater Link). Le répéteur ineterconnecte les brins de
média entre eux en :
• régénérant les signaux,
• prolongeant les fragments (morceaux de trames issus des collisions),
• complétant les préambules.

Cours Réseaux Locaux 43


Il peut aussi intervenir sur la propagation des collisions (Jamming) ou interrompre une
émission trop longue. La liaison FOIRL doit avoir une longueur inférieure ou égale à 1 Km.

4.1.4. IEEE 802.3 i


Introduite en 1990, cette définition constitue une évolution majeure d'Ethernet. C'est la
première à adopter une topologie étoile analogue à celle des installations téléphoniques.
Depuis, cette topologie étoile domine très largement dans les installations réseau.

Figure 4.4 - Exemple de topologie étoile 10BaseT et 10BaseFL

Tableau 3. 10BaseT
Appellations 10BaseT débit 10Mbps
Support paire torsadée non-blindée (UTP : Unshielded Twisted Pair)
associée à une connectique RJ45 en topologie étoile.
Longueur maximum 100m

4.1.5. IEEE 802.3 j


Cette définition a été très largement utilisée pour l'implantation des dorsales réseau de
campus.

Tableau 4. 10Base-F
Appellations 10Base-F débit 10Mbps
Support fibre optique multimodes (62.5/125µm) associée à une
connectique ST ou SC.
Longueur maximum 2Km

10BASE-FL : Redéfinition de FOIRL avec des capacités plus intéressantes telles que la
possibilité de concevoir une topologie étoile avec des répéteurs multi-ports.

5. Fast Ethernet IEEE 802.3u


Publiée en 1995, ces spécifications ont très vite été adoptées. Le coût par port a chuté de 50%
entre 1996 et 1999.

Cours Réseaux Locaux 44


5.1. 100BaseT
La signalisation 100Base-X sur les câbles et fibres reprend celle développée pour la
technologie FDDI (Fiber Distributed Data Interface).

Tableau 5. 100BaseT
Appellations 100BaseT débit 100Mbps
Support 100Base-T4 utilise 4 paires (transmission, réception, 2 bi-directionnelles) de câbles
UTP de catégories 3, 4 ou 5. Les 100Mbps sont répartis sur 3 paires.
Support 100Base-TX utilise 2 paires (transmission, réception) de câbles UTP5 ou STP
(Shielded Twisted Pair). Ce câble supporte 200Mbps en mode full
duplex après négociation entre les extrémités.
Longueur maximum 100m

5.2. 100BaseF
Tableau 6. 100BaseFX
Appellations 100BaseFX débit 100Mbps
Support fibre optique multimodes (62.5/125µm) associée à une
connectique ST ou SC.
Longueur maximum 400m

6. Gigabit Ethernet
Comme les câbles en paires torsadées de catégorie 5 sont certifiés pour des fréquences allant
jusqu'à 100MHz (cf TIA/EIA-568-A), le passage à 1000Mbps pose des difficultés nouvelles
par rapport aux évolutions précédentes. La couche physique a été entièrement revue. La
nouvelle définition est une « fusion » de deux technologies : l'Ethernet IEEE802.3 et le Fiber
Channel ANSI X3/T11.
Cette fusion reprend le format de trame Ethernet 802.3 et la méthode d'accès CSMA/CD full-
duplex pour conserver la compatibilité avec les couches supérieures du réseau et elle bénéficie
du débit élevé de l'interface physique Fiber Channel. Comme pour la famille FastEthernet, il
existe plusieurs variantes 1000BaseX.

6.1. définitions IEEE 802.3z : 1000BaseX


Tableau 7. 1000Base-LX
Appellations 1000BaseLX
Support laser grandes ondes sur fibre optique multimodes et monomode
destiné aux artères de campus.
Longueur maximum 3Km

Tableau 8. 1000Base-SX
Appellations 1000BaseSX
Support laser ondes courtes sur fibre optique multimodes destiné aux
artères intra- muros.
Longueur maximum 500m

Cours Réseaux Locaux 45


Tableau 9. 1000Base-CX
Appellations 1000BaseCX
Support câble en paires torsadées blindées 150 Ohms destiné aux
connexions entre serveurs dans le même local.
Longueur maximum 25m

6.2. définition 1000BaseT : IEEE802.3ab


Cette définition est très importante. C'est elle qui permet d'utiliser le Gigabit Ethernet dans la
majorité des installations actuelles. Ceci dit, les installations existantes auront certainement
besoin d'une « requalification » avant d'être équipées en 1000BaseT. Cette technologie utilise
les câbles FTP de catégorie 5 au maximum de leur certification. De nouvelles catégories de
câbles sont en cours de spécification : 5enhanced à 100MHz, 6 à 200MHz et 7 à 600MHz. Il
est recommandé de limiter au maximum les brassages intermédiaires dans les armoires de
câblage.

Tableau 10. 1000Base-T


Appellations 1000BaseT
Support câble en paires torsadées non blindées de catégorie 5.
Longueur maximum 100m

6.3. Extension CSMA/CD


Avec la définition GigabitEthernet, la méthode d'accès CSMA/CD n'est pas remise en
question mais les « espaces temps » ont été étendus. Sans extension, un paquet de petite taille
(64 octets) peut très bien arriver à destination avant que la station qui l'a émis ne puisse
détecter une collision. On a donc étendu la taille minimum de paquet à 512 octets avec un
nouveau champ placé après le champ de contrôle FCS.

7. Exemple de conception d’un réseaux Ethernet


La figure 4.5. présente une synthèse sur l'utilisation de la technologie Ethernet. Elle ne prend
pas en compte certaines autres normes telles que les VLANs IEEE 802.1Q qui autoriseraient
d'autres modes de conception.

Figure 4.5 - Exemple de conception.

Cours Réseaux Locaux 46


1. 100BaseFX FD : artère de campus en fibres optiques avec un débit de 200Mbps en
Full- Duplex,
2. 100BaseTX FD : alimentation du commutateur mixte (Switch 10/100) du local serveur
(Server Farm) avec un débit de 200Mbps en Full- Duplex,
3. 100BaseTX FD : alimentation du commutateur mixte (Switch 10/100) des stations
10/100 (typiqueme nt multimédia/CAO) avec un débit de 200Mbps en Full- Duplex,
4. 10BaseT FD : alimentation du commutateur (Switch) des stations 10BaseT
(typiquement bureautique) avec un débit de 20Mbps.

8. Format de trame

Figure 4.6 - Les 2 types de trames reconnues.


La signification de chacun des champs de trame est donnée ci-après.

8.1. Le préambule
Le préambule est une suite de 0 et de 1 alternés. Il permet à l'horloge du récepteur de se
synchroniser sur celle de l'émetteur. Comme la transmission est asynchrone, il est possible
qu'une partie du préambule soit perdue. Même si la norme IEEE 802.3 a spécifié un champ
spécifique en fin de préambule : SOF (Start of Frame) avec 2 bits à 1, il n'y a aucune
différence avec le standard Ethernet v2.0 pour lequel les 2 derniers bits du préambule sont
aussi à 1.

8.2. Les adresses MAC


Les adresses MAC identifient le ou les destinataire(s) de la trame puis l'émetteur. Elles sont
constituées de 6 octets :
- Les 3 premiers octets font référence au constructeur de l'interface. Ils sont uniques et
sont attribués par l'IEEE.
- Les 3 octets suivants donnent le numéro d'interface chez ce constructeur.

L'adresse source est toujours celle d'une interface unique (unicast). La destination peut être
une adresse unique, de groupe (multicast) ou de diffusion générale (broadcast = FF-FF-FF-
FF-FF-FF). Dans une adresse de groupe, le premier bit transmis est à 1. Si les autres bits ne
changent pas, l'adresse de groupe correspond à toutes les cartes d'un même constructeur.

Cours Réseaux Locaux 47


8.3. Le champ longueur / type
Ce champ de 2 octets a été défini dans le standard Ethernet II pour indiquer le type de
protocole de niveau 3 employé pour transporter le message. Avec la normalisation IEEE
802.3 ce champ a été redéfini pour contenir la longueur en octets du champ des données.

8.4. Les données


8.4.1. Ethernet II
Avec ce format, la couche 2 est complète. Les données sont directement transmises au niveau
réseau identifié par le champ type. Aucune « séquence de bourrage » ou padding n'est prévue
bien que le nombre minimum de données attendues soit de 46 octets.

8.4.2. IEEE 802.3


Le champ de données contient l'entête de la sous-couche LLC en plus des données. Au niveau
MAC ce champ est vu comme une suite de 46 à 1500 octets que l'on n'interprète pas. Si le
nombre de données n'atteint pas 46 octets, le champ est complété par padding.

8.5. Le champ de contrôle


Le FCS : Frame Check Sequence est un champ de 4 octets qui permet de valider l'intégrité de
la trame à 1 bit près. Il utilise un CRC (Cyclic Redundancy Check) qui englobe tous les
champs de la trame. Ainsi, la station réceptrice peut décider si la trame est correcte et doit être
transmise à la couche supérieure : LLC (Logical Link Control IEEE 802.2) ou réseau.

8.6. Le temps inter-trame


Le temps inter-trame est appelé indifféremment Inter Frame Space ou Inter Frame Gap. Une
machine ne peut émettre toutes les trames qu'elle a à transmettre les unes à la suite des autres.
Le délai inter-trame normalisé est de 96 bits soit 9,6 microsecondes à 10Mbps. Attention,
cette définition a été revue pour le Gigabit-Ethernet. Il correspond au temps minimum de
retour au repos du média et permet aux autres stations de prendre la main.

9. Composition d'un réseau Ethernet multi-segments

Les règles de configuration définies par l’IEEE perme ttant de garantir le bon fonctionnement
du réseau Ethernet sont les suivantes :
• les interconnexions de segments nécessitent l'utilisation de répéteurs,
• le chemin entre deux stations peut contenir jusqu'à cinq segments, quatre répéteurs
(y compris les transceivers et câbles AUI respectifs), deux transceivers et deux câbles
AUI.
• les câbles AUI pour les médias 10Base-FP et 10Base-FL ne doivent pas dépasser 25m
(soit 50m pour les deux liens AUI avec les transceivers).
• lorsqu'un chemin de transmission utilise cinq segments, deux de ces segments au
moins doivent être des segments de liaison,
• lorsqu'un chemin de transmission utilise cinq segments, tout segment fibre optique
(FOIRL, 10Base-FB ou 10Base-FL) ne peut excéder 500 m et chaque segment
10Base-FP ne peut excéder 300 m.
• lorsqu'un chemin de transmission utilise quatre segments et trois répéteurs, tout
segment fibre optique (FOIRL, 10Base-FB ou 10Base-FL) ne peut excéder 1000 et
chaque segment 10Base-FP ne peut excéder 700 m; il n'y a pas de contrainte sur

Cours Réseaux Locaux 48


l'utilisation des segments de liaison
Exemple conforme à ce modèle :

Cours Réseaux Locaux 49


Chapitre 5
Wi-Fi
1. Introduction
Le Wi-Fi est un ensemble de fréquences radio qui élimine les câbles, partage une
connexion Internet et permet l'échange de données entre plusieurs postes. La technologie est
connue aux Etats-Unis depuis 1997. Là-bas, on recense 11 millions de points d'accès contre
80 en France. Mais la France assouplit sa législation sur les ondes radio et s'emballe à son tour
pour le Wi-Fi : les grands opérateurs montrent leur intérêt, les périphériques compatibles
s'installent en rayon. Le passage aux réseaux sans fil ouvre de nouvelles perspectives d'usage
communautaire de l'informatique. La figure 5.1 montre le positionnement du Wi-Fi par
rapport aux autres technologies réseaux.

Figure 5.1 - Positionnement du Wi-Fi.

2. Les réseaux sans fils


Un réseau sans fils (en anglais wireless network) est un réseau dans lequel au moins deux
terminaux peuvent communiquer sans liaison filaire. Grâce aux réseaux sans fils, un
utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre
géographique plus ou moins étendu

Les réseaux sans fils sont basés sur une liaison utilisant des ondes radio-électriques (radio
et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se
distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des
transmissions.

Les réseaux sans fils permettent de relier très facilement des équipements distants d'une
dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas

Cours Réseaux Locaux 50


de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux
filaires. En contrepartie se pose le problème de la réglementation relatives aux transmissions
radio-électriques. De plus les ondes hertziennes sont difficiles à confiner dans une surface
géographique restreinte, il est donc facile pour un pirate d'écouter le réseau si les informations
circulent en clair. Il est donc nécessaire de mettre en place les dispositions nécessaires de telle
manière à assurer une confidentialité des données circulant sur les réseaux sans fils.

2.1. Les catégories de réseaux sans fils


On distingue habituellement plusieurs catégories de réseaux sans fils, selon le périmètre
géographique offrant une connectivité (appelé zone de couverture) :

2.1.1. Réseaux personnels sans fils (WPAN)


Le réseau personnel sans fils (appelé également réseau individuel sans fils ou réseau
domotique sans fils et noté WPAN pour Wireless Personal Area Network) concerne les
réseaux sans fils d'une faible portée : de l'ordre de quelques dizaines mètres. Ce type de réseau
sert généralement à relier des périphériques (imprimante, téléphone portable, appareils
domestiques, ...) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à
permettre la liaison sans fils entre deux machines très peu distantes. Il existe plusieurs
technologies utilisées pour les WPAN :

Ø La principale technologie WPAN est la technologie Bluetooth, lancée par Ericsson


en 1994, proposant un débit théorique de 1 Mbps pour une portée maximale d'une
trentaine de mètres. Bluetooth, connue aussi sous le nom IEEE 802.15.1, possède
l'avantage d'être très peu gourmand en énergie, ce qui le rend particulièrement
adapté à une utilisation au sein de petits périphériques. La version 1.2 réduit
notamment les interférences avec les réseaux Wi-Fi.

Ø HomeRF (Home Radio Frequency), lancée en 1998 par le HomeRF Working


Group (formé notamment par les constructeurs Compaq, HP, Intel, Siemens,
Motorola et Microsoft) propose un débit théorique de 10 Mbps avec une portée
d'environ 50 à 100 mètres sans amplificateur. La norme HomeRF soutenue
notamment par Intel, a été abandonnée en Janvier 2003, notamment car les
fondeurs de processeurs misent désormais sur les technologies Wi-Fi embarquée
(via la technologie Centrino, embarquant au sein d'un même composant un
microprocesseur et un adaptateur Wi-Fi).

Ø La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir
des liaisons sans fil à très bas prix et avec une très faible consommation d'énergie,
ce qui la rend particulièrement adaptée pour être directement intégré dans de petits
appareils électroniques (appareils électroménagers, hifi, jouets, ...).

Ø Enfin les liaisons infrarouges permettent de créer des liaisons sans fils de quelques
mètres avec des débits pouvant monter à quelques mégabits par seconde. Cette
technologie est largement utilisé pour la domotique (télécommandes) mais souffre
toutefois des perturbations dûes aux interférences lumineuses. L'association irDA
(infrared data association) formée en 1995 regroupe plus de 150 membres.

Cours Réseaux Locaux 51


2.1.2. Réseaux locaux sans fils (WLAN)
Le réseau local sans fils (WLAN pour Wireless Local Area Network) est un réseau
permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une
centaine de mètres. Il permet de relier entre-eux les terminaux présents dans la zone de
couverture. Il existe plusieurs technologies concurrentes :

Ø Le WiFi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet
Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de
plusieurs centaines de mètres.

Ø hiperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne élaborée par
l'ETSI (European Telecommunications Standards Institute), permet d'obtenir un
débit théorique de 54 Mbps sur une zone d'une centaine de mètres dans la gamme
de fréquence comprise entre 5 150 et 5 300 MHz.

Ø DECT (Digital Enhanced Cordless Telecommunication), norme des téléphones


sans fils domestiques. Alcatel et Ascom développent pour les environne ments
industriels, telles les centrales nucléaires, une solution basée sur cette norme qui
limite les interférences. Les points d'accès résistent à la poussières et à l'eau. Ils
peuvent surveiller les systèmes de sécurité 24/24h et se connecter directement au
réseau téléphonique pour avertir le responsable en cas de problème.

2.1.3. Réseaux métropolitains sans fils (WMAN)


Le réseau métropolitain sans fils (WMAN pour Wireless Metropolitan Area Network) est
connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme IEEE
802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10
kilomètres, ce qui destine principalement cette technologie aux opérateurs de
télécommunication.

2.1.4. Réseaux étendus sans fils (WWAN)


Le réseau étendu sans fils (WWAN pour Wireless Wide Area Network) est également
connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fils les plus répandus
puisque tous les téléphones mobiles sont connecté à un réseau étendu sans fils. Les principales
technologies sont les suivantes :

Ø GSM (Global System for Mobile Communication ou Groupe Spécial Mobile)


Ø GPRS (General Packet Radio Service)
Ø UMTS (Universal Mobile Telecommunication System)
Ø Wimax (standard de réseau sans fils poussé par Intel avec Nokia, Fujitsu et
Prowim). Basé sur une bande de fréquence de 2 à 11 GHz, offrant un débit
maximum de 70 Mbits/s sur 50km de portée, certains le placent en concurrent de
l'UMTS, même si ce dernier est davantage destiné aux utilisateurs itinérants.

2.2. Historique
En 1997; alors que l'attention est accaparée par le succès d'Internet et l'euphorie boursière
montante, un événement est passé inaperçu sauf pour quelques spécialistes et observateurs:
l'adoption du standard IEEE 802.11 ou Ethernet sans fil. Exploitant la bande de fréquence de

Cours Réseaux Locaux 52


2,4 GHz, le 802.11 plafonne à un débit de 2 Mbits/s au maximum. Ce précurseur est suivi de
plusieurs déclinaisons dont le célèbre Wi-Fi qui connaît un franc succès, aidé par le
volontarisme des fabricants, distributeurs et fournisseurs de services... Wi-Fi, est un nom
composé à la manière de hi- fi et signifiant Wireless Fidelity. Il désigne les différentes
déclinaisons de la norme IEEE 802.11 qui permet à plusieurs ordinateurs de communiquer
sans fil en utilisant comme support les ondes radio. Les câbles disparaissent enfin.
Avantage: le déploiement d'un réseau Wi-Fi est assez simple, le prix plutôt modeste en
comparaison d'autres technologies.

Le Wi-Fi est une technologie intéressante pour de nombreuses sociétés liées au monde des
télécoms et d'Internet. Les collectivités locales et surtout les particuliers profitent de la
facilité d'accès à Internet haut débit liée à cette norme. Dans sa déclinaison la plus connue,
802.11 b, le Wi-Fi utilise la bande de fréquence de 2,4 GHz et atteint un débit théorique de 11
Mbits/s (contre 128, 512 Kbits/s ou 1 Mbits/s pour l'ADSL), le 802.11a culmine à 22 Mbits/s
et le 802.11 g, enfin, flirte avec les 54 Mbits/s. Le Wi-Fi peut certes servir à surfer sur
Internet, mais pas seulement. Il autorise l'organisation de réseaux -pourvus ou pas d'Internet -
pour échanger des fichiers, des données, et bien entendu pour jouer:.. Ce ne sont là que
quelques exemples de ses usages possibles Les avantages des réseaux sans fil ne sont plus à
démontrer surtout à une génération de plus en plus habituée à la mobilité. La multiplication
des appareils (PDA, PC portables, terminaux et bientôt les téléphones portables) capables de
communiquer entre eux en fait le support idéal des réseaux modernes.

3. Présentation de Wi-Fi (802.11)

La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison
sans fil utilisant des ondes électromagnétiques, c'est-à-dire :
Ø La couche physique (notée parfois couche PHY), proposant trois types de codage
de l'information.
Ø La couche liaison de données, constitué de deux sous-couches : le contrôle de la
liaison logique (Logical Link Control, ou LLC) et le contrôle d'accès au support
(Media Access Control, ou MAC)

La couche physique définit la modulation des ondes radio-électriques et les caractéristiques


de la signalisation pour la transmission de données, tandis que la couche liaison de données
définit l'interface entre le bus de la machine et la couche physique, notamment une méthode
d'accès proche de celle utilisée dans le standard Ethernet et les règles de communication entre
les différentes stations. La norme 802.11 propose en réalité trois couches physiques,
définissant des modes de transmission alternatifs :

Couche Liaison de 802.2


données (MAC) 802.11
Couche Physique (PHY) DSSS FHSS Infrarouges

Il est possible d'utiliser n'importe quel protocole sur un réseau sans fil Wi-Fi au même titre
que sur un réseau ethernet.

3.1. Les différentes normes Wi-Fi

Cours Réseaux Locaux 53


La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps.
Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des
normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des
éléments afin d'assurer une meilleure sécurité ou une meilleure interopérabilité. La logique
aurait voulu un ordre alphabétique. 80211a pour le moins performant 80211 b, c.. mais non.
Voici un tableau présentant les différentes révisions de la norme 802.11 et leur signification :

Nom de la Nom Description


norme
802.11a Wifi5 La norme 802.11a permet d'obtenir un haut débit (54 Mbps théoriques, 30
Mbps réels). Le norme 802.11a spécifie 8 canaux radio dans la bande de
fréquence des 5 GHz.
802.11b Wifi La norme 802.11b est la norme la plus répandue actuellement. Elle propose
un débit théorique de 11 Mbps (6 Mbps rééls) avec une portée pouvant
aller jusqu'à 300 mètres dans un environnement dégagé. La plage de
fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio
disponibles.
802.11c Pontage 802.11 La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit
vers 802.1d uniquement d'une modification de la norme 802.1d afin de pouvoir établir
(bridging) un pont avec les trames 802.11 (niveau liaison de données).
802.11d Internationalisation La norme 802.11d est un supplément à la norme 802.11 dont le but est de
permettre une utilisation internationale des réseaux locaux 802.11. Elle
consiste à permettre aux différents équipements d'échanger des
informations sur les plages de fréquence et les puissances autorisées dans
le pays d'origine du matériel.
802.11e Amélioration de la La norme 802.11e vise à donner des possibilités en matière de qualité de
qualité de service service au niveau de la couche liaison de données . Ainsi cette norme a pour
but de définir les besoins des différents paquets en terme de bande passante
et de délai de transmission de telle manière à permettre notamment une
meilleure transmission de la voix et de la vidéo.
802.11f Itinérance La norme 802.11f est une recommandation à l'intention des vendeurs de
(roaming) point d'accès pour une meilleure interopérabilité des produits. Elle propose
le protocole Inter-Access point roaming protocol permettant à un
utilisateur itinérant de changer de point d'accès de façon transparente lors
d'un déplacement, quelles que soient les marques des points d'accès
présentes dans l'infrastructure réseau.
802.11g La norme 802.11g offrira un haut débit (54 Mbps théoriques, 30 Mbps
réels) sur la bande de fréquence des 2.4 GHz. Cette norme vient d'être
validée. La norme 802.11g a une compatibilité ascendante avec la norme b.
802.11h La norme 802.11h vise à rapprocher la norme 802.11 du standard
Européen (HiperLAN 2, d'où le h de 802.11h) et être en conformité avec la
réglementation européenne en matière de fréq. et d'économie d'énergie.
802.11i La norme 802.11i a pour but d'améliorer la sécurité des transmissions
(gestion et distribution des clés, chiffrement et authentification). Cette
norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un
chiffrement des communications pour les transmissions utilisant les
technologies 802.11a, 802.11b et 802.11g.
802.11IR La norme 802.11j a été élaborée de telle manière à utiliser des signaux
infra -rouges. Cette norme est désormais dépassée techniquement.
802.11j La norme 802.11j est à la réglementation japonaise ce que le 802.11h est à
la réglementation européenne.

3.2. Les équipements Wi-Fi

Il existe différents types d'équipement pour la mise en place d'un réseau sans fil Wi-Fi :

Cours Réseaux Locaux 54


3.2.1. Les adaptateurs sans fil ou cartes d'accès
En anglais wireless adapters ou network interface controller, noté NIC. Il s'agit d'une carte
réseau à la norme 802.11 permettant à une machine de se connecter à un réseau sans fil. Les
adaptateurs WiFi sont disponibles dans de nombreux formats (carte PCI, carte PCMCIA,
adaptateur USB, carte compactflash, ...). On appelle station tout équipement possédant une
telle carte. A noter que les composants Wi-Fi deviennent des standards sur les portables (label
Centrino d'Intel).

3.2.2. Les points d'accès


Notés AP pour Access point, parfois appelés bornes sans fil, permettant de donner un accès
au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées de
cartes WiFi. Cette sorte de hub est l'élément nécessaire pour déployer un réseau centralisé en
mode infrastructure. Certains modèles proposent des fonctions de modem ADSL et
comprennent plus ou moins de fonctions comme un pare-feu.

3.2.3. Les autres


Ø Smart Display: écrans mobiles, soutenus par Microsoft.
Ø Chaînes Wi-Fi: offrant la capacité de lire les MP3 directement sur le disque dur
d'un ordinateur grâce à l'interface Ethernet sans fil intégrée. Elle préfigure toute une
génération de produits, capables de lire, outre les CD audio, les radios qui émettent
en MP3 sur Internet.
Ø Assistant personnel: les PDA intégrant le Wi-Fi est parfois plus avantageux qu'un
portable pour lire ses mails, importer des documents voir surfer sur le net.
Ø Rétroprojecteurs : pour des présentations avec portables mobiles.
Ø Caméra vidéo: transmettre des images à distance à l'ordinateur qui les enregistre.

Les composants Wi-Fi ne sont pas plus onéreux que ceux des réseaux filaires, bientôt
toutes les plates- formes seront vendues avec des modules Wi-Fi intégrés. C'est déjà le cas
dans le monde des PC portables, qui, sous l'impulsion d'Intel, fait sa révolution sans fil grâce
au Centrino.

4. Mise en œuvre du Wi-Fi


4.1. Le mode infrastructure
4.1.1. Principe
En mode infrastructure, chaque ordinateur station (notée STA) se connecte à un point
d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situés
dans sa zone de couverture est appelé ensemble de services de base (en anglais Basic Service
Set, noté BSS) et constitue une cellule. Chaque BSS est identifié par un BSSID, un identifiant
de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du
point d'accès. Il s'agit généralement du mode par défaut des cartes 802.11b.

Cours Réseaux Locaux 55


Figure 5.2 - Mode infrastructure.

Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs
BSS) par une liaison appelée système de distribution (notée DS pour Distribution System)
afin de constituer un ensemble de services étendu (Extended Service Set ou ESS). Le
système de distribution (DS) peut être aussi bien un réseau filaire, qu'un câble entre deux
points d'accès ou bien même un réseau sans fil !

Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32
caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé
en SSID, représente le nom du réseau et représente en quelque sort un premier niveau de
sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se
connecte au réseau étendu.

Figure 5.3 - Interconnexion de BSS.

Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de
l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon
la qualité de réception des signaux provenant des différents points d'accès. Les points d'accès
communiquent entre eux grâce au système de distribution afin d'échanger des informations
sur les stations et permettre le cas échéant de transmettre les données des stations mobiles.

Cours Réseaux Locaux 56


Cette caractéristique permettant aux stations de "passer de façon transparente" d'un point
d'accès à un autre est appelé itinérance (en anglais roaming).

4.1.2. La communication avec le point d'accès

Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal un requête
de sondage (probe request) contenant l'ESSID pour lequel elle est configurée ainsi que les
débits que son adaptateur sans fil supporte. Si aucun ESSID n'est configuré, la station écoute
le réseau à la recherche d'un SSID.

En effet chaque point d'accès diffuse régulièrement (à raison d'un envoi toutes les 0.1
secondes environ) une trame balise (nommée beacon en anglais) donnant des informations sur
son BSSID, ses caractéristiques et éventuellement son ESSID. L'ESSID est automatiquement
diffusé par défaut, mais il est possible (et recommandé) de désactiver cette option.

A chaque requête de sondage reçue, le point d'accès vérifie l'ESSID et la demande de débit
présents dans la trame balise. Si l'ESSID correspond à celui du point d'accès, ce dernier
envoie une réponse contenant des informations sur sa charge et des données de
synchronisation. La station recevant la réponse peut ainsi constater la qualité du signal émis
par le point d'accès afin de juger de la distance à laquelle il se situe. En effet d'une manière
générale, plus un point d'accès est proche, meilleur est le débit.

Une station se trouvant à la portée de plusieurs points d'accès (possédant bien évidemment
le même SSID) pourra ainsi choisir le point d'accès offrant le meilleur compromis de débit et
de charge.

Remarque: Lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès,
c'est elle qui choisit auquel se connecter !

4.1.3. Les hotspots

Un hotspot est une borne d'accès Wi-Fi installée dans les lieux publics et de passage,
donnant accès à un réseau métropolitain privé ou public. Les métiers des services et de la
restauration ne s'y sont pas trompés et l'intérêt pour les hotspots va grandissant pour attirer
une clientèle de consommateurs technophiles. Il est même question de transformer les
antiques taxiphones des bars en hotspots.

Aux États-Unis et en Grande Bretagne, les hot spots se multiplient, notamment dans les
aéroports, les gares, les hôtels, les centres de congrès, ainsi que dans les entreprises en France,
où l'on recense quelque 80 hotspots publics, de nombreux projets voient le jour depuis
quelques mois Une étude de l'institut IDC/Orange menée en décembre 2002 prévoit que d'ici
2005, 20 % des accès aux systèmes d'information des entreprises se feront via des connexions
sans fil Cependant, beaucoup de questions restent encore en suspens comme la sécurité, la
gestion du roaming (maintien de la connexion d'un point d'accès à un autre, voire d'un
opérateur à un autre), la saturation des fréquences, les problèmes de réglementation.

Cours Réseaux Locaux 57


4.1.4. Créer un hotspot de quartier

Figure 5.4 - Un hotspot de quartier.

Il est possible aux particuliers de mettre en place leur propre réseau (dans la bande de 2,4
GHz). Il suffit de respecter les limitations de puissance imposées pour pouvoir diffuser jusqu'à
100 m. Pour créer un hotspot de quartier, la procédure n'est pas plus compliquée que celle en
intérieur. Elle requiert toutefois un peu de planification et quelques précautions. La
planification sert à déterminer le meilleur emplacement pour l'antenne qui peut être allongée,
pour être placée en extérieur sur un toit ou un balcon Il faut éviter les couloirs et les portes qui
réduisent la portée et créent des interférences en opposition de phase (plusieurs répliques du
même signal). Les obstacles sont à éviter ce qui paraît évident, ce qui l'est moins c'est la prise
en compte des obstacles mobiles. Rien n'est plus hermétique aux ondes qu'un camion
stationné dans la rue d'à côté. Naturellement les sources d'interférences doivent être
identifiées et leur impact sur les transmissions évalué.

Une fois ce travail accompli, l'installation du réseau peut commencer. Selon le choix de
l'administrateur, le réseau peut être ouvert ou sécurisé. Dans le premier cas, l'usage d'une
vieille machine ne contenant pas de données personnelles est le plus conseillé. Dans le cas où
le réseau est sécurisé, les utilisateurs potentiels doivent, recevoir chacun un login, un mot de
passe et éventuellement une clé.

4.2. Le mode ad hoc

En mode ad hoc, les machines sans fil clientes se connectent les unes aux autres afin de
constituer un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel
chaque machine joue en même temps de rôle de client et le rôle de point d'accès. L'ensemble
formé par les différentes stations est appelé ensemble de services de base indépendants (en
anglais independant basic service set, abrégé en IBSS).

Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant
pas de point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes
situées dans une même salle d'échanger des données. Il est identifié par un SSID, comme l'est
un ESS en mode infrastructure.

Cours Réseaux Locaux 58


Figure 5.5 - IBSS.

Dans un réseau ad hoc, la portée du BSS indépendant est déterminé par la portée de chaque
station. Cela signifie que si deux des stations du réseaux sont hors de portée l'une de l'autre,
elles ne pourront pas communiquer, même si elles "voient" d'autres stations. En effet,
contrairement au mode infrastructure, le mode ad hoc ne propose pas de système de
distribution capable de transmettre les trames d'une station à une autre. Ainsi un IBSS est par
définition un réseau sans fil restreint.

5. Mise en place d’un réseau Wi-Fi


5.1. Déployer un réseau sans fil

Depuis la décision de l'ART d'autoriser, sous certaines conditions, l'utilisation de réseaux


sans fil, les particuliers découvrent les joies de la mobilité domestique. Pour peu de disposer
d'une connexion haut débit, le partage familial de celle-ci élimine le traditionnel
embouteillage pour consulter l'e-mail. Avec Windows XP, la mise en place d'un réseau
domestique est prise en charge par le système qui fournit les informations de configuration de
la couche de transport (TCP/IP). Il est même proposé de créer une disquette de configuration
des autres postes clients. Le réseau Ethernet 802.11b est fondé sur une architecture cellulaire
où chaque alvéole est contrôlé par un AP (ou Access Point). Relié à un ordinateur connecté à
Internet cet AP sert alors de routeur Internet tandis que le PC hôte devient une passerelle
dirigeant le trafic collecté par l'AP vers le Web Cette architecture centralisée grâce à un
serveur est appelée Infrastructure. On peut aussi construire un réseau sans fil en Ad-hoc ou
peer-to-peer où les postes clients communiquent les uns directement avec les autres à égalité.
Les machines connectées échangent périodiquement leurs tables de routage et établissent des
protocoles de routage en temps réel: les chemins sont établis à la demande. Pour deux
ordinateurs, il vous faut alors envisager une solution de type Ad-hoc. Elle consiste à doter
chaque PC d'une interface réseau Wi-Fi comme les adaptateurs USB. Une fois configurés, les
deux PC peuvent partager une connexion Internet, l'un servant de passerelle à l'autre.

Mais pour déployer un réseau de 3 postes ou plus, une solution plus élaborée est à
envisager: Il faut alors opter pour une borne d'accès (AP) et équiper postes clients de cartes

Cours Réseaux Locaux 59


d'accès. Les cartes adaptatrices PCI sont déconseillée: prix plus élevé et l'antenne d'une carte
PCI est collée à l'arrière de la machine posée au sol ou au mieux sur le bureau. Ce qui n'est
l'idéal pour une bonne réception.

Figure 5.6 - Connexion à un point d’accès Wi-Fi.

5.2. Combattre les interférences

Contrairement aux réseaux filaires, les réseaux sans fil requièrent des précautions
supplémentaires pour assurer la meilleure propagation possible des ondes Le Wi-Fi est une
technologie basée sur des spécifications qui englobent des protocoles divers spécialisés dans
les communications et le transport des données par les airs. Des technologies de transfert
comme DSSS (Direct Sequence Spread Spectrum) ou FHSS (frequency Hopping Spread
Spectrum) sont là pour corriger certains problèmes d'interférence, mais elles ne vous
dispensent pas de prendre quelques précautions Laccès au réseau sans fil se fait par le
protocole CSMA (Carrier Sense Multiple Access) Quand une interface du réseau veut
émettre, elle écoute le support de transmission et si celui-ci est libre, alors elle émet Les
interférences diffusées sur les canaux écoutés provoquent une attente de la part de l'interface
qui veut émettre, ce qui ralentit le réseau même si l'indicateur de débit est au maximum Il
vous est donc fortement conseillé de réduire, voire d'éliminer, toutes les sources possibles
d'interférences En premier lieu les appareils Bluetooth qui opèrent dans la bande de fréquence
de 2,4 GHz ainsi que les fours à micro-ondes Assurez-vous que votre téléphone sans fil
résidentiel ne squatte pas les fréquences utilisées Les obstacles sont également une source
d'interférences et d'affaiblissement du signal Il ne s'agit pas seulement d'obstacles visibles tels
que les murs -surtout ceux en béton -et les arbres qui affaiblissent le signal, mais aussi
d'obstacles non visibles tout aussi perturbateurs, le champ magnétique d'une télévision par
exemple.

Cours Réseaux Locaux 60


Chapitre 6

Les bus industriels


1. Introduction
Nous pouvons estimer qu'il y a deux notions importantes derrière le terme BUS :
- Il s'agit d'une part d'une structure d'interconnexion qui permet de relier par des lignes
de communication, les uns aux autres différents éléments pour former un ensemble :
un bus est une structure d'interconnexion constituée d'un ensemble de lignes (des
liaisons électriques le plus souvent) sur lesquelles transitent les informations que
s'échangent deux unités qui communiquent (exemple: l'échange d'informations entre
un microprocesseur et sa mémoire centrale constituée par des boîtiers RAM).
- D'autre part, nous parlons de structure en bus à la différence des structures en anneau,
en étoile, en réseau maillé etc. C'est une voie commune à plusieurs éléments dont le
nombre peut varier sans changer la structure d'interconnexion. D'un point de vue
électronique, la structure en bus impose l'utilisation de boîtiers à sorties trois états
(tristate) (pour les données et les adresses) et/ou à sorties collecteur ouvert (pour les
signaux de contrôle en OU câblé).

2. Bus VME
Les spécifications VME (Versa Module Eurocard) révision A ont été présenté pour la
première fois à Munich en octobre 1981 par les constructeurs Motorola, Mostek et Philips.
Elles ont fait l’objet d’une norme par l’organisme IEEE : la norme IEEE P 1014. Les
spécifications définissent une interface de connexions (bus) entre différents systèmes
informatiques (unités de traitements, de stockage de données ou de contrôle de périphériques).
Elles précisent :

- la façon dont dialoguent les deux unités sans perturbation de fonctionnement des
autres unités connectées au bus VME.

- les caractéristiques mécaniques et électriques du bus

- les protocoles d’échanges entre les deux unités.

2.1. Présentation physique du bus VME


Le bus VME est un ensemble de lignes électriques adaptées. Il se présente sous la forme d’un
ou de deux circuits imprimés multicouches fixés au fond d’un châssis (châssis VME) formant
ainsi le fond de panier (backplane); sur lesquels sont soudés des connecteurs. Ceux-ci
possèdent 3 rangés de 32 broches, soit 96 lignes électriques. Le châssis VME possède des
emplacements (slots) permettant d’enficher les cartes à connecteurs sur le bus. Ce bus a été
conçu pour des systèmes 8, 16 ou 32 bits. Il apparaît cependant aujourd'hui une extension 64
bits dénommé VME 64. Le bus VME est un bus asynchrone et multiprocesseur facilitant
l'utilisation de plusieurs cartes à microprocesseur, cartes mémoires ou cartes entrées/sorties
ayant des caractéristiques de vitesses différentes. Le bus VME, par son grand nombre

Cours Réseaux Locaux 61


d'options est devenu un standard industriel au fil des années et a permis au concepteur de
matériel informatique d'avoir une grande souplesse dans la conception de ses produits.
_

2.2. Les principales caractéristiques du bus VME

2.2.1. Bande passante du bus


Afin de déterminer la bande passante du bus, trois types de critères sont à prendre en compte :
- les chronogrammes de la norme qui prennent en compte les problèmes de
propagation sur le bus,
- la réalisation pratique des modules d'interface du bus,
- les performances des processeurs ou des automates demandant le transfert, ainsi
que le temps d'accès des unités acceptant le transfert.

Le calcul théorique du temps de cycle pour un transfert, sur le bus VME, hors phases
d'arbitrage, est de 95 ns en lecture et 70 ns en écriture, ce qui correspond à une bande passante
théorique de plus de 40 Méga octets par seconde, avec des transferts de mots longs. En
pratique, on obtient une bande passante inférieure pour trois raisons :
- la logique de commande du bus VME et de ses tampons introduit des retards
(tampons 12 ns, décodage 30 ns, logique de commande 15 ns)
- le temps d'accès des unités esclaves (mémoire par exemple) peut varier de 45 à
120 ns, voire plus
- le temps de prépositionnement et de maintien des adresses/données des
processeurs, ainsi que les retards introduits par les logiques de décodage
d'adresses de la carte maîtresse.

Ainsi avec un 68010 à 12.5 MHz, nous obtenons un temps de cycle lecture mémoire à travers
le bus VME, de 400 ns, soit 5M octets par seconde. Avec un 68020 à 16 MHz, le temps de
cycle est de 312 ns, soit 12.8 M octets par seconde. Enfin, certaines cartes équipées
d'automates câblés et de mémoires tampon FIFO ("First In First Out") atteignent des débits
pouvant aller jusqu'à 36 Méga octets par seconde. A titre de comparaison, le bus d'un PC AT
débite au maximum à 1.2 Mégaoctets/ seconde, le bus d'un ordinateur VAX de Digital
Equipement à 13.3 Mégaoctets/ seconde. Mais n'oublions pas que le bus VME d'un SUN3 est
donné pour une vitesse de transfert de 6 Méga octets par seconde. En accord avec les
nouvelles spécifications VME64 (ou nouvelle révision D) du bus VME, plusieurs
constructeurs proposent déjà des cartes affichant des débits maximums de l'ordre de 65 M
octets par seconde Avec des processeurs standards, les performances sont limitées par la
vitesse du processeur lui-même. De plus, il faut ajouter, dans le cas d'une architecture
multiprocesseur, le temps pris par les demandeurs et l'arbitre de bus (avec des boîtiers
classiques environ 50 ns pour arbitrer, 80 ns pour prendre en compte la demande et pour
indiquer que le bus est libre). Pour améliorer les performances, les solutions utilisées sont,
entre autres:
- Le remplacement des buffers (adresses, données, etc....) par des registres qui
mémorisent les informations. Ainsi, le temps d'accès d'une carte mémoire peut
passer de 170 ns en écriture à 40 ns. De même, une carte maîtresse peut terminer
un accès en lecture dès la réception des données et les mémoriser tout le temps
pendant lequel ces données seront nécessaires au processeur.
- L'augmentation de la fréquence des arbitres synchrones, ou l'utilisation des
arbitres asynchrones avec des boîtiers très rapides afin de garantir le
comportement métastable,

Cours Réseaux Locaux 62


- Le "pipelining" qui consiste à terminer l'adressage d'un accès et à commencer le
suivant alors que le cycle de transfert de données n'est pas encore terminé.

Toutes ces techniques nécessitent un nombre croissant de boîtiers, pour réaliser une interface
VME. C'est pourquoi sont apparus des boîtiers contrôleurs de bus VME qui réalisent
l'ensemble des fonctions (demande, arbitrage et commande de transfert) en un seul boîtier et
avec des performances voisines des maxima théoriques du bus VME. Citons entre autres les
"VMEchip" de Motorola, le "FGA001/002" de Force Computers et surtout le "VIC068" conçu
par un consortium de plus de trente utilisateurs du bus VME. et produit par Cypress (après
rachat de la partie CMOS de l'activité VTC) et par la société canadienne Newbridge
(représentée en France par Rep'France). Pour la conception de cartes VME sans intelligence,
il faut faire appel à des boîtiers beaucoup moins sophistiqués tels que :
- PLX448 - boîtier programmable dédié aux applications d'interface de bus.
- PLX464 - boîtier programmable dédié aux applications d'interface de bus.
- VME1210/20 - VMEbus contrôleur et VMEbus maître.
- VME2000 - VMEbus boîtier d'interface module esclave.
- VME3000 - VMEbus générateur d'interruption.
- VME4000 - VMEbus contrôleur d'interruption

Structure générale
Le VME est une structure de bus pour les systèmes 8, 16 et 32 bits. C'est un bus
multiprocesseur permettant à plusieurs cartes maîtres de partager des ressources
communes (mémoire, entrée-sortie) suivant une priorité d'accès hiérarchique ou
tournante.
La structure du bus VME, qui dispose de quatre niveaux d'accès, est construite
autour du concept "maître esclave»: le maître a le contrôle du bus, tandis que
l'esclave après décodage de l'adresse le concernant, répond à la commande envoyée
par le maître. Le cycle ind ivisible de lecture/modification/écriture du 68000 a été
reporté sur le bus pour permettre l'utilisation de sémaphores pour se réserver, par
exemple, une ressource commune dans un environnement multiprocesseur.
Sept niveaux d'interruption peuvent être contrôlés de façon centralisée ou
répartie parmi les différents processeurs d'un même système.
Le fonctionnement en mode asynchrone du bus facilite l'installation dans un
même système de processeurs, de mémoire et de dispositifs d'entrée-sortie ayant des
caractéristiques de vitesses différentes.
5.3. Caractéristiques techniques
Structure de base du VMEbus
_

Les lignes de signaux du VMEbus peuvent être classées en quatre catégories:


- a - Transfert de données:
Le transfert des données s'effectuent par l'intermédiaire d'un bus spécialisé:
le DTB ("Data Transfert Bus"). Ce bus comprend le bus d'adresses (16, 24 ou 32
bits), le bus de données (8,16 ou 32 bits) et les signaux de commande associés.
- b - Arbitrage du DTB:
Il nous faut définir un peu de vocabulaire ava nt de pouvoir préciser ce
qu'est l'arbitrage.
MODULE: C'est l'ensemble des composants électroniques remplissant un role fonctionnel
déterminé. Une carte peut contenir plusieurs modules.
DEMANDEUR: C'est le module qui est capable de demander le contrôle du bus

Cours Réseaux Locaux 63


de transmission de données (DTB).
MAITRE: C'est le module qui a la capacité de demander le contrôle du DTB par
l'intermédiaire de son DEMANDEUR.
L'ARBITRE du DTB permet de transmettre le contrôle du DTB d'un maître à un
autre et faire en sorte qu'un seul maître ait le contrôle du DTB à un instant donné.
- c - Interruption prioritaire:
Le système d'interruption prioritaire du VMEbus permet aux unités de
demander l'interruption des activités normales du bus, ces unités sont alors prises en
charge par un contrôleur d'interruptions.
Ces demandes d'interruption peuvent avoir sept niveaux de priorité.
Les modules fonctionnels associés sont appelés GENERATEURS et
CONTROLEURS D'INTERRUPTIONS et utilisent l'ensemble des lignes de
signaux appelé BUS d'interruption.
- d - Utilitaires:
Le bus des utilitaires comprend une ligne d'horloge, une ligne de remise à
zéro du système, une ligne de défaut système et une ligne de défaut de l'alimentation
alternative du secteur.

Figure 4 : Diagramme fonctionnel du VME

Transfert de données
a) Introduction
Le VMEbus comprend un bus parallèle non- multiplexé de transmission de
données (DTB) rapide, fonctionnant en mode asynchrone. Le DTB permet à un
processeur ou à une unité d'accès direct à la mémoire (DMA) de sélectionner le
périphérique ou l'emplacement mémoire désiré et de procéder au transfert des
données vers ou à partir de cet emplacement ou périphérique.

Cours Réseaux Locaux 64


Le DTB possède l'ensemble d'options, suivant:
- D8, D16 ou D32 largeur du chemin de données (D "Data") et plus
avec la révision D: D64.
- A16, A24 ou A32 largeur du chemin d'adresses (A "Address") et plus
avec la révision D: A64.
- BTO (x) "Time-out" du bus ("Bus Time Out") x durée en
microsecondes.
- BLT Transfert en bloc ("BLock Transfer") ou accès
séquentiel: option SEQ de la révision B).
- RMW Transfert avec lecture- modification-écriture ("Read-
Modify-Write").
- ADO Adressage seul sans transfert de données ("ADdress
Only").
- UAT Transfert d'octets non alignés ("UnAligned data
Transfer").
b) Fonctionnement du DTB ("Data Transfer Bus")
Chaque échange de données sur le DTB a lieu entre un MAITRE et un
ESCLAVE.
ESCLAVE: Module capable de décoder les lignes d'adresses du VMEbus et de
répondre à un maître en acceptant ou en rejetant la transmission des données par
l'intermédiaire des lignes de réponse DTACK et BERR.
DTACK: Acquittement d'une transmission reconnue.
BERR: Transmission refusée, l'adresse présentée n'est pas à l'intérieur des
limites d'adressage de l'esclave.
Le MAITRE est le module qui contrôle l'échange de données et l'ESCLAVE le
module adressé qui répond. Nous pouvons remarquer que bien évidemment
certaines cartes peuvent contenir à la fois un module maître et un module esclave
(mémoire locale d'une carte processeur accessible par le VME).
Selon les options choisies, le DTB se compose des lignes suivantes:
- * - Contrôlées par le MAITRE :
- 15, 23 ou 31 lignes d'adresses (A01 à A31).
- 6 lignes de modificateurs d'adresses (AM0 à AM5).
- Signal "strobe" d'adresse (AS*) (* signifie actif au niveau bas).
- Signal "strobe" d'octet(s) de données (DS0*).
- Signal "strobe" d'octet(s) de données (DS1*).
- Sélection de MOT LONG (16/24/32 bits) (LWORD*).
- Sélection de lecture/écriture (WRITE*).
- * - Contrôlées par le l'ESCLAVE :
- Erreur bus (BERR*).
- Acquittement de transmission de données (DTACK*).
- 8, 16 ou 32 lignes de données (D00 à D31).
c) Lignes d'adresses (A01-A31)
Tout comme pour le 68000 la plus petite unité adressable est l'octet et la
comptabilité d'adresses s'effectue toujours en octets. A chaque octet est associée une
adresse binaire unique. De plus A00 n'existe pas, il est remplacé par DS0*, DS1*,
A01 et LWORD*. En fait le maître indique sur les lignes A02-A31 le groupe de
quatre octets qui doit être accéder et les quatre lignes DS0*, DS1*, A01 et
LWORD* servent à la sélection de l'octet à l'intérieur de ce groupe.
d) Lignes des modificateurs d'adresse (AM0-AM5)
Avec ces lignes le maître peut envoyer des informations supplémentaires lors

Cours Réseaux Locaux 65


d'un transfert de données, informations qui précisent certaines fonc tions:
- Découpage du système:
Les esclaves appartenant au système peuvent être configurables
statiquement ou dynamiquement de manière à ne répondre qu'à un seul code de
modification d'adresse. Par exemple, s'il y a plusieurs maîtres dans le système
VMEbus chacun peut obtenir son propre code pour accéder aux esclaves. Ceci
permet de découper le système et d'éviter qu'un seul maître en panne n'arrête tout le
système (il y a des sous-ensembles maître/esclaves).
- Sélection de la topographie mémoire:
Les escla ves peuvent être conçus de manière à répondre à différentes
adresses en fonction du modificateur d'adresse reçu. Ceci permet au maître qui
utilise le bus de placer les ressources du système à des emplacements sélectionnés
de la mémoire (ou de les éliminer de la topographie mémoire) en fournissant
différents codes de modification d'adresse).
- Accès privilégiés:
Comme les esclaves peuvent ne répondre qu'à certains modificateurs
d'adresses et ne pas réagir à d'autres, un grand nombre de niveaux de privilèges
pourraient être établis. Chaque maître fournirait un modificateur d'adresse indiquant
son niveau de privilège au moment d'accéder à un esclave. L'esclave ne répondrait
que sur réception d'un code AM approprié.
- Types de cycle:
Les codes AM peuvent être ut ilisés pour spécifier un type spécial de cycle
de transmission. Le VMEbus spécifie un type de cycle spécial. L'utilisateur peut
utiliser d'autres codes pour spécifier d'autres types. Ce type de cycle spécial est un
cycle d'accès séquentiel ascendant. Il y a quatre codes AM pour l'accès ascendant.
Lorsque l'un de ces codes est placé sur le bus, l'esclave adressé verrouille l'adresse
dans un compteur qui est incrémenté de 1,2 ou 4 après chaque transfert d'octet, de
mot (2 octets) ou de long mot (4 octets).

3. Bus VXI
La première fois en juillet 1987 par 5 compagnies américaines (Colorado Data System,
Hewlett-Packard, Racal, Tektronix et Wavetek). A cette époque, le bus VME est largement
accepté comme standard industriel, mais n’est pas tout à fait adapté pour les fabricants de
matériel d’instrumentation :
- la taille des cartes VME est trop petite
- l’espacement entre les cartes est trop faible
- la puissance des alimentations est trop faible
- les spécifications électromagnétiques sont peu précises

D’autre part, le bus d’instrumentation GPIB («General Purpose Interface Bus» , norme IEEE
488) est couramment utilisé par ces fabricants mais possède aussi des lacunes :
- Les transferts sont limités aux données de 8 bits avec un débit d’au plus 1 Mo/s et ne
peuvent aller au delà de 7Mo/s avec le bus HS488.

Les spécifications VXI ont regroupé ces deux standards de façon à profiter des avantages de
chacun d’entre eux et en apportant en plus des fonctionnalités qui lui permettent d’être
considéré comme le bus d’instrumentation à part entière. Un point important à signaler est que

Cours Réseaux Locaux 66


sont spécifiés les modules logiciels à mettre en place en plus des spécifications électriques,
mécaniques et logiques.

La révision 1.1 est apparue en octobre 1987 et précise :


- l’implémentation du bus VME
- les caractéristiques mécaniques et électriques
- les caractéristiques électromagnétiques
- la distribution en puissance des alimentations
- les protocoles de communication
- le fonctionnement général du système VXI
- l’interface IEEE 488/VXI
- le refroidissement des équipements
-
3.1. La terminologie VXI
On appelle appareil VXI (VXI device) un élément du système VXI qui réalise une fonction
précise (microprocesseur, convertisseur analogique/numérique, interface IEEE 488...). Une
carte VXI regroupe généralement un seul appareil. Néanmoins, la norme VXI autorise à avoir
plusieurs appareils par carte avec au plus 256 appareils par système VXI qui peut comporter
plusieurs châssis.
On appelle module VXI, une carte VXI occupant un slot dans le châssis. On a au maximum
13 modules VXI numérotés de 0 à 12 en partant de la carte la plus à gauche (le module VXI 0
se trouve dans le slot numéro 0) grâce à l'interface MXI (8 châssis maximum).
3.2. Présentation physique du VXI
Caractéristiques mécaniques :
Différents formats de cartes sont définis. On retrouve les formats simple (taille A) et double
(taille B) EUROPE de la norme VME. On a aussi introduit 2 dimensions de cartes plus
grandes (taille C et D). Ainsi, suivant sa taille, une carte VXI possédera 1, 2 ou 3 connecteurs
(connecteurs P1, P2 ou P3).

Performances du VXI
On retrouve les performances du VME puisque le VXI est une extension pour
l'instrumentation du bus VME, auquel on a rajouté des lignes de synchronisation.

VXIplug and play


Sous l'impulsion de l'alliance VXIplug and play, de nombreux fournisseurs d'instruments
livrent à présent un driver d'instrument avec chacun de leurs instruments. L'alliance VXIplug
and play s'appuie sur les spécifications VXI. Les standards VXIplug and play considèrent le
système de façon globale avec pour objectif un utilisateur final opérationnel en moins de cinq
minutes. Les standards VXIplug and play résolvent bon nombre des problèmes dûs au
manque de standardisation au niveau système. Grâce à ces standards, les fournisseurs de VXI
peuvent garantir que leur produit seront compatibles avec d'autres composants dans un
environnement système particulier. Ils fournissent un mécanisme simple permettant aux
concepteurs de systèmes VXI de sélectionner des produits compatibles et de les intégrer dans
leurs systèmes plus facilement.

Cours Réseaux Locaux 67


4. Bus PCI
Introduit par Intel en 1992 comme un bus interne rapide (Peripheral Component
Interconnect), ce bus est orienté pour le transfert de fichiers importants : il permet un débit
théorique maximal de 132 Mo (/6U). Il est le remplaçant du bus ISA avec lequel il cohabite
dans les PC de la génération actuelle. Il devrait à terme le remplacer dans les PC traditionnels.
Bien que ses performances soient supérieures au bus ISA, le problème de la connectique n'est
pas résolu. On enfiche des cartes sur une carte mère qui porte le processeur. Il s'adapte mal à
des applications de type industriel. La limitation à 4 slots due principalement aux connecteurs
utilisés dans les PC de bureau a conduit le groupe PICMG à introduire une nouvelle
amélioration appelée CompactPCI en 1994. Cette amélioration est basée sur l'utilisation de
connecteurs de haute qualité, blindés, à faibles capacités entre lignes. Elle permet au bus
CompactPCI de réunir 8 slots sans circuit de polarisation complexe, directement via les
circuits dédiés. Des circuits d'expansions (bridge PCI/PCI) permettent d'étendre à 15 ou
davantage les capacités de connections d'une carte mère (création de sous-bus). Le point
faible du bus PCI est encore sa sensibilité aux parasites électriques. Il semble préférable de
protéger son environnement par des filtrages et blindages performants. La déclinaison PCI/64
bits présente une consommation importante. Ce bus fonctionne à 33Mhz.

5. Bus PXI
National Instruments a annoncé à son congrès annuel à Austin en août 1997 sa nouvelle
architecture PXI pour PCI extension for instrumentation. Cela répond aux besoins de
modularité et du besoin de plus en plus marqué des PC dans l'industrie. Il bénéficie des
performances élevées du PCI en terme de débit et de bande passante. Du côté mécanique le
PXI reprend très exactement les spécifications du compactPCI (3U et 6U) et les connecteurs
IEC 1076 (pas de 2mm entre les broches). L'emplacement de la carte processeur sur le PXI est
impérativement à gauche avec deux emplacements d'extension dépourvus de connecteurs
alors que c'est libre pour le CompactPCI). Un châssis ne contient alors que 7 emplacements
pour des cartes contre 10 au compactPCI. Les spécifications PXI plus rigoureuses que
CompactPCI : aération forcée, test en température. Les systèmes PXI sont dotés de systèmes
de déclenchements particuliers :

- horloge de référence "système" pour la synchronisation des cartes


- bus de déclenchement classique (huit lignes)
- bus de déclenchement en étoile pour des besoins de synchronisation très précis
- bus local qui permet aux cartes de communiquer directement entre elles sans passer
par le bus PCI pour des échanges de données analogiques par exemple.

La nouveauté est l'apparition de spécifications logicielles qui stipulent que chaque module
PXI doit supporter les OS Windows 95 et Windows NT. Avec le PXI, les utilisateurs vont
bénéficier immédiatement d'un système plug and play puisque les pilotes des OS de chez
Microsoft ainsi que les composants chargés de la gestion du bus PCI sont connus de tous le
monde. Les spécifications du PXI sont ouvertes au domaine public et donc utilisables sans
licence d'exploitation.

Cours Réseaux Locaux 68


6. Conclusion sur les différents bus
Après examen des différents bus, on peut tirer déjà quelques conclusions. Il existe vraiment 2
mondes différents avec d'un côté les bus VME/VXI et d'un autre les bus PCI/Compact
PCI/PXI. Le bus VME est le leader incontestable en termes de cartes.

Figure 6.1.- Répartition du marché 1995 en Europe des cartes embarquées.

Les standards VME/VXI sont bien établis dans le monde industriel, normalisé au sein d'une
puissante organisation qu'est le VITA (VMEbus International Trade Association). Le bus
VME a maintenant plus de quinze ans et malgré des problèmes de spécifications assez lâches
au début, les constructeurs ont réussi à contourner ces contraintes. Le catalogue est tellement
large et les compétences acquises que les utilisateurs hésitent à aller vers d'autres standards.
Le volume d'échanges des cartes VME a contribué à bien baisser les prix.

Le bus VXI est, quant à lui, destiné à l'instrumentation mais ses qualités intrinsèques ont eu
pour conséquences d'élargir son catalogue à d'autres domaines. Il est le remplaçant idéal du
monde de l'IEEE488. Ce bus fait l'unanimité parmi les industriels avec le plug and play mais
tous lui reproche son prix. Ce principal frein à son développement a été compris par les
constructeurs du VXI et un réel effort de réduction de prix se dessine actuellement. L'objectif
est par exemple de baisser de 30% les coûts du VXI chez Hewlett-Packard. Ce standard
bénéficie aussi de la compatibilité avec les instruments IEEE488. Cela n'est pas négligeable
quand on sait que le catalogue IEEE488 est dix fois plus important que celui du VXI. D'un
autre côté, il y a le monde PC dont la puissance provient du développement phénoménal du
PC individuel. Mais c'est aussi une toute autre philosophie ; les standards sont toujours remis
en cause. On cherche toujours à aller plus vite avec les risques d'obsolescence des matériels
qui en découle. Il est quand même vrai que les solutions PC profitent des progrès
informatiques et des baisses de coûts dues au volume de cartes vendues.

Le bus PCI est un bus très rapide mais peu adapté au monde industriel bien qu'il existe des
PCI fonds de paniers passifs. Dans ce cas, les cartes contrôleurs se situent à un emplacement
du rack. Ces dispositions ont été prises pour résoudre les problèmes de refroidissement
(cooling) et des alimentations.

Cours Réseaux Locaux 69


Le compactPCI reprend l'idée du monde VME avec une connectique industrielle. C'est sans
doute un bus d'avenir mais il est trop tôt pour en juger. Néanmoins Motorola le leader
mondiale des cartes VME prend acte du succès croissant du CompactPCI dans le monde
industriel et propose désormais ce type de produit à son catalogue.
Les limitations du compactPCI :

- la disponibilité du CompactPCI reste limitée à ce jour malgré une popularité


grandissante. La pérennité de ce bus n'est donc pas encore assurée.
- l'origine des composants PCI (le monde PC) n'est pas toujours compatible avec les
longs cycles de vie des produits imposés par les industriels et les militaires.
- les cartes CompactPCI ne sont pas beaucoup moins chères que le VME. En effet, bien
qu'elles utilisent des composants issus du monde PC, leur volume de fabrication ne
sera pas supérieur à celui des cartes VME. Le principal débouché du CompactPCI est
le secteur des télécoms.

Le PXI est un standard tout jeune et il est difficile de connaître son potentiel. Le gros
problème est de savoir si les principales sociétés spécialisées dans l'instrumentation (ce qui
n'est pas vraiment le cas de National Instruments) telles que HP, Tektronix, Keitley, LeCroy
etc. vont suivre le mouvement et fournir des cartes PXI. Les domaines où les cartes PCI sont
importantes vont très vraisemblablement adopter le PXI tant l'adaptation du PCI au PXI ne
paraît pas insurmontable.

Un des grands facteurs du développement de tels ou tels standards est très largement lié aux
choix de la défense américaine qui est un très gros consommateur de cartes rackables. Un
standard adopté par cette dernière est souvent une assurance de développement du standard à
l'échelle internationale.

Cours Réseaux Locaux 70