Vous êtes sur la page 1sur 6

Architectures des Réseaux Locaux

1. Définition : Un réseau local, LAN ou LRE, est un ensemble d’ordinateurs localisés


géographiquement dans un même espace et couvrant un domaine privé. Cette infrastructure
permet d’assurer la communication de plusieurs équipements informatiques et de partager des
ressources communes. Par conséquent, puisque les distances sont plus courtes le taux d’erreur induit
est très faible et les débits proposés sont augmentés. Du fait de ces caractéristiques, IEEE a proposé
une architecture normalisant les réseaux locaux selon leurs topologies physique et logique.

2. Architecture IEEE :

Application

Présentation

Session

Transport

Réseau

Liaison de donnée LLC 802.2

MAC 802.3 802.4 802.5

CSMA/CD Bus Token Bus Token


Ring

Physique Physique

OSI Réseaux Locaux

a) Technologie des réseaux locaux

3 topologies : bus, anneau, étoile.

Bus :

Bouchon

Terminal
Anneau :

Utilisation d’un

jeton pour

le dialogue.

Le besoin d’une normalisation au niveau des réseaux locaux s’est fait sentir dès les années 1970,
et c’est en 1980 que l’IEEE a crée le comité 802 afin d’élaborer et de proposer des spécifications
relatives à un réseau local standard. L’approche adoptée est comme pour le modèle OSI de l ISO,
une structure en couches permettant uniquement à partir des 2 couches les plus basses de faire
communiquer des informations sur les réseaux hétérogènes. Les standards produits correspondent
donc à une implémentation particulière des couches 1 et 2.

La couche physique : dans les deux références a pour but de transmettre des bits entre les deux
entités matérielles communicantes.

La couche liaison : du modèle OSI est divisée en deux sous couches :

La couche MAC de bas niveau (Medium Access Control): son rôle est de partager le support
entre toutes stations. On parle alors de méthode d’accès.

La couche LLC (Logical Link Layer) elle implémente un protocole de liaison dont le rôle est de
gérer la communication (contrôle d’erreur).

Le comité 802 n’a pas donné naissance à unique standard, mais à une série de standards pour
couvrir l’ensemble des besoins. C’est ainsi que plusieurs sous-comités ont été crées chacun traitant
d’un sujet particulier dans lequel un standard est élaboré :

802.2 : LLC, 802.3 : Ethernet, 802.4 : Jeton sur Bus, 802.5 : Jeton sur anneau, 802.6 : normalisation
des réseaux locaux urbains, ….etc

3. Méthodes d’accès :

3.1 La méthode CSMA/ CD( carrier sens Multiple access / Collision detection) : 802.3

Ce type d’accès est utilisé dans les réseaux Ethernet principalement en topologie bus ; elle
fonctionne comme suit : Lorsqu’ une machine veut émettre une trame sur le réseau à destination
d’une autre station, elle commence à écouter le câble (CS) pour détecter la présence d’un signal. La
machine attend donc la fin d’une éventuelle transmission en cours avant d’émettre ses données.
Lorsque le câble est libérée, elle commence à émettre sa trame et reste à l’écoute un certains temps
pour détecter l’occurrence d’une éventuelle collision (CD). Si cette dernière est détectée, la station
émettrice stoppe l’envoi et attend un délai aléatoire compris dans un intervalle [0, N]. Au bout de ce
temps, le cycle recommence, si une nouvelle collision est détectée, la station attend alors un temps
compris dans [0, 2N], et ainsi de suite jusqu’à prendre son temps d’attente dans [0, 16N].

Chaque machine du réseau reçoit les trames envoyées, cependant seule la station destinataire traite
l’’information. Ce traitement est réalisé au niveau de la couche liaison en confondant les adresses
physiques.

3.2. La méthode Token ring : 802.5

Ce type d’accès est utilisé dans les réseaux en topologie anneau. Les trames circulent toujours dans
un sens prédéfini. Chaque machine qui reçoit une trame, la recopie immédiatement sur le câble
de sortie sauf celle qui l’a émise. En même temps, l’information est remontée en couche 2 pour
vérifier si la trame lui est destinée ou non. Dans ce dernier cas la trame est ignorée et détruite.
Lorsque la trame revient à la source, la station émettrice la compare avec celle envoyée pour
détecter d’éventuelles erreurs de transmissions. Par ailleurs, pour éviter les situations de famine, le
mécanisme est implémenté grâce à un message-jeton qui parcourt de manière continue l’anneau
et qui donne le doit d’émettre à celui qui le reçoit lorsqu’il est vide (ne contient pas de données. Si
une station ne désire pas émettre, elle le fait passer à son successeur sans aucun délai. Dans le cas
contraire, elle le garde et envoie ses trames. Lorsqu’ elle aura terminé sa transmission, ou que le
quantum de temps alloué est terminé, elle génère le message jeton et l’envoi à son successeur.

Si le jeton se perd, une station dédiée se préoccupe de le régénérer automatiquement.

3.3. Comparaison

Les critères de comparaison à retenir sont :

• Les performances en termes de débit et temps d’accès.


• Les types de transfert et d’applications informatiques envisageables.
• L’infrastructure requise et les distances maximales admissibles.
1)Le débit : On constate qu’à faible charge, les réseaux de type Ethernet présentent une
meilleure efficacité. En effet, dans un anneau, si une station veut émettre elle doit attendre
le jeton. Cependant à forte charge, les collisions se font plus nombreuses dans un réseau
Ethernet; ce qui provoque l’effondrement du débit utile. Par contre, dans un anneau le débit
utile tend vers sa valeur nominale.
2) Application : Le réseau Ethernet est qualifié de réseau probabiliste, c'est-à-dire qu’il est
possible de déterminer en fonction du trafic, la probabilité pour qu’une station puisse
émettre, mais il est impossible de borner ce temps. Dans le cas d’un anneau, il est toujours
possible de déterminer le laps de temps au bout duquel on est certain que la station
obtiendra le jeton ; le réseau est dit déterministe. Par conséquent, les deux réseaux sont
inadaptées pour les applications isochrones (temps réel) ex : multimédia. Reste que
Ethernet offre de meilleures performances à faible charge, à condition de tolérer une perte
de la qualité due aux collisions.
3) Distances : Les distances couvertes sont sensiblement les mêmes. Toute fois l’infrastructure
anneau est plus difficile à réaliser du fait de la boucle, et donc le câblage consommé est plus
important.
4. Les Réseaux Ethernet

Ethernet a été conçu par XEROX corporation vers le milieu des années 70. Il fait suite au
développement d’un projet de réseau (ALOA) de l’université de Hawai. Le principe novateur étant de
partager une liaison haut débit de plus de 100 mètres entre différents ordinateurs, alors qu’à cette
époque les liaisons existantes n’excédaient pas 64 Kbits.
Les réseaux Ethernet normalisés par la suite sous la norme IEEE 802.3 sont les plus utilisés car le prix
de revient n’est pas très élevé. Ils sont classés en différentes catégories selon leurs caractéristiques :
type de support, longueur de segment, débit binaire, type de transmission.

Cela a conduit à la normalisation représentée par la désignation suivante : D TRANS L tels que :

D : Désigne le débit binaire sur le tronçon exprimé en Mbit/s.

Trans : Désigne le type de transmission Broad pour analogique et Base pour numérique.

L : Peut prendre plusieurs valeurs :


T ? : { Tx , T4, T,… } : Pour exprimer une topologie en étoile utilisant un hub et de la paire
torsadée. La longueur d’un segment est égale à 100 mètres maximum.
Ex : 100 base TX, 10 base T.

F ? : { Fx , F,… } : Pour exprimer une topologie en étoile utilisant un hub et de la Fibre


optique. La longueur d’un segment est égale à 500 mètres maximum.
Ex : 100 base FX, 10 base F.

V : valeur pour désigner la longueur maximale en centaines de mètres d’un segment de câble
coaxial dans un réseau en topologie Bus. Ex : 10 base 2, 10 base 5.

Différents réseaux Ethernet :

10 Base 2 : réseau utilisant un câble coaxial fin avec des connecteurs BNC en T. Il est facile à installer,
par contre, comme les connecteurs affaiblissent le signal du coût on ne peut mettre que 30 stations
sur le câble.

10 Base 5 : Utilise un câble coaxial épais ce qui permet d’augmenter les distances couvertes tout en
remplaçant les connecteurs BNC par des adapteurs MAU interfaçant le câble principal avec le câble
de liaison reliant l’adapteur à la carte réseau. Ce câble appelé « drop câble » peut être soit de la paire
torsadée, un câble parallèle, où du câble coaxial fin, et sa longueur ne dépasse pas 50 mètres.

10 Base T : Utilise un Hub en topologie étoile, la paire torsadée relie chaque station au Hub. La paire
torsadée est de catégorie 2 (2 paires de fils). La distance d’un segment est de 100 mètres.

10 Base T4 : Utilise de la paire torsadée de catégorie 4 ; donc plus robuste aux erreurs de
transmissions.
100 Base Tx : utilise de la paire torsadée e de catégorie 5 et des cartes réseaux et un Hub puissants
(100 Mbs).

10 Base F : Utilise la fibre optique comme câble principal en maintenant le même type de carte
réseau que celui du 10 base 5, avec un FOMAU externe assurant la conversion des signaux lumineux
en signaux électriques.

100 Base Fx : le FOMAU est intégré dans la carte réseau ce qui permet d’augmenter le débit jusqu’à
100 Mbs.

10 Broad 36 : utilise un câble coaxial épais (à fore résistance), et des modems pour la transmission
du signal. Il permet de ce fait une plus grande couverture et une meilleure fiabilité.

Structuration d’une trame Ethernet : Voir Schéma.

5. Les équipements d’interconnexion entre réseaux locaux:

Une organisation comporte généralement plusieurs réseaux locaux reliés entre eux, pour établir une
telle interconnexion on déploie les principaux équipements matériels suivants:

(a) Les Répéteurs: permettent de régénérer un signal entre deux nœuds du réseau.
Sur une ligne de transmission le signal subit des distorsions et un affaiblissement d’autant plus
important que la distance qui sépare deux périphériques est longue. Généralement, deux nœuds
d’un réseau local ne peuvent pas être distants de plus de quelques centaines de mètres, c’est la
raison pour laquelle un équipement est nécessaire au-delà. D’autre part il permet de constituer une
interface entre deux supports physiques de types différents, c’est à dire qu’il peut par exemple relier
un segment de paire torsadée à un brin de fibre optique

(b) Les ponts (bridges): permettant de relier des réseaux locaux de même type.
Ils relient des réseaux travaillant avec le même protocole. Ils filtrent des données en ne laissant
passer que celles destinées aux ordinateurs situés à l’opposé du pont.
Le pont permet de segmenter un réseau, les communications entre les ordinateurs d’un un
même segment n’encombrent le reste du réseau, l’information transitera par le pont que si deux
ordinateurs de segments différents échangent des données.

(c) Les routeurs: permettant de relier de nombreux réseaux locaux de telle façon à permettre la
circulation de données de la façon optimale.
Les Routeurs sont des machines clés d’Internet car ce sont ces dispositifs qui permettent de choisir
le chemin qu’un message va emprunter. Le retour en recevant l’adresse de l’ordinateur à contacter,
choisit la prochaine machine à laquelle il va faire circuler la demande de telle façon que le chemin
soit le plus court.
Le routeur ont la possibilité de fragmenter les paquets de données pour faciliter leur circulation dans
certains réseaux.
Les premiers routeurs étaient de simples ordinateurs ayant plusieurs cartes réseaux (on parle de
machines virtuelles), dont chacune étaient reliée à un réseau différent. Les routeurs actuels sont
pour la plupart des ordinateurs multi-hôtes telle que chaque carte réseau du routeur est reliée à un
réseau différent

(d) Les passerelles (Gateways): permettant de relier des réseaux locaux de types différents
Les passerelles sont des systèmes matériels et logiciels permettant de faire la liaison entre deux
réseaux, servant notamment à faire l’interface entre deux protocoles différents.
Lorsqu’un utilisateur distant (ex : connexion à internet par RTC) contacte un tel dispositif, celui ci
examine sa requête et si jamais celles-ci correspondent aux règles que l’administrateur réseau à
défini. La passerelle crée un pont (logique) entre les deux réseaux. Les informations ne sont donc pas
directement transmises, mais plutôt traduites pour assure la communication des deux protocoles.

Ce système permet de sécuriser la communication en filtrant (le pont) la communication.


L’inconvénient de ce système est qu’une telle application doit être créée pour chaque protocole et
donc service (FTP, HTTP, Telnet)