Vous êtes sur la page 1sur 11

Chapitre 03 Les réseaux Locaux : Ethernet, Token Ring, FDDI

1. Introduction

Pour mettre de l'ordre dans un réseau local, où toutes les stations peuvent prendre
l'initiative des envois de messages, il faut une règle respectée par tout le monde. C'est
la méthode d'accès. On distingue deux méthodes principales -des protocoles- : déterministe ,
où la "parole" est donnée tout à tour à chaque poste du réseau et non-déterministe (aussi
appelée contention), où chaque poste désirant "parler" tente aléatoirement d'émettre des
données.

Dans les réseaux locaux, il y‟a essentiellement 2 méthodes d‟accès (ce sont des méthodes
dynamiques de gestion décentralisée ou distribuée):
– L‟accès aléatoire (contention): l‟ordinateur qui veut émettre les données, écoute (ou détecte)
ce qui se passe sur le canal et émet dès que le canal est disponible – ex. Ethernet.
– L‟accès contrôlé par un jeton (Token en anglais). Seul l‟ordinateur ayant le jeton peut
émettre, ensuite il le transmet à l‟ordinateur suivant- ex : Token Ring ou FDDI.
2. Topologies des réseaux
La structure de réseau est communément appelée la topologie, cette dernière explique la
conception du réseau de point de vue organisationnel au niveau physique et logique.
 La topologie physique : le niveau physique est une représentation schématique comme
par exemple ; les ordinateurs, les câbles, les connecteurs qui constituent le réseau. A ce
niveau, il faut déterminer la situation géographique où se remplacer les éléments matériels et
comment ces éléments du réseau devront être reliés par câbles ou par Wifi. En effet, le
transfert des informations dépend du support de transmission pour faire circuler les données
entre les ordinateurs. Ces échanges de l‟information s‟effectuent à l‟aide du câbles mais
également avec des ondes infrarouge, des ondes radio et également des micro-ondes.
 La topologie logique : détermine comment les informations doivent circuler au sein
d‟un réseau, et ceci en fonction du volume d‟informations à transférer et peuvent emporter
différents itinéraires suivant la façon dont les ordinateurs sont connectés.
Il existe plusieurs architectures différentes pour relier des ordinateurs sur un réseau local.
2.1. EN BUS
Un câble passe d‟ordinateur en ordinateur et distribue l‟information émise par un ordinateur à
tous les autres. Seul l‟ordinateur destinataire du message «absorbe» ce message. Les autres le
regardent passer sans le prendre. Cette architecture est très courante et peut servir à créer un
petit réseau lucratif (jeux) ou professionnel.

Enseignante : DAHRAOUI. N 1
Chapitre 03 Les réseaux Locaux : Ethernet, Token Ring, FDDI

Avantage de l‟architecture en bus: solution peu onéreuse pouvant fournir de très bons débits
lorsque peu d‟ordinateurs sont connectés.
Inconvénients de l‟architecture en bus: Si un ordinateur tombe en panne, la communication
est coupée et le réseau ne fonctionne plus. En plus, lorsqu‟un ordinateur «parle»,
l‟information est transmise sur le médium (le câble coaxial), et est distribuée à tous les
ordinateurs qui ne prennent cette information que si elle leur est destinée. Si plusieurs
ordinateurs parlent en même temps, il peut y avoir des «collisions» dans les communications
et les ordinateurs sont donc obligés de réémettre les informations. La vitesse de transmission
des informations peut donc chuter. Concrètement, le nombre de 30 ordinateurs connectés de
cette manière semble être l‟extrême limite au bon fonctionnement du réseau. Au-delà, les
ordinateurs passent plus de temps à réémettre qu‟à communiquer réellement et les
performances du réseau sont donc extrêmement dégradées, pouvant même rendre ce réseau
inutilisable.
2.2. EN ANNEAU
Les ordinateurs sont reliés par un médium
«circulaire» et utilisent un jeton qui tourne en
permanence sur le médium pour communiquer.
Lorsqu‟ils ont besoin de parler, ils capturent le jeton,
placent un message dessus et le renvoient à
l‟ordinateur destinataire qui le libère ensuite. Cette
architecture est souvent utilisée pour connecter les
Macintoch.
2.3. EN ETOILE
Tous les ordinateurs sont reliés à un ordinateur ou à un
dispositif central qui se charge de transmettre
l‟information au bon destinataire. Si un ordinateur
tombe en panne, le réseau continue de fonctionner
(excepté si l‟ordinateur en panne est l‟ordinateur
central bien évidemment).

Enseignante : DAHRAOUI. N 2
Chapitre 03 Les réseaux Locaux : Ethernet, Token Ring, FDDI

Avantages de l‟architecture en ETOILE:


 L‟absence ou le non fonctionnement d‟un ordinateur périphérique du réseau, n‟influe pas
sur le bon fonctionnement du réseau.
 L‟élément central étant «intelligent» et ne répétant l‟information qu‟au bon destinataire
d‟un message, L‟encombrement du réseau par des «réémissions» devient très faible, et les
performances du réseau sont préservées quel que soit le nombre d‟ordinateurs connectés.
Inconvénients de l‟architecture en ETOILE: Si l‟ordinateur ou l‟élément central tombe en
panne, le réseau ne fonctionne plus.

3. Ethernet
Le principe du réseau Ethernet est apparu à la fin des années 70 dans les milieux de
chercheurs aux Etats-Unis. Ce réseau, le plus répandu des réseaux locaux, est né des
expériences complémentaires de DEC, Intel et Xerox, bien avant les avancées de la
normalisation. La méthode utilisée est la contention, tout le monde peut prendre la parole
quand il le souhaite, mais alors il faut une règle pour le cas où deux stations se mettraient à
"parler" au même moment. La principale méthode de contention en réseaux locaux est
le CSMA/CD (Carrier Sense Multiple Access), avec détection de collision (CD). C'est celle
d'Ethernet.
3.1. PROTOCOLE CSMA/CD

(accès multiples avec écoute de la porteuse et détection


de collisions)

La méthode CSMA/CD (Carrier Sense Multiple Access


with Collision Detect) est dérivée d‟un système de
transmission radio appelé Aloha.

Ce protocole est issu de la norme IEEE 802.3

Si un ordinateur doit envoyer un message sur le réseau,


il attend le moment où plus aucune information ne
circule sur le câble. Si deux ordinateurs émettent en
même temps, ils détectent des collisions de paquets de
données. Ceux-ci arrêtent leur émission pendant un
temps aléatoire avant de la reprendre. Cette méthode d'accès se nomme CSMA/CD (Carrier
Sense Multiple Access / Collision Detection) et est normalisée (IEEE 802.3 ou ISO 8802.3).

Enseignante : DAHRAOUI. N 3
Chapitre 03 Les réseaux Locaux : Ethernet, Token Ring, FDDI

L'inconvénient de ce système c'est que plus il y a d'ordinateurs sur le réseau, plus il y a risque
de collisions et donc ralentissement des transferts de paquets de données. On utilisera donc
Ethernet pour de petits réseaux locaux.

Principe de CSMA/CD
L'Algorithme du BEB (Binary Exponentiel Backoff ) détermine le délai aléatoire T,
T = K * FenetreDeCollision,
avec : – K : nombre aléatoire compris entre 0 et 2n-1
– n : nombre de collisions successives (abandon après 16 essais)

Fenêtre de collision : C‟est le temps minimal pour détecter une collision ;


– dépend du débit et de la distance maximale
– est calculé pour le transport d'une trame de 64 octets :
• si longueur de trame inferieure, alors utilisation d'un ‟‟ bourrage‟‟
• car pour garantir un débit optimal il ne faut pas que les trames soient trop longues (par
exemple à 100 Mbits/s pour une fenêtre de 51,2 μs, il faudrait des trames de 640 octets) : donc
plus le débit augmente plus la fenêtre de collision diminue et donc plus la longueur maximale
diminue.

3.2. Trame Ethernet


Format de la trame Ethernet
C‟est le bloc de données transporté sur le réseau Ethernet ; est une trame délimitée par son
début et sa fin

Enseignante : DAHRAOUI. N 4
Chapitre 03 Les réseaux Locaux : Ethernet, Token Ring, FDDI

• PRE : (préambule) : une suite de 10101010 est envoyée 7 fois, permettant aux horloges des
récepteurs de se synchroniser avec l‟horloge de l‟émetteur.
• SFD : (Start Frame Delimiter) délimiteur de trame : il contient la séquence binaire 10101011
qui permet de délimiter le début de la trame.
• DA (Destination Adress) adresse destination : contient l‟adresse MAC de la machine
destinataire.
• SA (Source Adress) adresse source : contient l‟adresse MAC de la machine source.
• LEN (LENgth) longueur: ce champ précise combien il y‟a d‟octets dans le champ suivant
(DATA) provenant de la couche supérieure.
• DATA : ce champ contient les données à envoyer sur le réseau issu de la couche supérieure.
• FCS : c‟est le CRC, il sert à effectuer la détection des erreurs.
Adressage Ethernet
Sur un réseau tous les ordinateurs disposent d‟une adresse, on parle souvent d‟adresse MAC
ou adresse physique (parce qu‟elle est stockée en mémoire sur la carte réseau).
C‟est en effet la sous couche MAC de la couche liaison qui s‟occupe des adressages
physiques.
A chaque carte réseau est affecté un numéro unique au niveau mondial (il fallait éviter que
deux cartes même venant de constructeurs différents, aient la même adresse).

Exemples : 00.00.0C: XX.XX.XX “CISCO”, 08.00.20:XX.XX.XX “SUN”,


08.00.09:XX.XX.XX “HP”
3.3. Evolution d’Ethernet
Il existe plusieurs types de réseau Ethernet : 10Mbps, 100Mbps, 1000Mbps. Différences
significatives entre ces types au niveau de la couche physique (topologie physique utilisée,
type de câble, connecteur, longueur du câble,…).
La notation générale : X Base Y signifie :
– X : correspond au débit du réseau en Mbps ,
– Base : indique que le réseau est en bande de base.

Enseignante : DAHRAOUI. N 5
Chapitre 03 Les réseaux Locaux : Ethernet, Token Ring, FDDI

– Y : Si c‟est un nombre, il correspond à la distance maximale en centaine de mètre du câble


si c‟est un caractère, il correspond au type du câble.
Ethernet 10 Mbps:
10 Base 5 : c‟est un réseau Bus avec câble épais. Il peut aller jusqu‟à 500mètre.
10 Base 2 : c‟est un réseau Bus avec câble fin. Il peut aller jusqu‟à 200 mètre.
10 Base T : réseau en étoile avec paire torsadée.
10 Base F : réseau en étoile avec fibre optique.

l‟utilisation du hub.
Fast Ethernet 100 Mbps:
100 Base T ou TX : étoile en paire torsadée.
100 Base F ou FX : étoile en fibre optique.
la place du hub.
Gigabit Ethernet (1 Gbps):
1000 Base T : étoile en paire torsadée.
1000 Base F : étoile en fibre optique.
qui relie les Switch entre eux en
full duplex pour avoir à la fin une architecture en arbre.
3.4. Comment étendre un réseau Ethernet?
Réseau en Bus: au-delà de 200 m ou 500 m on utilise :
 Répéteur :
– Agit au niveau OSI/1
– Chaque côté du répéteur reçoit les mêmes trames
– But : augmenter la distance de communication en ré-amplifiant le signal.

 Pont (Bridge):
– Agit au niveau OSI/2
– Chaque côté du répéteur ne reçoit pas les mêmes trames

Enseignante : DAHRAOUI. N 6
Chapitre 03 Les réseaux Locaux : Ethernet, Token Ring, FDDI

– Learning bridge :
• apprend (en regardant les adresses sources) ou sont les hôtes
• recopie la trame si necessaire
– But : diminuer la charge

Réseau en étoile:
 Concentrateur (hub): OSI/1, cas particulier d‟un répéteur (avec plusieurs ports) pour
avoir une topologie physique en étoile. Il diffuse la trame.
 Commutateur (Switch) : OSI/2, permet d‟avoir une architecture en étoile, le Switch
ne diffuse pas la trame mais la transporte à sa destination ,filtrage au niveau adresse
MAC, (diminue la charge + aspect de sécurité).
4. Token Ring. . .
• Norme IEEE 802.5, publiée en 1985 et implantée par IBM dès 1986, qui spécifie un réseau
local en boucle avec communication unidirectionnel
– Débit de 4 à 16 Mbps
– Transmission en bande de base
– Topologie en anneau logique
– Méthode d‟accès Jeton
– Taille max. d‟une trame 5000 octets
– Support de type paire torsadée ou fibre optique
• Une machine ne peut émettre que si elle a le droit d„émettre (elle possède un jeton)
Token Ring est une vision logique, l'aspect physique du réseau peut être en :
– anneau
– bus
– étoile
4.1. La Trame Token Ring
L'octet FC (Frame Control)
• Deux grandes catégories de trame circulent :
1. Trame LLC : trame de données, les deux premiers bits sont à 01
2. Trame Mac : trame de contrôle, les deux premiers bits sont à 00

Enseignante : DAHRAOUI. N 7
Chapitre 03 Les réseaux Locaux : Ethernet, Token Ring, FDDI

L'octet ED (End Delimiter )


• Permet de savoir (bit I) si la trame qui suit est de même origine

L'octet AC (Access Control)


T Etat du jeton
M Bit moniteur
• Une des machines est moniteur :
– Le moniteur signale régulièrement sa présence (trame particulière Active Monitor, FC=00
000 101)
– Si les stations ne reçoivent plus cette trame, il y a sélection d'un nouveau moniteur (trame
particulière Claim token, FC=00 000 011)
• Assure qu'il n'y a aucune trame orpheline (ni l„émettrice et la réceptrice sont présentes sur le
réseau).
PPP et RRR Bits priorités et réservations.

5. Comparaison Ethernet-TokenRing

Lorsque l'on compare deux types de réseau, les critères à retenir sont principalement :

 Les performances en terme de débit et temps d'accès,


 Les types de transferts et applications informatiques envisageables,
 L'infrastructure requise et les distances maximales admissibles.

5.1. Débit et temps d'accès

Pour définir le débit d'un réseau, deux


critères sont à étudier :

 Le débit nominal (débit


physique)

 Le débit vu des applications

Le premier est effectivement lié au choix du réseau, le second dépend non seulement du

Enseignante : DAHRAOUI. N 8
Chapitre 03 Les réseaux Locaux : Ethernet, Token Ring, FDDI

débit physique mais aussi de la charge du réseau et des protocoles empilés. Seuls nous
intéressent ici les débits nominaux et la tenue en charge du réseau. La figure ci-dessus
superpose l'évolution des débits en fonction de la charge de chaque réseau. Il est intéressant
de constater qu'à faible charge, les réseaux de type Ethernet présentent, vis-à-vis des couches
supérieures, une meilleure efficacité. En effet, en Ethernet, si le trafic est faible, dès qu'une
station veut émettre, elle émet. En Token Ring, même à faible charge, la station doit attendre
le Token. Cependant à forte charge dans le réseau Ethernet, les collisions se multiplient et le
débit s'effondre alors que pour Token Ring, même si le débit moyen de chaque station
diminue, le débit utile sur le support atteint le débit nominal.

5.2. Application

Le réseau Ethernet est qualifié de probabiliste, c'est-à-dire qu'il est possible de déterminer, en
fonction d'un trafic modélisé, la probabilité pour qu'une station puisse émettre. Il est
impossible de borner ce temps. Dans le cas du Token Ring, il est toujours possible de
déterminer le laps de temps au bout duquel on est certain qu'une station obtiendra le jeton, le
réseau est dit déterministe. Les deux types de réseaux sont utilisés pour des applications de
type conversationnel. Le Token Ring, pouvant garantir une bande minimale.

5.3. Infrastructure

Si on ne considère que l'implémentation la plus utilisée sur Ethernet : le 10 base T, la


topologie physique de câblage est similaire pour les deux types de réseaux. Les distances
couvertes sont du même ordre. Ces deux réseaux permettent de couvrir des immeubles
relativement vastes en utilisant les techniques de réseaux fédérateurs. Bien que le réseau
Token Ring ait des performances intrinsèquement supérieures, le marché lui a préféré
Ethernet...

6. FDDI (Fiber Distributed Data Interface)

6.1. Principe de la norme FDDI

L'un des principaux désavantages des réseaux Token Ring est leur grande fragilité. En effet,
comme chaque ordinateur rattaché à l'anneau doit passer les bits de la trame à l'ordinateur
suivant, une défaillance dans une seule machine peut rendre le réseau entièrement inutilisable.
FDDI utilise aussi la redondance afin de surmonter toutes les erreurs. Un réseau FDDI

Enseignante : DAHRAOUI. N 9
Chapitre 03 Les réseaux Locaux : Ethernet, Token Ring, FDDI

contient deux anneaux complets - un utilisé pour envoyer les données quand tout fonctionne
correctement, et un autre utilisé lorsque le premier anneau est défaillant. Les anneaux dans un
réseau FDDI sont dits en counter rotating ("rotation inverse") parce que le flux de données
parcours le second anneau dans la direction opposée du parcours du flux dans le premier
anneau. Si les données passaient toujours à travers les deux anneaux dans la même direction,
la déconnexion d'une station empêcherait toutes les autres stations de communiquer.
Cependant, si les données voyagent dans une direction opposée à travers le second anneau, les
stations restantes peuvent reconfigurer le réseau et utiliser le chemin inverse ; ce processus de
reconfiguration est appelé self healing.

6.2. Architecture utilisée par la norme FDDI

FDDI utilise la fibre optique multimode, le débit nominal est de 100 Mbps et la distance
maximale couverte de 100 kilomètres. Il supporte jusqu'à 1000 stations distantes l'une de
l'autre de moins de 2 kilomètres. Une version de FDDI sur paire torsadée existe -
TPDDI, Twisted Pair Distributed Data Interface ("Interface de données distribuée par paire
torsadée")-, elle autorise des débits de 100 Mbps sur 100 mètres. La méthode d'accès est
similaire à celle du réseau IEEE 802.5 version 16 Mbps (ETR, Early Token Release). Pour
accéder au support, une station doit posséder le jeton. Elle émet ses données et génère un
nouveau jeton. Chaque station retire de l'anneau les données qu'elle y a déposées. Plusieurs
trames de données issues de stations différentes peuvent circuler sur l'anneau, mais il n'y a
qu'un seul jeton.

Enseignante : DAHRAOUI. N 10
Chapitre 03 Les réseaux Locaux : Ethernet, Token Ring, FDDI

Les différences essentielles par rapport au Token Ring sont qu'il n'y a pas de station
monitrice, chaque station participe à la surveillance de l'anneau. La distance maximale inter
station (2 km) ainsi que la longueur totale de l'anneau FDDI ne permettent plus la
synchronisation des stations à partir d'une horloge unique.

Issue du monde des réseaux locaux privés, la norme FDDI est une sorte de "super réseau"
local à hauts débits (100 Mbps) fonctionnant sur fibre optique et selon une topologie logique
de double anneau sécurisé : un anneau transportant les données dans un sens, le second
servant normalement de réseau de secours en cas de rupture.
On peut toutefois dans certaines configurations l'utiliser pour doubler le débit global. Son
mode de fonctionnement est assez proche des réseaux locaux, en particulier du Token Ring.
Sa gamme de services est assez large, puisqu'on peut l'utiliser comme support pour de petits
réseaux entre stations à hautes performances, comme anneau fédérateur d'autres réseaux
locaux et même comme réseau "métropolitain", puisqu'il peut supporter jusqu'à 500 stations à
une distance dépassant les 150 kilomètres. En revanche, FDDI ne permet ni le transport de la
voix ni celui de la vidéo. Cette lacune devrait être comblée avec la version FDDI-
II supportant les applications isochrones. Mais les deux versions sont incompatibles, et si elles
peuvent utiliser la même infrastructure, elles nécessitent des équipements d'accès différents.
Ce qui amène certains spécialistes à condamner FDDI-II avant même qu'elle ait vécu...

Enseignante : DAHRAOUI. N 11