Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
entreprises ont mis en œuvre des réseaux locaux d’entreprise ou LAN
(Local Area Network), vers les années 1970.
Ils utilisent des protocoles simples car les distances couvertes sont
courtes (de quelques centaines de mètres à quelques kilomètres) et les
débits importants (jusqu’à plusieurs centaines de Mbit/s).
14
LAN: Local Area Network
= réseau local
réseau local
Définition:
Défi iti un réseau est un ensemble
é t bl
d’entités communicantes.
Exemples:
p réseau de neurones, réseau GSM,
, ,
Réseau informatique (PC, serveurs,
imprimantes )
imprimantes…)
2
Définition
• LAN est un réseau informatique
g g p q
géographiquement limité.
(Immeuble, Université…)
Haut débit (Mb/s
Haut débit (Mb/s
Gb/s)
3
Classification des réseaux
Classification des réseaux
• Si
Si la distance est inférieure
l di t t i fé i
à 1 m, nous parlons
de PAN (Personal Area
Network) .
• Si l'environnement est
local, nous parlons
de RLI (Réseaux
(Réseaux
informatiques locaux)
ou LAN (Local Area
Network)
• Si la distance est plus
grande, nous parlons
de RLD (Réseau Longue
(Réseau Longue
Distance) ou WAN (Wide
Area Network)
Composants:
D
Données
é
Terminaux
Protocoles
Concentrateurs
Support
5
Composants:
‐Terminaux: PC, imprimante, serveur,…
Besoin de carte réseau
‐Support : paire torsadée, fibre optique, câble
coaxial radio infra rouge
coaxial, radio, infra rouge
8
1
1 8 1 8
6 6
Câble droit
Montage d’un
Montage d un réseau simple
réseau simple
Câble croisé
1 3
26
2
3 1
4 4
5 5
6 2
7 7
8 8
Câble croisé
Protocole: règles du contrôle l’accès au media
7
Câble croisé
Câble croisé
? • Besoin d’un:
concentrateur
switch
(commutateur )
8
Le hub (concentrateur)
Dans la représentation ci‐
dessous, les données du
point A sont reçues par W
point A sont reçues par W,
X, Y et Z.
Si W émet des données,
elles seront reçues par A
elles seront reçues par A,
X, Y et Z.
9
Le switch (commutateur )
C'est également un dispositif électronique qui
est utilisé pour interconnecter plusieurs câbles
Ethernet. Un Switch est "intelligent".
Son principe est de diriger les données émises
par un PC vers le (uniquement le) PC à qui les
( )
données sont destinées.
Dans la représentation ci‐dessous, les données du point A ne sont reçues par W.
Les équipements X, Y et Z ne reçoivent rien.
Si Z émet des données adressées à X seul X reçoit les données de Z
Si Z émet des données adressées à X, seul X reçoit les données de Z.
Bande passante dédiée par port: Commutateur (Switch)
10
Le Routeur ou Passerelle (modem)
Pour simplifier, un Routeur, modem ou une Passerelle désigne la même fonction.
Pour simplifier un Routeur modem ou une Passerelle désigne la même fonction
Cette fonction est "intelligente", elle est parfois nommée Bridge ou Pont en
français.
Le rôle fondamental de cette fonction est de faire la liaison entre deux réseaux
Le rôle fondamental de cette fonction est de faire la liaison entre deux réseaux,
elle peut être filaire ou/et wifi.
11
1. Modèle OSI (Open System Interconnection)
La compatibilité entre équipements hétérogènes
(constructeurs, fonction sou générations de
matériels différents…) implique des normes
d’interconnexion définissant le comportement
de chaque équipement vis‐à‐vis des autres.
Tout équipement à interconnecter est un
système ouvert (un ordinateur, un terminal, un
réseau…), s’il respecte des normes
d’interconnexion.
Le modèle OSI est une architecture abstraite de
communication, décrit dans la norme X.200 de
l’ITU. Il est composé de sept couches, chacune
remplissant une partie bien définie des fonctions
permettant l’interconnexion.
15
1.1. Différentes couches du modèle OSI
1. La couche Physique se caractérise par son taux d’erreurs, la vitesse de
transmission et le délai de transit. L’unité de données manipulée est le bit.
2. La couche Liaison de données fournit les moyens d’établir, de maintenir et de
gérer les connexions de liaison de données entre entités de réseau. Elle détecte et
corrige, dans la mesure du possible, les erreurs de la couche physique. La trame est
l’unité de données manipulée.
3. La couche Réseau fournit aux entités de transport les moyens d’établir, de
maintenir et de gérer les connexions de réseau ; elle manipule des paquets et les
achemine à travers le réseau.
Tous les équipements du réseau, dans les systèmes intermédiaires comme dans les
systèmes d’extrémité, contiennent des entités de réseau. Seuls les systèmes
d’extrémité implémentent les couches supérieures.
16
4. La couche Transport assure un transfert de données fiable et optimise les coûts
d’utilisation des services réseau disponibles, compte tenu des exigences de service des
entités supérieures. Le message est l’unité de données qu’elle manipule.
5. La couche Session synchronise le dialogue entre les systèmes d’extrémité.
6. La couche Présentation s’occupe de la représentation des informations, quels que
soient les modes de représentation interne des machines et dans le réseau. Elle peut
se charger de la compression de données et de la sécurité des informations échangées
(cryptage/décryptage).
7. La couche Application contient les entités d’application, c’est‐à‐dire les processus
des utilisateurs qui génèrent les informations à échanger. Au sens du modèle OSI, une
entité d’application peut être une entité de messagerie ou de transfert de fichiers par
exemple.
17
1.1. Différentes couches du modèle OSI
Pourquoi un réseau en couches?
La couche application
Mots-clés:
JPG,TIFF,MIDI,MPEG,QUICKTIME,ASCII
La couche session
La coucheh liaison
li i utilise
ili des
d protocoles
l d’accès
d’ è au
support qui peuvent être déterministes (Token
Ring) ou probabilistes (CSMA/CD) dans le cas
d’ th
d’ethernet.
t
Mots-clés: carte réseau, ethernet, token ring, FDDI, commutateur, adresse MAC
La couche physique
Codage NRZ
L’encapsulation des données dans le modèle OSI
L’encapsulation des données dans le modèle OSI
1.2. Modèle d’architecture adapté aux réseaux locaux
L’IEEE (Institute for Electricity and Electronics Engineers), une société américaine, a
constitué un comité d’études au début des années 1980.
L’objectif est de développer des standards pour la transmission de messages à haut débit
entre systèmes informatiques, à travers un support partagé par ces systèmes et
indépendant de leur architecture. Ce comité a publié une série de standards nommés
802.n. L’ISO a ensuite repris les travaux du groupe 802 et les a référencés sous le numéro
8802.n.
La modélisation de l’IEEE redéfinit les niveaux 1 et 2 du modèle OSI pour les réseaux
locaux. Cette modélisation spécifie les services rendus à la couche supérieure et la façon
d’implanter les niveaux 1 et 2.
18
On remarque que, par rapport au modèle OSI, l’architecture normalisée dans les réseaux
locaux découpe la couche Liaison en deux sous‐couches : MAC (Medium Access Control)
et LLC (Logiciel Link Control).
Le niveau MAC définit la méthode d’accès, c’est‐à‐dire la manière dont il faut envoyer et
recevoir les données sur le support partagé par
toutes les stations du réseau local. Il existe
différentes méthodes d’accès, incompatibles
entre elles CSMA/CD, la méthode d’accès des
réseaux Ethernet, est la plus connue et la plus
utilisée. Elle est décrite dans le standard 802.3. La
sous‐couche LLC masque les disparités des
méthodes d’accès.
19
2. Architectures de réseaux locaux
Les réseaux locaux informatiques répondent aux besoins de communication
entre ordinateurs au sein d’une même entreprise. Il s’agit de relier un
ensemble de ressources devant communiquer : ordinateurs, stations de
travail, imprimantes, disques de stockage, équipements vidéo,….
Un réseau local se caractérise par des équipements géographiquement
proches les uns des autres et qui coopèrent en utilisant le support de
transmission pour diffuser les données : l’ensemble des autres équipements
du réseau reçoit tout bit émis par un équipement du réseau local. Cette
particularité est à la base des architectures spécifiques de réseaux locaux,
standardisées dans les années 1980.
20
2.1. Standards IEEE (Institute of Electrical and Electronics Engineers)
Le comité 802 de l’IEEE, s’est occupé de l’architecture des réseaux locaux.
Plusieurs documents définissent l’architecture proposée :
•Le standard 802.1définit le contexte général des réseaux locaux informatiques.
• Le standard 802.2définit la couche Liaison de données.
• Les standards 802.3, 802.4, 802.5 et 802.6définissent différents protocoles d’accès au
support, pour plusieurs types de supports physiques : paire métallique, câble coaxial ou
fibre optique.
• Le standard 802.11définit un protocole d’accès pour les réseaux locaux sans fil (WLAN,
Wireless LAN).
21
Par rapport au modèle OSI, l’architecture normalisée dans les réseaux locaux découpe la
couche Liaison en deux sous‐couches :
MAC (Medium Access Control) : règle
l’accès au support partagé. Elle filtre les
trames reçues pour ne laisser passer
que celles réellement destinées à
l’équipement concerné.
LLC (Logical Link Control) : gère l’envoi
des trames entre équipements, quelle
que soit la technique d’accès au support.
Les spécifications de l’IEEE ne concernent pas les couches situées au‐dessus de LLC.
La couche physique est quelquefois découpée en deux niveaux : PMI (Physical Medium
Independent sub‐layer) qui assure le codage en ligne indépendamment du type de
support de transmission utilisé, et PMD (Physical Medium Dependent sub‐layer), qui
s’occupe de l’émission physique du signal.
22
2.2. Adressage
L’adresse utilisée est une adresse physique(au niveau du matériel). Elle possède
un format défini par l’IEEE (adressage universel : unique) sur 16 ou sur 48 bits (le
plus utilisé).Un premier champ de 24 bits donne le constructeur de la carte
(champ attribué par l’IEEE). Le second champ de 24 bits, librement choisi par le
constructeur, est le numéro de la carte elle‐même.Cette adresse est appellée
aussi adresse MAC, du nom de cette couche.
On peut également définir des adresses de groupe qui englobent plusieurs utilisateurs.
Par exemple, dans le format universel, l’adresse de diffusion (ou broadcast) correspond à
l’ensemble des équipements d’un réseau local. Dans cette adresse, tous les bits sont à
1.On l’écrit : FF:FF:FF:FF:FF:FF en hexadécimal.
23
2.3. Topologie d’un réseau local
De nombreuses versions sont possibles, à partir des trois topologies de base :
bus, anneau et étoile
Il faut distinguer la topologie physique de la topologie logique :
La topologie physique caractérise la manière dont est réalisé le câblage du
réseau local (la structure des chemins de câbles, le type de raccordement…).
La topologie logique décrit comment on attribue le droit à la parole entre toutes
les stations. Elle définit la méthode d’accès au support (ou niveau MAC) utilisée.
24
2.3.1. Topologie physique
La topologie en bus consiste à utiliser un long câble, sur lequel les différents
équipements se raccordent en série, pour qu’il n’y ait qu’un seul chemin sans
boucle entre deux équipements du réseau local. Chaque station peut accéder à
tout moment au support commun pour émettre. Les données sont diffusées à
toutes les stations. Le temps de propagation n’étant pas nul, il peut se produire
des collisions lorsque différentes stations émettent au même moment.
25
Dans la topologie en anneau, chaque station est connectée au support par un port
d’entrée et transmet les données à la station suivante par son port de sortie.
Les différentes stations sont reliées en cascade et les données circulent d’une station à
l’autre, toujours dans le même sens : chaque station traversée prend le message,
l’analyse puis le retransmet sur son port de sortie.
L’anneau manque de fiabilité en cas de rupture
du support. On le double parfois pour réaliser
deux anneaux qui peuvent transmettre soit
dans le même sens soit en sens inverse. La
seconde solution est préférable car elle permet
de reconstituer le réseau, même en cas de
rupture des deux anneaux au même endroit.
26
La topologie en étoile est, en fait, la généralisation des liaisons point à point : chaque
équipement est relié par une liaison spécifique à un équipement central.
Cette topologie présente un point faible :
Elle s’appuie sur la manière dont les équipements échangent leurs données sur le réseau
local.
Elle ne dépend que du niveau MAC choisi et non de la façon de raccorder les
équipements entre eux.
Pratiquement, deux topologies logiques sont à considérer: le bus et l’anneau.
On peut en effet utiliser différentes topologies physiques pour réaliser une topologie
logique donnée.
Par exemple, une topologie logique en bus peut utiliser aussi bien un câblage physique en
bus (cas du coaxial) qu’une topologie en étoile (pour un câblage physique par paires
torsadées). De même, une topologie logique en anneau peut utiliser un anneau physique,
un câblage en étoile autour d’un répartiteur, voire une topologie physique en bus.
28
2.4. Politique de câblage
Il existe deux possibilités de câblage :
29
2.5. Couche LLC (Logical Link Control)
Le standard IEEE 802.2 définit un protocole de commande, LLC. Trois classes sont définies:
• LLC1 fournit un service simple sans connexion ni contrôle, en point à point, en
multipoint ou en diffusion.
• LLC2 assure un service avec connexion entre deux points d’accès et possède les
fonctionnalités complètes du niveau Liaison du modèle OSI (contrôle de flux et contrôle
d’erreur).
• LLC3, adapté au monde des réseaux industriels, rend un service sans connexion avec
acquittement.
30
LLC1 est le protocole le plus courant dans les réseaux locaux informatiques. Il se contente
d’ajouter un bloc de contrôle d’erreur à la trame émise. Le récepteur vérifie le bloc de
contrôle et détruit les messages reçus erronés. Il n’y a aucun accusé de réception, ni
aucune demande de retransmission.
Un tel fonctionnement est acceptable dans l’environnement des réseaux locaux car les
distances ainsi que les taux d’erreur sont très faibles. Les messages manquants sont
éventuellement détectés puis réémis au niveau de la couche Transport.
LLC2 est un protocole complet, analogue à la norme HDLC.
LLC3 ajoute à LLC1 la notion d’accusé de réception. Dans les réseaux locaux industriels ou
la commande de processus, il est important de garantir la fiabilité des transmissions,
d’où l’idée d’un protocole sans connexion qui permette la bonne réception des messages
sans la lourdeur imposée par la gestion des connexions.
31
3. Techniques d’accès au support
3.1. Technique d’accès aléatoire ou CSMA (Carrier Sense Multiple Access)
Quand un équipement a une trame à émettre, il se met à l’écoute du support, attend que
celui‐ci soit libre avant de commencer la transmission. Du fait des temps de propagation
non nuls, un équipement peut provoquer une collision, même s’il a écouté au préalable et
n’a rien entendu : plus le délai est grand et plus le risque de collision augmente.
La plus classique variante est normalisée sous le nom IEEE 802.3 : CSMA/CD (CSMA with
Collision Detection). L’équipement continue d’écouter le support de transmission après le
début de son émission. Il arrête d’émettre, après un bref délai, s’il détecte une collision.
Le temps d’écoute pendant l’émission est limité à quelques micro secondes (il représente
le temps de propagation aller et retour entre les deux stations les plus éloignées).La durée
de la collision est ainsi réduite au minimum. La période pendant laquelle il est impossible
d’éviter une collision malgré l’écoute préalable s’appelle période de vulnérabilité. La
longueur maximale du bus détermine la durée maximale de cette période.
32
Le temps nécessaire
pour émettre une
trame ne peut être
garanti.
Les retransmissions
sont faites au bout
d’un intervalle de
temps qui dépend du
nombre de tentatives.
Après 16 tentatives
infructueuses,
l’équipement
abandonne.
L’intérêt de cette technique est sa simplicité de mise en œuvre, car elle ne nécessite pas la
présence d’un équipement de contrôle. De plus, elle est totalement décentralisée,
indépendante du nombre et de l’état des machines connectées.
33
3.2. Technique d’accès déterministe
Elles utilisent un jeton, sur un bus ou sur un anneau. Le jeton est une trame qui circule
dans le réseau d’équipement en équipement : un équipement A qui reçoit et reconnaît le
jeton possède « le droit à la parole ». Il est autorisé à émettre sur le support. Une fois sa
transmission terminée, il transmet le jeton à l’équipement suivant. Le mode de
transmission du jeton dépend de la topologie logique du réseau :
• Dans un anneau, l’équipement suivant est le premier équipement opérationnel,
physiquement relié au précédent et en aval de celui‐ci. La transmission du jeton (ou de
toute trame) se fait toujours vers cet équipement, sans qu’il y ait besoin de le désigner
explicitement: le jeton est non adressé.
• Dans un bus, l’équipement suivant est l’un des équipements du réseau, connu
seulement du possesseur du jeton. Une trame contenant le jeton est diffusée sur le bus et
possède l’adresse explicite du destinataire ou successeur. Chaque équipement n’a qu’un
et un seul successeur dont il connaît l’adresse. On crée ainsi un anneau virtuel de
circulation du jeton. Le jeton est adressé.
34
En fonctionnement normal, une phase
de transfert de données alterne avec
une phase de passation du jeton.
Chaque équipement doit pouvoir
traiter la réception et le passage du
jeton, en respectant le délai maximal
définit par la méthode d’accès.
Il est également indispensable de
prendre en compte l’ajout d’un nouvel
équipement. Enfin, il faut réagir à
l’altération, voire à la perte du jeton
(cette trame, comme les autres, peut
subir des erreurs de transmission) en
mettant en place un mécanisme de
régénération du jeton.
35