Vous êtes sur la page 1sur 17

RÉSEAUX LOCAUX

Chapitre 5
Docteur Fatiha Djemili Tolba

Université Badji Mokhtar Annaba (UBMA)


1 Département d'informatique

2011/2012
CONTENU DE CHAPITRE

Architecture des réseaux locaux

Dr. F.T. Djemili


Technique d’accès au support
Interconnexion des réseaux locaux
Cas d’étude :
1. Ethernet IEEE 802.3
2. Token ring IEEE 802.5

2
INTRODUCTION

Les réseaux locaux informatiques répondent aux besoins de

Dr. F.T. Djemili


communication entre ordinateurs au sein d’une même
entreprise
Il s’agit de relier un ensemble de ressources devant
communiquer : stations de travail, imprimantes, disques de
stockage, ordinateurs, équipements vidéo
Un réseau local se caractérise par des équipements
géographiquement proches les uns des autres et qui coopèrent
en utilisant le support de transmission pour diffuser les
données : l’ensemble des autres équipements du réseau reçoit
tout bit émis par un équipement du réseau local
3
ELÉMENTS DE BASE D’UN RÉSEAU LOCAL
Architecture informatique dédiée à l’échange d’information
et au partage de ressources physiques, un réseau local est
essentiellement constitué par :

Dr. F.T. Djemili


un câblage reliant les différents nœuds selon une
certaine topologie
une méthode d’accès au support pour assurer son
partage
une méthode d’adressage pour identifier chaque nœud
un ensemble cohérent de protocoles (pile) pour
permettre la communication
un système d’exploitation spécifique en charge les
périphériques distants partagés et d’en contrôler
l’utilisation (administration et sécurité)
un ensemble de programmes utilisant les ressources
4
mises en commun
ARCHITECTURE DES RÉSEAUX LOCAUX (1)

Pour assurer l’intégralité des fonctionnalités de ces

Dr. F.T. Djemili


réseaux, il a fallu adapter l’architecture du modèle de
référence de l’ISO
L’architecture OSI répond à l’interconnexion de systèmes
en mode point à point, alors que les réseaux locaux partagent
un support unique en mode diffusion
Les couches hautes (gèrent la communication) : restent
applicables aux réseaux locaux
Les couches basses (organisent l’accès au support) : devront
être adaptées
5
ARCHITECTURE DES RÉSEAUX LOCAUX (2)

Afin de décrire une interface indépendante du support, la


couche physique a été divisée en deux :

Dr. F.T. Djemili


PMD (Physical Medium Dependent) : assure le
transfert des données (bits) sur une gamme de supports
variés : câble coaxial, paire torsadée, fibre optique,
réseaux sans fil
PMI (Physical Medium Independent) : est chargée
de la détection de présence d’un signal, du codage et de la
récupération de l’horloge (synchronisation)
La couche liaison a, aussi, été divisée en deux :
MAC (Medium Access Control) : contrôle l’accès
partagé au support et le contrôle d’erreur
LLC (Logical Link Control) : remplit les fonctions
6
traditionnellement dévolues à la couche liaison
LES COUCHES 1 ET 2 DANS LES RÉSEAUX
LOCAUX

Dr. F.T. Djemili


7
NORMALISATION DES RÉSEAUX LOCAUX (1)

Quelques normes du niveau Liaison de Données

Dr. F.T. Djemili


8
COUCHE PHYSIQUE DANS LES RÉSEAUX LOCAUX

1. Topologies

Dr. F.T. Djemili


de base

2. Principaux
supports
9
COUCHE LIAISON : SOUS COUCHE MAC
MAC a pour mission essentielle de gérer l’accès au support
physique, elle règle les problèmes d’adressage (adresse MAC) et
effectue un contrôle d’erreurs (FCS, Frame Check Sequence)

Dr. F.T. Djemili


Les réseaux locaux sont caractérisés par un support commun à
toutes les stations
Des conflits d’accès apparaissent si plusieurs stations
émettent simultanément

10

Les méthodes d’accès permettent de résoudre ces conflits


MAC : MÉTHODES D’ACCÈS AU SUPPORT (1)

1. Méthode aléatoire : CSMA (Carrier Sense Multiple


Access))
Access
Elle est bien adaptées à la topologie en bus et exploitent la

Dr. F.T. Djemili


très faible distance entre les équipements
Principe
Quand un équipement a une trame à émettre, il se met à l’écoute
du support, attend que celui-ci soit libre avant de commencer la
transmission
Limitation
Du fait des temps de propagation non nuls, un équipement peut
provoquer une collision, même s’il a écouté au préalable et n’a rien
entendu : plus le délai est grand et plus le risque de collision
augmente
Solution
Différentes variantes de ce mécanisme ont été développés , 11
la plus classique est normalisée sous le nom IEEE 802.3 : CSMA/CD
(CSMA with Collision Detection)
MAC : MÉTHODES D’ACCÈS AU SUPPORT (2)

IEEE 802.
802.3 : CSMA/CD (CSMA with Collision Detection)

Dr. F.T. Djemili


12
MAC : MÉTHODES D’ACCÈS AU SUPPORT (3)

2. Méthode d’accès déterministe utilisant un jeton


Elle fonctionne à la topologie sur un bus et sur un anneau

Dr. F.T. Djemili


Principe
Le jeton est une trame qui circule dans le réseau d’équipement en
équipement : un équipement A qui reçoit et reconnaît le jeton possède
« le droit à la parole ». Il est autorisé à émettre sur le support
Une fois sa transmission terminée, il transmet le jeton à
l’équipement suivant
Le mode de transmission du jeton dépend de la topologie logique
du réseau :
• Anneau : La transmission du jeton se fait toujours sans qu’il y ait
besoin de le désigner explicitement : le jeton est non adressé
• Bus : chaque équipement n’a qu’un et un seul successeur dont il
connaît l’adresse. On crée ainsi un anneau virtuel de circulation du
jeton. Le jeton est adressé. 13
MAC : MÉTHODES D’ACCÈS AU SUPPORT (4)

2. Méthode d’accès déterministe utilisant un jeton

Dr. F.T. Djemili


14
ADRESSAGE

Dans les réseaux locaux, l’adresse utilisée est une adresse


physique qui se gère au niveau du matériel
Les adresses possèdent un format défini par l’IEEE sur 16 ou

Dr. F.T. Djemili


sur 48 bits

Toute carte réseau d’un ordinateur possède une adresse


physique unique dans le monde.
Le format universel sur 48 bits est le plus utilisé. Il est
généralement baptisé adresse MAC, du nom de cette couche.
15
COUCHE LIAISON : SOUS COUCHE LLC

Le standard IEEE 802.2 définit un protocole de


commande, LLC, fondé sur les principes du protocole

Dr. F.T. Djemili


normalisé HDLC que nous avons vu au chapitre 2. Trois
classes sont définies :
LLC1 fournit un service simple sans connexion ni
contrôle, en point à point, en multipoint ou en diffusion
LLC2 assure un service avec connexion entre deux
points d’accès et possède les fonctionnalités complètes
du niveau Liaison du modèle OSI (contrôle de flux et
contrôle d’erreur)
LLC3, adapté au monde des réseaux industriels, rend
un service sans connexion avec acquittement
16
VARIANTES DES RÉSEAUX LOCAUX

Dr. F.T. Djemili


Ethernet

Token bus

Token ring
17

Vous aimerez peut-être aussi