Vous êtes sur la page 1sur 33

sadikneo 28/11/2021

Réseaux informatiques

Filière: SMI – S5

Pr. K. HOUSNI
Faculté des sciences
Université Ibn Tofail

Page 1

Chapitre IV

Les réseaux locaux

1
sadikneo 28/11/2021

Chapitre IV
Généralités sur les réseaux locaux
Caractéristiques
Topologies physiques
Topologies physiques / logiques
Le problème d’accès au support
Gestion de collisions
Les normes
LAN: la couche liaison

Les réseaux Ethernet


Adressage Ethernet ou MAC
Différentes versions d’Ethernet

Interconnexion des réseaux Ethernet


Répéteur
Concentrateur ou HUB
Ponts
Commutateur ou SWITCH
Passerelles – Routeurs

Généralités sur les réseaux locaux

 Les mots réseau et local indiquent une architecture distribuée mais localisée
généralement.
 La taille n’étant pas précisée, on découpe en général les réseaux locaux en
trois grandes parties :
 Les réseaux métropolitains, ou MAN (Metropolitan Area Network).
 Les réseaux d’établissement, ou LAN (Local Area Network).
 Les réseaux départementaux, ou DAN (Department Area Network).
 Qu'est ce qu'un réseau local ?
C'est un ensemble de moyens autonomes de traitement (ordinateurs,
stations de travail, imprimantes, fax, téléphones, …) reliés entre eux pour
s'échanger des informations et partager des ressources matérielles
(imprimantes, photocopieurs, scanners, graveurs, espaces disque, …) ou
logicielles (programmes, fichiers, …) sur des distances limités.
 On trouve généralement dans un réseau local
un serveur de fichiers, d'impressions, de messagerie, de gestion des
comptes utilisateur, de routage sécurisé vers Internet, web ...

Page 4

2
sadikneo 28/11/2021

Caractéristiques

 Un même média partagé (même câble par exemple)


il faut gérer l'accès au médium (différentes méthodes) !!!!
 Rayon de couverture : de quelques mètres à quelques kilomètres,
 Une bande passante élevée (10 Mb/s, 100 Mb/s, 1 Gb/s), partagée
par tous les hôtes,
 Faible taux d’erreurs (10-10 erreur/bit)
 La capacité de faire du “broadcasting” (diffusion) et du “multicasting”
diffusion orientée,
 Des relations entre les machines placées sur un mode d’égalité, (et
non par exemple sur un mode Maître/Esclave.

Page 5

Topologie physique

Topologie en bus

 les messages sont reçus par l'ensemble des stations connectées (diffusion). une
station peut accéder à tout moment au support

 ->problème si deux stations décident d'émettre en même temps (collision)

 802.3 (Ethernet) : une station vérifie avant d'émettre qu'aucune autre station
n'est déjà en train d'émettre

 802.4 (Token Bus) : chaque station se voit attribuer tour à tour le droit d'émettre
(circulation d'un jeton)

Page 6

3
sadikneo 28/11/2021

Topologie physique

 Topologie en étoile

 N liaisons point à point autour d'un concentrateur qui peut éventuellement participer à
la distribution de l'accès au support

 Topologie en anneau

 circulation unidirectionnelle du message de proche en proche jusqu'à atteindre le


destinataire
 802.5 (Token Ring) : le droit d'émettre est transmis par l'intermédiaire d'un jeton qui
circule de station en station sur l'anneau

Page 7

Topologie physique / Logique

Étoile physique, anneau logique

Page 8

4
sadikneo 28/11/2021

Topologie physique / Logique

 La topologie physique indique comment les différentes stations sont


physiquement raccordées (câblage)
 La topologie logique décrit comment est distribué le droit d'émettre
Exemple 802.
802.3
 topologie physique en étoile ou bus
 topologie logique en bus

 La méthode d'accès utilisée dépend de la topologie du réseau sous-jacent

Page 9

Le problème d’accès au support

 2 trames se percutent : c’est la collision


 Plus le réseau est grand (nombre de stations), plus la probabilité d’apparition de collisions
est grande

Page 10

5
sadikneo 28/11/2021

Gestion de collisions

Deux grandes approches :


 Approche optimiste
optimiste::
 Envoyer;
 Détecter s ’il y a eu collision;
 Si oui appliquer une méthode de résolution de conflit.

 Approche pessimiste
pessimiste::
 Donner à chaque machine le droit exclusif d’émettre;
 Pendant une durée limitée du temps;
 Il faut prévoir un mécanisme de négociation de droit d’émission entre les
machines.

Page 11

Gestion de collisions

La Méthode d’accès CSMA/CD


CSMA/CD::
Carrier Sens Multiple Access/ Collision Detection
 Approche optimiste
Principe :
 Ecouter le trafic sur le réseau
 Si pas de trafic Alors
 Emettre une trame
 Si la trame provoque une collision Alors
 Ressayer ultérieurement d'envoyer la même trame

Page 12

6
sadikneo 28/11/2021

CSMA/CD : Durée minimale d’émission

1. A regarde si le câble est libre


avant d’émettre
2. Le délai de propagation n’est pas
nul => B peut émettre alors que
A a déjà commencé son émission
3. Les 2 trames se percutent : c’est
la collision
4. Avec une durée d’émission ‘trop
courte’, A ne peut pas savoir que
son message a provoquer une
collision

Page 13

CSMA/CD : Durée minimale d’émission

1. Si une station en train


d’émettre détecte une
collision, elle s’arrête
d’émettre.

2. Une station détecte une


collision lorsqu’elle reçoit
une trame ‘accidentée’ (ie
trop courte)

Page 14

7
sadikneo 28/11/2021

CSMA/CD : Durée minimale d’émission

 Durée minimale d'émission


 D : débit
 P : durée maximale de propagation
 Tranche canal (Slot Time) 2*P : l‘intervalle de temps, nécessaire pour que la trame se
propage en aller/retour, entre les deux extrémités du support de transmission.
 Durée d'émission >= TC=2*P : Apres ce délai, la station émettrice peut être assurée
que sa trame n'a pas été collisionnée.
 Ce qui revient à dire que la trame doit avoir une longueur >=2*P*D

Page 15

CSMA/CD : Durée minimale d’émission

Page 16

8
sadikneo 28/11/2021

Délai d’attente avant retransmission

 La station attend R * TC tel que


0 <= R < 2i-1

 R étant un entier « Random » et i = min(n, KM)


 n = nombre de retransmissions déjà effectuées
 le nombre de réémissions est limité à NM
 Généralement :
 KM=10
 NM=15
 Exemple
pour km=4 et NM=8

Page 17

Gestion de collisions

La Méthode d’accès CSMA/CD:

 Impossible de borner le temps d'attente avant une émission d'un message


 méthode d'accès probabiliste et non déterministe
 ne convient pas aux applications temps réel et aux transferts isochrones (voix/données)
 CSMA/CD efficace sur un réseau peu chargé.

Page 18

9
sadikneo 28/11/2021

Gestion de collisions Jeton sur anneau

Jeton sur anneau:


anneau:
 Définition
Définition::
 Un jeton est une trame particulière et unique.
 Principe
Principe::
 Les stations sont connectées sur un anneau logique unidirectionnel;
 Le jeton circule d’une station à une autre;
 Une station a le droit d’émettre une trame si elle possède le jeton;
 Une trame envoyée par une station est retirée de l’anneau par la station
émettrice.
 Problèmes
Problèmes::
 L’existence du jeton;
 L’unicité du jeton.
 Solution
Solution::
 Une station particulière dite station de surveillance se charge de vérifier
l’existence et l’unicité du jeton.

Page 19

Gestion de collisions Jeton sur anneau

Le principe de la méthode Token Ring


Le jeton tourne sur l'anneau.
Une station pour émettre, doit attendre de capturer le jeton.
Elle remplace le jeton par sa (ses) trame(s) de données.
La trame de données lors de sa rotation est copiée (en vol) par le(s) récepteur(s):
la trame est munie d'une adresse de destination.
diffusion naturelle.
Lorsque la rotation est complète (la trame revient à l'émetteur) :
la trame est munie de l'adresse de l'émetteur.
La trame de donnée (détruite) est remplacée par le jeton:
le jeton est à nouveau relâché.
il poursuit sa rotation pour permettre à d'autres stations d'émettre.

Page 20

10
sadikneo 28/11/2021

Gestion de collisions Jeton sur anneau

Variantes de la politique d’accès de la méthode Token Ring


Politique de passage du jeton :
 Jeton non-adressé (adressage implicite --> topologie circulaire)+ [IEEE 802.5]
Jeton adressé (adressage explicite -->autre topologie)+ [IEEE 802.4 :Token Bus]
Relâchement du jeton :
1- Par le récepteur :Le débit peut être doublé, mais un seul récepteur.
1.1- Lorsque la trame est entièrement parvenue au récepteur.
1.2- Lorsque l’entête de la trame est parvenue au récepteur.
2- Par l'émetteur :le champ Frame status renseigne sur la transmission.
2.1- Lorsque la trame est entièrement revenue à l'émetteur.
2.2- Lorsque l’entête de la trame est revenu à l'émetteur+[IEEE 802.5]
2.3- Par l'émetteur dès la fin de l'émission de la trame+[FDDI]
3- Par le moniteur (les trames orphelines ou folles)
Emission multiple :
1- Une seule trame à chaque jeton.
2- Multi-trame :borné par un temporisateur THT+ [IEEE 802.5et FDDI].
Page 21

Gestion de collisions

Jeton sur anneau (Exemple)


2 2 2

3 3 3
1 1 1 2 1 3

Jeton
4 4 4
Trame

2 2 2

3 3 3
1 4 1 5 1 6

4 4 4

Page 22

11
sadikneo 28/11/2021

Gestion de collisions Jeton sur anneau

Capacité de l’anneau
La même quantité de donnés à différents débits et pour des anneaux de
différents diamètre

Page 23

Gestion de collisions Jeton sur anneau

C = l.d/v + n.k.
Soit C : la capacité de l'anneau (bit),
k : la capacité moyenne des adaptateurs de chaque station (bit),
n: le nombre d'adaptateurs sur l'anneau (nombre de stations),
l : la longueur de l'anneau (m),
v : la vitesse de propagation sur l'anneau (m/s),
d : le débit de transmission (bit/s),

Page 24

12
sadikneo 28/11/2021

Gestion de collisions Jeton sur anneau

Les temporisateurs
THT (Token Holding Timer) :
par défaut 40000 bits.
Temps maximum d’émission des trames par une station.
TRR (Return to Repeat Timer) :
par défaut 10000 bits.
Durée maximum de rotation : délai de propagation plus la latence introduit par
chacune des stations de l'anneau.
TVX (Valid Transmission Timer) :
TVX = THT + TRR.
Contrôle de perte de la trame en cours d’émission
TNT (No Token Timer) :
TNT = TRR + n.THT (ou 4000000 bits).
Contrôle de perte du jeton.

Remarque : Un réseau TOKEN RING ne fonctionne qu’à une seule vitesse de transmission de 4
Mb/s ou de 16 Mb/s selon les cartes réseaux.
Page 25

Gestion de collisions Jeton sur anneau

Temps d'accès sur Token Ring


Soit un réseau 802.5 avec les caractéristiques suivantes :
・ débit nominal = 4 Mbit/s
・ 50 stations
・ distance moyenne entre 2 stations adjacentes = 50 m
・ vitesse de propagation sur le support = 200 m/µs
・ temps de transmission maximum autorisé = 10 ms
・ le jeton fait 1 bit
1. Quel est le temps maximum au bout duquel une station est assurée de
disposer du jeton ?
2. Si la station doit attendre ce temps maximum avant d'émettre, quel est le
débit utile vu par cette station ?
3. peut-on effectuer un calcul similaire pour les réseaux CSMA/CD? Pourquoi ?

Page 26

13
sadikneo 28/11/2021

Gestion de collisions Jeton sur anneau


Dans cet exercice il faut raisonner avec le cas le plus défavorable.
Le cas le plus défavorable correspond à l’attente active du jeton par une station ( la station qui désire
émettre ) alors que le jeton est détenu par la station qui la suit dans l’anneau et que toutes les stations
sont aussi en attente active et utilisent leurs temps de parole au maximum ( 10 ms ).
Temps d’occupation de l’anneau par chaque station :
Temps d’émission + temps de rotation + retard apporté par les stations traversées
=10+0,0125+0,0125 = 10,025 ms
Avec :
Temps d’émission = 10 ms
Temps de rotation = longueur de l’anneau/vitesse = ( 50 x 50)/200 = 12,5 µs
Temps de retard = Temps bit x nbre stations = ( ¼ . 10-6 ) x 50 = 0,25 µs x 50 = 12,5 µs
Temps d’attente du jeton :
Pour les N-1 stations du réseau qui vont émettre avant :
Temps d’attente du jeton = 49 x 10,025 = 491,225 ms
Débit utile pour cette station :
Débit utile = Efficacité x débit nominal = ( temps d’émission/temps total ) x débit nominal
= ( 10 / 491,225 ) x 4. 106 = 80.000 bits/s
Cas des réseaux CSMA/CD :
Ce calcul n’est pas réalisable pour un réseau Ethernet, on ne peut que calculer la probabilité d’accès au
média pendant un intervalle de temps. Le CSMA/CD est dit probabiliste alors que le 802.5 est dit
déterministe puisque l’on peut déterminer un débit minimal garanti.
Page 27

Les normes

Application
Couche de contrôle 802.2
LLC
Présentation

Session
Couche de contrôle
Transport d’accès au Medium

Réseau

Couche physique
Liaison
802.3
Physique unité de raccordement

MEDIUM

Page 28

14
sadikneo 28/11/2021

Les normes

 1980 : début de normalisation par l’IEEE


 Normalisation par le groupe du travail 802.
802.1 Interface de connexion : Considérations générales

Couche
liaison 802.2 Contrôle logique de liaison (LLC)

802.3 802.4 802.5


(CSMA/CD) Jeton sur bus Jeton sur
anneau
Couche
physique

Couche physique

Modèle
OSI

Page 29

LAN : la couche liaison

 Découpage en 2 sous couches :


 LLC (Logical Link Control)
 But : Masquer l’hétérogénéité des méthodes d’accès
 Normalisation : 802.2

 MAC (Medium Access Control)


Control
 But : fournir une méthode d’accès
 802.3, CSMA/CD
 802.5 Jeton sur anneau
 802.4 Jeton sur bus
 ...

Page 30

15
sadikneo 28/11/2021

Les réseaux Ethernet

 Ethernet est un protocole de réseau local à commutation de paquets.


C'est une norme internationale : ISO/IEC 802-3.
 Historique
 1970 : 1er Ethernet par Xerox
 1975 : Normalisation (Xerox, DEC & Intel)
 1985 : Normalisation par l’IEEE 802.3

Page 31

Les réseaux Ethernet

 Caractéristiques
 Architecture logique :
 Le support de transmission est un Segment = bus.
 Il n’y a pas de topologie particulière (boucle, étoile, etc. . .).
 Un équipement est raccordé sur un câble. On parle alors d’une station
Ethernet, celle-ci a une adresse unique.
 Sur le câble circulent des trames.
 Rayon de couverture : quelques KM
 Méthode d’accès : optimiste (CSMA/CD)
 Une trame émise par une station est reçue par toutes les autres stations du
réseau Ethernet, elle contient l’adresse de l’émetteur et celle du destinataire.
 Une station doit être à l’écoute des trames qui circulent sur le câble. Elle connaît
sa propre adresse, ainsi si une trame lui est destinée il la prend (une copie), sinon
il n’en fait rien.

Page 32

16
sadikneo 28/11/2021

Les réseaux Ethernet

 Une station qui veut émettre attend que toutes les autres stations se taisent.
Autrement dit, si le câble est libre elle envoie sa trame, sinon elle attend.
 Si deux stations émettent en même temps il y a collision. Les deux trames sont
alors inexploitables, les deux (ou plus) stations détectent ce fait et réémettent
ultérieurement leur paquet en attente.

 Un réseau Ethernet est donc un réseau à caractère probabiliste car il


n’y a pas de chef d’orchestre pour synchroniser les émissions. Cette
absence conduit à dire que c’est un réseau égalitaire.
 En conclusion :
 la technologie Ethernet est simple, sa mise en œuvre se fait à faible coût;
 Pas de priorité;
 Pas de contrôle sur l’attitude des voisins;
 Débits 10Mbits/s , 100Mbits/s , 1Gbits/s.

Page 33

Les réseaux Ethernet

Les quatre éléments de base d’Ethernet :


 La trame qui est un ensemble standardisé de bits utilisé pour transporter
des données à travers le système.
 Le protocole de contrôle d’accès au média, qui consiste en un ensemble
de règles intégré dans chaque interface Ethernet et qui permet à plusieurs
ordinateurs d ’accéder de façon équitable au canal Ethernet commun.
 Les composants de signalisation, qui consistent en des dispositifs
électroniques standardisés pour l’émission et la réception des signaux sur le
canal Ethernet.
 Le Médium physique, constitué des câbles et autres matériels utilisés pour
transporter les signaux Ethernet numériques entre les ordinateurs
connectés au réseau.

Page 34

17
sadikneo 28/11/2021

La trame Ethernet

 Condition pour la détection de collision:


 Durée de transmission d’une trame => DAR
 DAR : double temps (aller/retour) du signal
 DAR = 51,2 s

 Longueur minimale de trames Ethernet 64 octets


 Si la trame < 64 octets on ajoute des bits de bourrage.

 Préambule : 7 fois 10101010 pour la synchronisation bit


 SFD (Start Frame Delimitor) : 10101011
 Bourrage si Lg < 64 octets pour détection collision
 FCS sur 4 octets pour la détection d'erreur
Page 35

La trame Ethernet

 Le champ “type” est deux octets qui désignent le type des données encapsulées:
Type Données
0x0800 IP
0x0806 ARP
0x0835 RARP
0x86DD IPv6
......

Page 36

18
sadikneo 28/11/2021

Adressage Ethernet ou MAC

 Adresse MAC : Dans un réseau informatique, l’adresse


MAC (Media Access Control) est l’identifiant physique d’une
carte réseau d’un périphérique. Stockée par le constructeur
dans la carte réseau, cette adresse est unique !

Page 37

Adressage Ethernet ou MAC

 L’adressage MAC est codé sur 6 octets c’est à dire 48 bits.


 L’ adresse est divisée en deux parties:
 les trois premiers octets désignent le constructeur,
 les trois derniers désignent le numéro de carte.
 L’IEEE assure l’unicité des numéros de constructeurs, par tranche de 224 cartes.
 Chaque constructeur assure l’unicité du numéro de chaque carte fabriquée. En gros 2 24
cartes par classe d’adresses.
 On parle alors d’adresse physique, ou “hardware address”. Pour le bon fonctionnement
d’un LAN, il est absolument indispensable que toutes les stations aient une adresse
physique différente.
 Exemple d’adresse physique en représentation hexadécimale :
 08 :00 :09 :35 :d5 :0b 08 :00 :09 est attribuée à HP.
35 :d5 :0b est l’adresse de la carte

Page 38

19
sadikneo 28/11/2021

Adressage Ethernet ou MAC

Adresse MAC : Les 48 bits sont découpés en 6 octets et si on les lis de gauche à droite, on a:
1 bit d’ “individualité”: si le bit = 0 alors c’est une adresse unicast, sinon (bit=1) c’est un
adresse multicast ou broadcast
1 bit d’ “universalité”: si le bit=0 alors c’est le constructeur qui a défini l’adresse. C’est la
fameuse notion de BIA – Burned-in Address. Si le bit=1 alors c’est l’administrateur de votre
société qui a défini l’adresse. Chose très très rare donc à oublier.
22 bits – OUI (Organization Unit Identifier): identifie le constructeur parmi ses concurrents
(Broadcom, Intel, Atheros…)
24 derniers bits: valeur définie par le constructeur pour rendre unique cette adresse MAC
parmi toutes ses cartes réseaux

Page 39

Adressage Ethernet ou MAC

Ecriture de l'adresse (voir RFC 2469)


 I/G est le 1er bit transmis
 Format IEEE (forme canonique ou aussi format LSB Less Significant Bit) utilisé par
Ethernet. Le 1er bit transmis est le bit 20, les octets sont séparés par :
03:00:00:00:00:00 signifie I/G=1 et U/L=1
 Format non canonique (ou aussi MSB More Signifiant Bit) utilisé par Token Ring.
Ecriture inversée, le 1er bit transmis est le bit 27, les octets sont séparés par -, 80-00-
00-00-00-00 signifie I/G=1 et U/L=0

In memory, 12 34 56 78 9A BC
canonical: 00010010 00110100 01010110 01111000 10011010 10111100

1st bit appearing on LAN (group address indicator I/G)


|
On LAN: 01001000 00101100 01101010 00011110 01011001 00111101

In memory,
MSB format: 01001000 00101100 01101010 00011110 01011001 00111101
48 2C 6A 1E 59 3D
Page 40

20
sadikneo 28/11/2021

Adressage Ethernet ou MAC

Page 41

Adresses MAC de multidiffusion IPv4

 En réalité, une adresse MAC Multicast commence toujours par 01-00-5E-XX-XX-XX.


 Pour la partie Zone Vendeur, l'adresse Multicast est construite à partir de l'adresse IP. Les
23 bits de poids faible de l'adresse IP Multicast sont transférés dans les 23 bits de poids
faible de l'adresse MAC.
 Ainsi, pour l'adresse IP multicast 224.77.3.44, nous déterminons l'adresse MAC suivante :

Page 42

21
sadikneo 28/11/2021

Adressage Ethernet ou MAC

Exercice : Adressage MAC


1. Rappelez le format de l'adresse MAC et la signification de chacun des champs
2. Quels sont les types d'adresse MAC auxquels une station doit répondre ?
3. A quel type d'adresse correspond l'adresse MAC 01-00-5E-AB-CD-EF ?
Cette adresse peut-elle être présente dans le champ adresse source ? Ecrire cette
adresse dans sa forme canonique.
4. Deux cartes réseaux peuvent porter la même adresse MAC dans le même segment
réseau? Pourquoi?

1. Voir le cours
2. Son propre MAC et le broadcast (ff :ff :ff :ff :ff :ff).
3. Adresse MAC de multicast. Ne peut pas être une adresse source.
4. Non. L’utilisation de deux cartes avec la même adresse MAC empêcherait ces
deux cartes de communiquer (pourquoi envoyer des données sur le réseau si le
destinataire est mon propre adresse?).

Page 43

Différentes versions d’Ethernet

 Pourquoi différentes versions ?


 Protocoles évolutifs:
 2Mbit/s, 10Mbit/s, 100Mbit/s, 1Gbit/s;
 coaxial, paires torsadées, fibres optiques.
 Les appellations normalisées IEEE 802.3 sont désignées par un code qui indique :
 le débit;
 le type de modulation (bande de base ou large bande);
 la longueur maximale d'un segment pour un câble coaxial ou une lettre donnant
le type du support (T pour la paire torsadée, F pour la fibre optique);
 Exemple :
 10Base5 = 10Mbit/s en bande de base sur câble coaxial d'une longueur maximale par
segment de 500m.

Page 44

22
sadikneo 28/11/2021

Ethernet, IEEE 802.3 10base5

 Première version d'Ethernet normalisée (1985);


 une “vieille” technique très bien normalisée mais dépassée.
 10Mbit/s en bande de base sur câble coaxial d'une longueur maximale par segment de
500m pour un maximum de 100 stations.
 Coût non négligeable.

 Matériel::
Matériel
 codage Manchester;
 topologie physique = bus;
 câble coaxial épais (10mm), câble de liaison,
 bouchons de terminaison (limite échos), connecteur DB15, répéteurs entre
deux segments;
 transceiver (ou MAU) : conversion des signaux, détection collisions;
 carte Ethernet : gère l'algorithme CSMA/CD, …

Page 45

Page 46

23
sadikneo 28/11/2021

Ethernet, IEEE 802.3 10base5

Pour les câblages rapides on préfère le 10Base2

Page 47

Ethernet fin, IEEE 802.3 10base2

 Moins coûteux et plus facile d'installation;


 Architecture la plus économique pour des petits réseaux (dizaines de stations)
Matériel::
Matériel
 codage Manchester;
 topologie physique = bus;
 câble coaxial fin (5mm),
 bouchons de terminaison (limite échos),
 connecteur BNC en T,
 répéteurs entre deux segments;
 30 stations max par segment);
 longueur maximale d'un segment : 185m;
 distance entre 2 nœuds : 0,5m;
 transceiver intégré à la carte Ethernet.

Page 48

24
sadikneo 28/11/2021

Page 49

Ethernet, IEEE 802.3 10baseT

 2 paires torsadées UTP catégorie 5;


 3 niveaux de Hub au maximum.

Page 50

25
sadikneo 28/11/2021

FastEthernet IEEE 802.14 100baseT

 Aujourd’hui le 100BaseT équipe la majeur partie des équipements


professionnels,
 100 comme 100 Mbits/s.
 Hub et cartes avec ports 10/100Mbitps;
 le port et la carte s'auto-configurent sur le plus grand dénominateur
commun (permet la mixité 10/100);
 Plusieurs versions:
 100baseT4 (4 p. cat. 3,4,5) , // p - paires torsadées . Cat –catégorie
 100baseT2 (2 p. cat. 3,4,5) ,
 100baseTX (2 p. cat. 5),
 100baseFX (fibre).

Page 51

Interconnexion des réseaux Ethernet

But :
 Permettre à des stations appartenant aux différents LAN de communiquer.
Pourquoi ?
 S’affranchir des limites imposées sur les LAN en termes de rayon de couverture et de
nombre de stations;
 Répartir un LAN en plusieurs domaines de collisions distincts pour des raisons de
sécurité, de performances ou d’administration.

Transport Passerelle Transport

Réseau Routeur Réseau

Liaison de
Liaison de Pont, Commutateur
données
données

Physique Répéteur, Hub Physique

Page 52

26
sadikneo 28/11/2021

Répéteur

 Agit uniquement au niveau de la couche 1


ISO, c’est un “amplificateur de ligne” avec
ses avantages et aussi l’inconvénient de
transmettre le bruit: il n’y a aucun filtrage sur
le contenu. Répéteur

 Relie deux brins d’une même technologie en


un seul LAN car les trames sont reproduites
à l’identique.
 En 10Base5, l’usage d’un répéteur fait
passer la limite des 500 m à 1000 m...
 Il n’y a aucune administration particulière.

Page 53

Concentrateur ou HUB

 Les HUB n’ont pas d’adresse Ethernet,


 Un hub répète simplement les informations d’un port
(ou du backbone) vers tous les autres ports
raccordables (le nombre de ports est une
caractéristique du hub).
 Le Hub ne limite pas les collisions et n’améliore pas
l’usage de la bande passante. Son seul intérêt est
de permettre le branchement ou le débranchement
des stations sans perturber le fonctionnement global
du réseau.

 Une station raccordée via un hub est vue sur le réseau comme si elle était raccordée comme
par exemple en 10Base2.
 Les hubs peuvent être chaînés entres eux ; souvent ils sont reliés au backbone
 local par une autre technologie que la paire torsadée (fibre optique, 10Base2,. . .).

Page 54

27
sadikneo 28/11/2021

Concentrateur ou HUB

10Base2 Fibre
optique

10Base5 10BaseT
(AUI)

Hub Multi-média

Page 55

Ponts

 La technologie CSMA/CD atteint vite ses limites quand le réseau est encombré. Une
amélioration possible quand on ne peut pas changer de technologie (augmentation du
débit) est d’utiliser un ou plusieurs ponts (“bridges”).
 De nos jours le pont en tant que tel est de moins en moins utilisé par contre le principe de
son fonctionnement se retrouve, entres autres, dans les commutateurs (Switch) et dans les
points d’accès sans fil.

Le dialogue entre A et B perturbe l’éventuel dialogue entre D et E.

Page 56

28
sadikneo 28/11/2021

Ponts

Un pont :
 Agit au niveau de la couche 2, donc au niveau de la trame physique.
 Son action est plus que physique elle est aussi logique puisqu’il y a
lecture et interprétation des adresses Mac;
 Le résultat de ce travail logique (apprentissage automatique )
consiste à isoler le trafic sur certaines parties d’un LAN.
 Réduit le taux de collisions en réduisant le trafic inutile, donc
améliore l’usage de la bande passante.
 Moins cher qu’un routeur et plus rapide;
 Il existe des ponts entre Ethernet et Token-ring, on parle alors de
“ponts à translations”.

Page 57

Ponts

Segment 1

A B
Table de P1 :
A, B -> segment1 P1
C,D ->segment 2
Table de P2 :
A, B,C,D -> segment2 D C

E ->segment 3
Segment 2

P2
E

Segment 3

Page 58

29
sadikneo 28/11/2021

Commutateur ou Switch

 Aligner des stations sur un même réseau local constitue une première étape simple et de
faible coût pour un réseau local d’entreprise.
 L’inconvénient d’une telle architecture est que le nombre de collisions croît très vite avec le
trafic, d’où une baisse très sensible de la rapidité des échanges dûes à ce gaspillage de la
bande passante.
 L’usage de ponts peut constituer une première solution mais elle n’est pas totalement
satisfaisante dans tous les cas de figure.
 Depuis plusieurs années est apparue une nouvelle technologie nommée
 “ Intelligent Switching Hub ” (ISH) – commutateur intelligent – qui utilise le concept de
commutation parallèle.
 D’aspect extérieur, ces équipements se présentent comme un hub mais ont en interne un
cpu suffisamment puissant pour mettre en œuvre une logique de commutation.
 Lorsqu’une trame se présente sur l’un des ports du commutateur elle est (ou n’est pas) re-
routée vers un autre port en fonction de l’adresse physique du destinataire.
 Un commutateur fonctionne comme un pont pour établir sa carte des adresses mais il peut
aussi travailler à partir d’une table pré-configurée.

Page 59

Commutateur ou Switch

 Un commutateur peut fonctionner par port (une seule station Ethernet par port) ou par
segment (plusieurs stations Ethernet par port).
 Avec un commutateur, il est facile d’organiser un réseau en fonction de la portée des
serveurs des postes clients associés.

Le trafic réseau entre le « client 1 » et le serveur « S2 » ne


perturbe pas le trafic entre le « client 2 » et le serveur « S1 ».
De même le trafic entre le
« client 1 » et le « serveur local » n’est pas vu du « client 2 ».

Page 60

30
sadikneo 28/11/2021

Traitement des trames 802.3 dans un


pont (ou switch) :

Page 61

Passerelles - Routeurs

 Pour raccorder deux LANs non forcément contigus il faut faire appel à ce que l’on désigne
“ une passerelle ” (“ gateway ”). Son rôle est de prendre une décision sur la route à suivre
et de convertir le format des données pour être compatible avec le réseau à atteindre (en
fonction de la route).
 Souvent, et c’est le cas avec TCP/IP, la fonction de conversion n’est pas utilisée, la
fonction de routage donne alors son nom à l’appareil en question “ routeur ” (“ router ”).
 La fonction passerelle consiste aussi en traduction de protocoles :

Page 62

31
sadikneo 28/11/2021

Passerelles - Routeurs

Un routeur :
 Agit au niveau de la couche 3. Il prend des décisions de destination.
 Possède au moins deux interfaces réseau (pas forcément
identiques).
 Contient un cpu et un programme très évolué, il est administrable à
distance.
 Remplit également les fonctions d’un pont (B-routeur) mais les brins
ainsi reliés ne forment en général plus un LAN car les adresses
physiques contenues dans les trames ne servent plus à identifier le
destinataire. Il faut une autre adresse qui dépend de la pile au-
dessus (exemple adresse IP).

Page 63

Passerelles - Routeurs

Exemple de fonctionnement avec IP :


1. A émet un paquet vers C,
2. IP de A sait que C appartient au réseau 128.72 et consulte sa table de routage: réseau 2 est
accessible via le routeur sur l'interface réseau 1 (exemple d'adresse du routeur :
130.120.0.1),
3. A émet alors une requête de résolution d'adresse (via ARP) pour obtenir l'adresse Ethernet
correspondant à l'adresse IP du routeur (130.120.0.1),
4. le routeur retourne son adresse Ethernet à la station A,
5. à partir de cette étape, tous les paquets destinés à C seront émis avec l'adresse Ethernet du
routeur.
6. le routeur recevant les paquets de A sur l'interface réseau 1 examine l'adresse destination
(station C), associe le réseau 2 à C et enfin réémet le paquet destiné à C via l'interface du
réseau 2.

Réseau 1 130.120.0.0 Réseau 2 128.72.0.0


Routeur
A B D C

Page 64

32
sadikneo 28/11/2021

Domaine de collisions/diffusions

 Domain de collision : Ensemble des équipements atteignables par les


trames émises par l’un des équipements.
 Domaine de broadcast : Ensemble des équipements atteignables par les
trames dont l’adresse MAC destination est une adresse de broadcast.

Page 65

Domaine de collisions/diffusions

Page 66

33

Vous aimerez peut-être aussi