Académique Documents
Professionnel Documents
Culture Documents
: TE7000 V1
Réseaux locaux
Date de publication :
10 août 2010
Résumé Les réseaux locaux correspondent aux moyens matériels et logiciels pour la
communication et la transmission haut débit entre équipements informatiques.
Habituellement à l'échelle d'une entreprise ou d'une institution, ils assurent des services
pour les utilisateurs, tels que le stockage de données ou l'utilisation de périphériques
communs. Cet article présente en premier lieu les caractéristiques du modèle IEEE 802
qui sert de référence à l'échelle européenne. Les techniques de câblage, comme les
paires torsadées ou les fibres optiques, sont également expliquées. De même, les
réseaux sans fil sont détaillés, aussi bien au niveau des supports de transmission que
des modes de fonctionnement ou des évolutions du standard utilisé.
Abstract Local networks refer to hardware and software used for communication and
broadband transmission between computer equipment. Within companies or institutions,
they provide services to users, such as data storage or the use of common peripherals.
This article starts by presenting the characteristics of IEEE 802 model which is a
benchmark at the European level. Wiring techniques, such as twisted pairs or optical
fibers, are also explained. Similarly, wireless networks are detailed at the level of
transmission supports, operation modes and evolutions in standards.
Réseaux locaux
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
l’IEEE et l’ISO dont le modèle de référence IEEE 802. Les technologies des
réseaux locaux sans-fil et Ethernet, très largement déployées dans les réseaux
actuels, sont basées sur ce modèle de référence.
Cet article fait le point sur différentes technologies possibles et décrit en
détail celles qui sont le plus couramment utilisées comme Ethernet et les
réseaux locaux sans-fil. Ces deux technologies utilisent les supports de trans-
mission les plus courants dans les réseaux locaux.
Cet article retrace l’évolution des technologies des réseaux locaux pour
fournir des débits plus hauts et par la suite des services plus évolués. Enfin, il
décrit les différentes techniques possibles pour interconnecter les réseaux
locaux.
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Serveur de diffusion
Modem
DSLAM de télévisio
Réseau local
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
d'une entreprise
Réseau
Réseau public
DSLAM Commutateur métropolitain Routeu
ou ur
Modem
Abonné
à domicile
Réseau d'accès ADSL
temporelles que les réseaux bureautiques. Au niveau d’un atelier, La figure 2 montre un réseau métropolitain d’un fournisseur
les réseaux permettent la collecte des informations issues d’une d’accès à Internet. Les abonnés utilisent, dans cet exemple, la tech-
machine et envoient des commandes à des activateurs. L’informa- nologie d’accès ADSL pour se connecter au réseau du fournisseur.
tion échangée est relativement courte, mais la fiabilité des Au niveau du répartiteur, un équipement appelé DSLAM permet de
échanges est primordiale. Une autre caractéristique importante de multiplexer les données en provenance des abonnées pour les diri-
ces réseaux est qu’ils sont placés dans un environnement inhospi- ger vers le réseau métropolitain. Ce réseau est constitué d’équipe-
talier, voire agressif (bruits électromagnétiques, vibrations méca- ments appelés commutateurs et sert à agréger le trafic des
niques, corrosions chimiques...). abonnés à l’échelle d’une ville ou d’une région. De plus, le réseau
métropolitain fournit des services comme les réseaux virtuels et
permet de se connecter au réseau public du fournisseur (pour
1.1.2 Réseaux embarqués recevoir par exemple la télévision sur ADSL) ou à l’Internet à tra-
Il s’agit des réseaux dont l’étendue se limite à l’intérieur d’un vers des équipements appelés routeurs.
véhicule, d’un satellite... En plus des critères précédemment évo-
qués, le facteur poids et l’encombrement jouent un rôle important.
Un choix approprié de réseau peut réduire le câblage nécessaire 1.3 Réseaux publics
pour les diverses connexions d’équipement et ainsi simplifier les
problèmes d’ingénierie posés par la contrainte de devoir travailler
dans un environnement parfois très réduit, et dans lequel le kilo- Un réseau public (en anglais WAN : Wide Area Network ) est un
gramme embarqué coûte cher. réseau de communication qui fournit des services de transmis-
sions de données à travers un pays, un continent, voire la planète.
Un réseau public peut être établi en reliant deux ou plusieurs
réseaux métropolitains pour assurer les communications. Les opé-
1.2 Réseaux métropolitains rateurs qui gèrent ces réseaux ne produisent pas les flots de don-
Les réseaux métropolitains (en anglais MAN : Metropolitan Area nées qu’ils véhiculent. La facturation peut être forfaitaire, mais est
Network) couvrent une superficie limitée généralement à environ le plus souvent fonction de la distance, de la durée, du volume de
200 km. Ils sont chargés de concentrer le trafic en provenance des données échangé ou d’un mélange de ces trois paramètres. Les
réseaux locaux, de gérer l’interconnexion avec le réseau public et réseaux publics utilisent des liens de communication qui
d’offrir leurs propres services, comme les réseaux locaux virtuels consistent en des liaisons louées ou des liaisons en fibre optique.
(§ 6.10) et le stockage de données informatiques à distance. Les Les réseaux publics peuvent être interconnectés à travers le réseau
réseaux métropolitains peuvent, par exemple, servir pour relier les téléphonique commuté (RTC) ou un réseau public de données
différents bâtiments d’un hôpital, d’une université, d’une entre- comme l’Internet.
prise ou d’une technopole. L’administration de ces réseaux est La figure 3 montre le réseau RENATER qui est un réseau natio-
généralement confiée à une équipe spécialisée qui dépend de nal de télécommunications en France. Ce réseau permet à des éta-
l’entreprise ou financée par les différentes entreprises inter- blissements ayant une activité dans la recherche, la technologie et
connectées. Si la portée est plus réduite que pour les réseaux l’enseignement de communiquer entre eux, d’accéder aux centres
publics, les débits doivent être, en revanche, plus importants. Ces de recherche et aux établissements d’enseignement du monde
réseaux doivent aussi être tolérants aux pannes car, vu les éten- entier et à l’Internet. RENATER met en place une infrastructure
dues couvertes, la coupure d’un câble ne doit pas paralyser les constituée de liens à 2,5 Gbit/s (ou à 1 Gbit/s) pour interconnecter
entreprises. Ainsi, les réseaux métropolitains utilisent généra- les nœuds de raccordement. Sur la figure 3, les nœuds de raccor-
lement un double anneau en fibre optique qui assure la continuité dement sont identifiés par NR ou par NRI lorsqu’il s’agit de nœuds
des communications même en cas de coupure d’une fibre. La fac- de raccordement à l’international. Ces nœuds de raccordement
turation liée à l’utilisation du réseau est forfaitaire et par permettent aux réseaux métropolitains dans les différentes régions
conséquent indépendante des volumes de données transférées. de se raccorder au réseau RENATER. Par exemple, un réseau de
Différentes technologies peuvent être mises en œuvre dans les collecte régional relie des établissements en Bretagne et se
réseaux métropolitains comme la technologie ATM ou plus raccorde au réseau RENATER au niveau du point de raccordement
récemment la technologie Ethernet ou sans-fil IEEE 802.16. à Rennes.
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Lille
Rouen Compiiègne
Caen Strasbourg
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Reims
e
Kehl
Le Mans Nancy
Rennes
To
Tours
A
Angers
Orléans
a Dijon
Nantes
an
Besa
an
a nçon
Poitiers
e
Clermont- C
CERN
Limoges Ferrand
Lyon
Bordeaux
ux
ux
Greno
no
oble
Cadarache
ada
Nice
e
Toulouse
Mon
ontpellier
ont
Pau
Marseille
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
d’un serveur : c’est un pair. Un pair peut alors adresser des basses posent des problèmes. En effet le modèle de l’ISO a été
demandes d’information à d’autres pairs et servir les demandes conçu en ayant comme référence des réseaux publics maillés,
qui lui sont adressées. Le modèle pair-à-pair a connu un grand c’est-à-dire, des réseaux construits sur des liaisons point à point,
succès avec le service de partage de fichiers sur Internet. Cepen- conduisant à des topologies (les graphes des connexions) irrégu-
dant, d’autres services commencent à émerger sur les réseaux lières. Comme nous le verrons par la suite, les réseaux locaux (et
pair-à-pair tels que les services de diffusion de flots multimédia en en général les réseaux métropolitains) ont des topologies régu-
direct, le calcul réparti, ou la téléphonie. lières. L’approche initiale prise dans le monde des réseaux locaux
a été d’utiliser un support partagé. Chaque équipement peut
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
802.1 Gestion
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
802.3 spécifie un protocole MAC initialement pour une topologie 802.11 spécifie un mode d’accès pour les réseaux sans-fil qui
en bus (tous les équipements sont reliés par le même câble) connu sera présenté au paragraphe 7.
sous le nom de CSMA/CD (Carrier Sense Multiple Access/Collision
Detect). Il s’agit d’un protocole à compétition où tout équipement 802.12 définit un protocole MAC pour les réseaux à 100 Mbit/s. Il
voulant émettre écoute le canal (support de transmission). S’il ne existe aussi un standard pour Ethernet à 100 Mbit/s (appelé
détecte pas d’activité, il peut émettre sa trame, sinon il attend que IEEE 802.3u), mais des rivalités commerciales ont fait naître le
le canal redevienne silencieux. Cette technique n’empêche pas que standard IEEE 802.12 appelé aussi 100 VG-AnyLAN. Ce standard
plusieurs équipements émettent simultanément. Dans ce cas les englobe les formats de trame et les protocoles de l’Ethernet et de
l’anneau à jeton. Cependant 100 VG-AnyLAN n’a pas connu le
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Coût relatif
initial/mètre 1 3à5 2à3 4à6 Pas de câblage
(moyenne)
100 Mbit/s 11 Mbit/s
à 10 Gbit/s à 540 Mbit/s
Vitesse 10 Mbit/s 10 Mbit/s 10 Mbit/s (multimode)
de transmission à 1 000 Mbit/s à 100 Mbit/s à 100 Mbit/s 100 Mbit/s
à 100 Gbit/s
(monomode)
2 km
Distance 500 m (épais) (multimode) 75 à 125 m
100 m 100 m
maximale 100 m (fin) 10 km (à l’extérieur)
(monomode)
Facilité de modifier
Très bonne Bonne Passable Faible Excellent
la localisation
Faible
Principal Distance
Faible prix Fiabilité sensibilité Reconfigurabilité
avantage maximale élevée
aux parasites
Principal Sensibilité Coût plus élevé Problème
Coût Bande passante
inconvénient aux parasites qu’avec UTP avec le câble (épais)
d’installation. Dans un sens, les réseaux locaux ont pour raison D’un point de vue technique, la qualité d’un câble dépend de
d’être de résoudre un problème essentiellement de câblage. son impédance (c’est-à-dire de la résistance qu’il offre aux signaux
L’importance de cette partie du réseau local est telle électriques), de son isolement (qui est fonction de son blindage),
qu’aujourd’hui l’infrastructure nécessaire précède parfois la déci- de ses dimensions (longueur, section). On peut condenser ses
sion de mettre en place le réseau lui-même. On parle alors de bâti- aspects en des mesures plus explicites pour l’utilisateur : la bande
ment précâblé. En général, ce précâblage se fait sans avoir besoin passante, c’est-à-dire, le nombre de bit par seconde que l’on peut
de connaître le type de réseau local qui sera installé et, de ce fait, transmettre, et la fiabilité, qui traduit la qualité du composant
il peut s’adapter à différents types de réseaux. Autrement dit, il est vis-à-vis des erreurs de transmission, des perturbations de l’envi-
aujourd’hui raisonnable de mettre en place une infrastructure ronnement, etc. Les autres critères de qualité majeurs sont, bien
capable de supporter les principaux types de réseaux locaux du entendu, l’étendue sur le marché concerné et le coût, principale-
marché, malgré les différences que nous verrons dans les topolo- ment d’installation et de maintenance.
gies. Cela a pour conséquence une grande souplesse de gestion, Il y a deux types majeurs de câbles, les métalliques et les fibres
que ce soit pour s’adapter à des changements dans la structure de optiques. Dans les premiers on trouve les câbles coaxiaux, comme
l’entreprise ou à des évolutions du réseau lui-même. Malgré le ceux des antennes TV, et les paires torsadées, comme pour le télé-
surdimensionnement inévitable que ceci implique, l’économie est phone. La paire torsadée, appelée aussi UTP (Unshielded Twisted
due au coût bien supérieur qu’ont les modifications de l’infrastruc- Pair), domine aujourd’hui le marché. Il existe une version avec
ture par rapport au coût d’installation. Un système de précâblage gaine blindée (STP : Shielded Twisted Pair) ayant de meilleures
consiste concrètement en l’ensemble de spécifications concernant performances.
le type de câble, le type de connecteurs et, bien sûr, la topologie.
Les grands acteurs du marché (ATT, IBM, NTT, Bull, France Du point de vue du coût, la paire torsadée est la moins coûteuse,
Télécom, par exemple) ont une offre dans le domaine. On peut mais offre une immunité aux bruits électromagnétiques assez
signaler que ces offres sont très similaires. Par exemple, toutes faible et ne permet de relier les équipements que sur une longueur
sont basées sur des topologies en étoile, organisables hiérarchi- d’une centaine de mètres. À l’opposé, la fibre optique offre une
quement. Dans les centres des étoiles on trouve des répartiteurs, excellente immunité aux bruits et permet de couvrir des distances
qui sont des équipements permettant de mettre en place tout type importantes, mais son coût reste plus élevé. Il faut quand même
nécessaire de connexion au niveau du réseau (en bus, en anneau, noter que les coûts d’un câblage sont surtout dus à la
en étoile). main-d’œuvre pour la pose.
Les techniques de câblage ont énormément évolué depuis la On peut aussi classer les câbles selon leur impédance : 100 Ω,
création des réseaux locaux. Le câble initial pour les réseaux 120 Ω et 150 Ω. La première classe, d’origine ATT, est actuellement
Ethernet est un câble coaxial de 10 mm de diamètre, sur lequel largement déployée dans les réseaux ; elle est décomposée en plu-
sont rattachées les stations. Mais de plus en plus les techniques de sieurs catégories selon leurs bandes passantes respectives (mesu-
câblage se rapprochent de celles utilisées par la téléphonie, à rées sur une distance de 100 m) :
savoir, les paires torsadées qui vont des bureaux des utilisateurs catégorie 3 : 16 MHz utilisée principalement pour le câblage
vers un local spécialement aménagé qui contient les équipements téléphonique ;
d’interconnexion. catégorie 4 : 20 MHz ;
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
catégorie 5 : 100 MHz ; Initialement les réseaux Ethernet utilisaient un câblage 10 base
catégorie 5e : 100 MHz comme pour la catégorie 5 mais les per- 5, mais les contraintes de câblage étaient de moins en moins
formances sont améliorées en terme de bruit électromagnétique et adaptées aux réseaux locaux. Le câble épais (ce câble est aussi
d’atténuation ; appelé Thick Ethernet) et la distance minimale de 2,5 m entre deux
prises rendent difficile de câbler une pièce ou un bureau. Le câble
catégorie 6 : 250 Mhz ;
10 base 2, plus souple et autorisant une distance minimale de
catégorie 6a : 500 Mhz ; 0,5 m entre les stations, permet un câblage plus simple d’un atelier
catégorie 7 : 600 Mhz. ou d’un bureau. Malheureusement, cette technologie est très sen-
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
6.1.4 10 base F à 10 Mbit/s, cela correspond à une trame d’une longueur minimale
de 64 octets.
Le câblage 10 base F utilise deux fibres optiques par lien : une Quand la collision est détectée, il faut pouvoir la résoudre,
fibre pour la transmission et une autre pour la réception. Générale- c’est-à-dire permettre à chaque station d’émettre successivement
ment les équipements ont un transceiver intégré ; sinon, un trans- sa trame. La méthode employée, dite du BeB (Binary Exponential
ceiver externe sera utilisé pour l’interfacer à la prise 15 broches. La Backoff ), consiste à tirer aléatoirement un délai de transmission.
connectique est de type ST. Après la première collision, la station choisit aléatoirement
Trois spécifications de câblage existent pour les réseaux 10 base d’émettre ou d’attendre une tranche canal. Si deux stations sont
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
F : un câblage en étoile autour d’un hub (10 base FL), un câblage impliquées dans la collision, il y a une chance sur deux que celle-ci
en étoile passive (sans hub) (10 base FP) et un câblage en point à soit résolue. Si les deux stations décident d’émettre tout de suite,
point entre deux hubs (10 base FB). ou d’attendre une tranche canal, une autre collision se produira.
Par contre, si l’une des stations décide d’émettre tout de suite et
l’autre d’attendre, cette dernière détectera grâce à l’algorithme du
6.1.5 Débits supérieurs à 10 Mbit/s CSMA, l’émission de la première et différera sa transmission.
Les règles de câblage ont évolué pour prendre en compte les Chaque tentative de retransmission produisant une collision,
nouveaux besoins des utilisateurs et la montée en débit. Les l’équipement double l’espace de tirage des valeurs. Ainsi pour une
câbles torsadés sont maintenant largement utilisés dans les deuxième tentative, le délai d’attente peut être de 0, 1, 2 ou
réseaux locaux. La montée en débit nécessite particulièrement des 3 tranches canal. Au bout de la dixième tentative l’espace de tirage
câbles de catégorie adaptée, comme par exemple les câbles de reste limité à 210, et ce jusqu’à la seizième tentative qui, en cas
catégorie 5 préconisés pour l’Ethernet 1 Gbit/s. Pour relier des d’échec, entraîne l’abandon de la transmission de la trame. Cet
équipements sur des distances dépassant 500 m, la fibre optique algorithme conduit, en cas de surcharge du réseau, à tirer des
reste la solution de choix. valeurs de plus en plus grandes, donc à réduire les tentatives
d’émission des équipements.
Dans les paragraphes 6.6, 6.7 et 6.8, nous présentons respective- Un inconvénient majeur de cet algorithme de résolution des
ment les règles spécifiques de câblage pour Ethernet 100 Mbit/s, collisions provient du fait qu’il est impossible de connaître à
1 Gbit/s et 10 Gbit/s. l’avance le temps mis pour transmettre une trame. Il peut même
arriver, dans de très rares cas, que la trame ne soit pas transmise.
Cela est rédhibitoire pour les applications nécessitant des
6.2 Méthodes d’accès contraintes temps réel (ateliers flexibles, processus de
contrôle/commande...). Des solutions proposées ont été basées sur
La méthode d’accès utilisée dans les réseaux Ethernet et des parcours d’arbres binaires, pour rendre cet algorithme de réso-
IEEE 802.3 est relativement simple à mettre en œuvre. Elle est lution de collision déterministe, mais elles nécessitent la
purement locale à chaque station. Il n’est donc pas nécessaire que connaissance du nombre d’équipements sur le réseau et de leur
les équipements échangent des informations comme c’est le cas affecter une valeur. Par contre, pour les applications bureautiques,
pour les protocoles à jeton. Cela simplifie grandement la concep- où les contraintes de temps ne sont pas primordiales, l’algorithme
tion des circuits, ce qui se répercute sur les coûts des cartes. du BeB a l’avantage de fonctionner sans configuration préalable
L’algorithme de partage est basé sur le principe du CSMA/CD des équipements.
précédemment décrit. Avec cette méthode, la source des
problèmes qu’il faut gérer est le délai de propagation des signaux
sur le support physique. Dans l’exemple représenté figure 6, les 6.3 Performances
deux stations ont détecté un silence sur le support et ont
commencé leur émission (scénario I de la figure 6). La partie Du point de vue des performances, on s’intéresse principalement
brouillée du schéma qui correspond à la superposition de signaux à deux mesures : l’efficacité ou rendement du réseau, et le délai
provenant de plusieurs équipements s’appelle une collision. Ce moyen nécessaire pour transmettre une trame. Si l’on définit le
phénomène est amplifié si deux stations voulant émettre sont blo- débit utile (instantané ou moyen) par le nombre de bit correctement
quées par l’activité d’une troisième (scénario II de la figure 6). transmis par unité de temps, alors le rendement du canal est le
Quand celle-ci se terminera, les deux équipements émettront débit utile moyen divisé par la bande passante (appelée aussi capa-
simultanément leurs données. cité du canal). Le rendement est donc un nombre compris entre 0 et
1. Il est illustratif de le considérer en fonction de la charge globale
L’algorithme du CSMA/CD a un impact sur la durée de transmis- offerte, c’est-à-dire, du trafic moyen sortant de l’ensemble des sta-
sion d’une trame. En effet, si la trame est trop courte, l’équipement tions raccordées au réseau. On peut avoir une charge globale
aura fini sa transmission avant que l’information sur la collision ait offerte supérieure à 1 (bien que cette situation, dite de saturation,
eu le temps de lui parvenir. Pour lui, la transmission peut s’être soit évidemment à éviter). La courbe efficacité versus charge glo-
correctement déroulée alors que le destinataire ne recevra pas les bale offerte a l’allure donnée dans la figure 7a, où l’on indique
informations. Pour parer à ce problème, les ingénieurs qui ont aussi le comportement d’un canal idéal, dans lequel le rendement
développé le protocole ont imposé une durée minimale d’émis- suit linéairement la charge (aucune collision) et, ensuite, reste égal
sion. Cette durée fait que, si une collision se produit, l’émetteur en à 1 quand le système passe à l’état de saturation.
sera informé avant la fin de la transmission de la trame incriminée. Dans le cas de la méthode CSMA/CD, lorsque la charge dépasse
Cela a deux conséquences pour le réseau. La première concerne un certain niveau critique (fonction de nombreux paramètres et
les règles de câblage. La durée pendant laquelle une collision peut très difficile à analyser en conditions réalistes), l’algorithme
se produire dépend directement du délai de propagation du signal. commence à passer beaucoup de temps à résoudre des collisions,
Ce délai comprend le parcours sur le support et la traversée des au détriment de la transmission des données, et le processus de
couches électroniques. Or ce délai est difficilement diminuable. Il dégradation continue au fur et à mesure que plus de trames arri-
s’ensuit, par exemple, qu’une trame ne peut traverser que quatre vent des stations. Avec des hypothèses très simplificatrices, une
répéteurs. La durée fixée par le standard, appelée aussi tranche expression couramment utilisée pour le rendement R est :
canal est de 52,1 µs. Si un réseau ne respecte pas les règles de
câblage et que, par conséquent, le délai de propagation aller et 1
retour dépasse cette valeur, certaines trames ne seront pas trans- R
1 + 5a
mises correctement. La seconde conséquence concerne le format
de la trame. Si celle-ci est trop petite, des bit de bourrage doivent où a est le rapport entre le temps de propagation maximal
être introduits pour allonger la durée d’émission. Pour un Ethernet aller-retour dans le réseau et le temps moyen de transmission d’un
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
A B C D
d1
d2
d3
d4
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
f1
f2
f3
f4
Au temps d1, la station A écoute le support et ne détecte aucune transmission. La trame est donc
émise. La durée de transmission (f1 – d1) dépend de la vitesse de transmission du réseau (par exemple
100 Mbit/s). La durée (d2 – d1), correspondant à la vitesse de propagation du signal, est fonction de
l'éloignement des stations et de la traversée des couches électroniques.
Scénario I Scénario II
A B A B C
Temps
Les scénarios I et II évoquent des cas courants dans lesquels les collisions se produisent. Pour le
scénario I, les stations A et B veulent simultanément transmettre une information. À cause des délais
de propagation, aucune des stations n'a détecté le début de transmission de l'autre. Dans le scénario II,
les stations A et C ont détecté la transmission de B, elles diffèrent donc leur transmission. Quand B
cesse de transmettre, les deux stations émettent leur trame, ce qui provoque une collision.
Réseau idéal
Ethernet
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
paquet. En pratique, on rapporte souvent des bornes supérieures paru. Systématiquement, dans une trame IEEE 802.3, la partie
du rendement de l’ordre de 30, 40 ou 50 %. Bien entendu, en « données » de la trame contient une trame LLC (IEEE 802.2).
conditions réelles, cela dépend en particulier des caractéristiques L’IEEE a rendu possible la coexistence des deux formats de
du trafic offert qui peuvent être extrêmement diverses. trames IEEE 802.3 et Ethernet sur un même réseau local. Les équi-
L’autre paramètre intéressant est le délai moyen nécessaire pour pements interprètent le troisième champ selon sa valeur
transmettre une trame, dont la courbe typique est donnée dans la numérique :
figure 7b, cette fois-ci en fonction de la charge due au nouveau – les valeurs inférieures à 1 522 indiquent qu’il s’agit d’une
trame IEEE 802.3. Le troisième champ est alors interprété comme
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
64 à 1 518 octets
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
La commutation à la volée (cut through ) s’avère la plus rapide : 100 Mbit/s pose aussi des problèmes. Dans un sens, l’équipement
le commutateur envoie l’information vers le destinataire dès qu’il a d’interconnexion pourrait ajouter le bourrage nécessaire. Par
réussi à décoder l’adresse destination dans la trame. Mais cela contre, dans le sens 100 Mbit/s vers 10 Mbit/s, l’émission d’une
peut conduire à des transmissions erronées. En effet, si le port du trame courte mettrait 10 fois plus de temps.
commutateur est relié à un hub, des collisions peuvent se pro- Deux standards ont été historiquement proposés pour apporter
duire. Les trames collisionnées peuvent tout de même avoir le une solution à ce problème. Un standard est proposé par le
champ adresse de la destination correct, ce qui va entraîner la sous-comité IEEE 802.3u et un deuxième par le sous-comité
décision de commutation. Dans le mode de fonctionnement stoc- IEEE 802.12. Seul le premier standard, adopté et soutenu par
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
kage et retransmission (store and forward), le comportement du l’alliance Fast Ethernet, a connu un succès commercial et se trouve
commutateur est identique à celui d’un pont (§ 9.1). Les trames actuellement largement majoritaire sur le marché.
sont stockées entièrement dans la mémoire avant d’être retrans-
mises vers le port adéquat. Cela laisse le temps au pont de vérifier
que la trame est correcte (taille correcte, longueur multiple d’un
6.6.1 IEEE 802.3u
nombre entier d’octet, checksum valide...). Certains commutateurs Il ne faut pas confondre Ethernet commuté et Ethernet
peuvent passer d’un mode de fonctionnement à un autre, s’ils 100 Mbit/s. En effet les principes d’Ethernet 100 Mbit/s fonc-
détectent un nombre trop important de trames erronées. Une autre tionnent aussi bien sur un support partagé, bien que les câblages
possibilité consiste à retarder la transmission de la trame d’une coaxiaux aient disparus au profit des câblages en paires torsadées.
tranche canal (51,2 µs) puisque après cette durée, les collisions ne Pour résoudre le problème évoqué au paragraphe précédent, le
peuvent plus survenir. sous-comité IEEE 802.3u a proposé de diviser par 10 l’étendue du
Les commutateurs n’ont pas à être configurés pour fonctionner réseau. La tranche canal passe à 5,12 µs, ce qui permet de retrou-
correctement. Ils détectent les ports d’entrée et de sortie en écou- ver les contraintes de taille de 64 octets. Cette réduction de super-
tant le trafic. Le champ adresse de la source leur apprend où se ficie couverte est possible car les topologies ont beaucoup
situent les équipements. Généralement, les commutateurs peuvent évoluées depuis les premières mises en œuvre de la norme. Au
stocker plusieurs centaines d’adresses par port, ce qui offre la pos- début des années 1980, l’électronique était chère et par
sibilité d’y connecter des hubs. Par contre, il est parfois nécessaire conséquent un câblage passif était plus avantageux. Maintenant
de les configurer pour qu’un port transmette tout le trafic, par les coûts des équipements ont fortement baissé, et l’étendue des
exemple, pour brancher un analyseur réseau dans le but d’écouter réseaux a été réduite, pour permettre de mieux gérer et filtrer le
les trames qui circulent. trafic. La distance maximale entre deux équipements est sur un
Les commutateurs vont introduire un problème de contrôle de réseau 100 Base T réduite à environ 250 m. Cette distance est com-
flux. Avec un hub, tous les équipements sont informés des émis- patible avec le câblage actuel puisque les câbles entre les bureaux
sions de leurs pairs. Par contre avec un commutateur, les trafics et les armoires de câblage ont une longueur maximale de 100 m.
sont isolés et chaque équipement peut profiter de la totalité de la La transition d’une infrastructure de réseau Ethernet 10 Mbit/s
bande passante du réseau. Cela peut conduire à une saturation de vers Ethernet 100 Mbit/s est rendue simple. Le standard
certains ports car, dans les réseaux, le trafic n’est pas en général IEEE 802.3u utilise le même format de trame et le même protocole
équitablement réparti. Certains équipements vont recevoir plus de d’accès définis dans le standard IEEE 802.3. De plus, il est possible
trafic que d’autres. C’est le cas des serveurs de fichiers, des ser- de faire coexister les deux standards sur un même câblage
veurs d’impressions et des routeurs. Il peut se former des goulots physique, ce qui assure une transition souple. Par exemple, un
d’étranglement au niveau des ports du commutateur vers ces équi- commutateur peut adapter le débit de transmission en fonction de
pements avec comme conséquence la possibilité de perte de l’équipement connecté à 10 Mbit/s ou 100 Mbit/s ; le mécanisme
trames. Une première solution consiste à réintroduire une informa- utilisé s’appelle auto-négociation (§ 6.9.1).
tion permettant de notifier à la source que le port du destinataire Le sous-comité 802.3u a rendu son standard compatible avec le
est saturé. Cette technique, dite de back pressure, utilise les pro- câblage 10 Base T existant. Avec des câbles UTP de catégorie 3, les
priétés du CSMA/CD. En cas de saturation, le commutateur émet quatre paires de fils sont utilisées pour transmettre dans chaque
vers la source des préambules. La source détectant un trafic sur le direction. Ainsi, le câblage est aussi appelé 100 Base 4T. Dans Ether-
support n’émet plus de trame. Une deuxième solution consiste à net 10 Mbit/s avec un câblage 10 Base T, deux paires de câbles sont
utiliser des trames spécifiques pour demander l’arrêt de la trans- utilisées pour les transmissions : quand une station transmet sur
mission pendant une période de temps (§ 6.9.4). L’avantage de une paire, elle écoute sur l’autre paire pour éventuellement détecter
cette solution est qu’elle est applicable dans un mode de transmis- les collisions, selon le fonctionnement du protocole CSMA/CD. Avec
sion full duplex puisqu’elle n’utilise pas les propriétés du un câblage 100 Base 4T, trois paires sont utilisées pour la transmis-
CSMA/CD. Une troisième solution consiste, bien sûr, à augmenter sion de données et une paire pour la détection de collisions. Ainsi, le
la vitesse de transmission, comme présenté dans les paragraphes débit requis sur une paire est de 100/3 = 33 Mbit/s. Cependant ce
suivants, pour les équipements tels que les serveurs, les routeurs débit génère des interférences électromagnétiques non acceptables
ou d’autres commutateurs. pour ce type de câble. Pour résoudre ce problème, un codage spéci-
fique, appelé 8B6T, est utilisé. Ce codage transforme un ensemble
6.6 Ethernet 100 Mbit/s de 8 bit en six symboles ternaires (pouvant avoir trois valeurs diffé-
rentes) avant leur transmission.
Le passage de la vitesse de transmission dans les réseaux Ether- Ethernet 100 Mbit/s peut aussi utiliser des câbles UTP ou STP de
net de 10 Mbit/s à 100 Mbit/s pose des problèmes dans le codage catégorie 5. Ce câblage, appelé 100 Base TX, est le plus utilisé
des données sur le support physique et dans sa transmission. Les dans les installations actuelles. Un autre câblage appelé 100 Base
équipements informatiques ont des contraintes de rayonnement FX utilise des fibres optiques multimodes installées en paires avec
électromagnétique, ce qui impose un câblage de catégorie supé- une fibre utilisée pour la transmission et une autre pour détecter
rieure et d’un codage performant. De plus, la conception du proto- les collisions. Le prix de la connectique optique étant élevé, la
cole CSMA/CD pose un problème quand la vitesse de transmission solution 100 Base FX demeure coûteuse et elle est uniquement uti-
augmente. À 10 Mbit/s une tranche canal de 51,2 µs correspond à lisée lorsqu’un long câblage est nécessaire.
une trame de 64 octets. Si la vitesse de transmission est multipliée
par 10, il faut aussi une trame de taille minimale 10 fois plus
6.6.2 100 VG AnyLAN
grande donc de 640 octets. Paradoxalement, l’augmentation de la
vitesse ne va pas augmenter les performances pour les petites L’approche prise par le sous-comité IEEE 802.12 est totalement
trames liées à un trafic interactif. Le temps d’émission sur le sup- différente. Au lieu de garder une compatibilité avec l’algorithme du
port sera le même. L’interconnexion de réseau à 10 Mbit/s et à CSMA/CD, la méthode d’accès a complètement été modifiée. Cela
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
est rendu possible puisque la communication n’est plus sur un Dans un réseau Gigabit Ethernet, l’équipement central (hub ou
support partagé mais uniquement entre un équipement et le boî- commutateur) est relié aux autres équipements par l’intermédiaire
tier d’interconnexion. Le protocole s’appelle AnyLAN car il englobe de câbles UTP de catégorie 5 autorisant une longueur maximale
à la fois les spécifications d’Ethernet et de l’anneau à jeton de 100 m (1 000 Base 4T) ou de câbles STP d’une longueur maxi-
(c’est-à-dire que le format des trames peut être celui spécifié par le male de 25 m (1 000 Base CX). Lorsque la distance entre deux
sous-comité IEEE 802.3 ou IEEE 802.5). Le terme VG (Voice Grade ) équipements est plus grande, les câbles de cuivre sont remplacés
indique qu’il peut utiliser un câblage de catégorie 3 utilisé par la par des fibres optiques autorisant une longueur maximale de
téléphonie. Les quatre paires sont utilisées en alternat. 550 m dans le cas d’une fibre multimode (1 000 Base SX) ou
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
les réseaux métropolitains et les réseaux publics. Particulièrement, Protocol du fabricant Cisco ou Nortel Discovery Protocol du fabri-
un groupe de travail IEEE 802.3ba étudie les spécifications qui per- cant Nortel. Ces solutions propriétaires soulèvent des problèmes
mettent d’atteindre des débits supérieurs à 10 Gbit/s, plus précisé- d’interopérabilité, surtout pour certaines applications (telles que la
ment 40 Gbit/s et 100 Gbit/s. téléphonie sur IP) dont le fonctionnement dépend du protocole de
découverte du réseau.
6.9 Configuration automatique et gestion Par conséquent, le standard IEEE 802.1ab a introduit le protocole
appelé Link Layer Discovery Protocol ou LLDP. LLDP est un proto-
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
– une extension IEEE 802.3 qui définit la configuration des La source attend alors pour une période égale à celle demandée
couches physique et MAC, la puissance de transmission, l’agréga- avant de reprendre la transmission. Le destinataire peut aussi
tion de liens (§ 6.9.3) et la longueur maximale d’une trame ; envoyer une trame vers la source avec une durée d’attente nulle
– et une extension LLDP-MED (Media Endpoint Discovery) pour lui indiquant explicitement la possibilité de reprise de la transmis-
annoncer les éléments de configuration pour la téléphonie IP sion. Le mécanisme de contrôle de flux a pour objectif de faire cor-
(réseau virtuel, qualité de service). respondre le débit à l’émission et à la réception. Par exemple, un
serveur qui envoie des données à un client à 3 000 paquets par
Les messages LLDP sont envoyés périodiquement ou lorsqu’un seconde provoque une congestion au niveau de ce client. Cette
changement survient sur l’équipement. L’information reçue est congestion peut être due à des interruptions du processeur du
stockée pendant une durée de temps définie par le champ TTL. client, une gestion multi-tâche ou des trames en diffusion. Le client
peut alors demander au serveur de délayer ses transmissions pour
une période donnée. La période d’arrêt de transmission demandée
6.9.3 Agrégation de liens par un destinataire est exprimée en multiples de la durée de trans-
mission de la trame minimale. Pour Ethernet 100 Mbit/s, la durée
Le standard IEEE 802.1AX spécifie la technique d’agrégation de d’arrêt est un multiple de 5,12 µs et a pour valeur maximale
liens qui permet d’agréger plusieurs liens physiques pour 336 ms alors que pour Ethernet 1 Gbit/s, cette durée est un
constituer un seul lien logique. Ce lien logique est utilisé par les multiple de 0,512 µs et peut aller jusqu’à 33,6 ms.
couches supérieures comme s’il s’agissait d’un seul lien physique
et les transmissions peuvent utiliser toute la bande passante
offerte par le lien logique. 6.10 Réseaux virtuels
L’agrégation permet ainsi d’augmenter les vitesses de transmis-
sion et d’améliorer la résistance aux pannes. Comme illustré sur la 6.10.1 Principes
figure 10, il est possible d’agréger des liens Ethernet à 1 Gbit/s Les réseaux virtuels ou en anglais Virtual LAN (VLAN) sont une
pour obtenir des vitesses de transmission supérieures sans toute- évolution du concept de réseau local sur une topologie en étoile
fois nécessiter un passage coûteux à une technologie supérieure construite autour de commutateurs ou de hubs. Il s’agit de décou-
comme Ethernet 10 Gbit/s. per virtuellement les équipements de commutation pour
Selon les spécifications IEEE 802.1AX, l’agrégation des liens construire plusieurs sous-réseaux indépendants. Le câblage reste
peut être effectuée manuellement ou automatiquement par le pro- inchangé. Les réseaux virtuels étant toujours des réseaux de
tocole Link Aggregation Control Protocol ou LACP. Le protocole niveau 2, on retrouve la même souplesse d’administration. Par
LACP permet à un équipement de négocier l’agrégation automa- contre, les critères de découpage introduits par l’ingénieur réseau
tique de liens en envoyant des trames LACP aux voisins directs. vont permettre de s’affranchir de quelques inconvénients des
réseaux de niveau 2. En particulier, ce découpage permet :
L’échange de trames LACP permet de partager des informations – de réduire la portée des messages en diffusion [par exemple
concernant les liens physiques des équipements telles que la les requêtes ARP (Address Resolution Protocol) liées au protocole
vitesse de transmission ou une clé d’agrégation. Suite à cet IP (Internet Protocol) qui peuvent occuper une part non négli-
échange, les liens avec une vitesse de transmission et une clé geable du trafic quand le réseau devient important] ;
identique sont agrégés pour former un seul lien logique. Les – d’augmenter la sécurité en empêchant certains équipements
trames transmises sur le lien logique sont envoyées indifférem- d’échanger des données. Par exemple, sur le réseau de la
ment sur l’un des liens physiques agrégés. Cependant, le choix du figure 11, la station A ne peut pas envoyer directement de don-
lien physique doit prendre en compte plusieurs critères tels que la nées vers la station F.
répartition de la charge ou l’ordonnancement des trames. Ainsi, il
Les réseaux virtuels peuvent être mis en œuvre de manière
est possible de transmettre les trames d’une même session, identi-
simple si l’on ne prend en compte qu’un seul commutateur. Il est
fiée par l’adresse source et l’adresse destination, sur un seul lien
également possible d’attacher les ports sur un ou plusieurs
physique de l’ensemble des liens agrégés. Cela permet de garantir
réseaux locaux virtuels.
l’arrivée des trames dans l’ordre mais peut poser des problèmes
d’équilibrage de charge sur le lien logique. Les réseaux virtuels peuvent être construits sur plusieurs
critères. Le plus simple consiste à prendre en considération le
Il existe aussi des solutions propriétaires qui permettent de faire numéro de port sur le hub ou le commutateur. Il est à noter qu’un
l’agrégation de liens telles que la solution Ether Channel du fabri- équipement peut appartenir à plusieurs réseaux virtuels.
cant Cisco ou Trunk de 3Com.
1 Gbit/s
Commutateur 1 Gbit/s
Serveur
Lien agrégé à
2 Gbit/s
A B C D E F G H I
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
A B C D E F G H I
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
A B C D
Réseau virtuel 1 Réseau virtuel 2 Réseau virtuel 3
Web Routeur Base
de données
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
7. Réseaux sans-fil
IEEE 802.11 Système
de distribution
Le coût d’un réseau local est principalement dû aux frais de
câblage. Les réseaux sans-fil proposent une alternative. Le réseau
câblé ne sert plus que pour desservir des pièces ou des bureaux et
les équipements communiquent par l’intermédiaire de bornes. Point d'accès 2
Avec la croissance de l’utilisation des ordinateurs portables, des
assistants personnels et des téléphones portables, les réseaux
sans-fil se trouvent largement déployés et offrent des services
comparables à ceux offerts dans les réseaux locaux filaires. Dans
ce contexte, le sous-comité 802.11 de l’EEE propose un standard
pour le réseau local sans-fil (WLAN : Wireless LAN ) [TE 7 375]. Le
but du standard est de fournir une connectivité sans-fil aux sta-
Figure 16 – Réseau sans-fil basé sur une infrastructure
tions fixes ou se déplaçant à des vitesses faibles (piéton, véhicule
industriel) aussi bien en intérieur (hall d’aéroport, hôpital) qu’en
extérieur (campus, parking). La flexibilité, la souplesse d’utilisa- distribution permet d’étendre le réseau au-delà de la couverture
tion, le déploiement facile et rapide (pas de câble) sont les princi- radio et l’itinérance (en anglais roaming) entre les points d’accès
paux avantages de ce type de technologie. Le standard IEEE 802.11 est possible. Le regroupement de plusieurs BSS servis par des
est couramment connu sous le nom de Wi-Fi qui désigne effective- points d’accès forme un ESS (Extended Service Set). Les réseaux
ment l’alliance industrielle qui promeut et certifie les produits avec un point d’accès ont de meilleures performances que les
basés sur ce standard. réseaux ad hoc et permettent d’offrir aux usagers l’accès à
d’autres ressources (serveurs de fichier, imprimante, etc.) ou
d’autres réseaux (Internet).
7.1 Types de réseaux
La norme IEEE 802.11 définit deux types de réseaux locaux
sans-fil. Le premier type correspond aux réseaux ad hoc, appelés 7.2 Mode de fonctionnement et services
aussi IBSS (Independant Basic Service Set ), permettant aux équi-
pements d’une zone d’échanger directement des messages. Le Les réseaux locaux sans-fil IEEE 802.11 nécessitent la mise en
réseau n’existe que tant que les équipements sont actifs. Les équi- œuvre de services qui facilitent l’établissement des
pements respectent des règles qui conduisent à une utilisation communications. Ces services d’administration font partie du plan
équitable de la bande passante. La souplesse de déploiement est de contrôle d’un réseau local sans-fil.
un avantage majeur de ce type de réseau qui est adapté à des
besoins de communications éphémères ou sur des scènes mou-
vantes nécessitant un déploiement rapide et la prise en compte de 7.2.1 Synchronisation
la mobilité des stations. Un réseau ad hoc minimal est constitué de
deux stations dans la couverture radio l’une de l’autre (figure 15). Une station qui accède à un BSS ou un IBSS, soit après démar-
Le second type correspond au mode de fonctionnement rage ou après un passage en mode de veille, a besoin d’informa-
client/serveur basé sur une infrastructure ou BSS (Basic Service tions de synchronisation de la part du point d’accès ou de la part
Set). Le dialogue passe forcément par un point d’accès qui gère de la station qui joue le rôle de point d’accès dans le réseau ad
les droits de parole de chaque équipement de la zone de couver- hoc. La synchronisation est indispensable pour exécuter correcte-
ture. Les points d’accès peuvent être connectés par un réseau ment certaines techniques de modulation (basée sur le saut de fré-
filaire appelé système de distribution (figure 16). Le système de quence) ou pour les fonctions d’économie d’énergie.
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Les informations de synchronisation sont obtenues par l’une des Le domaine de la sécurité qui s’attache à régler ce problème est
deux techniques suivantes : le chiffrement. Par défaut, le standard n’offre aucun moyen de chif-
– l’écoute active : dans ce cas, la station essaie de trouver un frer les transmissions. Un protocole optionnel est néanmoins dis-
point d’accès en transmettant une trame de demande de synchro- ponible. Ce protocole fait partie d’un ensemble de mécanismes
nisation (Probe Request Frame) et attend en retour une trame destinés à garantir la sécurité sur le réseau et désignés sous
balise (Beacon Frame) de la part du point d’accès. La trame balise l’appellation WEP (Wired Equivalent Privacy). Ces mécanismes
est une trame contenant les informations de synchronisation optionnels regroupent l’authentification, la confidentialité et le
(valeur de l’horloge du point d’accès au moment de la contrôle d’accès. En particulier, le chiffrement WEP des données
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Une fois la station authentifiée, le processus d’association se Les ondes hertziennes autorisent une plus grande souplesse
déclenche. L’association a pour but d’enregistrer la station auprès puisqu’il n’est pas nécessaire que les deux équipements soient
du point d’accès. Le point d’accès attribue une adresse à la station directement visibles. Le standard IEEE 802.11 fonctionne dans la
mobile qui lui permettra d’être identifiée sur le réseau. Après la fin bande des 2,4 GHz appelée bande ISM (Industrial Scientific and
du processus d’association, la station peut commencer à trans- Medical Frequency Band ). La bande ISM est une bande sans
mettre et à recevoir des trames de données. Étant associée à un licence. De ce fait, il n’est pas nécessaire de faire appel aux autori-
point d’accès, la station reste synchronisée avec le point d’accès tés de régulation pour obtenir le droit d’émettre dans cette bande.
par écoute passive (§ 7.2.1). Malgré tout, chaque zone géographique (Europe, Amérique, Asie)
Dans le cas où une station passe de la couverture radio d’un utilise des fréquences différentes. Les ondes hertziennes peuvent
point d’accès à la couverture radio d’un autre point d’accès, un traverser les murs, ce qui rend ce mode plus intéressant pour le
processus de réassociation a été prévu. La station mobile va se câblage de locaux ; sans obstacle, une borne peut connecter des
réassocier auprès du nouveau point d’accès puis se désassocier de équipements dans un rayon d’environ 100 m. Dans un bâtiment, le
l’ancien. Cette opération est réalisée de manière transparente à rayon d’action peut être d’une trentaine de mètres. Deux modes de
l’utilisateur. Le réseau dorsal se charge de l’acheminement des modulation sont utilisés. La modulation par étalement de spectre à
trames depuis son ancienne position afin de garantir la continuité séquence directe (DSSS : Direct Sequencing Spread Spectrum)
des transmissions en cours. offre un débit de 1 et optionnellement 2 Mbit/s. La modulation par
étalement de spectre à saut de fréquences (FHSS : Frequency Hop-
ping Spread Spectrum) n’offre qu’un débit à 1 Mbit/s, mais par
7.2.4 Confidentialité contre, le codage est plus résistant aux erreurs de transmission. Le
choix entre ces deux technologies dépend fortement des applica-
La sécurité est un point crucial dans le déploiement d’un réseau tions et des conditions d’exploitation des réseaux.
sans-fil. Dans ces réseaux, souvent déployés sur des zones
étendues, il est difficile de contrôler que personne ne dispose de Les supports de transmission ont évolué avec les amendements
sondes pour écouter le trafic. La sécurité doit alors offrir les proposés au standard IEEE 802.11 (§ 7.6). Cette évolution permet
mêmes garanties de confidentialité qu’un réseau filaire. En particu- d’offrir une meilleure couverture et des débits de transmission
lier, elle doit permettre de se préserver d’écoute intempestive. supérieurs.
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
7.4 Mécanisme d’accès au médium 7.4.2 Méthode DCF basée sur CSMA/CA
Le principe du CSMA/CA consiste à écouter le support physique,
Deux méthodes d’accès au médium sont définies dans le stan- si aucun trafic n’est détecté, l’équipement peut commencer à
dard 802.11 : la méthode PCF (Point Coordination Function ) qui émettre sa trame. Deux mécanismes sont alors proposés pour la
consiste en une gestion centralisée des ressources. C’est le point vérification de la disponibilité du canal : un mécanisme de la
d’accès qui ordonne les transmissions et distribue le droit à la couche physique appelé détection physique de porteuse ou CCA
parole en utilisant des trames d’administration. De ce fait, les (Clear Channel Assessment ) et un mécanisme de détection vir-
collisions ne peuvent pas se produire avec la méthode PCF. La
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Trame
A
Données Temporisation
Trame
B
Données
Trame
C
Données
Trame
D
Données
Trame
E
DIFS
1 2 3 4 5
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
sera à nouveau libre (étape 3). La station E qui reçoit des données Dans la figure 18b, la station A qui souhaite transmettre des
pendant la transmission de C attend la libération du canal. À la fin trames de données vers B commence par lui envoyer une trame
de la transmission de C, les stations B et D reprennent leurs tem- RTS qui contient la durée du message. La trame RTS est détectée
porisateurs, alors que E tire une valeur aléatoire du délai d’attente. par toutes les stations à portée de A, en particulier D, qui mettent
Le temporisateur de D se termine en premier et la station à jour la valeur de leur NAV. La station D considère alors que le
commence sa transmission. Les autres temporisateurs sont sauve- canal est occupé pour la durée indiquée dans la trame RTS et
gardés pour la fin de la transmission. Ainsi, les stations arrivent à retarde ses éventuelles transmissions. Si le canal est libre, B
écouler leurs transmissions (étapes 1 à 5) tout en évitant les répond par un message CTS, comportant les mêmes informations
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
C
7.5.2 Format des trames MAC
B
Le format général d’une trame MAC IEEE 802.11 est présenté
dans la figure 21.
B
A 802.11
MAC
A C D
Obstacle PLCP
802.11
a à cause d'un obstacle b à cause du rayon de portée PHY
PMD
de chaque émetteur
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
2 octets 2 octets 6 octets 6 octets 6 octets 2 octets 6 octets jusqu'à 2 312 octets 4 octets
Contrôle Durée/ Contrôle
Adresse 1 Adresse 2 Adresse 3 Adresse 4 Données CRC
de trame identifiant de séquence
2 bits 2 bits 4 bits 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit
Vers Depuis D'autres Retrans- D'autres
Version Type Sous-type Puissance Sécurité Ordre
DS DS fragments mission données
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Tableau 2 – Standard et amendements IEEE 802.11 Tableau 3 – Valeur des SAP de niveau 3
Bande de Débit Portée à Modula- Équivalent
Standard Valeur IEEE 802.3
fréquence maximal l’extérieur tion Ethernet Protocole
(décimal)
(hexadécimal)
802.11 2,4 GHz 2 Mbit/s 100 m FHSS
ou DSSS 6 (réservé) 0 × 800 IP, protocole
de niveau 3
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
s
s s
Réseau A
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Pont 1 Pont 2
seau B s
Réseau C
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Les organismes de standardisation proposent des alternatives de données, et la vidéo. Cette évolution n’a été possible que par
à l’algorithme du Spanning Tree qui permettent de dépasser l’augmentation des débits de transmission, qui dépassent mainte-
les limitations mentionnées ci-dessus. Notamment, l’IEEE propose nant 10 Gbit/s pour les réseaux Ethernet et 54 Mbit/s pour les
IEEE 802.1aq comme extension au standard IEEE 802.1Q qui réseaux locaux sans-fil. Cependant, plusieurs problématiques
permet d’utiliser les meilleurs chemins entre les ponts. En effet, accompagnent cette évolution auxquelles les organismes de stan-
802.1aq considère chaque pont comme une racine d’un arbre dardisation essaient de répondre. Ces problématiques consistent
couvrant et permet donc d’utiliser le meilleur chemin vers une des- essentiellement à renforcer la sécurité des échanges et à assurer
tination. De plus, l’IETF propose une nouvelle technologie appelée une qualité de service pour les applications qui nécessitent des
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
P
O
U
Réseaux locaux R
E
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
S
Sources bibliographiques A
[1]TOUTAIN (L.). – Réseaux locaux et Internet. Des
protocoles à l’interconnexion. Éditions Hermès
V
(2003).
O
À lire également dans nos bases I
TREZENTOS (D.). – Standard pour réseaux sans fil :
IEEE 802.11. [TE 7 375] Sécurité des systèmes
CHAUDET (C.). – Protocole IEEE 802.11 : qualité de
service. [TE 7 379] Réseaux télécommunica-
R
d’information (2002). tions (2005).
MÜHLETHALER (P.). – Sécurité dans les réseaux LAGRANGE (X.) et ROUILLÉ (L.). – Technologie
sans fil. Norme IEEE 802.11. [TE 7 377] Sécurité Bluetooth. [TE 7 410] Réseaux télécommunica-
des systèmes d’information (2003). tions (2007).
P
Normes et standards
L
IEEE Std. 802.3 2005 Part 3 : Carrier sense multiple access with
U
collision detection (CSMA/CD) access
Annuaires
IEEE
http://standards.ieee.org/getieee802/
IETF
http://www.ietf.org/
tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
GAGNEZ DU TEMPS ET SÉCURISEZ VOS PROJETS
EN UTILISANT UNE SOURCE ACTUALISÉE ET FIABLE
RÉDIGÉE ET VALIDÉE MISE À JOUR 100 % COMPATIBLE SERVICES INCLUS
PAR DES EXPERTS PERMANENTE SUR TOUS SUPPORTS DANS CHAQUE OFFRE
NUMÉRIQUES
www.techniques-ingenieur.fr
CONTACT : Tél. : + 33 (0)1 53 35 20 20 - Fax : +33 (0)1 53 26 79 18 - E-mail : infos.clients@teching.com
LES AVANTAGES ET SERVICES
compris dans les offres Techniques de l’Ingénieur
ACCÈS
SERVICES ET OUTILS PRATIQUES
Archives Impression à la demande Alertes actualisations
Technologies anciennes et versions Commandez les éditions papier Recevez par email toutes les nouveautés
antérieures des articles de vos ressources documentaires de vos ressources documentaires
*Questions aux experts est un service réservé aux entreprises, non proposé dans les offres écoles, universités ou pour tout autre organisme de formation.
www.techniques-ingenieur.fr
CONTACT : Tél. : + 33 (0)1 53 35 20 20 - Fax : +33 (0)1 53 26 79 18 - E-mail : infos.clients@teching.com