Vous êtes sur la page 1sur 29

Réf.

: TE7000 V1

Réseaux locaux
Date de publication :
10 août 2010

Cet article est issu de : Technologies de l'information | Réseaux Télécommunications

par Samer LAHOUD

Résumé Les réseaux locaux correspondent aux moyens matériels et logiciels pour la
communication et la transmission haut débit entre équipements informatiques.
Habituellement à l'échelle d'une entreprise ou d'une institution, ils assurent des services
pour les utilisateurs, tels que le stockage de données ou l'utilisation de périphériques
communs. Cet article présente en premier lieu les caractéristiques du modèle IEEE 802
qui sert de référence à l'échelle européenne. Les techniques de câblage, comme les
paires torsadées ou les fibres optiques, sont également expliquées. De même, les
réseaux sans fil sont détaillés, aussi bien au niveau des supports de transmission que
des modes de fonctionnement ou des évolutions du standard utilisé.

Abstract Local networks refer to hardware and software used for communication and
broadband transmission between computer equipment. Within companies or institutions,
they provide services to users, such as data storage or the use of common peripherals.
This article starts by presenting the characteristics of IEEE 802 model which is a
benchmark at the European level. Wiring techniques, such as twisted pairs or optical
fibers, are also explained. Similarly, wireless networks are detailed at the level of
transmission supports, operation modes and evolutions in standards.

Pour toute question :


Service Relation clientèle
Techniques de l’Ingénieur
Immeuble Pleyad 1 Document téléchargé le : 23/07/2019
39, boulevard Ornano
93288 Saint-Denis Cedex Pour le compte : 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZO
193.194.82.178
Par mail :
infos.clients@teching.com
Par téléphone :
00 33 (0)1 53 35 20 20 © Techniques de l'Ingénieur | tous droits réservés
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

Réseaux locaux
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

par Samer LAHOUD


Maître de conférence à l’Université de Rennes I

1. Classification des réseaux ..................................................................... TE 7 000 - 2


2. Utilisation des réseaux ........................................................................... — 4
3. Modèle de référence (IEEE 802) ........................................................... — 5
4. Adressage ................................................................................................... — 7
5. Techniques de câblage ........................................................................... — 7
6. IEEE 802.3/Ethernet ................................................................................. — 9
7. Réseaux sans-fil IEEE 802.11 ................................................................ — 18
8. LLC/SNAP.................................................................................................... — 23
9. Mécanismes d’interconnexion .............................................................. — 23
10. Conclusion.................................................................................................. — 25
Pour en savoir plus ........................................................................................... Doc. TE 7 000

n réseau local est l’ensemble de moyens matériels et logiciels qui


U permettent à un ensemble d’équipements informatiques de communi-
quer. Il se caractérise par une faible étendue et par des débits de transmission
élevés. L’étendue d’un réseau local est typiquement celle d’une entreprise ou
d’une institution allant de la centaine de mètres au kilomètre. Les débits vont
de la dizaine de mégabits par seconde au gigabits par seconde dans les propo-
sitions récentes. La mise en œuvre d’un réseau local permet d’offrir des
services informatiques aux utilisateurs tels que le stockage de données,
l’impression de documents ou plus récemment la visioconférence.
Les réseaux locaux se caractérisent par des coûts d’installation réduits. Le
coût du câblage intervient pour une part non négligeable dans l’installation du
réseau. Le type de câblage utilisé a évolué vers un support unique utilisant des
paires torsadées non blindées. Avec l’explosion des ordinateurs portables et
des assistants personnels, les réseaux locaux intègrent la technologie sans-fil.
Cette technologie réduit les coûts d’installation du réseau et satisfait les nou-
veaux besoins des utilisateurs en terme de nomadisme. Les réseaux locaux se
caractérisent aussi par une simplicité de mise en œuvre et de configuration.
Les équipements sont identifiés sur un réseau local par des adresses qui leur
sont attribuées dès la construction. Ces équipements peuvent être insérés ou
retirés, ou encore être inactifs sur le réseau, sans pour autant perturber son
fonctionnement.
Les réseaux locaux utilisent un support de transmission partagé auquel sont
connectés tous les équipements. Pour assurer une équité dans l’accès au
support de transmission, différentes méthodes de contrôle d’accès sont utili-
sées. La méthode la plus courante ne propose aucun contrôle et se limite à
gérer les conséquences. Les méthodes d’accès exigent un nombre maximal

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 000 – 1

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

RÉSEAUX LOCAUX __________________________________________________________________________________________________________________

d’équipements et une longueur maximale du support de transmission. En


général, cette distance maximale ne dépasse pas la centaine de mètres. Par
conséquent, les réseaux locaux sont composés de plusieurs segments qui sont
interconnectés par des équipements comme les répéteurs, les ponts ou les
commutateurs. Ces équipements servent à étendre efficacement la portée d’un
réseau local et à interconnecter un nombre plus grand d’équipements.
Il existe plusieurs standards de réseaux locaux qui ont été normalisés par
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

l’IEEE et l’ISO dont le modèle de référence IEEE 802. Les technologies des
réseaux locaux sans-fil et Ethernet, très largement déployées dans les réseaux
actuels, sont basées sur ce modèle de référence.
Cet article fait le point sur différentes technologies possibles et décrit en
détail celles qui sont le plus couramment utilisées comme Ethernet et les
réseaux locaux sans-fil. Ces deux technologies utilisent les supports de trans-
mission les plus courants dans les réseaux locaux.
Cet article retrace l’évolution des technologies des réseaux locaux pour
fournir des débits plus hauts et par la suite des services plus évolués. Enfin, il
décrit les différentes techniques possibles pour interconnecter les réseaux
locaux.

1. Classification des réseaux


Un réseau permet à un ensemble d’équipements informatiques
de communiquer en utilisant des liens de transmission. Un équipe-
ment informatique peut être un ordinateur, une imprimante, ou
tout autre équipement capable d’émettre ou de recevoir des don-
nées générées par d’autres équipements.
Les réseaux et les applications évoluent de pair. À l’origine les
Répéteur
réseaux informatiques n’étaient conçus que pour transmettre des
textes (commandes ou résultat de ces commandes) et les ordina-
teurs pour effectuer des calculs. Actuellement, les réseaux infor-
matiques transmettent une grande diversité de types
d’informations. Dans les entreprises, les applications sont informa-
tisées et mises en place sur des serveurs pour être accessibles à
travers le réseau par tous les employés. Chez les particuliers, la
télévision et la téléphonie sont désormais des services offerts par
la connexion au fournisseur d’accès à Internet. Ces évolutions sont Figure 1 – Exemple d’un réseau local utilisant la technologie
Ethernet
possibles grâce à l’augmentation des débits de transmission dans
les réseaux et de la puissance de traitement des équipements. Les
réseaux auront, encore plus dans le futur, comme vocation de offrent des débits allant de 2 Mbit/s à 10 Gbit/s. Le transfert d’infor-
transmettre tout type d’informations. mations sur un réseau local est gratuit, une fois retirés les coûts
L’analogie entre les réseaux et les moyens de transport est très liés aux équipements et au câblage. Un réseau local est défini par
courante : le bus sert de moyen de transport local dans une ville, le la méthode utilisée pour accéder au support physique et par la
train est utilisé pour les déplacements régionaux, et l’avion pour nature et la structure de ce support physique (le câblage). Les deux
les longs trajets. Ainsi, on distingue trois grandes catégories dans technologies largement prédominantes pour les réseaux locaux
les réseaux actuels : les réseaux locaux, les réseaux métropoli- sont Ethernet et les réseaux locaux sans-fil. Aujourd’hui, les
tains, et les réseaux publics. La catégorie d’un réseau est détermi- réseaux locaux se trouvent au cœur du système d’information de
née à partir de son étendue géographique, sa taille, son utilisation l’entreprise, du laboratoire, ou de l’atelier de production.
et son architecture physique. La figure 1 montre un réseau local utilisant la technologie Ether-
net avec des ordinateurs reliés à un équipement central appelé
répéteur. La topologie du réseau est sous forme d’une étoile.
1.1 Réseaux locaux Certains réseaux locaux, comme les réseaux industriels ou les
réseaux embarqués, ont des exigences particulières du fait du
Les réseaux locaux (en anglais LAN : Local Area Network ) sont contexte et des conditions d’utilisation.
des réseaux de communication qui utilisent des liens de transmis-
sion haut débit pour interconnecter des équipements informa-
tiques sur une zone géographique limitée. En général, ils 1.1.1 Réseaux industriels
interconnectent les équipements d’une même entreprise, labora-
toire, d’un même étage d’un bâtiment, ou voire simplement les Les réseaux industriels, c’est-à-dire les réseaux installés au sein
équipements se trouvant dans un bureau. Les réseaux locaux des unités de production, ont plus d’exigences sur les contraintes

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 000 − 2 est strictement interdite. − © Editions T.I.

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

___________________________________________________________________________________________________________________ RÉSEAUX LOCAUX

Serveur de diffusion
Modem
DSLAM de télévisio
Réseau local
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

d'une entreprise

Réseau
Réseau public
DSLAM Commutateur métropolitain Routeu
ou ur

Modem
Abonné
à domicile
Réseau d'accès ADSL

Figure 2 – Exemple d’un réseau métropolitain avec un réseau d’accès ADSL

temporelles que les réseaux bureautiques. Au niveau d’un atelier, La figure 2 montre un réseau métropolitain d’un fournisseur
les réseaux permettent la collecte des informations issues d’une d’accès à Internet. Les abonnés utilisent, dans cet exemple, la tech-
machine et envoient des commandes à des activateurs. L’informa- nologie d’accès ADSL pour se connecter au réseau du fournisseur.
tion échangée est relativement courte, mais la fiabilité des Au niveau du répartiteur, un équipement appelé DSLAM permet de
échanges est primordiale. Une autre caractéristique importante de multiplexer les données en provenance des abonnées pour les diri-
ces réseaux est qu’ils sont placés dans un environnement inhospi- ger vers le réseau métropolitain. Ce réseau est constitué d’équipe-
talier, voire agressif (bruits électromagnétiques, vibrations méca- ments appelés commutateurs et sert à agréger le trafic des
niques, corrosions chimiques...). abonnés à l’échelle d’une ville ou d’une région. De plus, le réseau
métropolitain fournit des services comme les réseaux virtuels et
permet de se connecter au réseau public du fournisseur (pour
1.1.2 Réseaux embarqués recevoir par exemple la télévision sur ADSL) ou à l’Internet à tra-
Il s’agit des réseaux dont l’étendue se limite à l’intérieur d’un vers des équipements appelés routeurs.
véhicule, d’un satellite... En plus des critères précédemment évo-
qués, le facteur poids et l’encombrement jouent un rôle important.
Un choix approprié de réseau peut réduire le câblage nécessaire 1.3 Réseaux publics
pour les diverses connexions d’équipement et ainsi simplifier les
problèmes d’ingénierie posés par la contrainte de devoir travailler
dans un environnement parfois très réduit, et dans lequel le kilo- Un réseau public (en anglais WAN : Wide Area Network ) est un
gramme embarqué coûte cher. réseau de communication qui fournit des services de transmis-
sions de données à travers un pays, un continent, voire la planète.
Un réseau public peut être établi en reliant deux ou plusieurs
réseaux métropolitains pour assurer les communications. Les opé-
1.2 Réseaux métropolitains rateurs qui gèrent ces réseaux ne produisent pas les flots de don-
Les réseaux métropolitains (en anglais MAN : Metropolitan Area nées qu’ils véhiculent. La facturation peut être forfaitaire, mais est
Network) couvrent une superficie limitée généralement à environ le plus souvent fonction de la distance, de la durée, du volume de
200 km. Ils sont chargés de concentrer le trafic en provenance des données échangé ou d’un mélange de ces trois paramètres. Les
réseaux locaux, de gérer l’interconnexion avec le réseau public et réseaux publics utilisent des liens de communication qui
d’offrir leurs propres services, comme les réseaux locaux virtuels consistent en des liaisons louées ou des liaisons en fibre optique.
(§ 6.10) et le stockage de données informatiques à distance. Les Les réseaux publics peuvent être interconnectés à travers le réseau
réseaux métropolitains peuvent, par exemple, servir pour relier les téléphonique commuté (RTC) ou un réseau public de données
différents bâtiments d’un hôpital, d’une université, d’une entre- comme l’Internet.
prise ou d’une technopole. L’administration de ces réseaux est La figure 3 montre le réseau RENATER qui est un réseau natio-
généralement confiée à une équipe spécialisée qui dépend de nal de télécommunications en France. Ce réseau permet à des éta-
l’entreprise ou financée par les différentes entreprises inter- blissements ayant une activité dans la recherche, la technologie et
connectées. Si la portée est plus réduite que pour les réseaux l’enseignement de communiquer entre eux, d’accéder aux centres
publics, les débits doivent être, en revanche, plus importants. Ces de recherche et aux établissements d’enseignement du monde
réseaux doivent aussi être tolérants aux pannes car, vu les éten- entier et à l’Internet. RENATER met en place une infrastructure
dues couvertes, la coupure d’un câble ne doit pas paralyser les constituée de liens à 2,5 Gbit/s (ou à 1 Gbit/s) pour interconnecter
entreprises. Ainsi, les réseaux métropolitains utilisent généra- les nœuds de raccordement. Sur la figure 3, les nœuds de raccor-
lement un double anneau en fibre optique qui assure la continuité dement sont identifiés par NR ou par NRI lorsqu’il s’agit de nœuds
des communications même en cas de coupure d’une fibre. La fac- de raccordement à l’international. Ces nœuds de raccordement
turation liée à l’utilisation du réseau est forfaitaire et par permettent aux réseaux métropolitains dans les différentes régions
conséquent indépendante des volumes de données transférées. de se raccorder au réseau RENATER. Par exemple, un réseau de
Différentes technologies peuvent être mises en œuvre dans les collecte régional relie des établissements en Bretagne et se
réseaux métropolitains comme la technologie ATM ou plus raccorde au réseau RENATER au niveau du point de raccordement
récemment la technologie Ethernet ou sans-fil IEEE 802.16. à Rennes.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 000 – 3

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

RÉSEAUX LOCAUX __________________________________________________________________________________________________________________

Lille

Rouen Compiiègne
Caen Strasbourg
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

Reims
e
Kehl

Le Mans Nancy
Rennes
To
Tours
A
Angers
Orléans
a Dijon
Nantes
an
Besa
an
a nçon
Poitiers
e
Clermont- C
CERN
Limoges Ferrand
Lyon
Bordeaux
ux
ux
Greno
no
oble

Cadarache
ada
Nice
e
Toulouse

Mon
ontpellier
ont
Pau
Marseille

2,5 Gbits/s Corts


1 Gbit/s
Liaisons projets de recherche
NR
NRI

Figure 3 – Réseau RENATER

2. Utilisation des réseaux – partage de fichiers/d’imprimantes [par exemple, nfs (network


file system) dans le monde Unix] ; il peut sembler similaire à ftp,
mais le service nfs est totalement transparent à l’utilisateur. Il per-
met de monter une partie de l’arborescence d’un disque distant
L’accès au réseau est une fonction à part entière des systèmes
sur une machine. L’utilisateur a l’impression de travailler sur son
d’exploitation. Ces accès sont indépendants du type de réseau
disque dur. Ce service est pratique pour permettre un accès bana-
local, métropolitain ou public. En particulier, les systèmes Unix,
lisé aux ressources informatiques (l’utilisateur retrouvera ses don-
puis Novell et Microsoft ont popularisé la pile de protocoles TCP/IP
nées sur toutes les machines), mais aussi pour centraliser
et les services qui lui sont rattachés. TCP/IP est devenu le proto-
l’administration des comptes comme, par exemple, la gestion des
cole universel pour les réseaux informatiques. Depuis plusieurs
sauvegardes. Dans l’environnement Windows de Microsoft, SMB
années, les systèmes d’exploitation Microsoft, Linux, Solaris, ou
permet d’effectuer les mêmes opérations ;
BSD intègrent une pile TCP/IP et des services TCP/IP qui sont cou-
– gestion de configuration (nis – network information service ) : il
ramment utilisés :
permet de centraliser la gestion des machines (création de compte,
– terminal virtuel (telnet) : ce service reprend la fonction initiale gestion des groupes d’utilisateurs...) ;
des réseaux informatiques. Il permet de se connecter sur un sys- – courrier électronique (connu aussi sous le nom de mail) : ce
tème distant et d’y exécuter des commandes. Pour les systèmes service permet aux utilisateurs d’échanger des messages et des
Unix, des programmes comme rlogin ou rsh sont essentiellement fichiers, en utilisant des équivalents électroniques des boîtes aux
équivalents ; lettres ;
– transfert de fichier (ftp – file transfert protocol ) : ce service per- – interrogation de bases de données.
met de transférer des fichiers de ou vers un site distant. Il a été Ces services sont basés sur le modèle dit client/serveur. Un ser-
généralisé avec le ftp anonymous qui permet la création de ser- veur est une application qui attend et sert des demandes en prove-
veur où n’importe quel utilisateur du réseau peut venir chercher nance d’autres applications appelées clients. Notons cependant
des fichiers, même s’il ne dispose pas de droits explicites d’accès que l’informatique évolue et passe du modèle client/serveur à un
sur la machine. À noter que pour le Web, un protocole très simpli- modèle pair-à-pair (en anglais Peer-to-Peer ou P2P). Dans, le
fié http (HyperText Transfert Protocol) est utilisé ; modèle pair-à-pair, chaque équipement joue le rôle d’un client et

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 000 – 4 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

___________________________________________________________________________________________________________________ RÉSEAUX LOCAUX

d’un serveur : c’est un pair. Un pair peut alors adresser des basses posent des problèmes. En effet le modèle de l’ISO a été
demandes d’information à d’autres pairs et servir les demandes conçu en ayant comme référence des réseaux publics maillés,
qui lui sont adressées. Le modèle pair-à-pair a connu un grand c’est-à-dire, des réseaux construits sur des liaisons point à point,
succès avec le service de partage de fichiers sur Internet. Cepen- conduisant à des topologies (les graphes des connexions) irrégu-
dant, d’autres services commencent à émerger sur les réseaux lières. Comme nous le verrons par la suite, les réseaux locaux (et
pair-à-pair tels que les services de diffusion de flots multimédia en en général les réseaux métropolitains) ont des topologies régu-
direct, le calcul réparti, ou la téléphonie. lières. L’approche initiale prise dans le monde des réseaux locaux
a été d’utiliser un support partagé. Chaque équipement peut
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

entendre le trafic émis par les autres. Cela simplifie énormément


l’architecture puisqu’il n’est pas nécessaire de configurer le réseau
3. Modèle de référence pour qu’un message arrive à sa destination (tous les équipements
le reçoivent) et cela rend le système plus robuste puisqu’il ne
(IEEE 802) nécessite pas d’équipement centralisé pour le gérer.
L’IEEE (Institute of Electrical and Electronical Engineers), par
Les réseaux informatiques fondent leur conception sur le l’intermédiaire du comité 802, a défini les modifications qu’il fallait
modèle de référence à sept couches OSI (Open System apporter au modèle de référence de l’ISO pour l’adapter à l’envi-
Interconnection) défini par l’ISO (International Standard Organiza- ronnement des réseaux locaux. Certains des travaux de ce comité
tion). Dans ce modèle, chaque couche a une fonction particulière sont repris par l’ISO sous la référence 8802.
et se base sur les services de la couche immédiatement inférieure. Succinctement, le modèle de l’IEEE divise la couche liaison en
Rappelons succinctement les fonctionnalités de ces différentes une sous-couche MAC (Medium Access Control) et une
couches : sous-couche LLC (Logical Link Control ). On a vu qu’une caractéris-
– la couche 1 ou couche physique permet d’adapter les données tique fondamentale des réseaux locaux est l’utilisation d’un sup-
binaires informatiques au support physique de transmission ; port de transmission partagé. En conséquence, si plusieurs
– la couche 2 ou couche liaison assure une transmission fiable équipements émettent en même temps, aucun des deux messages
de l’information. Les données sont regroupées dans des trames. ne sera compréhensible. Pour éviter les conflits d’accès au
La portée d’une trame est celle du support physique qui la support, plusieurs techniques sont possibles suivant la nature du
véhicule ; support ou la topologie du réseau. Une fois que la sous-couche
– la couche 3 ou couche réseau permet l’accès à n’importe quel MAC a gagné l’accès au support, la sous-couche LLC est chargée
équipement sur le réseau. Ce niveau permet de s’affranchir de la de contrôler la transmission des données et d’indiquer le protocole
limitation de portée des trames. Cette couche introduit la notion utilisé au niveau supérieur.
d’adresse, nécessaire pour localiser les équipements, et la notion
Différents sous-comités travaillent sur des points particuliers liés
de routage. Les informations véhiculées à ce niveau sont des
aux réseaux locaux. Ces sous-comités sont désignés par un
paquets ;
numéro. Pour référencer les différents documents produits par ces
– la couche 4 ou couche transport gère la communication de
sous-comités, une lettre suit le nom de celui-ci.
bout en bout entre les deux équipements communicants. Elle
assure entre autres le reséquencement des données si les paquets 802.1 est chargé de définir l’architecture générale liée à la
n’arrivent pas dans le bon ordre et la détection des pertes si cer- famille des standards IEEE 802 et les relations avec le modèle de
tains paquets n’arrivent pas à destination ; référence de l’ISO. Des exemples de points spécifiques traités sont
– la couche 5 ou couche session garantit par exemple qu’en cas le format d’adresse, l’interconnexion par pont (IEEE 802.1D), la
de coupure du réseau, les transferts d’information reprendront à qualité de service (IEEE 802.1p), les réseaux virtuels (IEEE 802.1Q).
des points de synchronisation que cette couche établit avec son Le modèle proposé par ce sous-comité est donné par la figure 4.
entité homologue ; 802.2 spécifie la sous-couche LLC. Trois types de fonction-
– la couche 6 ou couche présentation permet de s’affranchir des nement sont définis par la norme. Le type 1 spécifie un service
représentations locales des données. Par exemple, il ne sert à rien datagramme. Ce type n’ajoute aucun contrôle supplémentaire par
qu’un réseau transmette sans erreur des nombres entiers, si les rapport à la sous-couche MAC, seule sa fonction d’aiguillage vers
ordinateurs émetteur et récepteur n’en ont pas la même représen- le niveau supérieur est utilisée. Dans les réseaux bureautiques, ce
tation, comme c’est le cas entre les ordinateurs Macintosh et PC ; mode de fonctionnement est couramment utilisé. Le type 2 est un
– la couche 7 ou couche application contient les applications qui mode connecté identique au protocole HDLC (High Level Data link
utilisent le réseau. Ces applications peuvent être lancées par un Control ) utilisé dans les réseaux publics X.25. Il est très peu utilisé
utilisateur ou par le système d’exploitation de la machine. dans les réseaux locaux. Le type 3 définit des datagrammes acquit-
Il n’y a pas de difficulté pour appliquer les couches hautes de ce tés utilisés dans les réseaux locaux industriels. Actuellement, le
modèle de référence aux réseaux locaux. Par contre, les couches sous-comité 802.2 est inactif.
802.10 Sécurité

802.2 LLC (Logical Link Control)


802 Architecture

802.1 Gestion

802.1 Pontage Couche liaison


de données

802.3 802.5 802.11 802.15 802.16 802.17 802.20


MAC MAC MAC MAC MAC MAC MAC
802.3 802.5 802.11 802.15 802.16 802.17 802.20 Couche
PHY PHY PHY PHY PHY PHY PHY physique

Figure 4 – Modèle IEEE 802

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 000 – 5

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

RÉSEAUX LOCAUX __________________________________________________________________________________________________________________

802.3 spécifie un protocole MAC initialement pour une topologie 802.11 spécifie un mode d’accès pour les réseaux sans-fil qui
en bus (tous les équipements sont reliés par le même câble) connu sera présenté au paragraphe 7.
sous le nom de CSMA/CD (Carrier Sense Multiple Access/Collision
Detect). Il s’agit d’un protocole à compétition où tout équipement 802.12 définit un protocole MAC pour les réseaux à 100 Mbit/s. Il
voulant émettre écoute le canal (support de transmission). S’il ne existe aussi un standard pour Ethernet à 100 Mbit/s (appelé
détecte pas d’activité, il peut émettre sa trame, sinon il attend que IEEE 802.3u), mais des rivalités commerciales ont fait naître le
le canal redevienne silencieux. Cette technique n’empêche pas que standard IEEE 802.12 appelé aussi 100 VG-AnyLAN. Ce standard
plusieurs équipements émettent simultanément. Dans ce cas les englobe les formats de trame et les protocoles de l’Ethernet et de
l’anneau à jeton. Cependant 100 VG-AnyLAN n’a pas connu le
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

signaux des trames se mélangent (on parle de collision). Des algo-


rithmes spécifiques sont employés pour résoudre ces collisions. même succès commercial que IEEE 802.3u et le sous-comité
Ce protocole est présenté en détail dans le paragraphe 6 consacré 802.12 est actuellement dissous.
à Ethernet. 802.14 fournit des accès informatiques sur les réseaux de télévi-
802.4 définit un autre protocole MAC basé sur une topologie en sion câblés (fibres optiques ou coaxiaux) existants. Le sous-comité
bus et sur un jeton (trame particulière) circulant de station en sta- 802.14 est actuellement dissous.
tion et donnant le droit à la parole. Ce protocole offre des garan- 802.15 se spécialise dans les réseaux privés sans-fil ou en
ties supplémentaires par rapport au CSMA/CD. En connaissant le anglais Wireless Personal Area Network (WPAN). Ces réseaux
nombre maximal d’équipements sur le réseau et le temps maximal opèrent dans un rayon allant jusqu’à 10 m et servent essentiel-
pendant lequel une station qui reçoit un jeton peut émettre des lement à remplacer l’utilisation des câbles pour interconnecter des
trames, il est facile de calculer le temps maximal d’attente pour équipements divers tels que le téléphone mobile, l’appareil photo-
une station donnée. Cette propriété est surtout intéressante dans graphique ou l’ordinateur portable. En particulier, le sous-comité a
les réseaux industriels où des contraintes temporelles fortes adapté les spécifications de la technologie Bluetooth [TE 7 410]
existent. Par contre, pour les réseaux bureautiques, où de telles émanant du groupe Bluetooth SIG (Special Interest Group).
contraintes n’existent pas, la gestion du jeton (sa disparition rend Récemment, IEEE 802.15 prépare la standardisation des réseaux
le réseau silencieux) ou l’insertion de nouveaux équipements, corporels ou en anglais Body Area Network (BAN) qui prévoient la
rendent le protocole compliqué, et conduisent à des équipements mise en place d’émetteurs sans fil sur, autour, voire dans le corps
plus chers que ceux associés à la technologie Ethernet. Actuel- humain. Les applications du futur standard s’avèrent très promet-
lement, le sous-comité 802.4 est dissous. teuses notamment dans le domaine médical, par exemple pour
802.5 spécifie un protocole d’accès basé sur une topologie en l’assistance médicale à distance.
anneau et sur un jeton. La technique appelée anneau à jeton est 802.16 fournit les spécifications pour la mise en œuvre de réseaux
sur le déclin depuis la montée en vitesse des réseaux Ethernet et métropolitains à liaison sans-fil soutenus par le forum WiMAX. En
l’arrivée des réseaux ATM. Cette technique définie par IBM en particulier, IEEE 802.16a spécifie un type de transmission de don-
1981 n’est presque plus utilisée dans les réseaux. Actuellement, le nées par liaison sans-fil à des débits allant jusqu’à 70 Mbit/s sur une
sous-comité 802.5 est inactif. bande de fréquences comprises entre 2 et 11 GHz. IEEE 802.16a
802.6 définit une méthode d’accès pour réseaux métropolitains opère sur un lien point à multipoint fixe (antenne fixe vers antennes
appelé DQDB (Dual Queue Dual Bus). Ces réseaux sont basés sur fixes) et sur une distance théorique de 50 Km. De plus, la transmis-
une topologie à double bus. Ces deux bus sont mono-direction- sion n’est pas interrompue par les obstacles physiques grâce à l’uti-
nels. Un équipement doit être connecté aux deux bus pour pouvoir lisation de la modulation OFDM (Orthogonal Frequency Division
joindre toutes les stations. Un équipement particulier est placé au Multiplexing). Cette technologie constitue une alternative aux tenta-
début de chaque bus. Il produit des slots (trames de taille réduite) tives de déploiement des réseaux filaires ADSL pour l’Internet haut
dans lesquels les équipements pourront émettre leurs données. débit dans les zones rurales. Récemment, un amendement très pro-
Pour gagner l’accès à un slot, l’équipement doit placer un bit de metteur 802.16e, correspondant au WiMAX mobile, autorise le
réservation dans un slot de l’autre bus, pour indiquer aux stations déplacement dans entre zones de couverture sans déconnexion et
en amont son intention d’émettre. Cette technologie a été rempla- inclut un meilleur support pour la qualité de service. 802.16e pré-
cée par les réseaux ATM. Le sous-comité 802.6 est actuellement voit, à partir d’une station de base vers des clients mobiles se dépla-
dissous. çant à moins de 120 Km/h, la transmission de données à des débits
jusqu’à 30 Mbit/s sur une bande de fréquences comprises entre 2 et
802.7 définit les règles de câblage pour les transmissions par 6 GHz (zone de couverture d’un rayon inférieur à 3,5 km).
fréquences. Le sous-comité 802.7 est actuellement dissous.
802.17 est un standard optimisé pour le transport des données
802.8 définit les règles de câblage pour les transmissions en uti- en mode paquet sur des anneaux en fibre optique. Le nom anglais
lisant des fibres optiques. Le sous-comité 802.8 est actuellement qui est utilisé pour désigner ce standard est Resilient Packet Ring
dissous. (RPR). Le standard combine la robustesse des réseaux optiques,
802.9 définit l’intégration des réseaux téléphoniques et informa- qui offrent un recouvrement des pannes en moins de 50 ms, à
tiques sur le même câblage. En effet, le coût principal d’un réseau l’efficacité de la transmission en mode paquet, adapté au trafic uti-
local provient du câblage. Avec ce standard, il est possible de faire lisant le protocole IP. Les réseaux RPR mettent en place au mini-
cohabiter sur le même support un Ethernet à 10 Mbit/s et un mum deux anneaux de fibre optique sur lesquels les données
réseau RNIS contenant 96 canaux B à 64 kbit/s et un canal D pour circulent en sens inverse. Les nœuds sur l’anneau négocient eux
la signalisation à 64 kbit/s. Actuellement, le sous-comité 802.9 est mêmes la bande passante nécessaire dont ils ont besoin à l’aide
dissous. d’un algorithme de contrôle d’équité. Chaque station connaît la
topologie de l’anneau au moyen d’une table, ce qui lui permet
802.10 s’intéresse à la confidentialité des données. La diffusion d’envoyer le trafic sur l’anneau le mieux adapté. Quand les
des données étant une caractéristique fondamentale des réseaux paquets arrivent à leur destination, ils sont retirés de l’anneau et la
locaux, cela implique que tous les équipements reçoivent la tota- bande passante qui leur était allouée redevient disponible pour
lité des informations qui y circulent. Normalement les composants d’autres stations et flux de données. Le terme « Spatial Re-use »
filtrent les données et ne gardent que les trames réellement desti- (réutilisation spatiale) est utilisé pour décrire cette propriété du
nées à la station. Mais ces composants mettent généralement en RPR. La couche MAC définit trois classes de service pour les appli-
œuvre un mode dit promiscuous dans lequel le filtrage est inhibé. cations et elle est dotée de mécanismes de détection du niveau de
La sous-couche IEEE 802.10 permet le chiffrement des données et congestion de chaque liaison de l’anneau. Les nœuds sont infor-
l’échange de clés de cryptage. Le sous-comité 802.10 est actuel- més en cas de congestion afin de paramétrer correctement l’allo-
lement dissous. cation de bande passante dont ils ont besoin.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 000 – 6 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

___________________________________________________________________________________________________________________ RÉSEAUX LOCAUX

802.18 s’occupe de la normalisation nationale et internationale


des communications radioélectriques.
3 octets 3 ou 5 octets
802.19 s’occupe de la régulation de la coexistence des standards
IU
de l’IEEE 802 utilisant la même bande de fréquences, typiquement
GL
la bande de fréquences d’utilisation libre (sans licence).
802.20, également appelé Mobile Broadband Wireless Access
(MBWA), est chargé de spécifier la couche physique et la méthode Identifiant OUI Numéro attribué
de contrôle d’accès pour les réseaux d’accès sans-fil haut débit et attribué par l'IEEE par le fabricant
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

mobiles. Le standard utilise la bande de fréquence au-dessous de


3,5 Ghz et il est optimisé pour le transport des données utilisant le
Figure 5 – Format d’adresse IEEE
protocole IP (Internet Protocol). Le standard fournit l’accès à
l’Internet à un débit de 1 Mbit/s pour des utilisateurs mobiles à une
vitesse allant jusqu’à 250 Km/h. adresses seraient uniques dans le monde. Pour cela, elle vend aux
802.21, également appelé Media Independant Handover (MIH), industriels (pour un prix de 1 650 $) qui en font la demande un
regroupe un ensemble d’algorithmes permettant le handover ou le identifiant unique appelé OUI (Organizational Unit Identifier). Les
passage entre réseaux d’une façon rapide et automatique. Le stan- industriels gèrent la partie numéro de fabrication et en garan-
dard 802.21 fournit les informations nécessaires au handover entre tissent son unicité. Trois systèmes de numérotation d’adresses
des réseaux cellulaires, GSM, GPRS, UMTS mais également existent : les adresses MAC-48 et EUI-48 sur 48 bit et les adresses
l’ensemble des réseaux de la famille IEEE 802 tels que IEEE 802.11 EUI-64 sur 64 bit. La différence entre les adresses MAC-48 et
ou 802.15. Les propositions du standard 802.21 constituent un élé- EUI-48 est purement sémantique : MAC-48 est utilisé pour identi-
ment fondamental dans la mise en œuvre du concept « toujours fier des équipements informatiques sur les réseaux alors que
bien connecté » ou en anglais Always Best Connected (ABC) dans EUI-64 identifie tout autre type d’équipements ou de logiciels.
les réseaux futurs. Le concept ABC permet aux utilisateurs d’appli- Actuellement, l’IEEE considère le label MAC-48 comme obsolète et
cations communicantes de pouvoir disposer n’importe où et conseille de le remplacer par EUI-48. Les réseaux Ethernet ou les
n’importe quand de la solution d’accès répondant au mieux à leur réseaux sans-fil IEEE 802.11 utilisent le système de numérotation
besoin. Par exemple, un utilisateur qui initie une communication sur 48 bit, alors que les réseaux IEEE 802.15.4 (dont est issue la
téléphonique sur son réseau domestique de type IEEE 802.11 doit technologie ZigBee) utilisent les adresses EUI-64.
pouvoir rester en communication quand il passe sur un réseau
UMTS en sortant de son domicile. Nota : les réseaux IEEE 802.15.4 offrent la possibilité de remplacer les adresses EUI-64
par des adresses courtes sur 16 bit afin de minimiser les transmissions sur le canal radio.
802.22 est chargé de spécifier les réseaux régionaux sans-fil uti-
lisant les fréquences disponibles de la bande de fréquences de la Les adresses selon les trois systèmes de numérotation suivent le
télévision. L’objectif est d’élaborer une interface hertzienne pour même format donné figure 5 : l’identifiant OUI sur 3 octets est
les réseaux régionaux sans fil, et surtout d’étendre l’accès à large suivi par le numéro de fabrication sur 3 octets pour les adresses
bande en régions rurales en profitant du spectre de télédiffusion MAC-48 et EUI-48 ou sur 5 octets pour les adresses EUI-64.
disponible dans ces régions peu peuplées. Ce spectre de
Deux bit nommés U/L et I/G sont réservés dans la partie OUI. Le
télédiffusion offre une meilleure propagation des signaux de
bit U/L indique que l’adresse est universelle (le bit U/L valant 0),
radiofréquence, ce qui permet des cellules de couverture plus
c’est-à-dire celle attribuée à la carte à sa sortie d’usine, ou locale
vaste (un rayon atteignant 30 kilomètres). La méthode d’accès, en
(le bit U/L valant 1), c’est-à-dire attribuée par l’ingénieur réseau du
cours de standardisation, pourrait bénéficier des fonctions de la
site. Le bit I/G donne la portée de l’adresse. Une adresse
radio cognitive. La radio cognitive consiste à surveiller en perma-
individuelle (le bit I/G valant 0) ne référence qu’un seul équipe-
nence le spectre de fréquences afin de repérer dynamiquement les
ment sur le réseau, tandis qu’une adresse de groupe (le bit I/G
fréquences disponibles et les utiliser pour les communications.
valant 1) référence plusieurs équipements, en profitant des pro-
priétés de diffusion naturelle des réseaux locaux. On distingue
deux types d’adresse de groupe :
4. Adressage – les adresses de diffusion généralisée (tous les bit de l’adresse
sont à 1) ou en anglais broadcast. Tous les équipements connectés
au réseau doivent traiter ce message ;
Comme l’énumération précédente le montre, il existe différents
types de réseaux locaux soit pour des raisons commerciales (un – les adresses de diffusion restreinte ou en anglais multicast. Le
constructeur ou un groupe de constructeurs décident de pousser fonctionnement du multicast est particulier. Les applications
leur technologie), soit pour des raisons techniques (les méthodes doivent s’abonner à un groupe de multicast pour recevoir les infor-
d’accès pour les réseaux sans-fil et filaires sont différentes). Il est mations. Cela se fait par une série d’appels système particuliers.
quand même important que tous ces types de réseaux aient le La carte réseau ne filtre plus les messages envoyés à cette adresse
même format d’adresses, pour faciliter leur interconnexion et, et les remonte au niveau supérieur. Avec le broadcast, le filtrage
d’une manière générale, leur gestion. se fait au niveau supérieur, ce qui consomme des ressources CPU
de la machine. Avec le multicast, le filtrage est fait par la carte.
Le slogan qui a présidé à l’ingénierie des réseaux locaux aurait
pu être : « au niveau 2 on branche, ça marche ». Ce qui veut dire En somme, retenons que les réseaux locaux offrent les trois
que la configuration des équipements par un ingénieur réseau types de transfert de l’information : le point à point, le multicast et
n’est pas nécessaire. Cela ne signifie pas que le fonctionnement le broadcast.
est optimal comme on le verra par la suite avec les ponts. On a vu
que la différence principale entre le modèle de l’ISO et celui de
l’IEEE provient de l’utilisation d’un support partagé sur lequel sont
connectés les équipements. Pour pouvoir envoyer une trame à un
5. Techniques de câblage
équipement particulier, celui-ci doit disposer d’une adresse. Cette
adresse doit être unique sur le réseau local. Pour que la Le câblage (cf. tableau 1) est le support physique reliant les dif-
configuration automatique des équipements soit réalisable, leur férents composants du réseau local. Comme on l’a dit plus haut, il
adresse est affectée à l’usine produisant la carte ou l’ordinateur. concentre la partie la plus importante du coût du système (non
Mais lors de cette affectation le fabricant ignore la configuration du seulement du réseau mais souvent de l’ensemble de l’installation
réseau. Pour résoudre ce problème l’IEEE a décidé que les informatique de l’entreprise), essentiellement à cause des coûts

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 000 – 7

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

RÉSEAUX LOCAUX __________________________________________________________________________________________________________________

Tableau 1 – Alternatives de câblage des réseaux locaux


Type Paire torsadée Paire torsadée Câble coaxial Fibre optique Radio
de supports UTP blindée STP
Applications Réseau Ethernet Réseau anneau Petit réseau Artère Installation
usuelles à jeton ou Ethernet Ethernet Campus, temporaire
(< 50 nœuds) bâtiment ou nomade
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

Coût relatif
initial/mètre 1 3à5 2à3 4à6 Pas de câblage
(moyenne)
100 Mbit/s 11 Mbit/s
à 10 Gbit/s à 540 Mbit/s
Vitesse 10 Mbit/s 10 Mbit/s 10 Mbit/s (multimode)
de transmission à 1 000 Mbit/s à 100 Mbit/s à 100 Mbit/s 100 Mbit/s
à 100 Gbit/s
(monomode)
2 km
Distance 500 m (épais) (multimode) 75 à 125 m
100 m 100 m
maximale 100 m (fin) 10 km (à l’extérieur)
(monomode)
Facilité de modifier
Très bonne Bonne Passable Faible Excellent
la localisation
Faible
Principal Distance
Faible prix Fiabilité sensibilité Reconfigurabilité
avantage maximale élevée
aux parasites
Principal Sensibilité Coût plus élevé Problème
Coût Bande passante
inconvénient aux parasites qu’avec UTP avec le câble (épais)

d’installation. Dans un sens, les réseaux locaux ont pour raison D’un point de vue technique, la qualité d’un câble dépend de
d’être de résoudre un problème essentiellement de câblage. son impédance (c’est-à-dire de la résistance qu’il offre aux signaux
L’importance de cette partie du réseau local est telle électriques), de son isolement (qui est fonction de son blindage),
qu’aujourd’hui l’infrastructure nécessaire précède parfois la déci- de ses dimensions (longueur, section). On peut condenser ses
sion de mettre en place le réseau lui-même. On parle alors de bâti- aspects en des mesures plus explicites pour l’utilisateur : la bande
ment précâblé. En général, ce précâblage se fait sans avoir besoin passante, c’est-à-dire, le nombre de bit par seconde que l’on peut
de connaître le type de réseau local qui sera installé et, de ce fait, transmettre, et la fiabilité, qui traduit la qualité du composant
il peut s’adapter à différents types de réseaux. Autrement dit, il est vis-à-vis des erreurs de transmission, des perturbations de l’envi-
aujourd’hui raisonnable de mettre en place une infrastructure ronnement, etc. Les autres critères de qualité majeurs sont, bien
capable de supporter les principaux types de réseaux locaux du entendu, l’étendue sur le marché concerné et le coût, principale-
marché, malgré les différences que nous verrons dans les topolo- ment d’installation et de maintenance.
gies. Cela a pour conséquence une grande souplesse de gestion, Il y a deux types majeurs de câbles, les métalliques et les fibres
que ce soit pour s’adapter à des changements dans la structure de optiques. Dans les premiers on trouve les câbles coaxiaux, comme
l’entreprise ou à des évolutions du réseau lui-même. Malgré le ceux des antennes TV, et les paires torsadées, comme pour le télé-
surdimensionnement inévitable que ceci implique, l’économie est phone. La paire torsadée, appelée aussi UTP (Unshielded Twisted
due au coût bien supérieur qu’ont les modifications de l’infrastruc- Pair), domine aujourd’hui le marché. Il existe une version avec
ture par rapport au coût d’installation. Un système de précâblage gaine blindée (STP : Shielded Twisted Pair) ayant de meilleures
consiste concrètement en l’ensemble de spécifications concernant performances.
le type de câble, le type de connecteurs et, bien sûr, la topologie.
Les grands acteurs du marché (ATT, IBM, NTT, Bull, France Du point de vue du coût, la paire torsadée est la moins coûteuse,
Télécom, par exemple) ont une offre dans le domaine. On peut mais offre une immunité aux bruits électromagnétiques assez
signaler que ces offres sont très similaires. Par exemple, toutes faible et ne permet de relier les équipements que sur une longueur
sont basées sur des topologies en étoile, organisables hiérarchi- d’une centaine de mètres. À l’opposé, la fibre optique offre une
quement. Dans les centres des étoiles on trouve des répartiteurs, excellente immunité aux bruits et permet de couvrir des distances
qui sont des équipements permettant de mettre en place tout type importantes, mais son coût reste plus élevé. Il faut quand même
nécessaire de connexion au niveau du réseau (en bus, en anneau, noter que les coûts d’un câblage sont surtout dus à la
en étoile). main-d’œuvre pour la pose.
Les techniques de câblage ont énormément évolué depuis la On peut aussi classer les câbles selon leur impédance : 100 Ω,
création des réseaux locaux. Le câble initial pour les réseaux 120 Ω et 150 Ω. La première classe, d’origine ATT, est actuellement
Ethernet est un câble coaxial de 10 mm de diamètre, sur lequel largement déployée dans les réseaux ; elle est décomposée en plu-
sont rattachées les stations. Mais de plus en plus les techniques de sieurs catégories selon leurs bandes passantes respectives (mesu-
câblage se rapprochent de celles utilisées par la téléphonie, à rées sur une distance de 100 m) :
savoir, les paires torsadées qui vont des bureaux des utilisateurs catégorie 3 : 16 MHz utilisée principalement pour le câblage
vers un local spécialement aménagé qui contient les équipements téléphonique ;
d’interconnexion. catégorie 4 : 20 MHz ;

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 000 – 8 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

___________________________________________________________________________________________________________________ RÉSEAUX LOCAUX

catégorie 5 : 100 MHz ; Initialement les réseaux Ethernet utilisaient un câblage 10 base
catégorie 5e : 100 MHz comme pour la catégorie 5 mais les per- 5, mais les contraintes de câblage étaient de moins en moins
formances sont améliorées en terme de bruit électromagnétique et adaptées aux réseaux locaux. Le câble épais (ce câble est aussi
d’atténuation ; appelé Thick Ethernet) et la distance minimale de 2,5 m entre deux
prises rendent difficile de câbler une pièce ou un bureau. Le câble
catégorie 6 : 250 Mhz ;
10 base 2, plus souple et autorisant une distance minimale de
catégorie 6a : 500 Mhz ; 0,5 m entre les stations, permet un câblage plus simple d’un atelier
catégorie 7 : 600 Mhz. ou d’un bureau. Malheureusement, cette technologie est très sen-
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

sible aux défaillances. Un câble coaxial doit se terminer par une


La deuxième classe est d’origine IBM ; elle est de moins en
impédance de 50 Ω. Si le câble est coupé pour une raison ou pour
moins utilisée, au profit de la première. La troisième classe pro-
une autre, il n’y a pas création d’une partition, mais plus aucune
vient de France Télécom et Deutsche Telekom ; de ce fait, elle est
communication n’est possible (essentiellement pour des raisons
développée en Europe.
d’impédance). Ce genre de défaillance est très difficilement
Lié au câblage, il y a l’ensemble des connecteurs ou prises, les repérable.
éléments terminaux qui fixent les câbles aux équipements.
Comme dans les autres catégories de composants, un effort de Nota : lorsqu’il s’agit du câblage, les réseaux Ethernet et IEEE 802.3 sont équivalents,
nous ne ferons donc pas de distinction.
normalisation a été entrepris les concernant. Le CCITT a défini les
prises RJ11, RJ12 et RJ45, différenciées par le nombre de points
Paradoxalement, l’introduction de l’électronique va permettre de
de contact, dont l’utilisation est très répandue.
rendre le réseau plus tolérant aux fautes. Cela va aussi dans le
sens de l’évolution du câblage présentée au paragraphe précédent.
Les équipements sont connectés par câble en paire torsadée vers
une armoire de brassage où se trouve l’équipement d’inter-
6. IEEE 802.3/Ethernet connexion spécifique au réseau local de l’entreprise. Pour les
réseaux Ethernet, il s’agit d’un hub. Le hub est un équipement peu
intelligent qui répète les informations qu’il reçoit d’un support vers
Le réseau Ethernet est un exemple rare dans les domaines de tous les autres supports qui lui sont connectés. Cet équipement
l’informatique et des télécommunications. Il s’est adapté et a sur- émule donc un bus à diffusion. À part la partie d’adaptation au
vécu à toutes les modifications techniques et technologiques de type de support, les équipements n’ont pas à être modifiés.
ces dernières années. Historiquement, ce réseau a été conçu par
Xerox pour relier les imprimantes lasers, très coûteuses, à ses sta-
tions de bureautique. Les premières versions (appelées dans cer-
tains documents « Ethernet expérimental ») fonctionnaient à un 6.1 Composants d’un réseau
débit de 3 Mbit/s. Un consortium, composé des compagnies Digi-
tal, Intel et Xerox, a tenté de le faire normaliser par IEEE comme Quel que soit le type de support, la connexion d’un ordinateur
standard pour les réseaux locaux. Malheureusement, le protocole au réseau se fait par l’intermédiaire d’un transceiver. Il peut être
initial, ne pouvait pas servir au transport de tous les protocoles de parfois intégré à la carte Ethernet. Un connecteur BNC permet une
niveau 3. Le sous-comité 802.3 apporta les modifications néces- connexion à un réseau 10 base 2, un connecteur RJ-45 est utilisé
saires pour lui permettre de transporter tous les protocoles de pour les réseaux 10 base T ou 100 base T et un connecteur de type
niveau 3, au prix de le rendre incompatible avec les spécifications ST est utilisé pour la fibre optique. Dans le cas contraire la
initiales du consortium. Le débit a été porté à 10 Mbit/s. En fait les connexion se fait par l’intermédiaire d’une prise 15 broches.
spécifications électriques, de câblage et le format des trames sont
les mêmes, seule l’affectation d’un champ de la trame est diffé-
rente. Pour le transport de certains protocoles de niveau 3, comme 6.1.1 10 base 5
par exemple les paquets X.25, seul IEEE 802.3 peut être utilisé.
Pour les protocoles IPX de Novell, les deux solutions peuvent être Le câblage des réseaux 10 base 5 est peu souple et doit être
retenues, la version IEEE 802.3 étant privilégiée. Par contre pour le réservé aux configurations où la distance est importante entre les
protocole IP utilisé dans l’Internet, seule l’encapsulation dans des installations. Les transceivers se connectent directement sur le
trames Ethernet peut être employée. Les instances de standardisa- câble par l’intermédiaire de prises vampires. Le transceiver est
tion de l’Internet refusent l’utilisation directe de l’encapsulation électriquement alimenté par la station moyennant un câble ter-
IEEE 802.3 pour des raisons de performance. Depuis 1997, l’IEEE a miné par des prises 15 broches (AUI : Attachment Unit interface).
rendu le format des trames IEEE 802.3 compatible avec le format Ce câble permet aussi de transporter les données venant de la sta-
Ethernet (appelé aussi Ethernet II) permettant ainsi la coexistence tion, celles venant du réseau et des données de signalisation
des deux formats sur un même réseau local. (transceiver prêt, détection de collision, transceiver indisponible...).

Le câblage du réseau a évolué au fil des ans pour prendre en


compte les nouveaux besoins des utilisateurs et la montée en 6.1.2 10 base 2
débit. Les différentes versions d’Ethernet sont désignées par
trois termes. Le premier donne la vitesse de transmission en Le câblage 10 base 2 est plus simple. Les segments de câble se
Mbit/s (10, 100 ou 1 000) ou en Gbit/s (1 G voire dans les dernières terminent par des prises BNC. Généralement les équipements ont
mises en œuvre 10 G ou 40 G). Le second donne le type de modu- un transceiver intégré ; sinon, un transceiver externe sera utilisé
lation, généralement BASE pour indiquer une modulation en pour l’interfacer à la prise 15 broches. Il ne faut pas oublier de ter-
bande de base, c’est-à-dire en employant des tensions électriques miner le câble par une impédance de 50 Ω, sinon le réseau ne peut
ou l’intensité du courant. L’autre modulation possible BROAD, pas fonctionner.
pour broadband, utilise des fréquences pour coder les informa-
tions binaires, mais n’est presque plus employée. Le dernier terme
désigne le type de câblage. Les valeurs 5 et 2 font référence à un 6.1.3 10 base T
câblage coaxial, offrant une portée maximale de, respectivement
500 et 200 m. Les termes T ou Tx indiquent un câblage utilisant La connectique est de type RJ-45, le câblage se fait en étoile
deux paires torsadées et T4 un câblage utilisant les quatre paires autour d’un hub. Il est possible de chaîner jusqu’à 4 hubs. Quand
torsadées. Enfin, le terme F fait référence à l’utilisation de la fibre deux hubs sont interconnectés, il faut inverser les câbles émission
optique. et réception.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 000 – 9

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

RÉSEAUX LOCAUX __________________________________________________________________________________________________________________

6.1.4 10 base F à 10 Mbit/s, cela correspond à une trame d’une longueur minimale
de 64 octets.
Le câblage 10 base F utilise deux fibres optiques par lien : une Quand la collision est détectée, il faut pouvoir la résoudre,
fibre pour la transmission et une autre pour la réception. Générale- c’est-à-dire permettre à chaque station d’émettre successivement
ment les équipements ont un transceiver intégré ; sinon, un trans- sa trame. La méthode employée, dite du BeB (Binary Exponential
ceiver externe sera utilisé pour l’interfacer à la prise 15 broches. La Backoff ), consiste à tirer aléatoirement un délai de transmission.
connectique est de type ST. Après la première collision, la station choisit aléatoirement
Trois spécifications de câblage existent pour les réseaux 10 base d’émettre ou d’attendre une tranche canal. Si deux stations sont
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

F : un câblage en étoile autour d’un hub (10 base FL), un câblage impliquées dans la collision, il y a une chance sur deux que celle-ci
en étoile passive (sans hub) (10 base FP) et un câblage en point à soit résolue. Si les deux stations décident d’émettre tout de suite,
point entre deux hubs (10 base FB). ou d’attendre une tranche canal, une autre collision se produira.
Par contre, si l’une des stations décide d’émettre tout de suite et
l’autre d’attendre, cette dernière détectera grâce à l’algorithme du
6.1.5 Débits supérieurs à 10 Mbit/s CSMA, l’émission de la première et différera sa transmission.
Les règles de câblage ont évolué pour prendre en compte les Chaque tentative de retransmission produisant une collision,
nouveaux besoins des utilisateurs et la montée en débit. Les l’équipement double l’espace de tirage des valeurs. Ainsi pour une
câbles torsadés sont maintenant largement utilisés dans les deuxième tentative, le délai d’attente peut être de 0, 1, 2 ou
réseaux locaux. La montée en débit nécessite particulièrement des 3 tranches canal. Au bout de la dixième tentative l’espace de tirage
câbles de catégorie adaptée, comme par exemple les câbles de reste limité à 210, et ce jusqu’à la seizième tentative qui, en cas
catégorie 5 préconisés pour l’Ethernet 1 Gbit/s. Pour relier des d’échec, entraîne l’abandon de la transmission de la trame. Cet
équipements sur des distances dépassant 500 m, la fibre optique algorithme conduit, en cas de surcharge du réseau, à tirer des
reste la solution de choix. valeurs de plus en plus grandes, donc à réduire les tentatives
d’émission des équipements.
Dans les paragraphes 6.6, 6.7 et 6.8, nous présentons respective- Un inconvénient majeur de cet algorithme de résolution des
ment les règles spécifiques de câblage pour Ethernet 100 Mbit/s, collisions provient du fait qu’il est impossible de connaître à
1 Gbit/s et 10 Gbit/s. l’avance le temps mis pour transmettre une trame. Il peut même
arriver, dans de très rares cas, que la trame ne soit pas transmise.
Cela est rédhibitoire pour les applications nécessitant des
6.2 Méthodes d’accès contraintes temps réel (ateliers flexibles, processus de
contrôle/commande...). Des solutions proposées ont été basées sur
La méthode d’accès utilisée dans les réseaux Ethernet et des parcours d’arbres binaires, pour rendre cet algorithme de réso-
IEEE 802.3 est relativement simple à mettre en œuvre. Elle est lution de collision déterministe, mais elles nécessitent la
purement locale à chaque station. Il n’est donc pas nécessaire que connaissance du nombre d’équipements sur le réseau et de leur
les équipements échangent des informations comme c’est le cas affecter une valeur. Par contre, pour les applications bureautiques,
pour les protocoles à jeton. Cela simplifie grandement la concep- où les contraintes de temps ne sont pas primordiales, l’algorithme
tion des circuits, ce qui se répercute sur les coûts des cartes. du BeB a l’avantage de fonctionner sans configuration préalable
L’algorithme de partage est basé sur le principe du CSMA/CD des équipements.
précédemment décrit. Avec cette méthode, la source des
problèmes qu’il faut gérer est le délai de propagation des signaux
sur le support physique. Dans l’exemple représenté figure 6, les 6.3 Performances
deux stations ont détecté un silence sur le support et ont
commencé leur émission (scénario I de la figure 6). La partie Du point de vue des performances, on s’intéresse principalement
brouillée du schéma qui correspond à la superposition de signaux à deux mesures : l’efficacité ou rendement du réseau, et le délai
provenant de plusieurs équipements s’appelle une collision. Ce moyen nécessaire pour transmettre une trame. Si l’on définit le
phénomène est amplifié si deux stations voulant émettre sont blo- débit utile (instantané ou moyen) par le nombre de bit correctement
quées par l’activité d’une troisième (scénario II de la figure 6). transmis par unité de temps, alors le rendement du canal est le
Quand celle-ci se terminera, les deux équipements émettront débit utile moyen divisé par la bande passante (appelée aussi capa-
simultanément leurs données. cité du canal). Le rendement est donc un nombre compris entre 0 et
1. Il est illustratif de le considérer en fonction de la charge globale
L’algorithme du CSMA/CD a un impact sur la durée de transmis- offerte, c’est-à-dire, du trafic moyen sortant de l’ensemble des sta-
sion d’une trame. En effet, si la trame est trop courte, l’équipement tions raccordées au réseau. On peut avoir une charge globale
aura fini sa transmission avant que l’information sur la collision ait offerte supérieure à 1 (bien que cette situation, dite de saturation,
eu le temps de lui parvenir. Pour lui, la transmission peut s’être soit évidemment à éviter). La courbe efficacité versus charge glo-
correctement déroulée alors que le destinataire ne recevra pas les bale offerte a l’allure donnée dans la figure 7a, où l’on indique
informations. Pour parer à ce problème, les ingénieurs qui ont aussi le comportement d’un canal idéal, dans lequel le rendement
développé le protocole ont imposé une durée minimale d’émis- suit linéairement la charge (aucune collision) et, ensuite, reste égal
sion. Cette durée fait que, si une collision se produit, l’émetteur en à 1 quand le système passe à l’état de saturation.
sera informé avant la fin de la transmission de la trame incriminée. Dans le cas de la méthode CSMA/CD, lorsque la charge dépasse
Cela a deux conséquences pour le réseau. La première concerne un certain niveau critique (fonction de nombreux paramètres et
les règles de câblage. La durée pendant laquelle une collision peut très difficile à analyser en conditions réalistes), l’algorithme
se produire dépend directement du délai de propagation du signal. commence à passer beaucoup de temps à résoudre des collisions,
Ce délai comprend le parcours sur le support et la traversée des au détriment de la transmission des données, et le processus de
couches électroniques. Or ce délai est difficilement diminuable. Il dégradation continue au fur et à mesure que plus de trames arri-
s’ensuit, par exemple, qu’une trame ne peut traverser que quatre vent des stations. Avec des hypothèses très simplificatrices, une
répéteurs. La durée fixée par le standard, appelée aussi tranche expression couramment utilisée pour le rendement R est :
canal est de 52,1 µs. Si un réseau ne respecte pas les règles de
câblage et que, par conséquent, le délai de propagation aller et 1
retour dépasse cette valeur, certaines trames ne seront pas trans- R
1 + 5a
mises correctement. La seconde conséquence concerne le format
de la trame. Si celle-ci est trop petite, des bit de bourrage doivent où a est le rapport entre le temps de propagation maximal
être introduits pour allonger la durée d’émission. Pour un Ethernet aller-retour dans le réseau et le temps moyen de transmission d’un

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 000 – 10 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

___________________________________________________________________________________________________________________ RÉSEAUX LOCAUX

A B C D
d1
d2
d3
d4
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

f1
f2
f3
f4

Au temps d1, la station A écoute le support et ne détecte aucune transmission. La trame est donc
émise. La durée de transmission (f1 – d1) dépend de la vitesse de transmission du réseau (par exemple
100 Mbit/s). La durée (d2 – d1), correspondant à la vitesse de propagation du signal, est fonction de
l'éloignement des stations et de la traversée des couches électroniques.

Scénario I Scénario II
A B A B C
Temps

Les scénarios I et II évoquent des cas courants dans lesquels les collisions se produisent. Pour le
scénario I, les stations A et B veulent simultanément transmettre une information. À cause des délais
de propagation, aucune des stations n'a détecté le début de transmission de l'autre. Dans le scénario II,
les stations A et C ont détecté la transmission de B, elles diffèrent donc leur transmission. Quand B
cesse de transmettre, les deux stations émettent leur trame, ce qui provoque une collision.

Figure 6 – Exemples de collisions


Délai
Rendement

Réseau idéal

Ethernet

Charge globale offerte Charge globale offerte au nouveau trafic

a courbe d'efficacité b délai de transmission d'une trame

Figure 7 – Performances du CSMA/CD

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 000 – 11

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

RÉSEAUX LOCAUX __________________________________________________________________________________________________________________

paquet. En pratique, on rapporte souvent des bornes supérieures paru. Systématiquement, dans une trame IEEE 802.3, la partie
du rendement de l’ordre de 30, 40 ou 50 %. Bien entendu, en « données » de la trame contient une trame LLC (IEEE 802.2).
conditions réelles, cela dépend en particulier des caractéristiques L’IEEE a rendu possible la coexistence des deux formats de
du trafic offert qui peuvent être extrêmement diverses. trames IEEE 802.3 et Ethernet sur un même réseau local. Les équi-
L’autre paramètre intéressant est le délai moyen nécessaire pour pements interprètent le troisième champ selon sa valeur
transmettre une trame, dont la courbe typique est donnée dans la numérique :
figure 7b, cette fois-ci en fonction de la charge due au nouveau – les valeurs inférieures à 1 522 indiquent qu’il s’agit d’une
trame IEEE 802.3. Le troisième champ est alors interprété comme
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

trafic (trafic avant toute collision). L’explication du type de courbe


observé est la même que pour l’efficacité. la longueur du champ « données » ;
– les valeurs supérieures à 1 536 indiquent qu’il s’agit d’une
trame Ethernet. Le troisième champ identifie alors le protocole de
niveau supérieur.
6.4 Format de trame
Les trames Ethernet et IEEE 802.3 diffèrent uniquement au 6.5 Commutation
niveau de l’affectation des champs. Toutes les deux utilisent la
même encapsulation physique. Cette encapsulation a pour but Les paragraphes précédents ont montré qu’il était possible d’uti-
d’indiquer aux récepteurs la limite entre les trames. Le réseau liser un hub pour émuler un support à diffusion. Le hub permet
étant asynchrone, il faut que les récepteurs synchronisent leurs donc d’adapter un réseau initialement conçu pour des supports à
horloges sur celle de l’émetteur. Cela se fait en introduisant une diffusion sur une topologie en étoile. Par contre, l’utilisation du
séquence de 0 et de 1 appelée préambule, qui se termine par deux réseau n’est pas optimale. En effet les informations émises sur une
bit à 1 consécutifs appelée dans la norme SDF (Start Delimitor paire sont retransmises sur toutes les autres paires. Or, en général,
Frame). La fin de transmission est repérée par un silence de 9,6 µs. le message n’intéresse qu’un seul destinataire. Le commutateur ou
La taille de la trame doit être comprise entre 64 octets et switch apporte cette optimisation en ne recopiant l’information
1 518 octets (ou 1 522 octets lorsque l’entête 802.1Q est ajouté que sur le support du destinataire. On imagine facilement l’intérêt
comme présenté dans § 6.10). L’encapsulation MAC commence d’une telle technique puisqu’elle autorise plusieurs
par l’adresse du destinataire. Cette adresse est émise en premier communications simultanées. En gardant les mêmes équipements
car elle va permettre aux récepteurs de décider si le reste de et le même réseau, on offre de meilleures performances aux utili-
l’information doit être transmis aux couches supérieures ou si sateurs puisqu’ils peuvent échanger des informations au débit
l’information doit être filtrée. Le second champ contient l’adresse maximal. On peut aussi remarquer que si les équipements sont
de l’émetteur du message. Pour le réseau Ethernet, seules les directement connectés aux ports du commutateur, les collisions
adresses sur 6 octets sont autorisées. La norme prévoit pour IEEE ont presque toutes disparu. Il existe deux modes de fonction-
802.3 la possibilité d’utiliser un adressage sur 2 octets mais cette nement. Le mode half duplex équivaut à un réseau constitué de
configuration n’a pas été utilisée et elle est supprimée des stan- deux équipements, les collisions sont toujours possibles et par
dards récents. conséquent quand une station émet, l’autre doit rester muette.
L’incompatibilité entre les deux formats provient du troisième Dans le mode full duplex, il existe un chemin séparé pour les deux
champ. Pour les réseaux Ethernet ce champ indique le protocole sens de transmission. Les deux équipements peuvent donc
de niveau supérieur (figure 8). Par contre, pour les réseaux émettre simultanément. Ce dernier mode est très intéressant pour
IEEE 802.3, il donne la longueur du champ « données ». En effet, les serveurs qui peuvent à la fois répondre à une requête et en
dans les réseaux Ethernet, le récepteur ne peut pas différencier les recevoir une autre ; par contre, elle nécessite une modification des
données du bourrage. Il remonte donc la totalité des données au pilotes dans les équipements terminaux, alors que le premier
niveau supérieur. Cela peut être vu comme une violation du mode de fonctionnement est entièrement compatible avec les spé-
modèle de référence de l’ISO puisque des données produites au cifications d’Ethernet.
niveau 2 (le bourrage) sont consommées à un niveau supérieur. La commutation permet de simplifier l’administration du réseau.
Cela implique surtout que le protocole de niveau supérieur sache Un réseau commuté supporte environ 500 utilisateurs alors qu’un
faire la distinction. C’est le cas de protocoles comme IPX ou IP qui réseau non commuté ne peut en admettre qu’une centaine. Les
contiennent un champ longueur. Par contre avec un protocole commutateurs n’ont pu voir le jour qu’avec les progrès faits en
comme X.25 niveau 3 qui suppose que tout ce qui suit l’en-tête électronique dans les matrices de commutation. En effet, vu les
d’un paquet est une donnée, le bourrage ne serait pas éliminé. vitesses de transmission et le grand nombre de connecteurs dont
L’encapsulation IEEE 802.3 permet au destinataire d’éliminer le ils disposent, il est inimaginable qu’un logiciel puisse offrir de
bourrage, mais par contre la fonction d’aiguillage vers le protocole telles performances. Il existe plusieurs modes de fonctionnement
de niveau supérieur (N-SAP : Network Service Access Point) a dis- suivant la manière dont est composé le réseau.

64 à 1 518 octets

6 octets 6 octets 2 octets


Adresse Adresse
IEEE 802.3 Longueur Données Bourrage CRC
destination source

6 octets 6 octets 2 octets


Adresse Adresse
Ethernet Protocole Données Bourrage CRC
destination source

8 octets 1 octet Silence


inter-trame
Préambule SDF

Figure 8 – Trames Ethernet et IEEE 802.3

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 000 – 12 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

___________________________________________________________________________________________________________________ RÉSEAUX LOCAUX

La commutation à la volée (cut through ) s’avère la plus rapide : 100 Mbit/s pose aussi des problèmes. Dans un sens, l’équipement
le commutateur envoie l’information vers le destinataire dès qu’il a d’interconnexion pourrait ajouter le bourrage nécessaire. Par
réussi à décoder l’adresse destination dans la trame. Mais cela contre, dans le sens 100 Mbit/s vers 10 Mbit/s, l’émission d’une
peut conduire à des transmissions erronées. En effet, si le port du trame courte mettrait 10 fois plus de temps.
commutateur est relié à un hub, des collisions peuvent se pro- Deux standards ont été historiquement proposés pour apporter
duire. Les trames collisionnées peuvent tout de même avoir le une solution à ce problème. Un standard est proposé par le
champ adresse de la destination correct, ce qui va entraîner la sous-comité IEEE 802.3u et un deuxième par le sous-comité
décision de commutation. Dans le mode de fonctionnement stoc- IEEE 802.12. Seul le premier standard, adopté et soutenu par
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

kage et retransmission (store and forward), le comportement du l’alliance Fast Ethernet, a connu un succès commercial et se trouve
commutateur est identique à celui d’un pont (§ 9.1). Les trames actuellement largement majoritaire sur le marché.
sont stockées entièrement dans la mémoire avant d’être retrans-
mises vers le port adéquat. Cela laisse le temps au pont de vérifier
que la trame est correcte (taille correcte, longueur multiple d’un
6.6.1 IEEE 802.3u
nombre entier d’octet, checksum valide...). Certains commutateurs Il ne faut pas confondre Ethernet commuté et Ethernet
peuvent passer d’un mode de fonctionnement à un autre, s’ils 100 Mbit/s. En effet les principes d’Ethernet 100 Mbit/s fonc-
détectent un nombre trop important de trames erronées. Une autre tionnent aussi bien sur un support partagé, bien que les câblages
possibilité consiste à retarder la transmission de la trame d’une coaxiaux aient disparus au profit des câblages en paires torsadées.
tranche canal (51,2 µs) puisque après cette durée, les collisions ne Pour résoudre le problème évoqué au paragraphe précédent, le
peuvent plus survenir. sous-comité IEEE 802.3u a proposé de diviser par 10 l’étendue du
Les commutateurs n’ont pas à être configurés pour fonctionner réseau. La tranche canal passe à 5,12 µs, ce qui permet de retrou-
correctement. Ils détectent les ports d’entrée et de sortie en écou- ver les contraintes de taille de 64 octets. Cette réduction de super-
tant le trafic. Le champ adresse de la source leur apprend où se ficie couverte est possible car les topologies ont beaucoup
situent les équipements. Généralement, les commutateurs peuvent évoluées depuis les premières mises en œuvre de la norme. Au
stocker plusieurs centaines d’adresses par port, ce qui offre la pos- début des années 1980, l’électronique était chère et par
sibilité d’y connecter des hubs. Par contre, il est parfois nécessaire conséquent un câblage passif était plus avantageux. Maintenant
de les configurer pour qu’un port transmette tout le trafic, par les coûts des équipements ont fortement baissé, et l’étendue des
exemple, pour brancher un analyseur réseau dans le but d’écouter réseaux a été réduite, pour permettre de mieux gérer et filtrer le
les trames qui circulent. trafic. La distance maximale entre deux équipements est sur un
Les commutateurs vont introduire un problème de contrôle de réseau 100 Base T réduite à environ 250 m. Cette distance est com-
flux. Avec un hub, tous les équipements sont informés des émis- patible avec le câblage actuel puisque les câbles entre les bureaux
sions de leurs pairs. Par contre avec un commutateur, les trafics et les armoires de câblage ont une longueur maximale de 100 m.
sont isolés et chaque équipement peut profiter de la totalité de la La transition d’une infrastructure de réseau Ethernet 10 Mbit/s
bande passante du réseau. Cela peut conduire à une saturation de vers Ethernet 100 Mbit/s est rendue simple. Le standard
certains ports car, dans les réseaux, le trafic n’est pas en général IEEE 802.3u utilise le même format de trame et le même protocole
équitablement réparti. Certains équipements vont recevoir plus de d’accès définis dans le standard IEEE 802.3. De plus, il est possible
trafic que d’autres. C’est le cas des serveurs de fichiers, des ser- de faire coexister les deux standards sur un même câblage
veurs d’impressions et des routeurs. Il peut se former des goulots physique, ce qui assure une transition souple. Par exemple, un
d’étranglement au niveau des ports du commutateur vers ces équi- commutateur peut adapter le débit de transmission en fonction de
pements avec comme conséquence la possibilité de perte de l’équipement connecté à 10 Mbit/s ou 100 Mbit/s ; le mécanisme
trames. Une première solution consiste à réintroduire une informa- utilisé s’appelle auto-négociation (§ 6.9.1).
tion permettant de notifier à la source que le port du destinataire Le sous-comité 802.3u a rendu son standard compatible avec le
est saturé. Cette technique, dite de back pressure, utilise les pro- câblage 10 Base T existant. Avec des câbles UTP de catégorie 3, les
priétés du CSMA/CD. En cas de saturation, le commutateur émet quatre paires de fils sont utilisées pour transmettre dans chaque
vers la source des préambules. La source détectant un trafic sur le direction. Ainsi, le câblage est aussi appelé 100 Base 4T. Dans Ether-
support n’émet plus de trame. Une deuxième solution consiste à net 10 Mbit/s avec un câblage 10 Base T, deux paires de câbles sont
utiliser des trames spécifiques pour demander l’arrêt de la trans- utilisées pour les transmissions : quand une station transmet sur
mission pendant une période de temps (§ 6.9.4). L’avantage de une paire, elle écoute sur l’autre paire pour éventuellement détecter
cette solution est qu’elle est applicable dans un mode de transmis- les collisions, selon le fonctionnement du protocole CSMA/CD. Avec
sion full duplex puisqu’elle n’utilise pas les propriétés du un câblage 100 Base 4T, trois paires sont utilisées pour la transmis-
CSMA/CD. Une troisième solution consiste, bien sûr, à augmenter sion de données et une paire pour la détection de collisions. Ainsi, le
la vitesse de transmission, comme présenté dans les paragraphes débit requis sur une paire est de 100/3 = 33 Mbit/s. Cependant ce
suivants, pour les équipements tels que les serveurs, les routeurs débit génère des interférences électromagnétiques non acceptables
ou d’autres commutateurs. pour ce type de câble. Pour résoudre ce problème, un codage spéci-
fique, appelé 8B6T, est utilisé. Ce codage transforme un ensemble
6.6 Ethernet 100 Mbit/s de 8 bit en six symboles ternaires (pouvant avoir trois valeurs diffé-
rentes) avant leur transmission.
Le passage de la vitesse de transmission dans les réseaux Ether- Ethernet 100 Mbit/s peut aussi utiliser des câbles UTP ou STP de
net de 10 Mbit/s à 100 Mbit/s pose des problèmes dans le codage catégorie 5. Ce câblage, appelé 100 Base TX, est le plus utilisé
des données sur le support physique et dans sa transmission. Les dans les installations actuelles. Un autre câblage appelé 100 Base
équipements informatiques ont des contraintes de rayonnement FX utilise des fibres optiques multimodes installées en paires avec
électromagnétique, ce qui impose un câblage de catégorie supé- une fibre utilisée pour la transmission et une autre pour détecter
rieure et d’un codage performant. De plus, la conception du proto- les collisions. Le prix de la connectique optique étant élevé, la
cole CSMA/CD pose un problème quand la vitesse de transmission solution 100 Base FX demeure coûteuse et elle est uniquement uti-
augmente. À 10 Mbit/s une tranche canal de 51,2 µs correspond à lisée lorsqu’un long câblage est nécessaire.
une trame de 64 octets. Si la vitesse de transmission est multipliée
par 10, il faut aussi une trame de taille minimale 10 fois plus
6.6.2 100 VG AnyLAN
grande donc de 640 octets. Paradoxalement, l’augmentation de la
vitesse ne va pas augmenter les performances pour les petites L’approche prise par le sous-comité IEEE 802.12 est totalement
trames liées à un trafic interactif. Le temps d’émission sur le sup- différente. Au lieu de garder une compatibilité avec l’algorithme du
port sera le même. L’interconnexion de réseau à 10 Mbit/s et à CSMA/CD, la méthode d’accès a complètement été modifiée. Cela

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 000 – 13

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

RÉSEAUX LOCAUX __________________________________________________________________________________________________________________

est rendu possible puisque la communication n’est plus sur un Dans un réseau Gigabit Ethernet, l’équipement central (hub ou
support partagé mais uniquement entre un équipement et le boî- commutateur) est relié aux autres équipements par l’intermédiaire
tier d’interconnexion. Le protocole s’appelle AnyLAN car il englobe de câbles UTP de catégorie 5 autorisant une longueur maximale
à la fois les spécifications d’Ethernet et de l’anneau à jeton de 100 m (1 000 Base 4T) ou de câbles STP d’une longueur maxi-
(c’est-à-dire que le format des trames peut être celui spécifié par le male de 25 m (1 000 Base CX). Lorsque la distance entre deux
sous-comité IEEE 802.3 ou IEEE 802.5). Le terme VG (Voice Grade ) équipements est plus grande, les câbles de cuivre sont remplacés
indique qu’il peut utiliser un câblage de catégorie 3 utilisé par la par des fibres optiques autorisant une longueur maximale de
téléphonie. Les quatre paires sont utilisées en alternat. 550 m dans le cas d’une fibre multimode (1 000 Base SX) ou
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

jusqu’à 5 km dans le cas d’une fibre monomode (1 000 Base LX).


Quand les équipements ou le hub n’ont rien à émettre, ils
utilisent les paires pour faire de la signalisation (deux paires dans
chaque sens). Quand une station veut émettre une trame, elle
modifie sa signalisation pour en informer le hub. Le standard pré-
6.8 Ethernet 10 Gbit/s
voit deux niveaux de priorités. La gestion des droits de parole est IEEE 802.3ae s’est intéressé à l’extension du standard 802.3 pour
effectuée par le hub qui attribue successivement à chaque équipe- fournir un débit de transmission de 10 Gbit/s. Les contraintes prin-
ment la possibilité d’émettre les données. Même si IEEE 802.12 cipales posées consistent à conserver le format de trame 802.3 et
bénéficiait d’un large support durant l’étape de standardisation, le la même taille minimale et maximale de trames avec les versions
standard n’a pas réussi à s’imposer sur le marché et se présente précédentes.
actuellement comme une proposition historique pour l’Ethernet à
100 Mbit/s. La différence majeure entre le standard IEEE 802.3ae et les pré-
cédents standards 802.3 est l’abandon du mode half duplex au
profit du full duplex. Le nouveau standard n’utilise plus un support
6.7 Ethernet 1 Gbit/s partagé et donc repose sur les équipements de type commutateur.
En supprimant ce mode de fonctionnement en half duplex et par la
Une extension du standard IEEE 802.3 permet d’atteindre un suite l’utilisation du protocole CSMA/CD, les distances couvertes
débit de 1 Gbit/s. Le standard est défini dans IEEE802.3z et a été dépendent uniquement des caractéristiques physiques des câbles.
introduit pour répondre à la demande croissante de bande pas- Le retour sur expérience dans la mise en place des réseaux Ether-
sante dans les réseaux locaux. Le standard IEEE 802.3z est aussi net à 1 Gbit/s conforte ce choix : même si le standard 802.3z sup-
appelé Gigabit Ethernet du nom de l’alliance qui le soutient. porte un mode de fonctionnement en half et full duplex, seuls des
IEEE 802.3z préconise un fonctionnement en mode half duplex ou produits full duplex ont été mis sur le marché.
en mode full duplex. Le standard IEEE 802.3ae spécifie plusieurs types de couches
physiques pour une connexion en fibre optique monomode (sur
Lorsqu’il est utilisé en mode half duplex, Gigabit Ethernet met
une dizaine de kilomètres) ou multimode (sur une centaine de
en place un hub central auquel sont connectés les équipements.
mètres). En 2004, un amendement a été proposé dans 802.3ak afin
Un exemple d’application est l’interconnexion de plusieurs ordina-
de spécifier l’utilisation de câbles coaxiaux sur une distance allant
teurs à un supercalculateur qui effectue des calculs scientifiques
jusqu’à 15 m. Cependant, le prix des équipements optiques et la
complexes. Dans le mode half duplex le mode d’accès repose sur
faible étendue du câble coaxial ont ralenti le déploiement de
le protocole CSMA/CD. Il s’en suit le même problème rencontré
l’Ethernet 10 Gbit/s. Récemment, un câblage 10G base T avec des
dans le passage à 100 Mbit/s, à savoir, la tranche canal doit rester
câbles UTP a été ratifié par l’amendement IEEE 802.3an. Cet amen-
supérieure à la durée pour transmettre la trame de taille minimale.
dement contribuera à la baisse des coûts de la solution et facilitera
Il suffit alors de diviser par 10 la distance maximale entre deux
son adoption. Les câbles préconisés sont de catégorie 6, pour une
équipements autorisée dans Ethernet 100 Mbit/s, ce qui donne
distance de 50 m ou de catégorie 7 pour une distance de 100 m.
25 m. Cependant le comité de standardisation refuse cette proposi-
tion en jugeant cette distance trop contraignante. Le comité a Le choix optimal du câblage dépend de l’étendue du réseau. Des
retenu une distance maximale entre deux équipements de 200 m, câbles coaxiaux sont utilisés comme une solution performante et à
correspondant à une tranche canal de 4 µs et une trame de taille coût réduit pour interconnecter les équipements dans un réseau de
minimale de 500 octets. En effet, la taille de la trame minimale stockage. Les fibres optiques sont utilisées dans les réseaux
adoptée dans le standard est de 512 octets. métropolitains ou publics.
Lorsqu’une trame de taille inférieure à 512 octets est transmise, Le déploiement de l’Ethernet 10 Gbit/s est prévu dans des
l’interface Gigabit Ethernet ajoute des bit de bourrage pour réseaux locaux qui utilisent des applications à calcul intensif, telles
l’étendre jusqu’à la taille minimale requise. À la réception, les bit que les applications financières ou les plate-formes de virtualisa-
de bourrage seront alors retirés. Cette procédure est connue sous tion. Il est aussi prévu que le déploiement dépasse les limites des
le nom d’extension de la porteuse ou en anglais carrier extension. réseaux locaux pour s’étendre aux réseaux métropolitains ou
En pratique, cette procédure induit un fonctionnement en dessous publics. Par exemple, Ethernet 10 Gbit/s permet d’interconnecter
du débit théorique de 1 Gbit/s. Dans le pire cas, le trafic consiste l’équipement d’un client à un point de présence (PoP) d’un opéra-
en des trames de 64 octets et le débit utile est réduit à 120 Mbit/s. teur régional et permet aussi le transport de données sur le réseau
Dans les cas pratiques, la taille moyenne des trames Ethernet est dorsal d’un opérateur en remplaçant les technologies SDH/SONET.
de 200 à 500 octets donnant un débit utile de 300 à 400 Mbit/s pour Les premières utilisations de l’Ethernet 10 Gbit/s ont permis
un réseau Gigabit Ethernet. Pour remédier à cette limitation du d’identifier de nouvelles limitations ; la pile TCP/IP est traditionnel-
débit utile, une deuxième procédure de transmission en rafales de lement implémentée en logiciel et gérée par le processeur central
trames ou en anglais frame bursting est introduite. Cette procé- de l’équipement. À 10 Gbit/s, la charge du processeur devient très
dure permet à un équipement de transmettre des trames de taille importante et pénalise l’exécution d’autres applications. À titre
inférieure à 512 octets. Ces trames seront stockées dans une file indicatif, un processeur a besoin de 1 Hz pour traiter des données
d’attente pour être transmises en un seul bloc. à 1 bit/s. Ainsi, il faudra un processeur à 20 Ghz pour traiter les
données sur un lien full duplex à 10 Gbit/s ! Plusieurs solutions
Même s’il est autorisé par le standard, le mode half duplex est
propriétaires sont proposées et consistent globalement à déchar-
très peu mis en œuvre et la majorité des équipements utilise une
ger le processeur en déportant la pile TCP/IP depuis le processeur
transmission en mode full duplex. Dans ce cas, les équipements
central jusqu’à la carte réseau.
sont connectés à un commutateur central. Le protocole CSMA/CD
n’est pas utilisé dans le mode full duplex. Il s’en suit que la lon- Les débits proposés par la technologie Ethernet n’arrêtent pas
gueur maximale des câbles est déterminée uniquement par les d’évoluer. Cette évolution se fait en parallèle de l’extension
paramètres d’atténuation du signal. d’Ethernet, initialement développé pour les réseaux locaux, vers

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 000 – 14 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

___________________________________________________________________________________________________________________ RÉSEAUX LOCAUX

les réseaux métropolitains et les réseaux publics. Particulièrement, Protocol du fabricant Cisco ou Nortel Discovery Protocol du fabri-
un groupe de travail IEEE 802.3ba étudie les spécifications qui per- cant Nortel. Ces solutions propriétaires soulèvent des problèmes
mettent d’atteindre des débits supérieurs à 10 Gbit/s, plus précisé- d’interopérabilité, surtout pour certaines applications (telles que la
ment 40 Gbit/s et 100 Gbit/s. téléphonie sur IP) dont le fonctionnement dépend du protocole de
découverte du réseau.

6.9 Configuration automatique et gestion Par conséquent, le standard IEEE 802.1ab a introduit le protocole
appelé Link Layer Discovery Protocol ou LLDP. LLDP est un proto-
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

cole standard utilisé pour découvrir les caractéristiques d’un


6.9.1 Auto-négociation réseau local. Les équipements échangent avec leurs voisins des
L’auto-négociation est un protocole qui permet à deux équipe- messages LLDP qui contiennent des informations sur leurs carac-
ments reliés par un lien de transmission d’annoncer et de négocier téristiques. Les informations reçues sont stockées dans une base
des paramètres de fonctionnement sur le lien adjacent tels que la de données. Cette base de données a un format standard et peut
vitesse de transmission. Les équipements peuvent aussi négocier être interrogée à distance par des protocoles de gestion de réseau
le mode de transmission en half ou full duplex et le support du tels que le protocole Simple Network Management Protocol
contrôle de flux (§ 6.9.4). Un équipement qui supporte l’auto-négo- (SNMP).
ciation peut déterminer les paramètres de fonctionnement de
l’équipement adjacent et sélectionne ainsi le mode de fonction- LLDP peut être utilisé avec tous les équipements qui suivent le
nement optimal sur le lien de transmission. modèle de référence IEEE 802. Ainsi, il peut être utilisé pour
découvrir les caractéristiques des routeurs, des commutateurs, des
L’auto-négociation a été introduite avec le standard IEEE 802.3u hubs, des points d’accès sans-fil, des téléphones IP, des caméras
en se basant sur les spécifications d’un système propriétaire de sur réseau ou tout autre équipement supportant LLDP indépen-
configuration automatique appelé NWay (développé par National damment de son fabricant.
Semiconductor ). Le standard utilise un système de signalisation
pour la configuration automatique qui peut fonctionner sur tous La figure 9 montre un schéma d’un réseau local qui met en
les câbles à paires torsadées. Pendant la phase d’initialisation, les place le protocole LLDP. Les deux commutateurs, le routeur et le
équipements adjacents envoient des signaux électriques appelés point d’accès sans-fil mettent en place le protocole LLDP. Ainsi, ils
en anglais Formal Link Pulses (FLP) qui encodent leurs paramètres vont échanger avec leurs voisins respectifs des messages LLDP qui
de fonctionnement (vitesse et mode de transmission et support du contiennent des informations sur leurs caractéristiques. Chaque
contrôle de flux). Ainsi, tous les standards relatifs à Ethernet utili- équipement stocke dans une base de données les informations
sant des câbles à paires torsadées supportent les signaux reçues de la part de son voisinage direct. En particulier, le
d’auto-négociation. Cependant, les fibres optiques qui utilisent des commutateur central dispose dans sa base de données des infor-
signaux optiques incompatibles n’ont pas de standard mations sur tous les équipements dans le réseau. Une station de
d’auto-négociation (à l’exception de la fibre utilisée avec supervision peut alors interroger cette base de données pour dres-
IEEE 802.3u). ser un inventaire du réseau, en tracer une cartographie ou dia-
En pratique, nombreux commutateurs commercialisés sup- gnostiquer des problèmes de configuration.
portent des débits de 10, 100 ou 1 000 Mbit/s sur leurs ports pré-
Dans les trames LLDP utilisant le format IEEE 802.3 (figure 8), le
vus pour des câbles à paires torsadées. L’auto-négociation permet
champ adresse destination contient une adresse de groupe multi-
à ces commutateurs de choisir la meilleure vitesse de transmission
cast (01-80-C2-00-00-0E) auquel s’abonnent tous les équipements
et éventuellement le mode de transmission en fonction de l’équi-
utilisant LLDP. Le champ type/longueur contient un code identi-
pement qui est connecté sur un port.
fiant le protocole LLDP (88-CC). Le champ « données » contient
Lorsque plusieurs paramètres de fonctionnement sont supportés une séquence d’éléments d’informations qui concernent l’identi-
par les équipements adjacents, une liste de priorité permet de fiant du système, l’identifiant du port et la durée de vie de l’infor-
choisir le plus grand dénominateur commun qui sera configuré mation ou en anglais Time to Live (TTL).
automatiquement. Ainsi, 1 000 Base T full duplex est préféré à
1 000 Base T qui lui est préféré à 100 Base TX full duplex.
L’auto-négociation ne permet pas de tester le type de câblage.
L’administrateur doit veiller à assurer que le fonctionnement qui
est automatiquement configuré par l’auto-négociation fonctionne
correctement sur les câbles installés.
Station
de supervision
6.9.2 Découverte du réseau
En pratique, un réseau local met en place des équipements en
Commutateur
provenance de plusieurs fabricants avec des spécifications maté- d'accès
rielles et logicielles différentes (modèle de l’équipement, version
du logiciel, débit de transmission par interface, etc.) et répartis sur
plusieurs réseaux virtuels. Cela rend complexe le maintien d’une
information précise sur les caractéristiques du réseau local. Par Routeur Commutateur
conséquent, des protocoles de découverte du réseau sont intro- central
duits pour automatiser la découverte des caractéristiques du
réseau local. Les protocoles de découverte de réseau permettent Point d'accès
Base sans-fil
aux équipements adjacents de découvrir leurs caractéristiques
de données
respectives. Chaque équipement annonce ses caractéristiques sur
chacune de ses interfaces pour en informer les équipements voi- Messages
sins. Ces informations peuvent aussi servir dans la gestion globale LLDP
du réseau local afin de tracer une cartographie complète du réseau Messages
ou de dresser un inventaire des équipements. de supervision
Plusieurs fabricants ont introduit des solutions propriétaires de
découverte du réseau, par exemple, le protocole Cisco Discovery Figure 9 – Mise en place du protocole LLDP sur un réseau local

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 000 – 15

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

RÉSEAUX LOCAUX __________________________________________________________________________________________________________________

Optionnellement, le message LLDP contient le nom et le descrip- 6.9.4 Contrôle de flux


tif de l’équipement, les fonctions offertes (routeur, commutateur,
point d’accès sans-fil, etc.), les adresses de gestion (adresse du Le sous-comité IEEE 802.3x a standardisé une méthode de
protocole IP de la couche réseau) et des extensions spécifiques. contrôle de flux pour le mode full duplex de l’Ethernet. Cette
Actuellement trois extensions sont définies : méthode est mise en place entre deux équipements sur un lien
point à point. Lorsqu’une congestion apparaît au niveau d’un des-
– une extension IEEE 802.1 qui contient des informations sur les tinataire, celui-ci envoie une trame « pause » à la source pour lui
réseaux virtuels ; demander d’arrêter sa transmission pendant une certaine période.
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

– une extension IEEE 802.3 qui définit la configuration des La source attend alors pour une période égale à celle demandée
couches physique et MAC, la puissance de transmission, l’agréga- avant de reprendre la transmission. Le destinataire peut aussi
tion de liens (§ 6.9.3) et la longueur maximale d’une trame ; envoyer une trame vers la source avec une durée d’attente nulle
– et une extension LLDP-MED (Media Endpoint Discovery) pour lui indiquant explicitement la possibilité de reprise de la transmis-
annoncer les éléments de configuration pour la téléphonie IP sion. Le mécanisme de contrôle de flux a pour objectif de faire cor-
(réseau virtuel, qualité de service). respondre le débit à l’émission et à la réception. Par exemple, un
serveur qui envoie des données à un client à 3 000 paquets par
Les messages LLDP sont envoyés périodiquement ou lorsqu’un seconde provoque une congestion au niveau de ce client. Cette
changement survient sur l’équipement. L’information reçue est congestion peut être due à des interruptions du processeur du
stockée pendant une durée de temps définie par le champ TTL. client, une gestion multi-tâche ou des trames en diffusion. Le client
peut alors demander au serveur de délayer ses transmissions pour
une période donnée. La période d’arrêt de transmission demandée
6.9.3 Agrégation de liens par un destinataire est exprimée en multiples de la durée de trans-
mission de la trame minimale. Pour Ethernet 100 Mbit/s, la durée
Le standard IEEE 802.1AX spécifie la technique d’agrégation de d’arrêt est un multiple de 5,12 µs et a pour valeur maximale
liens qui permet d’agréger plusieurs liens physiques pour 336 ms alors que pour Ethernet 1 Gbit/s, cette durée est un
constituer un seul lien logique. Ce lien logique est utilisé par les multiple de 0,512 µs et peut aller jusqu’à 33,6 ms.
couches supérieures comme s’il s’agissait d’un seul lien physique
et les transmissions peuvent utiliser toute la bande passante
offerte par le lien logique. 6.10 Réseaux virtuels
L’agrégation permet ainsi d’augmenter les vitesses de transmis-
sion et d’améliorer la résistance aux pannes. Comme illustré sur la 6.10.1 Principes
figure 10, il est possible d’agréger des liens Ethernet à 1 Gbit/s Les réseaux virtuels ou en anglais Virtual LAN (VLAN) sont une
pour obtenir des vitesses de transmission supérieures sans toute- évolution du concept de réseau local sur une topologie en étoile
fois nécessiter un passage coûteux à une technologie supérieure construite autour de commutateurs ou de hubs. Il s’agit de décou-
comme Ethernet 10 Gbit/s. per virtuellement les équipements de commutation pour
Selon les spécifications IEEE 802.1AX, l’agrégation des liens construire plusieurs sous-réseaux indépendants. Le câblage reste
peut être effectuée manuellement ou automatiquement par le pro- inchangé. Les réseaux virtuels étant toujours des réseaux de
tocole Link Aggregation Control Protocol ou LACP. Le protocole niveau 2, on retrouve la même souplesse d’administration. Par
LACP permet à un équipement de négocier l’agrégation automa- contre, les critères de découpage introduits par l’ingénieur réseau
tique de liens en envoyant des trames LACP aux voisins directs. vont permettre de s’affranchir de quelques inconvénients des
réseaux de niveau 2. En particulier, ce découpage permet :
L’échange de trames LACP permet de partager des informations – de réduire la portée des messages en diffusion [par exemple
concernant les liens physiques des équipements telles que la les requêtes ARP (Address Resolution Protocol) liées au protocole
vitesse de transmission ou une clé d’agrégation. Suite à cet IP (Internet Protocol) qui peuvent occuper une part non négli-
échange, les liens avec une vitesse de transmission et une clé geable du trafic quand le réseau devient important] ;
identique sont agrégés pour former un seul lien logique. Les – d’augmenter la sécurité en empêchant certains équipements
trames transmises sur le lien logique sont envoyées indifférem- d’échanger des données. Par exemple, sur le réseau de la
ment sur l’un des liens physiques agrégés. Cependant, le choix du figure 11, la station A ne peut pas envoyer directement de don-
lien physique doit prendre en compte plusieurs critères tels que la nées vers la station F.
répartition de la charge ou l’ordonnancement des trames. Ainsi, il
Les réseaux virtuels peuvent être mis en œuvre de manière
est possible de transmettre les trames d’une même session, identi-
simple si l’on ne prend en compte qu’un seul commutateur. Il est
fiée par l’adresse source et l’adresse destination, sur un seul lien
également possible d’attacher les ports sur un ou plusieurs
physique de l’ensemble des liens agrégés. Cela permet de garantir
réseaux locaux virtuels.
l’arrivée des trames dans l’ordre mais peut poser des problèmes
d’équilibrage de charge sur le lien logique. Les réseaux virtuels peuvent être construits sur plusieurs
critères. Le plus simple consiste à prendre en considération le
Il existe aussi des solutions propriétaires qui permettent de faire numéro de port sur le hub ou le commutateur. Il est à noter qu’un
l’agrégation de liens telles que la solution Ether Channel du fabri- équipement peut appartenir à plusieurs réseaux virtuels.
cant Cisco ou Trunk de 3Com.

Réseau virtuel 1 Réseau virtuel 2 Réseau virtuel 3

1 Gbit/s

Commutateur 1 Gbit/s
Serveur
Lien agrégé à
2 Gbit/s
A B C D E F G H I

Figure 10 – Agrégation de liens Figure 11 – Réseau virtuel simple

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 000 – 16 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

___________________________________________________________________________________________________________________ RÉSEAUX LOCAUX

A B C D E F G H I
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

A B C D
Réseau virtuel 1 Réseau virtuel 2 Réseau virtuel 3
Web Routeur Base
de données

Figure 12 – Accès limité pour certains équipements


Réseau virtuel 1 Réseau virtuel 2 Réseau virtuel 3
L’utilisation de réseaux virtuels permet ainsi de définir plusieurs
niveaux de sécurité dans le réseau. Dans l’exemple de la figure 12,
toutes les stations peuvent appartenir à un réseau donnant accès
aux serveurs Web de l’entreprise, certaines stations (B et D)
peuvent en plus avoir accès au routeur vers l’extérieur, et enfin B
et C sont les seuls équipements qui peuvent avoir accès à la base
de données. À noter que le câblage présenté dans la figure 12 est
purement fonctionnel et dû à la configuration des équipements J K L M N O P Q R
d’interconnexion. Le câblage physique est constitué de paires tor-
sadées qui convergent vers un équipement de commutation. Figure 13 – Réseau composé de plusieurs commutateurs
La gestion des réseaux virtuels construits sur les numéros de
port est relativement lourde car lors du déplacement d’un équipe-
ment, il est nécessaire de revoir les connexions dans les armoires Les premiers protocoles proposés pour la signalisation des
de câblage si un utilisateur déménage. Elle est impossible à mettre trames sur le réseau d’interconnexion sont propriétaires. Par
en œuvre dans le cas d’ordinateurs portables pouvant se exemple, le constructeur de routeurs Cisco a proposé une encap-
connecter à des emplacements banalisés dans l’entreprise. sulation propriétaire appelée ISL (Inter-Switch Link ). L’en-tête
Une autre possibilité consiste à définir les réseaux virtuels en ajouté pour les trames circulant sur le réseau d’interconnexion des
fonction de l’adresse MAC des équipements. L’administrateur du commutateurs est relativement important : la taille totale de
réseau doit disposer d’un outil de configuration performant pour l’en-tête est de 30 octets et contient un identifiant de réseau virtuel
ne pas avoir à manipuler directement les adresses MAC des équi- sur 15 bit.
pements connectés.
Actuellement, le standard IEEE 802.1Q fournit un mécanisme
Les réseaux virtuels peuvent aussi prendre en compte d’autres d’encapsulation pour la signalisation des trames sur le réseau
types d’information dans les trames comme le protocole (par d’interconnexion. Ce standard est largement déployé dans les
exemple IP) ou l’adresse de niveau 3. réseaux locaux surtout lorsque les équipements proviennent de
plusieurs constructeurs. Le standard 802.1Q propose un nouveau
6.10.2 Commutation entre équipements format de trame dans la figure 14 en ajoutant un en-tête de
réseau virtuel dans une trame Ethernet ou IEEE 802.3. L’en-tête de
La notion de réseau virtuel peut être étendue à plusieurs hubs quatre octets est ajouté entre l’adresse source et le champ lon-
ou commutateurs. Ainsi, il n’y aura qu’un seul réseau fédérateur gueur pour une trame IEEE 802.3 ou le champ protocole pour une
reliant les commutateurs, mais la communication entre des sta- trame Ethernet. Cet en-tête contient quatre champs : un champ
tions situées sur des réseaux virtuels différents ne sera possible TPID (Tag Protocol Identifier) identifie le protocole de signalisa-
que si des équipements d’interconnexion comme les routeurs ou tion utilisé. Dans le cas d’une étiquette 802.1Q, la valeur de ce
les ponts sont placés entre les réseaux virtuels. champ est fixée à 0x8100. Un champ PCP (Priority Code Point)
La figure 13 illustre le problème de continuité des réseaux vir- permet de coder des niveaux de priorité des trames selon le stan-
tuels. Un brin Ethernet relie les deux commutateurs. Sur ce brin dard IEEE 802.1p. Un champ CFI (Canonical Format Indicator)
seront multiplexées toutes les trames échangées sur les différents assure la compatibilité des formats de trame entre Ethernet et
réseaux virtuels. Une communication entre les hubs ou les l’anneau à jeton. La valeur de ce champ est 0 pour Ethernet. Un
commutateurs doit être instaurée pour définir l’appartenance champ VID (VLAN Identifier) indique le numéro du réseau virtuel
d’une trame à un réseau virtuel donné. auquel appartient la trame.

6 octets 6 octets 4 octets 2 octets


Adresse Adresse Entête Protocole/
Données Bourrage CRC
destination source 802.1 Q Longueur

2 octets 3 bits 1 bit 12 bits

TPID PCP CFI VLAN ID

TPID : identifiant du protocole d'étiquette CFI : format d'adresse


PCP : niveau de priorité VLAN ID : identifiant de réseau virtuel

Figure 14 – Format d’une trame IEEE 802.1Q

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 000 – 17

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

RÉSEAUX LOCAUX __________________________________________________________________________________________________________________

L’utilisation du standard 802.1Q a nécessité encore un change-


ment au niveau de la spécification du sous-comité 802.3. En effet,
la longueur maximale d’une trame IEEE 802.3 est de 1 518 octets. Limite
De ce fait, une trame de longueur 1 518 octets à laquelle est ajouté de couverture radio
un en-tête de réseau virtuel viole la standardisation. Pour résoudre
ce problème, le sous-comité 802.3 a créé un groupe 802.3ac pour Station 1
étendre la taille maximale de la trame à 1 522 octets
(1 518 octets + 4 octets de l’en-tête 802.1Q). Les équipements qui
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

ne supportent pas les spécifications 802.3ac traitent les trames cor-


rectement tout en signalant des anomalies de type « bébé géant » Station 2
ou en anglais baby giant.
La mise en place des réseaux virtuels sur un réseau local néces-
site la configuration manuelle des commutateurs de façon à assu-
rer la continuité des réseaux virtuels. Cette configuration devient
fastidieuse pour un grand nombre de commutateurs et de réseaux
virtuels. Ainsi, le protocole Multiple VLAN Registration Protocol ou Figure 15 – Réseau sans-fil ad hoc
MVRP (proposé dans l’amendement 802.1ak au standard 802.1Q)
permet d’échanger dynamiquement les informations sur les
réseaux virtuels entre les commutateurs. Ces commutateurs
peuvent alors configurer automatiquement les réseaux virtuels sur Limite
les ports correspondants. de couverture radio
Réseau
filaire
Point d'accès 1

7. Réseaux sans-fil
IEEE 802.11 Système
de distribution
Le coût d’un réseau local est principalement dû aux frais de
câblage. Les réseaux sans-fil proposent une alternative. Le réseau
câblé ne sert plus que pour desservir des pièces ou des bureaux et
les équipements communiquent par l’intermédiaire de bornes. Point d'accès 2
Avec la croissance de l’utilisation des ordinateurs portables, des
assistants personnels et des téléphones portables, les réseaux
sans-fil se trouvent largement déployés et offrent des services
comparables à ceux offerts dans les réseaux locaux filaires. Dans
ce contexte, le sous-comité 802.11 de l’EEE propose un standard
pour le réseau local sans-fil (WLAN : Wireless LAN ) [TE 7 375]. Le
but du standard est de fournir une connectivité sans-fil aux sta-
Figure 16 – Réseau sans-fil basé sur une infrastructure
tions fixes ou se déplaçant à des vitesses faibles (piéton, véhicule
industriel) aussi bien en intérieur (hall d’aéroport, hôpital) qu’en
extérieur (campus, parking). La flexibilité, la souplesse d’utilisa- distribution permet d’étendre le réseau au-delà de la couverture
tion, le déploiement facile et rapide (pas de câble) sont les princi- radio et l’itinérance (en anglais roaming) entre les points d’accès
paux avantages de ce type de technologie. Le standard IEEE 802.11 est possible. Le regroupement de plusieurs BSS servis par des
est couramment connu sous le nom de Wi-Fi qui désigne effective- points d’accès forme un ESS (Extended Service Set). Les réseaux
ment l’alliance industrielle qui promeut et certifie les produits avec un point d’accès ont de meilleures performances que les
basés sur ce standard. réseaux ad hoc et permettent d’offrir aux usagers l’accès à
d’autres ressources (serveurs de fichier, imprimante, etc.) ou
d’autres réseaux (Internet).
7.1 Types de réseaux
La norme IEEE 802.11 définit deux types de réseaux locaux
sans-fil. Le premier type correspond aux réseaux ad hoc, appelés 7.2 Mode de fonctionnement et services
aussi IBSS (Independant Basic Service Set ), permettant aux équi-
pements d’une zone d’échanger directement des messages. Le Les réseaux locaux sans-fil IEEE 802.11 nécessitent la mise en
réseau n’existe que tant que les équipements sont actifs. Les équi- œuvre de services qui facilitent l’établissement des
pements respectent des règles qui conduisent à une utilisation communications. Ces services d’administration font partie du plan
équitable de la bande passante. La souplesse de déploiement est de contrôle d’un réseau local sans-fil.
un avantage majeur de ce type de réseau qui est adapté à des
besoins de communications éphémères ou sur des scènes mou-
vantes nécessitant un déploiement rapide et la prise en compte de 7.2.1 Synchronisation
la mobilité des stations. Un réseau ad hoc minimal est constitué de
deux stations dans la couverture radio l’une de l’autre (figure 15). Une station qui accède à un BSS ou un IBSS, soit après démar-
Le second type correspond au mode de fonctionnement rage ou après un passage en mode de veille, a besoin d’informa-
client/serveur basé sur une infrastructure ou BSS (Basic Service tions de synchronisation de la part du point d’accès ou de la part
Set). Le dialogue passe forcément par un point d’accès qui gère de la station qui joue le rôle de point d’accès dans le réseau ad
les droits de parole de chaque équipement de la zone de couver- hoc. La synchronisation est indispensable pour exécuter correcte-
ture. Les points d’accès peuvent être connectés par un réseau ment certaines techniques de modulation (basée sur le saut de fré-
filaire appelé système de distribution (figure 16). Le système de quence) ou pour les fonctions d’économie d’énergie.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 000 – 18 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

___________________________________________________________________________________________________________________ RÉSEAUX LOCAUX

Les informations de synchronisation sont obtenues par l’une des Le domaine de la sécurité qui s’attache à régler ce problème est
deux techniques suivantes : le chiffrement. Par défaut, le standard n’offre aucun moyen de chif-
– l’écoute active : dans ce cas, la station essaie de trouver un frer les transmissions. Un protocole optionnel est néanmoins dis-
point d’accès en transmettant une trame de demande de synchro- ponible. Ce protocole fait partie d’un ensemble de mécanismes
nisation (Probe Request Frame) et attend en retour une trame destinés à garantir la sécurité sur le réseau et désignés sous
balise (Beacon Frame) de la part du point d’accès. La trame balise l’appellation WEP (Wired Equivalent Privacy). Ces mécanismes
est une trame contenant les informations de synchronisation optionnels regroupent l’authentification, la confidentialité et le
(valeur de l’horloge du point d’accès au moment de la contrôle d’accès. En particulier, le chiffrement WEP des données
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

transmission) ; est basé sur un algorithme utilisant un générateur pseudo-aléa-


– l’écoute passive : dans ce cas, la station attend simplement de toire initialisé par une clé secrète partagée par les deux parties et
recevoir une trame balise, celle-ci étant envoyée périodiquement renouvelée de manière périodique. La robustesse de l’algorithme
par le point d’accès toutes les 100 ms par exemple. Les stations de chiffrement est largement contestée et des solutions plus avan-
réceptrices vérifient la valeur de leur horloge au moment de la cées sont utilisées pour dépasser ses limitations [TE 7 377].
réception afin de rester synchronisées avec l’horloge du point
d’accès.
L’écoute active est utilisée lorsque la station veut se connecter à
7.2.5 Itinérance
un point d’accès pour la première fois ou pour se reconnecter.
L’écoute passive est utilisée pour garder la synchronisation avec le L’itinérance ou en anglais roaming est le processus de passage
point d’accès une fois que la station a déjà été associée avec ce d’une station mobile d’une zone couverte par un point d’accès vers
point d’accès. une autre sans perdre la connexion au réseau. Le standard 802.11
permet de mettre en place l’itinérance en s’appuyant sur d’autres
services telles que l’écoute active ou passive et la réassociation.
7.2.2 Authentification Par exemple, un point d’accès qui supporte l’itinérance transmet
périodiquement des trames balises. Les stations itinérantes uti-
L’authentification est réalisée lors de l’entrée d’une station au lisent les trames balises pour mesurer la puissance du signal sur la
sein du réseau. L’authentification a pour but de vérifier si la station connexion avec le point d’accès. Si la station constate une baisse
demandant son association est autorisée sur le réseau. Ce méca- dans le niveau du signal, elle déclenche la réassociation pour
nisme est indispensable sur les réseaux sans-fil parce que l’accès s’associer à un autre point d’accès émettant un signal plus fort.
au moyen de transmission ne peut pas être physiquement sécu- Des amendements spécifiques ont été apportés au standard pour
risé. répondre aux exigences de l’itinérance (§ 7.6).
Il existe deux services d’authentification. Le premier service, dit
système ouvert d’authentification, ne produit aucune vérification.
Le second service, dit de la clé partagée, permet de s’assurer que
la station qui souhaite s’authentifier possède bien la clé partagée.
7.3 Support de transmission
Cette vérification ne nécessite pas de transmettre en clair la clé
mais s’appuie sur un algorithme de chiffrement. Dans un réseau Le standard IEEE 802.11 prévoit deux supports de transmission
basé sur une infrastructure, le point d’accès envoie une question avec des liaisons infrarouges ou des ondes hertziennes.
sous forme de message. Seul un possesseur de la clé secrète est
Les liaisons infrarouges permettent de connecter des équipe-
capable de calculer la réponse correcte à cette question. Après
ments sur de courtes distances. Le rayonnement infrarouge est
vérification de la réponse par le point d’accès, la station est
bloqué par les murs, ce qui oblige à mettre une borne dans chaque
authentifiée auprès du réseau et peut commencer à émettre
bureau. De plus, l’émetteur et le récepteur doivent être en ligne de
[TE 7 377].
vue. Le débit maximal spécifié pour la couche physique infrarouge
du standard 802.11 est de 2 Mbit/s pour une portée d’environ
7.2.3 Association et réassociation 10 m.

Une fois la station authentifiée, le processus d’association se Les ondes hertziennes autorisent une plus grande souplesse
déclenche. L’association a pour but d’enregistrer la station auprès puisqu’il n’est pas nécessaire que les deux équipements soient
du point d’accès. Le point d’accès attribue une adresse à la station directement visibles. Le standard IEEE 802.11 fonctionne dans la
mobile qui lui permettra d’être identifiée sur le réseau. Après la fin bande des 2,4 GHz appelée bande ISM (Industrial Scientific and
du processus d’association, la station peut commencer à trans- Medical Frequency Band ). La bande ISM est une bande sans
mettre et à recevoir des trames de données. Étant associée à un licence. De ce fait, il n’est pas nécessaire de faire appel aux autori-
point d’accès, la station reste synchronisée avec le point d’accès tés de régulation pour obtenir le droit d’émettre dans cette bande.
par écoute passive (§ 7.2.1). Malgré tout, chaque zone géographique (Europe, Amérique, Asie)
Dans le cas où une station passe de la couverture radio d’un utilise des fréquences différentes. Les ondes hertziennes peuvent
point d’accès à la couverture radio d’un autre point d’accès, un traverser les murs, ce qui rend ce mode plus intéressant pour le
processus de réassociation a été prévu. La station mobile va se câblage de locaux ; sans obstacle, une borne peut connecter des
réassocier auprès du nouveau point d’accès puis se désassocier de équipements dans un rayon d’environ 100 m. Dans un bâtiment, le
l’ancien. Cette opération est réalisée de manière transparente à rayon d’action peut être d’une trentaine de mètres. Deux modes de
l’utilisateur. Le réseau dorsal se charge de l’acheminement des modulation sont utilisés. La modulation par étalement de spectre à
trames depuis son ancienne position afin de garantir la continuité séquence directe (DSSS : Direct Sequencing Spread Spectrum)
des transmissions en cours. offre un débit de 1 et optionnellement 2 Mbit/s. La modulation par
étalement de spectre à saut de fréquences (FHSS : Frequency Hop-
ping Spread Spectrum) n’offre qu’un débit à 1 Mbit/s, mais par
7.2.4 Confidentialité contre, le codage est plus résistant aux erreurs de transmission. Le
choix entre ces deux technologies dépend fortement des applica-
La sécurité est un point crucial dans le déploiement d’un réseau tions et des conditions d’exploitation des réseaux.
sans-fil. Dans ces réseaux, souvent déployés sur des zones
étendues, il est difficile de contrôler que personne ne dispose de Les supports de transmission ont évolué avec les amendements
sondes pour écouter le trafic. La sécurité doit alors offrir les proposés au standard IEEE 802.11 (§ 7.6). Cette évolution permet
mêmes garanties de confidentialité qu’un réseau filaire. En particu- d’offrir une meilleure couverture et des débits de transmission
lier, elle doit permettre de se préserver d’écoute intempestive. supérieurs.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 000 – 19

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

RÉSEAUX LOCAUX __________________________________________________________________________________________________________________

7.4 Mécanisme d’accès au médium 7.4.2 Méthode DCF basée sur CSMA/CA
Le principe du CSMA/CA consiste à écouter le support physique,
Deux méthodes d’accès au médium sont définies dans le stan- si aucun trafic n’est détecté, l’équipement peut commencer à
dard 802.11 : la méthode PCF (Point Coordination Function ) qui émettre sa trame. Deux mécanismes sont alors proposés pour la
consiste en une gestion centralisée des ressources. C’est le point vérification de la disponibilité du canal : un mécanisme de la
d’accès qui ordonne les transmissions et distribue le droit à la couche physique appelé détection physique de porteuse ou CCA
parole en utilisant des trames d’administration. De ce fait, les (Clear Channel Assessment ) et un mécanisme de détection vir-
collisions ne peuvent pas se produire avec la méthode PCF. La
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

tuelle de porteuse. Le mécanisme de détection virtuelle permet de


méthode PCF convient alors particulièrement aux applications sen- prévoir l’état d’occupation du canal dans le cas des stations
sibles au délai de transmission. Cependant, cette méthode est très cachées (§ 7.4.3).
peu utilisée.
C’est lorsque le canal radio se libère que la probabilité de
La méthode DCF (Distributed Coordination Function) utilise un collisions due à des transmissions simultanées est la plus élevée.
algorithme distribué pour gérer l’accès au canal qui ressemble à De plus, il est très difficile de détecter les collisions. En effet, la
celui défini pour l’IEEE 802.3. Cet algorithme est basé sur les méca- puissance d’émission de la station empêche la réception de toutes
nismes d’accès multiple à détection de porteuse et évitement de les autres transmissions. L’algorithme d’évitement de collision
collision ou CSMA/CA (Carrier Sense Multiple Access/Collision consiste à attendre un délai aléatoire avant de transmettre. Ainsi,
Avoidance ). si plusieurs équipements diffèrent leur transmission pour avoir
détecté une transmission, la probabilité qu’ils commencent à
transmettre au même moment est plus faible. Lors de la première
7.4.1 Silence inter-trame tentative de transmission d’une trame, le délai d’attente est choisi
aléatoirement dans un intervalle appelé fenêtre de contention.
Les méthodes d’accès au médium imposent une durée minimale Lorsque le canal est libre durant un slot, le délai d’attente calculé
de silence entre deux trames transmises. Cette durée est appelée est décrémenté d’un slot. Si le canal est détecté occupé, le délai
IFS (Inter Frame Space) ou espace inter-trame. Quatre IFS, men- restant est laissé constant durant toute la période d’occupation.
tionnées dans l’ordre croissant, ont été définis par le standard : Lorsque le délai d’attente expire, la station essaye de transmettre.
– SIFS (Short IFS) est utilisé pour la transmission des trames Si la transmission échoue, la largeur de la fenêtre de contention
d’acquittement et des rafales de trames issues d’une même est incrémentée (par exemple, selon une loi exponentielle), la
station ; transmission est différée et le processus réitéré. Le mécanisme de
tirage aléatoire utilisé garantit un niveau d’équité entre les stations
– PIFS (PCF IFS) est utilisé en mode PCF. Il permet aux transmis-
tentant d’accéder au canal. Si après un certain nombre de tentati-
sions PCF de gagner l’accès au médium par l’utilisation d’un IFS
ves, la transmission n’a pas réussi, elle est abandonnée et les cou-
plus petit que celui utilisé pour la transmission des trames en
ches supérieures sont informées de l’incident.
DCF ;
Nota : la largeur initiale de la fenêtre de contention dépend des caractéristiques de la
– DIFS (DCF IFS) est le plus couramment utilisé (avec le SIFS). Il couche physique.
est utilisé en mode DCF comme temps minimal de silence avant
transmission ; La figure 17 illustre les mécanismes de CSMA/CA et d’utilisation
– EIFS (Extended IFS) est utilisé lorsqu’il y a détection de d’un délai aléatoire avant transmission. Dans cet exemple, les sta-
collision. Ce temps, relativement long par rapport aux autres IFS, tions B, C, D reçoivent des données à transmettre pendant la trans-
est utilisé pour éviter des rafales de collisions. mission de la trame de la station A (étape 1). Les stations vont
alors attendre la fin de la transmission en cours. Après l’écoule-
La tranche canal ou en anglais slot time correspond à l’intervalle ment d’un temps équivalent à DIFS, les stations B, C et D effec-
minimal entre deux opérations de détection physique de porteuse. tuent un tirage aléatoire du délai d’attente (étape 2). Après un slot
Cette valeur dépend des caractéristiques de la couche physique de temps, le temporisateur de C expire et la station commence à
considérée. C’est une constante spécifiée par le standard pour une émettre sa trame. B et D qui détectent la transmission arrêtent leur
couche physique donnée. temporisateur pour le reprendre au même niveau lorsque le canal

Trame
A
Données Temporisation
Trame
B
Données
Trame
C
Données
Trame
D
Données
Trame
E

DIFS
1 2 3 4 5

Figure 17 – Mécanisme d’accès CSMA/CA

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 000 – 20 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

___________________________________________________________________________________________________________________ RÉSEAUX LOCAUX

sera à nouveau libre (étape 3). La station E qui reçoit des données Dans la figure 18b, la station A qui souhaite transmettre des
pendant la transmission de C attend la libération du canal. À la fin trames de données vers B commence par lui envoyer une trame
de la transmission de C, les stations B et D reprennent leurs tem- RTS qui contient la durée du message. La trame RTS est détectée
porisateurs, alors que E tire une valeur aléatoire du délai d’attente. par toutes les stations à portée de A, en particulier D, qui mettent
Le temporisateur de D se termine en premier et la station à jour la valeur de leur NAV. La station D considère alors que le
commence sa transmission. Les autres temporisateurs sont sauve- canal est occupé pour la durée indiquée dans la trame RTS et
gardés pour la fin de la transmission. Ainsi, les stations arrivent à retarde ses éventuelles transmissions. Si le canal est libre, B
écouler leurs transmissions (étapes 1 à 5) tout en évitant les répond par un message CTS, comportant les mêmes informations
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

collisions. que le RTS, et qui indique à A qu’il peut commencer la transmis-


Lorsque les stations opèrent en mode DCF, elles doivent s’assu- sion. La trame CTS est détectée par la station C qui met à jour la
rer que le canal est libre durant au moins DIFS avant de valeur de son NAV et retarde ses transmissions de la durée indi-
commencer leur procédure de temporisation. Cette attente permet quée dans le CTS (qui est égale à celle du RTS). La station A peut
de créer des niveaux de priorité. Plus le temps d’attente est réduit, maintenant envoyer la trame de données vers B qui répond par
plus la transmission est prioritaire. En effet, si une station une trame ACK pour acquitter la bonne réception.
commence à transmettre avant que DIFS ne soit écoulé, toutes les Les trames RTS et CTS sont des trames courtes (30 octets). De
autres stations sont suspendues. Ainsi, les trames d’acquittement ce fait, le nombre de collisions généré par ces trames est réduit.
et les rafales de trames utilisant SFIS sont les plus prioritaires ; Cependant, la transmission de ces trames consomme de la bande
suivent les trames utilisant PIFS et qui sont émises par le point passante, qui est une ressource rare dans les réseaux sans-fil. Le
d’accès en mode PCF ; et finalement le reste du trafic utilisant DIFS standard autorise donc les trames de données courtes à être trans-
et les mécanismes de gestion d’accès multiple. mises sans l’échange préalable de RTS/CTS. Un paramètre local
sur chaque station, appelé seuil RTS ou en anglais RTS Threshold,
7.4.3 Problème des stations cachées contrôle l’utilisation du mécanisme RTS/CTS : quand la taille d’une
trame dépasse le seuil, les échanges RTS/CTS sont activés.
En plus de l’algorithme du CSMA/CA, un protocole basé sur les
acquittements des trames émises permet de détecter rapidement
les collisions qui auraient quand même pu se produire. Ce proto- 7.5 Format des trames
cole utilise des trames spéciales appelées RTS (Request to Send ),
CTS (Clear to Send ) et ACK qui permettent de se prémunir contre
les équipements cachés. Ce type de problème est particulier aux Le modèle IEEE 802.11 est présenté dans la figure 19. En parti-
réseaux sans-fil. Un équipement peut être en vue de deux équipe- culier, la couche physique définie dans ce standard contient deux
ments sans que ceux-ci se détectent. Un obstacle ou la portée des parties : une première partie qui dépend du moyen de transmis-
émetteurs peuvent être à l’origine de ce problème (figure 18). Sur sion avec des liaisons infrarouges ou des ondes hertziennes. Cette
un réseau chargé, ce problème peut perturber jusqu’à 40 % des partie est appelée PMD (Physical Medium Dependent ). Une
trames. deuxième partie qui consiste en une sous-couche de convergence
appelée PLCP (Physical Layer Convergence Protocol ).
Afin de se prémunir contre ce problème, les stations effectuent
une détection virtuelle de porteuse. Ce mécanisme de détection de
porteuse permet à une station émettrice de réserver pour une 7.5.1 En-tête PLCP
période de temps déterminée le canal radio et aux autres stations,
d’être informées de l’indisponibilité du canal radio. La détection La sous-couche PLCP de la couche physique IEEE 802.11 permet
virtuelle de porteuse a pour but d’éviter des collisions pendant les d’adapter le moyen de transmission à la couche supérieure (la
transmissions. Elle permet de prévoir l’état d’occupation du canal. couche MAC). PLCP ajoute à la trame MAC avant sa transmission
Elle est basée sur l’utilisation de données transmises dans les un en-tête présenté dans la figure 20. Cet en-tête commence par
trames qui indiquent la durée supposée de la transmission. Cette un champ qui permet la synchronisation, suivi par un préambule
information est exploitée par toutes les stations à portée. Chaque et se termine par un CRC. Le champ « signal » indique la modula-
station tient à jour un vecteur d’allocation réseau NAV (Network tion utilisée pour la transmission de la trame MAC. Le champ
Allocation Vector ). Chaque fois qu’une trame est détectée, le NAV « service » est réservé à un usage ultérieur. Le champ « longueur »
est mis à jour. Avant toute transmission, la station vérifie que le contient la durée nécessaire à la transmission de la trame MAC.
canal est libre auprès du NAV. Puis, elle vérifie directement auprès L’en-tête PLCP est toujours transmis en utilisant la modulation en
de la couche physique si le médium est réellement libre. bande de base (à 1 Mbit/s). Cela permet à toutes les stations de
décoder correctement l’en-tête PLCP afin d’identifier le débit de
transmission de son contenu, à savoir de la trame MAC.

C
7.5.2 Format des trames MAC
B
Le format général d’une trame MAC IEEE 802.11 est présenté
dans la figure 21.
B

A 802.11
MAC
A C D
Obstacle PLCP
802.11
a à cause d'un obstacle b à cause du rayon de portée PHY
PMD
de chaque émetteur

Figure 18 – Station cachée Figure 19 – Modèle en couches IEEE 802.11

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 000 – 21

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

RÉSEAUX LOCAUX __________________________________________________________________________________________________________________

16 octets 2 octets 1 octet 1 octet 2 octets 2 octets

Synchronisation Préambule Signal Service Longueur CRC Trame MAC

Figure 20 – Format de l’en-tête PLCP


Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

2 octets 2 octets 6 octets 6 octets 6 octets 2 octets 6 octets jusqu'à 2 312 octets 4 octets
Contrôle Durée/ Contrôle
Adresse 1 Adresse 2 Adresse 3 Adresse 4 Données CRC
de trame identifiant de séquence

2 bits 2 bits 4 bits 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit
Vers Depuis D'autres Retrans- D'autres
Version Type Sous-type Puissance Sécurité Ordre
DS DS fragments mission données

Figure 21 – Format d’une trame MAC IEEE 802.11

Le champ « contrôle de trame » contient 11 sous-champs qui


indiquent respectivement : 2 octets 2 octets 6 octets 4 octets
– la version du protocole : ce champ est fixé à 0 pour 802.11 ; Contrôle Adresse
Durée CRC
– le type de trame : trois types de trames sont définis pour la de trame destination
gestion, le contrôle et la transmission des données ;
– le sous-type de la trame : par exemple, une trame de requête Figure 22 – Format de la trame d’acquittement
d’association (de type gestion), une trame RTS (de type contrôle)
ou une trame de données (de type transmission de données) ;
– une trame à destination du système de distribution : auquel 2 octets 2 octets 6 octets 6 octets 4 octets
cas le champ « vers DS » est mis à 1 par la station émettrice. De ce Contrôle Durée/ Adresse Adresse
fait, le point d’accès qui reçoit la trame la fait suivre au système de CRC
de trame identifiant destination source
distribution ;
– une trame en provenance du système de distribution : auquel Trame RTS
cas le bit « depuis DS » est mis à 1 ; 2 octets 2 octets 6 octets 4 octets
– d’autres fragments qui suivent la trame transmise : auquel cas Contrôle Durée/ Adresse
le bit « d’autres fragments est mis à 1 » ; CRC
de trame identifiant destination
– une trame retransmise : ce bit indique que le fragment est une
Trame CTS
retransmission d’un fragment précédemment transmis. Cela sera
utilisé par la station réceptrice pour reconnaître des transmissions
Figure 23 – Format des trames RTS et CTS
doublées de trames, ce qui peut arriver lorsqu’un paquet d’accusé
de réception se perd ;
– la gestion d’énergie de la station : ce bit indique que la station – l’adresse de la station expédiant la présente trame (utile
passe en mode de gestion d’énergie après la transmission de cette lorsque cette station est une station relais).
trame ; Le champ « contrôle de séquence » stocke le numéro de
– d’autres données qui suivent la trame transmise : ce bit est séquence et, le cas échéant, le numéro de fragment (si les données
également utilisé pour la gestion de l’énergie. Il est utilisé par le ont été fragmentées en plusieurs trames).
point d’accès pour indiquer que d’autres trames sont stockées
pour cette station. La station peut alors décider d’utiliser cette Les données contenues dans la trame MAC IEEE 802.11
information pour demander d’autres trames ou pour passer en proviennent des couches supérieures et la taille maximale de ces
mode actif ; données est de 2 312 octets.
– l’utilisation d’un chiffrement WEP appliqué au corps de la L’en-tête se termine par un champ CRC qui est calculé à partir
trame ; des données contenues à la fois dans l’en-tête et dans le corps de
– la réception dans l’ordre : ce bit indique que cette trame est la trame. Le CRC sert à la détection des erreurs de transmissions.
envoyée en utilisant la classe de service strictement ordonnée (en La trame d’acquittement ACK (ACKnowledgement ) (figure 22)
anglais Strictly-Ordered service class). Cette classe est définie pour est une trame courte qui permet à l’émetteur d’une trame de
les utilisateurs qui ne peuvent pas accepter de changement d’ordre s’assurer de sa bonne réception. Le type et le sous-type correspon-
entre les trames unicast et multicast. dants à la trame ACK sont indiqués dans le champ « contrôle de
L’en-tête MAC contient un champ « durée/ID » qui indique la trame ». Le champ « durée » recopie la valeur du même champ
durée calculée pour la transmission de la trame. Cette valeur dans la trame acquittée à laquelle on soustrait la durée de trans-
dépend du débit de la couche physique. mission de l’acquittement lui-même et l’espacement inter-trame
Les champs « adresse » contiennent respectivement : minimal. L’adresse destination de la trame ACK recopie la valeur
– l’adresse du destinataire des données contenues dans le corps du champ « adresse 2 » de la trame acquittée.
du paquet transmis ; Les trames RTS (Ready to Send ) et CTS (Clear to Send ) sont uti-
– l’adresse de la source des données contenues dans le corps du lisées dans le mécanisme destiné à combattre le problème des sta-
paquet transmis ; tions cachées. La figure 23 illustre le format des trames RTS et
– l’adresse de la station à laquelle cette trame est envoyée (utile CTS. La valeur envoyée dans le champ « adresse destinataire » de
lorsque la trame doit transiter par des relais avant d’atteindre sa la trame CTS recopie la valeur du champ « adresse source » de la
destination) ; trame RTS à laquelle cette trame répond.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 000 – 22 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

___________________________________________________________________________________________________________________ RÉSEAUX LOCAUX

Tableau 2 – Standard et amendements IEEE 802.11 Tableau 3 – Valeur des SAP de niveau 3
Bande de Débit Portée à Modula- Équivalent
Standard Valeur IEEE 802.3
fréquence maximal l’extérieur tion Ethernet Protocole
(décimal)
(hexadécimal)
802.11 2,4 GHz 2 Mbit/s 100 m FHSS
ou DSSS 6 (réservé) 0 × 800 IP, protocole
de niveau 3
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

802.11a 5 GHz 54 Mbit/s 75 m OFDM de l’Internet


ou DSSS
170 SNAP
802.11b 2,4 GHz 11 Mbit/s 100 m DSSS
224 0 × 8 317 IPX, protocole
802.11g 2,4 GHz 54 Mbit/s 75 m OFDM de niveau 3
ou DSSS des réseaux Novell
802.11n 2,4 GHz 540 Mbit/s 125 m OFDM +
(projet ou 5 GHz MIMO
de norme)
802.11y 3,7 GHz 54 Mbit/s 5 000 m OFDM
9. Mécanismes
d’interconnexion
Les équipements d’interconnexion ont un nom différent suivant
7.6 Évolution du standard IEEE 802.11 le niveau auquel ils opèrent. Au niveau physique, les répéteurs
permettent de prolonger ou de changer la nature du support
Les principaux amendements du standard IEEE 802.11 ont (coaxial, fibre...). Ils travaillent au niveau du bit. Le temps de tra-
apporté des modifications aux supports de transmission versée est à peu près négligeable. Il faut toutefois remarquer que
(tableau 2). Ces modifications permettent l’utilisation de la modu- sur Ethernet, le nombre maximal de répéteurs traversés par une
lation OFDM et de la technique de transmission à antennes trame est limité à 4, car le délai de propagation doit être borné. Le
multiples en émission et en réception appelée MIMO (Multiple répéteur est invisible des couches supérieures. L’introduction d’un
Input and Multiple Output ). Ainsi, le standard IEEE 802.11 offre des répéteur ne force pas à reconfigurer le réseau.
débits allant jusqu’à 540 Mbit/s avec 802.11n (qui est toujours en
état de projet de norme) ou une couverture de 5 000 m avec Le pont travaille au niveau de la trame. Le temps de traversée
802.11y. est donc plus important qu’un répéteur, par contre, le pont peut
pratiquement isoler deux segments d’un réseau, ce qui permet une
D’autres amendements permettent d’améliorer la gestion et le augmentation globale de la charge et une meilleure sécurité. Pour
fonctionnement des réseaux IEEE 802.11, notamment : que le pont puisse fonctionner, il faut que l’espace d’adressage
des réseaux qu’il interconnecte soit le même. C’est le cas des
– l’amendement IEEE 802.11e ajoute des mécanismes de qualité
réseaux Ethernet. Bien entendu, le pont devra effectuer une
de service [TE 7 379] au niveau de la couche MAC pour améliorer
conversion pour adapter les trames aux bons formats. C’est aussi
les performances des échanges de type voix ou vidéo ;
un équipement d’interconnexion relativement simple à mettre en
– l’amendement 802.11i intègre un renforcement de la sécurité œuvre puisqu’il n’est pas nécessaire de le configurer pour qu’il
des échanges dans les réseaux locaux IEEE 802.11 en améliorant fonctionne. Il est parfois nécessaire de le paramétrer pour obtenir
les méthodes d’authentification et de chiffrement [TE 7 377] ; une configuration optimale.
– les amendements IEEE 802.11r et IEEE 802.11k permettent res- Sur le même principe, on trouve les demi-ponts. Il s’agit d’équi-
pectivement de gérer l’itinérance entre les points d’accès et d’iden- pements effectuant les fonctions de pontage mais reliés par une
tifier le meilleur point d’accès en fonction des mesures de signal et liaison point à point. Ils permettent de construire des réseaux
de trafic. grande distance pouvant couvrir la totalité d’un pays. Comme les
ponts, ils ne demandent pas beaucoup d’administration. Cette
solution est donc avantageuse, si le réseau est peu dense, mais
surtout si les liaisons point à point ont une tarification forfaitaire.
8. LLC/SNAP Certains modems ADSL actuels peuvent être configurés en
demi-ponts.
Au niveau 3, on trouve les routeurs. Ces équipements doivent
Dans le modèle IEEE 802, la fonction d’aiguillage vers le niveau être configurés pour pouvoir fonctionner correctement. Leur ges-
supérieur est assurée par le protocole LLC. Le tableau 3 suivant tion demande une certaine connaissance des protocoles de niveau
donne certains des numéros de protocole utilisés, appelés aussi 3 utilisés sur le réseau. Par contre, les routeurs ne souffrent pas de
N-SAP (Network Service Access Point ). limitations dues à la taille du réseau. Il est ainsi possible de
construire de vastes réseaux mondiaux. Les routeurs peuvent
Comme il a été dit précédemment, bien que le numéro de
échanger leurs informations par l’intermédiaire de protocoles de
N-SAP 6 ait été attribué au protocole IP, son emploi est interdit par
routages comme RIP, OSPF...
l’organisme qui standardise IP. En effet, l’en-tête LLC fait 3 octets
de long, ce qui casse l’alignement des en-têtes IP sur des mots de Au niveau 7, on trouve les passerelles. Il est difficile de définir
32 bit. Pour permettre quand même l’utilisation d’IP sur des un comportement type pour les passerelles. En effet, celles-ci sont
réseaux ne proposant qu’une encapsulation LLC (par exemple trop liées aux applicatifs.
l’anneau à jeton), le protocole SNAP (SubNetwork Access
Protocol ) a été défini. Avec une taille d’en-tête de cinq octets, il
réaligne les données sur des mots de 32 bit. De plus, la désigna- 9.1 Principes du pont
tion des protocoles de niveau 3 se fait comme sous Ethernet, ce
qui assure une plus grande compatibilité avec les pilotes de péri- Le pont profite des propriétés de diffusion naturelles des
phériques existants. réseaux locaux. Il fonctionne dans un mode dit promiscuous dans

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 000 – 23

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

RÉSEAUX LOCAUX __________________________________________________________________________________________________________________

s
s s

Réseau A
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

Pont 1 Pont 2

Pont Liaison spécialisée


s
vers un demi-pont

seau B s
Réseau C

Figure 24 – Exemple de pont


Figure 25 – Possibilité de formation de boucles dues aux ponts
lequel il se met à l’écoute de toutes les trames qui circulent sur le
réseau. Il recopie ces trames en mémoire et examine leur contenu. figure 25. Quand la station s1 émet un message pour la station s2,
Si la trame répond à certains critères, elle est recopiée sur les les deux ponts vont recopier la trame. La station s2 va recevoir
autres réseaux. Ces ponts sont dits transparents car, ils n’ont pas deux fois le message. L’autre pont recevra aussi la trame. Il va en
besoin d’être configurés pour fonctionner. De plus, il n’est pas déduire que s1 a changé de côté et va recopier l’information sur
nécessaire de configurer les piles protocolaires des autres équipe- l’autre réseau. La trame va donc passer indéfiniment d’un réseau à
ments connectés au réseau pour leur indiquer la présence d’un un autre.
pont. Pour que l’algorithme de pontage fonctionne correctement, il
Le pont est aussi dit filtrant car il ne laisse passer que les trames faut éviter que les ponts forment des boucles. La norme IEEE
qui ont réellement à traverser le pont. Cela permet de réduire la 802.1D définit un protocole qui permet au pont d’inhiber certains
charge globale du réseau. Ainsi, sur l’exemple (figure 24), le pont ports pour éviter la formation de boucles. Ainsi, dans l’exemple
ne recopie pas l’information échangée entre deux équipements s1 précédent, si un port d’un des deux ponts est coupé, il n’y a plus
et s2 connectés au réseau A sur les autres réseaux. Par contre, le de boucle et les algorithmes de pontage fonctionnent correcte-
pont recopiera l’information d’un réseau à l’autre si, par exemple, ment. Ce protocole est appelé Spanning Tree Protocol, car un
la source est sur le réseau A et le destinataire sur le réseau B. réseau ponté constitué de boucles peut être comparé à un graphe
Pour ce faire, le pont doit connaître l’emplacement des équipe- (il existe plusieurs chemins pour aller d’un point à un autre). Après
ments. Comme la configuration manuelle est peu pratique (si un inhibition de certains ports des ponts, on obtient un arbre couvrant
utilisateur change de réseau, l’administrateur doit reconfigurer les (il existe un seul chemin possible pour aller d’un point à un autre).
ponts), un apprentissage automatique doit être mis en œuvre. Le Dans un réseau mettant en œuvre le protocole du Spanning Tree,
pont va regarder le champ adresse de la source des trames qui cir- les ponts s’échangent des trames spécifiques appelées BPDU
culent sur les différents réseaux pour construire une table de loca- (Bridge Protocol Data Unit ) qui permettent d’élire une racine pour
lisation. Dans l’exemple de la figure 24, supposons que le pont l’arbre couvrant et de découvrir les différents chemins pour aller
vient de démarrer et que ses tables de localisation sont vides. La depuis chaque pont vers la racine. Ensuite, ils exécutent l’algo-
station s1 envoie un message pour s2. Dans le doute, le pont reco- rithme du Spanning Tree qui permet de sélectionner les ports à
pie la trame sur toutes les interfaces (y compris sur la liaison spé- désactiver afin d’éviter les boucles en ne gardant qu’un seul che-
cialisée) et note au passage sur quel réseau se situe s1. Quand s2 min entre le pont et la racine. Les trames BPDU sont échangées
va répondre, le pont ne recopiera plus l’information puisque le périodiquement afin de prendre en compte les changements dans
pont sait que s1 est sur le même réseau. Le pont apprend en le réseau (les ajouts ou retraits d’équipements, les pannes, etc.).
voyant sur cette trame l’emplacement de s2. Les futurs dialogues Le protocole du Spanning Tree est mis en œuvre dans les ponts
entre ces deux stations ne seront plus recopiés sur les autres mais doit aussi être implanté dans les commutateurs car les
réseaux. mêmes problèmes peuvent se poser.
La gestion de la diffusion (restreinte ou généralisée) est Il faut néanmoins que la configuration des ponts reste automa-
différente. Le pont recopie l’information sur toutes les interfaces. tique. Ainsi, les ponts utilisent leur adresse MAC comme para-
Ainsi, dans le protocole IP utilisé dans l’Internet, quand une station mètre par défaut, ce qui peut conduire à des configurations peu
recherche l’emplacement d’une autre station, elle émet une trame performantes si l’arbre couvrant passe par des réseaux lents ou
en diffusion. Cette trame va être recopiée partout, même sur la trop chargés.
liaison point à point. On voit, comme il a été indiqué Actuellement, le standard IEEE 802.1D inclut une version amélio-
précédemment, une limitation à l’usage des réseaux entièrement rée du protocole du Spanning Tree appelée Rapid Spanning Tree
pontés. La liaison point à point va être encombrée de messages en Protocol. Cette nouvelle version permet de réagir plus rapidement
diffusion. Si le nombre de stations est important, cela va aux changements dans le réseau. De plus, IEEE 802.1Q propose
consommer une bonne partie de la bande passante. Si la factura- une version adaptée aux réseaux virtuels, appelée Multiple Span-
tion de la liaison point à point est à l’octet ou à la durée, le coût ning Tree Protocol, qui permet de construire un arbre couvrant
d’exploitation sera prohibitif. séparé par réseau virtuel.
L’évolution des réseaux locaux a fait apparaître plusieurs limita-
9.2 Protocole du Spanning Tree tions de l’algorithme du Spanning Tree. Notamment, l’algorithme
du Spanning Tree conduit à une sous-utilisation des ressources du
Les mécanismes de pontage tels qu’ils ont été présentés dans réseau. En effet, le trafic est concentré sur les liens de l’arbre
les paragraphes précédents ne présentent que des avantages dans couvrant qui forment des goulets d’étranglement alors que
les petits réseaux. Par contre, il faut être prudent dans l’utilisation d’autres liens ne sont pas utilisés. De plus, les chemins activés par
des ponts. Si plusieurs ponts sont connectés sur les mêmes le Spanning Tree ne correspondent pas nécessairement aux plus
réseaux, des boucles peuvent se produire comme le montre la courts chemins dans le réseau.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 000 – 24 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

___________________________________________________________________________________________________________________ RÉSEAUX LOCAUX

Les organismes de standardisation proposent des alternatives de données, et la vidéo. Cette évolution n’a été possible que par
à l’algorithme du Spanning Tree qui permettent de dépasser l’augmentation des débits de transmission, qui dépassent mainte-
les limitations mentionnées ci-dessus. Notamment, l’IEEE propose nant 10 Gbit/s pour les réseaux Ethernet et 54 Mbit/s pour les
IEEE 802.1aq comme extension au standard IEEE 802.1Q qui réseaux locaux sans-fil. Cependant, plusieurs problématiques
permet d’utiliser les meilleurs chemins entre les ponts. En effet, accompagnent cette évolution auxquelles les organismes de stan-
802.1aq considère chaque pont comme une racine d’un arbre dardisation essaient de répondre. Ces problématiques consistent
couvrant et permet donc d’utiliser le meilleur chemin vers une des- essentiellement à renforcer la sécurité des échanges et à assurer
tination. De plus, l’IETF propose une nouvelle technologie appelée une qualité de service pour les applications qui nécessitent des
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

TRILL (Transparent Interconnection of Lots or Links ). TRILL permet garanties de performance.


une convergence rapide et un choix efficace des chemins activés.
En particulier, TRILL offre la possibilité de partager le trafic sur plu- Les technologies utilisées dans les réseaux locaux ont connu un
sieurs chemins afin de mieux utiliser les ressources du réseau. large succès qui est notamment dû à la facilité de configuration et
Dans une proposition de mise en œuvre, des équipements appelés aux prix avantageux. Ce succès a encouragé l’adaptation de ces
Rbridges ou routeurs-ponts mettent en œuvre le protocole TRILL et technologies à des contextes différents tels que les réseaux métro-
utilisent un protocole de routage pour récupérer les informations politains ou publics. Ainsi, la technologie Ethernet initialement
sur le réseau et calculer les chemins optimaux. optimisée pour les réseaux locaux a donné lieu à la solution Car-
rier Ethernet adaptée aux réseaux d’opérateurs (en anglais
carrier ). Carrier Ethernet nécessite des adaptations du standard
Ethernet afin d’améliorer le passage à l’échelle et faciliter la ges-
10. Conclusion tion et le support de la qualité de service. Ces adaptations sont
actuellement étudiées dans les organismes de standardisation. De
plus, Carrier Ethernet permet aux opérateurs d’offrir la technologie
Actuellement, les réseaux locaux occupent le cœur des systèmes Ethernet comme un service à leurs clients. Un exemple de service
d’information dans les entreprises, les industries ou les institu- émergent basé sur Carrier Ethernet consiste à étendre les limites
tions. Au-delà de l’accès aux ressources informatiques, les réseaux géographiques d’un réseau local. Ce service permet à un client
locaux offrent la possibilité d’utiliser une même infrastructure de d’utiliser le réseau de l’opérateur pour relier d’une manière trans-
transmission pour les communications téléphoniques, l’échange parente ses réseaux locaux situés sur des sites distants.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 000 – 25

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

P
O
U
Réseaux locaux R

E
Parution : août 2010 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178

par Samer LAHOUD


Maître de conférence à l’Université de Rennes I
N

S
Sources bibliographiques A
[1]TOUTAIN (L.). – Réseaux locaux et Internet. Des
protocoles à l’interconnexion. Éditions Hermès
V
(2003).
O
À lire également dans nos bases I
TREZENTOS (D.). – Standard pour réseaux sans fil :
IEEE 802.11. [TE 7 375] Sécurité des systèmes
CHAUDET (C.). – Protocole IEEE 802.11 : qualité de
service. [TE 7 379] Réseaux télécommunica-
R
d’information (2002). tions (2005).
MÜHLETHALER (P.). – Sécurité dans les réseaux LAGRANGE (X.) et ROUILLÉ (L.). – Technologie
sans fil. Norme IEEE 802.11. [TE 7 377] Sécurité Bluetooth. [TE 7 410] Réseaux télécommunica-
des systèmes d’information (2003). tions (2007).
P
Normes et standards
L
IEEE Std. 802.3 2005 Part 3 : Carrier sense multiple access with
U
collision detection (CSMA/CD) access

IEEE 802.11 2007


method and physical layer specifications
IEEE Standard for Information technology –
S
Telecommunications and information
exchange between systems – Local and
metropolitan area networks – Specific requi-
rements – Part 11 : Wireless LAN Medium
Access Control (MAC) and Physical Layer
(PHY) Specifications

Annuaires
IEEE
http://standards.ieee.org/getieee802/
IETF
http://www.ietf.org/

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. Doc. TE 7 000 – 1

tiwekacontentpdf_te7000 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // nc BIB UNIVERSITAIRE U.M.M. TIZI OUZOU // 193.194.82.178
GAGNEZ DU TEMPS ET SÉCURISEZ VOS PROJETS
EN UTILISANT UNE SOURCE ACTUALISÉE ET FIABLE

Techniques de l’Ingénieur propose la plus importante


collection documentaire technique et scientifique
en français !
Grâce à vos droits d’accès, retrouvez l’ensemble
des articles et fiches pratiques de votre offre,
leurs compléments et mises à jour,
et bénéficiez des services inclus.

   
RÉDIGÉE ET VALIDÉE MISE À JOUR 100 % COMPATIBLE SERVICES INCLUS
PAR DES EXPERTS PERMANENTE SUR TOUS SUPPORTS DANS CHAQUE OFFRE
NUMÉRIQUES

 + de 350 000 utilisateurs


 + de 10 000 articles de référence
 + de 80 offres
 15 domaines d’expertise
Automatique - Robotique Innovation
Biomédical - Pharma Matériaux
Construction et travaux publics Mécanique
Électronique - Photonique Mesures - Analyses
Énergies Procédés chimie - Bio - Agro
Environnement - Sécurité Sciences fondamentales
Génie industriel Technologies de l’information
Ingénierie des transports

Pour des offres toujours plus adaptées à votre métier,


découvrez les offres dédiées à votre secteur d’activité

Depuis plus de 70 ans, Techniques de l’Ingénieur est la source


d’informations de référence des bureaux d’études,
de la R&D et de l’innovation.

www.techniques-ingenieur.fr
CONTACT : Tél. : + 33 (0)1 53 35 20 20 - Fax : +33 (0)1 53 26 79 18 - E-mail : infos.clients@teching.com
LES AVANTAGES ET SERVICES
compris dans les offres Techniques de l’Ingénieur

  
ACCÈS

Accès illimité Téléchargement des articles Consultation sur tous


aux articles en HTML au format PDF les supports numériques
Enrichis et mis à jour pendant Pour un usage en toute liberté Des contenus optimisés
toute la durée de la souscription pour ordinateurs, tablettes et mobiles

 
SERVICES ET OUTILS PRATIQUES

Questions aux experts* Articles Découverte Dictionnaire technique multilingue


Les meilleurs experts techniques La possibilité de consulter des articles 45 000 termes en français, anglais,
et scientifiques vous répondent en dehors de votre offre espagnol et allemand

 
Archives Impression à la demande Alertes actualisations
Technologies anciennes et versions Commandez les éditions papier Recevez par email toutes les nouveautés
antérieures des articles de vos ressources documentaires de vos ressources documentaires

*Questions aux experts est un service réservé aux entreprises, non proposé dans les offres écoles, universités ou pour tout autre organisme de formation.

ILS NOUS FONT CONFIANCE

www.techniques-ingenieur.fr
CONTACT : Tél. : + 33 (0)1 53 35 20 20 - Fax : +33 (0)1 53 26 79 18 - E-mail : infos.clients@teching.com

Vous aimerez peut-être aussi