Vous êtes sur la page 1sur 10

3.

Les équipements réseaux


Précédent Chapitre 5. Le support physique Suivant

3. Les équipements réseaux


3.1. Les répéteurs

3.1.1. Répéteurs sur réseau Ethernet


3.1.2. Répéteurs sur réseau Token Ring

3.2. Les concentrateurs


3.3. Les commutateurs

3.3.1. Caractéristiques de la commutation

3.4. Les ponts

3.4.1. Ponts transparents


3.4.2. Exemple de fonctionnement d'un pont

3.5. Les routeurs


3.6. Les passerelles
3.7. Les transceiver

Nous allons nous consacrer, au cours de ce chapitre, à la description des mécanismes de


conversion de protocoles entre divers réseaux au niveau des matériels ou des logiciels.
La différence entre couches protocolaires est résolue par deux politiques :

Soit par insertion d'un organe de conversion (matériel ou logiciel)

Soit par encapsulation au niveau d'une même couche (tunneling)

La diversité des matériels (câbles, fibre optique, ondes radio, infrarouge...) et des
protocoles implantés (TCP/IP, IPX/SPX, X25, ATM...) rend nécessaire l'utilisation
d'organes d'interconnexion .

Ces organes rassemblent un ensemble de ressources matérielles et logicielles assurant


des fonctions de conversion entre protocoles. Selon le niveau de conversion concerné,
l'organe d'interconnexion implantera des techniques différentes et portera un nom
particulier.

On distinguera les organes suivants :

Le répéteur : Qui agit au niveau de la couche physique


:
Le pont : qui assure une conversion jusqu'au niveau liaison de données

Le commutateur de niveau 2 : qui gère l'aiguillage des blocs d'information dans


une matrice d'interconnexion

Le routeur : qui traduit les protocolesde la couche réseau. De la commutation de


niveau 3 est implantée dans les routeurs hautes performances

La passerelle : proprement dite, qui intervient à partir de la couche 4

Nous étudierons également l'encapsulation au niveau de la couche réseau (IP-X25 et


IP-ATM)

Attention, ce chapitre n'est pas une simple présentation des éléments d'interconnexion
des réseaux locaux. Nous pousserons le plus possibles la description de chacun des
éléments.

Si vous arrivez à ce chapitre par le biais d'un lien, prenez garde à ne pas vous y "noyer"
sous le nombre de renseignements. Lisez uniquement ce qui concerne le chapitre d'où
vous venez, puis retournez-y.

3.1. Les répéteurs


Voici comment nous représenterons un répéteur :

Pictogramme d'un répéteur

En même temps qu'il répète ce signal, le répéteur régénère les signaux.

Un répéteur repeater ne modifie pas les en-têtes de trames, mais se contente de


régénérer le signal dans le réseau.

Lors de la transmission en bande de base, le signal subit un affaiblissement à partir


d'une certaine distance. Le répéteur est utilisé afin de relier deux segments de câbles sur
un même réseau et permet de s'affranchir des limitations de distances imposées par les
normes.

Il possède deux fonctions principales :


:
Régénération du signal affaibli, donc extension de la distance maximum

Modification de la nature du support physique

Un répéteur ne modifie pas le débit d'un réseau

Nous allons maintenant voir les deux cas les plus connus : un répéteur dans un réseau
éthernet et un répéteur dans un réseau Token Ring.

3.1.1. Répéteurs sur réseau Ethernet

Espace minimum entre deux stations : 2,5 mètres (0,5 mètres pour Thinnet)

Maximum de 3 segments coaxiaux (donc 2 répéteurs)

Taille maximum du réseau : 1500 mètres (555 mètres pour Thinnet)

En utilisant des segments dits de liaison, il est possible d'accroître d'avantage la taille
du réseau. C'est ce que l'on appelle la règle des 5-4-3 :

Un maximum de 5 segments

Dont 3 seulement contiendront des stations

et 4 répéteurs pour assurer les liaisons

Pour Thicknet, les caractéristiques d'un réseau muni de répéteurs avec segment de
liaison sont :

Maximum de 100 stations par segment (30 pour Thinnet)

Pas de stations dans le segment de liaison

Maximum de 4 répéteurs dans le segment de liaison

Maximum de 5 segments

Taille maximum du réseau : 2500 mètres (925 mètres pour Thinnet)

Note

Pour le 10BaseT, la longueur maximum du segment passe


à 100 mètres et les équipements sont directement
connectés sur le hub. Pour la fibre optique, la longueur
maximale est portée à 2 Km avec connexion sur noeud
central
:
3.1.2. Répéteurs sur réseau Token Ring

Dans l'anneau à jetons, le répéteurs est géénralement placé sur l'anneau principal. Il faut
distinguer deux cas, selon que l'on utilise un anneau avec paires torsadées ou un anneau
à fibre optique.

Le répéteur accroît la distance maximales jusqu'à 750 mètres. Il comporte un


régénérateur de tête de réseau et implante la technique de l'anneau de sauvegarde. Le
répéteur à fibre optique augmente la distance maximale de l'anneau jusqu'à 4
Kilomètres. Il est associé aux câbles de type 5 et joue le rôle de régénérateur entre
liaison électrique et fibre optique (interface). Il est également prévu pour le
fonctionnement en anneau de sauvegarde.

3.2. Les concentrateurs

Voici comment nous représenterons un concentrateur :

Pictogramme d'un répéteur

Un concentrateur concentre le trafic provenant de différents équpiement terminaux. Il


concentre le câblage en un point donné (on peut également dire qu'il concentre les
données qui arrivent simultanément par plusieurs lignes de communications).

Un concentrateur est aussi appelé Hub. On le considèrera comme un répéteur multiport.

3.3. Les commutateurs


Voici comment nous représenterons un switch dans nos futurs schéma :

Pictogramme d'un commutateur

Le commutateur permet de relier temporairement par l'intermédiaire de ports, deux


:
équipements non directement reliés.

Dans la commutation de niveau 2 (Ethernet), le commutateur met à jour une table de


correspondance entre adresses Ethernet et numéros de port physiques.

Cette mise à jour est faite de manière dynamique. A l'arrivée d'une trame Ethernet, le
commutateur extrait l'adresse de destination et lui associe un port de sortie. Dans le cas
ou une seule station est reliée à chaque port, la commutation provoque la disparition
des collisions et offre la disponibilité de toute la bande passante (10 Mhz par exemple).

La valeur du temps d'attente moyen est fonction du dispositif d'interconnexion. Pour un


pont, cette valeur oscille entre 50 s et 1500 s. Elle est supérieure à 1500 ◌ॖ s pour un
routeur alors qu'elle est inférieure à 50 s pour un commutateur.

on distingue deux technologies de commutateurs :

La technique Cut-Through, dans laquelle un ASIC lit l'adresse de destination au


vol et dirige la trame vers le port associé sans attendre la totalité de la réception
de la trame. Cette technique engendre toutefois des transmissions de trames
érronées. L'absence de filtrage des trames entachées d'erreurs réserve l'utilisation
de cette méthode aux réseaux Ethernet dédiés aux petits groupes de travail
demandant de la bande passante et capables de supporter des trames erronées.

La technique store and forward qui consiste à attendre que toute la trame soit
reçue pour décoder son CRC et la rediriger vers un port de sortie s'il n'y a pas
d'erreur détectée. Afin de résoudre l'inconvénient précédent, ces commutateurs
sont équipés de processeurs RISC à faible délai de transit. Cette méthode est
particuli_rement adaptée aux réseaux sujets à congestion.

On distingue deux classes de commutation Ethernet :

Dans la commutation par port, le commutateur relie des stations isolées et


supprime le phénomène de collision. De plus, il temporise les flux source afin
d'assurer la disponibilité du réseau
:
Commutation Ethernet par port

Dans la commutation par segment, le commutateur raccorde des segments


comportants plusieurs stations. Dans chaque segment, le phénomène de collision
sévit toujours et les trames éronnées se propagent à travers le commutateur
:
Commutation Ethernet par segment

3.3.1. Caractéristiques de la commutation

La commutation présente un certain nombre d'avantages tels qu'augmentation de la


bande passante et la suppression des collisions (commutation par port).

Les délais de transmission sont faibles et prévisibles.

Le matériel existant est préservé (médium, adaptateurs, logiciels).

Pour un réseau Ethernet à 10Mbps, la commutation par segment offre une bande
passante utilisable entre 1 à 2 Mbps, alors que pour la commutation par port, la totalité
de la bande passante est disponible. De ce fait, ces valeus passent respectivement à
10Mbps et 100Mbps pour un réseau à 100Mbps.
:
L'Ethernet commuté par port est principalement employé pour améliorer les
performances des Hubs 10BaseT. Chaque port gère un seil noeud et autorise
plusieurs débits (10 ou 100 Mbps). Les commutateurs de ce type ne peuvent pas
être reliés avec des hubs ou des segments sur câbles coaxiaux. Cette technique
permet de supprimer les collisions et de filtrer les fragments de collisions d'un
segment à l'autre. Elle fournit également un très bon niveau de sécurité.

Pour diviser le réseau, l'Ethernet commuté par segment fournit une solution de
substitution à un pont-routeur. Comme la technique précédente, cette
commutation garantit la compatibilité avec l'existant. Elle permet de gérer
plusieurs noeuds par port et d'effectuer la connexion avec des hubs 10BaseT ou
des segments sur câbles coaxiaux. La commutation par segment ne supprime pas
les collisions. Cependant elle réduit le domaine de collision du réseau par
morcellement à la manière des ponts. Les fragments de collisions sont propagés
d'un segment à l'autre.

3.4. Les ponts

Voici comment nous représenterons un pont dans nos futurs schémas :

Pictogramme d'un pont

Un pont (Bridge) est un organe chargé de relier des réseaux locaux fonctionnant avec
des protocoles identiques à partir de la sous-couche LLC. Les sous-couches physiques
et MAC peuvent être différentes. .

Le pont écoute l'activité de chaque sous-réseau auquel il est relié, mémorise certaines
trames et les retransmet vers le sous-réseau concerné. Ce mode de fonctionnement est
appelé promiscuous. Les ponts sont souvent utilisés pour reliers des anneaux à jeton
dans le but d'en améliorer les performances. On distingue deux types de ponts :

Les ponts simples (ou ponts transparents)

Les ponts configurables

3.4.1. Ponts transparents

Un pont transparent ne possède pas d'adresse MAC. Il se configure tout seul par auto-
:
apprentissage. .

En mode promiscuous le pont construit, à partir des adresses source de toutes les trames
recopiées, une table qui lui permet de localiser n'importe quelle station.

Lorsque le pont reçoit une trame, il décode l'adresse destination :

Si elle concerne un autre sous-réseau, la trame est acheminée vers ce sous-réseau

Sinon, elle appartient au même sous-réseau, la trame est alors relachée sur ce
réseau

Sinon, destinataire inconnu ou message de diffusion, la trame est transmise sur


tous les sous-réseaux reliés au pont.

3.4.2. Exemple de fonctionnement d'un pont

Fonctionnement d'un pont de niveau 2

3.5. Les routeurs

3.6. Les passerelles

3.7. Les transceiver


Il existe des transceiver multiports, permettant la connexion de deux, quatre voir huit
:
cordons de descente (donc autant de machines)

Précédent Niveau Suivant


supérieur
2. Les équipements Sommaire 4. topologies
intermédiaires
:

Vous aimerez peut-être aussi