Vous êtes sur la page 1sur 11

Chapitre III

Les Réseaux Locaux Ethernet

I-Introduction :

Un réseau local est un ensemble de moyens autonomes de calcul (micro-ordinateurs, stations de travail
ou autres) reliés entre eux pour s’échanger des informations et partager des ressources matérielles
(imprimantes, espace disque...) ou logicielles (programmes, bases de données...). Le terme de réseau
local (LAN, Local Area Network) qui définit un LAN comme un système de communication entre
unités centrales sur une étendue géographique limitée est restrictif. Faisant abstraction de la notion
d’étendue géographique, le terme de réseau local d’entreprise (RLE) semble mieux approprié.

Figure 3.1 Réseaux local

I.1 Distinction entre réseau local et informatique traditionnelle :

Un terminal passif ne dispose d’aucune puissance de calcul, les diverses applications partagent le
temps CPU de l’ordinateur central. Celui-ci contrôle le traitement et organise les accès (politique
d’accès centralisé : polling /selecting ou relation maître/esclave).

Un poste client (station) d’un réseau local dispose d’une puissance de calcul autonome, le programme
principal s’exécute en local, il n’émet des requêtes au serveur que pour utiliser les ressources partagées
et offertes par ce dernier. Il n’y a pas de subordination entre les différents constituants du réseau. Dans
ces conditions, ceux-ci partageant le même média, une discipline d’accès (protocole d’accès) doit être
implémentée dans chaque unité (politique ou contrôle d’accès décentralisé).

Figure 3.2 Différence entre Serveur et Ordinateur centrale


I.2 Constituants d’un réseau local :

Architecture informatique dédiée à l’échange d’information et au partage de ressources physiques,


un réseau local est essentiellement constitué par (figure 3.3) :

– un câblage reliant les différents nœuds selon une certaine topologie;

– une méthode d’accès au support pour assurer son partage;

– une méthode d’adressage pour identifier chaque nœud;

– un ensemble cohérent de protocoles (pile) pour permettre la communication;

– un système d’exploitation spécifique (NOS, Network Operating System) capable de prendre en


charge les périphériques distants partagés et d’en contrôler l’utilisation (administration et sécurité);
– un ensemble de programmes utilisant les ressources mises en commun. Pour assurer l’intégralité
de ces fonctionnalités, il a fallu adapter l’architecture du modèle de référence de l’OSI., cette
L’architecture répond à l’interconnexion de systèmes en mode point à point, alors que les réseaux
locaux partagent un support unique en mode diffusion.

Les couches hautes du modèle qui gèrent la communication restent applicables aux réseaux locaux.
Cependant, les couches basses qui organisent l’accès au support devront être adaptées, figure 3.3.

Figure 3.3 Les couches 1 et 2 dans les réseaux locaux.

– Afin de décrire une interface indépendante du support, la couche physique a été scindée en deux. La
sous-couche basse (sous-couche PMD, Physical Medium Dependent) assure le transfert des données
(bits) sur une gamme de supports variés : câble coaxial, paire torsadée, fibre optique, réseaux sans fil.
La sous-couche supérieure (PMI, Physical Medium Independent) est chargée de la détection de
présence d’un signal, du codage et de la récupération de l’horloge (synchronisation);

– La couche liaison a, aussi, été divisée en deux. La sous-couche la plus basse contrôle l’accès partagé
au support (sous-couche MAC ou Medium Access Control) et le contrôle d’erreur, la sous-couche
supérieure (sous-couche LLC, Logical Link Control ou Contrôle du lien logique) remplit les fonctions
traditionnellement dévolues à la couche liaison (établissement d’un lien logique).

1.3 Les réseaux locaux et la normalisation IEEE 802.xx

Devant la diversité des besoins et des produits proposés, l’IEEE (Institute of Electrical and Electronic
Engineers) a créé le groupe de travail 802 (février 1980) chargé de définir des standards (Standards
802.x). En1988, l’ISO a repris la plupart de ces standards pour les normaliser et en faire des normes
internationales (série IS 8802.x).

Cependant, l’IEEE poursuit son travail de normalisation. Le groupe 802 est divisé en sous-groupes de
travail, chacun chargé d’un domaine particulier. Il s’agit des comités suivants dont la structure reflète
les normes spécifiées.

– le Comité 802.1 définit l’architecture générale des réseaux et détermine le format d’adressage, les
techniques d’interconnexion et d’administration;

– le Comité 802.2 précise les fonctionnalités de la couche liaison de données (sous-couche LLC,
Logical Link Control). Il a défini trois types de services :LLC1(service en mode non connecté), LLC2
(service en mode connecté proche d’HDLC) et LCC3 (service en mode non connecté mais avec
acquittement);

II-LES RÉSEAUX CSMA/CD, IEEE 802.3/ETHERNE :

II-1 Origine de L’Ethernet

Les protocoles à contention ont pour origine la méthode d’accès radio Aloha du réseau radio de
l’université d’Hawaï (1970). Une station qui avait un message à transmettre l’émettait sans se
préoccuper des autres stations. Si le message était pollué par une autre émission (collision), il était
retransmis. Cette méthode est d’autant moins efficace que le nombre de stations augmente. Cependant,
elle est très simple à implémenter. La méthode dite CSMA/CD (Carrier Sense Multiple Access,
Collision Détection) dérive de cette approche. D’abord baptisé Alto Aloha, l’Ethernet7 (réseau dans
l’Ether) est développé chez Xerox par Robert Metcalfe dans les laboratoires d’Alto (Alto Aloha
Network) en1973.

II-2 Principe du CSMA/CD

Le principe de base du CSMA/CD repose sur la diffusion des messages à toutes les stations (réseau à
diffusion). Lorsqu’une station désire émettre, elle écoute le réseau, si aucun message n’est en cours de
diffusion (silence) elle émet, sinon, elle diffère son émission jusqu’à ce que le support soit libre
(attente active).

Cette méthode ne peut garantir que deux stations ne décèleront pas le silence en même temps et
émettront simultanément leur message. Chaque message est pollué par l’autre (collision) et devient
inexploitable. Pour détecter les collisions (figure 3.4), chaque station écoute le support durant son
émission. Si elle décèle une perturbation de son message (les niveaux électriques sur le support ne
correspondent pas à son émission), elle arrête son émission et arme un temporisateur.
Figure 3.4 détection de la collision

Figure 3.5 Principe du CSMA/CD

C’est la couche MAC (Medium Access Control) qui réalise la reprise sur collision, ceci évite de
remonter dans les couches hautes et de pénaliser les performances du réseau. La figure 3.5 illustre ce
mécanisme. La station A diffusé son message (t0 àt 3). La station B, avant d’émettre, se met à l’écoute
(t1). Le support est occupée, elle diffère son émission, mais reste à l’écoute (attente active). De même
C, en t 2, se porte à l’écoute et retarde son émission. En t3, A cessé d’émettre, B et C détectent le
silence, ils émettent simultanément. En t4, chacune des stations détecte que son message est altéré, la
collision est détectée. B et C cessent leur émission et déclenchent une temporisation aléatoire. En t5, le
timer de B arrive à échéance. Le canal étant libre, B émet. En t6, C détecte le support occupé et diffère
son émission jusqu’au temps t7.

Exercice 3.1

- Quelle est la vitesse et le temps transmission


- Quelle est la Longueur de l’anneau à jeton (802.5) avec un Débit de 4. 106 bit/s, de
l’insertion d’une nouvelle station si le coefficient de vélocité du câble utilisé est de v =2/3?

Solution :

Insérer une station revient à allonger le temps de parcours d’un temps bit, donc à augmenter la
longueur virtuelle de l’anneau de la taille d’un bit. La taille d’un bit (L) est donnée par :

L = durée d’un bit × vitesse de propagation = t × V

Avec V vitesse de propagation égale à V = v ×c, v est le coefficient de vélocité du câble c’est la
vitesse de la lumière.

( )

Sachant que la norme 802.5 à un Débit de 4. 106 bit/s, donc Le temps de transmission d’un bit est :
t= 1/Débit = 1/(4 . 106) = 0,25 µs

Alors la longueur de transmission d’un bit est :

L = 0,25 µs x 2 108 m/s = 50m

Exercice 3.2

Conception d’un réseau On veut concevoir un réseau local sur fibre optique CSMA/CD, le cahier des
charges spécifie :

– Longueur maximum du support physique 200 km;

– vitesse de propagation sur le support 200 000 km/s;

– débit binaire nominal 100 Mbit/s;

– Longueur maximum d’une trame : 4 500 octets;

--Calculer le temps d’aller et retour d’un message (Time slot ou par bit) sur le canal.

--Calculer le temps de transmission de la trame

-- Quelle est la longueur en bits pour un aller et retour.

Solution :

Fenêtre de collision Le fonctionnement du CSMA/CD repose sur la possibilité de détection des


collisions par toute station qui émet. La fenêtre de collision correspond à deux fois la durée de
propagation entre les deux stations les plus éloignées ce qui, ici, correspond à :

Time Slot = (2×200)/200000 = 2 ms

Le temps d’émission de la plus petite trame doit être d’au moins 2 ms.
Temps effectif d’émission Temps d’émission d’une trame de 4 500 octets :

T = Longueur Trame/Débit = (4500×8)/100·106 = 0,36 ms

Conclusion :
Le protocole CSMA/CD ne peut convenir à cette réalisation. Le message minimum devrait avoir pour
longueur :
Le time slot correspond au temps d’émission minimal de la station :
Longueur en bits = Time Slot × Débit

L = 2·10−3 ×100·106 = 200·103 bits


Loctets = 200000/8 = 25 000 octets

Le protocole CSMA/CD avec les données ainsi proposées doit avoir au maximum de Longueur de
25000 Octet, alors que le cahier de charge impose une longueur de 4500, donc une nombre de
bourrage (25000 – 2500 =22500 octets ) très important donc l’efficacité de transmission et faible.
Exercice 3.3 :

Détermination du temps d’accès Un réseau 802.5 à 4 Mbit/s comporte 50 stations, la distance


moyenne entre stations est de 50 m. temps d’émission 10 ms, La vitesse de propagation étant de 200
m/ms, on demande :

– Quel est le temps maximum au bout duquel une station est assurée de disposer du jeton ?

– Quel est, dans cette situation, le débit du réseau, vu d’une station ?

Figure 3.6

Solution :

Le cas le plus défavorable correspond à l’attente active du jeton par une station (la station désire
émettre) alors que le jeton est détenu par la station qui la suit dans l’anneau et que toutes les stations
sont aussi en attente active et utilisent leurs temps de parole au maximum.

Temps d’occupation de l’anneau par chaque station = Temps d’émission + temps de rotation + retard
apporté par les stations traversées = 10ms+12,5ms+12,5ms = 35 ms

Avec :

Temps d’émission = 10 ms; Temps de rotation = longueur de l’anneau/vitesse = (50×50)/200


= 12,5 ms;
Temps de retard = Temps bit ×NB stations = (1/4·10−6)×50 = 0,25 ms×50 = 12,5 ms.
Pour les N −1 stations du réseau qui vont émettre avant :
Temps d’attente du jeton = 49×35ms = 1,715 seconde.

Débit utile pour cette station Efficacité = Temps d’émission/temps total = 10/1715 = 0,00583

Soit : 0.58%.

Le débit effectif pour cette station est de : 4 Mbit×0,0058 = 23200 bit/s.

12.3.3 Caractéristiques communes aux réseaux Ethernet/802.3

Fenêtre de collision :

La fenêtre de collision correspond au temps minimal pendant lequel une station doit émettre pour
détecter la collision la plus tardive que son message est susceptible de subir. Considérons
(figure12.28) les deux stations les plus éloignées du réseau : A et B. En 1, A émet, tant que le message
de A n’est pas parvenu à B, cette dernière suppose le support libre (2). B émet alors un message juste
au moment où le premier bit du message de A lui parvient (3). La station B détecte instantanément la
collision et cesse son émission (3). Pour que A puisse détecter que son message a subi une collision, il
est nécessaire que le petit message de B lui parvienne et qu’il soit encore en émission à cet instant (4).
Ce temps minimal d’émission s’appelle fenêtre de collision, time slot ou encore tranche canal. C’est
aussi la période de vulnérabilité d’un message.

Figure 3.6 Fenêtre de collision

Ce temps minimal d’émission correspond à 2 fois le temps de propagation d’une trame sur la plus
grande distance du réseau (2500m), traversée des répéteurs ou autres organes d’interconnexion des
brins compris. Fixé à 51,2 ms, ce temps correspond, pour un débit de 10 Mbit/s, à l’émission de 512
bits, soit 64 octets. Cette exigence implique, en cas de message de longueur inférieure, qu’une
séquence de bourrage (padding) soit insérée derrière les données utiles. Un pointeur de longueur
permet au récepteur d’extraire les données. Le tableau ci-dessous illustre la structure générale de la
trame 802.3.

6 octet 6 octet 6 octet 46 octet 6 octet

@MAC @MAC Longueur Données Bourrage si FCS


Destination Source données utiles Utiles LLC DU < 46 Frame Check
Donnée Utile séquence
64 Octet minimum

Tableau 3.1

Le champ longueur des données utiles, sur deux octets, différentie les spécifications Ethernet V2 et
IEEE 802.3, en conséquence, les deux réseaux sont incompatibles. Dans la version Ethernet V2, ce
champ identité le protocole supérieur, c’est à ce dernier que revient la tâche d’extraire les données
utiles du champ données.

Dans l’exemple de la figure 3.6, la station B a cessé son émission immédiatement après avoir détecté
la collision, son message est donc très court. Pour être certain qu’un message minimal arrive à A et
que celui-ci détecte bien la collision, B émet une séquence de brouillage de 32 bits à 1 (3,2 ms)
appelée jam intervalle. Les évolutions récentes d’Ethernet vers des débits plus élevés ont posé le
problème du maintien de cette fenêtre à 51,2 ms. Par exemple, à 100 Mbit/s, la trame minimale
devient de 640 octets, c’est-à-dire que compte tenu des données de bourrage l’augmentation du débit
vu des applications serait quasiment nulle pour les petits messages. Dans ces conditions et pour assurer
la compatibilité entre les différentes versions, la trame minimale de 64 octets a été maintenue. Si le
débit croît, la fenêtre de collision décroît dans les mêmes proportions, et par conséquent la distance
maximale entre deux stations aussi (diamètre du réseau). Le tableau 3.2 illustre cette relation.

Débit Fenêtre de collision Diamètre du réseau


10 Mbits/s 51.2µs 2500m
100 Mbits/s 5.12µs 250m

1000Mbits/s 0.512µs 25m

Tableau 3.2

Algorithme du BEB

Le BEB (Binary Exponentiel Back-off) ou encore algorithme de ralentissement exponentiel,


détermine le délai aléatoire d’attente avant que la stationne réessaie, après collision, une émission
(figure 3.7). Après une collision, une station ne peut émettre qu’après un délai défini par :

T= K × time Slot

K est un nombre aléatoire entier généré par l’émetteur et compris dans l’intervalle :

K=[ ] avec

Où n représente le nombre de collisions successives détectées par la station pour l’émission d’un
même message. Après 16 tentatives, l’émetteur abandonne l’émission.

Figure 3.7 Principe du BEB

Remarquons :

– Que si deux stations entrent en collision, la probabilité pour qu’elles en subissent une seconde est de
0,5 (tirage de 0 ou 1);

– Qu’il est, dans ces conditions, impossible de borner le temps d’attente avant l’émission d’un
message. Le CSMA/CD est une méthode d’accès probabiliste et non déterministe. Ce protocole ne
convient pas au temps réel, ni aux transferts isochrones.
12.3.4 Trame Ethernet/IEEE 802.3

La trame IEEE 802.3 est représentée en figure 3.8. Le codage est du type Manchester. Un préambule
de 7 octets permet la synchronisation bit. La synchronisation caractère est assurée par le fanion de
début de trame (SFD, Start Frame Delimitor), les deux bits à 1 marque le début de la trame. Les
champs adresses contiennent les adresses MAC destination et source. Un pointeur, sur 2 octets,
indique la longueur utile du champ données. Le champ données est suivi d’un contrôle d’erreur de
type CRC : le FCS sur 4 octets.

Figure 3.8 format de la trame Ethernet IEEE 802.3

12.3.5 Les différentes versions d’Ethernet,

Ethernet épais, IEEE 802.3 10 base 5 Les appellations IEEE désignent d’abord le sous-comité
(802.3), le type de modulation(bande de base ou large bande: broadband) et le diamètre du
réseau.Laversion10Base5,(10Mbit/s en bande de base sur câble coaxial d’une longueur maximale par
segment de 500 m) utilise un codage Manchester. La figure 12.33 représente cette version d’origine de
l’Ethernet.

Chaque station est équipée d’une interface « Ethernet » (NIC, Network Interface Card) généralement
appelée carte transporteur ou carte « Ethernet ». Cet équipement assure l’adaptation physique (niveaux
électriques, encodage...) et gère l’algorithme CSMA/CD. Dans la version 10 base 5, un connecteur
DB15 (Cannon 15 broches) permet le raccordement du câble de liaison (Drop cable) au transceiver ou
MAU (Medium Attachment Unit ou unité d’attachement au support).

Le drop cable, d’une longueur maximale de 50 m, est constitué de paires torsadées (5 paires). Le câble
coaxial est un câble épais de couleur jaune (Ethernet jaune) dont les principales caractéristiques sont :
diamètre un demi-pouce, impédance 50 V, coefficient de vélocité 0,77. Un transceiver peut être
connecté tous les 2,5 m avec un maximum de 100 stations actives par segment de 500 m.

Ethernet fin, IEEE 802.3 10 base 2 Compte tenu des difficultés de câblage de la version 10 base 5,
une version économique a été réalisée avec du câble coaxial fin (Thin Ethernet). Dans cette version,
les fonctions du transceiver sont remplies par la carte transporteur (MAU intégré à la carte). De ce fait,
le bus coaxial est
connecté directement sur la carte par l’intermédiaire d’un T vissé BNC (Barrel Neck Connector). La
longueur maximale d’un segment est de 185 m et chaque segment peut accueillir un maximum de 30
stations. La figure 3.9 présente cette version du réseau Ethernet.

Figure 3.9 Ethernet Fin

12.4 L’ANNEAU À JETON, IEEE 802.5

12.4.1 Généralités La norme IEEE 802.5 (ISO 8802.5) cette norme spécifie un réseau local en
boucle (figure 3.10) : chaque station est reliée à sa suivante et à sa précédente par un support
unidirectionnel. Ce réseau est connu sous le nom de Token Ring8.

Figure 3.10

Publiée en 1985, la norme IEEE 802.5 fut implémentée par IBM dès 1986. IBM est resté le principal
acteur du monde Token Ring. L’implémentation d’IBM diffère quelque peu de la norme d’origine.
Notamment, la topologie physique a évolué vers une étoile pour gérer la rupture de l’anneau. Les
stations sont reliées à des concentrateurs (MAU, Multiple Access Unit) comme le montre la figure
3.11.

Figure 3.11 Réseau MAU

12.4.2 Principe général du jeton sur anneau

Le mécanisme du jeton Le droit d’émettre est matérialisé par une trame particulière « le jeton ou
token ». Celui-ci circule en permanence sur le réseau. Une station qui reçoit le jeton peut envoyer une
ou plusieurs trames, elle devient station maître. Si elle n’a rien à émettre, elle se contente de répéter le
jeton, elle est dite: station répéteur.
Dans un tel système, les informations (trames) transitent par toutes les stations actives. Chaque
station du réseau répète le jeton ou le message émis par la station maître, il n’y a pas de mémorisation
du message, un bit reçu est immédiatement retransmis.
Le temps alloué à une station pour la répétition d’un bit correspond à un temps bit (possibilité de
modifier bit à bit le message). Chaque station provoque ainsi un temps bit de retard dans la diffusion
d’un message, Le jeton ne contient pas l’adresse d’un destinataire, le destinataire est la station qui suit
physiquement celle qui le détient (technique du jeton non adressé). Le mécanisme du jeton est illustré
par la figure 3.12.

Figure 3.12 principe du Jeton

Sur le premier schéma de la figure 3.12, la station B, qui a des données à émettre, reçoit un jeton libre.
La disponibilité ou l’indisponibilité du jeton est indiquée par la valeur d’un bit : le bit T (Token); s’il
est à zéro, le jeton est libre, sinon le jeton est marqué « occupé » (T = 1).
La station B marque le jeton occupé (T = 1), émet à la suite du jeton son message (@Destination,
@Source, informations), et devient, momentanément, le maître de l’anneau. Pour éviter qu’une station
monopolise l’anneau, le temps de détention du droit d’émission est limité. Ce temps est, par défaut,
d’environ 10 ms. La station C lit le jeton, celui-ci est marqué occupé, elle lit l’adresse destination.
N’étant pas le destinataire du message, elle ne fait que régénérer le message (fonction répéteur). La
station D procède de même, mais elle reconnaît son adresse et recopie, au vol, le message. B reçoit
l’en-tête du message qu’il a émis. Elle l’ôte de l’anneau (ne le retransmet pas), dès qu’elle a reconnu
son adresse (@Source) elle réémet un jeton libre sur le support (T = 0).

12.4.3 Comparaison Ethernet/Token Ring

Lorsque l’on compare deux types de réseaux, les critères à retenir sont principalement :
– les performances en termes de débit et temps d’accès;
– les types de transferts et applications informatiques envisageables;
– l’infrastructure requise et les distances maximales admissibles;

Le CSMA/CD est dit probabiliste alors que le 802.5 est dit déterministe puisque l’on peut déterminer
une borne maximum au droit à parole.

Vous aimerez peut-être aussi