Vous êtes sur la page 1sur 39

Les RESEAUX

1
Les Réseaux Locaux
INTRODUCTION

2
Réseau Local
Interconnexion de micro-ordinateurs
dans un espace «restreint» à l’aide
d’un support de communication
partagé.
Espace «restreint» : Bâtiment, campus,
une salle, etc.
(Notion de propriété privée)

Yonel GRUSSON 3
Quelques Topologies

En Bus

Support de
communication
Partagé
En Anneau
Ordinateur
Imprimante
etc.
Yonel GRUSSON 4
Quelques Topologies
Support de
communication
Partagé En Étoile

Ordinateur
Imprimante
etc.

Équipements Actifs autre que HUB (Commutateur, etc.)


Yonel GRUSSON 5
Quelques Topologies
Support de En Arbre – Il
communication s'agit de plusieurs
Partagé étoiles "cascadées"

Ordinateur
Imprimante
etc.

Équipements Actifs (Hub, Commutateur, etc.)


Yonel GRUSSON 6
Serveur 1 Serveur 2

Modem
SWITCH

HUB Routeur RTC


HUB

NUMERIS

HUB

Yonel GRUSSON 7
Les 2 Niveaux sur un LAN
 La Transmission
Le support de communication est partagé. Un
message envoyé par un poste est reçu par
tous les autres postes. Seul le destinataire le
conserve, les autres l’ignorent.
Transmission par DIFFUSION

Yonel GRUSSON 8
Les 2 Niveaux sur un LAN
 La Gestion du Réseau
Les postes connectés sur un réseau local ont «un
comportement» défini par un gestionnaire de réseau.
Exemples :
Réseau Microsoft,
Réseau NetWare de Novell,
Réseau Apple,
Réseau Unix/Linux etc.

Yonel GRUSSON 9
Les méthodes d’accès au SUPPORT

La transmission des données se fait sur le


principe de la DIFFUSION.
Pour émettre, une station doit accéder au
support qui est partagé. Le principal
problème sera donc la gestion des
COLLISIONS.
Il existe plusieurs méthodes d’accès.

Yonel GRUSSON 10
Les méthodes d’accès au SUPPORT

Méthode TDMA
Time Division Multiplexing Acces
Le temps est divisé en « tranches »
(multiplexage temporel) qui sont accordées
aux stations.
Méthode peu utilisée. Une station qui n’émet
pas monopolise le support.
Pas de collision
Yonel GRUSSON 11
Les méthodes d’accès au SUPPORT
Méthode du POLLING ou
SCRUTATION
Une station maître scrute les stations esclaves et
autorise l’émission.
Méthode centralisée (réseau en étoile)
Pas de collision
TDMA et POLLING sont aujourd’hui peu
utilisées

Yonel GRUSSON 12
Les méthodes d’accès au SUPPORT

Méthode CSMA/CD - Carrier Sense


Multiple Acces with Collision
Detection (Accès Aléatoire avec détection)
Méthode utilisée par Ethernet
La station écoute le support (la porteuse)
avant d’émettre pour savoir si le réseau est
libre.
Malgré cela les collisions sont possibles.

Yonel GRUSSON 13
Les méthodes d’accès au SUPPORT

Chaque station, pouvant émettre et recevoir,


écoute pendant qu’elle transmet.
Si deux messages sont émis en même temps sur
le support, la comparaison de l’émission et la
réception permet de détecter la collision. Dans
ce cas la station arrête d’émettre.
L’émission est recommencée après un délai
d’une durée aléatoire.
(cf. cours Ethernet)
Yonel GRUSSON 14
Les méthodes d’accès au SUPPORT

Méthode CSMA/CA - Carrier Sense


Multiple Acces with Collision
Avoidance (Evitement de collisions)
Méthode utilisée par Token Ring
Le réseau est occupé pendant la transmission
d ’un message.
Les collisions sont évitées par un système
d’accusé de réception.
Yonel GRUSSON 15
Les méthodes d’accès au SUPPORT

La méthode du jeton
Une trame appelée JETON circule sur le réseau (1). La
station qui désire émettre prend le jeton et envoie son
message. Chaque station recueille le message et le
remet sur le réseau (en le réamplifiant donc) si elle
n'en est pas le destinataire (2).La station destinatrice
copie le message, le valide et le réexpédie (3) sur le
réseau pour revenir à l’expéditeur qui remet alors le
jeton sur le réseau (4).
Yonel GRUSSON 16
Les méthodes d’accès au SUPPORT
1
Un jeton circule
sur le réseau
(Jeton = Trame)
La présence du
J jeton sur le
réseau indique
que celui-ci est
libre

Yonel GRUSSON 17
Les méthodes d’accès au SUPPORT
2
A désire envoyer
un message à B.
Il récupère le
A jeton (le réseau
n'est plus
disponible) et
J envoie son
J message.
M Les stations
intermédiaires
M recueillent le
M message et le
M remettent sur le
réseau.
B M Pour finir B le
M reçoit.
Yonel GRUSSON 18
Les méthodes d’accès au SUPPORT
3
La station B
remet le message
M A sur le réseau en
l'acquittant.
Le processus 2 se
J répète avec ce
message jusqu'à
M la station A

B M

Yonel GRUSSON 19
Les méthodes d’accès au SUPPORT
4
La station remet
le jeton sur le
A réseau.

Yonel GRUSSON 20
LAN et NORMALISATION

La normalisation des réseaux locaux a été menée


à partir de 1980 par le comité 802 de l’IEEE
(Institut for Electrical and Electronics
Engineers) aux USA et par l’ECMA
(European Computer Manufacturer
Association) en Europe.

Yonel GRUSSON 21
LAN et NORMALISATION
Les groupes du comité 802 (*) et leur tâche :
802.1 Pour l’architecture générale du réseau
802.2 Pour la sous-couche LLC
802.3 Pour le CSMA/CD (Ethernet)
802.3u Pour l'Ethernet 100 Mb/s
802.3z Pour le Gigabit Ethernet
804.4 Pour le bus à jeton (Token Bus)
802.5 Pour l’anneau à jeton (Token Ring)
(*)802 = Février 1980
Yonel GRUSSON 22
LAN et NORMALISATION
Les groupes du comité 802 et leur tâche :
802.6 Pour les réseaux MAN
802.7 Pour les réseaux à large bande
802.9 Pour l'intégration de services (voix,
données,…) ; interconnexion de réseaux
802.10 Pour la sécurité des transmissions
802.11 Pour le réseau sans fil (Wireless LAN)

Yonel GRUSSON 23
LAN et NORMALISATION
Les groupes du comité 802 et leur tâche :
802.15 Pour le réseau sans fil personnel
(WireLess Personnal Area Network - WPAN)
802.16 Pour le réseau sans fil à large bande
(BroadBand Wireless Access - BBWA)
802.12 Pour le réseau 100VG-AnyLan (*)

(*) Réseau à 100 Mb/s sur UTP présenté par HP et AT&T qui n'emploie pas la
méthode CSMA/CD mais la méthode "Demand-Priority Access Method" dans
laquelle le concentrateur scrute les ports pour savoir si le nœud désire
transmettre. Le nœud peut affecter une priorité à ses données. 100VG était le
concurrent du Fast Ethernet ; Mais ce dernier s'est imposé sur le marché.

Yonel GRUSSON 24
LAN et NORMALISATION
Les comités :
802.14 Pour la transmission numérique sur les
réseaux câblés de télévision
802.8 Pour les réseau fibre optique
sont des comités de conseils auprès des autres
comités. Ils ne produisent pas de normes.

Yonel GRUSSON 25
LAN et NORMALISATION
 Les efforts de normalisation ont surtout
porté sur les couches PHYSIQUE et
LIAISON.
 La couche LIAISON a été divisée en deux
sous-couches :
 MAC (Médium Access Control)
 LLC (Logical Link Control)

Yonel GRUSSON 26
LAN et NORMALISATION

L.L.C
LIAISON
M.A.C

La sous couche LLC constitue la partie haute de


la couche 2 pour les réseaux locaux. Elle est
commune à tous les types de supports
physiques et de méthodes d'accès, masquant
ainsi ces spécifications aux couches supérieures.

Yonel GRUSSON 27
LAN et NORMALISATION
Le sous-comité IEEE 802.2 a standardisé une couche de
niveau LLC qui offrent 3 types services :
 LLC Type-1 : Il s’agit d’un service minimum,
sans connexion (pas de liaison logique) ni
acquittement (pas de retour d'information sur
le déroulement de l'acheminement). Le type 1
permet des communications en point à point
(un émetteur un récepteur) ou en diffusion (un
émetteur plusieurs récepteurs).
(cf. cours Ethernet)
Yonel GRUSSON 28
LAN et NORMALISATION
 LLC Type-2 est un service sur connexion
(liaison logique entre SAP) avec acquittement,
vérification de l'ordre des trames, détection et
correction d'erreur, détection des doubles,
contrôle de flux. Ce type d'opération ne permet
que des communications en point à point.

Yonel GRUSSON 29
LAN et NORMALISATION
 LLC Type-2 Ce type d'opération est un
service datagramme (sans connexion)
acquitté, sans retransmission (pas de
correction des erreurs), réalisant une
prestation de qualité intermédiaire à la
fois simple et performante.

Yonel GRUSSON 30
LAN et NORMALISATION

L.L.C
LIAISON
M.A.C

Cette couche concerne les questions relatives à


un type particulier de LAN.
Elle gère l’accès au support (Jeton, Accès
aléatoire).

Yonel GRUSSON 31
LAN et NORMALISATION
La couche MAC a pour rôle de structurer les bits
d’informations en trames adaptées au support
et de gérer les adresses physiques des cartes
réseaux.
Cet adressage est géré par l'IEEE. Cet organisme
propose 3 identificateurs universels :
 MAC-48
 EUI-48 (Extended Unique Identifier)
 EUI-64 (voir cours IPv6)
Yonel GRUSSON 32
LAN et NORMALISATION
On distingue :
 L'adresse MAC-48 fut élaborée pour les
interfaces des réseaux normalisés par le
comité 802 (Ethernet, FDDI, etc.) ; MAC-48
est encore utilisé mais est maintenant
obsolète.
 Le format EUI-48 est un identificateur plus
général qui peut identifier des logiciels et des
périphériques divers.
Yonel GRUSSON 33
LAN et NORMALISATION
O.U.I (24 bits) Numéro 24 bits
GU...... ........ ........ ........ ........ ........

Format d ’une adresse MAC-48


 O.U.I : Organizationally Unique Identifier attribué
par l'IEEE.
 Bit1 G = 0 Adresse Individuelle
 Bit1 G = 1 Adresse collective. Chaque nœud
programmé pour appartenir à un groupe recevra les
trames qui lui sont destinées (Unicast) et celles
destinées au groupe (Multicast)
Pour une diffusion généralisée (Broadcast) les 48 bits
sont positionnés à 1.
Yonel GRUSSON 34
LAN et NORMALISATION
O.U.I (24 bits) Numéro 24 bits
GU...... ........ ........ ........ ........ ........

Format d’une adresse MAC-48


Bit2 U= 1 Format propriétaire
Bit2 U = 0 Adresse Universelle qui respecte le format de
l ’IEEE
L ’IEEE attribue un identificateur à chaque
constructeur qui gère à son tour les 24 derniers bits.
Exemples : 00000C pour Cisco – 0000D8, 0020AF,
02608C pour 3Com – 00AA00 pour Intel etc.

Yonel GRUSSON 35
LAN et NORMALISATION
O.U.I (24 bits) Numéro 24 bits
......UG ........ ........ ........ ........ ........

Format d’une adresse EUI-48


 O.U.I : Organizationally Unique Identifier attribué
par l'IEEE (idem MAC-48)
 Le numéro est assigné par l'organisation

Les bits U et G :
 Sont positionnés sur les 7ème et 8ème bits
 Gardent la même signification

Yonel GRUSSON 36
LAN et NORMALISATION
Les identificateurs MAC-48 et EUI-48 sont
sémantiquement identiques.
Leur longueur est de 48 Bits.
leur objectif est d’identifier de manière
unique au niveau mondial.
Un numéro est attribuée au matériel par le
constructeur mais peut être modifié par les
administrateur réseau (avec U=1).
Yonel GRUSSON 37
Les Réseaux Locaux

38
LAN et NORMALISATION

Prot. Liais. 802.2 - Logical Link Control


Accès CSMA/CD Méthode du Jeton
Topologie Bus (Ethernet) Token Bus Token Ring
Norme 802.3 802.4 802.5
Technique Bande de Large Bande de Large Bande de Large
Transmis. Base Bande Base Bande Base Bande

Support 10 Mbps 1,5 ou 10 Mbps 4 ou 16 Mbps


Coaxial, Coaxial Paire torsadée
de
Paire torsadée Fibre Optique blindée ou
transmis. non blindée non blindée

Yonel GRUSSON 39

Vous aimerez peut-être aussi