Réseaux Locaux

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 15

Chapitre 4

Réseaux locaux

Sommaire
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.2 Les constituants d’un réseau local . . . . . . . . . . . . . . . . . . . . . . . 36
4.3 Topologie des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3.1 Topologie en bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.3.2 Topologie en étoile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.3.3 Topologie en anneau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.3.4 Topologie mesh ou réseau maillé . . . . . . . . . . . . . . . . . . . . . 40
4.4 Adressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.4.1 L’adressage MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.4.2 Les différentes adresses MAC . . . . . . . . . . . . . . . . . . . . . . . 42
4.5 Réseaux Ethernet/802.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.5.2 Techniques d’accès aléatoire . . . . . . . . . . . . . . . . . . . . . . . 44
4.5.3 Organisation physique d’un réseau Ethernet . . . . . . . . . . . . . . 46
4.5.4 Description des trames Ethernet/IEEE 802.3 . . . . . . . . . . . . . . 47
4.5.5 Supports et plan de câblage d’Ethernet . . . . . . . . . . . . . . . . . 47
4.5.6 Les éléments d’interconnexion . . . . . . . . . . . . . . . . . . . . . . 48

35
4.1 Introduction
Le terme «réseau local» n’est pas clairement défini, cependant tout le monde s’accorde
à baptiser de la sorte un réseau, dès lors qu’on lui reconnaît les caractéristiques suivantes :

• Cohabitation de plusieurs protocoles ;

• Un même média (même câble par exemple) qui raccorde de multiples machines,
peut être de caractéristiques différentes ;

• Une bande passante élevée, partagée par tous les hôtes ;

• La capacité de faire du «broadcasting» et du «multiplication» ;

• Une extension géographique de moins en moins limitée ;

• Un nombre de machines raccordées limité ;

• Des relations entre les machines placées sur un mode d’égalité, (et non par exemple
sur un mode Maître/Esclave comme dans un réseau dont la topologie serait en
étoile) ;

• Une mise en œuvre qui reste du domaine privé, c’est à dire qui ne dépend pas d’un
opérateur officiel de télécommunications.

Exemple de types de technologies utilisées dans les LAN’s :

• Token ring

• IEEE 802 LANs

• Ethernet et Fast-Ethernet

• FDDI (anneau en fibre optique)

• ATM

• 802.11(a,b,g,...)

• ...

4.2 Les constituants d’un réseau local


un réseau local est essentiellement constitué par :

• un câblage reliant les différents nœuds (postes) selon une certaine topologie ;

• une politique d’accès au support pour gérer son partage ;

• une méthode d’adressage pour identifier chaque nœud ;

• un ensemble cohérent de protocoles (pile) pour permettre la communication ;

• un système d’exploitation spécifique (NOS, Network Operating System) capable de


prendre en charge les périphériques distants partagés et d’en contrôler l’utilisation
(administration et sécurité) ;

36
• un ensemble de programmes utilisant les ressources mises en commun.

L’architecture OSI répond à l’interconnexion de systèmes en mode point à point, alors que
les réseaux locaux partagent un support unique en mode diffusion. Les couches hautes du
modèle qui gèrent la communication restent applicables aux réseaux locaux. Cependant,
les couches basses qui organisent l’accès au support devront être adaptées (figure 4.1).

F IGURE 4.1 – Structure des niveaux 1 et 2 dans les réseaux locaux.

Afin de décrire une interface indépendante du support, le niveau physique a été scindé
en deux. La sous-couche basse (sous-couche PMD, Physical Medium Dependent) assure
le transfert des données (bits) sur une gamme de supports variés : câble coaxial, paires
torsadées, fibre optique, réseaux sans fil. La sous-couche supérieure (PMI, Physical Me-
dium Independent) est chargée de la détection de présence d’un signal, du codage et de
la récupération de l’horloge (synchronisation).
Le niveau liaison a, lui aussi, été divisé en deux. La sous-couche la plus basse (sous-
couche MAC, Medium Access Control) contrôle l’accès partagé au support et assure le
contrôle d’erreur. La sous-couche supérieure (sous-couche LLC, Logical Link Control ou
Contrôle du lien logique) remplit les fonctions traditionnellement dévolues à la couche
liaison (établissement d’un lien logique).

4.3 Topologie des réseaux


Une topologie de réseau est une définition de l’architecture (physique ou logique)
d’un réseau, définissant les connexions entre ces postes et une hiérarchie éventuelle entre

37
eux ; elle peut définir la façon dont les équipements sont interconnectés ou la représenta-
tion, spatial du réseau (topologie physique) ou la façon dont les données transitent dans
les lignes de communication (topologie logique). On distingue la topologie physique, qui
décrit comment les machines sont raccordées entre elles, de la topologie logique qui in-
dique comment les messages sont échangés dans le réseau (topologie d’échange).
Les topologies de base sont toutes des variantes d’une liaison point à point ou mul-
tipoint. Le mode multipoint consiste à n’utiliser qu’un seul support de transmission. Le
principe est que le message est envoyé sur le réseau, ainsi toute unité réseau est capable
de voir le message et d’analyser selon l’adresse du destinataire si le message lui est destiné
ou non. Dans le mode point à point, le support physique ne relie qu’une paire d’unités
seulement. Pour que deux unités réseaux communiquent, elles passent obligatoirement
par un intermédiaire (le nœud).

4.3.1 Topologie en bus


La plus simple des topologies de base, le bus (figure 4.2), est une variante de la liai-
son multipoint. Dans ce mode de liaison, l’information émise par une station est diffusée
sur tout le réseau. Le réseau en bus est aussi dit réseau à diffusion. En principe, dans ce
type de topologie, chaque station accède directement au réseau, d’où des problèmes de
conflit d’accès (contentions ou collisions) qui nécessitent de définir une politique d’accès.
Celle-ci peut être centralisée ou distribuée comme dans les réseaux locaux. Les réseaux en
bus sont d’un bon rapport performance/prix. Ils autorisent des débits importants (>100
Mbit/s sur 100 m). Il est possible d’y insérer une nouvelle station sans perturber les com-
munications en cours.

F IGURE 4.2 – Topologie en bus

4.3.2 Topologie en étoile


La topologie étoile est une variante de la topologie en point à point. Un nœud central
émule n liaisons point à point (figure 4.3). Tous les nœuds du réseau sont reliés à un nœud
central commun : le concentrateur. Tous les messages transitent par ce point central. Le
concentrateur est soit passif (hub) soit actif (commutateur), dans ce dernier cas, il exa-
mine chaque message reçu et ne le retransmet qu’à son destinataire. Cette topologie cor-
respond, par exemple, au réseau téléphonique privé d’une entreprise où le commutateur
téléphonique (PABX) met en relation les différents postes téléphoniques de l’installation.

38
La topologie étoile autorise des dialogues inter-nœuds très performants. La défaillance
d’un poste n’entraîne pas celle du réseau, cependant le réseau est très vulnérable à celle
du nœud central. Le réseau Ethernet est un exemple de topologie en étoile. Si un réseau en

F IGURE 4.3 – Topologie en étoile

étoile est élargie pour inclure un ou plusieurs concentrateurs connectés au concentrateur


principale, comme le montre la figure 4.4, il est appelé une topologie en étoile étendue.

F IGURE 4.4 – Topologie en étoile étendue

Les avantages d’une topologie en étoile étendue comprennent :

• Ajout facile de postes ;

• Le matériel est relativement peu coûteux et facile à installer ;

• La défaillance d’un câble ne sera fatale à l’ensemble du réseau ;

• Le concentrateur assure la gestion centralisée ;

• La maintenance est relativement facile.

39
4.3.3 Topologie en anneau
Dans la topologie en anneau, chaque poste est connecté au suivant en point à point
(figure 4.5). L’information circule dans un seul sens, chaque station reçoit le message et
le régénère si nécessaire. Si le message lui est destiné, la station le recopie au passage
(au vol). Ce type de connexion autorise des débits élevés et convient aux grandes dis-
tances (régénération du signal par chaque station). L’anneau est sensible à la rupture de
la boucle ; on peut y remédier en réalisant un double anneau.

F IGURE 4.5 – Topologie en anneau

4.3.4 Topologie mesh ou réseau maillé


Un réseau maillé est un réseau dans lequel deux stations, clientes du réseau, peuvent
être mises en relation par différents chemins (figure 4.6). Permettant de multiples choix de
chemins vers une même destination, ce type de réseau est très résistant à la défaillance
d’un nœud. En répartissant la charge entre les différents nœuds (voies), il autorise une
optimisation de l’emploi des ressources. Chaque nœud est caractérisé par sa connectivité,
c’est-à-dire par le nombre de liens qui le réunit aux autres nœuds du réseau.

40
F IGURE 4.6 – Topologie mesh ou réseau maillé

4.4 Adressage
Dans les réseaux locaux, l’adresse utilisée est une adresse physique qui se gère au ni-
veau du matériel. Elle possède un format défini par l’IEEE sur 16 ou sur 48 bits. Ce dernier
format constitue l’adressage universel des équipements : il correspond à un numéro de
série dont un premier champ de 24 bits donne le constructeur de la carte (champ attribué
par l’IEEE). Le second champ de 24 bits, librement choisi par le constructeur, est le nu-
méro de la carte elle-même. De cette façon, toute carte réseau d’un ordinateur possède
une adresse physique unique dans le monde. Le format universel sur 48 bits est le plus
utilisé (voir figure 4.7). Il est généralement baptisé adresse MAC, du nom de cette couche.

F IGURE 4.7 – Format général des adresses MAC.

4.4.1 L’adressage MAC


L’adresse MAC désigne de manière unique une station sur le réseau. À des fins de fa-
cilité d’administration, elle est gravée dans l’adaptateur réseau (NIC, Network Interface
Card) par le fabriquant de ce dernier. L’IEEE est chargée de la gestion de ces adresses,
elle en garantit l’unicité en attribuant un identifiant différent à chaque fabricant d’inter-

41
face réseau. L’IEEE propose deux formats d’adresse : un format long sur 48 bits (format
standard) et un format court sur 16 bits.
La figure 4.8 représente l’adressage IEEE MAC-48, les bits sont représentés dans l’ordre
d’émission sur le support (bits de poids faible devant).

F IGURE 4.8 – Adresses MAC IEEE.

Seul l’adressage long est utilisé. Le premier bit (bit I/G) distingue une adresse indi-
viduelle ou unicast (I = 0) d’un adressage de groupe (multicast ou broadcast, I = 1). Le
bit suivant (bit U/L) détermine si l’adresse qui suit est universelle : adressage IEEE (U =
0) ou local (L = 1). Dans ce dernier cas, c’est l’administrateur de réseau qui gère l’espace
d’adressage et garantit l’unicité d’adressage. L’adressage IEEE est un adressage à plat, il
distingue, sur le réseau, une machine parmi les autres, mais ne permet pas d’en détermi-
ner la position géographique.
Dans l’adressage universel, les 22 bits suivants désignent le constructeur ou le reven-
deur de l’adaptateur réseau. L’IEEE attribue à chaque constructeur 13 un ou plusieurs
numéros qui l’identifient (OUI, Organization Unit Identifier). Les 24 bits suivants appar-
tiennent à une série séquentielle et sont inscrits sous la responsabilité du fabricant (SN,
Serial Number) dans l’adaptateur. Le RFC 1340 récapitule la liste des numéros attribués,
un court extrait en est donné figure .

4.4.2 Les différentes adresses MAC


4.4.2.1 L’adresse individuelle ou unicast

L’adresse unicast est utilisée pour les échanges entre stations. Notons que tout adap-
tateur pos- sède une adresse unicast gravée dans la carte lors de sa fabrication, mais l’ad-
ministrateur du réseau peut lui substituer une adresse d’unicast locale (bit L à 1).

4.4.2.2 L’adresse de diffusion généralisée ou broadcast

Une adresse de broadcast est une adresse de diffusion générale. Tous les bits sont à 1
(FF:FF:FF:FF:FF:FF). Cette adresse est notamment utilisée pour chercher une station

42
F IGURE 4.9 – Extrait du RFC 1340 - Liste des OUI.

43
dont on connaît l’adresse IP mais non l’adresse MAC (protocole de résolution d’adresses,
ARP ou Address Resolution Protocol).

4.4.2.3 L’adresse de diffusion restreinte ou multicast

Une adresse de multicast ou de groupe (bit G = 1) désigne un ensemble de stations.


Les applications fournissent à la station (couche MAC) la liste des adresses de groupe aux-
quelles elle doit répondre (abonnement). Ces adresses sont utilisées, par exemple, pour la
diffusion vidéo. Des plages d’adresses multicast ont été définies pour permettre l’encap-
sulation d’adresses IP multicast, cette plage s’étend de : 01-00-5E-00-00-00 à 01-00-
5E-7F-FF-FF (RFC 1112).

4.5 Réseaux Ethernet/802.3

4.5.1 Introduction
Les réseaux locaux nécessitent un partage du support – donc de sa bande passante
utile – entre les différents utilisateurs. Les constructeurs informatiques ont proposé de
nombreuses techniques d’accès regroupées en deux grandes familles : les unes à accès
aléatoire, les autres à accès déterministe.
Dans les techniques à accès aléatoire, une station qui avait un message à transmettre
l’émettait sans se préoccuper des autres stations. Si le message était pollué par l’émission
d’une autre station (collision), il était retransmis. Cette méthode, très simple à implémen-
ter, est d’autant moins efficace que le nombre de stations augmente.
La méthode dite CSMA/CD (Carrier Sense Multiple Access, Collision Detection) dé-
rive de cette approche. D’abord baptisé Alto Aloha, l’Ethernet (réseau dans l’Ether) a été
développé chez Xerox par Robert (Bob) Metcalfe dans les laboratoires d’Alto (Alto Aloha
Network) en 1973. Cette première version, sur câble coaxial, offrait un débit de 3 Mbit/s.
Associant Digital, Intel et Xerox (DIX), Bob Metcalfe fit évoluer sa version vers 10 Mbit/s
(Ethernet DIX, 1980).
Les spécifications définitives (Ethernet v2, 1982) ont été reprises par l’IEEE pour don-
ner naissance aux spécifications IEEE 802.3 10Base5 (1983), puis par l’ISO (ISO 8802.3) en
1989.

4.5.2 Techniques d’accès aléatoire


Les méthodes d’accès aléatoire portent le nom générique de CSMA (Carrier Sense
Multiple Access). Elles sont bien adaptées à la topologie en bus et exploitent la très faible
distance entre les équipements. Quand un équipement a une trame à émettre, il se met
à l’écoute du support, attend que celui-ci soit libre avant de commencer la transmission.
Du fait des temps de propagation non nuls, un équipement peut provoquer une collision,

44
même s’il a écouté au préalable et n’a rien entendu : plus le délai est grand et plus le risque
de collision augmente.

F IGURE 4.10 – Mécanisme CSMA/CD.

Il existe différentes variantes de ce mécanisme. La plus classique est normalisée sous


le nom IEEE 802.3 : CSMA/CD (CSMA with Collision Detection). L’originalité de ce mé-
canisme, illustré à la figure 4.10, est que l’équipement continue d’écouter le support de
transmission après le début de son émission. Il arrête d’émettre, après un très bref dé-
lai, s’il détecte une collision. Le temps d’écoute pendant l’émission est limité à quelques
microsecondes (il représente le temps de propagation aller et retour entre les deux sta-
tions les plus éloignées). La durée de la collision est ainsi réduite au strict minimum. La
période pendant laquelle il est impossible d’éviter une collision malgré l’écoute préalable
s’appelle période de vulnérabilité. La longueur maximale du bus détermine la durée maxi-
male de cette période.
Le fonctionnement détaillé étape par étape du dialogue sur un réseau Ethernet est
donné ci-dessous :

1. L’adaptateur Ethernet obtient un datagramme de la couche Réseau. Il prépare alors


une trame en ajoutant les entêtes Ethernet avant et après se datagramme. Puis il
place cette trame Ethernet dans sa mémoire tampon ;

2. Si l’adaptateur Ethernet ne détecte aucune activité sur le média physique, il com-


mence à transmettre la trame préparée. Si le média est occupé, il se met en attente

45
jusqu’à la fin du signal d’énergie (plus 96 fois la durée d’un bit) et commence alors
la transmission de la trame ;
3. Pendant la transmission, l’adaptateur continu de surveiller qu’il n’y a aucun autre
signal en provenance d’un autre adaptateur. Si c’est le cas, il poursuit la transmis-
sion de la trame jusqu’au bout ;
4. Si l’adaptateur Ethernet détecte le début d’une autre transmission, il interrompt la
sienne et envoie un signal de brouillage de 48 bits ;
5. Après cette interruption, l’adaptateur entre dans une phase d’attente exponentielle
appelée “ exponential backoff phase “. Après la énième collision consécutive au
cours de la transmission d’une trame, un adaptateur choisit de façon aléatoire une
valeur K dans l’ensemble 0, 1, 2,..., 2m-1, dans lequel m=min(n,10). Il attend en-
suite K*512 fois la durée d’un bit, puis revient à l’étape 2. Ce tirage aléatoire permet
d’éviter que les deux adaptateurs transmettent de nouveau ensemble.

4.5.3 Organisation physique d’un réseau Ethernet


Les réseaux IEEE 802.3 utilisent une transmission en bande de base avec un code
Manchester. Le réseau est organisé en un ou plusieurs segments, reliés de façon à conser-
ver la structure de bus (voir figure 4.11). Afin que tous les équipements reçoivent un signal
de puissance suffisante, la longueur de chaque segment est limitée. Pour des longueurs
supérieures, il faut utiliser des répéteurs, qui décodent et amplifient les signaux reçus sans
les interpréter.

F IGURE 4.11 – Structure du bus ramifié.

46
4.5.4 Description des trames Ethernet/IEEE 802.3
Les trames IEEE 802.3 et Ethernet V2 (figure 4.12) ne diffèrent que par le champ Lon-
gueur/Type. Un préambule de 7 octets (suite alternée de « 0 » et de « 1 ») permet la synchro-
nisation bit, la synchronisation caractère est assurée par le fanion de début de trame (SFD,
Start Frame Delimitor) où, les deux bits à « 1 » successifs marquent le début de la trame.
Les champs adresses (2 ou 6 octets) contiennent les adresses MAC destination et source.
Un pointeur, sur 2 octets, indique la longueur utile du champ données (IEEE 802.3) ou
l’indentification du protocole supérieur (Ethertype) dans la trame Ethernet DIX v2. Enfin,
le champ données de 1500 octets maximum est suivi d’un contrôle d’erreur de type CRC :
le FCS (Frame Check Sequence) sur 4 octets. Calculé par l’émetteur, le FCS permet au ré-
cepteur de vérifier la validité des trames reçues. La détection des erreurs se fait à l’aide du
polynôme générateur :

G(x) = x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 5 + x 4 + x 2 + 1

F IGURE 4.12 – Format de la trame Ethernet (a) Ethernet (b) IEEE802.3.

Une trame doit contenir obligatoirement un nombre entier d’octets. Enfin, un silence,
obligatoire entre les trames, dure 9,6 microsecondes.

4.5.5 Supports et plan de câblage d’Ethernet


Historiquement, la première solution rencontrée est un plan de câblage en bus et le
support utilisé est un câble coaxial. Les équipements raccordés doivent respecter entre
eux une contrainte de distance minimale. La nomenclature, sous la forme XBase n, décrit
le débit du réseau et le support : X exprime le débit en Mbit/s, Base indique une trans-
mission en bande de base, et n renseigne sur le type de câble. Les câblages initialement
utilisés sont le 10 Base 5 et le 10 Base 2 :

• 10 Base 5 est un câble coaxial de 500 m maximum par segment, avec une transmis-
sion en bande de base et un débit de 10 Mbit/s. Il est à l’origine du produit Ethernet.

47
• 10 Base 2 est un câble coaxial plus fin donc plus maniable, de 180 m maximum par
segment, avec une transmission en bande de base et un débit de 10 Mbit/s.

F IGURE 4.13 – Câblage en étoile autour d’un concentrateur (hub).

Dès les années 1990, on a recours au câblage en étoile (voir figure 4.13), dans lequel
toutes les stations sont branchées sur un «concentrateur», ou hub, qui retransmet sur l’en-
semble de ses ports tout signal reçu sur un port quelconque. La topologie logique reste
celle d’un bus et le fonctionnement de l’accès par CSMA/CD est inchangé. Le support
le plus courant fut alors la paire torsadée : 10 Base T (T pour Twisted pair) est une paire
torsadée de 100 m par segment, transmettant en bande de base à un débit de 10 Mbit/s.
La prise RJ45 remplace dans ce cas le connecteur BNC (voir figure 4.14). On peut aussi
utiliser une fibre optique 10 Base F (F pour Fiber) de 2,5 km, transmettant en bande de
base à 10 Mbit/s. Certains concentrateurs ont plusieurs ports pour raccorder des paires
torsadées et un port pour raccorder une fibre optique, par exemple.

(a) Cable Ethernet sur (b) Connecteur BNC fe- (c) Connecteur BNC T (d) Connecteur RJ45
câble coaxial 10Base2 male

F IGURE 4.14 – Ethernet sur câble coaxial - connecteurs et câble et connecteur RJ45 pour XBaseT

4.5.6 Les éléments d’interconnexion


De nombreux équipements matériels interviennent dans la constitution physique d’un
réseau Ethernet. Voici quelques uns de ceux qui interviennent aux niveaux 1 et 2 du mo-
dèle OSI.
Répéteur est un élément d’interconnexion qui opère de manière physique uniquement,
donc au niveau de la couche 1 du modèle OSI. Il se contente de retransmettre et

48
d’amplifier tous les signaux qu’il reçoit, sans aucun autre traitement. Un « hub » est
un répéteur 10baseT multiple-port qui renvoie donc le signal qu’il reçoit par l’un de
ses ports vers tous ses autres ports.

Pont est un équipement qui intervient dans l’architecture d’un réseau en reliant deux
segments disjoints de ce réseau. Le pont appartient à la couche 2 du modèle OSI
car il va filtrer les trames du réseau en fonction de leur origine et destination, mais
il ne se préoccupe pas du logiciel réseau de niveau supérieur (TCP /IP, DECNet, IPX,
... ). Les ponts assurent des fonctions d’adaptation de débit ou de support entre ré-
seaux locaux. Agissant au niveau 2 du modèle de référence, ils ont accès à l’adresse
MAC. De ce fait, ils peuvent acheminer les trames, en fonction de l’adresse MAC,
réalisant ainsi un acheminement de niveau 2. Les ponts ne peuvent interconnecter
que des réseaux dont l’espace d’adressage est homogène. Les réseaux interconnec-
tés constituent un seul et unique réseau logique.

Commutateur est en fait un pont multiple-port qui va aiguiller chacune des trames qu’il
reçoit vers le segment sur lequel se trouve l’ordinateur de destination de la trame.
Cependant, chacun de ses ports est habituellement relié à un segment contenant un
nombre restreint d’ordinateurs, voire à un seul s’il s’agit par exemple d’un serveur
très sollicité.

49

Vous aimerez peut-être aussi