Réseaux Locaux
Réseaux Locaux
Réseaux Locaux
Réseaux locaux
Sommaire
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.2 Les constituants d’un réseau local . . . . . . . . . . . . . . . . . . . . . . . 36
4.3 Topologie des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3.1 Topologie en bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.3.2 Topologie en étoile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.3.3 Topologie en anneau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.3.4 Topologie mesh ou réseau maillé . . . . . . . . . . . . . . . . . . . . . 40
4.4 Adressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.4.1 L’adressage MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.4.2 Les différentes adresses MAC . . . . . . . . . . . . . . . . . . . . . . . 42
4.5 Réseaux Ethernet/802.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.5.2 Techniques d’accès aléatoire . . . . . . . . . . . . . . . . . . . . . . . 44
4.5.3 Organisation physique d’un réseau Ethernet . . . . . . . . . . . . . . 46
4.5.4 Description des trames Ethernet/IEEE 802.3 . . . . . . . . . . . . . . 47
4.5.5 Supports et plan de câblage d’Ethernet . . . . . . . . . . . . . . . . . 47
4.5.6 Les éléments d’interconnexion . . . . . . . . . . . . . . . . . . . . . . 48
35
4.1 Introduction
Le terme «réseau local» n’est pas clairement défini, cependant tout le monde s’accorde
à baptiser de la sorte un réseau, dès lors qu’on lui reconnaît les caractéristiques suivantes :
• Un même média (même câble par exemple) qui raccorde de multiples machines,
peut être de caractéristiques différentes ;
• Des relations entre les machines placées sur un mode d’égalité, (et non par exemple
sur un mode Maître/Esclave comme dans un réseau dont la topologie serait en
étoile) ;
• Une mise en œuvre qui reste du domaine privé, c’est à dire qui ne dépend pas d’un
opérateur officiel de télécommunications.
• Token ring
• Ethernet et Fast-Ethernet
• ATM
• 802.11(a,b,g,...)
• ...
• un câblage reliant les différents nœuds (postes) selon une certaine topologie ;
36
• un ensemble de programmes utilisant les ressources mises en commun.
L’architecture OSI répond à l’interconnexion de systèmes en mode point à point, alors que
les réseaux locaux partagent un support unique en mode diffusion. Les couches hautes du
modèle qui gèrent la communication restent applicables aux réseaux locaux. Cependant,
les couches basses qui organisent l’accès au support devront être adaptées (figure 4.1).
Afin de décrire une interface indépendante du support, le niveau physique a été scindé
en deux. La sous-couche basse (sous-couche PMD, Physical Medium Dependent) assure
le transfert des données (bits) sur une gamme de supports variés : câble coaxial, paires
torsadées, fibre optique, réseaux sans fil. La sous-couche supérieure (PMI, Physical Me-
dium Independent) est chargée de la détection de présence d’un signal, du codage et de
la récupération de l’horloge (synchronisation).
Le niveau liaison a, lui aussi, été divisé en deux. La sous-couche la plus basse (sous-
couche MAC, Medium Access Control) contrôle l’accès partagé au support et assure le
contrôle d’erreur. La sous-couche supérieure (sous-couche LLC, Logical Link Control ou
Contrôle du lien logique) remplit les fonctions traditionnellement dévolues à la couche
liaison (établissement d’un lien logique).
37
eux ; elle peut définir la façon dont les équipements sont interconnectés ou la représenta-
tion, spatial du réseau (topologie physique) ou la façon dont les données transitent dans
les lignes de communication (topologie logique). On distingue la topologie physique, qui
décrit comment les machines sont raccordées entre elles, de la topologie logique qui in-
dique comment les messages sont échangés dans le réseau (topologie d’échange).
Les topologies de base sont toutes des variantes d’une liaison point à point ou mul-
tipoint. Le mode multipoint consiste à n’utiliser qu’un seul support de transmission. Le
principe est que le message est envoyé sur le réseau, ainsi toute unité réseau est capable
de voir le message et d’analyser selon l’adresse du destinataire si le message lui est destiné
ou non. Dans le mode point à point, le support physique ne relie qu’une paire d’unités
seulement. Pour que deux unités réseaux communiquent, elles passent obligatoirement
par un intermédiaire (le nœud).
38
La topologie étoile autorise des dialogues inter-nœuds très performants. La défaillance
d’un poste n’entraîne pas celle du réseau, cependant le réseau est très vulnérable à celle
du nœud central. Le réseau Ethernet est un exemple de topologie en étoile. Si un réseau en
39
4.3.3 Topologie en anneau
Dans la topologie en anneau, chaque poste est connecté au suivant en point à point
(figure 4.5). L’information circule dans un seul sens, chaque station reçoit le message et
le régénère si nécessaire. Si le message lui est destiné, la station le recopie au passage
(au vol). Ce type de connexion autorise des débits élevés et convient aux grandes dis-
tances (régénération du signal par chaque station). L’anneau est sensible à la rupture de
la boucle ; on peut y remédier en réalisant un double anneau.
40
F IGURE 4.6 – Topologie mesh ou réseau maillé
4.4 Adressage
Dans les réseaux locaux, l’adresse utilisée est une adresse physique qui se gère au ni-
veau du matériel. Elle possède un format défini par l’IEEE sur 16 ou sur 48 bits. Ce dernier
format constitue l’adressage universel des équipements : il correspond à un numéro de
série dont un premier champ de 24 bits donne le constructeur de la carte (champ attribué
par l’IEEE). Le second champ de 24 bits, librement choisi par le constructeur, est le nu-
méro de la carte elle-même. De cette façon, toute carte réseau d’un ordinateur possède
une adresse physique unique dans le monde. Le format universel sur 48 bits est le plus
utilisé (voir figure 4.7). Il est généralement baptisé adresse MAC, du nom de cette couche.
41
face réseau. L’IEEE propose deux formats d’adresse : un format long sur 48 bits (format
standard) et un format court sur 16 bits.
La figure 4.8 représente l’adressage IEEE MAC-48, les bits sont représentés dans l’ordre
d’émission sur le support (bits de poids faible devant).
Seul l’adressage long est utilisé. Le premier bit (bit I/G) distingue une adresse indi-
viduelle ou unicast (I = 0) d’un adressage de groupe (multicast ou broadcast, I = 1). Le
bit suivant (bit U/L) détermine si l’adresse qui suit est universelle : adressage IEEE (U =
0) ou local (L = 1). Dans ce dernier cas, c’est l’administrateur de réseau qui gère l’espace
d’adressage et garantit l’unicité d’adressage. L’adressage IEEE est un adressage à plat, il
distingue, sur le réseau, une machine parmi les autres, mais ne permet pas d’en détermi-
ner la position géographique.
Dans l’adressage universel, les 22 bits suivants désignent le constructeur ou le reven-
deur de l’adaptateur réseau. L’IEEE attribue à chaque constructeur 13 un ou plusieurs
numéros qui l’identifient (OUI, Organization Unit Identifier). Les 24 bits suivants appar-
tiennent à une série séquentielle et sont inscrits sous la responsabilité du fabricant (SN,
Serial Number) dans l’adaptateur. Le RFC 1340 récapitule la liste des numéros attribués,
un court extrait en est donné figure .
L’adresse unicast est utilisée pour les échanges entre stations. Notons que tout adap-
tateur pos- sède une adresse unicast gravée dans la carte lors de sa fabrication, mais l’ad-
ministrateur du réseau peut lui substituer une adresse d’unicast locale (bit L à 1).
Une adresse de broadcast est une adresse de diffusion générale. Tous les bits sont à 1
(FF:FF:FF:FF:FF:FF). Cette adresse est notamment utilisée pour chercher une station
42
F IGURE 4.9 – Extrait du RFC 1340 - Liste des OUI.
43
dont on connaît l’adresse IP mais non l’adresse MAC (protocole de résolution d’adresses,
ARP ou Address Resolution Protocol).
4.5.1 Introduction
Les réseaux locaux nécessitent un partage du support – donc de sa bande passante
utile – entre les différents utilisateurs. Les constructeurs informatiques ont proposé de
nombreuses techniques d’accès regroupées en deux grandes familles : les unes à accès
aléatoire, les autres à accès déterministe.
Dans les techniques à accès aléatoire, une station qui avait un message à transmettre
l’émettait sans se préoccuper des autres stations. Si le message était pollué par l’émission
d’une autre station (collision), il était retransmis. Cette méthode, très simple à implémen-
ter, est d’autant moins efficace que le nombre de stations augmente.
La méthode dite CSMA/CD (Carrier Sense Multiple Access, Collision Detection) dé-
rive de cette approche. D’abord baptisé Alto Aloha, l’Ethernet (réseau dans l’Ether) a été
développé chez Xerox par Robert (Bob) Metcalfe dans les laboratoires d’Alto (Alto Aloha
Network) en 1973. Cette première version, sur câble coaxial, offrait un débit de 3 Mbit/s.
Associant Digital, Intel et Xerox (DIX), Bob Metcalfe fit évoluer sa version vers 10 Mbit/s
(Ethernet DIX, 1980).
Les spécifications définitives (Ethernet v2, 1982) ont été reprises par l’IEEE pour don-
ner naissance aux spécifications IEEE 802.3 10Base5 (1983), puis par l’ISO (ISO 8802.3) en
1989.
44
même s’il a écouté au préalable et n’a rien entendu : plus le délai est grand et plus le risque
de collision augmente.
45
jusqu’à la fin du signal d’énergie (plus 96 fois la durée d’un bit) et commence alors
la transmission de la trame ;
3. Pendant la transmission, l’adaptateur continu de surveiller qu’il n’y a aucun autre
signal en provenance d’un autre adaptateur. Si c’est le cas, il poursuit la transmis-
sion de la trame jusqu’au bout ;
4. Si l’adaptateur Ethernet détecte le début d’une autre transmission, il interrompt la
sienne et envoie un signal de brouillage de 48 bits ;
5. Après cette interruption, l’adaptateur entre dans une phase d’attente exponentielle
appelée “ exponential backoff phase “. Après la énième collision consécutive au
cours de la transmission d’une trame, un adaptateur choisit de façon aléatoire une
valeur K dans l’ensemble 0, 1, 2,..., 2m-1, dans lequel m=min(n,10). Il attend en-
suite K*512 fois la durée d’un bit, puis revient à l’étape 2. Ce tirage aléatoire permet
d’éviter que les deux adaptateurs transmettent de nouveau ensemble.
46
4.5.4 Description des trames Ethernet/IEEE 802.3
Les trames IEEE 802.3 et Ethernet V2 (figure 4.12) ne diffèrent que par le champ Lon-
gueur/Type. Un préambule de 7 octets (suite alternée de « 0 » et de « 1 ») permet la synchro-
nisation bit, la synchronisation caractère est assurée par le fanion de début de trame (SFD,
Start Frame Delimitor) où, les deux bits à « 1 » successifs marquent le début de la trame.
Les champs adresses (2 ou 6 octets) contiennent les adresses MAC destination et source.
Un pointeur, sur 2 octets, indique la longueur utile du champ données (IEEE 802.3) ou
l’indentification du protocole supérieur (Ethertype) dans la trame Ethernet DIX v2. Enfin,
le champ données de 1500 octets maximum est suivi d’un contrôle d’erreur de type CRC :
le FCS (Frame Check Sequence) sur 4 octets. Calculé par l’émetteur, le FCS permet au ré-
cepteur de vérifier la validité des trames reçues. La détection des erreurs se fait à l’aide du
polynôme générateur :
G(x) = x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 5 + x 4 + x 2 + 1
Une trame doit contenir obligatoirement un nombre entier d’octets. Enfin, un silence,
obligatoire entre les trames, dure 9,6 microsecondes.
• 10 Base 5 est un câble coaxial de 500 m maximum par segment, avec une transmis-
sion en bande de base et un débit de 10 Mbit/s. Il est à l’origine du produit Ethernet.
47
• 10 Base 2 est un câble coaxial plus fin donc plus maniable, de 180 m maximum par
segment, avec une transmission en bande de base et un débit de 10 Mbit/s.
Dès les années 1990, on a recours au câblage en étoile (voir figure 4.13), dans lequel
toutes les stations sont branchées sur un «concentrateur», ou hub, qui retransmet sur l’en-
semble de ses ports tout signal reçu sur un port quelconque. La topologie logique reste
celle d’un bus et le fonctionnement de l’accès par CSMA/CD est inchangé. Le support
le plus courant fut alors la paire torsadée : 10 Base T (T pour Twisted pair) est une paire
torsadée de 100 m par segment, transmettant en bande de base à un débit de 10 Mbit/s.
La prise RJ45 remplace dans ce cas le connecteur BNC (voir figure 4.14). On peut aussi
utiliser une fibre optique 10 Base F (F pour Fiber) de 2,5 km, transmettant en bande de
base à 10 Mbit/s. Certains concentrateurs ont plusieurs ports pour raccorder des paires
torsadées et un port pour raccorder une fibre optique, par exemple.
(a) Cable Ethernet sur (b) Connecteur BNC fe- (c) Connecteur BNC T (d) Connecteur RJ45
câble coaxial 10Base2 male
F IGURE 4.14 – Ethernet sur câble coaxial - connecteurs et câble et connecteur RJ45 pour XBaseT
48
d’amplifier tous les signaux qu’il reçoit, sans aucun autre traitement. Un « hub » est
un répéteur 10baseT multiple-port qui renvoie donc le signal qu’il reçoit par l’un de
ses ports vers tous ses autres ports.
Pont est un équipement qui intervient dans l’architecture d’un réseau en reliant deux
segments disjoints de ce réseau. Le pont appartient à la couche 2 du modèle OSI
car il va filtrer les trames du réseau en fonction de leur origine et destination, mais
il ne se préoccupe pas du logiciel réseau de niveau supérieur (TCP /IP, DECNet, IPX,
... ). Les ponts assurent des fonctions d’adaptation de débit ou de support entre ré-
seaux locaux. Agissant au niveau 2 du modèle de référence, ils ont accès à l’adresse
MAC. De ce fait, ils peuvent acheminer les trames, en fonction de l’adresse MAC,
réalisant ainsi un acheminement de niveau 2. Les ponts ne peuvent interconnecter
que des réseaux dont l’espace d’adressage est homogène. Les réseaux interconnec-
tés constituent un seul et unique réseau logique.
Commutateur est en fait un pont multiple-port qui va aiguiller chacune des trames qu’il
reçoit vers le segment sur lequel se trouve l’ordinateur de destination de la trame.
Cependant, chacun de ses ports est habituellement relié à un segment contenant un
nombre restreint d’ordinateurs, voire à un seul s’il s’agit par exemple d’un serveur
très sollicité.
49