Les réseaux locaux : Norme 802
Transcription
Les réseaux locaux : Norme 802
Les réseaux locaux : Norme 802 INTRODUCTION..................................................................... .....3 2.1 OBJECTIFS DES RÉSEAUX LOCAUX...........................................3 2.2 CARACTÉRISTIQUES DES RÉSEAUX LOCAUX..........................3 NORMALISATION DES RÉSEAUX LOCAUX................................4 IEEE, COMMISSION 802...................................................................4 LES NORMES 802.X...........................................................................5 EXPLICATIONS SUR LA NOTATION DES NORMES 802..................6 LA NORME 802.1........................................................................7 NORME 801.Q : VLAN........................................................................7 DIFFÉRENTS TYPE DE VLAN............................................................7 LA NORME 802.2........................................................................9 LA NORME 802.3......................................................................10 HISTORIQUE....................................................................................10 SUPPLÉMENTS DE LA NORMES 802.3..........................................10 TOPOLOGIES PROPOSÉES..............................................................10 Présentation détaillée des diverses topologies proposées............11 CODAGE DU CANAL DE TRANSMISSION......................................14 DÉTAILS D'UNE TRAME 802.3........................................................14 FONCTIONNEMENT EN ENVIRONNEMENT IP :...........................15 ARP (Adresse Resolution Protocol)...............................................15 RARP (Reverse ARP).....................................................................15 MÉTHODE D’ACCÈS AU SUPPORT.................................................16 EVOLUTION ET RÉVOLUTION :......................................................17 Technologie partagée (concentrateurs) :......................................17 Technologie commutée (commutateurs) :.....................................17 TARIFS POUR LA TECHNOLOGIE 802.3.........................................18 CONCLUSION 802.3........................................................................18 LA NORME 802.4 : TOKEN BUS............................................... .19 PRINCIPE.........................................................................................19 LE SIGNAL........................................................................................19 LA TRAME 802.4..............................................................................19 FONCTIONNEMENT........................................................................20 L'insertion d’une station dans l’anneau........................................20 Résolution de contention...............................................................20 Initialisation..................................................................................20 Suppression d’une station.............................................................20 Passage du jeton............................................................................21 Perte du jeton................................................................................21 Duplication du jeton......................................................................21 Mode réponse immédiate..............................................................21 Temps de transmission..................................................................21 Gestion des priorités.....................................................................21 CONCLUSION..................................................................................22 LA NORME 802.5 : TOKEN RING..............................................23 INTRODUCTION...............................................................................23 PRINCIPE.........................................................................................23 TOPOLOGIE......................................................................................23 CODAGE SUR LE SUPPORT.............................................................24 TRAME 802.5....................................................................................24 FONCTIONNEMENT........................................................................25 LE MONITEUR.................................................................................25 Moniteur multiple.........................................................................26 L’autotest matériel.........................................................................26 NOTION DE PRIORITÉ.....................................................................26 LOCALISATION DES COUPURES DE CÂBLES................................27 UN MÉCANISME COMPLEXE.........................................................27 TARIFS..............................................................................................28 CONCLUSION 802.5........................................................................28 LA NORME 802.6 : RÉSEAUX MÉTROPOLITAINS....................29 TOPOLOGIE D'UN MAN...................................................................29 FONCTIONNEMENT........................................................................29 TARIFS..............................................................................................30 CONCLUSION..................................................................................30 LA NORME 802.7 : GROUPE DE CONSEIL TECHNIQUE LARGE BANDE......................................................................................31 GROUPE DE CONSEIL TECHNIQUE FIBRE OPTIQUE : 802.8..32 COMPOSITION D'UN SYSTÈME FIBRE OPTIQUE..........................32 LA NORME 802.9 : RÉSEAUX À INTÉGRATION VOIX ET DONNÉES...................................................................... ............33 DESCRIPTION..................................................................................33 FONCTIONNEMENT........................................................................33 CONCLUSION..................................................................................33 LA NORME 802.10 : SÉCURITÉ DES RÉSEAUX........................34 PRINCIPE.........................................................................................34 LA NORME 802.11 : RÉSEAUX SANS FILS (WIRELESS)..........35 PRINCIPE.........................................................................................35 CONCLUSION..................................................................................35 NORME 802.12 : 100 VG ANYLAN............................................36 PRINCIPE.........................................................................................36 CONCLUSION..................................................................................36 LA NORME 802.14 : RÉSEAUX SUR CÂBLE TÉLÉVISION CATV ............................................................. .....................................37 CONCLUSION........................................................... .................38 RÉFÉRENCES......................................................... ...................39 OUVRAGES.......................................................................................39 WEBOGRAPHIE................................................................................39 Introduction 2.1 Objectifs des réseaux locaux Un réseau est un dispositif qui permet d’interconnecter différents matériels informatiques entre eux pour pouvoir échanger de l'information. Le but premier d’un réseaux locaux est économique : il permet de partager les ressources matérielles et logicielles entre les différents postes et utilisateurs. L’avantage du partage des ressources matérielles est évident, les besoins en imprimantes, disques et même processeurs sont amoindris. On distingue plusieurs catégories de réseaux. Les réseaux locaux appelés LAN (Local Area Network) pour des réseaux au sein même d'une entité (longueur inférieure à 2 kms). Les réseaux métropolitains appelés MAN (Metropolitan Area Network) qui permettent de relier différentes entités au niveau de la ville (longueur autour de quelques dizaines de kms). Les réseaux étendus appelés WAN (Wide Area Network) pour les réseaux à l'échelle d'un pays ou de la planète. 2.2 Caractéristiques des réseaux locaux Les caractéristiques suivantes sont communes à tous les réseaux locaux et permettent d’atteindre les objectifs suivants : liaison multipoint symétrique, distance limitée et haut débits. - Liaison multipoint symétrique : multipoint signifie qu’il y a plusieurs entrées sur la liaison. Symétrique signifie que l’on veut que tous les équipements reliés puissent discuter directement entre eux. Cette notion de symétrie implique donc d’établir des méthodes d’accès à la parole pour que chacun puisse parler. - Distance limitée : on se cantonne à l'entité (société, bâtiment, …). L’objectif étant de partager des équipements, cette distance est suffisante. - Haut débit : sur un LAN s’efforce d’obtenir des débits élevés, par exemple Ethernet : de 10 Mbits/s à 1 Gbits/s, avec des taux d'erreurs très faibles (de l'ordre de 10 e-12 : par exemple, sur un réseau Ethernet à 10Mbits/s, cela représente environ une erreur de bit toutes les 2 heures). En 1980 , Xerox, introduit Ethernet. Plus tard c'est Token Ring. Immense essort => Il fallait normaliser !!!! Normalisation des réseaux locaux L'organisme qui est à l'origine des normalisations des réseaux locaux est l'IEEE (Institue of Electrical and Electronics Engineers). Dans ce rapport, je ne parlerai que de l'IEEE (prononcer I trois E). L'IEEE est une organisation Américaine qui regroupe des ingénieurs, des chercheurs et des étudiants. L'objectif de l'IEEE est de mettre au point des normes dans le domaine de l'électricité et l'électronique pour assurer la compatibilité entre les différents matériels produits par les fabricants. IEEE, commission 802 Parmi l'IEEE, une commission est chargée de la normalisation des réseaux locaux. La commission 802 fut constitué en 1980, pour développer des normes sur les technologies émergeantes. Leur travaux se limitent à leurs compétences, c'est à dire aux couches 1 et 2 du "modèle de référence pour l'interconnexion des systèmes ouverts" OSI (Open Systems Interconnection) de l'ISO (International Standardization Organization). D'ailleurs la couche 2 (liaison de données) du modèle de référence pour l'interconnexion des systèmes ouverts OSI a dut être divisée en 2 : une couche Medium Access Control (MAC) et Logical Link Control (LLC). Normes de l'IEEE 802 Modèle de référence OSI 802.1 Interface de haut niveau Couche 3 Réseau 802.2 Contrôle logique de liaison Couche 2 1ière partie : LLC Couche 2 2ième partie : MAC 802.3 802.4 CSMA/CD Token Bus 802.5 Token Ring Couche 1 Physique Les normes 802.x Le tableau suivant donne les différents travaux des comités IEEE sur la normalisation de la série 802 que je vais détailler par la suite : 802.1 802.2 Interface de haut niveau Contrôle logique de la liaison (LLC) (OSI niveau 2) 802.3 Ethernet CSMA/CD 802.4 Jeton sur bus (Token bus) 802.5 Jeton sur anneau (Token ring) 802.6 Réseaux métropolitains (MAN) 802.7 Groupe de conseil technique large bande 802.8 Groupe de conseil technique fibre optique 802.9 Réseaux à intégration voix et données 802.10 Sécurité des réseaux 802.11 Réseaux sans fil 802.12 100 VG AnyLAN 802.14 Réseaux sur câble télévision CATV L’utilisation de standards de l’IEEE, dans des équipements par exemple, est totalement volontaire de la part des constructeurs, et qu’il y a souvent un lien entre une norme de l’IEEE et celle des constructeurs. L’IEEE se base souvent sur les travaux de certains constructeurs pour créer une norme. Toutes ces normes permettent de choisir le "type" de réseaux que l'on veut mettre en place. Explications sur la notation des normes 802 Les standards qui peuvent être lus et compris sans avoir besoin à se référer à d’autres documents de l’IEEE sont notés avec des lettres en majuscules du type 802.1B, 802.1D, 802.1E, 802.1F. Les extensions de standards sont donc notés avec des lettres en minuscules. Par exemple 802.1j. La norme 802.1 Elle se place juste sous le protocole (couche 3 OSI) et recouvre toutes les couches IEEE. Le marquage de la trame 802.1 consiste en un formatage de le trame qui va circuler sur le support physique. Trame 802 Préamb ule 8 octets Adresse Destinati on 6 octets Adress e Source 6 octets Longue ur trame LLC 2 octets Partie LLC Données Taille 3 octets variable ou + Contrô le d'erreu rs 4 octets Le autres normes 802.1 seront vu dans la partie commutation (802.1D et 802.1q). Préambule : sert à la synchronisation (10101010) Partie MAC : adresses destination et source Partie 802.2 : LLC Partie données Partie contrôle d'erreurs : Polynôme de degré 32 Plusieurs formats de trame sont possibles car plusieurs normes ont découlées de celle là. Norme 802.1Q : VLAN La norme 802.1Q (1997) définie un autre format de trame qui introduit la notion de VLAN (Virtual LAN). Les réseaux virtuels permettent de réaliser des réseaux calques sur l'organisation de l'entreprise en s'affranchissant de la contrainte géographique. Quatre octets sont insérés dans la trame, juste après l'adresse source et avant la partie LLC. Adresse source 6 octets VPID 2 octets User Priority TCI 3 bits 1 bit VLAN ID 12 bits VPID : Protocole ID du Vlan (Prend la valeur 0x81-00 pour indiquer la présence du champ TCI dans la trame) User Priority : sur 3 bits => 8 niveaux de priorité (Supplément 802.1p) TCI : Ce champ vaut 1 pour Token-Ring et 0 sinon. VLAN ID : Indique l’adresse du VLAN (4096 possibilités) Différents type de VLAN Il existe 3 types (niveaux) de VLAN : VLAN de niveau 1 : regroupe toutes les stations reliées à un port du commutateur. VLAN de niveau 2 : regroupe les stations par adresse MAC VLAN de niveau 3 : regroupe les stations par adresses de niveau 3 (IP) La norme 802.2 La couche 2 Liaison de Données du modèle OSI, a été divisée en 2 parties : une sous-partie LLC (Logical Link Controler) et une partie MAC (Media Access Control). La partie LLC correspond à la norme 802.2. La RFC 1042 (Request For Comment) lui est correspond. Cette norme est chargée de pouvoir effectuer des contrôles directement sur la liaison de données sans que ce soit des services ou protocoles des couches supérieures qui s'en chargent. Elle utilise de 3 à 8 octets du champ de données. Elle offre 3 types de services : - service d'échange non garanti en mode non connecté : LLC type 1 (Ethernet) - service d'échange fiable en mode non connecté : LLC type 2 (HDLC) - service d'échange avec accusé de réception en mode non connecté : LLC type 3 Détail des champs LLC SAP destination 1 octet SAP source 1 octet Contrôle 1 octet Données variable SAP : Service Access Point Données : Actions (Envoie de messages, Accusé réception, reprise, …). Les réseaux locaux Ethernet ne fournissent pas ces services là, et c'est le champ type qui identifie le protocole utilisateur de la couche inférieure (MAC). La RFC 1700 donne la valeur des champs type correspondants. La norme 802.3 La norme 802.3 définie la méthode d'accès au support par : écoute de porteuse, accès multiples et détection de collision. C'est la norme CSMA/CD pour Carrier Sense Multiple Access / Collision Detection. Cette norme est couramment et à tord, nommé Ethernet. Ethernet est un type de réseau alors que la norme 802.3 décrit une méthode d'accès au support. Mais bon, on parle de méthode d'accès CSMA/CD sur un bus, c'est Ethernet. Historique C’est en 1975, au fameux XEROX PARC, centre de recherches de la société Xerox à Paolo Alto, Robert Metcalfe et David Boggs présentèrent un système CSMA/CD à 2,94 Mbits/s, sur un câble coaxial de 1000 mètres de longueur, qui permettait de connecter plus de cent ordinateurs. Ce système fut appelé : Ethernet (ether pour câble passif et net pour network). Le réseau Ethernet de Xerox rencontra un tel succès que Xerox, Intel corporation et Digital Equipment Corporation élaborèrent une norme pour un réseau Ethernet à 10Mb/s. Ce fut la base de travail pour l’IEEE. En 1985, l’IEEE sortit la norme 802.3 qui concerne les réseaux locaux à écoute de porteuse et détection de collision. En 1988, l’IEEE sort des suppléments au standard 802.3. Ce n’est qu’en Février 1989, que l’ISO (International Standardization Organisation) adopta la norme sous 8802.3. L’ISO fut obligé de revoir son "modèle de référence OSI" (Open System Interconnection ou interconnexion des systèmes ouverts) pour pouvoir avoir une correspondance avec la norme 802 de l’IEEE : décomposition en deux sous-couches de la couche (2) liaison de données du "modèle de référence OSI" : la couche LLC (Logical Link Control) qui est la souscouche de contrôle de liaison et la couche MAC (Medium Access Control) qui est la sous-couche de contrôle d’accès au support physique. Suppléments de la normes 802.3 Les suppléments les plus rencontrés : 802.3 Appellation 802.3 802.3 802.3 802.3 a i f u 10 Base 2 (coax fin) 10 Base T (paire torsadé) Support fibre optique 100BaseT ou F (Fast Ethernet) 1000 Base T ou F 802.3 z Topologies proposées Plusieurs topologies de mise en œuvre sont proposées. En bus : 10Base5 : câble coax épais. 10Base2 : coax fin (le plus simple et le moins cher) En bus-étoile : paire torsadé 10BaseT ou 100BaseT Fibre optique 10BaseFL ,100BaseFL et surtout 1000BaseFL Présentation proposées détaillée des diverses topologies 10Base5 : C'est le premier qui est apparu. La spécification IEEE pour cette topologie, également appelée Ethernet standard, requiert des segments de 500 mètres (5 fois 100 mètres), et une transmission en bande de base à une vitesse de 10Mbits/s. Cette topologie emploi du câble coaxial épais (Thick Ethernet) (jaune). Catégorie Spécificité Longueur maximale d’un 500 mètres segment Transceiver Connectés au segment (prise vampire) Segments et répéteurs Cinq segments peuvent être reliés au moyen de répéteurs Distance maximale entre 50 mètres un transceiver ordinateur et un Distances minimale entre 2,5 mètres transceivers Segments répéteurs principaux et 5 segments peuvent êtres reliés au moyen de 4 répéteurs Longueur totale maximale 2 500 mètres des segments reliés Nombre maximal 100, d’après la spécification d’ordinateurs par segment 10 Base 2 : Cette topologie est appelé 10base2 par la spécification IEEE 802.3, car elle transmet à 10Mbits/s sur un câble en bande de base et peut transporter un signal sur environs 2 fois 100 mètres (185 mètres en réalité). Les éléments d’un câblage Ethernet fin (thinnet) sont les suivants : - des prolongateurs BNC, - des connecteurs BNC en T, - des bouchons de terminaison BNC. Très facile à mettre en place, très souple à utiliser, très bon marché. Convient pour des "petits" réseaux locaux. Catégorie Spécificité Longueur maximale d’un 185 mètres segment Connexion à la carte réseau Connecteur BNC en T Segments et répéteurs Cinq segments peuvent être reliés au moyen de répéteurs Nombre d’ordinateurs par Trente d’après la spécification segment Longueur totale maximale 925 mètres du réseau Nombre maximal 1 024, d’après la spécification d’ordinateurs par réseau local sans composants de connectivité Les 10BaseT, 100BaseT : En 1990, le comité IEEE a publié la spécification 802.3i relative à la mise en œuvre d’Ethernet avec des câbles à paire torsadée. Le 10BaseT (10 Mbits/s bande de base à paire Torsadée) est un réseau Ethernet qui utilise généralement un câble à paire torsadé non blindé (UTP) pour connecter des ordinateurs. Le câble à paire torsadé blindée (STP) reste cependant compatible avec le 10baseT. Les débits à 100Mbis/s sont arrivés très vite, nommé Fast Ethernet. Catégorie Spécificité Câble UTP catégorie 3, 4 ou 5 STP catégorie 5 pour le 100BaseT Connecteur RJ-45 aux extrémités du câble Transceiver Chaque carte dispose d’un transceiver intégré. Distance entre transceiver et concentrateur (hub) commutateur (switch) le 100 mètres maximum le ou Dorsales concentrateurs les Câble coaxial ou fibre optique pour la connexion à un réseau local plus important pour Nombre maximal 1 024, d’après la spécification d’ordinateurs par réseau local sans composants de connectivité Très courant dans les sociétés. En effet, de nos jours, les bâtiments sont près-câblés. Très souple d'utilisation. Excellent confort d'utilisation en 100Mbits/s. Les 10BaseFL, 100BaseFL et 1000BaseFL : Le comité IEEE a publié une spécification concernant les réseaux Ethernet câblés en fibre optique. La principale raison d’utiliser la fibre optique est la possibilité d’installer de longs câbles entre répéteurs, par exemple entre différents bâtiments d'un campus. La distance maximale d’un segment fibre optique est de 2000 mètres. Les débits actuels sont gigantesques : les cartes fibre optique pour les équipement actifs sont "abordables", ce qui les rend très utilisées pour relier différents bâtiments et pour construire les backbones (épine dorsale) des réseaux locaux de sociétés. Récapitulation : Normes IEEE support débit longueur segment taille réseau interstations nombre de stations par segments remarque s 10Base5 10Base2 coaxial50 coaxial fin 10 Mbit/s 10 Mbit/s 500 m 185 m 2500 m 925 m topologie bus 10BaseF paires torsadées 10Mbit/s 100 m fibre optique 10 Mbit/s 1 km 5 hubs en cascade 250 m max - - MAU intégré sur carte contrôleur , compatibl e 10Base5 utilise un hub ou switch bus étoile utilise un hub ou switch avec cartes spécifique s fibre optique étoile 2.5 m min 0.5 m min 100 10BaseT 30 - Codage du canal de transmission Le codage de l'information sur le support (coax ou paire torsadé) utilisé par les élément actifs de réseaux locaux tels que les concentrateurs (hubs) et les commutateurs (switchs) est le codage Manchester (documentation ‘BayNetwork switch 450’, annexe 2). Détails d'une trame 802.3 Trame 802.3 Préamb Adresse Adres Longue Parti Donnée Rempliss Contrô ule Destinati se ur on Sourc trame e LLC 8 octets 6 octets 6 octets 2 octets e LLC 802. 2 s variabl 3 ou e + age le d'erre urs 0 à 46 octets 4 octets - Préambule : 7 octets: synchronisation (7 * (10101010)) + SFD (Start Frame Delimiter) 1 octet: 10101011 qui indique le début de trame - Adresse destination : Adresses = 6 octets (48 bits) ou adresse MAC (unique au monde, une par équipement, plages d'adresses par constructeur) Notation hexadécimale exemple : 08:00:20:06:D4:E8 Le bit de poids fort de l'adresse destination est untilisé pour indiquer si la trame est destinée à une station (0) ou un groupe de stations (1). Si tous les bits à 1 : adresse de "broadcast" ---> toutes les adresses du réseau sont concernées - Adresse source : adresse physique de la station émettrice - Longueur du Logical Link Contrôle (802.2 et RFC 1042) - Remplissage : pour arriver à ce que la trame ait une longueur minimum - Contrôle d'erreurs ou FCS (Frame Control Sequence) : sur 4 octets. C’est la séquence de vérification de trame. Il s’agit d’un champ de quatre octets placé en fin de trame et permettant de valider l’intégrité de la trame après la réception, et ceci au bit près. Il utilise un CRC (Cyclic Redundancy Check, c’est-à-dire un code de redondance cyclique) calculé à l’aide d’un polynôme générateur de degré 32. Il englobe les deux champs adresses, le champ type longueur, et les données PAD compris, et sert à la station réceptrice pour décider si la trame est parfaitement correcte peut être transmise à la couche supérieure (LLC ou niveau 3). Fonctionnement en environnement IP : On définit une adresse MAC par un entier codé sur 48 bits, soit 6 octets. Chaque constructeur de cartes Ethernet possède une plage réservée d'adresses physiques de cartes. Ces adresses sont uniques au monde. Ainsi, les adresses physiques des machines sont directement associées avec la carte d'interface hardware. Pour communiquer de machine à machine, il faut d'abord résoudre l'adresse physique de la machine destinataire de la trame. Pour cela, il existe 2 protocoles : ARP et RARP. ARP (Adresse Resolution Protocol) Nous avons vu dans les paragraphes précédents que le protocole Ethernet possédait un adressage physique des machines. A l'inverse, le protocole IP utilise un adressage logiciel. Lorsqu'une machine souhaite émettre une trame IP sur un brin Ethernet, elle doit donc être capable d'associer le couple "IP appelante – IP appelée" à un couple "Ethernet appelante - Ethernet appelée". Cette équivalence est obtenue par le protocole ARP (Addres Resolution Protocol) qui par des trames Ethernet spécifiques permet d'interroger les machines quant à leurs adresses physiques. Les machines utilisant ARP stockent de manière dynamique dans leurs mémoire cache l'association des adresses IP et des adresses physiques fournit par le protocole ARP. Le stockage des associations d'adresses évite l'encombrement du réseau par des requêtes ARP (type Broadcast = diffusion à toutes les machines). Représentation d'une requête ARP RARP (Reverse ARP) Le protocole RARP est exactement l'inverse du protocole ARP. Il permet de connaître l'adresse IP d'une machine dont on connaît l'adresse physique. Intérêt du protocole RARP: une machine sans disque connaît l'adresse physique (qu'elle est capable de lire sur sa carte Ethernet). Par contre, elle ne connaît pas son adresse Internet. Par conséquent, elle doit interroger un serveur qui connaît son adresse. Pour ce faire, elle émet donc une trame RARP dans laquelle est spécifiée son adresse physique. Emettre une trame RARP consiste donc à poser la question suivante "Qui peut me dire quelle est l'adresse Internet correspondant à la machine dont l'adresse physique est xxxxx ?". Une machine ayant cette information (typiquement le serveur local ou le serveur DHCP et BOOTP) répond par une trame RARP. Méthode d’accès au support Une méthode d’accès est l’ensemble des règles qui définissent la façon dont un ordinateur envoie des données sur le canal de communication et récupère des données provenant de celui-ci. Le nom de cette méthode d’accès, CSMA/CD (accès multiple avec écoute de porteuse et détection de collision) s’explique par le fait que les ordinateurs "écoutent" le câble (détection de la porteuse). En général, plusieurs ordinateurs du réseau essaient de transmettre en même temps (accès multiple). Ils écoutent le câble afin de détecter d’éventuelles collisions (détection de collisions), et ils doivent attendre un temps aléatoire avant de retransmettre si une collision s’est produite. La détection des collision impose une distance maximale à un réseau CSMA/CD. En raison de l’affaiblissement du signal, la détection des collision n’est pas efficace au-delà de 2 500 mètres. Si plusieurs ordinateurs transmettent simultanément, il y a collision des données et donc altération de celles-ci. CSMA/CD est aussi appelé méthode à contention (terme anglais signifiant rivalité), car les ordinateurs rivalisent pour accéder au câble. CSMA/CD pourrait sembler inefficace, mais les mises en œuvre sont suffisamment rapide pour être invisible vis à vis des utilisateurs. La taille minimum d'une trame est égale au temps qu'il faut à une trame pour parcourir l'aller-retour (round trip delay) entre les 2 stations les plus éloignées du réseau pour pouvoir détecter une éventuelle collision, soit le temps minimum d'acquisition du canal (slot time) multiplié par le débit. Le débit étant lui même fonction du nombre d'informations que peut envoyer une source par unité de temps (fonction de la fréquence). La norme 802.3 fixe pour 10BaseT : - débit = 10 Mbits/s soit 10 bits/micro-secondes - un temps inter trame a 9,6 micro secondes - un temps d'acquisition du canal (slot time) à 51,2 microsecondes - un temps maxi de propagation (round trip delay) à 50 micro-secondes Donc une trame doit comporter au minimum : 64 octets = 51,2*d /8. La fonction "remplissage" est donc utilisée si besoin (longueur mini >= entêtes + données). Norme 802.3u : Fast Ethernet : Pour les réseaux Fast Ethernet (100 Base T), ces temps sont fixés à : - débit = 100 Mbits/s soit 100 bits/micro-secondes - un temps inter trame a 0,96 micro-secondes - un temps d'acquisition du canal (slot time) à 5,12 microsecondes pour garder une longueur de trame minimum de 64 octets (compatibilité avec le 10baseT). On comprend vite que plus on a de stations sur le réseau local et plus la possibilité d'émettre correctement une trame est aléatoire. De plus si les trames émissent sont petites (autour de 64 octets) plus il faut écouter la canal (51,2 micro-secondes) + le temps mini inter-trames (9,6 micro-secondes) avant d'émettre une nouvelle trame. Cela diminue considérablement le débit théorique du canal. A l'inverse, plus les stations émettent des grosses trames (maximum 1500 octets) plus le débit reste efficace (autour de 95 % de la bande passante théorique). On est souvent confronté à un problème de collisions. Plus il y a de collisions, moins il y a de stations qui ont émis et moins il y a eu d'émissions, plus il y a de stations qui veulent émettre. On se mort la queue. Les réseaux de type CSMA/CD ont souvent étés critiqués sur ce plant là, car on n'a aucune certitude de débit. Les principaux concurrents sont apparus très rapidement : Token bus et surtout Token Ring. Evolution et révolution : Tout ce que l'on vient de dire en 10BaseT, 100BaseT et FX, est remis en cause car il existe maintenant l'Ethernet commuté (switché). C'est dans le principe et le fonctionnement conforme à la norme 802.3 (+ 802.1Q, …), sauf que maintenant, ce sont les commutateurs (switch) et non les concentrateurs (hub) qui se chargent de limiter les domaines de collisions. Technologie partagée (concentrateurs) : Le HUB est le périphérique d’interconnexion de plus bas niveau (niveau 1) . Son rôle est de retransmettre les trames arrivant sur un de ses port vers tous ses autres ports. Le problème majeur du HUB est donc que toutes les machines qui y sont raccordées se partagent la même bande passante. De plus, tous les segments et équipements raccordés à un HUB font partie du même domaine de collision. Technologie commutée (commutateurs) : Le fonctionnement d'un commutateur (switch) est tel qu'il connaît sur chacun de ses ports l'adresse physique (MAC address) de l'équipement ou des équipements qui lui sont raccordés et ce par port physique. Il agit comme un pont (niveau 2) et n'envoie les trames que sur le port où l'adresse physique (MAC @) est présente, ce qui limite le domaine de collision aux équipements reliés sur LE port du commutateur. Cette technique est possible grâce à des buffers présents pour chaque port du commutateur, plus une commutation de fond de panier (intérieur du commutateur) importante (plusieurs Gigabits pour un commutateur à 10/100 Mbits/s) qui lui permet de "router" les trames vers son unique destinataire. Cette technique est appelée "segmentation", en fait elle limite le domaine de collision au simple port du commutateur. En théorie, il ne peut pas y avoir de collision sur un port du commutateur si il n'y a qu'un équipement qui lui est relié. Toutes les machines qui y sont raccordées à un port d'un commutateur possèdent une bande passante à eux (lui) tout seul. Les commutateurs (ou switchs) ont développées, par leurs possibilités d'identification des machines situées sur chacun de ses ports, des fonctions de VLAN (Virtual LAN) ou réseaux virtuels. Ce sont les normes 802.1D et 802.1q qui ont crées pour normaliser ces possibilités. Tarifs pour la technologie 802.3 Composants ou éléments actifs Carte 10/100 Mbits/s pour pc ou serveur Concentrateur (hub) 10/100 Mbits/s 24 ports Commutateur (switch) 10/100 24 ports Tarif approximatif 300 Francs 3000 Francs 10 000 Francs Conclusion 802.3 C'est le réseau local le plus implanté dans les entreprises. Des sources (01 Informatique, Réseaux et systèmes, …) situe son implantation autour des 75 % de part de marché. La norme 802.4 : TOKEN BUS Les opposants à la méthode CSMA/CD ont conduits à la recherche d'autres méthodes d'accès au support. La norme 802.4 est l'une d'entre elles. C'est en fait un bus sur lequel les stations sont connectés. Une méthode d'accès à jeton logique est implémentée pour que seule la station possédant le jeton puisse émettre. Principe Le bus assure la diffusion des signaux vers toutes les stations. Le jeton détermine un accès séquentiel des stations à la parole, évitant ainsi les collisions. Les stations connectées au réseau forment un anneau logique en étant rangées par ordre décroissant de leurs adresses. La station ayant la plus petite adresse considère comme son successeur la station ayant la plus grande adresse, ainsi une boucle est formée. Chaque station connaît l’adresse de son successeur et celle de son prédécesseur. Une seule station possède le jeton, elle émet ses trames pendant un temps maximum puis envoie une trame « jeton » à sa station successeur. Ainsi le jeton passe par toutes les stations et personne ne parle en même temps. L’emplacement physique n’intervient pas dans le passage du jeton. Le signal Les signaux sont transmis sur du câble coaxial de façon analogique (ce qui induit l’utilisation de modems) sous forme d’ondes porteuses modulées. Deux techniques de modulation de fréquence peuvent être utilisées, elles déterminent le débit : 5 ou 10 Mbps. Il existe aussi une méthode de transmission numérique (avec un codage Manchester) mais le fait qu’elle limite le débit à 1 Mbits/s le rend impopulaire. La distance maximale couverte par le câblage est de 3.7 Km. La trame 802.4 Préamb Délimite Type ule ur de de Adresse Adress Donné destinat e es Contrôl Délimite e ur de fin 1 octet début 1 octet trame ion source d'erreu 1 octet 1 6 octets 6 Variabl r octet octets e 4 octets Préambule: c’est une suite de 1 et de 0. Délimiteur de début : permet de synchroniser les horloges (Start Delimiter) Type de trame : Type de trame 0000 0000 0000 0001 0000 0010 0000 0011 0000 0100 0000 1000 0000 1100 Nom de la trame Demande jeton Objet Recherche du jeton pendant l'initialisation Recherche successeur Permet à une station 1 de rentrer sur l'anneau Recherche successeur Permet à une station 2 de rentrer sur l'anneau Qui est le suivant ? Rétablissement du jeton en cas de perte Résolution de Résolution de conflits contention en cas d'accès multiple Jeton Passage du jeton Initialisation Permet à une station successeur de quitter l'anneau Adresses destination et source : idem 802.3 Données : maximum 8182 octets Contrôle d'erreur : idem 802.3 Délimiteur de fin : (End Delimiter) Permet de dire si l'on a encore des trames à emettre. On peut ainsi garder le jeton. Fonctionnement Plusieurs mécanismes sont mis en œuvre tels que : L'insertion d’une station dans l’anneau Pouvoir ajouter à tout moment, une station dans l'anneau logique. Résolution de contention Lorsqu’une station qui a émis une trame de recherche successeur détecte une collision. Initialisation Une station constitue un anneau logique dont elle est l’unique station. Ensuite par méthode de découverte elle va intégrer les autres stations présentes ou qui s'incèrent. Suppression d’une station Normalement une station voulant quitter l’anneau doit attendre d'avoir le jeton pour avertir la station amont et aval avant de s'éclipser. Lors d'un arrêt brutal par exemple, les stations actives règleront seules ce problème. Passage du jeton Lorsqu’une station libère le jeton, elle émet une trame à destination de son successeur, lui indiquant qu’il est à présent le possesseur du jeton. Puis elle surveille que celui ci l’a bien reçu. Perte du jeton En fonctionnement normal, des signaux doivent être émis régulièrement sur le bus, que ce soit le passage du jeton ou des trames de données. Une absence de signal pendant un certain temps (supérieur au temps de 4 fenêtres de réponse et de propagation sur le bus) est donc significatif de la perte du jeton. Une procédure identique à l'initialisation commence. Duplication du jeton Une station qui est dans l’état recherche de successeurs ou qui a envoyé une trame Who-Follows et qui entend sur le bus une trame de données ou un jeton comprend qu’une autre station est active. Elle abandonne donc son jeton. La situation redevient ainsi normale. Mode réponse immédiate Dans le délimiteur de fin, se trouve un bit qui permet d’envoyer une trame dite en mode réponse immédiate. C’est à dire lorsqu’une station reçoit une trame avec ce bit à 1 c’est qu’elle peut et doit répondre immédiatement sans attendre le jeton. C’est une sorte de délégation temporaire du jeton. Temps de transmission Chaque fois qu’une station acquière le jeton, elle peut transmettre pendant une durée de temps limité avant de devoir passer le jeton à son successeur. Le temps maximum de transmission appelé Hi Pri Token Hold Time est configuré par l’administrateur après analyse des contraintes du système. Gestion des priorités Le bus à jeton défini quatre niveaux de priorité référencés 0, 2, 4 et 6. Le niveau 0 est le plus faible, 6 le plus fort. Le principe est assez simple, chaque station va émettre en priorité ses trames de forte priorité et a plus de temps pour transmettre les trames de priorité 6 que celles de 0 de sorte que le trafic des trames de priorité 0 laisse de la bande passante pour les priorités plus élevées. Conclusion Ce type de réseau à l’avantage d’être déterministe et de ne pas s’écrouler sous les collisions. Cependant la nécessité d’avoir des équipements comme des modems et du câble coaxial le rend relativement coûteux. Il est de moins en moins utilisé mais encore d’actualité dans les réseaux industriels. GIXInet et Arcnet ont été les premiers à utiliser cette méthode. TORNAD (le réseau du TGV) et HSDB, Hight Speed Data Bus (réseau militaire) sont des exemples de Token Bus. La norme 802.5 : TOKEN RING Protocole issue de la recherche du constructeur IBM, il a été normalisé 802.5 par l'IEEE. Cette fois c'est un anneau physique avec jeton qui est mis en œuvre. Introduction Token Ring est le protocole promu par IBM pour se démarquer d’Ethernet. Au départ ce réseau avait un débit de 4 Mbps, aujourd’hui c’est du 32 Mbps. On a vu avec Ethernet que l’organisation pour l’accès à la parole était assez anarchique : chacun parle quand il veut, sa méthode de détection des collisions est basée sur le principe qu’on laisse se produire des erreurs et qu’on les traite quand elles arrivent. IBM n’a pas apprécié cette philosophie et à inventé l’anneau (RING) à jeton (TOKEN) où chacun parle quand on lui donne la parole. Principe Un jeton tourne et va de station en station. Lorsque l’on veut parler on attend que le jeton passe. Si il est libre on le marque occupé et on parle. Lorsque l’on reçoit un message, on marque la trame pour signaler qu’on l’a lue et on la laisse continuer. L’émetteur reçoit donc la trame qu’il a émise en sachant si le destinataire l’a lue. Il libère le jeton et le passe à son voisin. Comme il n’y a qu’un jeton en circulation sur l’anneau une seule station peut transmettre à un instant donné. Ceci évite l’émission simultanée de plusieurs trames et résout le problème de l’accès multiple. Il est plus lent sur de faibles charges qu’Ethernet mais plus rapide qu’Ethernet (même 100 Mbps) sur de lourdes charges car il ne s’écroule pas sous les collisions. Lorsque le trafic est faible, le jeton passe la plupart de son temps à circuler sur l’anneau. De temps en temps une station en prend possession et émet sa trame. Par contre lorsque le trafic s’intensifie de sorte que chaque station possède des trames en attente d’émission, dès qu’une station libère le jeton, la suivante le prend immédiatement. Le droit d’émettre se déplace de station en station suivant l’ordre de connexion physique. Topologie En topologie logique c’est un anneau. C’est à dire que ce n’est pas un simple réseau à diffusion mais une succession de liaisons point à point formant un cercle. Par contre sa topologie physique (qui peut aussi être un anneau) est souvent une étoile. L’étoile permet en fait d’ajouter une station sur le réseau en fonctionnement et d’assurer le bon fonctionnement de l’anneau en cas de panne d’une station. Le Token Ring était assez novateur pour le câblage car il utilise du matériel actif équivalent au HUB Ethernet et ceci bien avant 10base T. Ce matériel qui donne la configuration en étoile est nommé MAU (Medium Acces Unit) et c’est lui qui permet de détecter une coupure dans l’anneau et de la réparer immédiatement. C’est aussi cet équipement qui permet d’ajouter une station à « chaud ». Il est possible d’avoir un anneau d’étoiles en reliant plusieurs MAU ensemble. Le TR peut compter jusqu’à 256 stations. Codage sur le support Au niveau physique la norme recommande d’utiliser des paires torsadées blindées bien qu’en théorie on puisse aussi utiliser du coax ou de la fibre optique. Les signaux de transmission sont en Bande de Base et utilisent les règles du codage Manchester Différentiel : un bit à 1 correspond à une transition en début de l’intervalle temps du bit, un bit à 0 est caractérisé par l’absence de transition. Cette méthode de codage est plus complexe mais offre une meilleure immunité aux bruits. Remarque : les cartes TR sont prévues pour pouvoir émettre en même temps qu’elles reçoivent. En effet si l’anneau est court et que la trame est longue il se peut très bien que les premiers octets de la trame reviennent avant que les derniers ne soient émis. Trame 802.5 Trame 802.5 Délimite Contrô Type Adresse Adress ur de le de la destinati e début d'accè trame on source Data Contrôl Délimite Statut e ur de fin de la d'erreu (ED) trame (SD) s (AC) (FC) 1 octet 1 octet 1 octet rs N 6 octets 6 octets 1 octet (FS) 1 octet 4 octets - Marqueur début et fin : codage erroné du Manchester Différentiel en oubliant la transition au milieu de l’intervalle temps bit. Sur TR des 0 et des 1 sont transmis en permanence, ainsi c’est l’absence de signal cohérent pendant 2 bits puis un bit à 0, encore 2 bits incohérents et enfin 3 bits à 0 qui signale le début. La fin d’une trame est signalée par 2 bits incohérents, un bit à 1, 2 bits incohérents puis 3 bits à 1. On notera qu’il n’y a pas de préambule comme dans Ethernet. Ceci s’explique naturellement par le fait que le préambule (suite de 1 et de 0) permet aux différentes stations de synchroniser leurs horloges de lecture des bits. Or, sur TR on transmet en permanence des 1 et des 0, les horloges sont donc en permanence synchronisées. - Le champ Contrôle d'accès (Access Control) : est utilisé pour gérer le droit à la parole. Il y a un bit pour signifier si le jeton est libre ou non, 1 bit de supervision dit bit moniteur, 3 bits de priorité (de 0 à 7) et 3 bits de réservation. - Le type de la trame (Frame Control) : est le champs qui permet de déterminer le type de trame, c’est à dire de distinguer les trames de données des trames diverses de commande du réseau. - Les adresses destination et source (MAC) : sont par défaut celles inscrites par le constructeur sur la carte (chacune est unique au monde), elles sont sur 6 octets. - Le champ données peut être aussi long que l’on veut. Ceci dit étant donné que chaque station a un temps maximum de maintient du jeton, la taille des données maximales sera limitée par le nombre maximal de bits que peut émettre la station pendant ce temps. - Contrôle d'erreurs (CRC) : détection d’erreurs de transmission. - Les champs délimiteur de fin et statut de la trame (End Delimiter et Frame Status) : contient 2 informations : des bits A et C. A est mis à 1 lorsqu’un MAU reconnaît l’adresse destinataire comme étant celle d’une des stations lui étant reliée. C est mis à 1 lorsque la station destinataire effectue une copie de la trame. La redondance des 2 champs est pour limiter le nombre d'erreurs possibles car ils échappent tous 2 au CRC. Il faut bien sur que ces 2 champs contiennent les mêmes informations. Fonctionnement La base du protocole est la capture du jeton lorsque l’on veut transmettre. Lorsque le jeton est capturé , la station peut le conserver pendant le « temps de maintient du jeton » (THT : Token Holding Timer) dont la valeur est paramétrable. Par défaut elle est de 10 ms. Pendant ce temps la station doit émettre une grande trame, plusieurs trames ou relâcher le jeton si elle n’a plus rien à émettre. Le principe étant basé sur un jeton, il est important de le surveiller. Si le jeton est perdu, par exemple à cause d’une perturbation électrique ou de la panne d’une station, plus personne ne pourra parler. Il se peut aussi qu’une trame tourne indéfiniment sur le réseau si l’émetteur de cette trame tombe en panne avant de la retirer. Pour palier à toutes ces possibles perturbations, il y a une station sur le réseau appelée moniteur. Le moniteur Le moniteur a donc un rôle essentiel dans le réseau. Il aurait donc été impensable de dédier un poste à ce rôle : le réseau aurait entièrement dépendu du bon fonctionnement de ce poste. Une panne du câble, du poste ou du logiciel du poste aurait paralysé tout le réseau. Le principe choisi a donc était que chaque station du réseau puisse jouer le rôle du moniteur. La première connectée au réseau se déclare moniteur, si cette station vient à défaillir, elle est remplacée immédiatement par une autre station (toutes les stations en ayant la capacité). Puisqu’il y aura des candidatures multiples, un protocole particulier désigne l’une des stations comme moniteur. Protocole de détection de l’absence de moniteur : le moniteur en fonction émet régulièrement une trame AMP (Active Monitor Present). Chaque station possède un timer qu’elle réinitialise au passage de la trame AMP. Si le moniteur cesse d’émettre cette trame, les timers vont arriver au bout. La première station dont le timer arrive à terme lance le protocole d’élection d’un nouveau moniteur. Il reste néanmoins un risque : si le moniteur émet une trame AMP et meurt. La trame AMP va tourner en boucle, personne ne s’apercevra qu’il n’y plus de moniteur. De plus, étant donné que la trame AMP possède le jeton, plus personne ne parlera. Pour régler ce problème le moniteur attend un temps minimum entre deux émissions d’AMP et chaque station possède un deuxième timer réinitialisé au passage d’un AMP. Si la trame AMP arrive avant que ce timer n’arrive à terme dans une station, cette dernière détruit la trame AMP et lance la procédure d’élection d’un nouveau moniteur. Protocole d’élection d’un nouveau moniteur Pour l’élection d’un nouveau moniteur on va choisir la station ayant l’adresse la plus grande. La première station qui détecte l’absence de moniteur actif, c’est à dire dont le premier timer arrive à terme avant le passage de la trame AMP ou dont le deuxième timer n’est pas arrivé à terme au passage de cette même trame, lance une trame particulière appelée Claim Token qui contient son adresse. Lorsqu’une station reçoit un claim Token elle en émet un autre avec comme adresse la plus grande entre celle reçue et la sienne. Cette procédure au bout du compte arrive au fait que la station ayant l’adresse la plus grande reçoit un claim Token avec sa propre adresse. A ce moment elle se déclare moniteur. Seulement, à cet instant, elle est seule à savoir qu’elle est moniteur, elle émet alors une trame qui signale qu’elle a prit le rôle de moniteur. Moniteur multiple Bien sûr, si la présence d’un moniteur est indispensable, il ne faut absolument pas qu’il y en ait plusieurs. Cela provoquerait un retrait de trame non justifié. Par exemple le premier moniteur, en voyant passer la trame mettrait le bit M à 1, le second croirait que la trame vient de boucler et la supprimerait. Pour éviter cela, le moniteur va surveiller les trames AMP, si il lui en arrive une qu’il n’a pas émis, c’est qu’il y a un autre moniteur. Il lance alors la procédure d’élection d’un nouveau moniteur. L’autotest matériel Dès qu'une trame boucle, le moniteur purge l’anneau avec une trame PRG. La purge est en fait utilisée à chaque fois qu’un problème apparaît, cependant il arrive que la purge ne règle pas le problème. Dans ce cas les stations du réseau, voyant qu’une trame PRG est passée mais que le problème persiste, élisent un nouveau moniteur qui tente à son tour de purger l’anneau. Si le problème persiste encore, on entre dans la phase d’autotest. C’est à dire que toute les stations du réseau se déconnectent et se font un test matériel complet. Ensuite, seules les stations s’étant reconnues comme saines se reconnectent et élisent un nouveau moniteur. Notion de priorité En plus du fait que le protocole de TR soit déterministe au contraire d’Ethernet, il est doté d’un mécanisme pour la notion de priorité des trames. Jusqu’à présent, on a décrit le fonctionnement en supposant que toutes les trames avaient la même priorité, hors TR prévoit 8 niveaux de priorité, de 0 (trame courante) à 7 (trames exceptionnelles et urgentes). En fait, lorsqu’une station veut émettre une trame, soit il n’y a pas de trafic et elle va pouvoir prendre immédiatement le jeton libre (dans ce cas le niveau de priorité désiré est sans importance) soit il y a du trafic et elle va voir passer plusieurs trames avant que le jeton ne lui revienne. Dans ce cas elle va utiliser le champ réservation de la trame qui passe devant elle en lui mettant son niveau de priorité (les 3 bits permettent d’inscrire une priorité de 0 à 7). Si une autre station veut aussi émettre une réservation, elle ne pourra le faire que si son niveau de priorité est supérieur. Dans ce cas elle remplace l’ancienne réservation par la sienne. Ainsi lors d’un tour, c’est la plus prioritaire qui a inscrit son niveau de priorité. La station qui a émis cette trame va relâcher à la fin de l’émission un jeton libre. Mais avant cela, elle aura copié le niveau de réservation dans le champs priorité (également 3 bits). Les stations qui verront passer ce jeton libre ne pourront le prendre que si leur niveau de priorité est égal ou supérieur à celui indiqué dans le jeton. Par contre elles peuvent toujours effectuer des réservations avec les mêmes contraintes. Bien sûr, ce n’est pas forcement celle qui avait effectué la plus forte réservation qui va prendre le jeton puisque si une station pendant le tour du jeton est apparu avec une priorité plus forte, elle prendra le jeton qu’elle ait effectué ou pas une réservation ! Localisation des coupures de câbles Dans TR si un câble est défaillant c’est tout le réseau qui est affecté contrairement à Ethernet où ce ne sont que les stations branchées sur ce câble qui sont coupées du réseau. Il fallait donc un mécanisme pour parer à cette éventualité. De même si une station s’arrête alors qu’elle était connectée sur le réseau, il ne faut plus lui envoyer de trame car sinon, l’anneau serait ouvert. C’est le MAU qui règle tout cela. En fait les stations ne sont pas vraiment en étoile comme on l’a vu précédemment, elles sont connectées à un MAU qui simule l’anneau. Celui-ci étant en liaison permanente avec les cartes TR, dès que l’une d’elles ne répond plus, il l’a court-circuite pour fermer l’anneau. Il en est de même pour des coupures de câbles : c’est le MAU qui va courtcircuiter le câble défaillant. Avant cela il faut détecter l’endroit de la panne. Pour cela les stations ont un protocole bien défini : quand un câble de l’anneau est sectionné, très vite, plus personne ne reçoit rien. Les stations émettent alors des trames appelées BCN (Beacon) pour signaler qu’elles ne reçoivent plus rien. Une Beacon contient au départ l’adresse de la station émettrice. Une station qui reçoit une Beacon la retransmet et arrête d’émettre les siennes. Ainsi ne circuleront très rapidement sur le réseau que les Beacons de la station qui se situe juste après la coupure puisque ce sera la seule à ne rien recevoir. Le MAU sait alors où se situe la coupure grâce à l’adresse située dans ces Beacons. Il l’isole en refermant l’anneau par un autre chemin. Un mécanisme complexe Les erreurs qui sont susceptibles de détruire le fonctionnement de l’anneau sont nombreuses. La méthode d’accès à la parole qui paraissait simple au départ et posant moins de problèmes que CSMA/CD est en fait un vrai casse tête dû au fait que la moindre perturbation doit au moins être suivie d’une purge de l’anneau. Il faut donc tout prévoir et avoir du matériel très fiable. Tarifs Conclusion 802.5 Au niveau efficacité le TR est une réussite puisque le débit effectif suit à peut près le débit soumis et en tout cas ne s’écroule jamais. De plus il gère parfaitement les niveaux de priorité, ce qui le rend conforme aux utilisations temps réels. Cependant, il n’a pas réussi à s’imposer car sa technologie est trop chère et que la méthode d’accès est finalement assez complexe. De plus son principe ne se prête pas à l’utilisation des commutateurs (switch) comme sur Ethernet, qui permettent d’isoler les serveurs sur des parties à hauts débits. Il reste néanmoins d’actualité chez IBM et dans les applications temps réel et son principe est toujours utilisé pour les réseaux fédérateurs FDDI (Fiber Distribued Data Interface, Jeton sur boucle). La norme 802.6 : Réseaux Métropolitains L'IEEE a défini une norme 802.6 pour les réseaux métropolitains (plusieurs dizaines de kms) (MAN Metropolitan Area Network) qui s'intitule : DQDB (Distribued Queue Dual Bus). Nous sommes toujours sur un LAN qui a la taille d'une ville. Topologie d'un MAN La topologie générale d'un MAN repose sur deux bus parallèles unidirectionnels et de sens opposés. Les nœuds (stations) sont connectés à chacun des deux bus. A l'extrémité de chaque bus, on trouve des équipements électroniques appelés tête de réseau, qui produisent en permanence, un flux régulier de cellules de 53 octets. Tête de réseau N B Fonctionnement … Tête de réseau Les cellules de 53 octets générées par les 2 têtes de réseaux, se déplacent sur chaque bus en sens opposé, à partir de la tête de réseau. Lorsqu'elles atteignent l'extrémité du bus, les cellules disparaissent (tombent du bus). Chaque cellule comporte 44 octets de charge utile, ce qui les rend compatible avec la plupart des protocoles AAL des réseaux ATM et disposent de 2 bits propre au protocole DQDB : "occupée" (busy) qui indique qu'une cellule est occupée, et "demande" (request) qui est activé lorsqu'une station effectue une demande de transmission. Pour transmettre des données, une station doit savoir si son destinataire se trouve à sa droite ou à sa gauche, pour lui permettre de choisir le bon bus pour envoyer les données. Les données à transmettre sont incérées dans les cellules sur l'un ou l'autre des bus. Les stations qui sont prêtes à transmettre se placent en file d'attente dans l'ordre d'arrivée. Elles transmettent selon la politique du premier arrive, premier servi (FIFO First In First Out). Pour éviter que ce ne soit que les stations les plus proches de la tête de réseau qui puissent envoyer des données à leur guise, les stations demandent de pouvoir émettre en envoyant une demande sur le bus opposé. La règle de gestion fondamentale est alors respectée : les stations donnent la priorité aux stations en aval. Les stations simulent une file d'attente virtuelle globale grâce à deux compteurs : le compteur de demande RC (Request Demand) et le compteur à rebours CD (Countdown Counter). Le compteur RC d'une station tient a jour le nombre de demandes de transmissions courantes en aval de la station. Lorsque qu'une station a une trame à émettre, RC est copié dans CD, puis RC est remis à zéro. Ainsi, la station qui souhaite émettre, laisse passer CD trames vides pour que les stations aval puissent expédier leurs données et a CD = 0, elle envoie ses données. Tarifs Conclusion La mise en œuvre de réseaux DQDB n'a pas eu le succès escompté malgré l'effort de normalisation entrepris. L'une des raisons de ce relatif échec, tient au fait que bon nombre d'opérateurs de télécommunications préfèrent investir dans la technologie ATM pour le développement de leurs réseaux. Les Etats-Unis, l'Allemagne, l'Italie et l'Australie possèdent des réseaux 802.6 (en plus de réseaux ATM). Un exemple, aux USA, les artères de communications DQDB font jusqu'à 160 kms et fonctionnent à une vitesse de 45 Mbits/s. La norme 802.7 : Groupe de conseil technique large bande La norme ISO 8802.7 : quasiment identique aux MAN sauf que ce sont des nœuds en anneau. Comme dans la technologie Token Ring, c'est un moniteur qui gère le jeton et les stations connectées ont un peu le même principe d'accès au support que dans la norme 802.6 ou DQDB. Pour la norme 802.7, la technique d'accès est appelée: "slotted ring". Slot : fente ou distributeur. Groupe de conseil technique fibre optique : 802.8 Comme son lable l'indique c'est un groupe de travail. C'est sans aucun doute sur ce sujet que les progrès les plus flagrants pourraient bientôt voir le jour. En effet, la technologie actuelle des fibres optiques voit ses limites de bande passante se situer bien au delà de 50 000 Gbits/s (50 Terabits/s). Composition d'un système fibre optique Un système de transmission optique comprend 3 composants : - La source ou émetteur de lumière - Le media de transmission - Le détecteur ou récepteur de lumière Par convention, une impulsion lumineuse signifie un bit à 1 et l'absence de lumière signifie un bit à 0. La limitation actuelle se situe au niveau du générateur de lumière (de l'électronique à l'optique). Cette limitation atteint tout de même des débits autours de 1 Gbits/s sur des distances de plusieurs centaines de kms. La norme 802.9 : Réseaux à intégration voix et données La norme 802.9, IVDLAN (Integrated Video and Data Local Area Network), définie une interface d'accès à partir d'une station de travail vers un réseau capable de transporter simultanément des canaux asynchrones (pour le réseau local) et des canaux synchrones (pour la voie ou l'image). Description L'interface Isoenet (Ethernet et multimédia) , est composée de différents canaux : - un canal P à 10 Mbits/s (pour Ethernet) - 96 canaux B à 64 Kbits/s (voie et vidéo) La capacité globale est donc de 16,144 Mbits/s. Sur les bureaux des utilisateurs se trouvent un téléphone particulier (audio et vidéo) et la station de travail relié au réseau local de l'entreprise. Fonctionnement L'interface regroupe une unité d'accès (AU) sur laquelle sont connectés les équipements terminaux (spécialisés). Les réseaux internes à l'entreprise sont formés de l'autocommutateur multiservice. Conclusion Réseau offrant de super prestations. Très coûteux. La norme 802.10 : Sécurité des réseaux Sécurité de bas niveau. Principe Pour assurer la sécurité à bas niveau, couche 2 (OSI), une entité de service est codée dans la trame. Partie de la norme 802.2 (LLC), ce service (802.10) est très prés de la couche d'accès au support (MAC) pour les réseaux locaux et métropolitains (LAN et MAN). La norme 802.10, définie l'utilisation de mécanismes de cryptographie et de sécurité de service. En fait cela sécurise la connexion entre les 2 couches LLC des deux stations. SDE : Security Data Exchange SAID Security Association Identifier La norme 802.11 : réseaux sans fils (Wireless) La norme 802.11 pour les réseaux locaux, provient du protocole MACA (Multiple Access with Collision Avoidance) qui signifie protocole d'accès multiple avec évitement des collisions. Principe L'idée essentielle de ce protocole consiste, pour l'émetteur, à stimuler le récepteur en lui transmettant une trame courte, une invite. De cette façon, les stations proches détectant cette invite s'interdisent alors de transmettre, évitant ainsi l'apparition de collisions, pendant le temps nécessaire à la transmission d'une vraie trame de taille normale. Un émetteur envoie un trame courte à un récepteur, une invite. Les autres stations proches détectent cette trame et laissent le canal libre le temps de la transmission de la vrai trame "chargée". Conclusion Technologie très facile à mettre en œuvre, car nécessite aucun pré-câblage des bâtiments. Des problèmes d'ondes apparaissent. En France, il faut une déclaration à l'ART qui est l'Autorité de Régulation des Télécommunications. Le débit reste faible : autour de 11 Mbits/s maxi pour l'instant. Le plus grand problème est la sécurité informatique des données qui transitent car n'importe quelle station possédant une carte réseau sans fil peut tout intercepter facilement. Norme 802.12 : 100 VG AnyLAN Pour continuer les recherches dans les réseaux haut débits, le comite 802.12 a été crée. Fruit du regroupement de HP, IBM et AT&T, une solution compatible à la fois avec Ethernet et Token Ring a vu le jour. Principe Le concept est de mettre en place un circuit entre l'émetteur et le récepteur pendant la transmission de la trame pour qu'il n'y ait pas de collision. Cette méthode d'accès s'appelle DPAM (Demand Priority Access Method). L'émetteur fait une requête sur le port de l'équipement (plutôt un switch qu'un hub), qui lui alloue ou non le support. Les collisions sont donc impossibles et il n'y a pas d'attente de jeton. Conclusion Fausse joie, sur un réseau déjà existant (Ethernet ou Token ring) , il n'est pas possible de faire cohabiter des équipements 802.12 avec d'autres appareils 802.3 ou 802.5. Pour cause ce n'est pas la même méthode d'accès au support (DPAM face à CSMA/CD et jeton). Le développement du Fast Ethernet n'a pas contribué à son essor. La Norme 802.14 : Réseaux sur câble télévision CATV Conclusion Pour choisir le réseau local a implanter dans une entreprise, il faut se poser les questions suivantes : - Veut on un réseau déterministe ou pas ? - Quelle est le "diamètre" maximum du réseau ? - La câblage des bâtiments est il possible ? - Quel sera le nombre de machines que l'on va connecter ? - Quelle sera les éventuelles évolutions ? La technologie Ethernet semble, aujourd'hui, au même titre que le protocole IP, s'imposer dans le secteur des réseaux locaux. C'est environ 75 % des réseaux locaux implantés dans le monde. Références Ouvrages Les réseaux (3ieme édition) Eyrolles Pujolle Réseaux (3ieme édition) Editions Dunod Tanenbaum Pratique des réseaux d'entreprise Editions Eyrolles Webographie www.ieee.org www.iso.ch www.urec.cnrs.fr www.inria.fr www.guill.net Source : http://www.lirmm.fr/~ajm/Cours/0102/DESS_TNI/TER2/ter.htm#_Toc527996273 Editions Montagnier