Les réseaux locaux : Norme 802

Transcription

Les réseaux locaux : Norme 802
Les réseaux locaux : Norme 802
INTRODUCTION..................................................................... .....3
2.1 OBJECTIFS DES RÉSEAUX LOCAUX...........................................3
2.2 CARACTÉRISTIQUES DES RÉSEAUX LOCAUX..........................3
NORMALISATION DES RÉSEAUX LOCAUX................................4
IEEE, COMMISSION 802...................................................................4
LES NORMES 802.X...........................................................................5
EXPLICATIONS SUR LA NOTATION DES NORMES 802..................6
LA NORME 802.1........................................................................7
NORME 801.Q : VLAN........................................................................7
DIFFÉRENTS TYPE DE VLAN............................................................7
LA NORME 802.2........................................................................9
LA NORME 802.3......................................................................10
HISTORIQUE....................................................................................10
SUPPLÉMENTS DE LA NORMES 802.3..........................................10
TOPOLOGIES PROPOSÉES..............................................................10
Présentation détaillée des diverses topologies proposées............11
CODAGE DU CANAL DE TRANSMISSION......................................14
DÉTAILS D'UNE TRAME 802.3........................................................14
FONCTIONNEMENT EN ENVIRONNEMENT IP :...........................15
ARP (Adresse Resolution Protocol)...............................................15
RARP (Reverse ARP).....................................................................15
MÉTHODE D’ACCÈS AU SUPPORT.................................................16
EVOLUTION ET RÉVOLUTION :......................................................17
Technologie partagée (concentrateurs) :......................................17
Technologie commutée (commutateurs) :.....................................17
TARIFS POUR LA TECHNOLOGIE 802.3.........................................18
CONCLUSION 802.3........................................................................18
LA NORME 802.4 : TOKEN BUS............................................... .19
PRINCIPE.........................................................................................19
LE SIGNAL........................................................................................19
LA TRAME 802.4..............................................................................19
FONCTIONNEMENT........................................................................20
L'insertion d’une station dans l’anneau........................................20
Résolution de contention...............................................................20
Initialisation..................................................................................20
Suppression d’une station.............................................................20
Passage du jeton............................................................................21
Perte du jeton................................................................................21
Duplication du jeton......................................................................21
Mode réponse immédiate..............................................................21
Temps de transmission..................................................................21
Gestion des priorités.....................................................................21
CONCLUSION..................................................................................22
LA NORME 802.5 : TOKEN RING..............................................23
INTRODUCTION...............................................................................23
PRINCIPE.........................................................................................23
TOPOLOGIE......................................................................................23
CODAGE SUR LE SUPPORT.............................................................24
TRAME 802.5....................................................................................24
FONCTIONNEMENT........................................................................25
LE MONITEUR.................................................................................25
Moniteur multiple.........................................................................26
L’autotest matériel.........................................................................26
NOTION DE PRIORITÉ.....................................................................26
LOCALISATION DES COUPURES DE CÂBLES................................27
UN MÉCANISME COMPLEXE.........................................................27
TARIFS..............................................................................................28
CONCLUSION 802.5........................................................................28
LA NORME 802.6 : RÉSEAUX MÉTROPOLITAINS....................29
TOPOLOGIE D'UN MAN...................................................................29
FONCTIONNEMENT........................................................................29
TARIFS..............................................................................................30
CONCLUSION..................................................................................30
LA NORME 802.7 : GROUPE DE CONSEIL TECHNIQUE LARGE
BANDE......................................................................................31
GROUPE DE CONSEIL TECHNIQUE FIBRE OPTIQUE : 802.8..32
COMPOSITION D'UN SYSTÈME FIBRE OPTIQUE..........................32
LA NORME 802.9 : RÉSEAUX À INTÉGRATION VOIX ET
DONNÉES...................................................................... ............33
DESCRIPTION..................................................................................33
FONCTIONNEMENT........................................................................33
CONCLUSION..................................................................................33
LA NORME 802.10 : SÉCURITÉ DES RÉSEAUX........................34
PRINCIPE.........................................................................................34
LA NORME 802.11 : RÉSEAUX SANS FILS (WIRELESS)..........35
PRINCIPE.........................................................................................35
CONCLUSION..................................................................................35
NORME 802.12 : 100 VG ANYLAN............................................36
PRINCIPE.........................................................................................36
CONCLUSION..................................................................................36
LA NORME 802.14 : RÉSEAUX SUR CÂBLE TÉLÉVISION CATV
............................................................. .....................................37
CONCLUSION........................................................... .................38
RÉFÉRENCES......................................................... ...................39
OUVRAGES.......................................................................................39
WEBOGRAPHIE................................................................................39
Introduction
2.1 Objectifs des réseaux locaux
Un réseau est un dispositif qui permet d’interconnecter différents
matériels informatiques entre eux pour pouvoir échanger de
l'information.
Le but premier d’un réseaux locaux est économique : il permet de
partager les ressources matérielles et logicielles entre les différents
postes et utilisateurs. L’avantage du partage des ressources
matérielles est évident, les besoins en imprimantes, disques et même
processeurs sont amoindris.
On distingue plusieurs catégories de réseaux.
Les réseaux locaux appelés LAN (Local Area Network) pour des
réseaux au sein même d'une entité (longueur inférieure à 2 kms).
Les réseaux métropolitains appelés MAN (Metropolitan Area
Network) qui permettent de relier différentes entités au niveau de la
ville (longueur autour de quelques dizaines de kms).
Les réseaux étendus appelés WAN (Wide Area Network) pour les
réseaux à l'échelle d'un pays ou de la planète.
2.2 Caractéristiques des réseaux locaux
Les caractéristiques suivantes sont communes à tous les réseaux
locaux et permettent d’atteindre les objectifs suivants : liaison
multipoint symétrique, distance limitée et haut débits.
- Liaison multipoint symétrique : multipoint signifie qu’il y a plusieurs
entrées sur la liaison. Symétrique signifie que l’on veut que tous les
équipements reliés puissent discuter directement entre eux. Cette
notion de symétrie implique donc d’établir des méthodes d’accès à la
parole pour que chacun puisse parler.
- Distance limitée : on se cantonne à l'entité (société, bâtiment, …).
L’objectif étant de partager des équipements, cette distance est
suffisante.
- Haut débit : sur un LAN s’efforce d’obtenir des débits élevés, par
exemple Ethernet : de 10 Mbits/s à 1 Gbits/s, avec des taux d'erreurs
très faibles (de l'ordre de 10 e-12 : par exemple, sur un réseau
Ethernet à 10Mbits/s, cela représente environ une erreur de bit toutes
les 2 heures).
En 1980 , Xerox, introduit Ethernet. Plus tard c'est Token Ring.
Immense essort => Il fallait normaliser !!!!
Normalisation des réseaux locaux
L'organisme qui est à l'origine des normalisations des réseaux locaux
est l'IEEE (Institue of Electrical and Electronics Engineers). Dans ce
rapport, je ne parlerai que de l'IEEE (prononcer I trois E). L'IEEE est
une organisation Américaine qui regroupe des ingénieurs, des
chercheurs et des étudiants. L'objectif de l'IEEE est de mettre au
point des normes dans le domaine de l'électricité et l'électronique
pour assurer la compatibilité entre les différents matériels produits
par les fabricants.
IEEE, commission 802
Parmi l'IEEE, une commission est chargée de la normalisation des
réseaux locaux. La commission 802 fut constitué en 1980, pour
développer des normes sur
les technologies émergeantes. Leur
travaux se limitent à leurs compétences, c'est à dire aux couches 1 et
2 du "modèle de référence pour l'interconnexion des systèmes
ouverts" OSI (Open Systems Interconnection) de l'ISO (International
Standardization Organization). D'ailleurs la couche 2 (liaison de
données) du modèle de référence pour l'interconnexion des systèmes
ouverts OSI a dut être divisée en 2 : une couche Medium Access
Control (MAC) et Logical Link Control (LLC).
Normes de l'IEEE 802
Modèle de référence OSI
802.1 Interface de haut niveau
Couche 3 Réseau
802.2 Contrôle logique de liaison
Couche 2 1ière partie : LLC
Couche 2 2ième partie : MAC
802.3
802.4
CSMA/CD Token Bus
802.5
Token
Ring
Couche 1 Physique
Les normes 802.x
Le tableau suivant donne les différents travaux des comités IEEE sur
la normalisation de la série 802 que je vais détailler par la suite :
802.1
802.2
Interface de haut niveau
Contrôle logique de la liaison (LLC) (OSI
niveau 2)
802.3
Ethernet CSMA/CD
802.4
Jeton sur bus (Token bus)
802.5
Jeton sur anneau (Token ring)
802.6
Réseaux métropolitains (MAN)
802.7
Groupe de conseil technique large bande
802.8
Groupe de conseil technique fibre optique
802.9
Réseaux à intégration voix et données
802.10 Sécurité des réseaux
802.11 Réseaux sans fil
802.12 100 VG AnyLAN
802.14 Réseaux sur câble télévision CATV
L’utilisation de standards de l’IEEE, dans des équipements par
exemple, est totalement volontaire de la part des constructeurs, et
qu’il y a souvent un lien entre une norme de l’IEEE et celle des
constructeurs. L’IEEE se base souvent sur les travaux de certains
constructeurs pour créer une norme.
Toutes ces normes permettent de choisir le "type" de réseaux que l'on
veut mettre en place.
Explications sur la notation des normes 802
Les standards qui peuvent être lus et compris sans avoir besoin à se
référer à d’autres documents de l’IEEE sont notés avec des lettres en
majuscules du type 802.1B, 802.1D, 802.1E, 802.1F.
Les extensions de standards sont donc notés avec des lettres en
minuscules. Par exemple 802.1j.
La norme 802.1
Elle se place juste sous le protocole (couche 3 OSI) et recouvre toutes
les couches IEEE. Le marquage de la trame 802.1 consiste en un
formatage de le trame qui va circuler sur le support physique.
Trame 802
Préamb
ule
8 octets
Adresse
Destinati
on
6 octets
Adress
e
Source
6
octets
Longue
ur
trame
LLC
2 octets
Partie
LLC
Données
Taille
3 octets variable
ou +
Contrô
le
d'erreu
rs
4
octets
Le autres normes 802.1 seront vu dans la partie commutation (802.1D
et 802.1q).
Préambule : sert à la synchronisation (10101010)
Partie MAC : adresses destination et source
Partie 802.2 : LLC
Partie données
Partie contrôle d'erreurs : Polynôme de degré 32
Plusieurs formats de trame sont possibles car plusieurs normes ont
découlées de celle là.
Norme 802.1Q : VLAN
La norme 802.1Q (1997) définie un autre format de trame qui
introduit la notion de VLAN (Virtual LAN). Les réseaux virtuels
permettent de réaliser des réseaux calques sur l'organisation de
l'entreprise en s'affranchissant de la contrainte géographique.
Quatre octets sont insérés dans la trame, juste après l'adresse source
et avant la partie LLC.
Adresse
source
6 octets
VPID
2 octets
User Priority TCI
3 bits
1 bit
VLAN ID
12 bits
VPID : Protocole ID du Vlan (Prend la valeur 0x81-00 pour indiquer la
présence
du champ TCI dans la trame)
User Priority : sur 3 bits => 8 niveaux de priorité (Supplément
802.1p)
TCI : Ce champ vaut 1 pour Token-Ring et 0 sinon.
VLAN ID : Indique l’adresse du VLAN (4096 possibilités)
Différents type de VLAN
Il existe 3 types (niveaux) de VLAN :
VLAN de niveau 1 : regroupe toutes les stations reliées à un port du
commutateur.
VLAN de niveau 2 : regroupe les stations par adresse MAC
VLAN de niveau 3 : regroupe les stations par adresses de niveau 3 (IP)
La norme 802.2
La couche 2 Liaison de Données du modèle OSI, a été divisée en 2
parties : une sous-partie LLC (Logical Link Controler) et une partie
MAC (Media Access Control). La partie LLC correspond à la norme
802.2. La RFC 1042 (Request For Comment) lui est correspond.
Cette norme est chargée de pouvoir effectuer des contrôles
directement sur la liaison de données sans que ce soit des services ou
protocoles des couches supérieures qui s'en chargent. Elle utilise de 3
à 8 octets du champ de données. Elle offre 3 types de services :
- service d'échange non garanti en mode non connecté : LLC
type 1 (Ethernet)
- service d'échange fiable en mode non connecté : LLC type 2
(HDLC)
- service d'échange avec accusé de réception en mode non
connecté : LLC type 3
Détail des champs LLC
SAP
destination
1 octet
SAP source
1 octet
Contrôle
1 octet
Données
variable
SAP : Service Access Point
Données : Actions (Envoie de messages, Accusé réception, reprise,
…).
Les réseaux locaux Ethernet ne fournissent pas ces services là, et
c'est le champ type qui identifie le protocole utilisateur de la couche
inférieure (MAC). La RFC 1700 donne la valeur des champs type
correspondants.
La norme 802.3
La norme 802.3 définie la méthode d'accès au support par : écoute de
porteuse, accès multiples et détection de collision. C'est la norme
CSMA/CD pour Carrier Sense Multiple Access / Collision Detection.
Cette norme est couramment et à tord, nommé Ethernet. Ethernet est
un type de réseau alors que la norme 802.3 décrit une méthode
d'accès au support. Mais bon, on parle de méthode d'accès CSMA/CD
sur un bus, c'est Ethernet.
Historique
C’est en 1975, au fameux XEROX PARC, centre de recherches de la
société Xerox à Paolo Alto,
Robert Metcalfe et David Boggs
présentèrent un système CSMA/CD à 2,94 Mbits/s, sur un câble
coaxial de 1000 mètres de longueur, qui permettait de connecter plus
de cent ordinateurs. Ce système fut appelé : Ethernet (ether pour
câble passif et net pour network). Le réseau Ethernet de Xerox
rencontra un tel succès que Xerox, Intel corporation et Digital
Equipment Corporation élaborèrent une norme pour un réseau
Ethernet à 10Mb/s. Ce fut la base de travail pour l’IEEE.
En 1985, l’IEEE sortit la norme 802.3 qui concerne les réseaux locaux
à écoute de porteuse et détection de collision.
En 1988, l’IEEE sort des suppléments au standard 802.3.
Ce n’est qu’en Février 1989, que l’ISO (International Standardization
Organisation) adopta la norme sous 8802.3. L’ISO fut obligé de revoir
son "modèle de référence OSI" (Open System Interconnection ou
interconnexion des systèmes ouverts) pour pouvoir avoir une
correspondance avec la norme 802 de l’IEEE : décomposition en deux
sous-couches de la couche (2) liaison de données du "modèle de
référence OSI" : la couche LLC (Logical Link Control) qui est la souscouche de contrôle de liaison et la couche MAC (Medium Access
Control) qui est la sous-couche de contrôle d’accès au support
physique.
Suppléments de la normes 802.3
Les suppléments les plus rencontrés :
802.3
Appellation
802.3
802.3
802.3
802.3
a
i
f
u
10 Base 2 (coax fin)
10 Base T (paire torsadé)
Support fibre optique
100BaseT ou F (Fast
Ethernet)
1000 Base T ou F
802.3 z
Topologies proposées
Plusieurs topologies de mise en œuvre sont proposées.
En bus :
10Base5 : câble coax épais.
10Base2 : coax fin (le plus simple et le moins cher)
En bus-étoile :
paire torsadé
10BaseT ou 100BaseT
Fibre optique
10BaseFL ,100BaseFL et surtout
1000BaseFL
Présentation
proposées
détaillée
des
diverses
topologies
10Base5 :
C'est le premier qui est apparu. La spécification IEEE pour cette
topologie, également appelée Ethernet standard, requiert des
segments de 500 mètres (5 fois 100 mètres), et une transmission en
bande de base à une vitesse de 10Mbits/s.
Cette topologie emploi du câble coaxial épais (Thick Ethernet) (jaune).
Catégorie
Spécificité
 Longueur maximale d’un 500 mètres
segment
 Transceiver
Connectés au segment (prise vampire)
 Segments et répéteurs
Cinq segments peuvent être reliés au
moyen de répéteurs
 Distance maximale entre 50 mètres
un
transceiver
ordinateur
et
un
 Distances minimale entre 2,5 mètres
transceivers
 Segments
répéteurs
principaux
et 5 segments peuvent êtres reliés au
moyen de 4 répéteurs
 Longueur totale maximale 2 500 mètres
des segments reliés

Nombre
maximal 100, d’après la spécification
d’ordinateurs par segment
10 Base 2 :
Cette topologie est appelé 10base2 par la spécification IEEE 802.3,
car elle transmet à 10Mbits/s sur un câble en bande de base et peut
transporter un signal sur environs 2 fois 100 mètres (185 mètres en
réalité).
Les éléments d’un câblage Ethernet fin (thinnet) sont les suivants :
- des prolongateurs BNC,
- des connecteurs BNC en T,
- des bouchons de terminaison BNC.
Très facile à mettre en place, très souple à utiliser, très bon marché.
Convient pour des "petits" réseaux locaux.
Catégorie
Spécificité
 Longueur maximale d’un 185 mètres
segment
 Connexion à la carte réseau Connecteur BNC en T
 Segments et répéteurs
Cinq segments peuvent être reliés au
moyen de répéteurs
 Nombre d’ordinateurs par Trente d’après la spécification
segment
 Longueur totale maximale 925 mètres
du réseau

Nombre
maximal 1 024, d’après la spécification
d’ordinateurs
par
réseau
local sans composants de
connectivité
Les 10BaseT, 100BaseT :
En 1990, le comité IEEE a publié la spécification 802.3i relative à la
mise en œuvre d’Ethernet avec des câbles à paire torsadée. Le
10BaseT (10 Mbits/s bande de base à paire Torsadée) est un réseau
Ethernet qui utilise généralement un câble à paire torsadé non blindé
(UTP) pour connecter des ordinateurs. Le câble à paire torsadé
blindée (STP) reste cependant compatible avec le 10baseT. Les débits
à 100Mbis/s sont arrivés très vite, nommé Fast Ethernet.
Catégorie
Spécificité
 Câble
UTP catégorie 3, 4 ou 5
STP catégorie 5 pour le 100BaseT
 Connecteur
RJ-45 aux extrémités du câble
 Transceiver
Chaque carte dispose d’un transceiver
intégré.

Distance
entre
transceiver
et
concentrateur
(hub)
commutateur (switch)
le 100 mètres maximum
le
ou

Dorsales
concentrateurs
les Câble coaxial ou fibre optique pour la
connexion à un réseau local plus
important
pour

Nombre
maximal 1 024, d’après la spécification
d’ordinateurs
par
réseau
local sans composants de
connectivité
Très courant dans les sociétés. En effet, de nos jours, les bâtiments
sont près-câblés. Très souple d'utilisation. Excellent confort
d'utilisation en 100Mbits/s.
Les 10BaseFL, 100BaseFL et 1000BaseFL :
Le comité IEEE a publié une spécification concernant les réseaux
Ethernet câblés en fibre optique. La principale raison d’utiliser la
fibre optique est la possibilité d’installer de longs câbles entre
répéteurs, par exemple entre différents bâtiments d'un campus. La
distance maximale d’un segment fibre optique est de 2000 mètres.
Les débits actuels sont gigantesques : les cartes fibre optique pour les
équipement actifs sont "abordables", ce qui les rend très utilisées
pour relier différents bâtiments et pour construire les backbones
(épine dorsale) des réseaux locaux de sociétés.
Récapitulation :
Normes
IEEE
support
débit
longueur
segment
taille
réseau
interstations
nombre
de
stations
par
segments
remarque
s
10Base5
10Base2
coaxial50 coaxial fin
10 Mbit/s 10 Mbit/s
500 m
185 m
2500 m
925 m
topologie
bus
10BaseF
paires
torsadées
10Mbit/s
100 m
fibre
optique
10 Mbit/s
1 km
5 hubs en
cascade
250 m
max
-
-
MAU
intégré
sur carte
contrôleur
,
compatibl
e 10Base5
utilise un
hub ou
switch
bus
étoile
utilise un
hub ou
switch
avec
cartes
spécifique
s fibre
optique
étoile
2.5 m min 0.5 m min
100
10BaseT
30
-
Codage du canal de transmission
Le codage de l'information sur le support (coax ou paire torsadé)
utilisé par les élément actifs de réseaux locaux tels que les
concentrateurs (hubs) et les commutateurs (switchs) est le codage
Manchester (documentation ‘BayNetwork switch 450’, annexe 2).
Détails d'une trame 802.3
Trame 802.3
Préamb Adresse
Adres
Longue Parti
Donnée Rempliss
Contrô
ule
Destinati se
ur
on
Sourc trame
e
LLC
8 octets 6 octets
6
octets
2
octets
e
LLC
802.
2
s
variabl
3 ou e
+
age
le
d'erre
urs
0 à 46
octets
4
octets
- Préambule :
7 octets: synchronisation (7 * (10101010))
+ SFD (Start Frame Delimiter) 1 octet: 10101011 qui indique le
début de trame
- Adresse destination :
Adresses = 6 octets (48 bits) ou adresse MAC (unique au monde, une
par équipement, plages d'adresses par constructeur)
Notation
hexadécimale exemple : 08:00:20:06:D4:E8
Le bit de poids fort de l'adresse destination est untilisé pour indiquer
si la trame est destinée à une station (0) ou un groupe de stations (1).
Si tous les bits à 1 : adresse de "broadcast" ---> toutes les adresses du
réseau sont concernées
- Adresse source : adresse physique de la station émettrice
- Longueur du Logical Link Contrôle (802.2 et RFC 1042)
- Remplissage : pour arriver à ce que la trame ait une longueur
minimum
- Contrôle d'erreurs ou FCS (Frame Control Sequence) : sur 4 octets.
C’est la séquence de vérification de trame. Il s’agit d’un champ de
quatre octets placé en fin de trame et permettant de valider l’intégrité
de la trame après la réception, et ceci au bit près. Il utilise un CRC
(Cyclic Redundancy Check, c’est-à-dire un code de redondance
cyclique) calculé à l’aide d’un polynôme générateur de degré 32. Il
englobe les deux champs adresses, le champ type longueur, et les
données PAD compris, et sert à la station réceptrice pour décider si la
trame est parfaitement correcte peut être transmise à la couche
supérieure (LLC ou niveau 3).
Fonctionnement en environnement IP :
On définit une adresse MAC par un entier codé sur 48 bits, soit 6
octets. Chaque constructeur de cartes Ethernet possède une plage
réservée d'adresses physiques de cartes. Ces adresses sont uniques
au monde. Ainsi, les adresses physiques des machines sont
directement associées avec la carte d'interface hardware. Pour
communiquer de machine à machine, il faut d'abord résoudre
l'adresse physique de la machine destinataire de la trame. Pour cela, il
existe 2 protocoles : ARP et RARP.
ARP (Adresse Resolution Protocol)
Nous avons vu dans les paragraphes précédents que le protocole
Ethernet possédait un adressage physique des machines. A l'inverse,
le protocole IP utilise un adressage logiciel. Lorsqu'une machine
souhaite émettre une trame IP sur un brin Ethernet, elle doit donc
être capable d'associer le couple "IP appelante – IP appelée" à un
couple "Ethernet appelante - Ethernet appelée". Cette équivalence est
obtenue par le protocole ARP (Addres Resolution Protocol) qui par des
trames Ethernet spécifiques permet d'interroger les machines quant à
leurs adresses physiques. Les machines utilisant ARP stockent de
manière dynamique dans leurs mémoire cache l'association des
adresses IP et des adresses physiques fournit par le protocole ARP. Le
stockage des associations d'adresses évite l'encombrement du réseau
par des requêtes ARP (type Broadcast = diffusion à toutes les
machines).
Représentation d'une requête ARP
RARP (Reverse ARP)
Le protocole RARP est exactement l'inverse du protocole ARP. Il
permet de connaître l'adresse IP d'une machine dont on connaît
l'adresse physique. Intérêt du protocole RARP: une machine sans
disque connaît l'adresse physique (qu'elle est capable de lire sur sa
carte Ethernet). Par contre, elle ne connaît pas son adresse Internet.
Par conséquent, elle doit interroger un serveur qui connaît son
adresse. Pour ce faire, elle émet donc une trame RARP dans laquelle
est spécifiée son adresse physique. Emettre une trame RARP consiste
donc à poser la question suivante "Qui peut me dire quelle est
l'adresse Internet correspondant à la machine dont l'adresse physique
est xxxxx ?". Une machine ayant cette information (typiquement le
serveur local ou le serveur DHCP et BOOTP) répond par une trame
RARP.
Méthode d’accès au support
Une méthode d’accès est l’ensemble des règles qui définissent la
façon dont un ordinateur envoie des données sur le canal de
communication et récupère des données provenant de celui-ci.
Le nom de cette méthode d’accès, CSMA/CD (accès multiple avec
écoute de porteuse et détection de collision) s’explique par le fait que
les ordinateurs "écoutent" le câble (détection de la porteuse). En
général, plusieurs ordinateurs du réseau essaient de transmettre en
même temps (accès multiple). Ils écoutent le câble afin de détecter
d’éventuelles collisions (détection de collisions), et ils doivent
attendre un temps aléatoire avant de retransmettre si une collision
s’est produite.
La détection des collision impose une distance maximale à un réseau
CSMA/CD. En raison de l’affaiblissement du signal, la détection des
collision n’est pas efficace au-delà de 2 500 mètres. Si plusieurs
ordinateurs transmettent simultanément, il y a collision des données
et donc altération de celles-ci.
CSMA/CD est aussi appelé méthode à contention (terme anglais
signifiant rivalité), car les ordinateurs rivalisent pour accéder au
câble. CSMA/CD pourrait sembler inefficace, mais les mises en œuvre
sont suffisamment rapide pour être invisible vis à vis des utilisateurs.
La taille minimum d'une trame est égale au temps qu'il faut à une
trame pour parcourir l'aller-retour (round trip delay) entre les 2
stations les plus éloignées du réseau pour pouvoir détecter une
éventuelle collision, soit le temps minimum d'acquisition du canal (slot
time) multiplié par le débit. Le débit étant lui même fonction du
nombre d'informations que peut envoyer une source par unité de
temps (fonction de la fréquence).
La norme 802.3 fixe pour 10BaseT :
- débit = 10 Mbits/s soit 10 bits/micro-secondes
- un temps inter trame a 9,6 micro secondes
-
un temps d'acquisition du canal (slot time) à 51,2 microsecondes
- un temps maxi de propagation (round trip delay) à 50
micro-secondes
Donc une trame doit comporter au minimum : 64 octets = 51,2*d /8.
La fonction "remplissage" est donc utilisée si besoin (longueur mini
>= entêtes + données).
Norme 802.3u : Fast Ethernet :
Pour les réseaux Fast Ethernet (100 Base T), ces temps sont fixés à :
- débit = 100 Mbits/s soit 100 bits/micro-secondes
- un temps inter trame a 0,96 micro-secondes
- un temps d'acquisition du canal (slot time) à 5,12 microsecondes
pour garder une longueur de trame minimum de 64 octets
(compatibilité avec le 10baseT).
On comprend vite que plus on a de stations sur le réseau local et plus
la possibilité d'émettre correctement une trame est aléatoire. De plus
si les trames émissent sont petites (autour de 64 octets) plus il faut
écouter la canal (51,2 micro-secondes) + le temps mini inter-trames
(9,6 micro-secondes) avant d'émettre une nouvelle trame. Cela
diminue considérablement le débit théorique du canal. A l'inverse,
plus les stations émettent des grosses trames (maximum 1500 octets)
plus le débit reste efficace (autour de 95 % de la bande passante
théorique).
On est souvent confronté à un problème de collisions. Plus il y a de
collisions, moins il y a de stations qui ont émis et moins il y a eu
d'émissions, plus il y a de stations qui veulent émettre. On se mort la
queue. Les réseaux de type CSMA/CD ont souvent étés critiqués sur
ce plant là, car on n'a aucune certitude de débit.
Les principaux concurrents sont apparus très rapidement : Token bus
et surtout Token Ring.
Evolution et révolution :
Tout ce que l'on vient de dire en 10BaseT, 100BaseT et FX, est remis
en cause car il existe maintenant l'Ethernet commuté (switché). C'est
dans le principe et le fonctionnement conforme à la norme 802.3 (+
802.1Q, …), sauf que maintenant, ce sont les commutateurs (switch)
et non les concentrateurs (hub) qui se chargent de limiter les
domaines de collisions.
Technologie partagée (concentrateurs) :
Le HUB est le périphérique d’interconnexion de plus bas niveau
(niveau 1) . Son rôle est
de retransmettre les trames arrivant sur un de ses port vers tous ses
autres ports. Le
problème majeur du HUB est donc que toutes les machines qui y sont
raccordées se
partagent la même bande passante.
De plus, tous les segments et équipements raccordés à un HUB font
partie du même
domaine de collision.
Technologie commutée (commutateurs) :
Le fonctionnement d'un commutateur (switch) est tel qu'il connaît sur
chacun de ses ports l'adresse physique (MAC address) de
l'équipement ou des équipements qui lui sont raccordés et ce par port
physique. Il agit comme un pont (niveau 2) et n'envoie les trames que
sur le port où l'adresse physique (MAC @) est présente, ce qui limite
le domaine de collision aux équipements reliés sur LE port du
commutateur. Cette technique est possible grâce à des buffers
présents pour chaque port du commutateur, plus une commutation de
fond de panier (intérieur du commutateur) importante (plusieurs
Gigabits pour un commutateur à 10/100 Mbits/s) qui lui permet de
"router" les trames vers son unique destinataire. Cette technique est
appelée "segmentation", en fait elle limite le domaine de collision au
simple port du commutateur. En théorie, il ne peut pas y avoir de
collision sur un port du commutateur si il n'y a qu'un équipement qui
lui est relié. Toutes les machines qui y sont raccordées à un port d'un
commutateur possèdent une bande passante à eux (lui) tout seul.
Les commutateurs (ou switchs)
ont développées, par leurs
possibilités d'identification des machines situées sur chacun de ses
ports, des fonctions de VLAN (Virtual LAN) ou réseaux virtuels. Ce
sont les normes 802.1D et 802.1q qui ont crées pour normaliser ces
possibilités.
Tarifs pour la technologie 802.3
Composants ou éléments actifs
Carte 10/100 Mbits/s pour pc ou
serveur
Concentrateur
(hub)
10/100
Mbits/s 24 ports
Commutateur (switch) 10/100 24
ports
Tarif approximatif
300 Francs
3000 Francs
10 000 Francs
Conclusion 802.3
C'est le réseau local le plus implanté dans les entreprises. Des sources
(01 Informatique, Réseaux et systèmes, …) situe son implantation
autour des 75 % de part de marché.
La norme 802.4 : TOKEN BUS
Les opposants à la méthode CSMA/CD ont conduits à la recherche
d'autres méthodes d'accès au support. La norme 802.4 est l'une
d'entre elles. C'est en fait un bus sur lequel les stations sont
connectés. Une méthode d'accès à jeton logique est implémentée pour
que seule la station possédant le jeton puisse émettre.
Principe
Le bus assure la diffusion des signaux vers toutes les stations. Le
jeton détermine un accès séquentiel des stations à la parole, évitant
ainsi les collisions.
Les stations connectées au réseau forment un anneau logique en étant
rangées par ordre décroissant de leurs adresses. La station ayant la
plus petite adresse considère comme son successeur la station ayant
la plus grande adresse, ainsi une boucle est formée. Chaque station
connaît l’adresse de son successeur et celle de son prédécesseur. Une
seule station possède le jeton, elle émet ses trames pendant un temps
maximum puis envoie une trame « jeton » à sa station successeur.
Ainsi le jeton passe par toutes les stations et personne ne parle en
même temps. L’emplacement physique n’intervient pas dans le
passage du jeton.
Le signal
Les signaux sont transmis sur du câble coaxial de façon analogique
(ce qui induit l’utilisation de modems) sous forme d’ondes porteuses
modulées. Deux techniques de modulation de fréquence peuvent être
utilisées, elles déterminent le débit : 5 ou 10 Mbps. Il existe aussi une
méthode de transmission numérique (avec un codage Manchester)
mais le fait qu’elle limite le débit à 1 Mbits/s le rend impopulaire. La
distance maximale couverte par le câblage est de 3.7 Km.
La trame 802.4
Préamb Délimite Type
ule
ur
de de
Adresse Adress Donné
destinat e
es
Contrôl Délimite
e
ur de fin
1 octet
début
1 octet
trame ion
source
d'erreu 1 octet
1
6 octets 6
Variabl r
octet
octets e
4
octets
Préambule: c’est une suite de 1 et de 0.
Délimiteur de début : permet de synchroniser les horloges (Start
Delimiter)
Type de trame :
Type de trame
0000 0000
0000 0001
0000 0010
0000 0011
0000 0100
0000 1000
0000 1100
Nom de la trame
Demande jeton
Objet
Recherche du jeton
pendant l'initialisation
Recherche successeur Permet à une station
1
de
rentrer
sur
l'anneau
Recherche successeur Permet à une station
2
de
rentrer
sur
l'anneau
Qui est le suivant ?
Rétablissement
du
jeton en cas de perte
Résolution
de Résolution de conflits
contention
en
cas
d'accès
multiple
Jeton
Passage du jeton
Initialisation
Permet à une station
successeur
de quitter l'anneau
Adresses destination et source : idem 802.3
Données : maximum 8182 octets
Contrôle d'erreur : idem 802.3
Délimiteur de fin : (End Delimiter) Permet de dire si l'on a encore des
trames à emettre. On peut ainsi garder le jeton.
Fonctionnement
Plusieurs mécanismes sont mis en œuvre tels que :
L'insertion d’une station dans l’anneau
Pouvoir ajouter à tout moment, une station dans l'anneau logique.
Résolution de contention
Lorsqu’une station qui a émis une trame de recherche successeur
détecte une collision.
Initialisation
Une station constitue un anneau logique dont elle est l’unique station.
Ensuite par méthode de découverte elle va intégrer les autres stations
présentes ou qui s'incèrent.
Suppression d’une station
Normalement une station voulant quitter l’anneau doit attendre
d'avoir le jeton pour avertir la station amont et aval avant de
s'éclipser. Lors d'un arrêt brutal par exemple, les stations actives
règleront seules ce problème.
Passage du jeton
Lorsqu’une station libère le jeton, elle émet une trame à destination
de son successeur, lui indiquant qu’il est à présent le possesseur du
jeton. Puis elle surveille que celui ci l’a bien reçu.
Perte du jeton
En fonctionnement normal, des signaux doivent être émis
régulièrement sur le bus, que ce soit le passage du jeton ou des
trames de données. Une absence de signal pendant un certain temps
(supérieur au temps de 4 fenêtres de réponse et de propagation sur le
bus) est donc significatif de la perte du jeton. Une procédure
identique à l'initialisation commence.
Duplication du jeton
Une station qui est dans l’état recherche de successeurs ou qui a
envoyé une trame Who-Follows et qui entend sur le bus une trame de
données ou un jeton comprend qu’une autre station est active. Elle
abandonne donc son jeton. La situation redevient ainsi normale.
Mode réponse immédiate
Dans le délimiteur de fin, se trouve un bit qui permet d’envoyer une
trame dite en mode réponse immédiate. C’est à dire lorsqu’une station
reçoit une trame avec ce bit à 1 c’est qu’elle peut et doit répondre
immédiatement sans attendre le jeton. C’est une sorte de délégation
temporaire du jeton.
Temps de transmission
Chaque fois qu’une station acquière le jeton, elle peut transmettre
pendant une durée de temps limité avant de devoir passer le jeton à
son successeur. Le temps maximum de transmission appelé Hi Pri
Token Hold Time est configuré par l’administrateur après analyse des
contraintes du système.
Gestion des priorités
Le bus à jeton défini quatre niveaux de priorité référencés 0, 2, 4 et 6.
Le niveau 0 est le plus faible, 6 le plus fort. Le principe est assez
simple, chaque station va émettre en priorité ses trames de forte
priorité et a plus de temps pour transmettre les trames de priorité 6
que celles de 0 de sorte que le trafic des trames de priorité 0 laisse de
la bande passante pour les priorités plus élevées.
Conclusion
Ce type de réseau à l’avantage d’être déterministe et de ne pas
s’écrouler sous les collisions. Cependant la nécessité d’avoir des
équipements comme des modems et du câble coaxial le rend
relativement coûteux. Il est de moins en moins utilisé mais encore
d’actualité dans les réseaux industriels. GIXInet et Arcnet ont été les
premiers à utiliser cette méthode. TORNAD (le réseau du TGV) et
HSDB, Hight Speed Data Bus (réseau militaire) sont des exemples de
Token Bus.
La norme 802.5 : TOKEN RING
Protocole issue de la recherche du constructeur IBM, il a été
normalisé 802.5 par l'IEEE.
Cette fois c'est un anneau physique avec jeton qui est mis en
œuvre.
Introduction
Token Ring est le protocole promu par IBM pour se démarquer
d’Ethernet. Au départ ce réseau avait un débit de 4 Mbps, aujourd’hui
c’est du 32 Mbps. On a vu avec Ethernet que l’organisation pour
l’accès à la parole était assez anarchique : chacun parle quand il veut,
sa méthode de détection des collisions est basée sur le principe qu’on
laisse se produire des erreurs et qu’on les traite quand elles arrivent.
IBM n’a pas apprécié cette philosophie et à inventé l’anneau (RING) à
jeton (TOKEN) où chacun parle quand on lui donne la parole.
Principe
Un jeton tourne et va de station en station. Lorsque l’on veut parler
on attend que le jeton passe. Si il est libre on le marque occupé et on
parle. Lorsque l’on reçoit un message, on marque la trame pour
signaler qu’on l’a lue et on la laisse continuer. L’émetteur reçoit donc
la trame qu’il a émise en sachant si le destinataire l’a lue. Il libère le
jeton et le passe à son voisin. Comme il n’y a qu’un jeton en
circulation sur l’anneau une seule station peut transmettre à un
instant donné. Ceci évite l’émission simultanée de plusieurs trames et
résout le problème de l’accès multiple.
Il est plus lent sur de faibles charges qu’Ethernet mais plus rapide
qu’Ethernet (même 100 Mbps) sur de lourdes charges car il ne
s’écroule pas sous les collisions.
Lorsque le trafic est faible, le jeton passe la plupart de son temps à
circuler sur l’anneau. De temps en temps une station en prend
possession et émet sa trame. Par contre lorsque le trafic s’intensifie
de sorte que chaque station possède des trames en attente d’émission,
dès qu’une station libère le jeton, la suivante le prend immédiatement.
Le droit d’émettre se déplace de station en station suivant l’ordre de
connexion physique.
Topologie
En topologie logique c’est un anneau. C’est à dire que ce n’est pas un
simple réseau à diffusion mais une succession de liaisons point à point
formant un cercle.
Par contre sa topologie physique (qui peut aussi être un anneau) est
souvent une étoile. L’étoile permet en fait d’ajouter une station sur le
réseau en fonctionnement et d’assurer le bon fonctionnement de
l’anneau en cas de panne d’une station.
Le Token Ring était assez novateur pour le câblage car il utilise du
matériel actif équivalent au HUB Ethernet et ceci bien avant 10base T.
Ce matériel qui donne la configuration en étoile est nommé MAU
(Medium Acces Unit) et c’est lui qui permet de détecter une coupure
dans l’anneau et de la réparer immédiatement. C’est aussi cet
équipement qui permet d’ajouter une station à « chaud ». Il est
possible d’avoir un anneau d’étoiles en reliant plusieurs MAU
ensemble. Le TR peut compter jusqu’à 256 stations.
Codage sur le support
Au niveau physique la norme recommande d’utiliser des paires
torsadées blindées bien qu’en théorie on puisse aussi utiliser du coax
ou de la fibre optique.
Les signaux de transmission sont en Bande de Base et utilisent les
règles du codage Manchester Différentiel : un bit à 1 correspond à
une transition en début de l’intervalle temps du bit, un bit à 0 est
caractérisé par l’absence de transition. Cette méthode de codage est
plus complexe mais offre une meilleure immunité aux bruits.
Remarque : les cartes TR sont prévues pour pouvoir émettre en même
temps qu’elles reçoivent. En effet si l’anneau est court et que la trame
est longue il se peut très bien que les premiers octets de la trame
reviennent avant que les derniers ne soient émis.
Trame 802.5
Trame 802.5
Délimite Contrô Type
Adresse Adress
ur
de le
de la destinati e
début
d'accè trame on
source
Data Contrôl Délimite Statut
e
ur de fin de la
d'erreu (ED)
trame
(SD)
s (AC)
(FC)
1 octet
1 octet 1
octet
rs
N
6 octets
6
octets
1 octet
(FS)
1
octet
4
octets
- Marqueur début et fin : codage erroné du Manchester Différentiel en
oubliant la transition au milieu de l’intervalle temps bit.
Sur TR des 0 et des 1 sont transmis en permanence, ainsi c’est
l’absence de signal cohérent pendant 2 bits puis un bit à 0, encore 2
bits incohérents et enfin 3 bits à 0 qui signale le début. La fin d’une
trame est signalée par 2 bits incohérents, un bit à 1, 2 bits
incohérents puis 3 bits à 1. On notera qu’il n’y a pas de préambule
comme dans Ethernet. Ceci s’explique naturellement par le fait que le
préambule (suite de 1 et de 0) permet aux différentes stations de
synchroniser leurs horloges de lecture des bits. Or, sur TR on
transmet en permanence des 1 et des 0, les horloges sont donc en
permanence synchronisées.
- Le champ Contrôle d'accès (Access Control) : est utilisé pour gérer
le droit à la parole. Il y a un bit pour signifier si le jeton est libre ou
non, 1 bit de supervision dit bit moniteur, 3 bits de priorité (de 0 à 7)
et 3 bits de réservation.
- Le type de la trame (Frame Control) : est le champs qui permet de
déterminer le type de trame, c’est à dire de distinguer les trames de
données des trames diverses de commande du réseau.
- Les adresses destination et source (MAC) : sont par défaut celles
inscrites par le constructeur sur la carte (chacune est unique au
monde), elles sont sur 6 octets.
- Le champ données peut être aussi long que l’on veut. Ceci dit étant
donné que chaque station a un temps maximum de maintient du jeton,
la taille des données maximales sera limitée par le nombre maximal
de bits que peut émettre la station pendant ce temps.
- Contrôle d'erreurs (CRC) : détection d’erreurs de transmission.
- Les champs délimiteur de fin et statut de la trame (End Delimiter et
Frame Status) : contient 2 informations : des bits A et C. A est mis à 1
lorsqu’un MAU reconnaît l’adresse destinataire comme étant celle
d’une des stations lui étant reliée. C est mis à 1 lorsque la station
destinataire effectue une copie de la trame. La redondance des 2
champs est pour limiter le nombre d'erreurs possibles car ils
échappent tous 2 au CRC. Il faut bien sur que ces 2 champs
contiennent les mêmes informations.
Fonctionnement
La base du protocole est la capture du jeton lorsque l’on veut
transmettre. Lorsque le jeton est capturé , la station peut le conserver
pendant le « temps de maintient du jeton » (THT : Token Holding
Timer) dont la valeur est paramétrable. Par défaut elle est de 10 ms.
Pendant ce temps la station doit émettre une grande trame, plusieurs
trames ou relâcher le jeton si elle n’a plus rien à émettre.
Le principe étant basé sur un jeton, il est important de le surveiller. Si
le jeton est perdu, par exemple à cause d’une perturbation électrique
ou de la panne d’une station, plus personne ne pourra parler. Il se
peut aussi qu’une trame tourne indéfiniment sur le réseau si
l’émetteur de cette trame tombe en panne avant de la retirer. Pour
palier à toutes ces possibles perturbations, il y a une station sur le
réseau appelée moniteur.
Le moniteur
Le moniteur a donc un rôle essentiel dans le réseau. Il aurait donc été
impensable de dédier un poste à ce rôle : le réseau aurait entièrement
dépendu du bon fonctionnement de ce poste. Une panne du câble, du
poste ou du logiciel du poste aurait paralysé tout le réseau. Le
principe choisi a donc était que chaque station du réseau puisse jouer
le rôle du moniteur. La première connectée au réseau se déclare
moniteur, si cette station vient à défaillir, elle est remplacée
immédiatement par une autre station (toutes les stations en ayant la
capacité). Puisqu’il y aura des candidatures multiples, un protocole
particulier désigne l’une des stations comme moniteur.
Protocole de détection de l’absence de moniteur : le moniteur en
fonction émet régulièrement une trame AMP (Active Monitor
Present). Chaque station possède un timer qu’elle réinitialise au
passage de la trame AMP. Si le moniteur cesse d’émettre cette trame,
les timers vont arriver au bout. La première station dont le timer
arrive à terme lance le protocole d’élection d’un nouveau moniteur.
Il reste néanmoins un risque : si le moniteur émet une trame AMP et
meurt. La trame AMP va tourner en boucle, personne ne s’apercevra
qu’il n’y plus de moniteur. De plus, étant donné que la trame AMP
possède le jeton, plus personne ne parlera. Pour régler ce problème le
moniteur attend un temps minimum entre deux émissions d’AMP et
chaque station possède un deuxième timer réinitialisé au passage
d’un AMP. Si la trame AMP arrive avant que ce timer n’arrive à terme
dans une station, cette dernière détruit la trame AMP et lance la
procédure d’élection d’un nouveau moniteur.
Protocole d’élection d’un nouveau moniteur
Pour l’élection d’un nouveau moniteur on va choisir la station ayant
l’adresse la plus grande.
La première station qui détecte l’absence de moniteur actif, c’est à
dire dont le premier timer arrive à terme avant le passage de la trame
AMP ou dont le deuxième timer n’est pas arrivé à terme au passage
de cette même trame, lance une trame particulière appelée Claim
Token qui contient son adresse. Lorsqu’une station reçoit un claim
Token elle en émet un autre avec comme adresse la plus grande entre
celle reçue et la sienne. Cette procédure au bout du compte arrive au
fait que la station ayant l’adresse la plus grande reçoit un claim Token
avec sa propre adresse. A ce moment elle se déclare moniteur.
Seulement, à cet instant, elle est seule à savoir qu’elle est moniteur,
elle émet alors une trame qui signale qu’elle a prit le rôle de moniteur.
Moniteur multiple
Bien sûr, si la présence d’un moniteur est indispensable, il ne faut
absolument pas qu’il y en ait plusieurs. Cela provoquerait un retrait
de trame non justifié. Par exemple le premier moniteur, en voyant
passer la trame mettrait le bit M à 1, le second croirait que la trame
vient de boucler et la supprimerait. Pour éviter cela, le moniteur va
surveiller les trames AMP, si il lui en arrive une qu’il n’a pas émis,
c’est qu’il y a un autre moniteur. Il lance alors la procédure d’élection
d’un nouveau moniteur.
L’autotest matériel
Dès qu'une trame boucle, le moniteur purge l’anneau avec une trame
PRG. La purge est en fait utilisée à chaque fois qu’un problème
apparaît, cependant il arrive que la purge ne règle pas le problème.
Dans ce cas les stations du réseau, voyant qu’une trame PRG est
passée mais que le problème persiste, élisent un nouveau moniteur
qui tente à son tour de purger l’anneau. Si le problème persiste
encore, on entre dans la phase d’autotest. C’est à dire que toute les
stations du réseau se déconnectent et se font un test matériel
complet. Ensuite, seules les stations s’étant reconnues comme saines
se reconnectent et élisent un nouveau moniteur.
Notion de priorité
En plus du fait que le protocole de TR soit déterministe au contraire
d’Ethernet, il est doté d’un mécanisme pour la notion de priorité des
trames.
Jusqu’à présent, on a décrit le fonctionnement en supposant que
toutes les trames avaient la même priorité, hors TR prévoit 8 niveaux
de priorité, de 0 (trame courante) à 7 (trames exceptionnelles et
urgentes).
En fait, lorsqu’une station veut émettre une trame, soit il n’y a pas de
trafic et elle va pouvoir prendre immédiatement le jeton libre (dans ce
cas le niveau de priorité désiré est sans importance) soit il y a du
trafic et elle va voir passer plusieurs trames avant que le jeton ne lui
revienne. Dans ce cas elle va utiliser le champ réservation de la trame
qui passe devant elle en lui mettant son niveau de priorité (les 3 bits
permettent d’inscrire une priorité de 0 à 7). Si une autre station veut
aussi émettre une réservation, elle ne pourra le faire que si son niveau
de priorité est supérieur. Dans ce cas elle remplace l’ancienne
réservation par la sienne. Ainsi lors d’un tour, c’est la plus prioritaire
qui a inscrit son niveau de priorité. La station qui a émis cette trame
va relâcher à la fin de l’émission un jeton libre. Mais avant cela, elle
aura copié le niveau de réservation dans le champs priorité
(également 3 bits). Les stations qui verront passer ce jeton libre ne
pourront le prendre que si leur niveau de priorité est égal ou
supérieur à celui indiqué dans le jeton. Par contre elles peuvent
toujours effectuer des réservations avec les mêmes contraintes.
Bien sûr, ce n’est pas forcement celle qui avait effectué la plus forte
réservation qui va prendre le jeton puisque si une station pendant le
tour du jeton est apparu avec une priorité plus forte, elle prendra le
jeton qu’elle ait effectué ou pas une réservation !
Localisation des coupures de câbles
Dans TR si un câble est défaillant c’est tout le réseau qui est affecté
contrairement à Ethernet où ce ne sont que les stations branchées sur
ce câble qui sont coupées du réseau. Il fallait donc un mécanisme
pour parer à cette éventualité. De même si une station s’arrête alors
qu’elle était connectée sur le réseau, il ne faut plus lui envoyer de
trame car sinon, l’anneau serait ouvert. C’est le MAU qui règle tout
cela.
En fait les stations ne sont pas vraiment en étoile comme on l’a vu
précédemment, elles sont connectées à un MAU qui simule l’anneau.
Celui-ci étant en liaison permanente avec les cartes TR, dès que l’une
d’elles ne répond plus, il l’a court-circuite pour fermer l’anneau. Il en
est de même pour des coupures de câbles : c’est le MAU qui va courtcircuiter le câble défaillant. Avant cela il faut détecter l’endroit de la
panne. Pour cela les stations ont un protocole bien défini : quand un
câble de l’anneau est sectionné, très vite, plus personne ne reçoit
rien. Les stations émettent alors des trames appelées BCN (Beacon)
pour signaler qu’elles ne reçoivent plus rien. Une Beacon contient au
départ l’adresse de la station émettrice. Une station qui reçoit une
Beacon la retransmet et arrête d’émettre les siennes. Ainsi ne
circuleront très rapidement sur le réseau que les Beacons de la
station qui se situe juste après la coupure puisque ce sera la seule à
ne rien recevoir. Le MAU sait alors où se situe la coupure grâce à
l’adresse située dans ces Beacons. Il l’isole en refermant l’anneau par
un autre chemin.
Un mécanisme complexe
Les erreurs qui sont susceptibles de détruire le fonctionnement de
l’anneau sont nombreuses.
La méthode d’accès à la parole qui paraissait simple au départ et
posant moins de problèmes que CSMA/CD est en fait un vrai casse
tête dû au fait que la moindre perturbation doit au moins être suivie
d’une purge de l’anneau.
Il faut donc tout prévoir et avoir du matériel très fiable.
Tarifs
Conclusion 802.5
Au niveau efficacité le TR est une réussite puisque le débit effectif suit
à peut près le débit soumis et en tout cas ne s’écroule jamais. De plus
il gère parfaitement les niveaux de priorité, ce qui le rend conforme
aux utilisations temps réels.
Cependant, il n’a pas réussi à s’imposer car sa technologie est trop
chère et que la méthode d’accès est finalement assez complexe. De
plus son principe ne se prête pas à l’utilisation des commutateurs
(switch) comme sur Ethernet, qui permettent d’isoler les serveurs sur
des parties à hauts débits.
Il reste néanmoins d’actualité chez IBM et dans les applications temps
réel et son principe est toujours utilisé pour les réseaux fédérateurs
FDDI (Fiber Distribued Data Interface, Jeton sur boucle).
La norme 802.6 : Réseaux Métropolitains
L'IEEE a défini une norme 802.6 pour les réseaux métropolitains
(plusieurs dizaines de kms) (MAN Metropolitan Area Network)
qui s'intitule : DQDB (Distribued Queue Dual Bus). Nous sommes
toujours sur un LAN qui a la taille d'une ville.
Topologie d'un MAN
La topologie générale d'un MAN repose sur deux bus parallèles
unidirectionnels et de sens opposés. Les nœuds (stations) sont
connectés à chacun des deux bus. A l'extrémité de chaque bus,
on trouve des équipements électroniques appelés tête de réseau,
qui produisent en permanence, un flux régulier de cellules de 53
octets.
Tête
de
réseau
N
B
Fonctionnement
…
Tête
de
réseau
Les cellules de 53 octets générées par les 2 têtes de réseaux, se
déplacent sur chaque bus en sens opposé, à partir de la tête de
réseau. Lorsqu'elles atteignent l'extrémité du bus, les cellules
disparaissent (tombent du bus). Chaque cellule comporte 44
octets de charge utile, ce qui les rend compatible avec la plupart
des protocoles AAL des réseaux ATM et disposent de 2 bits
propre au protocole DQDB : "occupée" (busy) qui indique qu'une
cellule est occupée, et "demande" (request) qui est activé
lorsqu'une station effectue une demande de transmission.
Pour transmettre des données, une station doit savoir si son
destinataire se trouve à sa droite ou à sa gauche, pour lui
permettre de choisir le bon bus pour envoyer les données. Les
données à transmettre sont incérées dans les cellules sur l'un ou
l'autre des bus.
Les stations qui sont prêtes à transmettre se placent en file
d'attente dans l'ordre d'arrivée. Elles transmettent selon la
politique du premier arrive, premier servi (FIFO First In First
Out). Pour éviter que ce ne soit que les stations les plus proches
de la tête de réseau qui puissent envoyer des données à leur
guise, les stations demandent de pouvoir émettre en envoyant
une demande sur le bus opposé. La règle de gestion
fondamentale est alors respectée : les stations donnent la
priorité aux stations en aval. Les stations simulent une file
d'attente virtuelle globale grâce à deux compteurs : le compteur
de demande RC (Request Demand) et le compteur à rebours CD
(Countdown Counter). Le compteur RC d'une station tient a jour
le nombre de demandes de transmissions courantes en aval de la
station. Lorsque qu'une station a une trame à émettre, RC est
copié dans CD, puis RC est remis à zéro. Ainsi, la station qui
souhaite émettre, laisse passer CD trames vides pour que les
stations aval puissent expédier leurs données et a CD = 0, elle
envoie ses données.
Tarifs
Conclusion
La mise en œuvre de réseaux DQDB n'a pas eu le succès
escompté malgré l'effort de normalisation entrepris. L'une des
raisons de ce relatif échec, tient au fait que bon nombre
d'opérateurs de télécommunications préfèrent investir dans la
technologie ATM pour le développement de leurs réseaux. Les
Etats-Unis, l'Allemagne, l'Italie et l'Australie possèdent des
réseaux 802.6 (en plus de réseaux ATM). Un exemple, aux USA,
les artères de communications DQDB font jusqu'à 160 kms et
fonctionnent à une vitesse de 45 Mbits/s.
La norme 802.7 : Groupe de conseil technique
large bande
La norme ISO 8802.7 : quasiment identique aux MAN sauf que
ce sont des nœuds en anneau.
Comme dans la technologie Token Ring, c'est un moniteur qui
gère le jeton et les stations connectées ont un peu le même
principe d'accès au support que dans la norme 802.6 ou DQDB.
Pour la norme 802.7, la technique d'accès est appelée: "slotted
ring".
Slot : fente ou distributeur.
Groupe de conseil technique fibre optique : 802.8
Comme son lable l'indique c'est un groupe de travail.
C'est sans aucun doute sur ce sujet que les progrès les plus
flagrants pourraient bientôt voir le jour. En effet, la technologie
actuelle des fibres optiques voit ses limites de bande passante se
situer bien au delà de 50 000 Gbits/s (50 Terabits/s).
Composition d'un système fibre optique
Un système de transmission optique comprend 3 composants :
- La source ou émetteur de lumière
- Le media de transmission
- Le détecteur ou récepteur de lumière
Par convention, une impulsion lumineuse signifie un bit à 1 et
l'absence de lumière signifie un bit à 0.
La limitation actuelle se situe au niveau du générateur de
lumière (de l'électronique à l'optique). Cette limitation atteint
tout de même des débits autours de 1 Gbits/s sur des distances
de plusieurs centaines de kms.
La norme 802.9 : Réseaux à intégration voix et
données
La norme 802.9, IVDLAN (Integrated Video and Data Local Area
Network), définie une interface d'accès à partir d'une station de
travail vers un réseau capable de transporter simultanément des
canaux asynchrones (pour le réseau local) et des canaux synchrones
(pour la voie ou l'image).
Description
L'interface Isoenet (Ethernet et multimédia) , est composée de
différents canaux :
- un canal P à 10 Mbits/s (pour Ethernet)
- 96 canaux B à 64 Kbits/s (voie et vidéo)
La capacité globale est donc de 16,144 Mbits/s.
Sur les bureaux des utilisateurs se trouvent un téléphone particulier
(audio et vidéo) et la station de travail relié au réseau local de
l'entreprise.
Fonctionnement
L'interface regroupe une unité d'accès (AU) sur laquelle sont
connectés les équipements terminaux (spécialisés). Les réseaux
internes à l'entreprise sont formés de l'autocommutateur multiservice.
Conclusion
Réseau offrant de super prestations. Très coûteux.
La norme 802.10 : Sécurité des réseaux
Sécurité de bas niveau.
Principe
Pour assurer la sécurité à bas niveau, couche 2 (OSI), une entité
de service est codée dans la trame. Partie de la norme 802.2
(LLC), ce service (802.10) est très prés de la couche d'accès au
support (MAC) pour les réseaux locaux et métropolitains (LAN et
MAN). La norme 802.10, définie l'utilisation de mécanismes de
cryptographie et de sécurité de service. En fait cela sécurise la
connexion entre les 2 couches LLC des deux stations.
SDE : Security Data Exchange
SAID Security Association Identifier
La norme 802.11 : réseaux sans fils (Wireless)
La norme 802.11 pour les réseaux locaux, provient du protocole
MACA (Multiple Access with Collision Avoidance) qui signifie
protocole d'accès multiple avec évitement des collisions.
Principe
L'idée essentielle de ce protocole consiste, pour l'émetteur, à
stimuler le récepteur en lui transmettant une trame courte, une
invite. De cette façon, les stations proches détectant cette invite
s'interdisent alors de transmettre, évitant ainsi l'apparition de
collisions, pendant le temps nécessaire à la transmission d'une
vraie trame de taille normale.
Un émetteur envoie un trame courte à un récepteur, une invite.
Les autres stations proches détectent cette trame et laissent le
canal libre le temps de la transmission de la vrai trame
"chargée".
Conclusion
Technologie très facile à mettre en œuvre, car nécessite aucun
pré-câblage des bâtiments. Des problèmes d'ondes apparaissent.
En France, il faut une déclaration à l'ART qui est l'Autorité de
Régulation des Télécommunications.
Le débit reste faible : autour de 11 Mbits/s maxi pour l'instant.
Le plus grand problème est la sécurité informatique des données
qui transitent car n'importe quelle station possédant une carte
réseau sans fil peut tout intercepter facilement.
Norme 802.12 : 100 VG AnyLAN
Pour continuer les recherches dans les réseaux haut débits, le
comite 802.12 a été crée. Fruit du regroupement de HP, IBM et
AT&T, une solution compatible à la fois avec Ethernet et Token
Ring a vu le jour.
Principe
Le concept est de mettre en place un circuit entre l'émetteur et
le récepteur pendant la transmission de la trame pour qu'il n'y
ait pas de collision. Cette méthode d'accès s'appelle DPAM
(Demand Priority Access Method). L'émetteur fait une requête
sur le port de l'équipement (plutôt un switch qu'un hub), qui lui
alloue ou non le support. Les collisions sont donc impossibles et
il n'y a pas d'attente de jeton.
Conclusion
Fausse joie, sur un réseau déjà existant (Ethernet ou Token ring)
, il n'est pas possible de faire cohabiter des équipements 802.12
avec d'autres appareils 802.3 ou 802.5. Pour cause ce n'est pas
la même méthode d'accès au support (DPAM face à CSMA/CD et
jeton). Le développement du Fast Ethernet n'a pas contribué à
son essor.
La Norme 802.14 : Réseaux sur câble télévision
CATV
Conclusion
Pour choisir le réseau local a implanter dans une entreprise, il
faut se poser les questions suivantes :
- Veut on un réseau déterministe ou pas ?
- Quelle est le "diamètre" maximum du réseau ?
- La câblage des bâtiments est il possible ?
- Quel sera le nombre de machines que l'on va
connecter ?
- Quelle sera les éventuelles évolutions ?
La technologie Ethernet semble, aujourd'hui, au même titre que
le protocole IP, s'imposer dans le secteur des réseaux locaux.
C'est environ 75 % des réseaux locaux implantés dans le monde.
Références
Ouvrages
Les réseaux (3ieme édition)
Eyrolles
Pujolle
Réseaux (3ieme édition)
Editions Dunod
Tanenbaum
Pratique des réseaux d'entreprise
Editions Eyrolles
Webographie
www.ieee.org
www.iso.ch
www.urec.cnrs.fr
www.inria.fr
www.guill.net
Source :
http://www.lirmm.fr/~ajm/Cours/0102/DESS_TNI/TER2/ter.htm#_Toc527996273
Editions
Montagnier

Documents pareils