Réseaux Locaux: Gerardo RUBINO Laurent TOUTAIN
Réseaux Locaux: Gerardo RUBINO Laurent TOUTAIN
Réseaux Locaux: Gerardo RUBINO Laurent TOUTAIN
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Informatique H 1 418 - 1
RÉSEAUX LOCAUX ______________________________________________________________________________________________________________________
1. Caractéristiques été amenée jusqu’au bureau des utilisateurs. Chez les particuliers, le
même scénario se produit, la version actuelle du Minitel disparaît au
des réseaux locaux profit du micro-ordinateur et du réseau Internet. À l’origine les
réseaux informatiques n’étaient conçus que pour transmettre des
textes (commandes ou résultat de ces commandes). Maintenant les
1.1 Place des réseaux locaux données brutes peuvent arriver jusqu’à l’utilisateur qui possède la
dans les moyens de télétransmission puissance de calcul nécessaire pour les traiter. En conséquence, les
quantités d’informations à transmettre sont plus importantes. La
Les réseaux et les systèmes informatiques évoluent de pair. Dans nature des données change également. Avec les progrès faits dans
les entreprises, avec les stations de travail, la puissance de calcul a les techniques de numérisation et une normalisation des formats,
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
H 1 418 - 2 © Techniques de l’Ingénieur, traité Informatique
_____________________________________________________________________________________________________________________ RÉSEAUX LOCAUX
des données sonores, des images fixes ou animées sont de plus en MAN ou WAN. En particulier, les systèmes Unix, puis Novell et
plus fréquentes dans les applications. Les réseaux auront, encore Microsoft, ont popularisé la pile de protocoles TCP/IP et les services
plus dans le futur, comme vocation de transmettre tout type d’infor- qui lui sont rattachés :
mations. — terminal virtuel (telnet) : il reprend la fonction initiale des
Un réseau permet à plusieurs utilisateurs ou applications de par- réseaux informatiques. Il permet de se connecter sur un système
tager une même ressource physique. Une analogie peut être établie distant et d’y exécuter des commandes. Pour les systèmes Unix,
avec les métiers du transport. S’il est envisageable de louer un des programmes comme rlogin ou rsh sont essentiellement équiva-
avion privé pour aller de Paris à New York, il est économiquement lents ;
peu viable de le faire. Les réseaux de communication fonctionnent — transfert de fichier [ftp (file transfert protocol )] : il permet de
sur cette économie d’échelle. Il est peu réaliste d’établir une liaison transférer des fichiers de ou vers un site distant. Ce service a été
directe entre chaque ordinateur de la planète, cela conduirait à une généralisé avec le ftp anonymous qui permet la création de serveur
quantité faramineuse de câbles employés pendant une infime partie où n’importe quel utilisateur du réseau peut venir chercher des
du temps. Les réseaux visent donc à établir un partage (ou multi- fichiers, même s’il ne dispose pas de droits explicites d’accès sur la
plexage) d’une ressource physique entre les différents utilisateurs. machine. À noter que pour le Web, un protocole très simplifié http
(HyperText Transfert Protocol ) est utilisé ;
Comme dans les transports, une classification des réseaux peut
— partage de fichiers/d’imprimantes [par exemple, nfs (network
se faire en fonction de la distance couverte, c’est-à-dire, de leur
étendue. Bien entendu, comme toute classification, des exceptions
file system) dans le monde Unix] : il peut sembler similaire à ftp,
mais le service nfs est totalement transparent à l’utilisateur. Il per-
peuvent apparaître.
met de monter une partie de l’arborescence d’un disque distant sur
■ On appelle réseau public (en anglais WAN : Wide Area Network), une machine. L’utilisateur a l’impression de travailler sur son disque
un réseau couvrant un pays ou un continent, voire toute la planète. dur. Ce service est pratique pour permettre un accès banalisé aux
Les opérateurs qui gèrent ces réseaux ne produisent pas les flots de ressources informatiques (l’utilisateur retrouvera ses données sur
données qu’ils véhiculent. La facturation peut être forfaitaire, mais toutes les machines), mais aussi pour centraliser l’administration
est le plus souvent fonction de la distance, de la durée, du volume de des comptes comme, par exemple, la gestion des sauvegardes.
données échangé ou d’un mélange de ces trois paramètres. Dans l’environnement Windows de Microsoft, SMB permet d’effec-
tuer les mêmes opérations ;
Exemple : le réseau téléphonique ou le réseau X.25 Transpac peu- — gestion de configuration [nis (network information service)] :
vent être classés parmi les réseaux publics. il permet de centraliser la gestion des machines (création de
■ Les réseaux métropolitains (en anglais MAN : Metropolitan compte, gestion des groupes d’utilisateurs, ...) ;
Area Network) couvrent une superficie moins importante limitée — courrier électronique (connu aussi sous le nom de mail) : ce
généralement à environ 200 km. Ils peuvent, par exemple, servir service permet aux utilisateurs d’échanger des messages et des
pour relier les différents bâtiments d’un hôpital, d’une université, fichiers, en utilisant des équivalents électroniques des boîtes aux
d’une entreprise ou d’un technopole. L’administration de ces lettres ;
réseaux est généralement confiée à une équipe spécialisée qui — interrogation de bases de données.
dépend de l’entreprise ou financée par les différentes entreprises Tous ces services sont basés sur le modèle dit client/serveur. Un
interconnectées. Si la portée est plus réduite que pour les réseaux serveur est une application qui attend et sert des demandes en pro-
publics, les débits doivent être, en revanche, plus importants. Ces venance d’autres applications appelées clients. Notons cependant
réseaux doivent aussi être tolérants aux pannes car, vu les étendues que l’informatique évolue et passe du modèle client/serveur à une
couvertes, la coupure d’un câble ne doit pas paralyser les entrepri- structure répartie dans laquelle les programmes s’exécutent sur dif-
ses. La facturation liée à l’utilisation du réseau est forfaitaire et par férents équipements. Les standards sont RPC (Remote Procedure
conséquent indépendante des volumes de données transférées. Call ) ou plus récemment DCE (Distributed Computing Environ-
ment).
Exemple : FDDI (Fiber Data Distributed Interface), avec un débit de
100 Mbit/s et une portée de 200 km, est un réseau métropolitain. TCP/IP semble devenir le protocole universel pour les réseaux
informatiques. Microsoft, dans ses systèmes d’exploitation Win-
■ Enfin, les réseaux locaux (en anglais LAN : Local Area Network) dows 95 et Windows NT, intègre une pile TCP/IP. Netware du
sont les réseaux de plus faible étendue, allant de quelques mètres à constructeur Novell utilise généralement le protocole IPX. Ce proto-
quelques kilomètres. En général, ils interconnectent les équipe- cole facilite la gestion des clients puisque ceux-ci se configurent
ments d’une même entreprise, laboratoire, d’un même étage d’un automatiquement ; par contre, il n’est pas possible de construire un
bâtiment, ou voire simplement les équipements se trouvant dans un réseau informatique mondial à partir de ce protocole. Il est donc
bureau. Au début, leur raison d’être était le partage de ressources à réservé aux réseaux à l’intérieur de l’entreprise.
l’époque chères (disques, moyens d’impression). Aujourd’hui, les
réseaux locaux constituent l’épine dorsale de l’activité informatique
et du système d’information de l’entreprise, du laboratoire, de l’ate- 1.3 Réseaux locaux industriels
lier de production.
On peut considérer que ce sont les mêmes équipes qui gèrent les Les réseaux industriels, c’est-à-dire les réseaux installés au sein
réseaux locaux et les ordinateurs (changement d’un disque dur des unités de production, ont plus d’exigences sur les contraintes
défectueux, ajout de mémoire, ...). Le transfert d’informations sur un temporelles que les réseaux bureautiques. Au niveau d’un atelier,
réseau local est gratuit (une fois retirés les coûts liés aux équipe- les réseaux permettent la collecte des informations issues d’une
ments et au câblage). Un réseau local est défini par la méthode uti- machine et envoient des commandes à des activateurs. L’informa-
lisée pour accéder au support physique et par la nature et la tion échangée est relativement courte, mais la fiabilité des échanges
structure de ce support physique (le câblage). est primordiale. Une autre caractéristique importante de ces
réseaux est qu’ils sont placés dans un environnement inhospitalier,
Exemple : Ethernet ou l’anneau à jeton sont deux technologies de voire agressif (bruits électromagnétiques, vibrations mécaniques,
réseau local. corrosions chimiques, ...).
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Informatique H 1 418 - 3
RÉSEAUX LOCAUX ______________________________________________________________________________________________________________________
le facteur poids et l’encombrement jouent un rôle important. Un LLC (Logical Link Control ). On a vu qu’une caractéristique fonda-
choix approprié de réseau peut réduire le câblage nécessaire pour mentale des réseaux locaux est l’utilisation d’un support de trans-
les diverses connexions d’équipement et ainsi simplifier les problè- mission partagé. En conséquence, si plusieurs équipements
mes d’ingénierie posés par la contrainte de devoir travailler dans un émettent en même temps, aucun des deux messages ne sera
environnement parfois très réduit, et dans lequel le kilogramme compréhensible. Pour éviter les conflits d’accès au support, plu-
embarqué coûte cher. sieurs techniques sont possibles suivant la nature du support ou la
topologie du réseau. Une fois que la sous-couche MAC a gagné
l’accès au support, la sous-couche LLC est chargée de contrôler la
transmission des données et d’indiquer le protocole utilisé au
2. Le modèle de référence niveau supérieur.
Différents sous-comités travaillent sur des points particuliers liés
(IEEE 802) aux réseaux locaux. Ces sous-comités sont désignés par un
numéro. Pour référencer les différents documents produits par ces
sous-comités, une lettre suit le nom de celui-ci.
Les réseaux informatiques fondent leur conception sur le modèle
de référence à 7 couches OSI (Open System Interconnection) défini 802.1 est chargé de définir l’architecture générale liée à la famille
par l’ISO (International Standard Organization). Dans ce modèle, des standards IEEE 802 et les relations avec le modèle de référence
chaque couche a une fonction particulière et se base sur les services de l’ISO. Des exemples de points spécifiques traités sont le format
de la couche immédiatement inférieure. Rappelons succinctement d’adresse, l’interconnexion par pont (IEEE 802.1D), la qualité de ser-
les fonctionnalités de ces différentes couches : vice (IEEE 802.1p), les réseaux virtuels (IEEE 802.1Q). Le modèle pro-
posé par ce sous-comité est donné par la figure 1.
— la couche 1 ou couche physique permet d’adapter les données
binaires informatiques au support physique de transmission ; 802.2 spécifie la sous-couche LLC. Trois types de fonctionnement
— la couche 2 ou couche liaison assure une transmission fiable sont définis par la norme. Le type 1 spécifie un service datagramme.
de l’information. Les données sont regroupées dans des trames. La Ce type n’ajoute aucun contrôle supplémentaire par rapport à la
portée d’une trame est celle du support physique qui la véhicule ; sous-couche MAC, seule sa fonction d’aiguillage vers le niveau
— la couche 3 ou couche réseau permet l’accès à n’importe quel supérieur est utilisée. Dans les réseaux bureautiques, ce mode de
équipement sur le réseau. Ce niveau permet de s’affranchir de la fonctionnement est couramment utilisé. Le type 2 est un mode
limitation de portée des trames. Cette couche introduit la notion connecté identique au protocole HDLC (High Level Data link Control )
d’adresse, nécessaire pour localiser les équipements, et la notion de utilisé dans les réseaux publics X.25. Il est très peu utilisé dans les
routage. Les informations véhiculées à ce niveau sont des paquets ; réseaux locaux. Le type 3 définit des datagrammes acquittés utilisés
— la couche 4 ou couche transport gère la communication de dans les réseaux locaux industriels.
bout en bout entre les deux équipements communicants. Elle 802.3 spécifie un protocole MAC initialement pour une topologie
assure entre autres le reséquencement des données si les paquets en bus (tous les équipements sont reliés par le même câble)
n’arrivent pas dans le bon ordre et la détection des pertes si certains (figure 2a) connu sous le nom de CSMA/CD (Carrier Sense Multiple
paquets n’arrivent pas à destination ; Access/Collision Detect). Il s’agit d’un protocole à compétition où
— la couche 5 ou couche session garantit par exemple qu’en cas tout équipement voulant émettre écoute le canal (support de trans-
de coupure du réseau, les transferts d’information reprendront à mission). S’il ne détecte pas d’activité, il peut émettre sa trame,
des points de synchronisation que cette couche établit avec son sinon il attend que le canal redevienne silencieux. Cette technique
entité homologue ; n’empêche pas que plusieurs équipements émettent simultané-
— la couche 6 ou couche présentation permet de s’affranchir des ment. Dans ce cas les signaux des trames se mélangent (on parle de
représentations locales des données. Par exemple, il ne sert à rien collision). Des algorithmes spécifiques sont employés pour résou-
qu’un réseau transmette sans erreur des nombres entiers, si les dre ces collisions. Ce protocole est présenté en détail dans le para-
ordinateurs émetteur et récepteur n’en ont pas la même représenta- graphe 5 consacré à Ethernet.
tion, comme c’est le cas entre les ordinateurs Macintosh et PC ;
— la couche 7 ou couche application contient les applications qui 802.4 définit un autre protocole MAC basé sur une topologie en
utilisent le réseau. Ces applications peuvent être lancées par un uti- bus et sur un jeton (trame particulière) circulant de station en station
lisateur ou par le système d’exploitation de la machine. et donnant le droit à la parole. Ce protocole offre des garanties sup-
plémentaires par rapport au CSMA/CD. En connaissant le nombre
Il n’y a pas de difficulté pour appliquer les couches hautes de ce maximal d’équipements sur le réseau et le temps maximal pendant
modèle de référence aux réseaux locaux. Par contre, les couches lequel une station qui reçoit un jeton peut émettre des trames, il est
basses posent des problèmes. En effet le modèle de l’ISO a été facile de calculer le temps maximal d’attente pour une station don-
conçu en ayant comme référence des réseaux publics maillés, c’est- née. Cette propriété est surtout intéressante dans les réseaux indus-
à-dire, des réseaux construits sur des liaisons point à point, condui- triels où des contraintes temporelles fortes existent. Par contre,
sant à des topologies (les graphes des connexions) irrégulières. pour les réseaux bureautiques, où de telles contraintes n’existent
Comme nous le verrons par la suite, les réseaux locaux (et en géné- pas, la gestion du jeton (sa disparition rend le réseau silencieux) ou
ral les MANs) ont des topologies régulières. L’approche initiale prise l’insertion de nouveaux équipements, rendent le protocole compli-
dans le monde des réseaux locaux a été d’utiliser un support par- qué, et conduisent à des équipements plus chers que ceux associés
tagé. Chaque équipement peut entendre le trafic émis par les autres. à la technologie Ethernet.
Cela simplifie énormément l’architecture puisqu’il n’est pas néces-
saire de configurer le réseau pour qu’un message arrive à sa desti- 802.5 spécifie un protocole d’accès sur une topologie en anneau
nation (tous les équipements le reçoivent) et cela rend le système (figure 2b). Un anneau est composé d’une série de liaisons point à
plus robuste puisqu’il ne nécessite pas d’équipement centralisé point qui relient les stations deux à deux. Les équipements reçoi-
pour le gérer. vent les messages par une liaison et le recopient sur l’autre. Les tra-
mes circulent sur un anneau physique. Pour éviter que la trame ne
L’IEEE (Institute of Electrical and Electronical Engineers), par tourne indéfiniment sur l’anneau, la station émettrice doit la retirer
l’intermédiaire du comité 802, a défini les modifications qu’il fallait quand elle la reçoit. Une station particulière appelée le moniteur,
apporter au modèle de référence de l’ISO pour l’adapter à l’environ- élue parmi toutes les stations présentes sur le réseau, gère ce der-
nement des réseaux locaux. Certains des travaux de ce comité sont nier. La méthode d’accès est basée, comme pour le protocole IEEE
repris par l’ISO sous la référence 8802. 802.4, sur l’utilisation d’une trame particulière appelée jeton. Par
Succinctement, le modèle de l’IEEE divise la couche liaison en une contre, la topologie en anneau simplifie énormément la gestion, en
sous-couche MAC (Medium Access Control ) et une sous-couche particulier pour l’insertion des équipements. Cette méthode d’accès
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
H 1 418 - 4 © Techniques de l’Ingénieur, traité Informatique
_____________________________________________________________________________________________________________________ RÉSEAUX LOCAUX
S curit (chiffrement)
802.10
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Informatique H 1 418 - 5
RÉSEAUX LOCAUX ______________________________________________________________________________________________________________________
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
H 1 418 - 6 © Techniques de l’Ingénieur, traité Informatique
_____________________________________________________________________________________________________________________ RÉSEAUX LOCAUX
Tableau 1 – Les alternatives de câblage des réseaux locaux (d’après Data Communication 9-1991)
Paire torsadée Paire torsadée
Type de supports (1) téléphonie blindée Câble coaxial Fibre optique Radio
UTP STP
Petit réseau
Applications usuelles Connexion Réseau Ethernet Artère Installation
station à nœuds Token Ring (< 50 nœuds) Campus, bâtiment temporaire
Principal inconvénient Sensibilité Coût plus élevé Problème Coût Coût, bande
aux parasites qu’avec UTP avec le câble passante
(1) UTP : Unshielded Twist Pairs
STP : Shielded Twist Pairs
— catégorie 3 : 16 MHz utilisée principalement pour le câblage trames Ethernet peut être employée. Les instances de standardisa-
téléphonique ; tion de l’Internet refusent l’utilisation directe de l’encapsulation IEEE
— catégorie 4 : 20 MHz ; 802.3 pour des raisons de performance.
— catégorie 5 : 100 MHz. Le câblage du réseau a évolué au fil des ans pour prendre en
La deuxième classe est d’origine IBM ; elle est de moins en moins compte les nouveaux besoins des utilisateurs et la montée en débit.
utilisée, au profit de la première. La troisième classe provient de Les différentes versions d’Ethernet sont désignées par 3 termes. Le
France Télécom et Deutsche Telekom ; de ce fait, elle est très déve- premier donne la vitesse de transmission en Mbit/s (10, 100, voire
loppée en Europe. dans les dernières mises en œuvre 1 000). Le second donne le type
de modulation, généralement BASE pour indiquer une modulation
Lié au câblage il y a l’ensemble des connecteurs ou prises, les élé- en bande de base, c’est-à-dire en employant des tensions électri-
ments terminaux qui fixent les câbles aux équipements. Comme ques ou l’intensité du courant. L’autre modulation possible BROAD,
dans les autres catégories de composants, un effort de normalisa- pour broadband, utilise des fréquences pour coder les informations
tion a été entrepris les concernant. Aujourd’hui, le CCITT a défini les binaires, mais n’est presque plus employée. Le dernier terme dési-
prises RJ11, RJ12 et RJ45, différenciées par le nombre de points de gne le type de câblage. Les valeurs 5 et 2 font référence à un câblage
contact, dont l’utilisation est de plus en plus répandue. coaxial, offrant une portée maximale de, respectivement 500 et
200 m. Les termes T ou Tx indiquent un câblage utilisant deux pai-
res torsadées et T4 un câblage utilisant les quatre paires torsadées.
Enfin, le terme F fait référence à l’utilisation de la fibre optique.
5. IEEE 802.3 / Ethernet Initialement les réseaux Ethernet * utilisaient un câblage 10
base 5, mais les contraintes de câblage étaient de moins en moins
Le réseau Ethernet est un exemple rare dans les domaines de adaptées aux réseaux locaux. Le câble épais (ce câble est aussi
l’informatique et des télécommunications. Il s’est adapté et a sur- appelé Thick Ethernet) et la distance minimale de 2,5 m entre deux
vécu à toutes les modifications techniques et technologiques de ces prises rendent difficile de câbler une pièce ou un bureau. Le câble 10
dernières années. Historiquement, ce réseau à été conçu par Xerox base 2, plus souple et autorisant une distance minimale de 0,5 m
pour relier les imprimantes lasers, très coûteuses, à ses stations de entre les stations, permet un câblage plus simple d’un atelier ou
bureautique. Les premières versions (appelées dans certains docu- d’un bureau. Malheureusement, cette technologie est très sensible
ments « Ethernet expérimental ») fonctionnaient à un débit de aux défaillances. Un câble coaxial doit se terminer par une impé-
3 Mbit/s. Un consortium, composé des compagnies Digital, Intel et dance de 50 W. Si le câble est coupé pour une raison ou pour une
Xerox, a tenté de le faire normaliser par IEEE comme standard pour autre, il n’y a pas création d’une partition, mais plus aucune commu-
les réseaux locaux. Malheureusement, le protocole initial, ne pou- nication n’est possible (essentiellement pour des raisons d’impé-
vait pas servir au transport de tous les protocoles de niveau 3. Le dance). Ce genre de défaillance est très difficilement repérable.
sous-comité 802.3 apporta les modifications nécessaires pour lui * Lorsqu’il s’agit du câblage, les réseaux Ethernet et IEEE 802.3 sont équivalent, nous ne
permettre de transporter tous les protocoles de niveau 3, au prix de ferons donc pas de distinction.
le rendre incompatible avec les spécifications initiales du consor- Paradoxalement, l’introduction de l’électronique va permettre de
tium. Le débit a été porté à 10 Mbit/s. En fait les spécifications élec- rendre le réseau plus tolérant aux fautes. Cela va aussi dans le sens
triques, de câblage et le format des trames sont les mêmes, seule de l’évolution du câblage présentée au paragraphe précédent. Les
l’affectation d’un champ de la trame est différente. Il est donc possi- équipements sont connectés par câble en paire torsadée vers une
ble de trouver sur un même réseau local, des trames au format armoire de brassage où se trouve l’équipement d’interconnexion
Ethernet (appelé aussi Ethernet II) et des trames au format IEEE spécifique au réseau local de l’entreprise. Pour les réseaux Ethernet,
802.3. Pour le transport de certains protocoles de niveau 3, comme il s’agit d’un hub. Le hub est un équipement peu intelligent qui
par exemple les paquets X.25, seul IEEE 802.3 peut être utilisé. Pour répète les informations qu’il reçoit d’un support vers tous les autres
les protocoles IPX de Novell, les deux solutions peuvent être rete- supports qui lui sont connectés. Cet équipement émule donc un bus
nues, la version IEEE 802.3 étant privilégiée. Par contre pour le pro- à diffusion. À part la partie d’adaptation au type de support, les équi-
tocole IP utilisé dans l’Internet, seule l’encapsulation dans des pements n’ont pas à être modifiés.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Informatique H 1 418 - 7
RÉSEAUX LOCAUX ______________________________________________________________________________________________________________________
Le câblage des réseaux 10 base 5 est peu souple et doit être Aux temps d1, la station A écoute le support et ne détecte
réservé aux configurations où la distance est importante entre les aucune transmission. La trame est donc émise; La durée de
installations. Les transceivers se connectent directement sur le transmission (f1-d1) dépend de la vitesse de transmission
câble par l’intermédiaire de prises vampires. Le transceiver est élec- du réseaux. Sur Ethernet, elle est de 10 Mbit/s. La durée (d2-d1),
triquement alimenté par la station moyennant un câble terminé par correspondant à la vitesse de propagation du signal, est fonction
des prises 15 broches (AUI : Attachment Unit interface). Ce câble de l'éloignement des stations et de la traversée des couches
permet aussi de transporter les données venant de la station, celles électroniques.
venant du réseau et des données de signalisation (transceiver prêt,
détection de collision, transceiver indisponible, ...).
I II
A B A B C
5.1.2 10 base 2
Temps
un transceiver intégré ; sinon, un transceiver externe sera utilisé
pour l’interfacer à la prise 15 broches. Il ne faut pas oublier de termi-
ner le câble par une impédance de 50 W, sinon le réseau ne peut pas
fonctionner. Les scénarios I et II évoquent des cas courants dans lesquels les
collisions se produisent. Pour le scénario I, les stations A et B
veulent simultanément transmettre une information. A cause
5.1.3 10 base T des délais de propagation, aucune des stations n'a détecté le
début de transmission de l'autre.
La connectique est de type RJ-45, le câblage se fait en étoile Dans le scénario II, les stations A et C ont détecté la transmis-
autour d’un hub. Il est possible de chaîner jusqu’à 4 hubs. Quand sion de B, elles diffèrent donc leur transmission. Quand B ces-
deux hubs sont interconnectés, il faut inverser les câbles émission se de transmettre, les deux stations émettent leur trame, ce qui
et réception. provoque une collision.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
H 1 418 - 8 © Techniques de l’Ingénieur, traité Informatique
_____________________________________________________________________________________________________________________ RÉSEAUX LOCAUX
collision, il y a une chance sur deux que celle-ci soit résolue. Si les
deux stations décident d’émettre tout de suite, ou d’attendre une
tranche canal, une autre collision se produira. Par contre, si l’une
Rendement
des stations décide d’émettre tout de suite et l’autre d’attendre,
cette dernière détectera grâce à l’algorithme du CSMA, l’émission Réseau idéal
de la première et différera sa transmission. Chaque tentative de
retransmission produisant une collision, l’équipement double
l’espace de tirage des valeurs. Ainsi pour une deuxième tentative, le Ethernet
délai d’attente peut être de 0, 1, 2 ou 3 tranches canal. Au bout de la
10e tentative l’espace de tirage reste limité à 210, et ce jusqu’à la
16e tentative qui, en cas d’échec, entraîne l’abandon de la transmis- Charge globale offerte
sion de la trame. Cet algorithme conduit, en cas de surcharge du
réseau, à tirer des valeurs de plus en plus grandes, donc à réduire a courbe d'efficacité
les tentatives d’émission des équipements.
Délai
Un inconvénient majeur de cet algorithme de résolution des colli-
sions provient du fait qu’il est impossible de connaître à l’avance le
temps mis pour transmettre une trame. Il peut même arriver, dans
de très rares cas, que la trame ne soit pas transmise. Ceci est rédhi-
bitoire pour les applications nécessitant des contraintes temps réel
(ateliers flexibles, processus de contrôle/commande, ...). Des solu-
tions proposées ont été basées sur des parcours d’arbres binaires,
pour rendre cet algorithme de résolution de collision déterministe,
mais elles nécessitent la connaissance du nombre d’équipements
sur le réseau et de leur affecter une valeur. Par contre pour les appli-
cations bureautiques, où les contraintes de temps ne sont pas pri-
mordiales, l’algorithme du BeB a l’avantage de fonctionner sans Charge globale offerte dû au trafic frais
configuration préalable des équipements.
b délai de transmission d'une trame
5.3 Performances
Figure 5 – Performances du CSMA/CD
Du point de vue des performances, on s’intéresse principalement
à deux mesures : l’efficacité ou rendement du réseau, et le délai
moyen nécessaire pour transmettre une trame. Si l’on définit le
débit utile (instantané ou moyen) par le nombre de bits correcte- 5.4 Format de trame
ment transmis par unité de temps, alors le rendement du canal est
le débit utile moyen divisé par la bande passante (appelée aussi
capacité du canal). Le rendement est donc un nombre compris entre Les trames Ethernet et IEEE 802.3 diffèrent uniquement au niveau
0 et 1. Il est illustratif de le considérer en fonction de la charge glo- de l’affectation des champs. Toutes les deux utilisent la même
bale offerte, c’est-à-dire, du trafic moyen sortant de l’ensemble des encapsulation physique. Cette encapsulation a pour but d’indiquer
stations raccordées au réseau. On peut avoir une charge globale aux récepteurs la limite entre les trames. Le réseau étant asyn-
offerte supérieure à 1 (bien que cette situation, dite de saturation, chrone, il faut que les récepteurs synchronisent leurs horloges sur
soit évidemment à éviter). La courbe efficacité versus charge glo- celle de l’émetteur. Ceci se fait en introduisant une séquence de 0 et
bale offerte a l’allure donnée dans la figure 5a, où l’on indique aussi de 1 appelée préambule, qui se termine par deux bits à 1 consécutifs
le comportement d’un canal idéal, dans lequel le rendement suit appelée dans la norme SDF (Start Delimitor Frame). La fin de trans-
linéairement la charge (aucune collision) et, ensuite, reste égal à 1 mission est repérée par un silence de 9,6 ms.
quand le système passe à l’état de saturation. L’encapsulation MAC commence par l’adresse du destinataire.
Dans le cas de la méthode CSMA/CD, lorsque la charge dépasse Cette adresse est émise en premier car elle va permettre aux récep-
un certain niveau critique (fonction de nombreux paramètres et très teurs de décider si le reste de l’information doit être transmis aux
difficile à analyser en conditions réalistes), il commence à passer couches supérieures ou si l’information doit être filtrée. Le second
beaucoup de temps à résoudre des collisions, au détriment de la champ contient l’adresse de l’émetteur du message. Pour le réseau
transmission des données, et le processus de dégradation continue Ethernet, seules les adresses sur 6 octets sont autorisées. Par contre
au fur et à mesure que plus de trames arrivent des stations. Avec la norme prévoit pour IEEE 802.3 la possibilité d’utiliser un adres-
des hypothèses très simplificatrices, une expression couramment sage sur 2 octets (configuration presque jamais utilisée).
utilisée pour le rendement R est : L’incompatibilité entre les deux formats provient du troisième
champ. Pour les réseaux Ethernet ce champ indique le protocole de
1 niveau supérieur (figure 6). Par contre, pour les réseaux IEEE 802.3,
R < ----------------
1 + 5a il donne la longueur du champ « données ». En effet, dans les
réseaux Ethernet, le récepteur ne peut pas différencier les données
où a est le rapport entre le temps de propagation maximal aller- du bourrage. Il remonte donc la totalité des données au niveau
retour dans le réseau et le temps moyen de transmission d’un supérieur. Ceci peut être vu comme une violation du modèle de réfé-
paquet. En pratique, on rapporte souvent des bornes supérieures du rence de l’ISO puisque des données produites au niveau 2 (le bour-
rendement de l’ordre de 30, 40 ou 50 %. Bien entendu, en conditions rage) sont consommées à un niveau supérieur. Cela implique
réelles, ceci dépend en particulier des caractéristiques du trafic surtout que le protocole de niveau supérieur sache faire la distinc-
offert qui peuvent être extrêmement diverses. tion. C’est le cas de protocoles comme IPX ou IP qui contiennent un
L’autre paramètre intéressant est le délai moyen nécessaire pour champ longueur. Par contre avec un protocole comme X.25 niveau
transmettre une trame, dont la courbe typique est donnée dans la 3 qui suppose que tout ce qui suit l’en-tête d’un paquet est une don-
figure 5b, cette fois-ci en fonction de la charge due au trafic « frais » née, le bourrage ne serait pas éliminé. L’encapsulation IEEE 802.3
(trafic avant toute collision). L’explication du type de courbe observé permet au destinataire d’éliminer le bourrage, mais par contre la
est la même que pour l’efficacité. fonction d’aiguillage vers le protocole de niveau supérieur (N-SAP :
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Informatique H 1 418 - 9
RÉSEAUX LOCAUX ______________________________________________________________________________________________________________________
Supérieur à 64 octets
8 octets 1 octet
Silence de
9,6 µs
Préambule SDF
Network Service Access Point) a disparu. Systématiquement, dans performances. Il existe plusieurs modes de fonctionnement suivant
une trame IEEE 802.3, la partie « données » de la trame contient une la manière dont est composé le réseau. La commutation à la volée
trame LLC (IEEE 802.2). (cut through ) s’avère la plus rapide : le commutateur envoie l’infor-
mation vers le destinataire dès qu’il a réussi à décoder l’adresse
destination dans la trame. Mais cela peut conduire à des transmis-
sions erronées. En effet, si le port du commutateur est relié à un
5.5 Commutation hub, des collisions peuvent se produire. Les trames collisionnées
peuvent tout de même avoir le champ adresse de la destination
Les paragraphes précédents ont montré qu’il était possible d’utili- correct, ce qui va entraîner la décision de commutation. Dans le
ser un hub pour émuler un support à diffusion. Le hub permet donc mode de fonctionnement stockage et retransmission (store and
d’adapter un réseau initialement conçu pour des supports à diffu- forward ), le comportement du commutateur est identique à celui
sion sur une topologie en étoile. Par contre, l’utilisation du réseau d’un pont (§ 9.1). Les trames sont stockées entièrement dans la
n’est pas optimale. En effet les informations émises sur une paire mémoire avant d’être retransmises vers le port adéquat. Cela laisse
sont retransmises sur toutes les autres paires. Or, en général, le le temps au pont de vérifier que la trame est correcte (taille cor-
message n’intéresse qu’un seul destinataire. Le commutateur ou recte, longueur multiple d’un nombre entier d’octet, checksum
switch apporte cette optimisation en ne recopiant l’information que valide, ...). Certains commutateurs peuvent passer d’un mode de
sur le support du destinataire. On imagine facilement l’intérêt d’une fonctionnement à un autre, s’ils détectent un nombre trop impor-
telle technique puisqu’elle autorise plusieurs communications tant de trames erronées. Une autre possibilité consiste à retarder la
simultanées. En gardant les mêmes équipements et le même transmission de la trame d’une tranche canal (51,2 ms) puisque
réseau, on offre de meilleures performances aux utilisateurs après cette durée, les collisions ne peuvent plus survenir.
puisqu’ils peuvent échanger des informations au débit maximal. On Les commutateurs n’ont pas à être configurés pour fonctionner
peut aussi remarquer que si les équipements sont directement correctement. Ils détectent les ports d’entrée et de sortie en écou-
connectés aux ports du commutateur, les collisions ont presque tou- tant le trafic. Le champ adresse de la source leur apprend où se
tes disparues. Il existe deux modes de fonctionnement. Le mode situent les équipements. Généralement, les commutateurs peuvent
half duplex équivaut à un réseau constitué de deux équipements, stocker plusieurs centaines d’adresses par port, ce qui offre la pos-
les collisions sont toujours possibles et par conséquent quand une sibilité d’y connecter des hubs. Par contre, il est parfois nécessaire
station émet, l’autre doit rester muette. Dans le mode full duplex, il de les configurer pour qu’un port transmette tout le trafic, par exem-
existe un chemin séparé pour les deux sens de transmission. Les ple, pour brancher un analyseur réseau dans le but d’écouter les tra-
deux équipements peuvent donc émettre simultanément. Ce der- mes qui circulent.
nier mode est très intéressant pour les serveurs qui peuvent à la fois Les commutateurs vont introduire un problème de contrôle de
répondre à une requête et en recevoir une autre ; par contre, elle flux. Avec un hub, tous les équipements sont informés des émis-
nécessite une modification des pilotes dans les équipements termi- sions de leurs pairs. Par contre avec un commutateur, les trafics
naux, alors que le premier mode de fonctionnement est entièrement sont isolés et chaque équipement peut profiter de la totalité de la
compatible avec les spécifications d’Ethernet. bande passante du réseau. Cela peut conduire à une saturation de
La commutation permet de simplifier l’administration du réseau. certains ports car, dans les réseaux, le trafic n’est pas en général
Un réseau commuté supporte environ 500 utilisateurs alors qu’un équitablement réparti. Certains équipements vont recevoir plus de
réseau non commuté ne peut en admettre qu’une centaine. Les trafic que d’autres. C’est le cas des serveurs de fichiers, des serveurs
commutateurs n’ont pu voir le jour qu’avec les progrès faits en d’impressions et des routeurs. Il peut se former des goulots d’étran-
électronique dans les matrices de commutation. En effet, vu les glement au niveau des ports du commutateur vers ces équipements
vitesses de transmission et le grand nombre de connecteurs dont avec comme conséquence la possibilité de perte de trames. Une
ils disposent, il est inimaginable qu’un logiciel puisse offrir de telles première solution consiste à réintroduire une information permet-
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
H 1 418 - 10 © Techniques de l’Ingénieur, traité Informatique
_____________________________________________________________________________________________________________________ RÉSEAUX LOCAUX
tant de notifier à la source que le port du destinataire est saturé. est rendu possible puisque la communication n’est plus sur un sup-
Cette technique, dite de back pressure, utilise les propriétés du port partagé mais uniquement entre un équipement et le boîtier
CSMA/CD. En cas de saturation, le commutateur émet vers la source d’interconnexion. Le protocole s’appelle AnyLAN car il englobe à la
des préambules. La source détectant un trafic sur le support n’émet fois les spécifications d’Ethernet et de l’anneau à jeton (c’est-à-dire
plus de trame. Une autre solution consiste, bien sûr, à augmenter la que le format des trames peut être celui spécifié par le sous-comité
vitesse de transmission pour les équipements tels que les serveurs, IEEE 802.3 ou IEEE 802.5). Le terme VG (Voice Grade) indique qu’il
les routeurs ou d’autres commutateurs. peut utiliser un câblage de catégorie 3 utilisé par la téléphonie. Les
quatre paires sont utilisées en alternat.
Quand les équipements ou le hub n’ont rien à émettre, ils utilisent
5.6 Ethernet 100 Mbit/s les paires pour faire de la signalisation (deux paires dans chaque
sens). Quand une station veut émettre une trame, elle modifie sa
Le passage de 10 Mbit/s à 100 Mbit/s va poser des problèmes signalisation pour en informer le hub. Le standard prévoit deux
dans le codage des données sur le support physique et dans sa niveaux de priorités. La gestion des droits de parole est effectuée
transmission. Les équipements informatiques ont des contraintes par le hub qui attribue successivement à chaque équipement la pos-
de rayonnement électromagnétique, ce qui impose un câblage de sibilité d’émettre les données.
catégorie 5 et l’utilisation d’un code 4B/5B*. Par contre, la concep-
tion du protocole CSMA/CD pose un problème quand la vitesse de
transmission augmente. À 10 Mbit/s une tranche canal de 51,2 ms
correspond à une trame de 64 octets. Si la vitesse de transmission 5.7 Réseaux virtuels
est multipliée par 10, il faut aussi une trame de taille minimale
10 fois plus grande donc de 640 octets. Paradoxalement, l’augmen-
tation de la vitesse ne va pas augmenter les performances pour les
petites trames liées à un trafic interactif. Le temps d’émission sur le
5.7.1 Principes
support sera le même. L’interconnexion de réseau à 10 Mbit/s et à
100 Mbit/s pose aussi des problèmes. Dans un sens, l’équipement Les réseaux virtuels ou VLAN sont une évolution du concept de
d’interconnexion pourrait ajouter le bourrage nécessaire. Par con- réseau local sur une topologie en étoile construite autour de com-
tre, dans le sens 100 Mbit/s vers 10 Mbit/s, l’émission d’une trame mutateurs ou de hubs. Il s’agit de découper virtuellement les équi-
courte mettrait 10 fois plus de temps. pements de commutation pour construire plusieurs sous-réseaux
* Codage de 4 bit sur 5 bit, ce qui permet de garantir une transition au moins tous les indépendants. Le câblage reste inchangé. Les réseaux virtuels étant
5 bit et de garder des symboles pour la signalisation (§ 10.1.3). toujours des réseaux de niveau 2, on retrouve la même souplesse
Deux standards ont été proposé pour apporter une solution à ce d’administration. Par contre, les critères de découpage introduits
problème. par l’ingénieur réseau vont permettre de s’affranchir de quelques
inconvénients des réseaux de niveau 2. En particulier, ce découpage
permet :
5.6.1 IEEE 802.3u — de réduire la portée des messages en diffusion (par exemple
les requêtes ARP (Address Resolution Protocol) liées au protocole IP
Il ne faut pas confondre Ethernet commuté et Ethernet 100 Mbit/s. (Internet Protocol) qui peuvent occuper une part non négligeable du
En effet les principes d’Ethernet 100 Mbit/s fonctionnent aussi bien trafic quand le réseau devient important ;
sur un support partagé, bien que les câblages coaxiaux aient dispa- — d’augmenter la sécurité en empêchant certains équipements
rus au profit des câblages en paires torsadées. d’échanger des données. Par exemple sur le réseau figure 7, la sta-
Pour résoudre le problème évoqué au paragraphe précédent, le tion A ne peut pas envoyer directement de données vers la station F.
sous-comité IEEE 802.3u a proposé de diviser par 10 l’étendue du Les réseaux virtuels peuvent être mis en œuvre de manière sim-
réseau. La tranche canal passe à 5,12 ms, ce qui permet de retrouver ple si l’on ne prend en compte qu’un seul commutateur. Il est égale-
les contraintes de taille de 64 octets. Cette réduction de superficie ment possible d’attacher les ports sur un ou plusieurs réseaux
couverte est possible car les topologies ont beaucoup évoluées locaux virtuels
depuis les premières mises en œuvre de la norme. Au début des
années 1980, l’électronique était chère et par conséquent un câblage Les réseaux virtuels peuvent être construits sur plusieurs critères.
passif était plus avantageux. Maintenant les coûts des équipements Le plus simple consiste à prendre en considération le numéro de
ont fortement baissé, et l’étendue des réseaux a été réduite, pour port sur le hub ou le commutateur. Il est à noter qu’un équipement
permettre de mieux gérer et filtrer le trafic. La distance maximale peut appartenir à plusieurs réseaux virtuels.
entre deux équipements est sur un réseau 100 base T réduite à envi-
ron 250 m. Cette distance est compatible avec le câblage actuel puis-
que les câbles entre les bureaux et les armoires de câblage ont une
longueur maximale de 100 m.
La norme est en cours d’évolution puisque des propositions à Réseau Réseau Réseau
1 Gbit/s sont en cours d’étude. Les travaux sont menés par le sous- virtuel 1 virtuel 2 virtuel 3
comité IEEE 802.3z et le standard appelé 1 000 base T. Le principe du
CSMA/CD sera conservé, ce qui fait que la distance maximale entre
deux stations ne sera plus que de 25 m. Ceci peut sembler insuffi-
sant, mais ce type de liaison est surtout prévu pour interconnecter
les hubs dans une armoire de câblage. Pour des distances plus gran-
des, la commutation sera nécessaire pour s’affranchir des limites du
CSMA/CD et la fibre optique sera employée.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Informatique H 1 418 - 11
RÉSEAUX LOCAUX ______________________________________________________________________________________________________________________
A B C D E F G H I J K L M N O
A B C D
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
H 1 418 - 12 © Techniques de l’Ingénieur, traité Informatique
_____________________________________________________________________________________________________________________ RÉSEAUX LOCAUX
6.1 Principes
S1 S1
Le droit à la parole est symbolisé par une trame spéciale appelée
E1 E2
jeton qui circule d’équipement en équipement (figure 11). La topo-
logie en anneau rend ce principe relativement simple à mettre en
T
œuvre puisque le jeton suit la boucle constituée par le support phy- S4 S2 S4 S2
sique. Un anneau est en réalité constitué d’une série de liaisons
point à point qui relient les équipements. L’information est recopiée
d’équipement en équipement jusqu’à ce que le jeton ait fait un tour.
La station émettrice reconnaissant son information, la retire de
l’anneau. S3 S3
Contrairement à Ethernet, l’anneau à jeton est une structure S1
continuellement active. Même s’il n’y a pas d’informations à trans-
mettre, des trames sont échangées par les cartes pour surveiller la E3
bonne marche du réseau. Les équipements pour l’anneau à jeton
sont plus chers que ceux pour Ethernet car chaque carte doit être
capable de dérouler un protocole (CPU, mémoire morte, mémoire S4 S2
vive, ...). En contrepartie, le protocole de gestion de l’anneau intègre
des fonctions d’administration qui font défaut à Ethernet. Un des
équipements sur l’anneau aura en charge la supervision du proto-
cole du jeton. Cet équipement élu au sein des équipements actifs
sur l’anneau est appelé moniteur. S3
Écoute Transmission
6.2 Équipements
1 bit 1 bit
L’anneau est une structure fragile. Si un équipement tombe en
panne ou est tout simplement éteint, la circulation des trames est
interrompue et plus aucun trafic ne pourra transiter. Pour éviter ceci Réception Émission Réception Émission
et conserver le câblage en étoile, dont les avantages ont été décrits Station Station
au paragraphe 4, un boîtier appelé MAU (Medium Attachment Unit)
est placé dans les armoires de câblage. Le MAU gère l’insertion et le
Court-circuit en cas de
retrait des stations dans l’anneau. Si le MAU est passif, il est ali-
débarquement ou arrêt
menté par les stations. Une composante continue, appelée courant
fantôme, est ajoutée au signal codant les données binaires. Ce cou-
rant alimente un relais qui insère la station dans l’anneau. Si le cou-
rant est coupé, un ressort isole la station de l’anneau. 1 bit
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Informatique H 1 418 - 13
RÉSEAUX LOCAUX ______________________________________________________________________________________________________________________
guration non redondante. Par contre sur un MAU passif, la reconfi- 6.6 Insertion d’une station
guration doit être faite manuellement.
Pour s’assurer qu’un anneau est correctement câblé, il faut se pla- Quand une station s’insère dans l’anneau, elle teste en premier
cer dans la pire des configurations, c’est-à-dire dans une configura- lieu la qualité du câble qui la relie à l’anneau. Si les contraintes de
tion non redondante avec le plus petit câble entre deux MAU câblage sont mal respectées, le courant fantôme pourra alimenter le
déconnecté. La distance entre deux stations doit être au maximum MAU, par contre les signaux informatiques seront trop atténués
de 750 m. Pour faciliter le travail des ingénieurs réseau, IBM publie pour être interprétés par la machine. Si les trames de test ont bien
des abaques définissant la distance maximale entre deux MAU en circulé sur l’anneau, elle écoute le trafic. Si elle détecte un moniteur
fonction du nombre d’armoires de câblage. (par une trame MAC que seul le moniteur peut émettre), elle envoie
une trame DAT (Duplicate Address Test) avec comme destination sa
IBM définit plusieurs types de câblage. Les principaux sont :
propre adresse MAC. Si cette trame lui revient avec les bits A posi-
— le type 1 ou STP (Shielded Twisted Pair) est un câble à 150 W en tionnés, cela signifie qu’une autre station possède la même adresse
paire torsadé blindée. Ce type de câble est celui recommandé par qu’elle. Dans ce cas, la station se retire. Si la station ne détecte pas
IBM. Il peut être utilisé pour les anneaux à 4 ou à 16 Mbit/s. Il permet la présence du moniteur, elle devient moniteur.
de construire des anneaux ayant jusqu’à 260 nœuds ;
— le type 3 ou UTP (Unshielded Twisted Pair) reprend les spécifi-
cations de câblage d’ATT. Il ne devrait être utilisé que pour les
anneaux à 4 Mbit/s. Il permet de construire des anneaux ayant 6.7 Protocoles de gestion
jusqu’à 72 nœuds ;
— le type 6 ou câble de jarretière sert à interconnecter les MAU. Plusieurs problèmes peuvent survenir sur l’anneau. Par exemple
la station qui possède le jeton est éteinte, le jeton disparaît et plus
aucun trafic n’est possible. Une erreur de transmission modifie la
valeur de l’adresse source, aucune station ne reconnaîtra son
6.4 Format des trames adresse et la trame tournera indéfiniment sur le réseau. Pour résou-
dre ces problèmes, un moniteur est élu. Il a pour rôle :
Les trames IEEE 802.5 (figure 12) commencent par un octet SD — de marquer toutes les trames qui passent devant lui : pour cela
(Start Delimiter). Cet octet contient des symboles spéciaux qui ne un bit est réservé dans le champ AC. Si une trame arrive devant le
codent pas de données binaires. En effet les réseaux anneau à jeton moniteur avec ce bit déjà marqué, cela signifie que la trame a fait
utilisent un codage manchester différentiel, dans lequel une donnée plus d’un tour, le moniteur la retire de l’anneau ;
binaire est toujours représentée par une transition d’un état vers un — de gérer la priorité : la station qui élève la priorité de l’anneau
autre. L’octet SD contient deux symboles appelés J et K qui ne doit la faire baisser. Si cette station est éteinte avant de le faire, la
contiennent pas cette transition. Il est donc impossible de les retrou- priorité de l’anneau reste haute et les trafics peu prioritaires ne peu-
ver dans les données de la trame. Le champ AC (Access Control ) vent plus se faire. Suivant le principe évoqué précédemment, le
contient les informations concernant la trame (priorité, jeton libre moniteur marque les jetons libres de priorité haute. Si un jeton libre
ou occupé, passage devant le moniteur, réservation de priorité). Un fait plus d’un tour, cela signifie que plus aucun équipement n’a de
jeton libre n’est constitué que de ce champ. Trois bits sont utilisés données à émettre à cette priorité. Le moniteur retire ce jeton et
pour marquer la priorité de la trame et pour effectuer les réserva- émet à la place un jeton de priorité 0 ;
tions. L’anneau à jeton supporte donc 8 niveaux de priorités. Le — de surveiller le jeton : si le réseau reste silencieux pendant une
champ FC (Frame Control ) permet de distinguer une trame MAC et période de temps, cela signifie que le jeton s’est perdu. Le moniteur
une trame LLC. Les deux champs suivants contiennent l’adresse de en produit un nouveau ;
destination, puis l’adresse de la source. La trame contient ensuite — de contrôler que la taille de l’anneau permet de contenir le
les données dont la taille est limitée à 4 ko pour les réseaux à 4 Mbit/ jeton. Si ce n’est pas le cas, le moniteur ajoute un registre à déca-
s et à 16 ko pour les réseaux à 16 Mbit/s. lage.
Pour les trames MAC, il s’agit des messages échangés par les car- Comme le rôle du moniteur est primordial à la bonne marche de
tes pour la supervision de l’anneau. Ces messages contiennent une l’anneau, toutes les stations actives surveillent qu’il est présent. Le
information principale appelée vecteur et des sous-vecteurs conte- moniteur émet toutes les 7 secondes une trame MAC AMP (Active
nant des informations complémentaires. La trame se termine par un Monitor Present). Cette trame informe les autres équipements que
CRC et par un champ ED (End Delimiter) qui comme le champ SD le moniteur est toujours actif. De plus la première station qui reçoit
contient des symboles J et K. L’octet qui suit a un rôle très important ce message (les bits A et C en fin de trame sont à 0) détecte que son
dans le déroulement des protocoles de gestion de l’anneau, comme voisin en amont est le moniteur. Cette station positionne les bits A
nous le verrons au paragraphe suivant. Pour les trames LLC, cet et C à 1 et émet une trame SMP (Standby Monitor Present). La sta-
octet sert pour un acquittement implicite des données. Quand le tion suivante reçoit la trame SMP avec les bits A et C à 0. Elle note
destinataire reconnaît son adresse dans une trame, il positionne les l’adresse de la station en amont, retransmet la trame avec les bits A
deux bits A à 1. Si en plus il possède assez de mémoire libre pour et C positionnés à 1 et émet à son tour une trame SMP. Ainsi de suite
stocker la trame, il positionne les deux bits C à 1. L’émetteur, quand jusqu’à ce que toutes les stations aient émis un message.
la trame lui revient, sait si le destinataire est bien présent sur le
réseau et s’il a pu recopier l’information. Si une nouvelle station s’insère dans l’anneau. La station en aval
va détecter un changement de son voisin en amont. Elle émet un
message d’administration qui informe du changement de topologie.
Ainsi avec le protocole de l’anneau à jeton, il est possible à tout ins-
6.5 Priorités tant de connaître les équipements qui sont connectés à l’anneau,
chose qui est impossible avec Ethernet.
La gestion des priorités se fait par réservation. Une station qui Si le moniteur disparaît, les stations passives ne vont plus rece-
veut émettre un message prioritaire le fait savoir en plaçant la prio- voir de trame AMP. Elles commencent donc une phase d’élection du
rité du message dans les bits de réservation du champ AC des tra- moniteur, en émettant une trame Claim Token. Une station qui
mes qui passent devant elle. La station qui possède le jeton, quand reçoit cette trame la recopie si l’adresse MAC contenue dans le
elle le libère, produit un jeton de priorité égale à celle de la réserva- champ adresse de la source est plus grande que son adresse de
tion. Quand cette station revoit un jeton libre de priorité égale à celle source. Sinon la station produit sa propre trame Claim Token. Après
qu’elle avait émise, cela signifie que plus aucune station sur plusieurs tours de l’anneau, seule la station qui a la plus grande
l’anneau n’a besoin de cette priorité. Elle remet la priorité initiale adresse MAC émet des trames Claim Token. Cette station devient le
dans le jeton libre qu’elle produit. moniteur.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
H 1 418 - 14 © Techniques de l’Ingénieur, traité Informatique
_____________________________________________________________________________________________________________________ RÉSEAUX LOCAUX
FC Adresse Adresse
Trame MAC AC Vecteurs CRC
()()xxxxxx destination source
6.8 Performances
Rendement
Par rapport aux réseaux Ethernet, le réseau à jeton a l’avantage
Réseau idéal
d’être plus performant lorsque la charge est élevée. La contrepartie
est qu’il l’est moins à faible charge, mais bien entendu l’importance
relative de ce fait est mineure. Il ne faut pas oublier que le prix à Anneau à jeton
payer est un coût bien plus important pour le réseau à jeton. La
figure 13 montre l’allure générale des courbes de performance prin-
cipales pour ce type de LAN.
1 Charge globale offerte
a courbe d'efficacité
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Informatique H 1 418 - 15
RÉSEAUX LOCAUX ______________________________________________________________________________________________________________________
stations aux autres stations sans fil ainsi qu’au réseau filaire. Les
réseaux avec un point d’accès ont de meilleures performances que
les réseaux ad hoc.
Le protocole d’accès mis en œuvre dans la couche MAC ressem-
Ob
ble à celui défini pour l’IEEE 802.3. Le principe du CSMA/CA (Carrier C
st
ac
Sense Multiple Access/Collision Avoidance) consiste à écouter le C
le
support physique, si aucun trafic n’est détecté, l’équipement peut B
A A
commencer à émettre sa trame. Par contre, il est très difficile de
détecter les collisions. En effet, la puissance d’émission de la station
empêche la réception de toutes les autres transmissions. L’algo- B
rithme d’évitement de collision consiste à attendre un délai aléatoire
avant de transmettre. Ainsi si plusieurs équipements diffèrent leur a à cause d'un obstacle b à cause du rayon de portée
transmission pour avoir détecté une transmission, la probabilité de chaque émetteur
qu’ils commencent à transmettre au même moment est plus faible
(§ 5.2).
En plus de l’algorithme du CSMA/CA, un protocole basé sur les
Figure 14 – Équipement caché
acquittements des trames émises permet de détecter rapidement
les collisions qui auraient quand même pu se produire. Ce protocole
utilise des trames spéciales appelées RTS (Request to Send ), CTS
(Clear to Send ) et ACK qui permettent de se prémunir contre les
équipements cachés. Ce type de problème est particulier aux Tableau 2 – Valeur des SAP de niveau 3
réseaux sans fil. Un équipement peut être en vue de deux équipe-
ments sans que ceux-ci se détectent. Un obstacle ou la portée des Valeur Équivalent
émetteurs peuvent être à l’origine de ce problème (cf. figure 14 où IEEE 802.3 Ethernet Protocole
la machine C n’est pas visible de la machine A mais où la machine B (décimal) (hexadécimal)
peut accéder directement aux machines A et C). Sur un réseau 6 (réservé) 0x800 IP, protocole de niveau 3
chargé ce problème peut perturber jusqu’à 40 % des trames. de l’Internet
La communication est établie quand un des équipements envoie 170 SNAP
une courte trame RTS qui inclut le destinataire et la longueur du
message. Le récepteur émet une trame CTS qui acquitte la trame 224 0x8137 IPX, protocole de niveau 3
RTS, cette trame est reçue par les deux équipements A et B. Celui des réseaux Novell
qui a eu le droit de parole émet sa trame pendant la durée indiquée,
tandis que l’autre équipement attend la durée indiquée dans le CTS
avant de refaire une autre tentative. défini. Avec une taille d’en-tête de 5 octets, il réaligne les données
sur des mots de 32 bit. De plus, la désignation des protocoles de
niveau 3 se fait comme sous Ethernet, ce qui assure une plus grande
7.2 HiperLAN compatibilité avec les pilotes de périphériques existants.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
H 1 418 - 16 © Techniques de l’Ingénieur, traité Informatique
_____________________________________________________________________________________________________________________ RÉSEAUX LOCAUX
Réseau B
3 utilisés sur le réseau. Par contre les routeurs ne souffrent pas de α β
limitations dues à la taille du réseau. Il est ainsi possible de cons- χ
truire de vastes réseaux mondiaux. Les routeurs peuvent échanger
leurs informations, par l’intermédiaire de protocoles de routages
comme RIP, OSPF, ...
χ
Certains équipements, appelés b-router, peuvent suivant les pro-
tocoles se comporter comme un pont ou comme un routeur. Il est Réseau C
ainsi possible dans un réseau de ponter les protocoles de la famille
Appletalk car ceux-ci sont peu nombreux, et de router les protocoles
de la famille IP.
Figure 15 – Exemple de pont
Au niveau 7 on trouve les passerelles. Il est difficile de définir un
comportement type pour les passerelles. En effet, celles-ci sont trop
liées aux applicatifs.
9.2 Algorithme du Spanning Tree
9.1 Principes du pont Les mécanismes de pontage tels qu’ils ont été présentés dans les
paragraphes précédents ne présentent que des avantages dans les
Le pont profite des propriétés de diffusion naturelles des réseaux petits réseaux. Par contre, il faut être prudent dans l’utilisation des
locaux. Il fonctionne dans un mode dit promiscuous dans lequel il ponts. Si plusieurs ponts sont connectés sur les mêmes réseaux,
se met à l’écoute de toutes les trames qui circulent sur le réseau. Il des boucles peuvent se produire comme le montre la figure 16.
recopie ces trames en mémoire et examine leur contenu. Si la trame Quand la station a émet un message pour la station b, les deux
répond à certains critères, elle est recopiée sur les autres réseaux. ponts vont recopier la trame. La station b va recevoir deux fois le
Ces ponts sont dits transparents car, ils n’ont pas besoin d’être message. L’autre pont recevra aussi la trame. Il va en déduire que a
configurés pour fonctionner. De plus il n’est pas nécessaire de a changé de côté et va recopier l’information sur l’autre réseau. La
configurer les piles protocolaires des autres équipements connectés trame va donc passer indéfiniment d’un réseau à un autre.
au réseau pour leur indiquer la présence d’un pont.
Pour que l’algorithme de pontage fonctionne correctement, il faut
Le pont est aussi dit filtrant car il ne laisse passer que les trames éviter que les ponts forment des boucles. La norme IEEE 802.1D
qui ont réellement à traverser le pont. Cela permet de réduire la définit un protocole qui permet au pont d’inhiber certains ports pour
charge globale du réseau. Ainsi, sur l’exemple (figure 15), le pont ne éviter la formation de boucles. Ainsi dans l’exemple précédent si un
recopie pas l’information échangée entre deux équipements a et b port d’un des deux ponts est coupé, il n’y a plus de boucle et les
connectés au réseau A sur les autres réseaux. Par contre, le pont algorithmes de pontage fonctionnent correctement. Cet algorithme
recopiera l’information d’un réseau à l’autre si, par exemple, la est appelé algorithme du Spanning Tree, car un réseau ponté
source est sur le réseau A et le destinataire sur le réseau B. constitué de boucles peut être comparé à un graphe (il existe plu-
Pour ce faire, le pont doit connaître l’emplacement des équipe- sieurs chemins pour aller d’un point à un autre). Après inhibition de
ments. Comme la configuration manuelle est peu pratique (si un uti- certains ports des ponts, on obtient un arbre couvrant (il existe un
lisateur change de réseau l’administrateur doit reconfigurer les seul chemin possible pour aller d’un point à un autre). Cet algo-
ponts) un apprentissage automatique doit être mis en œuvre. Le rithme est mis en œuvre dans les ponts mais doit aussi être
pont va regarder le champ adresse de la source des trames qui cir- implanté dans les commutateurs car les mêmes problèmes peuvent
culent sur les différents réseaux pour construire une table de locali- se poser.
sation. Dans l’exemple de la figure 15, supposons que le pont vient
de démarrer et que ses tables de localisation sont vides. La station a
envoie un message pour b. Dans le doute, le pont recopie la trame
sur toutes les interfaces (y compris sur la liaison spécialisée) et note
au passage sur quel réseau se situe a. Quand b va répondre, le pont
ne recopiera plus l’information puisque le pont sait que a est sur le α
même réseau. Le pont apprend en voyant sur cette trame l’emplace-
ment de b. Les futurs dialogues entre ces deux stations ne seront
plus recopiés sur les autres réseaux.
La gestion de la diffusion (restreinte ou généralisée) est diffé-
rente. Le pont recopie l’information sur toutes les interfaces. Ainsi,
dans le protocole IP utilisé dans l’Internet quand une station recher- Pont 1 Pont 2
che l’emplacement d’une autre station, elle émet une trame en diffu-
sion. Cette trame va être recopiée partout, même sur la liaison point
à point. Les protocoles de Novell utilisent énormément la diffusion
pour la configuration automatique des équipements. On voit,
comme il a été indiqué précédemment, une limitation à l’usage des
réseaux entièrement pontés. La liaison point à point va être encom- β
brée de messages en diffusion. Si le nombre de stations est impor-
tant, cela va consommer une bonne partie de la bande passante. Si
la facturation de la liaison point à point est à l’octet ou à la durée, le
coût d’exploitation sera prohibitif. Figure 16 – Boucles dues aux ponts
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Informatique H 1 418 - 17
RÉSEAUX LOCAUX ______________________________________________________________________________________________________________________
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
H 1 418 - 18 © Techniques de l’Ingénieur, traité Informatique
_____________________________________________________________________________________________________________________ RÉSEAUX LOCAUX
8 1 1 2 ou 6 2 ou 6 N 4 1 2 ou +
I........I JK CLTT... TE
valeur cible de temps de rotation du jeton TTRT (Target Token Rota- 10.1.4 Évolution du standard FDDI
tion Time) et assigne à chaque équipement une partie de ce temps
pour le trafic synchrone. Si FDDI a une bonne position dans le marché de l’interconnexion
de réseaux locaux, ce protocole est de plus en plus concurrencé par
Il est noté que les priorités et le trafic synchrone ne sont pas sou- d’autres technologies.
vent utilisés. En effet FDDI sert principalement de réseau fédérateur
pour interconnecter des réseaux Ethernet où ces concepts n’existent Une version de FDDI se décline sur les réseaux en paire torsadée.
pas. Le nom du protocole ne peut pas être conservé car il fait référence à
un support en fibre optique. On parlera alors de CDDI (Copper Data
Distributed Interface). Il s’agit donc d’une tentative pour aller vers le
10.1.3 Format des trames marché des réseaux locaux, les caractéristiques de câblage étant
communes aux autres réseaux sur paires torsadées (distance maxi-
Les données à émettre sont codées suivant le format 4B/5B male de 100 m entre la station et l’armoire de câblage, ...). La mon-
(tableau 3), 4 bit de données utiles sont émis sur le support en utili- tée en débit du réseau Ethernet a rendu CDDI moins intéressant. De
sant 5 bit forçant ainsi une transition dans le signal émis. La vitesse plus Ethernet 100 Mbit/s est venu concurrencer FDDI pour les
de modulation est donc de 125 MHz, pour un débit de 100 Mbit/s ; réseaux fédérateurs sur des petites distances (par exemple un bâti-
8 symboles spéciaux sont réservés pour la signalisation des trames. ment). Pour les plus grandes distances, ATM se présente comme un
candidat redoutable.
Une révision du standard FDDI a été proposée à l’ANSI sous le
Tableau 3 – Codage 4B/5B nom FDDI-II. Ce protocole doit intégrer les spécifications temps réel
qui manquent à FDDI. En effet, le mode synchrone garantit une
Symbole Codage Symbole Codage Symbole Codage bande passante minimale pour chaque station, mais ne donne
Idle 11111 0 11110 8 10010 aucune garantie précise sur le délai d’émission. Or pour transporter
un trafic téléphonique ou de la vidéo, les contraintes temporelles
J Début 11000 1 01001 9 10011 sont très sévères. Le standard FDDI-II se positionne pour être un
K Début 10001 2 10100 A 10110 réseau MAN permettant de supporter à la fois les services télépho-
niques et les services informatiques. Il s’agit du même marché
R 00111 3 10101 B 10111 qu’ATM ou DQDB. Or, le débit offert par FDDI-II est plus faible que
S 11001 4 01010 C 11010 celui de ses deux concurrents. De plus, il est incompatible avec la
première version du protocole, ce qui ne lui laisse pas grand avenir.
Quiet 00000 5 01011 D 11011
Halt 00100 6 01110 E 11100
10.2 HPPI
T 01101 7 01111 F 11101
Les réseaux HPPI (High Performance Parallel Interface) servent à
La figure 14 donne le format de la trame FDDI. La transmission interconnecter à très haut débit (800 Mbit/s, voire 1,6 Gbit/s) un
commence par un préambule constitué de 8 octets contenant des supercalculateur à ses périphériques. La transmission se fait en
symboles I. Le champ SD (Start Delimitor) est constitué des symbo- parallèle, ce qui explique le débit élevé, sur 50 paires dont 32 sont
les J et K. Le champ FC (Frame Control ) donne la nature de la trame. utilisées pour la transmission des données. Les paires restantes ser-
Elle est codée sur les quatre premiers bits : vent pour la signalisation. La portée maximale est de 25 m.
— le bit C indique qu’il s’agit d’une trame synchrone ou
asynchrone ; 10.3 Réseaux sur infrastructures
— le bit L donne la taille du champ adresse. En effet comme FDDI
est un réseau d’interconnexion, il doit simultanément prendre en existantes
compte les deux formats. Si L vaut 0, les adresses sont sur 2 octets ; Avec le développement de l’Internet, le grand public est de plus en
— les bits TT indiquent le type de trame (00 pour les trames MAC plus intéressé par un support haut débit, le réseau téléphonique
et d’administration, 01 pour les trames LLC, les deux autres valeurs classique ne pouvant offrir qu’un débit limité à 33 600 bit/s, voire
étant réservées) ; 64 kbit/s avec RNIS, avec une tarification inadaptée au service
— si les bits suivants valent 0000, il s’agit d’un jeton libre, sinon puisqu’elle prend en compte la durée de connexion et la distance.
ces bits indiquent la priorité de la trame LLC. Deux grandes familles de protocoles vont voir le jour. La première
Le format des adresses de destination et de la source est présenté exploite les réseaux câblés de télévision. D’un point de vue commer-
au début de cet article. Les données sont forcément avec l’encapsu- cial, elle permet aux opérateurs de réseaux câblés de mettre un pied
lation LLC ou LLC/SNAP dans le cas d’IP, ce qui complique le travail dans le marché du transport de données, voire de la téléphonie.
des ponts. Ceci peut poser aussi des problèmes dans le cas d’instal- La seconde famille est constituée par les technologies ADSL (Asy-
lations mixtes où certains équipements utilisent une encapsulation metric Digital Subscriber Loop) qui permettent aux opérateurs télé-
Ethernet et d’autres une encapsulation LCC. Les ponts FDDI/Ether- phoniques de franchir la barrière des 64 kbit/s sur leurs réseaux
net devront être configurés pour envoyer des trames au format cor- classiques pour offrir, par exemple, des services de vidéo à la
rect vers la station. demande.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Informatique H 1 418 - 19
RÉSEAUX LOCAUX ______________________________________________________________________________________________________________________
10.3.1 Réseaux câblés de 5 octets, suivi d’une zone de données de 48 octets. Pour permettre
la transmission de données plus longues (comme des paquets IP),
Le standard IEEE 802.14 est conçu pour la voix, la vidéo, les trans- des couches d’adaptation (AAL : ATM Adaptation Layer), unique-
ferts de fichiers et les services interactifs. Il permet de réserver des ment présentes chez la source et le destinataire, fragmentent et réas-
ressources sur le réseau pour permettre des transmissions à débit semblent les données. Deux couches d’adaptation AAL 3/4 et AAL 5
constant ou à débit variable. sont définies. En pratique, seule l’AAL 5 est utilisée. Cette couche
Le réseau est constitué d’une tête de réseau (HC : Headend ajoute à l’information à émettre, du bourrage pour faire un multiple
Controller ) et d’une ou plusieurs stations ST qui correspondent aux de 48 bit, un champ longueur et un CRC.
équipements se trouvant chez les particuliers. Sur la voie descen- L’architecture des réseaux ATM est en étoile, les équipements
dante (du HC vers les ST), le HC peut émettre des trames soit vers sont tous reliés à un commutateur. La grande différence avec les
une seule station, soit vers un groupe (multicast ou diffusion). Sur la réseaux locaux provient du fait qu’ATM utilise le mode connecté
voie montante, les communications ne se font que vers le HC. La pour transmettre les informations vers un destinataire. Les réseaux
voie montante est divisée en : locaux fonctionnent avec le mode datagramme. Il faut pouvoir
— mini-slots servant à la réservation qui sont utilisés librement ouvrir un circuit virtuel entre la source et le destinataire. Cela pose
par une station qui désire émettre ; le problème de traduction entre les adresses utilisées par ATM pour
— slots de données qui ne peuvent être utilisés que sur ordre de désigner les équipements et les adresses de niveau supérieur
l’HC. utilisées par les protocoles. Par contre, ATM présente beaucoup
Comme les mini-slots sont partagés par toutes les stations, il y a d’avantages ; en particulier, les débits peuvent aller de 155 Mbit/s à
risque de collision. Le protocole CSMA ne peut pas être utilisé car le 622 Mbit/s. Les solutions proposées sont normalisées et, de ce fait,
délai de propagation est relativement important. Le HC informe les les équipements de différents constructeurs peuvent être utilisés, ce
stations qu’une collision s’est produite dans le mini-slot. Les sta- qui n’est pas encore le cas avec les réseaux virtuels.
tions qui ont participé à la collision et le HC déroulent un algorithme
distribué de résolution. Le plus fréquemment employé est basé sur 10.4.2 L’émulation de réseaux locaux
un arbre tertiaire. Les stations se placent dans un des 3 groupes.
Chacune a un mini-slot de réservation. Si d’autres collisions se pro- L’ATM Forum a développé MPOA (Multi Protocol Over ATM ) qui
duisent, le groupe est encore divisé en trois. Ce découpage se repro- permet d’intégrer différents protocoles de niveau 3 au-dessus
duit jusqu’à ce que la collision soit résolue (plus de station dans le d’ATM. Cette solution est relativement complexe à mettre en œuvre.
groupe ou un seul participant). La couche supérieure met en œuvre Elle se base principalement sur l’émulation de réseaux.
le protocole ATM pour permettre de prendre en compte des para- Les réseaux locaux émulés (LANE : LAN Emulation) se placent
mètres de qualité de service (débits constants, débits variables,...). entre la couche LLC et la couche AAL 5. Le réseau ATM est divisé en
Malgré tout, la connexion entre le modem du câble et l’ordinateur plusieurs réseaux qui émulent le comportement d’un réseau local.
de l’abonné se fera en utilisant un réseau Ethernet. La communication entre ces réseaux émulés n’est possible qu’en
Le sous-comité IEEE 802.14 a été formé, en 1994, par les fabri- utilisant un pont ou un routeur. Les différents composants sont :
cants pour promouvoir un standard sur les réseaux câblés. Les — les LEC (LAN Emulation Client) : les stations connectées au
documents décrivant les couches physique et MAC devaient sortir réseau possèdent toutes ce composant réalisant l’émulation du
en décembre 1995, mais la publication a eu lieu seulement en 1997. réseau local ;
Comme ce secteur est stratégique, les câblo-opérateurs américains — un serveur de diffusion appelé BUS (Broadcast and Unknown
n’ont pas attendu la parution des normes et ont défini leur propre Server) : une grande différence entre ATM et les réseaux locaux
standard appelé MSNC (Multimedia Cable Network System). Ce vient du fait qu’ATM ne dispose pas naturellement de fonctions de
standard est beaucoup plus simple, ATM est rejeté au profit de l’uti- diffusion ;
lisation de trames de longueur variable, les équipements sont donc — un serveur de configuration LECS (LAN Emulation Configura-
moins coûteux à produire. MCNS est utilisé actuellement par 85 % tion Server) : ce serveur place la station qui démarre sur un réseau
des abonnés américains et 70 % des abonnés canadiens. émulé, en retournant l’adresse ATM d’un LES ;
— chaque réseau local émulé possède un LES (LAN Emulation
10.3.2 ADSL Server) qui gère la correspondance entre les adresses MAC et les
adresses ATM. Quand un LEC veut connaître l’adresse MAC d’un
Dans les réseaux téléphoniques, le goulot d’étranglement à destinataire pour ouvrir une connexion avec lui, il interroge le LES.
64 kbit/s n’est pas dû au câble qui relie l’abonné au standard, mais Si celui-ci ne connaît pas la réponse, il diffuse la demande à toutes
au standard lui-même. L’idée d’ADSL est de placer entre l’autocom- les stations du réseau émulé. L’équipement qui connaît la réponse,
mutateur et l’abonné, un modem qui sera capable d’utiliser au retourne au LES la valeur. Celui-ci la mémorise, puis l’envoie au LEC
mieux les capacités de liaison en paires torsadées. Trois canaux demandeur.
d’information sont disponibles. Le premier autorise des liaisons
haut débit entre 1,5 et 6,1 Mbit/s vers l’abonné, le second offre un Quand un LEC arrive sur le réseau, il ouvre un circuit permanent
canal interactif bidirectionnel entre 16 et 640 kbit/s et le troisième avec le LECS, puis avec son LES et le BUS. Quand une machine veut
reprend la bande passante utilisée par le service téléphonique clas- envoyer des paquets vers un destinataire, elle interroge le LES pour
sique (POTS : Plain Old Phone Service) de manière à rester compa- connaître l’adresse ATM du destinataire. Puis elle ouvre un circuit
tible avec les installations existantes. vers cette machine pour y émettre la trame. Comme ATM est en
mode connecté et que le niveau supérieur est en mode data-
gramme, le LEC ne peut pas savoir si d’autres trames vont suivre.
Par défaut, le circuit est fermé après 20 minutes de non-utilisation.
10.4 ATM et les réseaux locaux
Il n’est pas question de présenter intégralement la technologie 10.4.3 Autre solution
ATM dans ce court paragraphe. Après un rappel succinct du fonc- L’IETF (Internet Engineering Task Force), l’organisme normalisa-
tionnement du réseau, nous présenterons la manière de l’utiliser teur des protocoles de l’Internet, a créé un groupe de travail ION
dans les réseaux locaux. (IP Over Non broadcast Multiple Access Networks) chargé d’intégrer
IP sur des réseaux où la diffusion est absente, mais où chaque équi-
10.4.1 Fonctionnement d’ATM pement peut être joint avec son adresse. Une solution plus ancienne
pour mettre IP sur ATM a été proposée dans le RFC 1577 (Classical
Le réseau ATM découpe l’information en petites unités de taille IP and ARP over ATM ). Ce document définit la conversion entre les
constante appelées cellules. Une cellule est constituée d’un en-tête adresses IP de niveau 3 et les adresses ATM des stations.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
H 1 418 - 20 © Techniques de l’Ingénieur, traité Informatique
P
O
U
Réseaux locaux R
E
par Gerardo RUBINO N
et Laurent TOUTAIN
École Nationale Supérieure des Télécommunications de Bretagne - Campus de Rennes
S
Bibliographie
A
GÖRHING (H.G.) et JAUFFELS (F.J.). – Token Ring, ROLIN (P.). – Réseaux hauts débits. Éditions Her- TANENBAUM (A.). – Réseaux, architectures, proto-
V
Principle, Perspectives and Strategies. Addi-
son-Wesley Publishing Company, 317 p., 1992.
KOFMAN (D.) et GAGNAIRE (M.). – Réseaux hauts
mès, 560 p., 1996.
ROLIN (P.), MARTINEAU (G.), TOUTAIN (L.) et
LEROY (A.). – Les réseaux, principes fondamen-
coles, applications. InterÉdition, 768 p., 1997.
TOUTAIN (L.). – Réseaux locaux et Internet. Des
protocoles à l’interconnexion. Éditions Hermès,
O
débits. InterEdition/Masson, Paris, 497 p., 1996.
PUJOLLE (G.). – Les réseaux. Eyrolles, 864 p., 1995.
taux. Éditions Hermès, 574 p., 1997. 529 p., 1996.
I
R
Constructeurs
Le tableau A donne quelques OUI de constructeurs.
P
Tableau A – Affectation des numéros de vendeur L
Numéro Vendeur Numéro Vendeur
00-00-0C Cisco 08-00-09 H.P.
U
00-00-5E
00-80-C2
IANA
IEEE 802.1
08-00-20
08-00-2B
Sun
DEC
S
00-AA-00 Intel 08-00-38 Bull
02-60-8C 3Com 08-00-5A IBM