Chapitre4 - 3LMD
Chapitre4 - 3LMD
Chapitre4 - 3LMD
4.1- INTRODUCTION
Un réseau local peut être défini comme l'ensemble des ressources téléinformatiques
permettant l'échange à haut débit de données entre équipements au sein d'une entreprise, d'une
société ou de tout autre établissement.
Ces réseaux peuvent être globalement caractérisés par des débits allant de 100 kbit/s à 1 Gbit/s
sur des distances maximums de 10 km.
Les équipements connectés sont variés : micro-ordinateurs, imprimantes, terminaux, serveurs,
calculateurs, stations graphiques, matériel audio ou vidéo, automates pour les réseaux locaux
industriels...
Les besoins d'échange sont divers : consultation de bases de données, transfert de fichiers,
partage de ressources, transmission de messages, contrôle de processus industriel par des
stations réparties, échanges d'informations vidéo ou audio (vidéoconférence ou
audioconférence)...
Ces réseaux transmettent les informations numériques en bande de base. La nature des
informations peut aller des simples fichiers texte à des sons ou des images animés.
On peut dégager trois classes de réseaux locaux informatiques :
- les réseaux locaux d'entreprise (Local Area Networks) qui interconnectent les équipements
informatiques au sein de l'entreprise (exemple : Ethernet ou Token Ring) ;
- les réseaux locaux métropolitains (Metropolitan Area Networks) destinés à relier plusieurs
réseaux d'entreprise. Ils portent également le nom de réseaux fédérateurs ou « épine dorsale »
(backbone network). FDDI (Fiber Distributed Data Interface) est un exemple d'un tel réseau ;
- les réseaux locaux industriels destinés au transport des informations de contrôle de processus
présentant ou non des contraintes temps réel. Pour ce type d'application, les industriels cherchent
de plus en plus à utiliser les réseaux locaux informatiques.
Une topologie est caractérisée par la figure géométrique réalisée par les liaisons établies
entre les équipements. Les trois topologies usuelles sont l'étoile, le bus et l'anneau.
Topologie en étoile
Topologie en bus
Chaque équipement est relié à un câble commun à tous, c'est une extension de la liaison
multipoint (figure 6.3).
- bus bidirectionnel : les informations peuvent circuler dans les deux sens mais non
simultanément sur un câble unique. Lorsqu'une station émet, le signal se propage dans les deux
sens, de part et d'autre de la connexion, vers toutes les autres stations.
La topologie en bus est celle adoptée par les réseaux Ethernet, Appletalk et la plupart des
réseaux locaux industriels.
Topologie en anneau
Chaque équipement est relié à deux équipements voisins de telle sorte que l’ensemble constitue
une boucle fermée (figure 6.4).
L’insertion de nouveaux équipements sur l’anneau (un câble et un MAU par équipement)
nécessite la coupure de l’anneau aux points d’insertion.
Après avoir effectué une étude de l'existant au début des années 80, il a proposé un modèle
d'architecture et des standards relatifs à ce modèle.
Le modèle IEEE 802 contient 3 couches correspondant aux 2 couches (1 et 2) du modèle OSI. La
couche 2 du modèle OSI a été subdivisée en deux sous-couches pour prendre en compte d'une
part le contrôle d'accès au support (média) et d'autre part la gestion logique de la liaison entre les
2 entités communicantes.
Pour assurer le contrôle des échanges au niveau LLC, plusieurs protocoles ont été
développés, fondés sur le protocole HDLC. La norme 802.2 offre trois types de services.
- Le service de type 1 (LLC 1), appelé aussi service de datagrammes, est sans connexion
et sans acquittement. Il offre les moyens d'émettre des données sans garantie de
livraison au destinataire et constitue le service minimal offert par la sous -couche LLC.
- Le service de type 3 (LLC3) est sans connexion mais avec acquittement. Le format des
informations de contrôle utilisées par le protocole LLC est très proche de celui utilisé par
la procédure HDLC.
Deux méthodes d'accès essentielles peuvent être distinguées : l'accès par élection et l'accès
par compétition.
Accès par élection :
Dans cette méthode, la gestion de l'accès au support est confiée à un arbitre fixe (gestion
centralisée) ou réalisée par l'ensemble des stations (gestion distribuée). L'élection de la
station émettrice peut être effectuée de deux manières :
- par consultation (polling) : toutes les stations sont consultées dans un ordre fixe, la
première station consultée qui désire émettre est élue ;
- par sélection (selecting) : les stations désirant émettre envoient une requête, l'arbitre
procède à une sélection suivant un algorithme spécifique.
La fonction principale des protocoles d'accès au support est d'autoriser une station à
émettre ses trames sur le support physique. Les méthodes assurant cette fonction sont liées
à la topologie du réseau. Quatre méthodes sont définies par la norme 802 de cette
architecture (tableau 6.1)
a) Principe : Dans la méthode d'accès aléatoire CSMA (Carrier Sense Multiple Access),
plusieurs stations peuvent tenter d'accéder simultanément au support (Multiple Access).
Cette possibilité d'accès multiple impose pour chaque station l'écoute et la détection du signal
sur le réseau (Carrier Sense). Elle utilise une topologie en bus, le support peut être une paire
torsadée, un câble coaxial, ou une fibre optique suivant le débit souhaité et la longueur du
bus.
Une station ayant des trames à émettre, détecte au préalable la présence ou non d'un signal
sur le bus. Dans l'affirmative, cela signifie qu'une station est en train d'émettre, elle diffère
son émission. Dans la négative, elle transmet sa trame.
Cette technique n'évite pas les collisions. En effet, dans l'exemple décrit figure 6.11, à
l'instant to, le canal étant libre, la station A transmet sa trame. À l'instant to+ T/5 (T
représentant le temps de propagation maximum d'une extrémité à l'autre du réseau), la station
B ne détectant pas de porteuse, émet sa trame. Les deux trames se rencontrent à l'instant
to+ 5T/10. Il y a collision et les trames sont altérées, donc perdues.
Pour diminuer les pertes de trames, la norme prévoit une détection des collisions (CSMA/CD
Carrier Sense Multiple Access with Collision Detection). Une fois sa trame émise, la station
écoute le support pendant un temps au moins égal au double du temps mis par la trame pour se
propager jusqu'au point le plus éloigné du bus (si une collision intervient en ce point, il faut
ajouter au temps de propagation de la trame le temps mis par la trame altérée pour revenir et être
détectée).
Il n'est pas nécessaire d'avoir une station de contrôle du support (superviseur). En revanche, il est
clair que le nombre de collisions augmente avec le nombre de stations voulant émettre, pouvant
même conduire à une saturation du support. Le nombre de réémission des trames augmentant, le
débit réel diminue (nombre d'informations binaires arrivant à destination par unité de temps). Par
contre, lorsque le nombre de stations voulant émettre est faible, cette méthode réduit les temps
d'attente.
La Norme IEEE 802.3 (ISO 8802.3) définit les règles de connexion et de contrôle d'accès à un
support organisé en bus pour les sous-couches PHY et MAC suivant la méthode CSMA/CD. Cette
norme est mise en oeuvre dans les réseaux Ethernet.
a) Principe : Une trame et une seule circule en permanence de station en station. En tête de celle-
ci, un bit, appelé jeton, indique si la trame contient ou non des informations. Dans l'affirmative, la
trame est dite pleine. Sinon, elle est dite libre. Cette méthode utilise aussi bien une topologie en bus
qu'en anneau. Dans le premier cas, le support est un câble coaxial, dans le second, une paire
torsadée.
Lorsqu'une station désire émettre, elle attend de recevoir une trame libre. Elle modifie le jeton afin
de signaler que la trame est pleine, et place ses informations dans le champ des données, ainsi que
les informations de contrôle (adresses, longueur du champ des données...).
Chaque station est connectée au support par l'intermédiaire d'un contrôleur de
communication nommé ici coupleur et chargé de gérer la trame.
Seule la station source est habilitée à libérer la trame par modification du jeton (figure 6.14). Trois
procédures sont prévues à cet effet :
- le coupleur de la station attend que sa trame lui soit intégralement revenue ;
- le coupleur attend d'avoir reçu l'en-tête de sa trame ;
- le coupleur envoie à la suite de sa trame un jeton libre.
Le rôle du coupleur est donc de :
- décoder le jeton (trame libre ou pleine) ;
- décoder l'adresse du destinataire ;
- mémoriser les données si l'adresse de destination est la sienne ;
- retransmettre les données reçues s'il n'est pas destinataire.
Cette méthode nécessite une station de contrôle (superviseur) du support pour :
Dans le cas d’une topologie en anneau, le jeton passe d’une station à sa voisine géographique.
Dans le cas d’une topologie en bus, la station de contrôle définit pour chaque station, la station
précédente et la station suivante (formation d’un anneau virtuel). Pour un jeton sur anneau,
tous les coupleurs doivent être en état de fonctionnement. Un seul coupleur en panne et le
réseau est bloqué dans sa totalité
Dans le cas d’un jeton sur bus, le réseau peut être reconfiguré par la station de gestion à tout
moment, et notamment si un coupleur tombe en panne.
Pour des applications nécessitant des temps d'attente courts, la norme prévoit la possibilité
d'utiliser des priorités. La station désirant émettre inscrit son niveau de priorité dans la trame
pleine qu'elle retransmet (réservation de priorité). Aucune station de priorité inférieure ne peut
réserver de priorité. À la libération du jeton, la trame libre est émise avec le niveau de priorité de
réservation. Aucune station désirant émettre, de priorité inférieure à celle de la réservation, ne
pourra s'approprier la trame libre.
La Norme IEEE 802.4 (ISO 8802.4) Jeton sur bus définit les règles de connexion et de contrôle
d'accès au support (sous-couches PHY et MAC) selon la méthode du bus à jeton (Token bus)
Les stations sont connectées suivant la topologie en bus (figure 6.15). Pour chaque station, le
superviseur définit une station précédente (émettrice) et une station suivante (réceptrice).
La Norme IEEE 802.5 (ISO 8802.5) Jeton sur anneau définit les règles de connexion et de
contrôle d'accès à un support selon la méthode de l'anneau à jeton (Token Ring).
Cette norme est mise en œuvre dans les réseaux Token Ring.
4.5- Adressage
Pour différencier les stations reliées sur un même réseau local, il est nécessaire de les repérer par
une adresse. Celle-ci est gérée au niveau MAC et possède un format défini par l’IEEE sur 16 bits
ou sur 48 bits. Ce dernier format permet un adressage universel des équipements : il correspond à
un numéro de série avec un champ donnant le constructeur qui est attribué par l’IEEE, et le
numéro de la carte librement choisi par le constructeur. De cette façon, toute carte réseau d’un
ordinateur possède une adresse unique dans le monde.
L’administrateur du réseau peut cependant choisir de définir lui-même ses adresses — on parle
d’adresse locale — et de les coder sur 16 ou 48 bits. Le format universel sur 48 bits est le plus
utilisé. Il est possible de définir des adresses de groupe qui englobent plusieurs utilisateurs.
Lorsque tous les bits sont positionnés à 1 (sur 16 bits ou sur 48 bits), il s’agit d’une adresse de
diffusion correspondant à l’ensemble des stations d’un réseau local.
Mise au point dans les années 80 par Xerox, Intel et DEC, l’architecture Ethernet permet
l’interconnexion de matériels divers avec de grandes facilités d’extension, les caractéristiques
principales sont :
Pour des liaisons éloignées sur les réseaux Ethernet standard et Ethernet fin, un maximum de
deux répéteurs est permis. La longueur totale du câble coaxial standard ne doit pas dépasser 2,5
km. Cette longueur est de 925 m pour du câble coaxial fin.
Pour des liaisons sur paires torsadées (10BaseT ou 100BaseT) ou sur fibre optique
(10BaseF ou 100BaseF), il est nécessaire d'utiliser des équipement d'interconnexion
spécifiques ou hubs. Le rôle du hub consiste à assurer la communication entre les stations
comme si elles étaient reliées à un bus bien que physiquement la topologie soit de type étoile.
Il intervient donc uniquement au niveau de la couche 1 du modèle OSI.
Un autre équipement d'interconnexion, le commutateur Ethernet ou switch, possède les
mêmes fonctionnalités que le hub et permet en plus de regrouper dans un même segment
les stations liées par des trafics importants (plusieurs serveurs sur une dorsale ou un serveur
et des stations d'un même groupe de travail) et augmente ainsi la bande passante du
réseau (figure 7.2).
Le tableau 7.1 décrit les six principales classes de transmission. La référence de chacune de
ces classes donne le débit, le type de transmission et la longueur maximum d'un segment
(exemple : 10Base5 pour 10 Mbit/s, transmission en bande de base, segments de 500 m).
La sous-couche MAC gère l’accès au support selon les principes CSMA/CD de la norme IEEE
802.3 et offre un ensemble de services à la sous-couche LLC.
a) Trame 802.3
Le bloc d’information ou trame (MAC PDU : MAC Protocol Data Unit) est composé de huit
champs (tableau 7.2) :
- le préambule, composé de 7 octets formés d’une succession de 0 et de 1, assure la
synchronisation du récepteur sur la trame émise ;
- les adresses destination et source sur 6 octets caractérisent l’interface réseau. Chaque carte
possède une adresse unique appelée parfois adresse physique ou adresse MAC, les trois octets de
poids forts identifient le constructeur ;
- des bits de « bourrage » si la longueur de la trame est inférieure à la limite imposée par la
norme ;
- une somme de contrôle (Frame Check Sequence) calculée suivant un code de redondance
cyclique (CRC).
La norme 802.3 fixe également les valeurs par défaut des principaux paramètres de
fonctionnement :
- temps de base (slot time) égal à la durée d’émission de 512 bits (ce temps sert de base aux
différents temporisateurs utilisés) ;
- temps inter-trames de 9,6 µs pour des débits de 10 Mbit/s ou de 0,96 µs pour des débits de
100 Mbit/s ;
- tailles minimale et maximale des trames respectivement de 64 octets et 1 518 octets ;
b) Fonction émission
À la réception d'une demande d'émission provenant de la sous-couche LLC, cette fonction doit :
- lire un bloc de données provenant de la sous-couche LLC ;
- lire l'adresse de destination transmise par la sous-couche LLC ;
- fabriquer la trame (adresses, longueur des données, données, CRC) ;
- attendre l'indication d'absence de porteuse provenant de la sous-couche PHY ;
- émettre la trame ;
- indiquer le succès de la transmission à la sous-couche LLC ou, le cas échéant, traiter la
collision signalée par la sous-couche PHY.
Ces séquences sont répétées jusqu'à ce que toutes les données soient transmises. Pour cela, les
blocs de données sont retirés de la file d'attente de la sous-couche LLC au furet à mesure
de la transmission des trames.
c) Fonction réception
La lecture des trames passant sur le support est effectuée en permanence. Lorsqu'une trame est
lue, la fonction réception exécute les séquences suivantes :
- lecture de la trame ;
- décodage de l'adresse de destination ;
- comparaison de celle-ci et de l'adresse de la station ;
- si les deux adresses sont identiques :
1) vérification du CRC ;
2) vérification de la longueur de trame ;
3) envoie d’un état de réception à la sous-couche LLC ;
4) si le CRC et la longueur sont valides :
communication des données à la sous-couche LLC ;
communication de l’adresse source à la sous-couche LLC.
Dans le cas où une identification de collision est transmise par la sous-couche PHY, la
sous-couche MAC doit, dans un premier temps, transmettre une séquence de bourrage
(jam) permettant de prolonger la collision pour que toutes les stations en émission puissent
la détecter.
La sous-couche MAC doit ensuite tenter de retransmettre la trame après un délai d'attente
aléatoire Ta déterminé par l'algorithme suivant :
- si N ≤ 16 alors Ta = R * Tb avec :
N : nombre de tentatives de retransmission déjà effectuées ;
R : nombre aléatoire tel que 0 ≤ R ≤ 2k ;
k =min (N, 10) ;
T b : temps de base.
- sinon la retransmission est ajournée et un rapport d'anomalie est communiqué à la
couche supérieure.
Le temps de base est égal au temps nécessaire pour émettre les 64 octets (512 bits) de la
trame la plus courte, soit Tb = 51,2 µs. Ce temps correspond au temps de propagation aller et
retour entre les deux points les plus éloignés du réseau.
Développée par IBM et standardisée par l’IEEE, l’architecture Token Ring présente les
caractéristiques suivantes :
- débit de 4 à 16 Mbit/s ;
- transmission en bande de base, codage biphase différentiel (Manchester différentiel) ;
- topologie en anneau logique et en étoile physique (utilisation d’interfaces multiports) ;
- méthode d’accès suivant la norme IEEE 802.5 ;
- longueur maximale des trames de 5 000 octets ;
- gestion des couches 1 et 2 du modèle OSI (sous-couches PHY, MAC et LLC) ;
- support de type paire torsadée simple ou blindée, fibre optique ;
Les fonctionnalités Token Ring correspondent aux trois sous-couches PHY, MAC et LLC (figure
7.8). Les sous-couches MAC et PHY définies par la norme IEEE 802.5 fournissent des services à la
sous-couche supérieure ainsi qu'un ensemble de services nécessaires à la gestion du réseau (gestion
du jeton, émission et réception des données, gestion des priorités...).
La sous-couche MAC gère l’accès au support suivant la méthode du jeton sur boucle de la norme
IEEE 802.5. La gestion de la boucle signifie la mise en place de fonctions permettant :
Le bloc d’information MAC PDU défini par la norme 802.5 est composé de onze champs (figure
7.9) :
- le préambule est composé d’un nombre variable d’octets dont la durée minimum de transmission
est de 2 µs ;
- les délimiteurs de début et de fin de trame qui comportent une combinaison de 0, de 1 et de bits
non data J et non data K présentant un codage différent (voir sous-couche PHY) ;
- un octet de contrôle d'accès contenant le jeton, les priorités de trame et de réservation ;
- un octet de contrôle de trame qui permet de gérer la boucle (test d'adresse dupliquée,
indication de défaillance...) ;
- les adresses destination et source sur 6 octets qui identifient de manière unique les
stations ;
- une somme de contrôle de trame (Frame Check Sequence) calculée suivant un code de
redondance cyclique (CRC) ;
- un octet d'état de la trame (Frame Status) indiquant si le destinataire a reconnu son adresse
et copié les données.
Pour une trame vide (« un jeton »), seuls les délimiteurs et l'octet de contrôle d'accès
contenant le jeton (bit J positionné à 0) sont présents.
La norme prévoit qu'une station puisse émettre plusieurs trames à la suite avant de libérer
le jeton. Pour cela, un temporisateur est déclenché au moment de la prise du jeton par la
station. Celle-ci pourra alors émettre ses trames pendant une durée maximale THT (Token
Holding Time).
La norme prévoit également plusieurs classes de priorité. À chaque classe sont associés un
temporisateur et un temps maximum de rotation du jeton TRT (Token Rotation Time). Une
station de priorité i pourra émettre si le jeton est libre, si le niveau de priorité est inférieur
ou égal à i, et s'il ne s'est pas écoulé un temps supérieur ou égal à TRTi depuis le dernier
passage du jeton dans cette station.
4.7.4 Sous-couche PHY
Les informations sont codées en Manchester différentiel et transmises en bande de base. Les
délimiteurs de trames utilisent de plus pour les bits J et K un codage particulier (figure 7.10).