Chap 1 Téléinformatique
Chap 1 Téléinformatique
Chap 1 Téléinformatique
Chapitre I
1- Téléinformatique.
2- Couche OSI, protocoles de communication, service entre couche.
3- Détection et correction d’erreurs.
4- Protocole HDLC.
5- Réseaux locaux.
6- Réseaux commutés.
1
Réseaux informatique LST GI : Chapitre1 : Téléinformatique
Définitions
Téléinformatique
Association de techniques de télécommunication et de l'informatique pour traiter l'information à
distance.
→ Services
Réseau d’ordinateurs
Les réseaux informatiques sont nés d’un besoin d’échanger des informations de manière
simple et rapide. L’interconnexion de machines vise plusieurs objectifs :
Applications
L’usage des réseaux d’ordinateurs peut être résumé en utilisations traditionnelles faites par les
entreprises et utilisations récentes par les utilisateurs nomades et les réseaux domestiques.
2
Réseaux informatique LST GI : Chapitre1 : Téléinformatique
Les ETTD sont reliés par des lignes de transmission de faible ou longue distance. Les
lignes de transmission sont diverses :
Les réseaux informatiques peuvent être classés en se basant sur plusieurs critères par exemple
la distance entre les entités communicantes.
Ainsi, on trouve :
4
Réseaux informatique LST GI : Chapitre1 : Téléinformatique
Réseaux Locaux
Topologie : décrit la manière dont les équipements réseau sont connectés entre eux. Nous
distinguerons les topologies physiques, décrivant la manière dont les équipements sont reliés par
des médias, des topologies logiques, décrivant la manière dont les équipements communiquent.
a) Topologie en bus : c’est l’organisation la plus simple d’un réseau ; tous les
ordinateurs reliés à une même ligne physique par l’intermédiaire d’un câble unique
appelé bus (de type coaxial). Les extrémités se terminent par des bouchons.
5
Réseaux informatique LST GI : Chapitre1 : Téléinformatique
b) Topologie en anneau : dans cette topologie, les ordinateurs forment une boucle sur
laquelle chacun d’entre eux va avoir la parole successivement (Token ring).
d) Topologie en étoile étendue : identique à la topologie en étoile si ce n’est que chaque nœud
6
Réseaux informatique LST GI : Chapitre1 : Téléinformatique
f) Topologie complète (maillée) : correspond à plusieurs liaisons point à point : chaque terminal
peut être relié à tous les autres.
7
Réseaux informatique LST GI : Chapitre1 : Téléinformatique
8
Réseaux informatique LST GI : Chapitre1 : Modèle OSI
Modèle OSI
Normalisation
Dans le monde de la téléinformatique, de plus en plus les entités ont besoin d’échanger des
informations (agences de voyage, organismes de recherche, universités, ministères,…). Il
existe plusieurs fabricants et fournisseurs de réseaux, chacun possédant sa propre façon avec
laquelle les logicielles et les équipements devraient être conçus et fabriqués. Sans
coordination, ce serait impossible de faire collaborer ces entités hétérogènes. Pour éviter cela,
on a recours à la normalisation, c-à-d définir de normes de fabrication et de communications,
ce qui a conduit par la suite, à l’apparition d’un modèle unificateur pour la prise en charge de
tous les problèmes de communications rencontrés entre réseaux, et ce indépendamment du
matériels et des logiciels utilisés. De cette réflexion, est né un modèle de référence appelé
modèle OSI (Open System Interconnected) normalisé par l’organisation internationale de
normalisation ISO.
Le modèle OSI
La première évolution des réseaux informatiques a été des plus anarchiques, chaque constructeur
développant sa propre technologie. Le résultat fut une quasi-impossibilité de connecter différents
réseaux entre eux. Pour palier à ce problème d’interconnections, l’ISO (International Standards
Organisation) décida de mettre en place un modèle de référence théorique décrivant le fonctionnement
des communications réseaux. Ainsi fût créé le modèle OSI. Ce modèle a permis aux différents
constructeurs de concevoir des réseaux interconnectables. C’est un modèle conceptuel. Il a pour but
d’analyser la communication en découpant les différentes étapes en 7 couches, chacune de ces couches
remplissant une tâche bien spécifique :
Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au principe
d’encapsulation.
10
Réseaux informatique LST GI : Chapitre1 : Modèle OSI
Chaque couche exerce une fonction spécifique. Les éléments actifs d’un sous-système sont
appelés entités, une entité peut être logicielle (programme...) ou matérielle (puce de silicium),
Les entités réalisent un «Service» (implémenté par software ou hardware). Une couche N est
11
Réseaux informatique LST GI : Chapitre1 : Modèle OSI
L’accès aux services s’effectue en des points nommés SAP (Service Access Point), chaque
SAP est identifié par une adresse unique.
Deux couches communiquent à travers une interface. L’interface est matérialisée par des IDU
(Interface Data Unit). Un IDU comprend des éléments de contrôles ICI (Interface Control
Information) et des données de service SDU (Service Data Unit). Par exemple un IDU
comportera un ensemble de données telles que longueur des SDU, et paramètres décrivant le
type de service utilisé. La description d’une interface se présente généralement sous la forme
d’une spécification d’un ensemble de commandes (exprimées parfois en langage C).
Pour transmettre un SDU une couche peut devoir le découper en plusieurs morceaux. Chaque
tronçon reçoit un en-tête, on obtient alors un PDU qui comporte donc un en-tête et une portion
de SDU. Une couche N reçoit des SDU et produit des PDU.
La couche N d’un système gère les échanges avec une couche externe homologue.
L’ensemble des règles utilisées est appelé protocole de la couche N.
Service et Protocole.
En revanche le protocole décrit l’organisation et les règles (format des messages, des paquets
...) utilisés par des entités paires pour réaliser un service.
12
Réseaux informatique LST GI : Chapitre1 : Modèle OSI
Le modèle décrit simplement ce que chaque couche doit réaliser (le service),
les règles et le format des échanges (le protocole),
mais pas leur implantation.
La couche physique :
La couche de liaison de données assure le transfert des données de noeud à noeud (entre deux
noeuds directement connectés), et gère également la correction des erreurs de la couche physique
Elle se décompose en deux sous niveaux
le MAC (Medium Access Control), qui organise les trains binaires sous forme
de trame ou encore paquet.
le niveau LLC (Layer Link Control) qui fournit des services avec ou sans
connexion, qui peut assurer des fonctions de contrôle de flux (régulation des
transferts de trame pour «éviter une saturation du récepteur) et de correction
d’erreur (par retransmission des trames non reçues ou erronées).
La couche Réseau :
13
Réseaux informatique LST GI : Chapitre1 : Modèle OSI
La couche transport
Le niveau message prend en charge le transport du message de l’utilisateur d’une extrémité à
une autre du réseau. Le service de transport doit optimiser l’utilisation des infrastructures
sous-jacentes en vue d’un bon rapport qualité/prix. La couche 4 optimise les ressources du
réseau de communication en gérant un contrôle de flux ou un multiplexage des messages de
niveau transport sur une connexion réseau.
Contrôle de flux.
Contrôle/récupération d’erreurs.
Séquencement des messages (flux séquentiel d’octets vers la couche session).
Fragmentation des messages de la couche session.
La couche session :
Le rôle du niveau session est de fournir aux entités de présentation les moyens nécessaires à
l’organisation et à la synchronisation de leur dialogue. À cet effet, la couche 5 fournit les
services permettant l’établissement d’une connexion, son maintien et sa libération, ainsi que
ceux permettant de contrôler les interactions entre les entités de présentation.
La couche présentation :
Le niveau présentation se charge de la syntaxe des informations que les entités d’application
se communiquent. C’est un intermédiaire indispensable pour une compréhension commune de
la syntaxe des documents transportés sur le réseau. La couche 6 procure un langage
syntaxique commun à l’ensemble des utilisateurs connectés.
Si Z est le langage commun, et si une machine X veut parler à une machine Y, elles utilisent
des traducteurs X-Z et Y-Z pour discuter entre elles. C’est notamment le cas lorsque les
machines X et Y ne suivent pas la norme.
14
Réseaux informatique LST GI : Chapitre1 : Modèle OSI
La couche application :
Le niveau application est le dernier du modèle de référence. Il fournit aux processus
applicatifs le moyen d’accéder à l’environnement réseau. Ces processus échangent leurs
informations par l’intermédiaire des entités d’application.
Le niveau application contient toutes les fonctions impliquant des communications entre
systèmes. Il s’occupe essentiellement de la sémantique, contrairement à la couche
présentation, qui prend en charge la syntaxe.
15
Réseaux informatique LST GI : Chapitre1 : Détection et correction d’erreurs
Au niveau de la couche liaison de données, si une trame est corrompue entre les deux nœuds,
elle doit être corrigée avant de poursuivre son voyage vers d'autres nœuds. Cependant, la plupart
des protocoles de couche liaison rejettent simplement la trame et laissent les protocoles de
couche supérieure gérer la retransmission de la trame. Certaines applications multimédia tentent
cependant de corriger la trame corrompue.
C'est pourquoi il existe des mécanismes permettant de garantir un certain niveau d'intégrité des
données, c'est-à-dire de fournir au destinataire une assurance que les données reçues sont bien
similaires aux données émises. La protection contre les erreurs peut se faire de deux façons :
soit en mettant en place des mécanismes logiques de détection et de correction des erreurs.
La plupart des systèmes de contrôle d'erreur au niveau logique sont basés sur un ajout
d'information (on parle de « redondance ») permettant de vérifier la validité des données. On
appelle somme de contrôle (en anglais checksum) cette information supplémentaire.
Correction d'erreurs
C'est ainsi que des systèmes de détection d'erreur plus perfectionnés ont été mis au point, ces
codes sont appelés :
codes autocorrecteurs
codes autovérificateurs
Contrôle de parité
Le contrôle de parité (appelé parfois VRC, pour Vertical Redundancy Check ou Vertical
Redundancy Checking) est un des systèmes de contrôle les plus simples.
16
Réseaux informatique LST GI : Chapitre1 : Détection et correction d’erreurs
Il consiste à ajouter un bit supplémentaire (appelé bit de parité) à un certain nombre de bits de
données appelé mot de code (généralement 7 bits, pour former un octet avec le bit de parité) dont
la valeur (0 ou 1) est telle que le nombre total de bits à 1 soit pair ou 0 dans le cas contraire.
Dans cet exemple, le nombre de bits de données à 1 est pair, le bit de parité est donc positionné
à 0. Dans l'exemple suivant, par contre, les bits de données étant en nombre impair, le bit de
parité est à 1 :
Imaginons désormais qu'après transmission le bit de poids faible (le bit situé à droite) de l'octet
précédent soit victime d'une interférence :
Le bit de parité ne correspond alors plus à la parité de l'octet : une erreur est détectée.
Toutefois, si deux bits (ou un nombre pair de bits) venaient à se modifier simultanément lors du
transport de données, aucune erreur ne serait alors détectée...
Le système de contrôle de parité ne détectant que les erreurs en nombre impair, il ne permet
donc de détecter que 50% des erreurs.
Ce système de détection d'erreurs possède également l'inconvénient majeur de ne pas permettre
de corriger les erreurs détectées (le seul moyen est d'exiger la retransmission de l'octet erroné...).
17
Réseaux informatique LST GI : Chapitre1 : Détection et correction d’erreurs
Principe
Le contrôle de redondance cyclique consiste à protéger les trames (frames en anglais). A
chaque trame est associé un bloc de données, appelé code de contrôle (parfois CRC par abus de
langage ou FCS pour Frame Check Sequence ). Le code CRC contient des éléments redondants
vis-à-vis de la trame, permettant de détecter les erreurs, mais aussi de les réparer.
Le principe du CRC consiste à traiter les séquences binaires comme des polynômes binaires,
c'est-à-dire des polynômes dont les coefficients correspondent à la séquence binaire. Ainsi la
séquence binaire 0110101001 peut être représentée sous la forme polynomiale suivante :
0*X9 + 1*X8 + 1*X7 + 0*X6 + 1*X5 + 0*X4 + 1*X3 + 0*X2 + 0*X1 + 1*X0
soit
X8 + X7 + X5 + X3 + X0
ou encore
X8 + X7 + X5 + X3 + 1
De cette façon, le bit de poids faible de la séquence (le bit le plus à droite) représente le degré 0
du polynôme (X0 = 1), le 4ème bit en partant de la droite représente le degré 3 du polynôme (X3)...
Une séquence de n bits constitue donc un polynôme de degré maximal n-1. Toutes les
expressions polynomiales sont manipulées par la suite avec une arithmétique modulo 2.
Dans ce mécanisme de détection d'erreur, un polynôme prédéfini (appelé polynôme
générateur et noté G(X)) est connu de l'émetteur et du récepteur. La détection d'erreur consiste
pour l'émetteur à effectuer un algorithme sur les bits de la trame afin de générer un CRC, et de
18
Réseaux informatique LST GI : Chapitre1 : Détection et correction d’erreurs
transmettre ces deux éléments au récepteur. Il suffit alors au récepteur d'effectuer le même calcul
afin de vérifier que le CRC est valide.
Application pratique
Soit M le message correspondant aux bits de la trame à envoyer et M(X) le polynôme associé.
Appelons M' le message transmis, c'est-à-dire le message initial auquel aura été concaténé le
CRC de n bits. Le CRC est tel que M'(X)/G(X)=0. Le code CRC est ainsi égal au reste de la
division polynomiale de M(X) (auquel on a préalablement concaténé n bits nuls correspondant à
la longueur du CRC) par G(X).
Le plus simple est encore de prendre un exemple : prenons le message M de 16 bits
suivant: 1011 0001 0010 1010 (noté B1 en hexadécimal). Prenons G(X) = X3 + 1 (représenté en
binaire par 1001). Etant donné que G(X) est de degré 3, il s'agit d'ajouter 4 bits nuls à M :
10110001001010100000.
Le CRC est égal au reste de la division de M par G : appliquons le ou exclusif entre M et G on
aura à la fin le CRC.
Pour créer M' il suffit de concaténer le CRC ainsi obtenu aux bits de la trame à transmettre :
Ainsi, si le destinataire du message effectue la division de M' par G, il obtiendra un reste nul si la
transmission s'est effectuée sans erreur :
M' = 10110001001010100011
G=1001
Le reste est 0 donc la transmission s'est effectuée sans
erreur.
Polynômes générateurs
CRC-32 (Ethernet) : = X32 + X26 + X23 + X22 + X16 + X12 +X11 + X10 + X8 + X7 + X5 + X4 +
X2 + X + 1.
19
Réseaux informatique LST GI : Chapitre1 : Détection et correction d’erreurs
Le protocole HDLC
20
Réseaux informatique LST GI : Chapitre1 : Détection et correction d’erreurs
22
Réseaux informatique LST GI : Chapitre1 : Détection et correction d’erreurs
23
Réseaux informatique LST GI : Chapitre1 : Réseaux locaux et commutés
Un LAN permet un accès multiple aux médias à large bande tout en assurant une connectivité continue
aux services locaux (ressources et accès Internet partagés, messagerie, etc.). Son but est de relier
physiquement des terminaux réseaux proches (stations de travail, serveurs, imprimantes, etc.) par une
liaison physique.
Ils sont caractérisés par un haut débit et un faible pourcentage d’erreurs dues à l’atténuation. Ils relient les
différents périphériques, terminaux et stations de travail entre eux.
Les réseaux modernes ne cessent d'évoluer pour s'adapter au développement du mode de gestion des
activités quotidiennes par les entreprises. Les utilisateurs exigent désormais l'accès aux ressources de
l'entreprise en tout lieu et à tout moment. Ces ressources incluent les données traditionnelles, mais aussi
la vidéo et la voix. Il existe également un besoin croissant en matière de technologies de collaboration qui
permettent le partage en temps réel des ressources entre plusieurs personnes distantes comme si elles se
trouvaient au même endroit.
Les différents périphériques doivent fonctionner ensemble parfaitement pour fournir une connexion
rapide, sécurisée et fiable entre les hôtes. Les commutateurs de réseau LAN fournissent un point de
connexion pour les utilisateurs finaux au sein du réseau d'entreprise et sont également principalement
responsables du contrôle des informations dans l'environnement LAN. Les routeurs facilitent le
déplacement des informations entre les réseaux locaux. En général, ils n'ont pas connaissance des hôtes
distincts. Tous les services avancés dépendent de la disponibilité d'une infrastructure robuste de routage
et de commutation sur laquelle ils peuvent se fonder. Cette infrastructure doit être soigneusement conçue,
déployée et gérée, afin d'assurer la stabilité requise de la plate-forme.
Réseaux convergents
Notre monde numérique change. L'accès à Internet et au réseau d'entreprise n'est plus limité aux bureaux
physiques, aux sites géographiques ou aux fuseaux horaires. Dans l'environnement de travail mondialisé
d'aujourd'hui, les employés peuvent accéder à des ressources partout dans le monde et les informations
doivent être disponibles à tout moment et sur tout périphérique
24
Réseaux informatique LST GI : Chapitre1 : Réseaux locaux et commutés
La technologie Ethernet opère au niveau de la couche physique et de la couche liaison de données (la
couche MAC seulement). Lorsque plusieurs terminaux communiquent par le biais d’un média partagé, les
données passent le plus souvent par un répéteur (accessoirement multi ports). Toutes les stations
connectées à ce même média « voient » donc ce trafic. Elles communiquent entre elles également par ce
même média. Des collisions se créent alors, car elles utilisent ce média en concurrence. On peut donc
assimiler un domaine de collision à un environnement partagé.
Spécifications et normes
Chaque désignation de technologie utilise une normalisation qui permet d’identifier ses caractéristiques.
Celles-ci sont de la forme : vitesse en Mbps – type de signal – type de câble. (ex : 100 Base TX)
25
Réseaux informatique LST GI : Chapitre1 : Réseaux locaux et commutés
Fonctionnement d’Ethernet
MAC
Le principe utilisé pour partager l’accès à des ressources communes est appelé MAC pour Media Access
Control (à ne pas confondre avec l’adresse MAC).
Dans un environnement où plusieurs hôtes se partagent un média unique de communication, un problème
de priorité doit être résolu. Le problème est le même que dans une situation courante : lors d’une
discussion à l’intérieur d’un groupe de personnes, une seule personne parle à la fois si elle veut être
comprise par son ou ses interlocuteurs.
Dans un environnement Ethernet, c’est au niveau de la sous-couche MAC que l’on va utiliser un
processus de détection des collisions : plusieurs hôtes émettent en même temps sur le même média.
Ethernet et 802.3 utilisent un principe d’accès au média non déterministe : CSMA/CD (Carrier Sense
Multiple Access with Collision Detection)
Les hôtes se partagent donc le média. Si l’un d’eux désire émettre, il vérifie au préalable que personne
n’est en train de le faire, puis commence à émettre (CSMA).
Si cependant 2 hôtes émettent en même temps, il se produit alors une collision. La première station qui
détecte une collision envoie alors un signal de bourrage, se traduisant par un arrêt d’émission de tous les
hôtes. Les paquets concernés sont alors détruits.
Chaque hôte calcule alors une valeur aléatoire définissant la durée avant de recommencer à émettre, puis
le mécanisme de CSMA se remet en fonction.
Erreurs possibles
26
Réseaux informatique LST GI : Chapitre1 : Réseaux locaux et commutés
Pendant une transmission de données, de nombreux facteurs peuvent entraîner une corruption de celleci.
Le but est de détecter ces erreurs correctement pour déterminer quelles trames doivent être retransmises
afin de récupérer des données intègres.
o Collisions
Dans un environnement partagé, la première corruption rencontrée est de type collision. Lorsque deux
hôtes ou plus émettent un signal au même instant sur le média, il se produit un survoltage qui ne signifie
plus rien en terme de données. Ces collisions ne se produisent que dans un environnement Half-Duplex.
(car dans un environnement Full-Duplex, chaque paire torsadée n’est utilisée qu’entre deux hôtes dans un
seul sens de transmission.). L’algorithme CSMA/CD permet de détecter ces collisions et de les éviter.
Il existe trois types de collision :
• Collision locale
• Collision distante
• Collision de retard
La collision locale est de type survoltage, comme vu dans l’exemple précédent.
Une collision distante résulte d’une trame ayant une longueur inférieure au minimum ou d’un
FCS incorrect. Elle est souvent rencontrée à une certaine distance d’environnement répété (hub
ou répéteur) mais n’a pas de problème de survoltage. Il peut s’agir de fragments de collision non
détruits par un équipement de type répéteur par exemple.
Une collision de retard n’est pas détectée par la couche liaison de données. En effet, elle est
caractérisée par une erreur dans les données à partir du 64ème octet. Contrairement aux deux
autres types de collision, une collision de retard ne déclenche pas une réémission directe de la
trame (car elle n’a pas été détectée par la couche de liaison). La station réceptrice analyse d’abord
cette trame avec une couche supérieure (qui détecte l’erreur dans la trame) puis demande un
renvoi de cette trame.
o Trames longues
Ce type d’erreur est un simple dépassement de la taille maximale d’une trame. La taille du champ
« Données » (variable) d’une trame ne doit pas excéder 1500 octets. Une trame a donc une taille
maximale de 1526 octets. Une trame de taille supérieure est donc considérée comme fausse.
o Trames courtes
Comme pour les trames longues, l’erreur se situe au niveau du champ « données » qui doit avoir
une taille minimale de 46 octets (ou 64 pour IEEE 802.3). Les trames courtes se caractérisent
donc par une taille inférieure à 72 octets (ou 90 octets pour IEEE 802.3) mais avec un FCS
valide: sinon elle serait considérée comme un fragment de trame, détruit lui aussi.
o Autres types d’erreur
D’autres erreurs peuvent survenir du fait de la mauvaise qualité du média (ou d’interférences
extérieures) :
• FCS incorrect : le résultat du FCS est faux quant aux données transmises
27
Réseaux informatique LST GI : Chapitre1 : Réseaux locaux et commutés
Commutation Ethernet
o Domaine de collision
On appelle domaine de collision la partie d’un réseau comprenant un environnement partagé. C’est dans
ce domaine que les hôtes vont accéder en concurrence à une ressource. De ce fait, des collisions vont se
créer sur cette partie du réseau. Le domaine de collision s’étend sur la plus grande partie du réseau
contenant des équipements de couche 1 interconnectés.
o Segmentation
Les domaines de collision posent des problèmes, proportionnellement à leur taille. En effet, plus un
domaine de collision est grand (mesuré en nombre d’hôtes), plus la bande passante par hôte est faible, et
plus le nombre d’erreurs est grand.
Pour diminuer ces effets néfastes, il suffit de segmenter un domaine en plusieurs, de tailles inférieures.
On aura alors moins de collisions par segment, donc une plus grande fiabilité et une meilleure bande
passante.
Le principe de la segmentation est de n’envoyer des données que sur la portion de réseau concernée. On
va ainsi réduire le trafic inutile, ainsi que le nombre d’utilisateurs concurrents du même média. Pour la
segmentation, des équipements de couche 2 sont nécessaires. C’est à ce niveau que l’on peut prendre des
décisions d’adressage (sur quel média transmettre une trame).
Segmentation par ponts
Les ponts permettent de segmenter un réseau en n’envoyant les données que sur la partie du réseau
concernée. Après avoir appris sur quelle portion se trouvent les hôtes (par leur adresse mac), un pont
filtrera le trafic suivant l’adresse de destination. Il laissera donc transiter les données vers la partie du
réseau qui contient l’adresse de destination, et bloquera les paquets qui ne sont pas destinés à cette même
partie.
Segmentation par commutateurs
Les commutateurs sont l’équivalent de répéteurs multi ports intelligents. Chaque hôte où groupe d’hôtes
connecté à un port du commutateur veut envoyer des données. Au lieu de retransmettre ces données sur
chaque port, le commutateur ne va renvoyer que sur le port où se trouve la partie du réseau contenant
le(s) destinataire(s).
Pour se faire, le commutateur va apprendre les adresses MAC de chaque hôte connecté à ses ports. Il
saura ainsi quels hôtes se trouvent sur chacun de ses ports. Il stocke ces données dans une table
d’adresses MAC.
Les commutateurs fonctionnent beaucoup plus vite que les ponts et créent des domaines sans collisions
28
Réseaux informatique LST GI : Chapitre1 : Réseaux locaux et commutés
29
Réseaux informatique LST GI : Chapitre1 : Réseaux locaux et commutés
Réseaux commutés
Le rôle des réseaux commutés a considérablement évolué au cours des deux dernières décennies.
Encore récemment, les réseaux commutés linéaires de couche 2 étaient très largement répandus.
Les réseaux de données linéaires de couche 2 étaient fondés sur des propriétés de base d'Ethernet
et sur l'utilisation généralisée de répéteurs de concentrateurs pour propager le trafic LAN dans
l'ensemble d'une organisation.
Comme l'illustre la Figure, les réseaux ont fondamentalement changé, pour devenir des réseaux
locaux commutés dans un réseau hiérarchique. Un réseau local commuté accroît la flexibilité,
améliore la gestion du trafic et apporte des fonctions supplémentaires, notamment :
Qualité de service
Sécurité supplémentaire
Prise en charge de réseau et de connectivité sans fil
Prise en charge de nouvelles technologies, telles que des services de téléphonie IP et de
mobilité.
Le concept de commutation et de transfert de trames est universel dans les réseaux et les
télécommunications. Différents types de commutateurs sont utilisés dans les réseaux LAN,
WAN et le réseau téléphonique public commuté (RTPC). Le concept fondamental de
commutation désigne un périphérique effectuant une décision en fonction de deux critères :
Port d'entrée
Adresse de destination
Le commutateur décide de transférer le trafic selon le flux de ce trafic. Le terme « entrée »
décrit l'emplacement où une trame entre dans le périphérique sur un port. Le terme « sortie »
décrit les trames quittant le périphérique par un port particulier.
30
Réseaux informatique LST GI : Chapitre1 : Réseaux locaux et commutés
La décision du commutateur est basée sur le port d'entrée et sur l'adresse de destination du
message.
Un commutateur LAN gère une table qu'il utilise pour déterminer l'acheminement du trafic.
La seule intelligence du commutateur de réseau local consiste à utiliser sa table pour transférer
le trafic en fonction du port d'entrée et de l'adresse de destination d'un message. Un
commutateur de réseau local utilise une seule table de commutation qui décrit une association
stricte entre les adresses et les ports ;
Les commutateurs LAN transmettent des trames Ethernet basées sur l'adresse MAC de
destination des trames.
Il existe trois modes de commutation Ethernet courants : commutation de type "cut-through",
"fragment free" et "store-and-forward". Dans ce cours, nous allons examiner les
commutations "store-and-forward" et "cut-through".
Une trame complète se compose de plusieurs parties : un préambule, l'adresse MAC de
destination, l'adresse MAC de source, les données des utilisateurs et le FCS. Dans les différents
modes de commutation, différentes parties sont reconnues avant d'être transmises.
Commutation "Store-and-Forward
Comme son nom l'indique, la commutation store-and-forward (Stocke et fait suivre) attend que la trame
entière soit arrivée avant de la transférer. Ensuite, le commutateur LAN stocke chaque trame complète
dans les tampons de mémoire du commutateur et vérifie les erreurs avant de prendre une décision de
transfert. CRC (cyclic redundancy check) qui utilise une formule mathématique basée sur le nombre de
bits (1s) dans la trame pour vérifier la trame reçue. Si aucune erreur n'est présente, la trame sera transmise
à l'adresse de destination. Sinon, la trame corrompue sera rejetée. Ce processus garantit un haut degré de
trafic réseau sans erreur, car le réseau de destination ne sera pas affecté par les trames corrompues.
Commutation “Cut-Through”
Par rapport à la commutation "store-and-forward", la commutation "cut-through" (couper à travers) est
plus simple. Lorsque le commutateur reçoit la trame, il consulte les 6 premiers octets de la trame qui
suivent le préambule. Ensuite, le commutateur LAN vérifie l'adresse MAC de destination dans sa table de
31
Réseaux informatique LST GI : Chapitre1 : Réseaux locaux et commutés
commutation, détermine le port d'interface de sortie et transmet la trame à sa destination. Pas de contrôle
d'erreur CRC dans le processus de commutation “cut-through”. Par conséquent, toutes les trames, avec et
sans erreurs, seront transmises aux commutateurs de réception. Et un processus de vérification des erreurs
doit être effectué par le dispositif de réception pour garantir une transmission sans erreur. Pour améliorer
ce processus, la commutation sans fragment est appliquée pour compenser les inconvénients de la
commutation “cut-through”, ce qui permet de rejeter les trames dont la longueur est inférieure à 64 bytes
et de réduire les collisions tardives dans la transmission des données.
32