1-Introduction Aux Reseaux

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 33

1 Introduction aux réseaux

Les premiers essais de transmission de données entre deux ordinateurs ont eu lieu dans les
années 60. A la fin des années 70, apparaissent des réseaux de terminaux ainsi que des
réseaux d’ordinateurs.

Ils servent à partager des ressources souvent coûteuses (programmes, équipements …), à
échanger des données, offrent de la fiabilité (tolérance aux pannes), et permettent de créer des
systèmes distribués.

1. Vocabulaire, concepts de base, architecture


1.1. Définitions et vocabulaire
La téléinformatique est l’association du traitement de l’information, qui est le domaine
propre à l’ordinateur, et du transport de l’information, qui est le domaine des
télécommunications. Un système formé d’équipements informatiques reliés entre eux par des
voies de communication est appelée un système téléinformatique.

Le terme de réseau désigne l’organisation des connexions, appelées voies de


communication, entre les différents nœuds d’un système téléinformatique. On distingue 2
grandes catégories de nœuds :
- ordinateurs au sens large
- équipements remplissant des fonctions spécifiques dans le réseau

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-1


La topologie du réseau, c’est-à-dire la localisation des nœuds et l’agencement des liens
entre ces nœuds, peut être très variée.

La connexion physique d’une machine à un réseau local nécessite une carte électronique,
dénommée aussi coupleur (NIC : Network Interface Card) ou carte réseau.

Au niveau du réseau, deux architectures se distinguent :

 l’architecture client-serveur : une machine au sein du réseau (le serveur) a un rôle


particulier dans la gestion de la communication. Il est possible d’avoir plusieurs serveurs
sur un même réseau, chaque serveur ayant alors une attribution particulière qui est souvent
basé sur un type d’application.

 l’architecture sans serveur : toutes les stations du réseau ont le même rôle. Elle peuvent
toutes communiquer directement entre elles. Cela n’est envisageable que pour les petits
réseaux : au-delà d’une douzaine de postes, la communication dans tous les sens, sans
point central, devient difficile à gérer.

1.2. Débits
Il existe plusieurs unités pour mesurer les débits, c’est-à-dire la quantité de données
numériques transmises par seconde. Ils s’expriment en bit par seconde (bit/s ou bps) kilobit
par seconde (Kbit/s), mégabit par seconde (Mbit/s ou Mb/s), gigabit par seconde (Gb/s) voire
térabit par seconde (Tb/s) sur des réseaux spécialisés ou expérimentaux.

Des débits de 100 Mb/s ou 1 Gb/s sont couramment atteints sur les réseaux locaux, alors que
les épines dorsales de réseau (backbone) atteignent quant à elles 10 Gb/s.

Attention : 1 Ko =1024 x 8 bits = 8192 bits soit environ 8 Kb

1.3. Transmission de l’information


Le but d’un réseau est d’échanger des informations d’une entité à une autre via un canal de
transmission. La transmission entre deux entités communicantes est caractérisée par :
 le sens des échanges
- unidirectionnel
- bidirectionnel à l’alternat ou simultané
 le mode de transmission
- en série
- en parallèle
 la synchronisation
- mode synchrone
- mode asynchrone
Pour que l’échange des données fonctionne :
 un codage des signaux de transmission doit être choisi
 des règles communes régissant la communication doivent être adoptées (notion de
protocole)

Il existe 3 grands types de supports physiques :


 les supports filaires : ils permettent de faire circuler une grandeur électrique sur un câble
métallique.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-2


 les supports aériens : ils désignent l’air ou le vide et permettent la circulation d’ondes
électromagnétiques ou radioélectriques (onde électromagnétique de fréquence inférieure à
3000 GHz) diverses.
 Les supports optiques : ils permettent d’acheminer des informations sous forme
lumineuse.

1.3.1. Codage des signaux


Les bits à transmettre doivent être représentés sous forme de signaux électriques. La méthode
la plus simple est de considérer qu’un courant nul (ou négatif) indique un 0 et un courant
positif un 1. C’est la méthode dite transmission en bande de base. Le signal généré est en
forme de créneaux, et est appelé aussi signal carré.

Horloge

Données 1 0 0 1 0 1 1 0

+V Temps
0
-V

 L’avantage de ce type de signal est qu’il est facile à réaliser. Il ne demande que des
équipements simples et peu coûteux, que ce soit à l’émission ou à la réception.

 L’inconvénient majeur : ces types de signaux sont sujets à une dégradation (atténuation)
très rapide en fonction de la distance parcourue.

1.3.2. Sens de transmission


Il existe différentes possibilités de sens de transmission entre deux points :

 mode simplex : la transmission est unidirectionnelle, de l’émetteur vers le récepteur


(exemples : diffusion radio et TV).

 mode semi-duplex [half duplex] ou bidirectionnel à l’alternat, permet une transmission


dans les deux sens mais alternativement (jamais simultanément).

 mode duplex [full duplex] ou bidirectionnel simultané permet une transmission


simultanée dans les deux sens.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-3


Simplex
Emetteur Récepteur

Emetteur Récepteur
Alternat

Récepteur Emetteur

Full-duplex
Emetteur Récepteur
Récepteur Emetteur

1.3.3. Mode d’acheminement


Deux modes sont possibles pour la communication entre deux entités :

1.3.3.1. Le mode avec connexion

En mode connecté une entité ne peut émettre d’informations sans avoir, au préalable,
demandé à son homologue avec lequel elle veut communiquer, la permission de lui envoyer
les blocs d’informations. Le récepteur a le choix d’accepter ou de refuser la connexion.

Le mode avec connexion fait appel à 3 phases distinctes :


 négociation et établissement de la liaison entre les deux entités
 transfert des données de l’utilisateur d’une entité à l’autre en utilisant le chemin fixé
(circuit virtuel)
 libération de la connexion (suppression du circuit virtuel précédemment créé).

L’avantage de ce mode réside dans la sécurisation du transport de l’information : les


émetteurs et récepteurs se mettent d’accord de telle sorte que l’ensemble de l’activité du
réseau est contrôlable facilement du moins au niveau des nœuds extrémités. Ils peuvent de
plus, au moment de la connexion, échanger des paramètres pour équilibrer la transmission :
c’est la négociation de la qualité de service ou QoS (Quality of Service).

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-4


Les défauts :
 la lourdeur de cette mise en œuvre : même pour envoyer quelques octets, il faut mettre en
place une connexion
 les accès à des applications multipoints seront difficiles à mettre en œuvre : il faut ouvrir
autant de connexions que de points à atteindre (pour diffuser un fichier vers 1 000
utilisateurs distants, il faudra ouvrir 1 000 connexions)

1.3.3.2. Le mode sans connexion

Dans le mode sans connexion, les blocs de données sont émis sans avoir à s’assurer au
préalable que l’entité distante est bien présente.

Chaque message comporte l'adresse de l’émetteur et l’adresse du destinataire et est


transporté indépendamment de tous les autres. Les messages peuvent arriver dans le désordre.
Ce mode est plus intéressant pour le transport des messages courts.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-5


1.4. Classification des réseaux
On distingue les réseaux filaires des réseaux sans-fil (Wireless).

1.4.1. Les réseaux filaires

1.4.1.1. LAN

 Les réseaux locaux ou LAN (Local Area Network) permettent de raccorder entre eux les
ordinateurs d’un bâtiment, voire d’un site (d’où le terme « local »).
 Les LAN, constitués des éléments actifs, du câblage et des interfaces dans les postes de
travail, sont presque toujours la propriété de la société utilisatrice  domaine privé.
 Leurs débits vont de 100 Mbit/s jusqu’au Gbit/s.
 Ethernet (IEEE 802.3) est la technologie LAN la plus répandue aujourd’hui. Autre
technologie : Token-Ring (IEEE 802.5)

1.4.1.2. MAN

 Les réseaux métropolitains ou MAN (Metropolitan Area Network) offrent une couverture
géographique théoriquement de l’ordre de la dimension d’une grande ville ou d’une
plaque régionale ( 100 km).
 Ils permettent d’interconnecter plusieurs LAN. Les MAN se situent entre le secteur privé
et le secteur public. Les réseaux FDDI et ATM composent cette catégorie.

1.4.1.3. WAN

 Les réseaux longue distance ou WAN (Wide Area Network) se situent à l’échelle d’une
région, d’un pays, d’un continent et de la planète.
 Ils peuvent être terrestres (essentiellement des grands réseaux de fibre optique) ou
hertziens (réseaux satellite)

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-6


 Le WAN est aujourd’hui systématiquement loué à l’entreprise par une entité opérateur,
national ou international. C’est ce qui, hormis les caractéristiques techniques concernant
les distances, le différencie totalement du LAN.

1.4.2. Les réseaux sans fil


1.4.2.1. WPAN

Les tout petits réseaux sans fil ou WPAN (Wireless Personal Area Network), d’une portée
d’une dizaine de mètres, sont présents sous différents noms :
 Bluetooth (norme 802.15.1) : on trouve les composants Bluetooth dans beaucoup
d'ordinateurs portables et de nombreux périphériques (appareils photos, téléphones
portables, assistants personnels …). Ils se caractérisent par une faible consommation et
offrent un débit de 1 Mb/s et une portée d'environ 30 mètres.
 ZigBee (norme 802.15.4).

1.4.2.2. WLAN

Les réseaux locaux sans fil, souvent appelés WLAN (Wireless Local Area Network) ou
encore Réseau Local Radioélectrique (RLR) sont en pleine expansion.
D’une portée de l’ordre de quelques centaines de mètres, ils peuvent atteindre des débits de
plusieurs Mbit/s, voire de plusieurs dizaines de Mbit/s.
Plusieurs gammes de produits sont actuellement commercialisées avec succès, le standard
dominant étant aujourd’hui le 802.11b de l’IEEE avec sa version labélisée Wi-Fi.
Les RLR ne visent pas à remplacer les réseaux filaires et offrent d’autres avantages :
 la mobilité : un utilisateur peut accéder aux services réseaux sans avoir à être
physiquement relié au réseau.
 une simplicité d’installation : ils peuvent être facilement déployés car ils ne nécessitent
la mise en place d’aucun câblage.
 une topologie flexible facilement modifiable dans le temps en fonction des besoins.
 des coûts d’installation et de maintenance pratiquement nuls.
 une interconnectivité avec les réseaux locaux existants (Wi-Fi et Ethernet coexistent sans
problème dans le même environnement).
 la fiabililité : les transmission sans fil ont prouvé leur efficacité dans les domaines civil et
militaire.

1.4.2.3. WMAN

Les WMAN (Wireless Metropolitan Area Network) sont des réseaux à la taille d’une
métropole, et d’une portée de quelques kilomètres. On parle plutôt dans ce cas de boucle local
radio, ou BLR.
Ils sont basés sur le standard IEEE 802.16, mais mieux connus sous le label WiMax. Ils
offrent des débits en nomade ou stationnaire jusqu'à 1 Gbit/s et 100 Mbit/s en mobile grande
vitesse (802.16m). Leur technologie est principalement destinée aux opérateurs de
télécommunication.

1.4.2.4. WWAN

Les réseaux étendus sans fil, ou WWAN (Wireless Wide Area Network), ont une portée de
plusieurs centaines de kilomètres. Il s’agit là de la taille globale du réseau plutôt que de la

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-7


distance entre le terminal et l’antenne. Un tel réseau est obtenu par un ensemble de cellules
qui recouvre la surface que souhaite desservir un opérateur.
Bien qu’inconnus sous cet acronyme, ce sont aujourd’hui les réseaux sans fil les plus utilisés
en France (GSM, GRPS, 3G, 4G, 5G).

1.5. Normalisation
1.5.1. Les organismes de normalisation
Les organismes de normalisation ont pour rôle de définir un cadre de développement et
d’évolution des technologies, souvent nommé modèle, et de garantir la complétude et
l’intégrité des spécifications.

En français, il existe une distinction entre la norme (établie par un organisme dont
c’est officiellement le rôle) et le standard, que l’on dit aussi standard de fait (ou
defacto standard en anglais) parfaitement comparable mais rédigé par une entité
non reconnue, et avec des engagements de pérennité parfois plus limités.

Parmi les organismes officiels de normalisation pour le domaine des réseaux, on trouve
principalement :

 l’ISO (International Standardization Organization) : organisation non gouvernementale


qui regroupe les organismes nationaux de normalisation, en France l’AFNOR

 l’UIT-T (Union Internationale des Télécommunications) ex CCITT jusqu’en 1993 :


dépend de l’IUT qui est une organisation internationale intergouvernementale. Il a en
charge les télécommunications sur câbles. Il a trait à tout ce qui concerne les liaisons à
distance.

 IEEE (Institute of Electrical and Electronics Engineers) : société internationale qui est un
des organismes les plus actifs dans le domaine des réseaux locaux.

1.5.2. Le modèle OSI


Le modèle OSI (Open System interconnection : IS 7498 - 1983) de l’ISO résulte
 de la tendance à la stratification dans les systèmes de communication (modèle en couches)
 d’une volonté de normalisation dans un domaine où les grands constructeurs
informatiques agissaient de façon indépendante

L’objectif poursuivi était double :


 permettre à l’utilisateur de modifier dans le temps son infrastructure en ne remplaçant que
le ou les modules (logiciels ou matériels) nécessaires
 autoriser l’utilisateur à se procurer les modules constitutifs de son architecture chez
différents fournisseurs
Pour les constructeurs et éditeurs, cela leur permet de bâtir des systèmes plus souples, en
évitant l’aspect monolithique des anciennes architectures.

Il s’agit d’un modèle d’architecture de réseau qui propose une norme pour le nombre, le
nom et la fonction de chaque couche. Le modèle OSI est ainsi découpé en 7 couches, dont
seules les quatre plus basses concernent le réseau à proprement parlé. Les couches supérieures
sont plus orientées utilisateur et programme.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-8


utilisateur

processus applicatif

couche Application 7
couches
orientées couche Présentation 6
application
couche Session 5

couche Transport 4

couches couche Réseau 3


orientées
réseau LLC
couche Liaison MAC
2
PHY
couche Physique PMD 1

Chaque couche est identifiée par son niveau N, et réalise un sous-ensemble de fonctions
nécessaire à la communication avec un autre système. Chaque couche possède une interface
standard avec ses deux voisines. Elle offre un ou des services à la couche supérieure via des
SAP (Service-Access Point).
La couche N fournit des requêtes à la couche N – 1, laquelle lui répond par des confirmations.
Inversement, la couche N reçoit des indications de la couche N + 1, et renvoie des réponses.

La couche de niveau n de la machine A ne communique qu’avec la couche de niveau n de la


machine B. C’est ce que l’on appelle le protocole de communication. Le protocole regroupe
l’ensemble des règles régissant tous les aspects de la communication ; il doit prévoir le
traitement de tous les cas possibles.

Les données sont transmises de haut en bas lors de leur envoi sur le réseau, et de bas en haut
lors de leur réception à partir du réseau.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-9


A l’émission, des informations de contrôle de protocole (en-tête / en queue) sont utilisées
comme enveloppe par chaque couche : c’est ce que l’on appelle l’encapsulation. A la
réception, ces informations de contrôle sont supprimées à mesure que les données remontent
dans les couches.

Emetteur Récepteur
Donnée

AH Donnée
Application Application
PH Donnée
Présentation Présentation
SH Donnée Session
Session
Transport TH Donnée Transport

Réseau NH Donnée Réseau

Liaison DH Donnée DT Liaison

Physique Bits Physique

Canal de transmission de données

AH : En-tête d ’application (Application Header)


PH : En-tête de présentation (Presentation Header)
SH : En-tête de session (Session Header)
TH : En-tête de transport (Transport Header)
NH : En-tête de réseau (Network Header)
DH : En-tête de liaison de données (Data Header)
DT : Délimiteur de fin de trame (Data Trailer)

1.5.2.1. La couche Application (couche 7)

La couche 7, application, est l’interface utilisateur pour les fonctions de communication. Les
plus importantes de ces fonctions sont :

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-10


 le transfert de fichiers : un protocole très utilisé est le FTP (File Transfert Protocol) issu
de la communauté Internet.
 la messagerie électronique
 l’émulation de terminal virtuel : cette fonction permet à une machine du réseau de se
connecter sur une autre machine et d’apparaître pour celle-ci comme un simple terminal
clavier-écran.

1.5.2.2. La couche Présentation (couche 6)

La couche 6, présentation, s’occupe essentiellement du mode de représentation des données :


formalisme interne vers la couche 5 et formalisme externe vers la couche 7.

La compression des données fait partie de la couche 6. Dans la pratique, la compression des
données ne se situe pas au niveau de la couche 6, mais est rajoutée à des matériels de couche
2, 3 ou 4.
Le chiffrement des données peut être réalisé au niveau des couches physiques, transport ou
présentation. Le chiffrement dans la couche physique permet de sécuriser tout le contenu des
informations (données, en-têtes, adresses …) A l’inverse, le chiffrement au niveau
présentation autorise une application plus fine : ne sont codées que les données sensibles.
Les techniques de chiffrement sont multiples. Une est d’usage courant : le DES (Data
Encryption Standard), défini par IBM à la fin des années 70.

1.5.2.3. La couche Session (couche 5)

La couche 5, session, est la première couche qui établit une communication formelle avec son
homologue de la station de destination.

Comme pour la couche 6, les systèmes les plus courants n’utilisent pas la couche session. Les
protocoles de la communauté Internet accèdent ainsi directement à la couche transport.

1.5.2.4. La couche Transport (couche 4)

La couche 4, transport, joue un rôle capital dans le processus de communication. Elle


s’occupe de la fiabilité du transfert d’informations entre émetteur et récepteur,
indépendamment de la nature et du service des couches inférieures.

Elle assure le transport des données de bout en bout, c’est-à-dire de l’émetteur vers le
destinataire. Elle ne s’occupe pas des relais intermédiaires que les données vont
éventuellement traverser.

La couche transport assure une qualité de services (QoS) en fonction des possibilités des
couches inférieures.

Deux fonctionnements sont possibles :


 mode connecté
 mode non connecté.
La complexité de cette couche est fonction des services offerts par la couche 3.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-11


1.5.2.5. La couche Réseau (couche 3)

Son rôle est d’acheminer les données du système source au système destination quelle que
soit la topologie du réseau de communication existant entre les deux. C’est la lus basse
couche concernée par la transmission de bout en bout. Deux techniques sont possibles :
 le mode connecté utilisant les circuits virtuels
 le mode sans connexion utilisant les datagrammes (paquets de données indépendants les
uns des autres)
Le choix d’une technique a des conséquences sur la couche transport. Ainsi, un mode
datagramme impose une couche transport capable de ré-ordonner les paquets.

La couche réseau assure le routage (acheminement) des paquets via des routes.
Elle gère les problèmes d’adressage dans l’interconnexion de réseaux hétérogènes, et assure
la traduction entre adresses physiques et logiques : la couche réseau utilise des adresses
logiques définies par l’administrateur du réseau. La couche 2, quant à elle, utilise des
« adresses physiques » qui sont définies à la construction des matériels et qui sont figées. La
couche réseau doit assurer la liaison entre ses propres adresses logiques et les adresses
physiques de la couche 2.
Sa complexité est dépendante de la topologie du réseau

1.5.2.6. La couche Liaison de Données (couche 2)

La couche 2, Liaison de Données, (Data Link) achemine les données reçues de la couche
supérieure (réseau) en les organisant en blocs de transmission : les trames. Une trame est
constituée d’un en-tête et d’un délimiteur de fin

Elle gère également les problèmes posés par les trames endommagées, perdues ou dupliquées
(les Contrôles de Redondance Cycliques permettent de détecter les erreurs de modification
d’un ou plusieurs bits).

1.5.2.7. La couche Physique (couche 1)

Cette couche spécifie les caractéristiques physiques propres à la transmission du signal. Il


s’agit :
 d’une part du codage, des procédures de détection de la présence d’un signal, de la gestion
des horloges, de la synchronisation
 d’autre part des valeurs significatives concernant le média, des paramètres électriques ou
optiques et mécaniques relatifs aux liaisons et à la connectique.

1.5.3. Le modèle TCP/IP


Parallèlement aux travaux de l’ISO, le Département de la Défense des Etats-Unis (DoD) a,
pour ses besoins propres, initié le développement d’une famille modulaire de protocoles dans
le cadre du projet DARPA (Defense Advanced Research Project Agency) : celle-ci est
généralement connue sous l’appellation de TCP/IP en faisant référence à ses protocoles
Transport et Réseau de base.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-12


7 Couche Application

Couche
6 Couche Présentation Application 4
5 Couche Session

Couche Hôte à hôte


4 Couche Transport (Service Provider Layer)
3

3 Couche Réseau Couche Internet 2


Couche Liaison
2 données Couche Accès 1
réseau
1 Couche Physique

Modèle OSI Modèle TCP/IP

1.5.4. Les normes de l’IEEE


Deux organismes ont particulièrement contribué aux travaux dans le domaine des réseaux
locaux :
- l’IEEE (Institute of Electrics and Electronics Engineers), aux Etats-Unis
- l’ECMA (European Computer Manufactures Association) en Europe
Leur but : produire un ensemble de normes dans le domaine des réseaux locaux afin d’assurer
la compatibilité entre des équipements provenant de différents fabricants.

En février 1980, l’IEEE a créé un comité de travail, le comité 802, dédié à l’étude, puis à la
standardisation de spécifications pour les réseaux locaux. Celui-ci s’est tout d’abord concentré
sur les trois principales technologies constructeur, et les a reprises dans un meilleur respect du
modèle ISO. Trois standards LAN ont été produits :
- 802.3 pour Ethernet
- 802.4 pour MAP
- 802.5 pour Token-Ring

Liste des principaux comités IEEE 802 :


IEEE 802.10 Security

IEEE 802 Overview & Architecture

IEEE 802.2 Logical Link


IEEE 802.1 Management

IEEE 802.1 Bridging


couche
802.3 802.4 802.5 802.6 802.9 802.11 802.12 802.14 Liaison
CSMA/CD Token- Token- DQBD ISLAN WLAN DPAM Cable-TV de
Bus Ring BroadBd données

Medium Medium Medium Medium Medium Medium Medium Medium


Access Access Access Access Access Access Access Access

couche
Physical Physical Physical Physical Physical Physical Physical Physical Physique

Les « standards » de l’IEEE peuvent être mis à jour ou complétés par des suppléments
spécifiques : ces documents complémentaires sont identifiés par une lettre suivant le numéro
du comité.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-13


Les spécifications des LAN correspondent aux couches 1 et 2 du modèle OSI. Ils occupent
également la couche basse dans le modèle TCP/IP.

1.6. La topologie

1.6.1. L’étoile
L’étoile est constituée d’un élément central raccordé à plusieurs éléments périphériques par
autant de liaisons (rayons).
C’est une topologie
 assez coûteuse (en terme de câblage puisqu’il existe N – 1 chemins pour N équipements)
 dissymétrique, puisque le cœur de l’étoile a une position particulière : il est appelé hub
(moyeu) ou concentrateur quand il correspond à un point de rapatriement des accès.

1.6.2. L’anneau
L’anneau est composé d’un chemin bouclé sur lequel sont connectés les différents éléments
du réseau. Il existe donc un ordre de circulation implicite des informations, et les éléments
sont atteints successivement (circulairement).

1.6.3. Le bus
Le bus correspond à la mise en parallèle de tous les accès au réseau. Il n’y a, à priori, pas
d’ordre dans les éléments. Comme il n’y a véritablement qu’un seul média partagé, le débit
réel global sur un bus est nécessairement limité par la bande passante du média.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-14


1.6.4. La chaîne
La chaîne est un chemin reliant successivement tous les accès. La chaîne circule donc de
station en station, et implique un séquencement implicite dans les accès. Le cheminement
s’arrête aux deux extrémités (si la chaîne bouclait, elle formerait un anneau).

1.6.5. L’arbre
L’arborescence est décrite selon une structure d’arbre, avec des branches qui se divisent et se
subdivisent en partant de la racine (unique), sans jamais créer de boucle.
Il s’agit d’une topologie particulièrement riche, puisqu’elle peut intégrer différents niveaux
hiérarchiques et une structure élaborée.

1.6.6. Le maillage
Le maillage est une topologie simple, où les éléments sont reliés par couple par des liaisons
en point à point. C’est la topologie la plus coûteuse puisqu’il existe un chemin physique pour
chaque communication possible.
Quand tous les éléments sont ainsi reliés par couple, la topologie est dite complètement
maillée.

Ces topologies ont chacune des qualités et des défauts, mais le câblage systématique des
bâtiments qui se fait nécessairement en étoile, oriente les utilisateurs vers les technologies
adaptées.
Dans la pratique, les topologies mises en place sont composées à partir de sous-structures
respectant une des topologies de base précédemment évoquées : les équipements actifs
comme les répéteurs ou les concentrateurs, permettent de raccorder des segments d’un type
donné, en étoile, ou en cascade d’étoiles (on génère ainsi des arborescences élaborées).

LTE : Local
Desserte capillaire Technique d’Etage
concentrateur empilable
(horizontale) dans
les étages

Rocades
fédératrices
verticales

concentrateur modulaire
serveurs centraux LTP : Local Technique
Principal

Par ailleurs, on peut être amené à dupliquer en partie la topologie pour des besoins de
sécurisation ou de performances : double étoile, double anneau, double bus.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-15


étoile anneau bus chaîne arbre maillage
symétrie non oui oui non non oui
ordre non oui non oui non non
directionnel non A priori non non non non
nombre de brins N–1 N 1 N–1 N–1 N(N – 1)/2
confidentialité oui non non non possible oui

Il faut faire une distinction importante entre la topologie physique et la topologie


logique. La topologie physique décrit la façon dont le câblage est construit. La
topologie logique décrit la façon dont les données circulent dans les câbles.

2. Aspects matériels des réseaux


2.1. Composants physiques des réseaux
Un réseau est constitué des éléments matériels suivants :
 un support physique d’interconnexion ou média : il permet l’acheminement des signaux
transportant l’information.
 des prises (tap) : elles assurent la connexion sur le support
 des adaptateur (transceiver) : ils sont chargés notamment du traitement des signaux à
transmettre (codage, …)
 des coupleurs ou « cartes réseau » (NIC, Network Interface Card) : elles prennent en
charge les fonctions de communication. La NIC se présente sous la forme d’une carte
additionnelle enfichable dans la machine ou directement intégrée sur la carte mère.
 des équipements spécifiques tels que répéteur, hub …

2.1.1. Les médias


Il existe plusieurs types de médias :
 câbles métalliques :
 câble coaxial
 paire torsadée
 fibres optiques :
- multimode à saut d’indice
- multimode à gradient d’indice
- monomode
 ondes radio et infrarouge

2.1.1.1. Les câbles métalliques

2.1.1.1.1. Le coaxial

Le câble coaxial est formé d’une âme en cuivre utilisée pour transmettre les signaux. Le
retour du signal se fait par une gaine conductrice qui entoure l’âme, les deux étant séparées
par un isolant.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-16


Blindage

Cuivre

Gaine PVC Isolant

Connecteur BNC

Les câbles coaxiaux offrent de bonnes performances en débit et en distance et bénéficient


d’une bonne immunité aux interférences électromagnétiques.
Par contre leur coût est, comparativement à de la paire torsadée, plus élevé. Leur installation
est souvent délicate ; ils offrent moins de souplesse de configuration et de connexion.

2.1.1.1.2. La paire torsadée

La dénomination « paire torsadée » signifie que les conducteurs sont groupés par 2 (parfois
par 4) et vrillés ensemble. Les torsades permettent de diminuer :
 la sensibilité aux perturbations électromagnétiques ;
 l’atténuation du câble ;
 la paradiaphonie1 entre paires

1 paire réception
1 paire émission

Gaine isolante
Connecteur RJ45

Ce type de câble est le plus courant en téléphonie et en informatique. Ils sont simples à
installer et peu coûteux. Aujourd’hui les progrès technologiques ont rendu l’utilisation de la
paire torsadée tout à fait possible pour des débits de 100 Mbit/s, voire 1 Gbit/s.
En revanche, les performances en distance sont médiocres et, malgré les torsades, le câble est
sensible aux perturbations électromagnétiques.

Il existe plusieurs types de paires de fils torsadées :


 les paires torsadées non blindées, non écrantées (UTP : Unshielded Twisted Pair)
 les paires torsadées blindées (STP : Shielded Twisted Pair)
 les paires torsadées écrantées (FTP : Foiled Twisted Pair)
 les paires écrantées et blindées (SFTP)

L’écrantage consiste à entourer toutes les paires d’un même câble d’une tresse métallique ou
d’un feuillard fin en aluminium.

1
La paradiaphonie mesure la quantité de signal parasité transmis d'une paire à une autre sur l'extrémité locale

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-17


Le blindage consiste à entourer chaque paire d’une tresse métallique ou d’un feuillard fin en
aluminium.

GAINE BLINDAGE

ECRAN

SFTP FTP STP

Il existe deux méthodes de classification des composants et des liens.


 Les catégories : elles correspondent aux performances des composants et sont éditées par
l’EIA/TIA (Electronic Industries Association/Telecommunications Industry Association).
Huit catégories numérotées de 1 à 8 ont été définies.
 La catégorie 5E est une extension de la catégorie 5 supportant des fréquences de 100
MHz et des applications voix et données jusqu’à 1 Gbit/s.
 Il existe 2 types de câble de catégorie 6
- Le CAT6 standard : permet un signal de fréquence > à 250 MHz et une distance
maximale de 55m en 10 Gigabit
- Le CAT6 a (Augmenté) : fréquence de 500 MHz et distance maximale de 100m en
10 Gigabit
 La catégorie 8 avec ses 2 variantes 8.1 et 8.2 supporte le 25 et 40 Gigabit.
 Les classes : elles permettent de caractériser un lien composé de différents composants
(prises, connecteurs, câbles). Six classes sont définies actuellement, de A à F.

Vitesse Câble compatible

CAT8.2 (30 m)
40G
CAT8.1 (30 m)
CAT7a (100 m)
CAT7 (100 m)
10G
CAT6a (100 m)
CAT6 (55 m)
1G CAT5e (100 m)
100M CAT5 (100 m)

2.1.1.2. La fibre optique

Les câbles en fibre optique sont formés d’une fibre très fine en verre ou en plastique, entourée
par une gaine protectrice. Le transport d’informations est réalisé par propagation d’ondes

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-18


lumineuses dans la fibre de verre. La propagation du rayon lumineux s’effectue par réflexion
sur les parois de la fibre qui a un diamètre compris entre quelques dizaine de microns et
quelques centaines de microns.

Cœur Gaine optique Revêtement


de protection

La présence ou l’absence d’un signal lumineux permet le codage d’un bit


émetteur

signal signal lumineux signal


codeur décodeur
électrique électrique

récepteur

On utilise une fibre pour chaque direction de la transmission.

Les émetteurs utilisés sont de trois types :


 les LED (Light Emitting Diode) qui émettent à 850 nm
 les diodes à infrarouge qui émettent dans l'invisible à 1300 nm
 les lasers, utilisés pour la fibre monomode, dont la longueur d'onde est 1300 ou 1550 nm

La lumière visible se situe entre 380 et 750 nanomètres

On distingue 3 catégories de fibres selon leur type de propagation de la lumière :

 La fibre à saut d'indice (200/380 m) constituée d'un cœur et d'une gaine optique en
verre de différents indices de réfraction. Cette fibre provoque, de par l'importante section
du cœur, une grande dispersion des signaux la traversant, ce qui génère une déformation
du signal reçu.
Apparue la première sur le marché, elle nécessite les matériels (émetteur et capteur) les
moins coûteux. Elle est normalisée et utilisée pour les réseaux locaux Ethernet et Token
Ring.

 La fibre à gradient d'indice (62.5/125 m) dont le cœur est constitué de couches de verre
successives ayant un indice de réfraction proche. On s'approche ainsi d'une égalisation des
temps de propagation des rayons lumineux.
Elle est employée pour de faible distance (2 km maximum)

 La fibre monomode dont le cœur est si fin que le chemin de propagation des différents
rayons est pratiquement direct.
Le petit diamètre du cœur (10 m) nécessite une grande puissance d'émission, donc des
diodes au laser qui sont relativement onéreuses. Cette fibre est réservée à des applications
à hauts débits et longues distances.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-19


2.1.1.3. Ondes radio et infrarouge

 La grande majorité des réseaux locaux sans fil utilisent comme support de transmission
les ondes radio, qui ont pour principal avantage de traverser différents types d’obstacles,
notamment les murs. Mais lorsqu'une onde radio rencontre un obstacle, une partie de son
énergie est absorbée et transformée en énergie, une partie continue à se propager de façon
atténuée et une partie peut éventuellement être réfléchie. La valeur de l'atténuation
dépend fortement du matériau composant l'obstacle.
De plus, l’allocation des bandes de fréquences utilisées et la puissance du signal émis,
sont soumis à une réglementation stricte propre à chaque pays.

 L’infrarouge peut être utilisé à la place des ondes radio lorsque l’endroit où le réseau doit
être déployé est soumis à de fortes interférences. Il ne peut toutefois traverser les objets
opaques comme les murs. L’utilisation de l’infrarouge en revanche, n’est pas soumise à
une réglementation aussi stricte que les ondes radio.

Actuellement, il n’existe que peu de produits utilisant l’infrarouge comme support


de transmission.

2.1.2. Ethernet / IEEE 802.3


Ethernet est une technologie de réseau local très répandue. Les produits implémentant cette
technologie sont aujourd’hui très abordables et presque universels.

Les premières spécifications d’Ethernet, proposées par Digital Equipment Corporation, Intel
et Xerox (DIX) ont été publiées en 1980, et appelées DIX 1.0.
DIX 1.0 a été suivi par DIX 2.0, publié en novembre 1982. Le standard DIX 2.0 est aussi
appelé Ethernet V2.
Le comité 802.3 de l’IEEE, à partir de ces spécifications, a produit un premier standard en
1985, suivi de suppléments complétant ce document spécifiant d’autres médias, topologies et
débits, ou précisant certaines fonctionnalités. L’ISO a finalement normalisé Ethernet en 1989
sous le numéro 8802-3, sans beaucoup de modification

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-20


Dans la norme IEEE un nom est attribué à chaque type de média, ou plus exactement à
chaque mode de fonctionnement sur un média. Ce nom est de la forme :

XX TTT MM

Avec :
XX = débit de transmission en Mbit/s
TTT = technique de codage des signaux (bande de base ou large bande)
MM = identification du média ou longueur maximale d’un segment, en centaine de
mètres

2.1.2.1. Ethernet 10 Mbit/s

2.1.2.1.1. Gros coaxial : 10BASE5

C’est le premier média normalisé en 1983. Les termes couramment utilisés pour désigner ce
câble sont « gros coaxial », « câble thick » ou « coaxial jaune ».
Les paramètres fondamentaux sont :
 500 m par brin, maximum
 100 accès par brin, maximum
 2,5 m minimum entre stations
 25 cm de rayon de courbure minimal

Le câble épais, de par sa faible flexibilité, impose l’emploi de transceivers externes auxquels
les stations sont reliées par un câble AUI.

2.1.2.1.2. Petit coaxial : 10BASE2

Le câble coaxial fin (et plus abordable) appelé Thin Cable ou Thinnet. Les distances et les
capacités sont plus réduites :
 185 m par brin, maximum
 30 accès par brin, maximum
 50 cm minimum entre station
 5 cm de rayon de courbure minimal

Dans la majorité des cas, les transceivers employant une connectique beaucoup moins
encombrante et moins chère (BNC), sont intégrés aux cartes coupleurs et connectés par de
simples T.

2.1.2.1.3. Paires torsadées : 10BASE-T

Le premier supplément spécifiant le fonctionnement d’Ethernet à 10 Mbit/s sur la paire


torsadée a été 10BASE-T (T = twisted)
Les principales caractéristiques sont :
 câble multipaire, non blindé par paire. Une liaison nécessite deux paires (UTP 3/4/5)
 l’émission et la réception se font sur deux paires distinctes
 connecteurs RJ45
 longueur maximum de 100 m

La caractéristique la plus importante de la norme 10BASE-T est la topologie physique étoile.


Le principe de fonctionnement demeure basé sur une topologie de bus. C’est le concentrateur

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-21


ou hub qui est chargé de restituer à partir d’une topologie physique en étoile, un
fonctionnement logique en bus.

2.1.2.1.4. Fibre optique : 10BASE-F

F comme Fiber Optic (fibre optique). La fibre optique monomode ou multimode est utilisée
plutôt pour la mise en œuvre des backbones que pour relier entre elles les stations de travail.
La fibre optique est coûteuse et plus difficile à installer ; elle autorise des distances maximales
allant de 500 m à 2 km selon le type utilisé.

2.1.2.2. Ethernet 100 Mbit/s (FastEthernet)

Le standard 100BASE-T se divise en deux grandes catégories :


 100BASE-T4, élaboré spécifiquement pour le support de l’UTP 3 et 4
 100BASE-X, qui reprend des spécifications en provenance des réseaux FDDI

100BASE-T4 :
 4 paires torsadées non blindées (UTP) catégorie 3, 4, ou 5,
 3 paires à 33 Mbps et 1 paire pour la détection d’erreur,

La technologie 100BASE-X connaît deux implémentations :

 100BASE-TX : 2 paires torsadées blindées ou non (STP ou UTP)


 catégorie 5 uniquement,
 1 paire émission et 1 paire réception/détection de collisions
 le plus utilisé mais limité à 100 mètres,
 le meilleur rapport qualité/prix du moment pour des LAN,

 100BASE-FX : 2 brins de fibre multimode 62,5/125 microns


 seule solution pour dépasser les 100 mètres,
 pas de normalisation en monomode.

2.1.2.3. GigaEthernet

1000BASE-X dit plus communément GigaEthernet (GE) est traité par le sous-comité IEEE
802.3z..

La technologie 1000BASE-X se décompose en trois technologies :


 1000BASE-CX : sur paire torsadée blindée (C signifiant Copper, cuivre)
 1000BASE-SX : sur fibre optique ; S = Short Wave Length (en l’occurrence 850 nm),
connectique SC
 1000BASE-LX : sur fibre optique ; L = Long Wave Length (à savoir 1 300 nm),
connectique SC

1000BASE-T : traité dans le supplément 802.3ab, spécifie le fonctionnement de GigaEthernet


sur 4 paires UTP 5 (donc 250 Mbit/s par paire) sur des liens de 100 m au plus, et pouvant
travailler en full-duplex. Connecteur RJ45.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-22


2.1.2.4. 10GigaEthernet

Les solutions à 10 Gbit/s sont commercialisées depuis 2002. Ces solutions ne fonctionnent
qu'en mode commutation totale sur des distances de 2 m à 40 km, et uniquement sur fibre
optique.
La norme 10GBaseT a été ratifiée en juillet 2006. Seuls des câbles de catégorie 6a ou 7
permettent d’atteindre les 100 m, et pour les câbles de Cat7 avec la connectique GG45 de
Nexan (rétro-compatibles avec la connectique RJ45).

2.1.2.5. 25GigaEthernet et 40GigaEthernet

Le 25GBase-T et 40GBase-T, standard 802.3bq, ont été adoptés en 2016. Ils utilisent un
câblage à 4 paires torsadées équilibrées avec 2 connecteurs sur des distances de 30 m
(utilisation en datacenter). Le réseau en cuivre 40 Gb est souvent refusé par de nombreuses
entreprises en raison de son coût plus élevé et de sa faible évolutivité par rapport à un réseau
en cuivre 10 Gb.

2.1.2.6. Topologie Ethernet

Ethernet 10/100/1000 en paires torsadées :

2.1.3. IEEE 802.11 et Wi-Fi


Il existe actuellement deux standards de réseaux locaux sans fil issus de deux organismes
différents de standardisation

2.1.3.1. HiperLAN (High Performance Radio LAN)

HiperLAN est issu d’un comité de l’ETSI (European Telecommunications Standards


Institute) et utilise la bande de fréquences des 5 GHz. La version 1 autorise des débits allant
jusqu’à 24 Mbit/s contre 54 Mbit/s pour la version 2.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-23


2.1.3.2. 802.11

802.11 est issu des travaux de l’IEEE et utilise principalement la bande de fréquences des 2,4
GHz ou bande ISM (Industrial Scientific and Medical). Cette bande est découpée en 14
canaux de transmission (13 canaux sont autorisés en France) ; les canaux se chevauchant, il
n’est pas possible de faire cohabiter plus de 3 réseaux sans fil dans le même environnement
radio.

Des améliorations et extensions ont été apportées à la norme de base 802.11 :


- IEEE 802.11b, plus connue sous le label Wi-Fi, offrant un débit maximal de 11
Mbit/s (comparable à un Ethernet 10BaseT)
- IEEE 802.11g, avec un débit maximal de 54 Mbit/s.
- IEEE 802.11n offrant un débit de 100 Mbit/s sur 90 m en utilisant la technologie
MIMO (émission et réception simultanée sur plusieurs antennes) dans les bandes de
fréquences 2,4 et 5 GHz. La norme a été ratifiée le 11/09/2009 pourtant des produits
certifiés 802.11n draft 2.0 (« brouillon de la norme ») étaient déjà commercialisés.
- IEEE 802.11ac, normalisé le 08/01/2014 et utilisant exclusivement une bande de
fréquence comprise entre 5 et 6 GHz, avec des variations selon les pays. Elle offre un
débit théorique de 1,3 Gb/s et jusqu’à 7 Gb/s de débit global grâce notamment à
l'agrégation de davantage de canaux disponibles (dans la base des 5 GHz) et la
technologie MIMO. La compatibilité ascendante est assurée avec la variante 801.11n
utilisant la bande de fréquence des 5 GHz.
- IEEE 802.11ad et 802.11ah ont été approuvés respectivement en 2012 et en 2017.
Bien qu’encore très peu utilisés (pour les particuliers), elles restent des technologies
prometteuses utilisant de nouvelles fréquences. 802.11ad offre un débit max de 6,75
Gbit/s dans la bande de fréquences de 60 GHz mais avec une portée limitée à 10m
seulement. Elle devrait permettre de remplacer les liaisons par câble entre
équipements. 802.11ah offre un débit de seulement 8 Mbit/s mais une portée
maximale du signal de100m dans la bande de fréquences de 0,9 GHz.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-24


- IEEE 802.11ax est le futur standard qui devrait être ratifié
par l’IEEE en septembre 2020. Ce futur standard a été rebaptisé Wi-Fi6 par le
consortium Wi-Fi Alliance dans le cadre d'une simplification de la nomenclature. Il
offrira un débit de 1,2 Gb/s par flux (contre 866 Mb/s pour le 802.11ac ou Wi-Fi 5),
une consommation réduite pour les appareils mobiles et une meilleure gestion d’un
grand nombre d’appareils connectés (aéroports, gare, centres commerciaux, stades,
etc.) ; il est prévu pour fonctionner même en cas de fortes interférences du signal, et
sera rétrocompatible avec le Wi-Fi 802.11 a/b/g/n/ac (Wi-Fi 1, 2, 3, 4 et 5) en utilisant
les bandes de fréquences 2,4 GHz et 5 GHz.

Les réseaux IEEE 802.11 fonctionnent selon deux modes possibles :

 Le mode infrastructure désigne un réseau basé sur un ou plusieurs points d’accès ou


AP (Access point). Les stations s’associent au(x) point(s) d’accès pour s’échanger des
données. A un point d’accès peuvent être associées jusqu’à 100 stations.
Les points d’accès sont reliés entre eux. La taille du réseau dépend de la zone de
couverture du point d’accès aussi appelé cellule. Les cellules peuvent se recouvrir ou
être disjointes
Le support de transmission et le débit (théorique) de 11 Mbit/s (ou de 54 Mbit/s) sont
partagés entre toutes les stations. En pratique le débit se dégrade automatiquement
selon la distance et l’environnement (type de construction, interférences …).

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-25


 Dans le mode ad-hoc, il n’existe pas de point d’accès et ce sont les stations elles-
mêmes qui entrent en communication.
L’avantage de cette topologie est sa simplicité de mise en œuvre, puisqu’il suffit
uniquement de stations équipées de cartes Wi-Fi.

2.1.4. Equipements spécifiques du réseau local (filaire)


2.1.4.1. Répéteur

C’est un appareil qui régénère les signaux qui s’affaiblissent lorsque l’on atteint la longueur
maximum admise pour les câbles utilisés. Il doit être employé :
 tous les 100 m pour de la paire torsadée,
 tous les 185 m pour du coaxial fin,
 tous les 500 m pour du gros coaxial
Il peut se présenter sous différentes formes et appellations :
- répéteur bi-port interconnectant 2 segments
- concentrateur ou hub au centre d’une topologie étoilée
- étoile optique (active ou passive) lorsque le média est de la fibre optique

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-26


es
de la fibre

2.1.4.2. Pont

Il s’agit d’un répéteur filtrant. Il permet de relier deux segments de réseaux entre eux. Ne
passent sur la voie que les trames destinées à l’autre segment ce qui évite donc
l’encombrement d’une partie du réseau par des trames qui ne le concernent pas.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-27


2.1.4.3. Commutateur ou switch

Il se présente comme un pont multi-ports performant. Il agit comme un répéteur filtrant qui
distribue les trames uniquement sur la (les) voie(s) concernée(s). Le commutateur a l’aspect
d’un hub, chaque carte réseau est reliée directement à un port du commutateur (commutation
par port). Il est également possible de mettre un réseau Ethernet sur chaque port
(commutation par segment).

Concentrateur (hub) Commutateur (switch)

L’utilisation de commutateurs permet d’amélioration la confidentialité (le trafic d’un port


n’est pas visible sur les autres ports, contrairement avec un hub), et surtout d’augmenter la
bande passante du réseau (la capacité totale du réseau est multipliée par le nombre de ports).
Certains switchs permettent d’entrer dans une table les adresses des stations associées à un
port et donc d’interdire l’utilisation du commutateur à certaines stations.

VLAN
La notion de VLAN ou réseaux locaux virtuels (Virtual LAN) introduit une segmentation
des grands réseaux d’entreprise. Le regroupement en VLAN est apparu comme une nouvelle
fonctionnalité avec le développement des commutateurs.

Un VLAN peut être défini comme un domaine de broadcast, c’est-à-dire un domaine où


l’adresse de diffusion atteint toutes les stations appartenant au VLAN.
Les stations sont regroupées par VLAN de façon logicielle sur les commutateurs, suivant des
critères qui sont propres à l’entreprise.
Les communications à l’intérieur d’un VLAN peuvent être sécurisées, et les communications
entre deux VLAN distincts contrôlées.

Plusieurs types de VLAN ont été définis, suivant les regroupements des stations :
 Les VLAN de niveau physique, ou de niveau 1, regroupent les stations appartenant aux
mêmes réseaux physiques. Le regroupement se fait au niveau des ports des commutateurs
et est relativement facile à mettre en œuvre, mais on ne peut définir qu’un seul VLAN par
port.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-28


 Les VLAN de niveau MAC, ou de niveau 2, regroupent les stations en fonction de leur
adresse MAC. Une station peut appartenir à plusieurs VLAN simultanément.
L’inconvénient tient à la difficulté de manipulation des adresses MAC.

 Les VLAN de niveau paquet, ou de niveau 3, correspondent à des regroupements de


stations suivant leur adresse de niveau 3 (adresses IP par exemple). Ce type de
configuration est aisé à mettre en place car les stations peuvent être facilement regroupées
par sous-réseau ou plages d’adresses.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-29


3. Format d’adresses et de trames
3.1. Adressage MAC
L’adressage au niveau MAC permet d’identifier chaque carte interface connectée au réseau.
En effet, la méthode d’accès nécessite généralement un adressage unique pour chaque
coupleur, souvent appelée adresse MAC, ou plus improprement adresse physique. Ces
adresses sont utilisées dans l’en-tête de la trame pour préciser le destinataire de l’information
mais aussi son émetteur.

L’adresse MAC est le plus souvent implémentée de façon statique (inscrite en ROM sur la
carte par exemple, alors appelée BIA : Burst In Address).

Le comité IEEE 802 a défini un adressage uniforme pour toutes les technologies qu’il a
standardisées (CSMA/CD, Token-Bus, Token-Ring, DQDB). L’ANSI (American National
Stardard Institute) a réutilisé cet adressage pour FDDI, que l’on retrouve aussi en ATM.

La longueur des adresses MAC est de 6 octets, découpée en deux parties :


 les 3 premiers octets précisent le numéro du constructeur de l’interface coupleur
 les 3 derniers précisent le numéro de série du coupleur chez ce constructeur

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-30


I/G U/L numéro du constructeur numéro du coupleur

1 bit 1 bit 22 bits 24 bits

I/G : Individual/Group = 0 adresse individuelle


1 adresse de groupe

U/L : Universal/Local = 0 adresse administrée globalement


1 adresse administrée localement

 Si le premier bit de l’adresse destination est positionné à 1, la trame est de type multicast
et concerne un groupe de destinataires, et non plus une seule station (unicast).

 Si tous les bits de l’adresse destination sont à 1 (0xFF-FF-FF-FF-FF-FF), la trame est une
broadcast (diffusion générale) et concerne toutes les machines raccordées.

La partie constructeur codée sur 24 bits, aussi dénommée OUI (Organizationaly Unique
Indentifier) est attribuée par l’IEEE.

3.2. Ethernet
3.2.1. Principe de fonctionnement
Un principe fondamental du réseau Ethernet est la diffusion à tout le monde de toute la
trame. La propagation de la trame est bidirectionnelle : une trame qui est envoyée par une
station située au milieu du câble se propagera des deux côtés.

En Ethernet, le média (en bus) est partagé entre tous les coupleurs raccordés. La méthode
d’accès repose sur le CSMA/CD (Carrier Sense Multiple Access with Collision Detection ou
détection de porteuse et accès multiples avec détection de collisions).
Lorsqu’une station veut émettre, elle vérifie par détection de porteuse (Carrier Sense) que le
média est libre, c’est-à-dire qu’aucune trame n’est en train de circuler, puis elle émet sa trame
qui se propage dans tout le réseau : toutes les stations la reçoivent mais seul le destinataire la
traite. En cas d’occupation la station attend (éventuellement indéfiniment) que le média se
libère. Si la station a plusieurs trames à émettre, elle procède de la même manière pour
chacune :
 écoute du média
 attente éventuelle jusqu’à ce que le média soit libre,
 émission
Un délai minimum entre trames est imposé : 96 bits-times à 10 Mbit/s, soit 9,6 s. Pour un
débit de 100 Mbit/s, 1 bit-time = 0,01 s, et le délai inter-trames est de 0,96 s.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-31


Comme la vitesse de propagation du signal sur le média n’est pas infinie, il est possible que
deux coupleurs émettent en même temps. Leurs émissions vont alors se superposer (on dit
« entrer en collision ») et seront considérées comme perdues.
La collision est un phénomène parfaitement normal et inhérent au principe du protocole
Ethernet. Seul un taux de collision trop élevé peut être anormal et traduire un
dysfonctionnement. Le taux de collision est fonction du trafic et du nombre de stations
souhaitant émettre en même temps.

C’est le transceiver qui est chargé de la détection des collisions. Lorsqu’il en a détecté une,
il en informe la station qui est connectée sur lui. Dès que les stations qui ont créé la collision
reçoivent de leur transceiver, le signal de détection de collision, elles s’arrêtent d’émettre et
envoient des bits de renforcement de collision (jam) afin que tous les tranceivers du réseau
détectent la collision.

Pour améliorer le CSMA, l’algorithme de récupération sur une collision, dit de back-off
correspond à une procédure qui permet d’incorporer une variable aléatoire (de manière à
éviter que les deux coupleurs ne se synchronisent sur leur première collision) et à étaler les
tentatives de retransmission dans le temps.
Une même trame est, en cas de collisions successives, ré-émise 16 fois, après quoi elle est
considérée comme perdue : excessive collision. Le temps d’attente aléatoire après une
collision est pris dans un intervalle de temps qui augmente au fur et à mesure des essais
successifs de manière exponentielle (cas de collisions répétées). Le premier intervalle est de
512 bits-times (51,2 s à 10 Mb/s et 5,12 s à 100 Mb/s). A partir de la 10e, l’intervalle est
porté à 5 ms.

3.2.2. Format des trames


Les trames sont élaborées par la couche 2 et constituées de différentes zones, les champs. La
longueur totale d’une trame (préambule non compris) va de 64 à 1518 octets.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-32


zone de calcul du FCS

Préambule Adresse de Adresse Type Données (+ PAD) FCS


Destination Source (Ethernet v2)
ou temps
Longueur inter-
PDU de la CRC trame
(IEEE 802.3)
couche > 9,6 s
10101.. SFD constructeur constructeur supérieure

6 octets 6 octets 2 octets 46 à 1500 octets 4 oct


48 + 8 bits

longueur totale (sans Tagging) de 64 à 1518 octets

 Le préambule est une séquence de 48 bits à 1 et à 0 successivement servant à la


synchronisation des récepteurs sur l’émetteur (Ethernet étant une technologie asynchrone
au niveau trame). Ces 48 bits sont suivis de la série 10101011, appelée Starting Frame
Delimiter (SFD), et dont les 2 derniers bits à 1 déclenchent la lecture de la trame
proprement dite.

 Les adresses MAC Ethernet respectent le format IEEE 802 décrit précédemment (adresses
uniques codées sur 6 octets).

 Le champ suivant peut avoir deux significations, type ou longueur, selon le standard
auquel la trame se conforme.
 A l’origine, il indiquait le type du protocole de niveau supérieur (il est d’ailleurs
encore nommé Ether Type). Un certain nombre de numéros avaient ainsi été attribués
et permettaient d’aiguiller immédiatement le contenu de la trame pour son décodage
suivant et son interprétation (par exemple, si la trame Ethernet transporte des données
TCP/IP, la valeur de ce champ est 0x800).
 Dans le standard IEEE il désigne la longueur en octets du champ de données, PAD
non compris.
Les valeurs vont donc de 0 à 1500 (soit 00 à 05DC), et c’est cette délimitation qui
permet de savoir si la trame est de type Ethernet (valeur du champ  0600 : numéro de
protocole) ou de type IEEE 802.3 (valeur  05DC : longueur).

 Les données ou champ Info correspondent au paquet de niveau supérieur que la carte
Ethernet est chargée d’acheminer. Il peut s’agir d’un protocole Réseau tel que IP, ou bien
de la couche LLC (IEEE 802.2). Quand moins de 46 octets doivent être transmis, le
champ Info est complété par un PAD (bourrage).

 Le FCS, pour Frame Check Sequence, est un contrôle d’intégrité de la trame basé sur une
vérification de redondance circulaire (CRC) de 4 octets, calculé à partir de la trame (de
l’adresse MAC destination jusqu’au champ Info) et d’un polynôme entier de degré 32.
Le FCS permet de détecter les erreurs de 1, 2 ou d’un nombre impair de bits (ainsi qu’une
majorité des rafales d’erreurs).
Ce CRC est produit par la couche MAC ayant émis la trame (résidant dans l’interface
coupleur) et est recalculé lors de la lecture par toute station Ethernet, ou bien lors du
passage au travers de ponts ou de routeurs. Si le CRC calculé et le CRC reçu ne
correspondent pas, la trame est jugée corrompue et est éliminée.

Introduction aux réseaux – Christian Bulfone / Licence MIASHS 1-33

Vous aimerez peut-être aussi