Epigraphe
J'ai invoqué ton nom, ô Eternel, du
fond de la fosse.
Tu as entendu ma voix : Ne ferme pas l'oreille
à mes soupirs, à mes cris !
Au jour où je t'ai invoqué tu t'es
approché, Tu as dit : Ne crains
pas !
Lamentation de Jérémie 3 : 55 -
57
Dédicace
Nos dédicaces s'adressent principalement
à :
A nos parents : Jean - Marc MISHIDI MUNA MBAMBU
et Margueritte LUYELA - WAMBA ;
Hormis, toutes vos responsabilités
professionnelles, vous vous êtes toujours conduit en bon parents
responsable de ces tâches. C'est pourquoi nous en profitons pour vous
remercier en même tant vous dire sans vous, nous ne seront un homme utile
dans la société. Que Dieu vous protège et qu'il puisse
vous donner plus que vous avais toujours voulu avoir.
A nos frères & soeurs de la famille
MISHIDI : Ruth, Jenny, Arnold, Ursila, Elie et Bébé DAN,
nous vous dédions ce modeste travail symbole d'amour, Solidarité
et de l'unité que nous avons toujours mis en oeuvre pour le sauvegarde
de l'honneur de notre famille, travaillons encore plus pour succéder nos
parents. « Honte à celui qui ne fera pas mieux que
ses parents ».
A vous nos tentes, cousins et cousines : Aimée
WAMBA, Frétas MISHIDI, Pauline NKUSU, Margueritte MISHIDI, Samuel
MASALA, MANGONA Wamba ;
A vous Londesca BAYAMBUSA - BAYEKULA ;
A nos amis et connaissances : Smith BIZAU, Fils
MWAHA, Godard DIPOMBO, Petit MIWIDIKU, Junior KUNWISA, Nayis MUTIKA, Papy
NGALA, Myriam MAYIRA, Timothée MIWIDIKU, Sylvain NZIANGO, Carlitte
KAMASI, Agapé MWANANDEKE ;
Nous vous aimons tant.
A Dieu tout puissant qui conduit notre vie. Puisse mettre
ses mains et conduire notre semence à la terre sainte.
A vous tous je dédie ce travail !
Hervé MISHIDI - MAKALA
Remerciements
Nous tenons à remercier en premier lieu notre
Directeur : Monsieur Philippe LUBASEKO BANSIMBA, qui
malgré ses multiples occupations a accepté volontiers de tenir la
direction de ce modeste travail ; qu'il trouve ici l'expression de notre
profonde gratitude.
Nos remerciements vont également tout droit
à toutes les autorités académiques ainsi qu'à tout
le corps prefossoral de l'Institut Supérieur de Techniques
Appliquées « ISTA/Kinshasa), pour l'encadrement et les
enseignements riches et sérieux dont nous avons été
bénéficiaire.
Nous tenons à remercier toute la famille KAMBAMBA
Médard et sa femme Alice MASINGI, ainsi que leurs enfants :
Laurette, Djassy, Jemima, Bedan et Berick ; pour la bonne volonté
que vous avez manifesté en acceptant volontiers de nous recevoir dans
votre famille malgré la crise mondiale pour poursuivre nos études
supérieures à l'ISTA.
Nous remercions aussi les Ingénieurs Bathson MONIKA
et Agapao MWANANDEKE pour vos conseils, encadrements et encouragements qui sont
allés droit au coeur juste après l'avoir reçus.
A nos compagnons de luttes : Carot KASIAMA, Loick
NGAKI, Jean-Paul KAKWENI, Placide MULENDA, René MVINDA, Christian
MBONGO, Chirac LUNTANDILA, Déo MBANGU, Aimé BOLOTITO, Marcus
MATANGILA, Peter BOKOTE, Alex MUTOMBO et ceux de près ou loin ont
contribué d'une manière ou d'une autre à nos
études, qu'ils trouvent ici nos sincères remerciements.
Hervé MISHIDI - MAKALA
Introduction
Générale
1. Bref Historique
La communication entre ordinateurs ne peut pas être
distinguée de celle des hommes. Si au départ, l'ordinateur n'est
qu'un gros jouet aux mains de scientifiques, celui-ci a créé une
véritable révolution technologique qui devient le support de base
de la communication entre les humains.
L'ordinateur au début n'a que des capacités
de calcul. Communiquer avec lui est l'affaire de spécialistes
très pointus. Puis, petit à petit, la technique
s'améliore. On utilise des bandes perforées puis des cartes
perforées. Les sorties sont faites sur des imprimantes.
Le prix des processeurs diminuant, la technologie devenant
à la portée de plus petites équipes, le micro-ordinateur
arrive à la fin des années 70 (INTEL). Depuis la
façon de concevoir les réseaux et les applications a
considérablement changé.
Chaque constructeur durant les années 60-90 a
développé son propre réseau informatique avec son langage
propriétaire. Ceci permet de garder une clientèle
captive.
Cependant les clients évoluent, ils
rachètent d'autres entreprises qui n'ont pas forcément les
mêmes ordinateurs. Comment faire pour communiquer entre deux
systèmes complètement différents?. On voit alors
apparaître des machines de réseau qui sont des traducteurs, d'un
coté, ils vont parler le SNA d'IBM, de l'autre le DSA de BULL. On voit
ainsi que pour connecter n constructeurs, il faut créer, à
condition que les traducteurs soient réversibles, n (n+1)/2 traducteurs.
Travail gigantesque et difficile à mettre à jour car les langages
réseaux évoluent très vite.
Il a donc fallu se réunir entre constructeurs pour
définir un langage commun qui permette d'interconnecter les
systèmes. Il en est né le protocole OSI (Open
System Interconnection) de l'ISO (International Standards
Organization). Ce langage devait résoudre le problème des
communications hétérogènes.
En fait ces développements n'ont jamais
été publics (pas de sources), le marché restreint. Peu de
constructeurs se sont dit : « J'abandonne mon langage pour l'OSI ».
Du coup un petit langage né du Département de la Défense
Américain (DOD) et promu par des Universités
(Berkeley) est devenu ce langage d'interconnexion. Il s'appelle
INTERNET PROTOCOLE (IP)
2. Problématique
Un réseau informatique local met en relation des
ordinateurs, comme un réseau téléphonique met en relation
des personnes. Il peut - être définit comme l'ensemble des
ressources téléinformatique permettant l'échange à
tout débit des données entre équipement au sein d'une
entreprise, d'une société ou tout autre
établissement.
Mais le grand problème est de savoir quels sont les
méthodes et protocoles d'accès au support dans un réseau
informatique du type LAN. Voilà la question qui nous préoccupe
dans ce travail.
3. Objectif
Nous tenons à étudier les méthodes et
protocoles d'accès au support du réseau informatique notamment du
type LAN, afin de connaître les accès aux ressources permettant
les communications entre les équipements dans un réseau
LAN.
4. Méthodologie
Pour réaliser ce travail, nous avons utilisé
les méthodes descriptives et déductives ayant consistées
pour la première à décrire les méthodes et
protocoles d'accès au support dans un réseau LAN.
Aussi, nous avons utilisé la technique documentaire
qui a permis de consulter les ouvrages relatifs à notre sujet.
5. Subdivision du
travail
Notre travail comprend trois chapitres :
ü Le premier chapitre traite des
généralités sur les réseaux
Informatiques ;
ü Le deuxième décrit sommairement le
Réseau LAN ;
ü Le troisième est consacré à
l'étude des méthodes et protocoles d'accès au support du
réseau LAN.
Enfin, une conclusion générale terminera ce
travail.
Chapitre I. Les
Réseaux Informatiques
I.1 Introduction
Les soucis de partager des informations et les services
à grande distance, plus rapidement possible étaient de relier des
ordinateurs entre eux. Ce qui est à l'origine des réseaux que
nous étudions aujourd'hui. Un réseau a pour but de permettre
à ses utilisateurs de partager des informations et d'autres ressources
logicielles et matérielles : applications de gestion d'entreprise,
serveur de fichier, serveur web, group Ware, service Internet,
imprimantes.
Dans ce chapitre, nous présenterons les principales
caractéristiques et donner le principe de fonctionnement d'un
réseau informatique.
I.2 Définition
Un réseau est une organisation des voies de
communications entre entités communicantes.
L'Informatique est la science du traitement automatique de
l'information. En utilisant son outil spécial qui est
l'ordinateur.
Le Réseau Informatique est un dispositif qui permet
l'échange des données numériques entre deux ou plusieurs
équipements Informatiques.
Ou encore le réseau Informatique est l'ensemble des
machines interconnectées par des communications
généralement permanentes ou non pour échangé des
informations.
I.3 Architecture du
Réseau Informatique
I.3.1. Le client/Serveur
Un réseau client/serveur est un réseau
où un serveur (une machine de très puissante niveau
entrées/sorties), fourni des services aux autres machines du
réseau (clients). Ces services peuvent être simplement l'heure ou
bien des fichiers ou encore un site Web, grâce à ce principe
client/serveur, les ressources sont centralisées. L'administration se
fait au niveau du serveur et on a une meilleure sécurité, tel que
illustré à la figure I.1 ci - dessous.
Serveur
Client
Client
Requête
Réponse
Fig. I.1 Structure Client/serveur
I.3.2. Egal à Egal (peer
to peer)
Un réseau d'égal à égal est un
réseau où il n'y a pas de serveur spécifique, chaque
machine est aussi bien cliente que serveur. Par exemple : chaque poste
peut partager ses données avec le reste du réseau. Malgré
la simplicité d'un tel réseau, l'administration du réseau
doit se faire au niveau de chaque poste. Cette technique d'égal à
égal convient pour les réseaux comportant 10 pistes au maximum,
au-delà, il faut adapter pour réseau client/serveur.
I.3.3. Trois Tiers
Les réseaux 3 tiers sont des réseaux avec la
philosophie de client serveur, mais il y a en plus un serveur
intermédiaire entre client et le serveur (secondaire) qui sert
d'application (serveur d'application).
En fait, le client demande un service au serveur
d'application qui, lui - même récupère les données
sur le serveur secondaire pour les remettre au client. Comme illustré
à la figure I.2 ci - dessous.
Client Serveur d'application Serveur Secondaire
Fig. I.2 Architecture du trois tiers
I.4 Modèle de
Référence OSI
Un aspect important dans l'ouverture des réseaux a
été la mise en place d'un modèle de
référence, le modèle OSI. Celui - ci définit un
modèle en sept (7) couches réseau, présentes sur chaque
station qui désire transmettre. Chaque couche dispose de
fonctionnalités qui lui sont propres et fournis des services aux couches
immédiatement adjacentes. Même si le modèle OSI est
très peu implanté, il sert toujours de référence
pour identifier le niveau de fonctionnement d'un composant
réseau.
Ainsi, paradoxalement aujourd'hui, TCP/IP est mis en
oeuvre partout et même lorsque l'on parle de ce protocole on l'associe
aux couches du modèle OSI (postérieur de 10 ans au modèle
TCP/IP).
I.4.1 Principe
L'organisme ISO (International Organisation
Standardisation) ou (Organisation Internationale de Normalisation) a
définit en 1984 un modèle de référence,
nommé Open System Interconnexion (OSI) destiné à
normaliser les échanges entre deux machines. Il définit ainsi ce
que doit être une communication réseau complète. L'ensemble
du processus est ainsi découpé en sept couches
hiérarchiques.
Ce modèle définit précisément
les fonctions associées à chaque couche. Chacune d'entre elles se
comporte comme un prestataire de service pour la couche immédiatement
supérieure. Pour qu'une couche puisse envoyer une commande ou des
données au niveau équivalent du correspondant, elle doit
constituer une information et lui faire traverser toutes les couches
inférieures, chacune d'elles ajoutant en - tête spécifique
à ce qui devient une sorte de train. A l'arrivée, cette
information est décodée, la commande ou les données sont
libérées. La figure I.3 ci - dessous montre les sept couches du
modèle OSI.
7. Application
|
6. Présentation
|
5. Session
|
4. Transport
|
3. Réseau
|
2. Liaison
|
1. Physique
|
Fig. I.3 Les sept couches du modèle
OSI
I.4.2 Communication entre
couches
7. Application
6. Présentation
5. Session
4. Transport
3. Réseau
2. Liaison
1. Physique
7. Application
6. Présentation
5. Session
4. Transport
3. Réseau
2. Liaison
1. Physique
Chaque couche assure une fonction bien précise
pendant la transmission des données. Il s'agit en effet, de diviser pour
mieux régner. La couche N utilise la couche N - 1 et fournit des
services à la couche N+1. Tel que illustré à la figure I.4
ci - dessous.
Fig. I.4 Communication entre différentes
couches
On pourrait comparer ce mécanisme à celui de
deux rois du moyen âge désirant s'échanger un missive et
appartenant à deux royaume A et B. le premier roi remet un parchemin
à son grand chambellan chargé à sont tour de donner les
consignes à son homme des mains, qui à son tour va donner des
consignes à un coursier pour acheminer le précieux parchemin vers
la contrée du roi destinataire, comme le montre la figure I.5 ci -
dessous.
Roi A
Chambellan
Homme de main
Coursier
Roi B
Chambellan
Homme de main
Coursier
Royaume A
Royaume B
Fig. I.5 Illustration de deux royaumes
Le coursier du royaume B reçoit le parchemin avec
des consignes provenant du coursier du royaume A. ces consignes lui ordonnant
de faire remonter le parchemin vers le grand chambellan du roi B. le grand
chambellan B lit finalement les consignes provenant du grand chambellan Q qui
lui ordonne de remettre le parchemin au roi. Le roi B peut aussi lire la
missive du roi A.
Tout se passe comme si une couche réseau d'un
ordinateur dialoguait directement avec la couche homologue de l'autre
ordinateur (comme les grands chambellans entre eux, dans notre
exemple).
En réalité, l'acheminement de la missive est
rendu possible parce que l'information redescend jusqu'au coursier qui peut
alors transporter les données vers l'autre royaume (le coursier ici, est
le support physique qui sert à acheminer le signal qui code les
données à émettre). Une fois l'information à
destination, celle - ci remonte dans les couches et les consignes successives
des couches homologues de l'émetteur sont
interprétées.
I.4.3 Encapsulation et
Modèle OSI
Lorsqu'une couche réseau veut dialoguer avec sa
couche homologue, elle n'a pas d'autres choix à faire redescendre
l'information en ajoutant des consignes pour la couche du destinataire. Ainsi,
l'en - tête et les données d'une couche N vont devenir les
données de la couche N - 1. Cette couche N - 1 va construire un en -
tête (des consignes). Cet en - tête et ces données vont
devenir les données de la couche N - 2, tel qu'illustré à
la figure I.6 ci - dessous.
Couche N+1
Couche N
Couche N - 1
Couche N+1
Couche N
Couche N - 1
Fig. I.6 Encapsulation de données à
travers les couches
Consigne N - 2
Consigne N
Consigne N
On parle alors d'encapsulation. Comme si l'on
plaçait des données dans une boîte avec des consignes pour
cette boîte. Cette boîte et ces consignes sont en suite
placées dans une grande boîte avec de nouvelles consignes, etc...
la figure I.7 ci - dessous montre le consigne de données.
Fig. I.7 Consigne des données
A l'arrivée du colis chez le destinataire, les
consignes sont lues et la boîte ouverte. La boîte qui est
trouvée dans la plus grande est transmise suivant les consignes
observées. (Figure I.8).
ETN
Données N
ETN - 1
Données N - 1
ETN - 2
Données N - 2
ETN
Données N
ETN - 1
Données N - 1
ETN - 2
Données N - 2
Fig. I.8 Consignes de circulation des
données
I.4.4 Les Protocoles
Le modèle OSI décompose et spécifie
les fonctions propres à la communication à travers sept couches
logicielles.
Concrètement, la décomposition du
modèle en fonction a été mise en oeuvre sous forme de
protocoles.
Un protocole constitue un ensemble de règles de
communication qui précisent le format suivant lequel les données
sont transmises à travers le réseau.
Pour décrire toutes les couches, c'est - à -
dire toutes les fonctions de la couche physique à la couche application,
on utilise un ou plusieurs protocoles. L'idéal théorique est un
protocole par couche.
En fait, certains protocoles opèrent sur plusieurs
couches, d'autres sur une couche et certains sur des parties de couche telles
qu'elles sont définies par le modèle OSI.
En effet, il ne faut pas oublier que ce modèle a
été créé alors que de nombreux protocoles
existaient déjà. Certains constructeurs se sont alors
adaptés au modèle, d'autres ont continué à utiliser
leurs protocoles sans les modifier.
I.4.5 Rôle des
Différentes couches
Chaque couche réseau définie par le
modèle a un rôle bien précis qui va du transport du signal
codant les données, à la présentation des informations
pour l'application destinataire.
I.4.5.1 La Couche
Physique
Elle a pour rôle, la transmission bit à bit
sur le support, entre l'émetteur et le récepteur ; des
signaux électriques, électromagnétiques ou lumineux, qui
codent des données numériques (0 ou 1).
Définissant le mode de propagation des signaux,
elle gère au besoin les circuits physiques. Des matériels comme
les modem (modulateur/démodulateur), les répéteurs ou la
connectique des cartes réseaux, RJ 45 par exemple, se place à ce
niveau.
I.4.5.2 La Couche de
Liaison (ou liaison des données)
C'est au niveau de cette couche que les données
numériques sont traduites en signal. Les bits de données sont
organisés en trames. Un en - tête est créé dans
lequel on peut identifier l'émetteur et le destinataire par leur adresse
physique.
Au niveau de cette couche est ajouté un code de
redondance cyclique (CRC - Cyclic Redundancy Code), qui permet de
détecter certains problèmes de transmission. Ainsi, le
destinataire d'une trame recalcule la somme et la compare avec celle qui a
été transmise. S'il y a une différence, la trame est
rejetée.
Le modèle OSI propose une mise en oeuvre High
Level Data Link Control (DLC), pour ce niveau de couche.
On peut citer également le protocole
Synchronous Data Link Control (SDLC), développé par IBM
pour sa suite de protocoles System Network Architecture (SNA), ou
encore Low Acces Procedure Balanced (LAP - ), développé
par le UIT - T pour son modèle. Ce dernier est utilisé par la
suite de protocoles X.25.
I.4.5.3 La Couche
Réseau
C'est au niveau de cette couche qu'est géré
le choix du meilleur chemin (lorsqu'il en existe plusieurs) pour atteindre le
destinataire. Alors que l'adresse physique sert à
référencer un composant de manière globale. Pour cela,
certains protocoles identifient les périphériques du
réseau en les référençant un numéro de
réseau, ainsi qu'un numéro de poste dans ce réseau, comme
l'illustre la figure I.9 ci -dessous.
R
Poste 1
Réseau 2
Poste 2
Poste 1
Poste 2
Réseau 1
Fig. I.9 Structure d'une couche
réseau
Pour atteindre un destinataire, un coût est
calculé qui peut dépendre de plusieurs paramètres (nombre
de réseaux à traverser, durée du transport, coût de
la communication, encombrement de la ligne, etc...). C'est en comparant les
différents coûts qu'un chemin peut - être qualifié de
meilleur qu'un autre.
En fonction des protocoles, le bloc peut être
nommé message, datagramme, cellule ou même paquet, comme dans l'IP
(Internet Protocol)
I.4.5.4 La couche de
transport
Il s'agit du coeur du modèle OSI. Au niveau de
cette couche, différents mécanismes sont mis en oeuvre pour
établir un mode connecté, c'est - à - dire un moyen de
s'assurer que les informations ont toutes été transmises et sans
problème. Un premier niveau de connexion consiste à accuser
réception systématiquement de tous les paquets reçus, et
cela dans un délai suffisant (deux fois la durée aller et retour
normalement nécessaire) ; faute de quoi le paquet est retransmis,
car il est considéré comme égaré.
De plus, le mode connecté permet de mettre à
disposition une connexion pour la couche supérieure, comme s'il
s'agissait d'un lien point à point.
Alors que la couche réseau choisit un meilleur
chemin avec une vision globale de l'inter - réseau, la couche transport
ajoute un mécanisme de contrôle concernant la fiabilité des
données reçues.
Le protocole le plus connu à ce niveau est
Transport Control Protocol (TCP).
I.4.5.5 La Couche
Session
Cette couche gère également un mode
connecté. C'est à son niveau que sont gérés les
points de synchronisation, permettant ainsi, par une sauvegarde de contextes et
de sous - contextes, une reprise en cas d'incident.
C'est typiquement la couche qui gère la connexion
à une ressource partagée sur un réseau.
La commande MAP ou Net Use, respectivement pour les
systèmes Novell Netware et Microsoft Windows, permettent la
création d'une connexion à une ressource de type dossier ou
répertoire, en lui associant une lettre de lecteur logique.
I.4.5.6 La Couche
Présentation
Elle assure la mise en forme des données :
paramètres internationaux, pages de codes, format divers......... ;
c'est typiquement le rôle du langage hypertext Mark up language
(HTML).
Cette couche peut également exploiter des fonctions
de chiffrements et de compression. Des codages comme Multipurpose Internet Mail
Extension (MIME), American Standard Code for Information Interchange (ASCII),
Abstract Syntax Notation Number One (ASN 1), peuvent être utilisés
ici.
I.4.5.7 La couche
Application
Cette couche assure l'interface de communication avec
l'utilisateur, à travers des logiciels adéquats. Elle gère
également la communication entre applications ; comme pour le
courrier électronique.
On peut citer quelques unes des nombreuses
implémentations disponibles comme File Transfer Acces and Management
(FTAM), Common Management Information Protocol (CMIP) qui permet d'effectuer un
suivi ou une administration à distance de ressources. Message Handing
System (MHS) ou X.400 constitue une méthode normalisée
Internationale pour le transport de messages. X.500 ou Directory Services (DS)
permettent de gérer une base distribuée de façon
normalisée.
I.5 Types de Réseaux
Informatiques
On distingue différents types de réseaux
(privés) selon leur taille (en terme de nombre de machines), leur
vitesse de transfert des données ainsi que leur étendue. Les
réseaux privés sont des réseaux appartenant à une
même organisation. On fait généralement trois
catégories de réseaux :
Ø LAN (Local Area Network),
Ø MAN (Metropolitan Area Network),
Ø WAN (Wide Area Network).
Il existe deux autres types de réseaux : les
TAN (Tiny Area Network) identiques aux LAN mais moins étendus (2
à 3 machines) et les CAN (Campus Area Network), identique au MAN (avec
une bande passante maximale entre tous les LAN du réseau).
I.5.1 Le LAN
Le mot LAN désigne un réseau local (par
exemple pour une entreprise). C'est un réseau informatique à
échelle géographique relativement restreinte, par exemple une
salle informatique, une habitation particulière, un bâtiment ou un
site d'entreprise.
Il permet de brancher, dans un rayon limité et sur
un seul câble, tous types de terminaux (micro - ordinateur,
téléphone, caisse enregistreur, etc.).
Historiquement, le pionnier dans ce domaine est le
réseau Ethernet, puis IBM a lancé son propre système,
l'anneau à jeton ou Token Ring dans les années 1980.
Un réseau local est donc un réseau sous sa
forme la plus simple. La vitesse de transfert de données d'un
réseau local peut s'échelonner entre 10 Mbps (pour un
réseau Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par
exemple). La taille d'un réseau local peut atteindre jusqu'à 100
voire 1000 utilisateurs.
En élargissant le contexte de la définition
aux services qu'apporte le réseau local, il est possible de distinguer
deux modes de fonctionnement :
§ Dans un environnement d'égal à
égal (en anglais peer to peer), dans lequel il n'y a pas d'ordinateur
central et chaque ordinateur a un rôle similaire.
§ Dans un environnement client/serveur, dans lequel
un ordinateur central fournit des services réseau aux
utilisateurs.
Ce type de réseau ferra l'objet du second chapitre
de ce travail.
I.5.2 Le MAN
Les MAN (Metropolitan Area Network) interconnectent
plusieurs LAN géographiquement proches (au maximum quelques dizaines de
Kilomètres), à des débits importants. Ainsi un MAN permet
à deux noeuds distants de communiquer comme si ils faisaient partie d'un
même réseau local.
Un Man est formé de commutateur ou de routeurs
interconnectés par des liens hauts débits (en
général en fibre optique).
I.5.3 Le WAN
Un WAN (Wide Area Network ou réseau étendu),
interconnecte plusieurs LANs à travers de grandes distances
géographiques.
Les débits disponible sur un WAN résultent
d'un arbitrage avec le coût des liaisons (qui augmente avec la distance)
et peuvent être faibles.
Le WAN fonctionne grâce à des routeurs qui
permettent de choisir le trajet le plus approprié pour atteindre un
noeud du réseau.
Le plus connu des WAN est Internet.
I.6 Topologies de
Réseaux Informatiques
Une topologie caractérise la façon dont les
différents équipements réseau sont positionnés les
un par rapport aux autres.
I.6.1 Principes
On distingue la topologie physique, relative au plan du
Réseau, de la topologie logique, qui précise la façon dont
les informations circulent au plus bas niveau.
Les interconnexions entre noeuds du réseau
s'effectuent en liaison point à point, c'est - à - dire un avec
un, ou en multipoints soit n avec n.
I.6.2 Sortes de Topologies
I.6.2.1 Bus
La topologie en bus (support linéaire) repose sur
un câblage, sur lequel viennent se connecter des noeuds (postes de
travail, équipements d'interconnexion, périphériques). Il
s'agit d'un support multipoints. Le câble est l'unique
élément matériel constituant le réseau et seuls les
noeuds génèrent les signaux.
La quantité de câbles utilisés est
minimale et ne nécessite pas de point central. L'inconvénient
majeur repose sur le fait qu'une seule coupure du câble empêche
toute station d'échanger des informations sur le réseau. Tel
qu'illustré à la figure I.10 ci - dessous.
Fig. I.10 Topologie en Bus
I.6.2.2 Etoile
La topologie en étoile repose, quant à elle,
sur des matériels actifs. Un matériel actif remet en forme les
signaux et les régénère. Il intègre une fonction de
répéteur.
Ces points centraux sont appelés des concentrateurs
(Hubs). Il est possible de créer une structure hiérarchique en
constituant un nombre limité de niveaux, comme illustré à
la figure I.11 ci - dessous.
Fig. I.11 Topologie en Etoile
Il est à noter que l'exploitation d'un
concentrateur dans un réseau Ethernet crée une topologie en
étoile, alors que l'on peut considérer que celle logique est en
bus.
I.6.2.3 L'anneau
Cette topologie repose sur une boucle fermée, en
anneau (ring), constituée de liaisons point à point entre
périphériques. Les trames transitent par chaque noeud qui se
comporte comme un récepteur (élément actif). Les
concentrateurs en anneau (MAU - Multistation Acces Unit) sont des
équipements passifs ou actifs qui, par un jeu de relais
électromagnétiques, permettent aux stations de s'insérer
facilement dans le réseau, tel qu'illustré à la figure
I.12 ci - dessous.
Fig. I.12 Topologie en anneau
La figure I.13 Ci - dessous, illustre le principe de
l'anneau logique vu au travers de la connectique effectivement
utiliser.
Fig. I.13 Principe de l'anneau logique
L'exploitation d'un MAU dans un réseau crée
une topologie physique en étoile alors que celle logique est en
anneau.
I.6.2.4 L'arbre
Dans la topologie en arbre, les postes sont reliés
entre eux de manière hiérarchique, à l'aide de
concentrateurs cascadables (Stockable Hubs). Cette connexion doit être
croisée, comme illustré à la figure I.14 ci -
dessous.
Fig. I.14 Topologie en arbre
En Ethernet sur paire torsadée, il est possible
d'interconnecter jusqu'à quatre niveaux de concentrateurs.
I.6.2.5 Les Topologies
Dérivées
a) Maillage :
On parlera de réseau maillé lorsqu'il s'agit
de décrire une architecture constituée de topologies mixtes, par
exemple Internet (toile d'araignée étendue mondiale ou World Wide
Web).
L'interconnexion de deux sites en point à point,
via des modems par exemple, qui utilisent chacun une topologie
particulière, constitue un réseau hybride.
b) Bus en Etoile :
Hub 1
Hub 2
Hub 3
Un hub Ethernet est en fait un bus sur lequel viennent se
connecter les stations. Les hubs peuvent être reliés entre eux en
utilisant une dorsale en câble coaxial, par exemple. La topologie obtenue
est dite bus en étoile, tel qu'illustre la figure I.15 ci -
dessous.
Fig. I.15 Topologie dérivée Bus en
étoile
c) Anneau en étoile
On parle d'anneau en étoile, lorsqu'il s'agit de
relier plusieurs anneaux entre eux.
Fig. I.16 Topologie anneau étoile
I.6.2.6 Le Cas de
Réseaux Sans Fil
a)Connexion point à point :
Par une interface réseau sans fil, deux noeuds
peuvent communiquer directement. On parle également de liaison de type
pair à pair (peer to peer) ou ad oc. Une telle configuration est
possible dans les techniques Bluethooth ou Wi - Fi.
b) Connexion multipoint :
Un élément centralisateur, comme le point
d'accès (AP - Acces Point) et Wi - Fi centralise les communications. Il
permet également l'interconnexion avec le réseau local.
I.7 Structure des
Réseaux Informatiques
En Général un réseau informatique
est composé de deux grands types de composants :
· Composant de traitement :
- Ordinateurs,
- Serveurs,
- Imprimantes, etc...
· Composants de transmission :
- Modems, cartes réseaux ;
- Supports de transmission ;
- Commutateurs.
La figure I.17 ci - dessous, montre la structure d'un
réseau informatique.
Fig. I.17 Structure d'un Réseau
Informatique
I.8 Configuration d'un
Réseau Informatique
L'élément mère pour la configuration
d'un réseau informatique est la carte réseau, ainsi dans cette
partie nous parlerons des différents types de câblage, des
différents connecteurs et des bus de données.
Si l'on considère que la carte réseau doit
être compatible avec le support de communication, la carte réseau
peut être de plusieurs types :
· La carte réseau
câblée :
- La carte réseau à connecteur BNC pour le
câble coaxial,
- La carte réseau à prise RJ 45 pour la
paire torsadée.
· La carte sans fil :
Maintenant si l'on considère que les cartes
réseaux doivent être compatibles avec l'architecture du bus, les
cartes réseaux peuvent être :
· La carte qui s'insère dans un des
connecteurs d'extension (SLOT ou BUS) de la carte mère doit être
compatible avec l'architecture de bus local :
- Connecteur ISA (Industry Standard Architecture),
- Connecteur EISA (Extended Industry Standard
Architecture),
- Connecteur MCA (Micro Channel Architecture),
- Connecteur PCI (Peripheral Component
Interconnect).
I.8.1 La Carte Réseau
câblée
I.8.1.1 La carte
réseau à connecteur BNC
Les connecteurs BNC (Bayonet - Neill - Concelman ou
British Naval Connector) sont des connecteurs pour câbles coaxiaux. La
famille BNC est composée des éléments
suivants :
§ Connecteur de câble BNC : Il est
soudé ou serti à l'extrémité du
câble.
§ Connecteur BNC en T : il relie la carte
réseau des ordinateurs au câble du réseau.
La figure I.18 ci-dessous, montre le connecteur BNC en
T
Fig. I.18 Connecteur BNC en T
§ Prolongateur BNC : il relie deux segments de
câble coaxial afin d'obtenir un câble plus long.
§ Bouchon de terminaison BNC : il est
placé à chaque extrémité du câble d'un
réseau en Bus pour absorber les signaux parasites. Il est relié
à la masse. Un réseau bus ne peut pas fonctionner sans. Il serait
mis hors service.
La figure I.19 ci - dessous représente le
connecteur BNC
Fig. I.19 Connecteur BNC
I.8.1.2 La carte
réseau à prise RJ45
Le connecteur RJ45 (RJ signifiant Registred Jack),
constitue un des principaux connecteurs d carte réseau pour les
réseaux Ethernet utilisant des paires torsadées pour la
transmission d'informations. Ainsi, il est parfois appelé port
Ethernet.
A l'heure actuelle, les cartes réseaux à
prise BNC peuvent encore se trouver mais ces cartes seront toujours
accompagnées d'une prise RJ - 45 qui est maintenant la plus
répandue. La figure I.20 ci - dessous montre le connecteur RJ
45.
Fig. I.20 Connecteur RJ45
I.8.2 La Carte Réseau
Sans fils
Le nom carte réseau sans fil n'est pas le plus
correct, on parle souvent d'adaptateurs sans fils ou cartes d'accès (en
anglais wireless adaptator ou network interface controller, noté NIC).
Il s'agit donc de carte réseau basé sur la norme 802.11 ou Wi-Fi,
permettant à une machine de se connecter à un réseau sans
fil. Les adaptateurs Wi-fi sont disponibles dans de nombreux formats (carte
PCI, carte PCIMA pour ordinateur portable, adaptateur USB,...).
La carte réseau sans fil est
généralement fournie avec plusieurs
éléments :
v Une antenne omnidirectionnelle
d'intérieur ;
v Un câble d'antenne ;
v Un logiciel réseau ;
v Un logiciel de diagnostic ;
v Un logiciel d'installation.
I.8.3 Différents slots
d'extensions pour la carte réseau
Les slots d'extension sont réceptacles dans
lesquels il est possible d'enficher des cartes d'extension. Il est possible de
différencier les slots d'extension en tenant compte de :
ü Leur forme,
ü Le nombre de broches de connexion,
ü Le type de signaux (fréquence,
données, etc).
a) Le Bus ISA :
La version originale du Bus ISA (Industry Standard
Architecture), apparue en 1981 avec le PC XT, était un bus d'une largeur
de 8 bits cadencé à une fréquence 4,77MHz. Avec
l'apparition des PC AT, le bus ISA a vu doubler sa largeur de bus à 16
bits. Sa fréquence va passer de 6 à 8 MHz pour enfin arriver
à 8,33 MHz.
b) Les Bus EISA et MCA :
L'architecture EISA est une norme qui a été
introduite sur le marché en 1988 par un consortium de neuf
sociétés.
Les spécificités de ce bus
sont :
32 bits compatibles avec l'architecture ISA (les cartes
ISA peuvent s'insérer dans les connecteurs EISA),
L'architecture EISA propose les mêmes
fonctionnalités que l'architecture MCA.
La norme MCA a été introduite par IBM durant
la même année que la norme ISA. Les spécificités de
l'architecture MCA :
· 16 bits ou 32 bits incompatible avec l'architecture
ISA,
· Pour la nouvelle gamme de PS/2 d'IBM,
· Plusieurs contrôleurs de bus peuvent le
gérer indépendamment.
c) Le bus PCI :
Le bus PCI (Peripheral Component Interconnect) a
été mis au point par Intel le 22 juin 1992. Il s'agit d'un bus
intermédiaire situé entre le bus processeur et le bus
d'entrées - sorties. Ce bus est a aussi comme spécificité
d'être « Plug and Play » c'est - à - dire que
tout périphérique connecté à un bus d'extension de
type PCI est théoriquement reconnu par le système d'exploitation
après installation du périphérique.
Dans sa version originale, il avait un bus d'une largeur
de 32 bits et était cadencé à une fréquence de
33MHz.
Au fil du temps le bus PCI a évolué de PCI
1.0 à PCI 2.0 etc... pour arriver en 2002 à la norme PCI X2.0 qui
a une largeur de bus de 64 bits et est cadencé à une
fréquence maximale de 533 MHz.
Aujourd'hui presque toutes les cartes réseaux sont
à connecter à de bus PCI car ce bus est beaucoup moins gourmant
en ressources processeur que le bus ISA, comme illustré à la
figure I.21 ci - dessous.
Fig. I.21 Bus PCI
I.8.4 Différents types
de câblage
Un câble est un support de connexion. Les signaux
électriques sont véhiculés sur câble.
Les différents types de câbles
sont :
§ Le câble coaxial ;
§ La paire Torsadée ;
§ La fibre optique.
Pour bien choisir le type de câble, il faut
déterminer les facteurs suivants :
Ø Le budget octroyé ;
Ø Le volume et la régularité du
trafic sur le réseau ;
Ø La grandeur du site ;
Ø Le nombre de machines ;
Ø La sensibilité des informations et la
sécurité des transmissions ;
Ø Les interférences du site.
La vitesse, la pureté et la sécurité
entraînent des coûts supplémentaires. La figure I.22 ci -
dessous illustre les différents types de câble (coaxial, UTP) avec
connecteur RJ 45 et BNC.
I.22 Différents types de câbles (RJ 45 et
BNC)
I.9 Fonctionnement d'un
Réseau Informatique
Le fonctionnement d'un réseau informatique varie
selon qu'il s'agit du réseau public ou privé, local ou
départemental, le réseau dit départemental relie quelques
dizaines de micro - ordinateurs d'une entreprise située dans des bureaux
proches les uns des autres ainsi que des serveurs et
périphériques partagés (notamment des imprimantes/back
bone) souvent appelés réseau MAN réunit entre eux, avec
des moyens physiques et des logiciels appropriés, divers réseaux
départementaux (LAN) d'un même établissement. Il assure
seul ou en coopération avec le commutateur téléphonique de
l'entreprise (Private Automatic Branch Exchange, ou PABX) la connexion avec des
réseaux de télécommunications extérieurs, ainsi que
la sécurité de l'accès aux ressources qui lui sont
connectés. L'ensemble constitue le réseau local
d'établissement (RLE).
Quant au réseau WAN, il relie entre eux plusieurs
réseaux d'établissement via des ressources louées à
l'exploitation d'un réseau public, qu'il s'agisse de liaison
spécialisées (LS), analogique ou numérique, ou de
l'accès par liaisons spécialisées à un
réseau de transmission par paquets, les réseaux publics, comme le
réseau téléphonique commuté (RTC) ou
numérique sont utilisés lorsque les établissements ne sont
pas reliés par un réseau privé (ou pour assurer la
sécurité de liaisons que le réseau privé
comporte).
Comme le destinataire n'est pas forcément
relié directement à l'expéditeur, le message va transiter
par des noeuds intermédiaires qui décodent l'adresse et qui
envoient le message sur le prochain noeud dans la bonne direction.
I.10 Support de
Communication
I.10.1 Câble
a) Coaxial : c'est le premier type de
câble utilisé dans les réseaux locaux Ethernet. Il est
composé de conducteurs de même axe séparé par un
isolant (principe de cage de faraday). Cela permet d'isoler la transmission des
bruits extérieurs. Ce type de support disparaît de plus en plus,
laissant place aux paires torsadées qui les dernières sont moins
chères et plus faciles à réaliser, tel qu'illustré
à la figure I.23 ci - dessous
Fig. I.23 Câble coaxial (BNC)
b) paires torsadées : le
support e moins cher, le plus simple avec de bonne performances (c'est le
support le plus utilisé dans les réseaux locaux). Chaque paire
est constituée de deux câbles torsadés, ce qui permet de
créer une sorte de blindage, tel qu'illustré à la figure
I.24 ci - dessous.
Fig. I.24 Paires torsadées
c) Fibre Optique : la fibre optique
est une technologie récente mais encore cher, utilisant la
lumière pour transmettre des bits. La lumière circule dans le
coeur de la fibre. Cette technologie est insensible aux bruits
extérieurs avec des très hautes performances (débit
très élevé).
Fig. I.25 Fibre optique
I.10.2 Support sans fil
a) Faisceau Hertzien : transmission
des signaux qui se propage dans l'aire.
b) Infrarouge et laser : on utilise
la lumière qui se propage dans l'air pour transmettre les informations.
Cas de réseau PAN.
D'autres techniques de transmission sont employées
soit sur des grandes distances, soit lorsqu'on désir envoyer des
informations à plusieurs membres du réseau, on utilise dans ce
cas, un réseau à diffusion (broadcasting) qui, comme son nom
l'indique, diffuse directement l'information à tous les membres du
réseau. Le message est toujours étiquette avec une adresse que le
destinataire reconnaît et ce type de réseau nécessite
l'utilisation d'un satellite ou d'une antenne radio.
I.11 Les protocoles
TCP/IP
Pour communiquer, les ordinateurs doivent adopter les
mêmes règles régissant tous les aspects de la
communication. L'ensemble de ces règles constitue un protocole. C'est
ainsi qu'on définit un protocole comme étant l'ensemble de
règle qui doivent être respectées pour réaliser un
échange d'information entre ordinateurs.
I.11.1 Adressage IP
I.11.1.1 Unicité de
l'adresse
Un système de communication doit pouvoir permettre
à n'importe quel hôte de se mettre en relation avec n'importe quel
autre. Afin qu'il n'y ait pas d'ambiguïté pour la reconnaissance
des hôtes possibles, il est absolument nécessaire d'admettre un
principe général d'identification.
Lorsque l'on veut établir une communication, il est
intuitivement indispensable de posséder trois
informations :
§ Le nom de la machine distante ;
§ Son adresse ;
§ La route à suivre pour y parvenir.
Le nom dit « qui » est l'hôte
distant, l'adresse nous dit « où » il se trouve et
la route « comment » on y parvient.
En général les utilisateurs
préfèrent des noms symboliques pour identifier les machines
tandis que les processeurs de ces mêmes machines ne comprennent que les
nombres exprimés au format binaire.
Les adresses IP (version4) sont standardisées sous
forme d'un nombre de 32 bits qui permet à la fois l'identification de
chaque hôte et du réseau auquel il appartient. Le choix des
nombres composants une adresse IP n'est pas laissée au hasard, au
contraire il fait l'objet d'une attention particulière notamment pour
faciliter les opérations de routage.
Chaque adresse IP contient donc deux informations
élémentaires, une adresse de réseau et une adresse
d'hôte. La combinaison des deux désigne de manière unique
une machine et une seule sur Internet, sous réserve que cette ait
été attribuée par un organisme ayant pouvoir de le
faire.
I.11.1.2 Délivrance
des adresses IP
On distingue deux types d'adresse IP :
· Les adresses
privées : que tout administrateur de
réseau peut s'attribuer librement pourvu qu'il ne cherche pas à
les router sur Internet.
· Les adresses
publiques : délivrées par une structure
mondiale qui en assure l'unicité. Ce dernier point est capital pour
assurer l'efficience du routage, comme nous le comprendrons en
détaillant le fonctionnement d'IP.
Les adresses à utiliser sur les réseaux
privés sont décrites par RFC 1918 :
10.0.0.0 10.255.255.255
172.16.0.0 172.31.255.255
192.168.0.0 192.168.255.255
Les adresses publiques (souvent une seule) ; sont
plus généralement fournies par le FAI. Qu'elles soient
délivrées de manière temporaire ou attribuées pour
le long terme, elles doivent être uniques sur le réseau. La
question est donc de savoir de qui le FAI les obtient.
C'est l'ICANN ou « Internet Corporation for
Assigned Names and Numbers » qui est chargé au niveau mondial
de la gestion de l'espace d'adressage IP. Il définit les
procédures d'attribution et de résolution de conflits dans
l'attribution des adresses, mais délègue le détail de
gestion de ces ressources à des distances régionales puis
locales, dans chaque pays, appelées RIR ou « Regional Internet
Registres ».
I.11.1.3 Autonomie d'une
adresse IP
Une adresse IP est un nombre de 32 bits que l'on a coutume
de de représenter sous forme de quatre entiers de huit bits,
séparé par des points.
La partie réseau de l'adresse IP vient toujours en
tête, la partie hôte est toujours en queue.
L'intérêt de cette représentation est
immédiat quand on sait que la partie réseau et donc la partie
hôte sont presque toujours codées sur un nombre entier d'octets.
Ainsi, on a principalement les trois formes suivantes :
- Classe A : un octet réseau, trois octets
d'hôtes ;
- Classe B : deux octets réseau, deux octets
d'hôtes ;
- Classe C : trois octets réseau, un octet
d'hôte ;
Certains adresse IP ont une signification
particulière !
Par convention le numéro 0 d'hôte n'est pas
attribué. Si une adresse IP contient cette zone nulle cela signifie que
l'on adresse le réseau lui - même et aucun hôte en
particulier, donc en règle générale l'hôte lui -
même.
A l'inverse, si tous les bits de la partie hôte sont
à 1, cela désigne toutes les machines du réseau, c'est ce
que l'on appelle une adresse de « broadcast »,
c'est-à-dire une information adressée à tout le
monde.
On évite au maximum l'usage d'une telle adresse IP
sur les réseaux, pour des raisons d'efficacité (encombrement de
la bande passante).
Quelques exemples d'adresses avec une signification
particulière :
0.0.0.0 Hôte inconnu, sur ce réseau
0.0.0.1 L'hôte 1 de ce réseau
255.255.255.255 Tous les hôtes
138.195.52.1 l'hôte 52.1 du réseau
138.195.0.0
138.195.0.0 Cet hôte sur le 138.195.0.0
193.104.1.255 Tous les hôtes du 193.104.1.0
127.0.0.1 Cet hôte (boucle
locale).
Les deux premières adresses, avec un numéro
de réseau égal à 0, ne peuvent figurer que comme adresse
source dans des cas bien particuliers comme le démarrage d'une
station.
I.11.2 Le Protocole TCP
TCP est l'acronyme de « Transmission
Control Protocol », il est défini dans la RFC 793. Les
données encapsulées dans un en - tête TCP sont des
« paquets TCP », comme le montre la figure I.26 ci -
dessous.
Fig. I.26 TCP encapsulée dans IP
Le TCP a cinq caractéristiques principales qui
sont :
Ø TCP contient un mécanisme pour assurer le
bon acheminement des données. Cette possibilité est absolument
indispensable dès lors que les applications doivent transmettre de gros
volumes de données et de façon fiable.
Il faut préciser que les paquets de données
sont acquittés de bout en bout et non de point en point. D'une
manière générale le réseau assure l'acheminement et
les extrémités le contrôle.
Ø Le protocole TCP permet l'établissement
d'un circuit virtuel entre les deux points qui échangent de
l'information. On dit aussi que le TCP fonctionne en mode
connecté.
Ø Le TCP a la capacité de mémoriser
des données :
- Aux deux extrémités du circuit virtuel,
les applications s'envoient des volumes des données absolument
quelconques, allant de 0 octet à des certaines (ou plus) de
Mo ;
- A la réception, le protocole délivre les
octets exactement comme ils ont été envoyés ;
- Le protocole est libre de fragmenter le flux de
données en paquets de tailles adaptées aux réseaux
traversés. Il lui incombe cependant d'effectuer le réassemblage
et donc de stocker temporairement les fragment avant de les présenter
dans le bon ordre à l'application ;
Ø Le TCP est indépendant vis-à-vis
des données transportées, c'est un flux d'octets non
structuré sur lequel n'agit pas.
Ø Le TCP simule une connexion en « full
duplex ». pour chacune des deux applications en connexion par un
circuit virtuel, l'opération qui consiste à lire des
données peut s'effectuer indépendamment de celle qui consiste
à en écrire.
Le protocole autorise la clôture du flot dans une
direction tandis que l'autre continue à être activé. Le
circuit virtuel est rompu quand les deux parties ont clos le flux.
I.12 Conclusion
Nous avons, dans ce chapitre présenté la
structure des réseaux informatiques, donné les techniques de
commutation des données et défini les types de réseaux.
Voyons maintenant au chapitre suivant le Réseau LAN, l'objet de notre
travail.
Chapitre II Le
Réseau LAN
II.1 Introduction
Les notions couvertes par le Réseau Local
d'Entreprise LAN (Local Area Network) sont vastes. En effet le terme LAN
englobe un ensemble de plus en plus étendu de matériels et de
logiciels composant ainsi un RL qui va du réseau « de
bureau », constitué autour d'un micro - ordinateur serveur,
comprenant quelques postes de travail, en passant par le réseau en
grappe organisé autour de micro - ordinateur ou système
départementaux, doté de nombreux postes de travail sur lesquels
« tournent » des applications et on peut aller ainsi
jusqu'au réseau « mondial » dans le quel des
réseau sont interconnecté entre eux en formant une gigantesque
toile d'araignée internationale dont Internet et le Web sont exemple
typique. Dans ce chapitre, nous allons présenter les principales
caractéristiques du réseau LAN.
II.2 Définition
Un réseau local est un ensemble
d'éléments matériels et logiciels, qui mettent en relation
physique et logique, des ordinateurs et leurs périphériques,
à l'intérieur d'un site géographiques limité. Son
but est de permettre le partage de ressources communes entre plusieurs
utilisateurs.
II.3 Fonctions du
Réseau LAN
Les fonctions suivantes sont réalisées par
la majorité des réseaux locaux :
· Partage de fichiers, autorisant le travail à
plusieurs utilisateurs, simultanément et sans dommage, sur une
même base des données, sur les mêmes fichiers, ou avec le
même logiciel (tableur, traitement de texte...) ;
· Partage d'application bureautiques (suite office,
Star Office,...) ou autres ;
· Attribution de droits d'accès aux fichiers,
allant du non - accès, à la faculté de création et
de mise à jour, en passant par la simple consultation.
II.4 Constitution d'un
Réseau Local
Un réseau local est généralement
constitué des équipements ci -après :
· Les répéteurs : ils permettent
de régénérer un signal,
· Les concentrateurs (hubs) : ils permettent la
connexion entre plusieurs hôte.
· Les ponts (bridges) : ils permettent de relier
des réseaux locaux de même type.
· Les commutateurs (switch) : ils permettent de
relier divers éléments tout en le segmentant.
Le tableau II.1 ci - dessous donne les
éléments nécessaires pour la constitution d'un
réseau LAN
Tableau II.1 Eléments du Réseau
LAN
Le hubs est un matériel qui reçoit le signal
émis par un ordinateur du réseau et le renvoie vers les autres
ordinateurs du même réseau.
On distingue plusieurs types de câble de connexion
selon la carte réseau utilisée. Voir chapitre premier.
II.5 Types des
Réseaux Locaux
Un réseau informatique est constitué du
maillage de systèmes informatiques interconnectés et sachant
communiquer entre eux de manières transparentes, même s'ils sont
hétérogènes. Il est peut parfaitement s'étendre au
- delà de l'entreprise (société,
école,...).
II.6 Technologie du
Réseau LAN (Ethernet)
Le principal protocole de liaison utilisé sur les
réseaux locaux est l'Ethernet à ne pas confondre avec Internet,
c'est un protocole normalisé (nombre IEEE 802.3). Ethernet a
été développé par Xerox Corporation au Palo Alto
Center (PARC) vers le milieu des années 70, comme le montre la figure
II.1 ci - dessous.
Fig. II.2 Le bus Ethernet
1. Le câble est réalisé avec du
câble coaxial, qui ressemble à du câble d'antenne de
télévision. La bande passante s'élève à 19
Mbps mais est mutualisée.
2. Aux deux extrémités se trouve une
résistance de terminaison. Par abus de langage on appelle cette
terminaison un bouchon.
3. Chaque poste de travail est connecté au
câble coaxial grâce à un T. si une personne coupe le bus sur
le T de son ordinateur, plus personne ne peut communiquer.
II.6.1 Types des Réseaux
Ethernet
II.6.1.1 Réseau
Ethernet en BUS
Le principe est de mettre un support physique en commun,
et de faire du très haut débit sur des distances moyennes
(>100m).
On utilise dans la technologie Ethernet, un câble
commun pour relier des dizaines voire des centaines de machines. Ce câble
commun va véhiculer les informations à destination de l'ensemble
des stations. La méthode utilisée est le CSMA/CD (Carrier Sense
Multiple Acces/Colision Detection). Le câble forme un bus dans le jargon
réseau, reliant les stations. La vitesse est fixée par la
norme : 10 Mbps (10 Millions de bits par seconde). Un bit est une valeur
binaire : 0 ou 1. Cette technologie est appelée 10Base2.
Le câble coaxial fin est facile à mettre en
place. Par contre les connecteurs affaiblissent le signal, du coup on ne peut
pas mettre beaucoup de stations sur le câble. Cette technologie tend
à être remplacé par 10BaseT aussi appelé
« Réseau Ethernet en étoile ». De plus un
problème sur le câble et toutes les stations se retrouvent
privées de réseau.
II.6.1.2 Réseau
Ethernet en Etoile
II.6.1.2.1 L'Ethernet
10BaseT
La figure II.2 ci - dessous illustre le réseau
Ethernet 10 Base T.
Fig. II.2 Ethernet 10BaseT
1. Pour un réseau Ethernet, on utilise du
câble réseau spécifique appelé paire torsadée
(Twisted pai). en fonction de la bande passante nécessaire à des
conditions d'environnement, on utilise du câble catégorie 5, 6 ou
7.
2. Dans les entreprises, on trouve
généralement un « serveurs ». le serveur
centralise la gestion des fichiers, fédère une base de
données ou un service de messagerie.
3. Le hub centralise les connexions de chaque micro -
ordinateur et leur permet de communiquer entre eux.
4. Chaque poste est relié au câble
grâce à une carte réseau insérée dans
l'ordinateur.
Ici le support est constitué de deux paires de fils
torsadés (twisted pairs), prolongés par des connecteurs
d'extrémités appelés RJ45. Ces câbles vont dans des
appareils appelés Hub qui connectent les machines.
Il existe des HUB 8 ports 12/16/24 ports. Les Hub peuvent
être cascadés en local avec des câbles propriétaires.
Ils ne forment alors qu'un seul ensemble. Les machines ne doivent pas
être à plus de 100 mètres du Hub.
Sur ce type de réseau, si un câble est
endommagé, une seule machine est privée du réseau (et non
pas la totalité des machines comme sur les réseaux Bus).
II.6.1.2.2 Câblage d'une
RJ45 sur un réseau Ethernet 10BaseT
Pour câbler une RJ45 sur un réseau Ethernet
10BaseT, on prend deux paires de fils suivant un code de couleur précis,
pour prendre des automatises.
Chaque paire est constituée de torsades, pour la
paire réception, un des fils va sur la sortie 3, l'autre vers le
6.
Les paires sont torsadées (Twisted Pair), on parle
aussi de câblage UTP ou STP (Shielded ou Unshielded) suivant que les
câbles sont dans un blindage. (Fig. II.3)
Fig. II.3 Câblage d'une RJ45 sur Ethernet
10BaseT
II.6.1.2.3 Fast Ethernet ou
100BaseT
L'Ethernet en étoile a aussi une vitesse de
10Mbits/s. il existe maintenant une technologie similaire mais plus
rapide : le Fast Ethernet.
Pour faire fonctionner un réseau en technologie
Fast - Ethernet, il faut que la hub et les cartes réseaux soient
compatibles. De plus, il faut que le câblage soit certifié
catégorie 5. Le mode de fonctionnement est exactement le même mais
la vitesse de transfert est de 100Mbits/s.
Il existe enfin une technologie mixte appelé
10/100 : cette technologie permet de connecter des ordinateurs à
100Mbits (si leur carte réseau le permet), mais aussi des ordinateurs
à 10Mbits pour les ordinateurs qui n'ont qu'une carte réseau de
10Mbits.
II.6.1.2.4 Switch Ethernet
La technologie aidant, le prix des processeurs chutant, on
voit apparaître des Hub intelligents appelés switch
(Commutateurs).
Un hub classique émet la trame émise par un
ordinateur à toutes les machines du réseau. Ce fonctionnement est
historique : on reconstitue ainsi le mode de fonctionnement du bus (rappel
sur le principe du bus : une machine émet des données qui
sont émise à toutes les autres machines).
Les commutateurs sont capables de lire une trame et de la
diriger sur l'un de ses ports en fonction de l'adresse de destination. Ainsi il
n'y a qu'une machine qui reçoit la trame. Ainsi le réseau est
fluidifié et est plus rapide.
II.7 Architecture d'un
Réseau LAN
Le déploiement important des ordinateurs, outils de
travail dans l'entreprise a eu comme incidence, l'avènement
réseaux locaux LAN (Local Area Network) pour le raccordement aux
serveurs et aux bases de données de l'entreprise, lieu de stockage de
l'information. Si l'initialement deux technologie Ethernet et Token Ring pour
le bas débit et Fast Ethernet et FDDI pour les hautes débits)
étaient en concurrence, les réseaux Ethernet ont eu finalement la
préférence du marche.
La conception d'un réseau de données
d'entreprise peut nécessité la mise en oeuvre de plusieurs LAN
interconnectés. Cette interconnexion est fournie par différents
types d'équipements dont la fonction dépend de la couche dans
laquelle s'opèrent les conversions.
Le récepteur copie simplement les bits transmis
entre deux segments de câble ; il s'agit dans la couche physique. Il
assure l'amplification et la régénération des signaux
électriques.
Le pont copie simplement les bits en transit entre deux
réseaux locaux : il s'agit dans la couche liaison de
données, il analyse la trame et la fait suivre vers leur destination. Le
commutateur de trames Ethernet est un exemple d'équipement assurant la
fonction de pont.
LAN
Token Ring
Routeur
Réseau des données
X.25
Répéteur
Pont
Répéteur
Routeur
Le routeur copie et fait suivre des paquets entre
réseau pouvant être différents : il s'agit dans la
couche réseau ; il est conceptuellement semblable au pont comme il
peut effectuer des conversions de protocole entre réseau, il est
également utilisé pour interconnecter le LAN privé au WAN
public, comme illustré à la figure II.4 ci - dessous.
Fig. II.4 Architecture de réseau
LAN
II.8 Les Protocoles
Rappelons qu'un protocole est une description formelle de
règles et convention régissant la manière dont les
stations d'un réseau échangent des informations.
Le protocole est un élément
déterminant. Il est couramment lié aux couches 3 et 4 du
modèle OSI (Transport et réseau). Il segmente les données
en « paquets » qu'il place dans le champ
« données » des trames crées par les couches
physiques. Il établit les relations entre adresses logiques et physiques
(MAC) de tous les destinataires, choisit l'itinéraire le plus
approprié pour assurer leur acheminement
(« routage ») et corrige les erreurs de transmission, tel
qu'illustré à la figure II.5 ci - dessous.
Données
Paquets
Trames
Fig. II.5 Echange des informations entre stations d'un
réseau
Les principaux protocoles du réseau LAN les plus
utilisés en micro - informatique actuellement sont :
· NetBEUI,
· IPX/SPX,
· TCP/IP,
II.8.1 NetBEUI
L'histoire de NetBEUI commence par NetBIOS (Network Basic
Input Output System) ; ce dernier, qui fournit des services à
divers niveaux OSI, a été conçu originellement par IBM
comme interface de communication entre adaptateur réseau et NOS.
NetBEUI (NetBIOS Extended User Interface) met en oeuvre
ses services de niveau réseau - transport (couche n°3 et n°4)
et descend aussi vers les couches basses. Les services de niveau Session de
NetBIOS constitue un standard de fait comme points d'entrée des
applications réseau et sont soit directement utilisés soit
émulés.
Le NetBEUI est d'une mise en oeuvre simple (il se
configure et se règle tout seul), il occupe peu de place en
mémoire, son contrôle de débit et ses paramètres
d'ajustage sont puissants, sa détection d'erreur est excellente.
Cependant, il présente quelques contraintes
(inconvénients). Il n'a aucune idée de ce qu'une adresse logique
ou réseau (notion de routage absente de la couche n°3) et fait se
reconnaître les noeuds du réseau en faisant appels à des
services de couche 5 qui est la session. Il ne s'agit alors plus d'adresse
réseau, mais de noms réseau ; ce qui ne facilite pas
l'interconnexion inter réseau. Il a été conçu et
optimisé pour les réseaux purement locaux et il est mal
adapté aux réseaux WAN.
Enfin, il est essentiellement supporté par IBM et
Microsoft qui le proposent traditionnellement par défaut sur leurs NOS
pour le réseaux locaux.
II.8.2 IPX/SPX
IPX/SPX a été proposé en 1983 par la
société Novell pour NetWare, son système d'exploitation de
réseau (NOS) ; il est dérivé du protocole XNS (Xerox
Network System), conçu à la base pour les réseaux de minis
de la société Xeros. IPX (Internetworking Packet eXchange) occupe
la couche OSI n°3, tandis que SPX (Sequence Packet Interchange) occupe la
couche n°4.
IPX/SPX est d'une mise en oeuvre assez simple (il se
configure et se règle tout seul). Il sait ce qu'est une adresse logique
ou réseau (il est dit « routable »), ce qui facilite
l'interconnexion inter réseau. Il est plus performant en fonctionnement
local LAN que TCP/IP et occupe très peu de place en mémoire,
notamment sur les stations clientes utilisant MS - Dos.
Il est essentiellement utilisé par les produits
Netware et compatibles qui ne proposent pas NetBEUI.
II.8.3 TCP/IP
TCP/IP (Transmission Control Protocol / Internet Protocol)
est un ensemble de protocoles développés au début des
années 70 par le déparrtement américain de la
défense afin de permettre l'interconnexion en réseau local de
machines hétérogènes.
Etant antérieur au modèle OSI, il n'est pas
tout à fait conforme à ce dernier, notamment concernant le
respect des couches et les en - têtes techniques des paquets. En
simplifiant on peut dire que IP occupe la couche n°3 et que le TCP occupe
la couche n°4 et déborde sur la couche n°5.
Aujourd'hui, les couches TCP/IP appartiennent au noyau
UNIX et sont donc sur les machines qui tournent sur cette famille de
systèmes d'exploitation (OS). De plus en plus de plates - formes
proposent désormais une implantation TCP/IP, en standard (gratuite) ou
en option (payante).
TCP/IP n'est pas un protocole propriétaire (il est
indépendant de tout constructeur ou éditeur), ses
spécifications sont publiques et ses sources logicielles sont quasi
gratuites ; il est devenu un véritable standard de fait vers lequel
tous les constructeurs et éditeurs se tournent. Il est reconnu comme le
meilleur moyen actuel d'interconnecter des machines
hétérogène en LAN comme en WAN. On notera que c'est
également le protocole du réseau mondial Internet, dont le nombre
d'abonnés a suivi une progression spectaculaire ces dernières
années.
TCP/IP n'a pas que des avantages. Sa configuration n'est
pas automatique : le technicien est obligé de définir,
manuellement et individuellement sur chaque machine, une adresse IP (donc
logique / réseau et non physique / Mac), qui devra impérativement
être unique sur tout le réseau (LAN ou WAN), ainsi que divers
paramètres techniques complémentaires, ce qui est laborieux
dès que le réseau a quelque importance. Les autres protocoles
cités précédemment gèrent les adresses (ou noms
pour NetBEUI) de manière dynamique, en attribuant celles - ci dès
qu'un noeud se met à parler. On notera que la capacité de codage
des adresses IP est actuellement limitée à 32 bits (forme :
xxx.xxx.xxx.xxx) ; ce qui peut révéler une limite
insupportable pour les très grands réseaux comme Internet. Enfin,
avec TCP/IP, le fait de passer d'Ethernet 10 Mbits/s ne multiplie pas par dix
les performances (à cause de TCP).
II.9 Topologie d'un
Réseau LAN
La topologie désigne la façon dont les
diverses machines d'un réseau sont interconnectées, ce mot
étant à prendre au sens large.
Il faut distinguer la « topologie
logique » ou réelle (celle que voit le réseau lorsqu'il
regarde les machines) et le « topologie physique » ou
apparente (celle que voit l'utilisateur lorsqu'il suit les chemins de
câbles).
Souvent la « topologie physique » et
la « topologie logique » peuvent se trouver soit
confondues, soit différents, soit combinées.
Par exemple, certains systèmes appartiennent
à une même topologie logique (celle qui est importante pour le
réseau et pour comprendre comment circule l'information), alors qu'ils
mettent en oeuvre une topologie physique (celle qui est importante pour
comprendre comment raccorder électriquement les machines)
différentes.
Noeud
Noeud
Les topologies les plus répandues dans les
réseaux locaux sont le Bus, l'Etoile (star) et l'anneau (Ring). Les
figures II.6 ci - dessous, illustrent les différentes
topologies.
Noeuds
(a) Topologie en Bus
(b) Topologie en Anneau
Noeuds
(c) Topologie en étoile
II.10 Conclusion
Nous avons dans ce chapitre présenté la
topologie, l'architecture, donné la constitution, défini les
protocoles d'un réseau LAN, avons aussi donné les types de
réseaux LAN et les principaux câblages de ces
réseaux.
Passons maintenant à l'Etude de Méthodes et
protocoles d'accès au support dans un réseau Informatique du type
LAN, cadre de notre travail.
Chapitre III.
Méthodes et Protocoles d'accès au Support dans un Réseau
Informatique
(Cas du Réseau de
Type LAN)
III.1 Introduction
On distingue deux philosophies d'organisation de ce
protocole, l'une « démocratique, issue d'une université
américaine à Hawaï, la contention et l'autre «
autoritaire », imaginée par IBM, le jeton. Elles distinguent les
deux principales familles de réseaux locaux: Ethernet, qui utilise la
contention, et Token Ring l'Anneau à Jeton.
Dans ce chapitre, nous essayerons de présenter les
principales caractéristiques des méthodes et protocoles
d'accès au support dans un réseau LAN.
III.2 Définition
Pour « mettre de l'ordre » dans un réseau
local, où toutes les stations peuvent prendre l'initiative des envois de
messages, il faut une règle respectée par tout le monde, un
protocole : c'est la méthode d'accès.
III.3 La Norme IEEE
A la fin des années 70, lorsque les réseaux
locaux commencèrent a émerger, l'organisme IEEE (Institute of
Electrical and Electronics Engineers) commença a travailler sur la
normalisation des réseaux locaux en même temps que l'ISO
travaillait a l'élaboration du modèle OSI. Les normes de la
catégorie IEEE 802 sont compatibles avec le modèle OSI.
Elles définissent en particulier la façon
dont les équipements réseau accèdent aux données et
les transfèrent sur les supports physiques. Cela comprend la connexion,
la maintenance et la déconnexion.
III.3.1 Les différentes
catégories des normes IEEE 802
Tableau III.1 Normes IEEE
802.1
|
Fonctionnement inter-réseau.
|
802.2
|
Contrôle des Liaisons Logiques (LLC : Logical Link
Control)
|
802.3
|
Réseau local utilisant la méthode CSMA/CD
ETHERNET
|
802.4
|
Réseau local en bus a jeton (Token Bus LAN)
|
802.5
|
Réseau local en anneau a jeton -* TOKEN-RING
|
802.6
|
Réseau métropolitain (MAN : Metropolitan Area
Network)
|
802.9
|
Réseaux avec intégration de la voix et des
données
|
802.10
|
Sécurité des transmissions
|
802.11
|
Réseaux sans fil
|
802.12
|
Réseau local avec accès fondé sur la
priorité de la demande -* 100 VG-Any-LAN
|
802.14
|
Transmission numérique sur les réseaux
câblés de television
|
N.B: 802.7 et 802.8
sont des groupes fournissant des conseils aux autres comités
Les efforts de normalisation ont surtout porté sur
les couches PHYSIQUE et LIAISON. La couche liaison a été
divisée en deux sous-couches:
· La couche MAC (Medium Access Control) a pour
rôle de structurer les bits d'informations en trames adaptées au
support et de gérer les adresses physiques des cartes réseaux (on
parle d'adresse MAC).
· La couche LLC (Logical Link Control) a pour objet
d'assurer le transport des trames entre deux stations. Elle ne traite pas des
adresses mais des utilisateurs, c'est a dire des logiciels des couches
supérieures (IPX ou IP...)
III.4 Types des
Méthodes d'Accès dans LAN
Un mécanisme efficace de contrôle
d'accès aux ressources est nécessaire afin de permettre la
communication entre les équipements d'un réseau.
III.4.1 Accès par
Elections dans LAN
Dans cette méthode, la gestion de l'accès au
support est confiée à un arbitre fixe (gestion
centralisée) ou réalisée par l'ensemble des stations
(gestion distribuée). L'élection de la station émettrice
peut être effectuée de deux manières :
Ø Par consultation
(polling) : toutes les stations sont
consultées dans un ordre fixe, la première station
consultée qui désire émettre est élue.
Ø Par sélection
(selecting) : les stations désirant
émettre envoient une requête, l'arbitre procède à
une sélection suivant un algorithme spécifique.
III.4.2 Accès par
Compétition
Dans cette méthode d'accès, chaque station
peut émettre, dès qu'elle le désire, méthodes
aléatoires), ce qui implique un risque de conflit d'accès avec
les autres stations et des procédures de résolution de ces
conflits.
III.4.3 Accès Dynamique
par polling
III.4.3.1 Principe
On n'alloue de la bande passante qu'aux utilisateurs qui
en ont besoin. Les difficultés proviennent du manque de
connaissance.
Il faut une intelligence pour connaître des besoins
des utilisateurs à chaque instant et donc gérer le
système. Une surcharge due au transport de l'information de
contrôle et au temps de gestion des ressources s'en suit alors.
III.4.3.2 Le Polling ou
Appel Sélectif
a) Avec Contrôle
centralisé :
· Une station centrale (primaire ou maître),
interroge séquentiellement les stations.
· Si l'une d'entre elles désire
émettre, elle répond positivement et le maître lui donne la
parole.
· Une fois la communication terminée, elle
rend le contrôle au maître qui va interroger les autres
stations.
b) Avec contrôle
décentralisé :
· La station secondaire qui a la parole donne la main
à la suivante, sans repasser par le maître.
· Celui - ci « reprend la main »
que lorsque toutes les stations secondaires ont eu la parole.
III.5 Le protocole
d'Accès au Support dans le LAN
Le protocole d'accès au support correspond à
la partie supérieure des protocoles de niveau MAC (Médium Acces
Control) de l'architecture IEEE. Leur fonction principale est d'autoriser une
station à émettre ses trames sur le support physique. Les
méthodes assurant cette fonction sont liées à la topologie
du réseau. Quatre méthodes sont définies par la norme 802
de cette architecture présenté dans le tableau III.2 ci -
dessous.
Tableau III.2 Les Protocoles
Norme
|
802.3
|
802.4
|
802.5
|
802.6
|
Méthode d'Accès
|
CSMA/CD (Compétition)
|
Jeton sur bus (consultation)
|
Jeton sur anneau (consultation)
|
DQDB (Sélection)
|
Types
|
Aléatoire
|
Déterministe
|
Exemple
|
Ethernet
|
Token bus IBM
|
Token bus IBM
|
Projet ESPRIT
|
Certaines de ces méthodes permettent de
prévoir et de calculer avec exactitude l'instant qu'une station aura
accès au support, ces méthodes sont dites déterministes.
Les autres pour lesquelles l'instant d'accès au support ne peut
être déterminé que d'une manière probabiliste, sont
dites aléatoire ou non déterministes.
III.6 Méthode
d'Ecoute de la porteuse : CSMA
III.6.1 Principe
Dans la méthode d'accès aléatoire
CSMA (Carrier Sense Multiple Access), plusieurs stations peuvent tenter
d'accéder simultanément au support (Multiple Access).
Cette possibilité d'accès multiple impose
pour chaque station l'écoute et la détection du signal sur le
réseau (Carrier Sense). Elle utilise une topologie en bus, le support
peut être une paire torsadée, un câble coaxial, ou une fibre
optique suivant le débit souhaité et la longueur du bus.
Une station ayant des trames à émettre,
détecte au préalable la présence ou non d'un signal sur le
bus. Dans l'affirmative, cela signifie qu'une station est en train
d'émettre, elle diffère son émission. Dans la
négative, elle transmet sa trame.
Cette technique n'envie pas les collisions. En effet, dans
l'exemple décrit la figure III.1 à l'instant t0, le
canal étant libre, la station A transmet sa trame. A l'instant
t0+T/5 (T représentant le temps de propagation maximum d'une
extrémité à l'autre du réseau), la station B ne
détectant pas de porteuse, émet sa trame. Les deux trames se
rencontrent à l'instant t0+5T/10. Il y a collision et les
trames sont altérées, donc perdues.
A
C
B
A
C
B
A
C
B
A
C
B
Collision
A émet vers C
B émet vers A
Les trames se propagent
Collision des deux trames
T : temps de propagation max.
t0
t0 + T/5
t0 + 2T/5
t0 + 5T/10
Fig. III.1 CSMA : Collision non
détectées
III.6.2 CSMA/CD
Pour diminuer les pertes de trames, la norme
prévoit une détection des collisions (CSMA/CD Carrier Sense
Multiple Access with Collision Detection). Une fois sa trame émise, la
station écoute le support pendant un temps au moins égal au
double du temps mis par la trame pour se propager jusqu'au point le plus
éloignée du bus (si une collision intervient en ce point, il faut
ajouter au temps de propagation de la trame mis par la trame
altérée pour revenir et être
détectée).
Au bout de ce temps, deux cas peuvent se
présenter :
§ A
C
B
A
C
B
A
C
B
A
C
B
A émet vers C
La trame se propage
La trame atteint l'extrémité du bus au bout d'un
temps Tp
La trame n'est pas altérée au bout d'un temps
2Tp
t0
t0 + 2T/5
t0 + 9T/10
t0 + 9T/15
La trame émise n'est pas altérée, il
n'y a pas eu de collision. La station peut poursuivre sa transmission, comme
l'illustre la figure III.2 ci - dessous;
Fig. III.2 CSMA/CD : Pas de collision
§ A
C
B
A
C
B
A
C
B
A
C
B
Collision
A émet vers C
B émet vers A
B détecte la collision
Collision des deux trames
t0
t0 + T/5
t0 + 5T/10
t0 + 10T/10
A
C
B
A détecte la collision
La station détecte une trame altérée,
il y a eu une collision. La station reprend la transmission de cette trame
après un temps d'attente aléatoire, comme l'illustre la figure
III.3 ci - dessous.
Fig. III.3 CSMA/CD : détection d'une
collision
Le protocole CSMA/CD (Carrier Sense Multiple Access with
Collision Detection), permet de gérer l'accès au
support :
· Lorsqu'un utilisateur doit transmettre une trame,
il commence par écouter ce qui se passe sur le support.
· Si le canal est occupé, l'utilisateur attend
qu'il devienne disponible en maintenant l'écoute.
· Dès que le canal devient libre,
l'utilisateur transmet sa trame.
· Si une collision se produit, l'utilisateur observe
une pause de durée aléatoire avant de renouveler la transmission
de la trame.
Si un nombre important de stations est raccordé sur
le LAN, le réseau peut saturer. Les commutateurs de trames permettent
d'augmenter la capacité du réseau :
§ Le commutateur analyse la trame afin de
déterminer si elle est destinée à l'une des stations qu'il
raccorde ;
§ Si c'est le cas, la trame est recopiée dans
une mémoire de transit interne avant d'être acheminée vers
la station destinataire ;
§ Dans le contraire, la trame est envoyée sur
un bus à haut débit (1Gbits/s) vers l'accès externe
(Interface Fast Ethernet).
La fenêtre de collision correspond à la
durée pendant laquelle une station doit émettre pour pouvoir
détecter une éventuelle collision. Elle est fixée à
50 microsecondes, ce qui fixe la taille minimale de la trame à 64
octets. La fenêtre de collision correspond au demi - temps de propagation
entre les stations les plus éloignées dont la distance maximale
est de l'ordre de 2 500m.
1
3
2
4
t0
La station 1 émet
1
3
2
4
t0 + t1
La station 1 émet
1
3
2
4
t0 + t2
La Collision se produit
1
3
2
4
t0 + t3
La station 1 Détecte la collision
Dans un réseau local (Ethernet), le support ou la
ressource est partagé entre tous les utilisateurs, comme l'illustre la
figure III.4 ci - dessous.
Fig. III.4 Le Protocole CSMA/CD
III.6.3 CSMA/CA
Le CSMA/CA (Carrier Sense Multiple Access with Collision
Avoidance) introduit une confirmation d'émission par la station de base,
en suit à une demande de connexion. La protection vis - à - vis
des stations cachées est propre au réseau sans fils. Une station
est toujours à l'écoute du point d'accès, mais peut
être masquée vis - à - vis d'une autre station
dépendant du même point. Dans ce cas, l'émission d'une
station n'est pas détectée par une autre. Pour éviter
cette situation, une station commence par envoyer une trame RTS (Ready To Send)
et attend en réponse une trame CTS (Clear To Send) en provenance du
point d'accès, avant de commencer à transmettre. Toutes les
stations situées dans la couverture radio de la source sont
informées d'une transmission imminente et de sa durée.
III.6.4 Norme IEEE 802.3 (ISO
8802.3)
Elle définit les règles de connexion et de
contrôle d'accès à un support organisé en bus pour
que les sous - couches PHY et MAC suivant la méthode CSMA/CD. Les
spécifications sont donc fonction des débits, du codage ou de la
modulation adoptée pour le signal et de la nature du support (paire
torsadée, câble coaxial ou fibre optique). Une structure de trame
est également définie au niveau MAC.
III.7 Méthode du
Jeton
III.7.1 Principe
Une trame et une seule circule en permanence de station.
En tête de celle - ci, un bit, appelé jeton, indique si la trame
contient ou non des informations. Dans l'affirmative, la trame est dite pleine.
Sinon, elle est dite libre.
Cette méthode utilise aussi bien une topologie en
bus qu'en anneau. Dans le premier cas, le support est un câble coaxial,
dans le second, une paire torsadée.
Lorsqu'une station désire émettre, elle
attend de recevoir une trame libre. Elle modifie le jeton afin de signaler que
la trame est pleine, et place ses informations dans le champ des
données, ainsi que les informations de contrôle (adresses,
longueur du champ des données,...).
Chaque station est connectée au support par
l'intermédiaire d'un contrôleur de communication nommé ici
coupleur et chargé de gérer la trame.
Seule la station source est habilitée à
libérer la trame par modification du jeton (figure III.5).
Trois procédures sont prévues à cet
effet :
ü Le coupleur de la station attend que sa trame lui
soit intégralement revenue ;
ü Le coupleur attend d'avoir reçu l'en -
tête de sa trame ;
ü Le coupleur envoie à la suite de sa trame un
jeton libre.
Le rôle du coupleur est donc de :
§ Décoder le jeton (trame libre ou
pleine) ;
§ Décoder l'adresse du
destinataire ;
§ Mémoriser les données si l'adresse de
destinataire est la sienne ;
§ Retransmettre les données reçues s'il
n'est pas destinataire.
B
D
Coupleur
A
C
B
D
A
C
Superviseur
A et D veulent émettre vers B
Trame vide
Jeton
B
D
A
C
Trame pleine
D prend le jeton et place ses données
B
D
A
C
B
D
A
C
B
D
A
C
B
D
A
C
B
D
A
C
A prend le jeton et place ses données
B
D
A
C
La figure III.5 ci - dessous montre la gestion du
jéton.
Fig. III.5 Gestion du jeton
Cette méthode nécessite une station de
contrôle (superviseur) du support pour :
Ø Emettre un jeton de trame libre à la mise
sous tension du réseau ;
Ø Vérifier que le jeton n'a pas
été altéré (dans ce cas, il réinitialise le
jeton) ;
Ø Surveiller l'unicité du jeton et
éliminer les jetons parasites.
Dans le cas d'une topologie en anneau, le jeton passe
d'une station à sa voisine géographique. Dans le cas d'une
topologie en bus, la station de contrôle définit pour chaque
station, la station précédente et la station suivante (formation
d'un anneau virtuel).
Pour un jeton sur anneau, tous les coupleurs doivent
être en état de fonctionnement. Un seul coupleur en panne et le
réseau est bloqué dans sa totalité.
Dans le cas d'un jeton sur bus, le réseau peut
être reconfiguré par la station de gestion à tout moment,
et notamment si un coupleur tombe en panne.
A l'inverse de la méthode CSMA, la méthode
du jeton provoque des temps d'attente non négligeables, même
à faible débit. En revanche pour de fortes charges, les risques
de saturation sont faibles.
Pour des applications nécessitant des temps
d'attente courts, la norme prévoit la possibilité d'utiliser des
priorités. La station désirant émettre inscrit son niveau
de priorité dans la trame pleine qu'elle retransmet (réservation
de priorité). Aucune station de priorité inférieure ne
peut réserver de priorité. A la libération du jeton, la
trame libre est émise avec le niveau de priorité de
réservation. Aucune station désirant émettre, de
priorité inférieure à celle de la réservation, ne
pourra s'approprier la trame libre.
III.7.2 Norme IEEE 802.4 (ISO
8802.4) jeton sur bus
Elle définit les règles de connexion et de
contrôle d'accès au support (sous - couche PHY et MAC) selon la
méthode du bus à jeton (Token bus).
Les stations sont connectées suivant la topologie
en bus (figure III.6). Pour chaque station, le superviseur définit une
station précédente (émettrice) et une station suivante
(réceptrice).
1
P=2
S=5
2
P=4
S=1
3
P=5
S=4
4
P=3
S=2
5
P=1
S=3
Transmission de bus
P : station précédente (predecessor)
S : station suivante (successor)
Fig. III.6 Exemple d'organisation
La norme 802.4 est définie pour des supports de
type câble coaxial, pour des débits allant de 1 à 10 Mbit/s
et pour des transmissions en bande de base (codage Manchester) ou large bande.
La trame associée est définie au niveau MAC est comparable
à la trame 802.5 avec un champs de données limitée
à 8192 octets.
III.7.3 Norme IEEE 802.5 (ISO
8802.5) Jeton sur anneau
Elle établit les règles de connexion et de
contrôle d'accès au support selon la méthode de l'anneau
à jeton (token ring).
La transmission se fait en bande de base (Codage
Manchester différentiel) à des vitesses pouvant aller de 4
à 16 Mbit/s sur paire torsadée. La trame de niveau MAC
possède un champ de données limitées à 5000
octets.
III.8 Double Bus
III.8.1 Principe
X
Y
Transmission de bus
Générateur de trame
Transmission de bus
Générateur de trame
Bus B
Bus A
Le réseau est constitué de deux bus. Les
trames émises par les générateurs de trames toutes les 125
us circulent des bus en sens inverse. Ces trames sont divisées en
tranches (slots) de 53 octets dans lesquelles les stations peuvent
insérer leurs informations, tel qu'illustre à la figure III.7 ci
- dessous.
Fig. III.7 Parcours des trames sur double
bus
Pour qu'une station X émette des informations vers
une station Y, il faudra qu'elle les insère dans une tranche libre d'une
trame circulant sur le bus A. il lui faut pour cela avertir les stations
situés entre elle et le générateur de trame du bus A
qu'elle désire émettre.
Elle émet cette
« requête » dans la première trame passant sur
le bus opposé (bus B). A réception de celle - ci, les stations en
amont laissent passer une tranche libre sur le bus A. lorsque celle - ci arrive
à hauteur de la station X, elle y insère ses informations,
à conditions qu'elle n'ait pas reçu de requête (sur le bus
B), préalablement à la sienne, de la part d'une station
située en amont sur ce bus. Dans ce cas, elle laisse passer autant de
tranches libres que de requêtes reçues.
Pour cette gestion, chaque station dispose de compteurs
(deux par bus). Le premier (compteur de requête) s'incrémente
à chaque requête passant sur le bus des requêtes et se
décrémente (sauf s'il est à 0) à chaque passage
d'une tranche libre sur le bus opposé. Le deuxième (compteur de
tranche) est chargé par la valeur du premier au moment de sa propre
requête, et décrémente à chaque passage d'une
tranche libre. Le compteur de tranche permet ainsi de laisser autant de
tranches libres que de demandes émises par les stations situées
en aval avant sa propre requête.
Les stations peuvent se voir attribuer des niveaux de
priorité (quatre niveaux). Dans ce cas, elles sont munies de deux
compteurs par niveau de priorité. Ces compteurs sont
incrémentés au passage de requête de niveau
supérieur ou égal au leur.
Ce type de gestion d'accès au support, bien qu'un
peu complexe, offre certains avantages, dont la possibilité de
transmission isochrone (émission de paquet à un intervalle de
temps constants). Pour chaque station émettrice, une tranche libre est
alors réservée en tête de chaque trame pendant toute la
durée de la transmission isochrone.
III.8.2 Norme IEEE 802.6 (ISO
8802.6). DQDB (Distributed Queue Dual Bus)
La norme 802.6 définit le protocole d'accès
sur un réseau de type double bus et constitue un standard sur les
réseaux de type WAN (Wide Aréa Network). La transmission
s'effectue en large bande sur fibre optique ou câble coaxial.
Drapeau
Tranche 1
Tranche 2
Drapeau
53 octets
54 à 59 tranches 125 us
Trame de contrôle d'accès
Marque de début
Données
Busy
Type tranche
Réservé
PSR
REQ 3
REQ 2
REQ 1
REQ 0
1 octet
4 octets
48 octets
La trame utilisée est émise toutes les 125
us, tel qu'illustre dans la figure III.8 ci - dessous, ce qui correspond
à la norme ATM (Asynchronous Transfert Mode) des récents
réseaux de transmission numérique. A ce titre, cette norme permet
le passage entre les réseaux nationaux et internationaux commutés
et les réseaux locaux.
Fig. III.8 Structure de la trame 802.6
III.9 Le protocole
TCP/IP
III.9.1 Classification OSI
A l'origine, les protocoles TCP/IP font partie de la
hiérarchie des protocoles ARPA (Advanced Research Projet Agency) sous
l'égide du DOD (Departement Of Defense) aux Etats - Unis.
Ils sont présent dans toutes les implantations du
système d'exploitation UNIX et constituent des protocoles de
références pour l'interconnexion des réseaux locaux et des
réseaux à longue distance. Ils sont notamment utilisés en
standard par les systèmes d'exploitation réseau Windows NT et
Netware ainsi qu'à l'échelle mondiale par le réseau
Internet.
Les protocoles TCP et IP servent de base à une
famille de protocole de niveau supérieur défini dans les RFC
(Requests For Comments, demandes de commentaires), document publié par
des organismes spécialisés. Chaque protocole ou procédure
lié à TCP/IP fait l'objet d'une RFC
référence : RFC 791 pour IP, RFC 854 pour Telnet...
Ces protocoles sont antérieurs aux travaux de
normalisation de l'OSI, mais une correspondance est généralement
admise, tel qu'indiqué au tableau III.3 ci - dessous.
Tableau III.3 Architectures DOD et OSI des protocoles
TCP/IP
DOD
|
|
|
|
|
|
|
OSI
|
Process
|
Telnet
|
FTP
RPC
|
NFS
|
SMTP
|
SNMP
XDR
|
HTTP
|
Niveaux 5, 6 et 7
|
Host to Host
|
|
TCP
|
|
|
UDP
|
|
Niveau 4
|
Internet
|
ICMP
|
RIP
|
IP
|
ARP
|
|
RARP
|
Niveau 3
|
Network Access
|
Ethernet
|
FDDI
|
Arpanet
|
SLIP
|
|
PPP
|
Niveaux 1 et 2
|
Aux niveaux 1 et 2, se
trouvent les protocoles liés aux architectures Ethernet, Arpanet ou
autres. Les identifiants des sous - couches MAC et LLC peuvent prendre deux
valeurs distinctes suivant l'architecture utilisée à la figure
III.9 ci - dessous.
Pour une architecture type 802.3, les champs DSPA et SSAP
de la sous - couche LLC prennent la valeur 06H pour indiquer le
protocole IP au niveau supérieur.
Pour une architecture type Ethernet II, la sous - couche
LLC n'existe pas, le protocole IP est indiqué directement dans le champ
longueur de la sous - couche MAC par la valeur 0800H.
MAC
|
LLC
|
IP
|
Adr. Dest.
|
Adr. Src
|
Longueur
|
DSAP = 06H
|
SSAP=06H
|
Contrôle
|
Contrôle
|
|
|
|
|
|
MAC
|
IP
|
|
|
|
Adr. Dest
|
Adr. Src
|
0800H
|
|
|
|
|
Fig. III.10 Trame Ethernet liées à
IP
Les procédures SLIPS (Serial Line Internet
Protocol) et PPP (Point to Point Protocol), sont des cas particuliers
permettant d'adapter le réseau ou le poste de travail à une
communication série asynchrone par l'intermédiaire d'un modem
avec un serveur distant (cas du réseau Internet).
Au niveau 3, se trouve
l'implantation du protocole IP (Internet Protocol). Ce protocole, en mode data
- gramme, va offrir les fonctions de routage. L'interconnexion entre deux
machines situées n'importe où sur le réseau est possible.
Le protocole IP gère également la fragmentation des
données
La couche 3 contient quatre protocoles :
· ARP (Address Resolution
Protocol), Permet de faire la correspondance entre les adresses logiques
(Internet) et les adresses physiques (MAC). Ce protocole permet de masquer les
adresses nécessaires à l'acheminement des trames de niveau
MAC.
En effet, si une adresse IP permet d'envoyer des
données à une machine quelconque sur le réseau, les
adresses physiques n'ont que la portée du réseau local. Les
adresses MAC sont aussi par construction uniques (numéro du
constructeur, numéro de fabrication), mais leur allocation peut
être vue comme aléatoire sur le réseau. Les adresses IP
sont, elles, logiquement distribuées. Il est donc plus simple pour
l'administrateur réseau de référencier ces machines avec
une adresse IP. Les mécanismes ARP permettent de faire la recherche de
l'adresse MAC correspondante.
· RARP (Reserve Address
Resolution Protocol), permet d'établir la correspondance entre les
adresses physiques (MAC) et les adresses logiques (Internet). Ce protocole peut
être utile, par exemple, lorsqu'une station sans disque veut
connaître, au démarrage, son adresse Internet à partir de
la seule information dont elle dispose c'est - à - dire de l'adresse MAC
qu'elle peut lire sur son coupleur.
· ICMP (Internet Control
Message Protocol), n'est pas à proprement parlé un protocole de
niveau 3, puisqu'il utilise l'encapsulation IP. Mais il sert à la
gestion du protocole IP, il permet, par exemple, de collecteur des erreurs qui
surviennent lors de l'émission de messages (réseau coupé,
échéances temporelles,...).
· RIP (Routing Information
Protocol) est un protocole de routage utilisant le principe de la multi -
diffusion. Les routeurs utilisant RIP, diffusent périodiquement leurs
tables de routage aux autres routeurs du réseau.
Au niveau 4, se trouve
le protocole TCP (Transmission Contrôle Protocol), qui offre aux
utilisateurs un transfert fiable sur connexion et le protocole UDP (User
Datagramme Protocol) qui offre un transfert en mode datagramme.
Au niveau 5, se
trouvent les routines de base des RPC (Remote Procedure Call), qui permettent
de cacher aux couches supérieures les accès au réseau en
utilisant la sémantique des appels de fonctions. Ces routines se
trouvent dans des bibliothèques liées aux programmes
d'application au moment de la compilation.
Les procédures XDR (eXternal Data Representation)
de la couche 6 permettent de rendre universelle la représentation des
données et de s'affranchir des codages et de la structuration des
données proposées par les différents
constructeurs.
Au niveau 7, se trouve
le regroupement des différentes applications courantes dans le monde
UNIX :
v Telnet (Terminal Emulation Protocol), pour la
connexion et l'émulation de terminal ;
v FTP (File Transfert Protocol), pour le transfert de
fichiers ;
v NFS (Network File Server), pour la gestion de
fichiers ;
v SNMP (Simple Network Management Protocol), pour
l'administration et la gestion des machines du réseau ;
v SMTP (Simple Mail Transfert Protocol), pour les services
de courrier Electronique ;
v http (Hyper Text Transmission Protocol), pour des
recherches d'informations en mode hypertexte.
III.9.2 Le protocole IP
(Internet Protocol)
Le protocole IP est un protocole de niveau réseau.
Il est responsable de :
ü La transmission des données en mode sans
connexion ;
ü L'adressage et le routage des paquets entre
stations par l'intermédiaire de routeurs ;
ü La fragmentation des données.
Lors de l'émission, les fonctionnalités
assurées sont :
§ Identification du paquet ;
§ Détermination de la route à suivre
(routage) ;
§ Vérification du type d'adressage (station ou
diffusion) ;
§ Fragmentation de la trame si
nécessaire.
A la réception, les fonctionnalités
sont :
Ø Vérification de la longueur du
paquet ;
Ø Contrôle des erreurs ;
Ø Réassemblage en cas de
fragmentation ;
Ø Transmission du paquet rassemblé au niveau
supérieur.
III.9.2.1 Format du
Paquet
Le paquet IP, ou data gramme IP, est organisé en
champs de 32 bits, comme le montre la figure III.10 ci - dessous.
31
|
|
23
|
15
|
7 0
|
Version
|
Longueur
|
Type de service
|
Longueur Totale
|
Identificateur
|
Drapeau
|
Position du fragment
|
Durée de vie
|
Protocole
|
Checksum de l'en - tête
|
Adresse station source
|
Adresse station destinataire
|
Options éventuelles
|
Bourrage éventuel
|
Données couche 4
|
Fig. III.10 Format du paquet IP
Les fonctionnalités IP se retrouvent dans chaque
groupement de bits de l'en - tête.
· Version : numéro de version du
protocole IP (actuellement 4).
· Longueur : longueur de l'en - tête
codée sur 4 bits et représentant le nombre de mots de 32 bits
(généralement 5).
· Type de service (TOS) : désigne la
qualité de service qui doit être utilisée par le routeur.
Par exemple, pour un transfert de fichier important, il est
préférable de privilégier le débit par rapport au
délai de la transmission. Pour une session interactive, le délai
de propagation sera primordial.
· Longueur totale : longueur totale du fragment
(en - tête et données) exprimée en nombre d'octets.
· Identificateur : identifie le paquet pour la
fragmentation (tous les fragments d'un même paquet portent le même
numéro).
· Drapeaux : gère la fragmentation sur 3
bits suivant le format :
ü DF MF ;
ü Le bit DF (D'ont Fragment) demande au routeur de ne
pas fragmenter le paquet ;
ü Le bit MF (More Fragment), est positionné
à 1 dans tous les fragments, sauf le dernier.
· Position du fragment : indique par multiple de
8 octets, la position du fragment dans le paquet courant. Tous les fragments du
paquet, sauf le dernier, doivent donc avoir pour longueur des multiples de 8
octets. Avec un codage sur 13 bits, le maximum pour un paquet est de 8192
fragments.
· Durée de vie (TTL, Time To Live) :
indique le temps en secondes pendant lequel un paquet peut rester dans le
système. Si ce champ contient la valeur 0, alors le paquet doit
être détruit. Sa valeur est décrémentée
à chaque passage dans un routeur même si le temps de traitement
est inférieur à une seconde. La valeur par défaut est de
128 ou 256.
· Protocole : numéro du SAP, destinataire
du paquet, indique le protocole de la couche supérieur (1 pour ICMP, 6
pour TCP, 17 pour UDP).
· Option : utilisées pour le
contrôle ou la mise au point.
III.9.2.2 L'Adressage
Internet
Chaque machine susceptible d'être connectée
à l'extérieur de son réseau local, possède une
adresse IP en principe unique. Le réseau Internet, qui tient son nom du
protocole utilisé, correspond à l'interconnexion de plusieurs
millions d'ordinateurs à l'échelle mondiale et la gestion des
adresses est bien entendu de toute première importance
Une autorité internationale le NIC (Network
Information Center), attribue des numéros à chaque réseau.
Les adresses codées sur 32 bits comportent deux parties :
· Le numéro de réseau
(Net_id) ;
· Le numéro de la machine sur le réseau
(Host_id).
Le NIC n'alloue que les numéros du réseau.
L'affectation des numéros complets est à la charge des
administrateurs réseaux. Suivant l'importance du réseau,
plusieurs classes d'adressage sont possibles, comme illustré dans la
figure III.11 ci - dessous.
0
|
Net_id (Adr. Réseau sur 7 bits)
|
Host_id (adr. Station sur 24 bits
|
Classe A
|
|
|
|
|
10
|
Net_id (Adr. Réseau sur 14 bits)
|
Host_id (adr. Station sur 16 bits
|
Classe B
|
|
|
|
|
110
|
Net_id (Adr. Réseau sur 21 bits)
|
Host_id (adr. Station sur 8 bits
|
Classe C
|
|
|
|
|
1110
|
Adr. Multicast (28 bits)
|
Classe D
|
|
|
1111
|
Format indéfini (28 bits)
|
Classe E
|
Fig. III.11 Format des adresses IP
Les adresses sur 32 bits sont exprimées en octet
(soit quatre nombres compris entre 0 et 255), notées en décimal
et séparés par des points : 137.15.223.2. Les
différentes classes d'adresse correspondent donc à des nombres
appartenant aux plages suivantes :
· Classe A : 1.0.0.0 à 126.0.0.0, soit
126 réseaux (28-1 - 2) et 16 777 214 machines par
réseau (232-8 - 2) ;
· Classe B : 128.1.0.0 à 191.254.0.0,
soit 16 382 réseaux (216-2 - 2) et 65535 machines par
réseau (232-16 - 2) ;
· Classe C : 192.0.1.0 à 223.255.254.0,
soit 2 097 150 réseaux (224-3 - 2) et 254 machine
par réseau (232-24 - 2) ;
· Classe D : 224.0.0.1 à 239.255.255.255,
soit 268 435 455 adresses de groupe (232-4 -
1) ;
· Classe E : 240.0.0.0 à
255.255.255.254
La Classe A
représente donc les réseaux de grande
envergure (ministère de la défense, réseaux d'IBM,
AT&T, DEC...) dont la plupart se trouvent aux Etats - Unis.
La Classe B
désigne les réseaux moyens (université, centre de
recherches...).
La Classe C
représente les petits réseaux régionaux, les PME/PMI et en
règle générale les sites comprenant moins de 254
machines.
Les adresses de Classe D ne
désignent pas une machine particulière sur le réseau, mais
un ensemble de machines voulant partager la même adresse et ainsi
participer à un même groupe : adresses de groupe de diffusion
(multicast). Ces adresses sont choisies arbitrairement par les concepteurs des
applications concernés (News, Multimédia...).
Les autres adresses sont particulières ou
réservées :
§ L'adresse dont la partie basse est
constituée de bits à 0 est une adresse réseau ou sous -
réseau, 212.92.27.0 pour une classe C par exemple ;
§ L'adresse dont la partie basse est
constituée de bits à 1 est une adresse de diffusion (broadcast),
157.42.255.255 pour une classe B par exemple ;
§ 127.0.0.1 est une adresse de bouclage (localhost,
loopback) et permet l'utilisation interne de TCP/IP sans aucune interface
matérielle ;
§ 0.0.0.0 est une adresse non encore connue,
utilisée par les machines ne connaissant pas leur adresse IP au
démarrage ;
§ Pour chaque classe, certaines plages d'adresses
sont réservées à un usage privé : 10.0.0.0,
172.16.0.0 à 172.31.0.0, 192.168.0.0 à 192.168.255.0.
Le nombre d'attribution d'adresses IP a suivi ces
dernières années une croissance presque exponentielle, ce qui a
conduit à une saturation. Une nouvelle norme IPV6 doit remplacer la
version 4 actuelle du protocole IP et offrira un codage des adresses sur 128
bits.
III.9.2.3 Le Masque de
réseau (Net mask)
La partie de l'adresse Internet administrée
localement (host_id) peut être découpée en deux
parties : une adresse de sous - réseau et une adresse de
numéro de machine.
Le système d'exploitation doit déterminer
l'information désignant le sous - réseau et l'information
désignant la machine. Cette structuration est employée, par
exemple, dans les algorithmes de routage pour savoir si deux machines se
trouvent sur le même sous - réseau.
Un masque de sous - réseau ou netmask a le
même format qu'une adresse Internet. Les bits à 1 désignent
la partie sous - réseau de l'adresse et les bits à 0 la partie
numérotation des machines sur le sous - réseau, comme
illustré dans la figure III.12 ci-dessous. Il n'y a aucune raison pour
que les bits à 1 soient contiguës, mais le non - respect de cette
règle entraînerait des difficultés de gestion
inutiles.
Adresse IP : 192.44.77.79 = 1100 0000. 0010 1100. 0100
1101. 01 00 1111
Netmask : 255.255.255.192=1111 1111. 1111 1111. 1111 1111.
11 00 0000
Adr. Sous-réseau : 192.44.77.64 = 1100 0000. 0010 1100.
0100 1101. 0100 0000
Adr. machine :15=1111
Fig. III.12 Exemple d'utilisation du
masque
Dans cet exemple de réseau de classe C, les 2 bits
de poids fort des 8 bits disponibles sont utilisées pour identifier le
sous - réseau. Il est ainsi possible de distinguer 4 adresses de sous -
réseaux (192.44.77.0, 192.44.44.64, 192.44.77.128,
192.44.77.192).
Le masque peut servir à séparer localement
deux sous - réseaux correspondant à des entités
différentes (administration, services techniques...), ces derniers
seront invisibles de l'extérieur.
Masques de sous - réseau par défaut pour les
classes standard :
Ø Classe A : 255.0.0.0 ;
Ø Classe B : 255.255.0.0 ;
Ø Classe C : 255.255.255.0 ;
III.9.2.4 Le protocole
DHCP (Dynamic Host Configuration Protocol)
DHCP est un protocole de configuration dynamique
d'hôte qui permet d'allouer à la demande des adresses IP aux
machines se connectant au réseau. Il présente les avantages
suivants :
v Une gestion centralisée des adresses
IP ;
v Les ordinateurs clients ne requièrent pas de
configuration IP manuelle ;
v Le nombre d'adresses IP disponibles peut être
supérieur au nombre de machine du réseau.
Un serveur DHCP est configuré dans le
réseau, il possède une table d'adresse IP valides localement et
attribue dynamiquement une adresse IP disponible à une nouvelle machine
se connectant au réseau. La base de données du serveur DHCP
contient les informations suivantes :
ü Une table d'adresses IP valides et des adresses IP
réservées qui seront affectées manuellement ;
ü Des paramètres de configuration valides pour
tous les clients du réseau (masques, adresses
particulières...) ;
ü La durée des baux (le bai définit la
période de temps durant laquelle l'adresse IP attribuée peut
être utilisée).
III.9.3 Le Protocole UDP (User
Datagram Protocol)
L'UDP est un protocole sans connexion et permet à
une application d'envoyer des messages à une autre application avec un
minimum de fonctionnalités (pas de garanties d'arrivée, ni de
contrôle de séquencement). Il n'apporte pas de
fonctionnalités supplémentaires par rapport à IP et permet
simplement de désigner les numéros de port correspondant aux
applications envisagées avec des temps de réponse court ;
comme l'illustre la figure III.13 ci - dessous.
31 23
|
15 7
0
|
Port source
|
Port destination
|
Longueur
|
Checksum
|
Données
|
Fig. III.13 Format d'un message UDP
Un message UDP est désigné dans un paquet IP
par une valeur du champ protocole égal à 17.
Le port source et le port destination permettent de
référencer les applications qui s'exécutent sur les
machines locales et distantes. Les numéros de port des applications UNIX
usuelles (process) sont donnés dans le tableau III.4 ci -
dessous.
Tableau III.4 Numéros de port UDP et TCP
usuels
N° de port
|
7
|
20
|
21
|
23
|
25
|
37
|
80
|
110
|
161
|
Process
|
Echo
|
FTP - data
|
FTP
|
Telnet
|
SMTP
|
Time
|
HTTP
|
POP3
|
SNMP
|
Les valeurs supérieures à 1000 correspondent
à des ports clients et sont affectées à la demande par la
machine qui effectue une connexion TCP.
§ La longueur indique la longueur totale du message
en octets (données et en - tête).
§ La somme de contrôle est calculée
comme pour les paquets IP. Une somme à 0 indique qu'elle n'est pas
gérée.
III.9.4 Le Protocole TCP
(Transmission Control Protocol)
Ce protocole de niveau transport recouvre globalement les
fonctionnalités des communications de classe 4 avec connexion
(normalisation ISO). Il est identifié par la valeur 6 dans le champ
protocole du paquet IP.
Ses principes caractéristiques sont :
o Etablissement et fermeture de la connexion
virtuelle ;
o Segmentation et réassemblage des données
(S - PDU) ;
o Acquittement des datagrammes reçus et
retransmission sur absence d'acquittement (un reséquencement est
effectué si la couche IP ne les délivre pas dans
l'ordre) ;
o Contrôle de flux ;
o Multiplexage des données issues de plusieurs
processus hôtes en un même segment ;
o Gestion des priorités des données et de la
sécurité de la communication.
III.9.4.1 Format des
segments TCP
31 23
15 7 0
|
Port Source
|
Port destination
|
Numéro de séquence
|
Numéro d'acquittement
|
Long. de l'en-tête
|
Réservé
|
U
R
G
|
A
C
K
|
E
O
M
|
R
S
T
|
S
Y
N
|
F
I
N
|
Fenêtre
|
Checksum
|
Priorité
|
Options Eventuelles
|
Bourrage
|
Données
|
Fig. III.14 Format des Segments TCP
· Les numéros de port permettent de
référencer les applications (voir protocole UDP) ;
· Le numéro de séquence indique le
numéro du premier octet transmis dans le segment ;
· Le numéro d'acquittement contient le
numéro de séquence du prochain octet attendu par
l'émetteur ;
· La longueur de l'en - tête est codée
sur 4 bits et donne le nombre de mots de 32 bits ;
· Les bits de contrôle permettent de
définir la fonction des messages ainsi que la validité de
certains champs :
o URG = 1 si le champ des priorités est
utilisé (pour des demandes d'interruption d'émission par
exemple) ;
o ACK = 1 si la valeur du champ d'acquittement est
significative ;
o EOM (ou PSH), indique une fin de message (End of
Message), les données doivent être transmises (pushed) à la
couche supérieure ;
o RST (Reset) : demande de réinitialisation de
la connexion ;
o SYN : demande d'ouverture de connexion (les
numéros de séquence doivent être
synchronisés) ;
o FIN : fin de connexion.
· Le champ fenêtre (Windows), indique le nombre
d'octets que le récepteur peur accepter à partir du numéro
d'acquittement ;
· Le champ checksum correspond à une somme de
contrôle de l'en - tête et du message ;
· Le champ priorité contient lors d'une
interruption d'émission (URG=1), un pointeur sur les octets de
données à traiter en priorité ;
· Le champ options permet de définir, par
exemple, la taille maximale d'un segment.
III.9.4.2 Ouverture d'une
connexion
Station B
Transport
Transport
Session
Session
Station A
Demande d'ouverture passive
Indication de connexion ouverte
Demande d'ouverture
active
Indication de connexion
ouverte
seq=350 SYN=1 ACK=0
seq=235 acq=351 SYN=1 ACK=1
seq=351 acq=236 SYN=0 ACK=1
Après une autorisation locale sur chaque station et
déclaration d'un identificateur permettant à l'application de
référencer la connexion, la demande d'ouverture de connexion est
transmise à la couche transport qui positionne son bit SYN
à 1. le numéro de séquence initial à
l'émission (Initial Send Sequence Number, ISS), est
délivré, au moment de la demande, par un compteur
incrémenté toutes les 4 ms (la taille du champ séquence
étant de 32 bits, la période du compteur est supérieure
à 4 heures). La figure III.15 ci - dessous illustre un exemple d'une
connexion réussie.
Fig. III.15 Exemple de connexion
réussie
III.9.4.3 Transfert de
données
Transport
Session
Transport
Session
Emission
de 10 octets
Indication de réception de 2 octets
Emission
de 10 octets
seq=352 acq=236 ACK=1
seq=236 acq=362 ACK=1
seq=362 acq=256 ACK=1 EOM=1
seq=256 acq=372 ACK=1 EOM=1
Indication de réception de 10 octets
Emission
de 20 octets
Fin du message
Emission
de 2 octets
Station A
Station B
Le transfert de données peut alors commencer avec
les numéros de séquence en cours (figure III.16). le
contrôle de flux est réalisé dans le deux sens par les
numéros d'acquittement (le bit ACK est alors positionné à
1). La taille de la fenêtre de transmission sans acquittement est
fixée par le destinataire avant envoi du premier segment. Comme pour le
protocole HDCL, lorsque l'émetteur n'a pas reçu d'acquittement
après expiration d'un délai programmé, une retransmission
des segments non acquittés est réalisée.
Fig. III.16 Exemple d'échange TCP
III.9.4.4 Fermeture d'une
connexion
Transport
Session
Transport
Session
Demande de connexion
Indication de demande de connexion
Indication de connexion fermée
seq=259 acq=273 FIN=1 ACK=1
seq=258 acq=373 ACK=1
seq=372 acq=258 FIN=1 ACK=1
Indication de demande de connexion
Déconnexion
Station A
Station B
Demande de déconnexion
Indication de connexion fermée
seq=373 acq=260 ACK=1
La fermeture d'une connexion est réalisée
lorsque le récepteur reçoit un en - tête TCP dont le bit
FIN est positionné à 1, comme l'illustre la figure III.17. La
demande est traitée dans les deux sens aux niveaux supérieurs
avant acquittement.
Fig. III.17 Exemple de fermeture
réussie
III.9.5 Le Routage
Le routage d'un paquet consiste à trouver le chemin
destinatrice à partir de son adresse IP. Si le paquet émis par
une machine ne trouve pas sa destination dans le réseau ou sous -
réseau local, il doit être dirigé vers un routeur qui
rapproche le paquet de son objectif, comme l'illustre bien la figure III.18. Il
faut par conséquent que toutes les stations du réseau
possèdent l'adresse du routeur par défaut. La machine source
applique le masque de sous - réseau (netmask) pour savoir si le routage
est nécessaire.
Internet
Routeur B
192.67.21.0
193.48.32.0
193.48.32.1
193.17.52.64
193.17.52.128
Routeur A
Routeur C
Routeur distant
192.67.21.53
192.67.21.1
192.17.52.192
193.17.52.0
193.17.52.7
Chaque routeur doit donc connaître l'adresse du
routeur suivant lorsque la machine de destination n'est pas sur les
réseaux ou sous - réseaux qui lui sont raccordés. C'est
donc une machine dédié ou non avec au moins deux interfaces
réseau (2 adresse IP et un nom). Il doit gérer une table de
routage de manière statique ou dynamique.
Fig. III.18 Exemple de routage
La table du routage du routeur A est donnée ci -
dessous :
192.67.21.0 : is directly connected, Ethernet
0
193.48.32.0 : is directly connected, Ethernet
1
193.17.52.0 : is directly connected, Ethernet
2
193.17.52.64 : is directly connected, Ethernet
3
193.17.52.128 : is subnetted (mask is
255.255.255.192), 4 subnets
193.17.52.128 via 193.17.52.67
193.17.52.192 via 192.67.21.1
0.0.0.0 via 193.48.32.1
Les quatre premières lignes identifient les
assignations d'adresses IP à des interfaces physiques, le routeur
possède donc 4 ports Ethernet.
La cinquième ligne précise, en fonction de
la valeur du masque, qu'il existe 4 sous - réseaux : 193.17.52.0,
193.17.52.64, 193.17.52.128 et 193.17.52.192.
Les lignes suivantes concernent des routages statiques. La
première entrée indique que lorsque le routeur reçoit un
paquet dont l'adresse de destination est sur le réseau 193.17.52.128, le
paquet doit être envoyé au routeur 193.17.52.67. La
dernière entrée, définit le routage par
défaut : si aucune des routes définies
précédemment ne convient, le paquet est envoyé vers la
machine 193.48.32.1 qui est un routeur distant.
Ainsi, si la station 193.17.52.7 veut atteindre une
machine située sur le réseau 192.17.52.192, le paquet sera
relayé par le routeur A qui transmettra au routeur B. Il est à
noter que les routeurs situés dans un sous - réseau prennent
généralement les premières adresses.
Dans le cas du routage statique, la table est
établie une fois pour toutes. Ce type de routage simple peut être
utilisé pour un réseau local avec une connexion externe.
Pour le routage dynamique, la table est mise à jour
périodiquement à l'aide de protocoles spécifiques. Les
routeurs envoient régulièrement la liste des réseaux ou
des sous - réseaux que l'ont peut atteindre par eux. Ce qui permet aux
autres routeurs de mettre à jour leur table de routage. Ils
évaluent dynamiquement la meilleur route vers chaque réseau ou
sous - réseaux.
Les principaux protocoles de routage dynamique
sont :
· RIP (Routing Information Protocol), qui utilise une
technique de diffusion (broadcast) périodique. Les transferts se font
à l'aide de datagrammes UDP ;
· EGP (Exterior Gateway Protocol), qui limite la
transmission de la table au routeur voisin (dialogue). Les transferts se font
à l'aide de datagrammes IP.
III.10 Conclusion
Nous avons dans ce dernier chapitre, défini les
différentes méthodes d'accès au support du réseau
Local (LAN) ainsi que les protocoles.
Conclusion
Générale
Au terme de ce travail, nous venons de faire une
étude portant sur les méthodes et protocoles d'accès au
support dans un réseau informatique du type LAN.
Les méthodes d'accès étant l'ensemble
des règles que les différentes stations d'un réseau local
doivent respecter lors d'envoie de messages.
Il existe différents types des méthodes
d'accès dans le réseau LAN, à savoir :
ü L'accès par Election ;
ü L'accès par
compétition ;
ü L'accès dynamique par polling ;
ü Le protocole CSMA/CD ;
ü Le protocole CSMA/CS.
Signalons que tout au long de ce travail, nous avons
présenté la structure du réseau LAN et défini les
méthodes et protocoles d'accès dans ce réseau.
Toutefois, nous restons ouverts et attentifs à
toutes les remarques et critiques constructives pouvant enrichir ce
travail.
Bibliographie
[1] Pierre, Alain Groupille, Technologie des ordinateurs et
réseaux, 7ème édition, Belgique, mai 2004,
pages 55-76.
[2] André Peres, Architecture des réseaux de
Télécom, France, octobre 2002, pages 120 - 125.
[3] Stéphane LOHIER, Dominique PRESENT,
Transmission et Réseaux, Dunod, Paris, 1994, pages 190 -
202.
[4] Célestin MISILU, Réseaux
Téléinformatique : fonctions transport et traitement,
notes du cours, 137 pages.
[5] G. PUPOLLE, Réseaux, Ed. Eurolles,
paris, 2006
[6] MUKOKO MAZEKOLA Rodrigue, Etude Comparative des
Modes des Fonctionnement des Réseaux
Téléinformatiques, inédit TFCE ISTA - 2009.
[7]
www.yopdf.com/reseauinformatique
Table des
Matières
Epigraphe
i
Dédicace
ii
Remerciements
iii
Introduction Générale
1
1. Bref Historique
1
2. Problématique
2
3. Objectif
2
4. Méthodologie
3
5. Subdivision du travail
3
Chapitre I. Les Réseaux
Informatiques
4
I.1 Introduction
4
I.2 Définition
4
I.3 Architecture du Réseau
Informatique
4
I.3.1. Le client/Serveur
4
I.3.2. Egal à Egal (peer to
peer)
5
I.3.3. Trois Tiers
5
I.4 Modèle de Référence
OSI
6
I.4.1 Principe
6
I.4.2 Communication entre couches
7
I.4.3 Encapsulation et Modèle
OSI
9
I.4.4 Les Protocoles
10
I.4.5 Rôle des Différentes
couches
11
I.4.5.1 La Couche Physique
11
I.4.5.2 La Couche de Liaison (ou liaison des
données)
11
I.4.5.3 La Couche Réseau
12
I.4.5.4 La couche de transport
12
I.4.5.5 La Couche Session
13
I.4.5.6 La Couche Présentation
13
I.4.5.7 La couche Application
14
I.5 Types de Réseaux
Informatiques
14
I.5.1 Le LAN
14
I.5.2 Le MAN
15
I.5.3 Le WAN
16
I.6 Topologies de Réseaux
Informatiques
16
I.6.1 Principes
16
I.6.2 Sortes de Topologies
16
I.6.2.1 Bus
16
I.6.2.2 Etoile
17
I.6.2.3 L'anneau
17
I.6.2.4 L'arbre
18
I.6.2.5 Les Topologies
Dérivées
19
I.6.2.6 Le Cas de Réseaux Sans
Fil
20
I.7 Structure des Réseaux
Informatiques
20
I.8 Configuration d'un Réseau
Informatique
21
I.8.1 La Carte Réseau
câblée
22
I.8.1.1 La carte réseau à
connecteur BNC
22
I.8.1.2 La carte réseau à prise
RJ45
23
I.8.2 La Carte Réseau Sans fils
23
I.8.3 Différents slots d'extensions pour
la carte réseau
24
I.8.4 Différents types de
câblage
26
I.9 Fonctionnement d'un Réseau
Informatique
27
I.10 Support de Communication
28
I.10.1 Câble
28
I.10.2 Support sans fil
29
I.11 Les protocoles TCP/IP
29
I.11.1 Adressage IP
29
I.11.1.1 Unicité de l'adresse
29
I.11.1.2 Délivrance des adresses
IP
30
I.11.1.3 Autonomie d'une adresse IP
31
I.11.2 Le Protocole TCP
33
I.12 Conclusion
34
Chapitre II Le Réseau LAN
35
II.1 Introduction
35
II.2 Définition
35
II.3 Fonctions du Réseau LAN
35
II.4 Constitution d'un Réseau
Local
36
II.5 Types des Réseaux Locaux
37
II.6 Technologie du Réseau LAN
(Ethernet)
37
II.6.1 Types des Réseaux
Ethernet
38
II.6.1.1 Réseau Ethernet en BUS
38
II.6.1.2 Réseau Ethernet en
Etoile
38
II.6.1.2.1 L'Ethernet 10BaseT
38
II.6.1.2.2 Câblage d'une RJ45 sur un
réseau Ethernet 10BaseT
40
II.6.1.2.3 Fast Ethernet ou 100BaseT
40
II.6.1.2.4 Switch Ethernet
41
II.7 Architecture d'un Réseau
LAN
41
II.8 Les Protocoles
42
II.8.1 NetBEUI
43
II.8.2 IPX/SPX
44
II.8.3 TCP/IP
44
II.9 Topologie d'un Réseau LAN
46
II.10 Conclusion
47
Chapitre III. Méthodes et Protocoles
d'accès au Support dans un Réseau Informatique (Cas du
Réseau de Type LAN)
48
III.1 Introduction
48
III.2 Définition
48
III.3 La Norme IEEE
48
III.3.1 Les différentes
catégories des normes IEEE 802
49
III.4 Types des Méthodes d'Accès
dans LAN
50
III.4.1 Accès par Elections dans
LAN
50
III.4.2 Accès par
Compétition
50
III.4.3 Accès Dynamique par
polling
50
III.4.3.1 Principe
50
III.4.3.2 Le Polling ou Appel
Sélectif
51
III.5 Le protocole d'Accès au Support
dans le LAN
51
III.6 Méthode d'Ecoute de la
porteuse : CSMA
52
III.6.1 Principe
52
III.6.2 CSMA/CD
53
III.6.3 CSMA/CA
55
III.6.4 Norme IEEE 802.3 (ISO 8802.3)
56
III.7 Méthode du Jeton
56
III.7.1 Principe
56
III.7.2 Norme IEEE 802.4 (ISO 8802.4) jeton sur
bus
59
III.7.3 Norme IEEE 802.5 (ISO 8802.5) Jeton sur
anneau
59
III.8 Double Bus
60
III.8.1 Principe
60
III.8.2 Norme IEEE 802.6 (ISO 8802.6). DQDB
(Distributed Queue Dual Bus)
61
III.9 Le protocole TCP/IP
62
III.9.1 Classification OSI
62
III.9.2 Le protocole IP (Internet
Protocol)
66
III.9.2.1 Format du Paquet
66
III.9.2.2 L'Adressage Internet
68
III.9.2.3 Le Masque de réseau (Net
mask)
71
III.9.2.4 Le protocole DHCP (Dynamic Host
Configuration Protocol)
72
III.9.3 Le Protocole UDP (User Datagram
Protocol)
73
III.9.4 Le Protocole TCP (Transmission Control
Protocol)
74
III.9.4.1 Format des segments TCP
75
III.9.4.2 Ouverture d'une connexion
76
III.9.4.3 Transfert de données
77
III.9.4.4 Fermeture d'une connexion
77
III.9.5 Le Routage
78
III.10 Conclusion
80
Conclusion Générale
81
Bibliographie
82
Table des Matières
83