WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des méthodes et protocoles d'accès au support dans un réseau informatique. Cas de LAN

( Télécharger le fichier original )
par Hervé MISHIDI
Institut supérieur de techniques appliquées de Kinshasa - Ingénieur technicien en électronique 2010
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    Epigraphe

    J'ai invoqué ton nom, ô Eternel, du fond de la fosse.

    Tu as entendu ma voix : Ne ferme pas l'oreille à mes soupirs, à mes cris !

    Au jour où je t'ai invoqué tu t'es approché, Tu as dit : Ne crains pas !

    Lamentation de Jérémie 3 : 55 - 57

    Dédicace

    Nos dédicaces s'adressent principalement à :

    A nos parents : Jean - Marc MISHIDI MUNA MBAMBU  et Margueritte LUYELA - WAMBA ;

    Hormis, toutes vos responsabilités professionnelles, vous vous êtes toujours conduit en bon parents responsable de ces tâches. C'est pourquoi nous en profitons pour vous remercier en même tant vous dire sans vous, nous ne seront un homme utile dans la société. Que Dieu vous protège et qu'il puisse vous donner plus que vous avais toujours voulu avoir.

    A nos frères & soeurs de la famille MISHIDI : Ruth, Jenny, Arnold, Ursila, Elie et Bébé DAN, nous vous dédions ce modeste travail symbole d'amour, Solidarité et de l'unité que nous avons toujours mis en oeuvre pour le sauvegarde de l'honneur de notre famille, travaillons encore plus pour succéder nos parents. « Honte à celui qui ne fera pas mieux que ses parents ».

    A vous nos tentes, cousins et cousines : Aimée WAMBA, Frétas MISHIDI, Pauline NKUSU, Margueritte MISHIDI, Samuel MASALA, MANGONA Wamba ;

    A vous Londesca BAYAMBUSA - BAYEKULA ;

    A nos amis et connaissances : Smith BIZAU, Fils MWAHA, Godard DIPOMBO, Petit MIWIDIKU, Junior KUNWISA, Nayis MUTIKA, Papy NGALA, Myriam MAYIRA, Timothée MIWIDIKU, Sylvain NZIANGO, Carlitte KAMASI, Agapé MWANANDEKE ;

    Nous vous aimons tant.

    A Dieu tout puissant qui conduit notre vie. Puisse mettre ses mains et conduire notre semence à la terre sainte.

    A vous tous je dédie ce travail !

    Hervé MISHIDI - MAKALA

    Remerciements

    Nous tenons à remercier en premier lieu notre Directeur : Monsieur Philippe LUBASEKO BANSIMBA, qui malgré ses multiples occupations a accepté volontiers de tenir la direction de ce modeste travail ; qu'il trouve ici l'expression de notre profonde gratitude.

    Nos remerciements vont également tout droit à toutes les autorités académiques ainsi qu'à tout le corps prefossoral de l'Institut Supérieur de Techniques Appliquées « ISTA/Kinshasa), pour l'encadrement et les enseignements riches et sérieux dont nous avons été bénéficiaire.

    Nous tenons à remercier toute la famille KAMBAMBA Médard et sa femme Alice MASINGI, ainsi que leurs enfants : Laurette, Djassy, Jemima, Bedan et Berick ; pour la bonne volonté que vous avez manifesté en acceptant volontiers de nous recevoir dans votre famille malgré la crise mondiale pour poursuivre nos études supérieures à l'ISTA.

    Nous remercions aussi les Ingénieurs Bathson MONIKA et Agapao MWANANDEKE pour vos conseils, encadrements et encouragements qui sont allés droit au coeur juste après l'avoir reçus.

    A nos compagnons de luttes : Carot KASIAMA, Loick NGAKI, Jean-Paul KAKWENI, Placide MULENDA, René MVINDA, Christian MBONGO, Chirac LUNTANDILA, Déo MBANGU, Aimé BOLOTITO, Marcus MATANGILA, Peter BOKOTE, Alex MUTOMBO et ceux de près ou loin ont contribué d'une manière ou d'une autre à nos études, qu'ils trouvent ici nos sincères remerciements.

    Hervé MISHIDI - MAKALA

    Introduction Générale

    1. Bref Historique

    La communication entre ordinateurs ne peut pas être distinguée de celle des hommes. Si au départ, l'ordinateur n'est qu'un gros jouet aux mains de scientifiques, celui-ci a créé une véritable révolution technologique qui devient le support de base de la communication entre les humains.

    L'ordinateur au début n'a que des capacités de calcul. Communiquer avec lui est l'affaire de spécialistes très pointus. Puis, petit à petit, la technique s'améliore. On utilise des bandes perforées puis des cartes perforées. Les sorties sont faites sur des imprimantes.

    Le prix des processeurs diminuant, la technologie devenant à la portée de plus petites équipes, le micro-ordinateur arrive à la fin des années 70 (INTEL). Depuis la façon de concevoir les réseaux et les applications a considérablement changé.

    Chaque constructeur durant les années 60-90 a développé son propre réseau informatique avec son langage propriétaire. Ceci permet de garder une clientèle captive.

    Cependant les clients évoluent, ils rachètent d'autres entreprises qui n'ont pas forcément les mêmes ordinateurs. Comment faire pour communiquer entre deux systèmes complètement différents?. On voit alors apparaître des machines de réseau qui sont des traducteurs, d'un coté, ils vont parler le SNA d'IBM, de l'autre le DSA de BULL. On voit ainsi que pour connecter n constructeurs, il faut créer, à condition que les traducteurs soient réversibles, n (n+1)/2 traducteurs. Travail gigantesque et difficile à mettre à jour car les langages réseaux évoluent très vite.

    Il a donc fallu se réunir entre constructeurs pour définir un langage commun qui permette d'interconnecter les systèmes. Il en est né le protocole OSI (Open System Interconnection) de l'ISO (International Standards Organization). Ce langage devait résoudre le problème des communications hétérogènes.

    En fait ces développements n'ont jamais été publics (pas de sources), le marché restreint. Peu de constructeurs se sont dit : « J'abandonne mon langage pour l'OSI ». Du coup un petit langage né du Département de la Défense Américain (DOD) et promu par des Universités (Berkeley) est devenu ce langage d'interconnexion. Il s'appelle INTERNET PROTOCOLE (IP)

    2. Problématique

    Un réseau informatique local met en relation des ordinateurs, comme un réseau téléphonique met en relation des personnes. Il peut - être définit comme l'ensemble des ressources téléinformatique permettant l'échange à tout débit des données entre équipement au sein d'une entreprise, d'une société ou tout autre établissement.

    Mais le grand problème est de savoir quels sont les méthodes et protocoles d'accès au support dans un réseau informatique du type LAN. Voilà la question qui nous préoccupe dans ce travail.

    3. Objectif

    Nous tenons à étudier les méthodes et protocoles d'accès au support du réseau informatique notamment du type LAN, afin de connaître les accès aux ressources permettant les communications entre les équipements dans un réseau LAN.

    4. Méthodologie

    Pour réaliser ce travail, nous avons utilisé les méthodes descriptives et déductives ayant consistées pour la première à décrire les méthodes et protocoles d'accès au support dans un réseau LAN.

    Aussi, nous avons utilisé la technique documentaire qui a permis de consulter les ouvrages relatifs à notre sujet.

    5. Subdivision du travail

    Notre travail comprend trois chapitres :

    ü Le premier chapitre traite des généralités sur les réseaux Informatiques ;

    ü Le deuxième décrit sommairement le Réseau LAN ;

    ü Le troisième est consacré à l'étude des méthodes et protocoles d'accès au support du réseau LAN.

    Enfin, une conclusion générale terminera ce travail.

    Chapitre I. Les Réseaux Informatiques

    I.1 Introduction

    Les soucis de partager des informations et les services à grande distance, plus rapidement possible étaient de relier des ordinateurs entre eux. Ce qui est à l'origine des réseaux que nous étudions aujourd'hui. Un réseau a pour but de permettre à ses utilisateurs de partager des informations et d'autres ressources logicielles et matérielles : applications de gestion d'entreprise, serveur de fichier, serveur web, group Ware, service Internet, imprimantes.

    Dans ce chapitre, nous présenterons les principales caractéristiques et donner le principe de fonctionnement d'un réseau informatique.

    I.2 Définition

    Un réseau est une organisation des voies de communications entre entités communicantes.

    L'Informatique est la science du traitement automatique de l'information. En utilisant son outil spécial qui est l'ordinateur.

    Le Réseau Informatique est un dispositif qui permet l'échange des données numériques entre deux ou plusieurs équipements Informatiques.

    Ou encore le réseau Informatique est l'ensemble des machines interconnectées par des communications généralement permanentes ou non pour échangé des informations.

    I.3 Architecture du Réseau Informatique

    I.3.1. Le client/Serveur

    Un réseau client/serveur est un réseau où un serveur (une machine de très puissante niveau entrées/sorties), fourni des services aux autres machines du réseau (clients). Ces services peuvent être simplement l'heure ou bien des fichiers ou encore un site Web, grâce à ce principe client/serveur, les ressources sont centralisées. L'administration se fait au niveau du serveur et on a une meilleure sécurité, tel que illustré à la figure I.1 ci - dessous.

    Serveur

    Client

    Client

    Requête

    Réponse

    Fig. I.1 Structure Client/serveur

    I.3.2. Egal à Egal (peer to peer)

    Un réseau d'égal à égal est un réseau où il n'y a pas de serveur spécifique, chaque machine est aussi bien cliente que serveur. Par exemple : chaque poste peut partager ses données avec le reste du réseau. Malgré la simplicité d'un tel réseau, l'administration du réseau doit se faire au niveau de chaque poste. Cette technique d'égal à égal convient pour les réseaux comportant 10 pistes au maximum, au-delà, il faut adapter pour réseau client/serveur.

    I.3.3. Trois Tiers

    Les réseaux 3 tiers sont des réseaux avec la philosophie de client serveur, mais il y a en plus un serveur intermédiaire entre client et le serveur (secondaire) qui sert d'application (serveur d'application).

    En fait, le client demande un service au serveur d'application qui, lui - même récupère les données sur le serveur secondaire pour les remettre au client. Comme illustré à la figure I.2 ci - dessous.

    Client Serveur d'application Serveur Secondaire

    Fig. I.2 Architecture du trois tiers

    I.4 Modèle de Référence OSI

    Un aspect important dans l'ouverture des réseaux a été la mise en place d'un modèle de référence, le modèle OSI. Celui - ci définit un modèle en sept (7) couches réseau, présentes sur chaque station qui désire transmettre. Chaque couche dispose de fonctionnalités qui lui sont propres et fournis des services aux couches immédiatement adjacentes. Même si le modèle OSI est très peu implanté, il sert toujours de référence pour identifier le niveau de fonctionnement d'un composant réseau.

    Ainsi, paradoxalement aujourd'hui, TCP/IP est mis en oeuvre partout et même lorsque l'on parle de ce protocole on l'associe aux couches du modèle OSI (postérieur de 10 ans au modèle TCP/IP).

    I.4.1 Principe

    L'organisme ISO (International Organisation Standardisation) ou (Organisation Internationale de Normalisation) a définit en 1984 un modèle de référence, nommé Open System Interconnexion (OSI) destiné à normaliser les échanges entre deux machines. Il définit ainsi ce que doit être une communication réseau complète. L'ensemble du processus est ainsi découpé en sept couches hiérarchiques.

    Ce modèle définit précisément les fonctions associées à chaque couche. Chacune d'entre elles se comporte comme un prestataire de service pour la couche immédiatement supérieure. Pour qu'une couche puisse envoyer une commande ou des données au niveau équivalent du correspondant, elle doit constituer une information et lui faire traverser toutes les couches inférieures, chacune d'elles ajoutant en - tête spécifique à ce qui devient une sorte de train. A l'arrivée, cette information est décodée, la commande ou les données sont libérées. La figure I.3 ci - dessous montre les sept couches du modèle OSI.

    7. Application

    6. Présentation

    5. Session

    4. Transport

    3. Réseau

    2. Liaison

    1. Physique

    Fig. I.3 Les sept couches du modèle OSI

    I.4.2 Communication entre couches

    7. Application

    6. Présentation

    5. Session

    4. Transport

    3. Réseau

    2. Liaison

    1. Physique

    7. Application

    6. Présentation

    5. Session

    4. Transport

    3. Réseau

    2. Liaison

    1. Physique

    Chaque couche assure une fonction bien précise pendant la transmission des données. Il s'agit en effet, de diviser pour mieux régner. La couche N utilise la couche N - 1 et fournit des services à la couche N+1. Tel que illustré à la figure I.4 ci - dessous.

    Fig. I.4 Communication entre différentes couches

    On pourrait comparer ce mécanisme à celui de deux rois du moyen âge désirant s'échanger un missive et appartenant à deux royaume A et B. le premier roi remet un parchemin à son grand chambellan chargé à sont tour de donner les consignes à son homme des mains, qui à son tour va donner des consignes à un coursier pour acheminer le précieux parchemin vers la contrée du roi destinataire, comme le montre la figure I.5 ci - dessous.

    Roi A

    Chambellan

    Homme de main

    Coursier

    Roi B

    Chambellan

    Homme de main

    Coursier

    Royaume A

    Royaume B

    Fig. I.5 Illustration de deux royaumes

    Le coursier du royaume B reçoit le parchemin avec des consignes provenant du coursier du royaume A. ces consignes lui ordonnant de faire remonter le parchemin vers le grand chambellan du roi B. le grand chambellan B lit finalement les consignes provenant du grand chambellan Q qui lui ordonne de remettre le parchemin au roi. Le roi B peut aussi lire la missive du roi A.

    Tout se passe comme si une couche réseau d'un ordinateur dialoguait directement avec la couche homologue de l'autre ordinateur (comme les grands chambellans entre eux, dans notre exemple).

    En réalité, l'acheminement de la missive est rendu possible parce que l'information redescend jusqu'au coursier qui peut alors transporter les données vers l'autre royaume (le coursier ici, est le support physique qui sert à acheminer le signal qui code les données à émettre). Une fois l'information à destination, celle - ci remonte dans les couches et les consignes successives des couches homologues de l'émetteur sont interprétées.

    I.4.3 Encapsulation et Modèle OSI

    Lorsqu'une couche réseau veut dialoguer avec sa couche homologue, elle n'a pas d'autres choix à faire redescendre l'information en ajoutant des consignes pour la couche du destinataire. Ainsi, l'en - tête et les données d'une couche N vont devenir les données de la couche N - 1. Cette couche N - 1 va construire un en - tête (des consignes). Cet en - tête et ces données vont devenir les données de la couche N - 2, tel qu'illustré à la figure I.6 ci - dessous.

    Couche N+1

    Couche N

    Couche N - 1

    Couche N+1

    Couche N

    Couche N - 1

    Fig. I.6 Encapsulation de données à travers les couches

    Consigne N - 2

    Consigne N

    Consigne N

    On parle alors d'encapsulation. Comme si l'on plaçait des données dans une boîte avec des consignes pour cette boîte. Cette boîte et ces consignes sont en suite placées dans une grande boîte avec de nouvelles consignes, etc... la figure I.7 ci - dessous montre le consigne de données.

    Fig. I.7 Consigne des données

    A l'arrivée du colis chez le destinataire, les consignes sont lues et la boîte ouverte. La boîte qui est trouvée dans la plus grande est transmise suivant les consignes observées. (Figure I.8).

    ETN

    Données N

    ETN - 1

    Données N - 1

    ETN - 2

    Données N - 2

    ETN

    Données N

    ETN - 1

    Données N - 1

    ETN - 2

    Données N - 2

    Fig. I.8 Consignes de circulation des données

    I.4.4 Les Protocoles

    Le modèle OSI décompose et spécifie les fonctions propres à la communication à travers sept couches logicielles.

    Concrètement, la décomposition du modèle en fonction a été mise en oeuvre sous forme de protocoles.

    Un protocole constitue un ensemble de règles de communication qui précisent le format suivant lequel les données sont transmises à travers le réseau.

    Pour décrire toutes les couches, c'est - à - dire toutes les fonctions de la couche physique à la couche application, on utilise un ou plusieurs protocoles. L'idéal théorique est un protocole par couche.

    En fait, certains protocoles opèrent sur plusieurs couches, d'autres sur une couche et certains sur des parties de couche telles qu'elles sont définies par le modèle OSI.

    En effet, il ne faut pas oublier que ce modèle a été créé alors que de nombreux protocoles existaient déjà. Certains constructeurs se sont alors adaptés au modèle, d'autres ont continué à utiliser leurs protocoles sans les modifier.

    I.4.5 Rôle des Différentes couches

    Chaque couche réseau définie par le modèle a un rôle bien précis qui va du transport du signal codant les données, à la présentation des informations pour l'application destinataire.

    I.4.5.1 La Couche Physique

    Elle a pour rôle, la transmission bit à bit sur le support, entre l'émetteur et le récepteur ; des signaux électriques, électromagnétiques ou lumineux, qui codent des données numériques (0 ou 1).

    Définissant le mode de propagation des signaux, elle gère au besoin les circuits physiques. Des matériels comme les modem (modulateur/démodulateur), les répéteurs ou la connectique des cartes réseaux, RJ 45 par exemple, se place à ce niveau.

    I.4.5.2 La Couche de Liaison (ou liaison des données)

    C'est au niveau de cette couche que les données numériques sont traduites en signal. Les bits de données sont organisés en trames. Un en - tête est créé dans lequel on peut identifier l'émetteur et le destinataire par leur adresse physique.

    Au niveau de cette couche est ajouté un code de redondance cyclique (CRC - Cyclic Redundancy Code), qui permet de détecter certains problèmes de transmission. Ainsi, le destinataire d'une trame recalcule la somme et la compare avec celle qui a été transmise. S'il y a une différence, la trame est rejetée.

    Le modèle OSI propose une mise en oeuvre High Level Data Link Control (DLC), pour ce niveau de couche.

    On peut citer également le protocole Synchronous Data Link Control (SDLC), développé par IBM pour sa suite de protocoles System Network Architecture (SNA), ou encore Low Acces Procedure Balanced (LAP - ), développé par le UIT - T pour son modèle. Ce dernier est utilisé par la suite de protocoles X.25.

    I.4.5.3 La Couche Réseau

    C'est au niveau de cette couche qu'est géré le choix du meilleur chemin (lorsqu'il en existe plusieurs) pour atteindre le destinataire. Alors que l'adresse physique sert à référencer un composant de manière globale. Pour cela, certains protocoles identifient les périphériques du réseau en les référençant un numéro de réseau, ainsi qu'un numéro de poste dans ce réseau, comme l'illustre la figure I.9 ci -dessous.

    R

    Poste 1

    Réseau 2

    Poste 2

    Poste 1

    Poste 2

    Réseau 1

    Fig. I.9 Structure d'une couche réseau

    Pour atteindre un destinataire, un coût est calculé qui peut dépendre de plusieurs paramètres (nombre de réseaux à traverser, durée du transport, coût de la communication, encombrement de la ligne, etc...). C'est en comparant les différents coûts qu'un chemin peut - être qualifié de meilleur qu'un autre.

    En fonction des protocoles, le bloc peut être nommé message, datagramme, cellule ou même paquet, comme dans l'IP (Internet Protocol)

    I.4.5.4 La couche de transport

    Il s'agit du coeur du modèle OSI. Au niveau de cette couche, différents mécanismes sont mis en oeuvre pour établir un mode connecté, c'est - à - dire un moyen de s'assurer que les informations ont toutes été transmises et sans problème. Un premier niveau de connexion consiste à accuser réception systématiquement de tous les paquets reçus, et cela dans un délai suffisant (deux fois la durée aller et retour normalement nécessaire) ; faute de quoi le paquet est retransmis, car il est considéré comme égaré.

    De plus, le mode connecté permet de mettre à disposition une connexion pour la couche supérieure, comme s'il s'agissait d'un lien point à point.

    Alors que la couche réseau choisit un meilleur chemin avec une vision globale de l'inter - réseau, la couche transport ajoute un mécanisme de contrôle concernant la fiabilité des données reçues.

    Le protocole le plus connu à ce niveau est Transport Control Protocol (TCP).

    I.4.5.5 La Couche Session

    Cette couche gère également un mode connecté. C'est à son niveau que sont gérés les points de synchronisation, permettant ainsi, par une sauvegarde de contextes et de sous - contextes, une reprise en cas d'incident.

    C'est typiquement la couche qui gère la connexion à une ressource partagée sur un réseau.

    La commande MAP ou Net Use, respectivement pour les systèmes Novell Netware et Microsoft Windows, permettent la création d'une connexion à une ressource de type dossier ou répertoire, en lui associant une lettre de lecteur logique.

    I.4.5.6 La Couche Présentation

    Elle assure la mise en forme des données : paramètres internationaux, pages de codes, format divers......... ; c'est typiquement le rôle du langage hypertext Mark up language (HTML).

    Cette couche peut également exploiter des fonctions de chiffrements et de compression. Des codages comme Multipurpose Internet Mail Extension (MIME), American Standard Code for Information Interchange (ASCII), Abstract Syntax Notation Number One (ASN 1), peuvent être utilisés ici.

    I.4.5.7 La couche Application

    Cette couche assure l'interface de communication avec l'utilisateur, à travers des logiciels adéquats. Elle gère également la communication entre applications ; comme pour le courrier électronique.

    On peut citer quelques unes des nombreuses implémentations disponibles comme File Transfer Acces and Management (FTAM), Common Management Information Protocol (CMIP) qui permet d'effectuer un suivi ou une administration à distance de ressources. Message Handing System (MHS) ou X.400 constitue une méthode normalisée Internationale pour le transport de messages. X.500 ou Directory Services (DS) permettent de gérer une base distribuée de façon normalisée.

    I.5 Types de Réseaux Informatiques

    On distingue différents types de réseaux (privés) selon leur taille (en terme de nombre de machines), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant à une même organisation. On fait généralement trois catégories de réseaux :

    Ø LAN (Local Area Network),

    Ø MAN (Metropolitan Area Network),

    Ø WAN (Wide Area Network).

    Il existe deux autres types de réseaux : les TAN (Tiny Area Network) identiques aux LAN mais moins étendus (2 à 3 machines) et les CAN (Campus Area Network), identique au MAN (avec une bande passante maximale entre tous les LAN du réseau).

    I.5.1 Le LAN

    Le mot LAN désigne un réseau local (par exemple pour une entreprise). C'est un réseau informatique à échelle géographique relativement restreinte, par exemple une salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise.

    Il permet de brancher, dans un rayon limité et sur un seul câble, tous types de terminaux (micro - ordinateur, téléphone, caisse enregistreur, etc.).

    Historiquement, le pionnier dans ce domaine est le réseau Ethernet, puis IBM a lancé son propre système, l'anneau à jeton ou Token Ring dans les années 1980.

    Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de données d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs.

    En élargissant le contexte de la définition aux services qu'apporte le réseau local, il est possible de distinguer deux modes de fonctionnement :

    § Dans un environnement d'égal à égal (en anglais peer to peer), dans lequel il n'y a pas d'ordinateur central et chaque ordinateur a un rôle similaire.

    § Dans un environnement client/serveur, dans lequel un ordinateur central fournit des services réseau aux utilisateurs.

    Ce type de réseau ferra l'objet du second chapitre de ce travail.

    I.5.2 Le MAN

    Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de Kilomètres), à des débits importants. Ainsi un MAN permet à deux noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local.

    Un Man est formé de commutateur ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique).

    I.5.3 Le WAN

    Un WAN (Wide Area Network ou réseau étendu), interconnecte plusieurs LANs à travers de grandes distances géographiques.

    Les débits disponible sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles.

    Le WAN fonctionne grâce à des routeurs qui permettent de choisir le trajet le plus approprié pour atteindre un noeud du réseau.

    Le plus connu des WAN est Internet.

    I.6 Topologies de Réseaux Informatiques

    Une topologie caractérise la façon dont les différents équipements réseau sont positionnés les un par rapport aux autres.

    I.6.1 Principes

    On distingue la topologie physique, relative au plan du Réseau, de la topologie logique, qui précise la façon dont les informations circulent au plus bas niveau.

    Les interconnexions entre noeuds du réseau s'effectuent en liaison point à point, c'est - à - dire un avec un, ou en multipoints soit n avec n.

    I.6.2 Sortes de Topologies

    I.6.2.1 Bus

    La topologie en bus (support linéaire) repose sur un câblage, sur lequel viennent se connecter des noeuds (postes de travail, équipements d'interconnexion, périphériques). Il s'agit d'un support multipoints. Le câble est l'unique élément matériel constituant le réseau et seuls les noeuds génèrent les signaux.

    La quantité de câbles utilisés est minimale et ne nécessite pas de point central. L'inconvénient majeur repose sur le fait qu'une seule coupure du câble empêche toute station d'échanger des informations sur le réseau. Tel qu'illustré à la figure I.10 ci - dessous.

    Fig. I.10 Topologie en Bus

    I.6.2.2 Etoile

    La topologie en étoile repose, quant à elle, sur des matériels actifs. Un matériel actif remet en forme les signaux et les régénère. Il intègre une fonction de répéteur.

    Ces points centraux sont appelés des concentrateurs (Hubs). Il est possible de créer une structure hiérarchique en constituant un nombre limité de niveaux, comme illustré à la figure I.11 ci - dessous.

    Fig. I.11 Topologie en Etoile

    Il est à noter que l'exploitation d'un concentrateur dans un réseau Ethernet crée une topologie en étoile, alors que l'on peut considérer que celle logique est en bus.

    I.6.2.3 L'anneau

    Cette topologie repose sur une boucle fermée, en anneau (ring), constituée de liaisons point à point entre périphériques. Les trames transitent par chaque noeud qui se comporte comme un récepteur (élément actif). Les concentrateurs en anneau (MAU - Multistation Acces Unit) sont des équipements passifs ou actifs qui, par un jeu de relais électromagnétiques, permettent aux stations de s'insérer facilement dans le réseau, tel qu'illustré à la figure I.12 ci - dessous.

    Fig. I.12 Topologie en anneau

    La figure I.13 Ci - dessous, illustre le principe de l'anneau logique vu au travers de la connectique effectivement utiliser.

    Fig. I.13 Principe de l'anneau logique

    L'exploitation d'un MAU dans un réseau crée une topologie physique en étoile alors que celle logique est en anneau.

    I.6.2.4 L'arbre

    Dans la topologie en arbre, les postes sont reliés entre eux de manière hiérarchique, à l'aide de concentrateurs cascadables (Stockable Hubs). Cette connexion doit être croisée, comme illustré à la figure I.14 ci - dessous.

    Fig. I.14 Topologie en arbre

    En Ethernet sur paire torsadée, il est possible d'interconnecter jusqu'à quatre niveaux de concentrateurs.

    I.6.2.5 Les Topologies Dérivées

    a) Maillage :

    On parlera de réseau maillé lorsqu'il s'agit de décrire une architecture constituée de topologies mixtes, par exemple Internet (toile d'araignée étendue mondiale ou World Wide Web).

    L'interconnexion de deux sites en point à point, via des modems par exemple, qui utilisent chacun une topologie particulière, constitue un réseau hybride.

    b) Bus en Etoile :

    Hub 1

    Hub 2

    Hub 3

    Un hub Ethernet est en fait un bus sur lequel viennent se connecter les stations. Les hubs peuvent être reliés entre eux en utilisant une dorsale en câble coaxial, par exemple. La topologie obtenue est dite bus en étoile, tel qu'illustre la figure I.15 ci - dessous.

    Fig. I.15 Topologie dérivée Bus en étoile

    c) Anneau en étoile

    On parle d'anneau en étoile, lorsqu'il s'agit de relier plusieurs anneaux entre eux.

    Fig. I.16 Topologie anneau étoile

    I.6.2.6 Le Cas de Réseaux Sans Fil

    a)Connexion point à point :

    Par une interface réseau sans fil, deux noeuds peuvent communiquer directement. On parle également de liaison de type pair à pair (peer to peer) ou ad oc. Une telle configuration est possible dans les techniques Bluethooth ou Wi - Fi.

    b) Connexion multipoint :

    Un élément centralisateur, comme le point d'accès (AP - Acces Point) et Wi - Fi centralise les communications. Il permet également l'interconnexion avec le réseau local.

    I.7 Structure des Réseaux Informatiques

    En Général un réseau informatique est composé de deux grands types de composants :

    · Composant de traitement :

    - Ordinateurs,

    - Serveurs,

    - Imprimantes, etc...

    · Composants de transmission :

    - Modems, cartes réseaux ;

    - Supports de transmission ;

    - Commutateurs.

    La figure I.17 ci - dessous, montre la structure d'un réseau informatique.

    Fig. I.17 Structure d'un Réseau Informatique

    I.8 Configuration d'un Réseau Informatique

    L'élément mère pour la configuration d'un réseau informatique est la carte réseau, ainsi dans cette partie nous parlerons des différents types de câblage, des différents connecteurs et des bus de données.

    Si l'on considère que la carte réseau doit être compatible avec le support de communication, la carte réseau peut être de plusieurs types :

    · La carte réseau câblée :

    - La carte réseau à connecteur BNC pour le câble coaxial,

    - La carte réseau à prise RJ 45 pour la paire torsadée.

    · La carte sans fil :

    Maintenant si l'on considère que les cartes réseaux doivent être compatibles avec l'architecture du bus, les cartes réseaux peuvent être :

    · La carte qui s'insère dans un des connecteurs d'extension (SLOT ou BUS) de la carte mère doit être compatible avec l'architecture de bus local :

    - Connecteur ISA (Industry Standard Architecture),

    - Connecteur EISA (Extended Industry Standard Architecture),

    - Connecteur MCA (Micro Channel Architecture),

    - Connecteur PCI (Peripheral Component Interconnect).

    I.8.1 La Carte Réseau câblée

    I.8.1.1 La carte réseau à connecteur BNC

    Les connecteurs BNC (Bayonet - Neill - Concelman ou British Naval Connector) sont des connecteurs pour câbles coaxiaux. La famille BNC est composée des éléments suivants :

    § Connecteur de câble BNC : Il est soudé ou serti à l'extrémité du câble.

    § Connecteur BNC en T : il relie la carte réseau des ordinateurs au câble du réseau.

    La figure I.18 ci-dessous, montre le connecteur BNC en T

    Fig. I.18 Connecteur BNC en T

    § Prolongateur BNC : il relie deux segments de câble coaxial afin d'obtenir un câble plus long.

    § Bouchon de terminaison BNC : il est placé à chaque extrémité du câble d'un réseau en Bus pour absorber les signaux parasites. Il est relié à la masse. Un réseau bus ne peut pas fonctionner sans. Il serait mis hors service.

    La figure I.19 ci - dessous représente le connecteur BNC

    Fig. I.19 Connecteur BNC

    I.8.1.2 La carte réseau à prise RJ45

    Le connecteur RJ45 (RJ signifiant Registred Jack), constitue un des principaux connecteurs d carte réseau pour les réseaux Ethernet utilisant des paires torsadées pour la transmission d'informations. Ainsi, il est parfois appelé port Ethernet.

    A l'heure actuelle, les cartes réseaux à prise BNC peuvent encore se trouver mais ces cartes seront toujours accompagnées d'une prise RJ - 45 qui est maintenant la plus répandue. La figure I.20 ci - dessous montre le connecteur RJ 45.

    Fig. I.20 Connecteur RJ45

    I.8.2 La Carte Réseau Sans fils

    Le nom carte réseau sans fil n'est pas le plus correct, on parle souvent d'adaptateurs sans fils ou cartes d'accès (en anglais wireless adaptator ou network interface controller, noté NIC). Il s'agit donc de carte réseau basé sur la norme 802.11 ou Wi-Fi, permettant à une machine de se connecter à un réseau sans fil. Les adaptateurs Wi-fi sont disponibles dans de nombreux formats (carte PCI, carte PCIMA pour ordinateur portable, adaptateur USB,...).

    La carte réseau sans fil est généralement fournie avec plusieurs éléments :

    v Une antenne omnidirectionnelle d'intérieur ;

    v Un câble d'antenne ;

    v Un logiciel réseau ;

    v Un logiciel de diagnostic ;

    v Un logiciel d'installation.

    I.8.3 Différents slots d'extensions pour la carte réseau

    Les slots d'extension sont réceptacles dans lesquels il est possible d'enficher des cartes d'extension. Il est possible de différencier les slots d'extension en tenant compte de :

    ü Leur forme,

    ü Le nombre de broches de connexion,

    ü Le type de signaux (fréquence, données, etc).

    a) Le Bus ISA :

    La version originale du Bus ISA (Industry Standard Architecture), apparue en 1981 avec le PC XT, était un bus d'une largeur de 8 bits cadencé à une fréquence 4,77MHz. Avec l'apparition des PC AT, le bus ISA a vu doubler sa largeur de bus à 16 bits. Sa fréquence va passer de 6 à 8 MHz pour enfin arriver à 8,33 MHz.

    b) Les Bus EISA et MCA :

    L'architecture EISA est une norme qui a été introduite sur le marché en 1988 par un consortium de neuf sociétés.

    Les spécificités de ce bus sont :

    32 bits compatibles avec l'architecture ISA (les cartes ISA peuvent s'insérer dans les connecteurs EISA),

    L'architecture EISA propose les mêmes fonctionnalités que l'architecture MCA.

    La norme MCA a été introduite par IBM durant la même année que la norme ISA. Les spécificités de l'architecture MCA :

    · 16 bits ou 32 bits incompatible avec l'architecture ISA,

    · Pour la nouvelle gamme de PS/2 d'IBM,

    · Plusieurs contrôleurs de bus peuvent le gérer indépendamment.

    c) Le bus PCI :

    Le bus PCI (Peripheral Component Interconnect) a été mis au point par Intel le 22 juin 1992. Il s'agit d'un bus intermédiaire situé entre le bus processeur et le bus d'entrées - sorties. Ce bus est a aussi comme spécificité d'être « Plug and Play » c'est - à - dire que tout périphérique connecté à un bus d'extension de type PCI est théoriquement reconnu par le système d'exploitation après installation du périphérique.

    Dans sa version originale, il avait un bus d'une largeur de 32 bits et était cadencé à une fréquence de 33MHz.

    Au fil du temps le bus PCI a évolué de PCI 1.0 à PCI 2.0 etc... pour arriver en 2002 à la norme PCI X2.0 qui a une largeur de bus de 64 bits et est cadencé à une fréquence maximale de 533 MHz.

    Aujourd'hui presque toutes les cartes réseaux sont à connecter à de bus PCI car ce bus est beaucoup moins gourmant en ressources processeur que le bus ISA, comme illustré à la figure I.21 ci - dessous.

    Fig. I.21 Bus PCI

    I.8.4 Différents types de câblage

    Un câble est un support de connexion. Les signaux électriques sont véhiculés sur câble.

    Les différents types de câbles sont :

    § Le câble coaxial ;

    § La paire Torsadée ;

    § La fibre optique.

    Pour bien choisir le type de câble, il faut déterminer les facteurs suivants :

    Ø Le budget octroyé ;

    Ø Le volume et la régularité du trafic sur le réseau ;

    Ø La grandeur du site ;

    Ø Le nombre de machines ;

    Ø La sensibilité des informations et la sécurité des transmissions ;

    Ø Les interférences du site.

    La vitesse, la pureté et la sécurité entraînent des coûts supplémentaires. La figure I.22 ci - dessous illustre les différents types de câble (coaxial, UTP) avec connecteur RJ 45 et BNC.

    I.22 Différents types de câbles (RJ 45 et BNC)

    I.9 Fonctionnement d'un Réseau Informatique

    Le fonctionnement d'un réseau informatique varie selon qu'il s'agit du réseau public ou privé, local ou départemental, le réseau dit départemental relie quelques dizaines de micro - ordinateurs d'une entreprise située dans des bureaux proches les uns des autres ainsi que des serveurs et périphériques partagés (notamment des imprimantes/back bone) souvent appelés réseau MAN réunit entre eux, avec des moyens physiques et des logiciels appropriés, divers réseaux départementaux (LAN) d'un même établissement. Il assure seul ou en coopération avec le commutateur téléphonique de l'entreprise (Private Automatic Branch Exchange, ou PABX) la connexion avec des réseaux de télécommunications extérieurs, ainsi que la sécurité de l'accès aux ressources qui lui sont connectés. L'ensemble constitue le réseau local d'établissement (RLE).

    Quant au réseau WAN, il relie entre eux plusieurs réseaux d'établissement via des ressources louées à l'exploitation d'un réseau public, qu'il s'agisse de liaison spécialisées (LS), analogique ou numérique, ou de l'accès par liaisons spécialisées à un réseau de transmission par paquets, les réseaux publics, comme le réseau téléphonique commuté (RTC) ou numérique sont utilisés lorsque les établissements ne sont pas reliés par un réseau privé (ou pour assurer la sécurité de liaisons que le réseau privé comporte).

    Comme le destinataire n'est pas forcément relié directement à l'expéditeur, le message va transiter par des noeuds intermédiaires qui décodent l'adresse et qui envoient le message sur le prochain noeud dans la bonne direction.

    I.10 Support de Communication

    I.10.1 Câble

    a) Coaxial : c'est le premier type de câble utilisé dans les réseaux locaux Ethernet. Il est composé de conducteurs de même axe séparé par un isolant (principe de cage de faraday). Cela permet d'isoler la transmission des bruits extérieurs. Ce type de support disparaît de plus en plus, laissant place aux paires torsadées qui les dernières sont moins chères et plus faciles à réaliser, tel qu'illustré à la figure I.23 ci - dessous

    Fig. I.23 Câble coaxial (BNC)

    b) paires torsadées : le support e moins cher, le plus simple avec de bonne performances (c'est le support le plus utilisé dans les réseaux locaux). Chaque paire est constituée de deux câbles torsadés, ce qui permet de créer une sorte de blindage, tel qu'illustré à la figure I.24 ci - dessous.

    Fig. I.24 Paires torsadées

    c) Fibre Optique : la fibre optique est une technologie récente mais encore cher, utilisant la lumière pour transmettre des bits. La lumière circule dans le coeur de la fibre. Cette technologie est insensible aux bruits extérieurs avec des très hautes performances (débit très élevé).

    Fig. I.25 Fibre optique

    I.10.2 Support sans fil

    a) Faisceau Hertzien : transmission des signaux qui se propage dans l'aire.

    b) Infrarouge et laser : on utilise la lumière qui se propage dans l'air pour transmettre les informations. Cas de réseau PAN.

    D'autres techniques de transmission sont employées soit sur des grandes distances, soit lorsqu'on désir envoyer des informations à plusieurs membres du réseau, on utilise dans ce cas, un réseau à diffusion (broadcasting) qui, comme son nom l'indique, diffuse directement l'information à tous les membres du réseau. Le message est toujours étiquette avec une adresse que le destinataire reconnaît et ce type de réseau nécessite l'utilisation d'un satellite ou d'une antenne radio.

    I.11 Les protocoles TCP/IP

    Pour communiquer, les ordinateurs doivent adopter les mêmes règles régissant tous les aspects de la communication. L'ensemble de ces règles constitue un protocole. C'est ainsi qu'on définit un protocole comme étant l'ensemble de règle qui doivent être respectées pour réaliser un échange d'information entre ordinateurs.

    I.11.1 Adressage IP

    I.11.1.1 Unicité de l'adresse

    Un système de communication doit pouvoir permettre à n'importe quel hôte de se mettre en relation avec n'importe quel autre. Afin qu'il n'y ait pas d'ambiguïté pour la reconnaissance des hôtes possibles, il est absolument nécessaire d'admettre un principe général d'identification.

    Lorsque l'on veut établir une communication, il est intuitivement indispensable de posséder trois informations :

    § Le nom de la machine distante ;

    § Son adresse ;

    § La route à suivre pour y parvenir.

    Le nom dit « qui » est l'hôte distant, l'adresse nous dit « où » il se trouve et la route « comment » on y parvient.

    En général les utilisateurs préfèrent des noms symboliques pour identifier les machines tandis que les processeurs de ces mêmes machines ne comprennent que les nombres exprimés au format binaire.

    Les adresses IP (version4) sont standardisées sous forme d'un nombre de 32 bits qui permet à la fois l'identification de chaque hôte et du réseau auquel il appartient. Le choix des nombres composants une adresse IP n'est pas laissée au hasard, au contraire il fait l'objet d'une attention particulière notamment pour faciliter les opérations de routage.

    Chaque adresse IP contient donc deux informations élémentaires, une adresse de réseau et une adresse d'hôte. La combinaison des deux désigne de manière unique une machine et une seule sur Internet, sous réserve que cette ait été attribuée par un organisme ayant pouvoir de le faire.

    I.11.1.2 Délivrance des adresses IP

    On distingue deux types d'adresse IP :

    · Les adresses privées : que tout administrateur de réseau peut s'attribuer librement pourvu qu'il ne cherche pas à les router sur Internet.

    · Les adresses publiques : délivrées par une structure mondiale qui en assure l'unicité. Ce dernier point est capital pour assurer l'efficience du routage, comme nous le comprendrons en détaillant le fonctionnement d'IP.

    Les adresses à utiliser sur les réseaux privés sont décrites par RFC 1918 :

    10.0.0.0 10.255.255.255

    172.16.0.0 172.31.255.255

    192.168.0.0 192.168.255.255

    Les adresses publiques (souvent une seule) ; sont plus généralement fournies par le FAI. Qu'elles soient délivrées de manière temporaire ou attribuées pour le long terme, elles doivent être uniques sur le réseau. La question est donc de savoir de qui le FAI les obtient.

    C'est l'ICANN ou « Internet Corporation for Assigned Names and Numbers » qui est chargé au niveau mondial de la gestion de l'espace d'adressage IP. Il définit les procédures d'attribution et de résolution de conflits dans l'attribution des adresses, mais délègue le détail de gestion de ces ressources à des distances régionales puis locales, dans chaque pays, appelées RIR ou « Regional Internet Registres ».

    I.11.1.3 Autonomie d'une adresse IP

    Une adresse IP est un nombre de 32 bits que l'on a coutume de de représenter sous forme de quatre entiers de huit bits, séparé par des points.

    La partie réseau de l'adresse IP vient toujours en tête, la partie hôte est toujours en queue.

    L'intérêt de cette représentation est immédiat quand on sait que la partie réseau et donc la partie hôte sont presque toujours codées sur un nombre entier d'octets. Ainsi, on a principalement les trois formes suivantes :

    - Classe A : un octet réseau, trois octets d'hôtes ;

    - Classe B : deux octets réseau, deux octets d'hôtes ;

    - Classe C : trois octets réseau, un octet d'hôte ;

    Certains adresse IP ont une signification particulière !

    Par convention le numéro 0 d'hôte n'est pas attribué. Si une adresse IP contient cette zone nulle cela signifie que l'on adresse le réseau lui - même et aucun hôte en particulier, donc en règle générale l'hôte lui - même.

    A l'inverse, si tous les bits de la partie hôte sont à 1, cela désigne toutes les machines du réseau, c'est ce que l'on appelle une adresse de « broadcast », c'est-à-dire une information adressée à tout le monde.

    On évite au maximum l'usage d'une telle adresse IP sur les réseaux, pour des raisons d'efficacité (encombrement de la bande passante).

    Quelques exemples d'adresses avec une signification particulière :

    0.0.0.0 Hôte inconnu, sur ce réseau

    0.0.0.1 L'hôte 1 de ce réseau

    255.255.255.255 Tous les hôtes

    138.195.52.1 l'hôte 52.1 du réseau 138.195.0.0

    138.195.0.0 Cet hôte sur le 138.195.0.0

    193.104.1.255 Tous les hôtes du 193.104.1.0

    127.0.0.1 Cet hôte (boucle locale).

    Les deux premières adresses, avec un numéro de réseau égal à 0, ne peuvent figurer que comme adresse source dans des cas bien particuliers comme le démarrage d'une station.

    I.11.2 Le Protocole TCP

    TCP est l'acronyme de « Transmission Control Protocol », il est défini dans la RFC 793. Les données encapsulées dans un en - tête TCP sont des « paquets TCP », comme le montre la figure I.26 ci - dessous.

    Fig. I.26 TCP encapsulée dans IP

    Le TCP a cinq caractéristiques principales qui sont :

    Ø TCP contient un mécanisme pour assurer le bon acheminement des données. Cette possibilité est absolument indispensable dès lors que les applications doivent transmettre de gros volumes de données et de façon fiable.

    Il faut préciser que les paquets de données sont acquittés de bout en bout et non de point en point. D'une manière générale le réseau assure l'acheminement et les extrémités le contrôle.

    Ø Le protocole TCP permet l'établissement d'un circuit virtuel entre les deux points qui échangent de l'information. On dit aussi que le TCP fonctionne en mode connecté.

    Ø Le TCP a la capacité de mémoriser des données :

    - Aux deux extrémités du circuit virtuel, les applications s'envoient des volumes des données absolument quelconques, allant de 0 octet à des certaines (ou plus) de Mo ;

    - A la réception, le protocole délivre les octets exactement comme ils ont été envoyés ;

    - Le protocole est libre de fragmenter le flux de données en paquets de tailles adaptées aux réseaux traversés. Il lui incombe cependant d'effectuer le réassemblage et donc de stocker temporairement les fragment avant de les présenter dans le bon ordre à l'application ;

    Ø Le TCP est indépendant vis-à-vis des données transportées, c'est un flux d'octets non structuré sur lequel n'agit pas.

    Ø Le TCP simule une connexion en « full duplex ». pour chacune des deux applications en connexion par un circuit virtuel, l'opération qui consiste à lire des données peut s'effectuer indépendamment de celle qui consiste à en écrire.

    Le protocole autorise la clôture du flot dans une direction tandis que l'autre continue à être activé. Le circuit virtuel est rompu quand les deux parties ont clos le flux.

    I.12 Conclusion

    Nous avons, dans ce chapitre présenté la structure des réseaux informatiques, donné les techniques de commutation des données et défini les types de réseaux. Voyons maintenant au chapitre suivant le Réseau LAN, l'objet de notre travail.

    Chapitre II Le Réseau LAN

    II.1 Introduction

    Les notions couvertes par le Réseau Local d'Entreprise LAN (Local Area Network) sont vastes. En effet le terme LAN englobe un ensemble de plus en plus étendu de matériels et de logiciels composant ainsi un RL qui va du réseau « de bureau », constitué autour d'un micro - ordinateur serveur, comprenant quelques postes de travail, en passant par le réseau en grappe organisé autour de micro - ordinateur ou système départementaux, doté de nombreux postes de travail sur lesquels « tournent » des applications et on peut aller ainsi jusqu'au réseau « mondial » dans le quel des réseau sont interconnecté entre eux en formant une gigantesque toile d'araignée internationale dont Internet et le Web sont exemple typique. Dans ce chapitre, nous allons présenter les principales caractéristiques du réseau LAN.

    II.2 Définition

    Un réseau local est un ensemble d'éléments matériels et logiciels, qui mettent en relation physique et logique, des ordinateurs et leurs périphériques, à l'intérieur d'un site géographiques limité. Son but est de permettre le partage de ressources communes entre plusieurs utilisateurs.

    II.3 Fonctions du Réseau LAN

    Les fonctions suivantes sont réalisées par la majorité des réseaux locaux :

    · Partage de fichiers, autorisant le travail à plusieurs utilisateurs, simultanément et sans dommage, sur une même base des données, sur les mêmes fichiers, ou avec le même logiciel (tableur, traitement de texte...) ;

    · Partage d'application bureautiques (suite office, Star Office,...) ou autres ;

    · Attribution de droits d'accès aux fichiers, allant du non - accès, à la faculté de création et de mise à jour, en passant par la simple consultation.

    II.4 Constitution d'un Réseau Local

    Un réseau local est généralement constitué des équipements ci -après :

    · Les répéteurs : ils permettent de régénérer un signal,

    · Les concentrateurs (hubs) : ils permettent la connexion entre plusieurs hôte.

    · Les ponts (bridges) : ils permettent de relier des réseaux locaux de même type.

    · Les commutateurs (switch) : ils permettent de relier divers éléments tout en le segmentant.

    Le tableau II.1 ci - dessous donne les éléments nécessaires pour la constitution d'un réseau LAN

    Tableau II.1 Eléments du Réseau LAN

    Le hubs est un matériel qui reçoit le signal émis par un ordinateur du réseau et le renvoie vers les autres ordinateurs du même réseau.

    On distingue plusieurs types de câble de connexion selon la carte réseau utilisée. Voir chapitre premier.

    II.5 Types des Réseaux Locaux

    Un réseau informatique est constitué du maillage de systèmes informatiques interconnectés et sachant communiquer entre eux de manières transparentes, même s'ils sont hétérogènes. Il est peut parfaitement s'étendre au - delà de l'entreprise (société, école,...).

    II.6 Technologie du Réseau LAN (Ethernet)

    Le principal protocole de liaison utilisé sur les réseaux locaux est l'Ethernet à ne pas confondre avec Internet, c'est un protocole normalisé (nombre IEEE 802.3). Ethernet a été développé par Xerox Corporation au Palo Alto Center (PARC) vers le milieu des années 70, comme le montre la figure II.1 ci - dessous.

    Fig. II.2 Le bus Ethernet

    1. Le câble est réalisé avec du câble coaxial, qui ressemble à du câble d'antenne de télévision. La bande passante s'élève à 19 Mbps mais est mutualisée.

    2. Aux deux extrémités se trouve une résistance de terminaison. Par abus de langage on appelle cette terminaison un bouchon.

    3. Chaque poste de travail est connecté au câble coaxial grâce à un T. si une personne coupe le bus sur le T de son ordinateur, plus personne ne peut communiquer.

    II.6.1 Types des Réseaux Ethernet

    II.6.1.1 Réseau Ethernet en BUS

    Le principe est de mettre un support physique en commun, et de faire du très haut débit sur des distances moyennes (>100m).

    On utilise dans la technologie Ethernet, un câble commun pour relier des dizaines voire des centaines de machines. Ce câble commun va véhiculer les informations à destination de l'ensemble des stations. La méthode utilisée est le CSMA/CD (Carrier Sense Multiple Acces/Colision Detection). Le câble forme un bus dans le jargon réseau, reliant les stations. La vitesse est fixée par la norme : 10 Mbps (10 Millions de bits par seconde). Un bit est une valeur binaire : 0 ou 1. Cette technologie est appelée 10Base2.

    Le câble coaxial fin est facile à mettre en place. Par contre les connecteurs affaiblissent le signal, du coup on ne peut pas mettre beaucoup de stations sur le câble. Cette technologie tend à être remplacé par 10BaseT aussi appelé « Réseau Ethernet en étoile ». De plus un problème sur le câble et toutes les stations se retrouvent privées de réseau.

    II.6.1.2 Réseau Ethernet en Etoile

    II.6.1.2.1 L'Ethernet 10BaseT

    La figure II.2 ci - dessous illustre le réseau Ethernet 10 Base T.

    Fig. II.2 Ethernet 10BaseT

    1. Pour un réseau Ethernet, on utilise du câble réseau spécifique appelé paire torsadée (Twisted pai). en fonction de la bande passante nécessaire à des conditions d'environnement, on utilise du câble catégorie 5, 6 ou 7.

    2.  Dans les entreprises, on trouve généralement un « serveurs ». le serveur centralise la gestion des fichiers, fédère une base de données ou un service de messagerie.

    3. Le hub centralise les connexions de chaque micro - ordinateur et leur permet de communiquer entre eux.

    4. Chaque poste est relié au câble grâce à une carte réseau insérée dans l'ordinateur.

    Ici le support est constitué de deux paires de fils torsadés (twisted pairs), prolongés par des connecteurs d'extrémités appelés RJ45. Ces câbles vont dans des appareils appelés Hub qui connectent les machines.

    Il existe des HUB 8 ports 12/16/24 ports. Les Hub peuvent être cascadés en local avec des câbles propriétaires. Ils ne forment alors qu'un seul ensemble. Les machines ne doivent pas être à plus de 100 mètres du Hub.

    Sur ce type de réseau, si un câble est endommagé, une seule machine est privée du réseau (et non pas la totalité des machines comme sur les réseaux Bus).

    II.6.1.2.2 Câblage d'une RJ45 sur un réseau Ethernet 10BaseT

    Pour câbler une RJ45 sur un réseau Ethernet 10BaseT, on prend deux paires de fils suivant un code de couleur précis, pour prendre des automatises.

    Chaque paire est constituée de torsades, pour la paire réception, un des fils va sur la sortie 3, l'autre vers le 6.

    Les paires sont torsadées (Twisted Pair), on parle aussi de câblage UTP ou STP (Shielded ou Unshielded) suivant que les câbles sont dans un blindage. (Fig. II.3)

    Fig. II.3 Câblage d'une RJ45 sur Ethernet 10BaseT

    II.6.1.2.3 Fast Ethernet ou 100BaseT

    L'Ethernet en étoile a aussi une vitesse de 10Mbits/s. il existe maintenant une technologie similaire mais plus rapide : le Fast Ethernet.

    Pour faire fonctionner un réseau en technologie Fast - Ethernet, il faut que la hub et les cartes réseaux soient compatibles. De plus, il faut que le câblage soit certifié catégorie 5. Le mode de fonctionnement est exactement le même mais la vitesse de transfert est de 100Mbits/s.

    Il existe enfin une technologie mixte appelé 10/100 : cette technologie permet de connecter des ordinateurs à 100Mbits (si leur carte réseau le permet), mais aussi des ordinateurs à 10Mbits pour les ordinateurs qui n'ont qu'une carte réseau de 10Mbits.

    II.6.1.2.4 Switch Ethernet

    La technologie aidant, le prix des processeurs chutant, on voit apparaître des Hub intelligents appelés switch (Commutateurs).

    Un hub classique émet la trame émise par un ordinateur à toutes les machines du réseau. Ce fonctionnement est historique : on reconstitue ainsi le mode de fonctionnement du bus (rappel sur le principe du bus : une machine émet des données qui sont émise à toutes les autres machines).

    Les commutateurs sont capables de lire une trame et de la diriger sur l'un de ses ports en fonction de l'adresse de destination. Ainsi il n'y a qu'une machine qui reçoit la trame. Ainsi le réseau est fluidifié et est plus rapide.

    II.7 Architecture d'un Réseau LAN

    Le déploiement important des ordinateurs, outils de travail dans l'entreprise a eu comme incidence, l'avènement réseaux locaux LAN (Local Area Network) pour le raccordement aux serveurs et aux bases de données de l'entreprise, lieu de stockage de l'information. Si l'initialement deux technologie Ethernet et Token Ring pour le bas débit et Fast Ethernet et FDDI pour les hautes débits) étaient en concurrence, les réseaux Ethernet ont eu finalement la préférence du marche.

    La conception d'un réseau de données d'entreprise peut nécessité la mise en oeuvre de plusieurs LAN interconnectés. Cette interconnexion est fournie par différents types d'équipements dont la fonction dépend de la couche dans laquelle s'opèrent les conversions.

    Le récepteur copie simplement les bits transmis entre deux segments de câble ; il s'agit dans la couche physique. Il assure l'amplification et la régénération des signaux électriques.

    Le pont copie simplement les bits en transit entre deux réseaux locaux : il s'agit dans la couche liaison de données, il analyse la trame et la fait suivre vers leur destination. Le commutateur de trames Ethernet est un exemple d'équipement assurant la fonction de pont.

    LAN

    Token Ring

    Routeur

    Réseau des données

    X.25

    Répéteur

    Pont

    Répéteur

    Routeur

    Le routeur copie et fait suivre des paquets entre réseau pouvant être différents : il s'agit dans la couche réseau ; il est conceptuellement semblable au pont comme il peut effectuer des conversions de protocole entre réseau, il est également utilisé pour interconnecter le LAN privé au WAN public, comme illustré à la figure II.4 ci - dessous.

    Fig. II.4 Architecture de réseau LAN

    II.8 Les Protocoles

    Rappelons qu'un protocole est une description formelle de règles et convention régissant la manière dont les stations d'un réseau échangent des informations.

    Le protocole est un élément déterminant. Il est couramment lié aux couches 3 et 4 du modèle OSI (Transport et réseau). Il segmente les données en « paquets » qu'il place dans le champ « données » des trames crées par les couches physiques. Il établit les relations entre adresses logiques et physiques (MAC) de tous les destinataires, choisit l'itinéraire le plus approprié pour assurer leur acheminement (« routage ») et corrige les erreurs de transmission, tel qu'illustré à la figure II.5 ci - dessous.

    Données

    Paquets

    Trames

    Fig. II.5 Echange des informations entre stations d'un réseau

    Les principaux protocoles du réseau LAN les plus utilisés en micro - informatique actuellement sont :

    · NetBEUI,

    · IPX/SPX,

    · TCP/IP,

    II.8.1 NetBEUI

    L'histoire de NetBEUI commence par NetBIOS (Network Basic Input Output System) ; ce dernier, qui fournit des services à divers niveaux OSI, a été conçu originellement par IBM comme interface de communication entre adaptateur réseau et NOS.

    NetBEUI (NetBIOS Extended User Interface) met en oeuvre ses services de niveau réseau - transport (couche n°3 et n°4) et descend aussi vers les couches basses. Les services de niveau Session de NetBIOS constitue un standard de fait comme points d'entrée des applications réseau et sont soit directement utilisés soit émulés.

    Le NetBEUI est d'une mise en oeuvre simple (il se configure et se règle tout seul), il occupe peu de place en mémoire, son contrôle de débit et ses paramètres d'ajustage sont puissants, sa détection d'erreur est excellente.

    Cependant, il présente quelques contraintes (inconvénients). Il n'a aucune idée de ce qu'une adresse logique ou réseau (notion de routage absente de la couche n°3) et fait se reconnaître les noeuds du réseau en faisant appels à des services de couche 5 qui est la session. Il ne s'agit alors plus d'adresse réseau, mais de noms réseau ; ce qui ne facilite pas l'interconnexion inter réseau. Il a été conçu et optimisé pour les réseaux purement locaux et il est mal adapté aux réseaux WAN.

    Enfin, il est essentiellement supporté par IBM et Microsoft qui le proposent traditionnellement par défaut sur leurs NOS pour le réseaux locaux.

    II.8.2 IPX/SPX

    IPX/SPX a été proposé en 1983 par la société Novell pour NetWare, son système d'exploitation de réseau (NOS) ; il est dérivé du protocole XNS (Xerox Network System), conçu à la base pour les réseaux de minis de la société Xeros. IPX (Internetworking Packet eXchange) occupe la couche OSI n°3, tandis que SPX (Sequence Packet Interchange) occupe la couche n°4.

    IPX/SPX est d'une mise en oeuvre assez simple (il se configure et se règle tout seul). Il sait ce qu'est une adresse logique ou réseau (il est dit « routable »), ce qui facilite l'interconnexion inter réseau. Il est plus performant en fonctionnement local LAN que TCP/IP et occupe très peu de place en mémoire, notamment sur les stations clientes utilisant MS - Dos.

    Il est essentiellement utilisé par les produits Netware et compatibles qui ne proposent pas NetBEUI.

    II.8.3 TCP/IP

    TCP/IP (Transmission Control Protocol / Internet Protocol) est un ensemble de protocoles développés au début des années 70 par le déparrtement américain de la défense afin de permettre l'interconnexion en réseau local de machines hétérogènes.

    Etant antérieur au modèle OSI, il n'est pas tout à fait conforme à ce dernier, notamment concernant le respect des couches et les en - têtes techniques des paquets. En simplifiant on peut dire que IP occupe la couche n°3 et que le TCP occupe la couche n°4 et déborde sur la couche n°5.

    Aujourd'hui, les couches TCP/IP appartiennent au noyau UNIX et sont donc sur les machines qui tournent sur cette famille de systèmes d'exploitation (OS). De plus en plus de plates - formes proposent désormais une implantation TCP/IP, en standard (gratuite) ou en option (payante).

    TCP/IP n'est pas un protocole propriétaire (il est indépendant de tout constructeur ou éditeur), ses spécifications sont publiques et ses sources logicielles sont quasi gratuites ; il est devenu un véritable standard de fait vers lequel tous les constructeurs et éditeurs se tournent. Il est reconnu comme le meilleur moyen actuel d'interconnecter des machines hétérogène en LAN comme en WAN. On notera que c'est également le protocole du réseau mondial Internet, dont le nombre d'abonnés a suivi une progression spectaculaire ces dernières années.

    TCP/IP n'a pas que des avantages. Sa configuration n'est pas automatique : le technicien est obligé de définir, manuellement et individuellement sur chaque machine, une adresse IP (donc logique / réseau et non physique / Mac), qui devra impérativement être unique sur tout le réseau (LAN ou WAN), ainsi que divers paramètres techniques complémentaires, ce qui est laborieux dès que le réseau a quelque importance. Les autres protocoles cités précédemment gèrent les adresses (ou noms pour NetBEUI) de manière dynamique, en attribuant celles - ci dès qu'un noeud se met à parler. On notera que la capacité de codage des adresses IP est actuellement limitée à 32 bits (forme : xxx.xxx.xxx.xxx) ; ce qui peut révéler une limite insupportable pour les très grands réseaux comme Internet. Enfin, avec TCP/IP, le fait de passer d'Ethernet 10 Mbits/s ne multiplie pas par dix les performances (à cause de TCP).

    II.9 Topologie d'un Réseau LAN

    La topologie désigne la façon dont les diverses machines d'un réseau sont interconnectées, ce mot étant à prendre au sens large.

    Il faut distinguer la « topologie logique » ou réelle (celle que voit le réseau lorsqu'il regarde les machines) et le « topologie physique » ou apparente (celle que voit l'utilisateur lorsqu'il suit les chemins de câbles).

    Souvent la « topologie physique » et la « topologie logique » peuvent se trouver soit confondues, soit différents, soit combinées.

    Par exemple, certains systèmes appartiennent à une même topologie logique (celle qui est importante pour le réseau et pour comprendre comment circule l'information), alors qu'ils mettent en oeuvre une topologie physique (celle qui est importante pour comprendre comment raccorder électriquement les machines) différentes.

    Noeud

    Noeud

    Les topologies les plus répandues dans les réseaux locaux sont le Bus, l'Etoile (star) et l'anneau (Ring). Les figures II.6 ci - dessous, illustrent les différentes topologies.

    Noeuds

    (a) Topologie en Bus

    (b) Topologie en Anneau

    Noeuds

    (c) Topologie en étoile

    II.10 Conclusion

    Nous avons dans ce chapitre présenté la topologie, l'architecture, donné la constitution, défini les protocoles d'un réseau LAN, avons aussi donné les types de réseaux LAN et les principaux câblages de ces réseaux.

    Passons maintenant à l'Etude de Méthodes et protocoles d'accès au support dans un réseau Informatique du type LAN, cadre de notre travail.

    Chapitre III. Méthodes et Protocoles d'accès au Support dans un Réseau Informatique

    (Cas du Réseau de Type LAN)

    III.1 Introduction

    On distingue deux philosophies d'organisation de ce protocole, l'une « démocratique, issue d'une université américaine à Hawaï, la contention et l'autre « autoritaire », imaginée par IBM, le jeton. Elles distinguent les deux principales familles de réseaux locaux: Ethernet, qui utilise la contention, et Token Ring l'Anneau à Jeton.

    Dans ce chapitre, nous essayerons de présenter les principales caractéristiques des méthodes et protocoles d'accès au support dans un réseau LAN.

    III.2 Définition

    Pour « mettre de l'ordre » dans un réseau local, où toutes les stations peuvent prendre l'initiative des envois de messages, il faut une règle respectée par tout le monde, un protocole : c'est la méthode d'accès.

    III.3 La Norme IEEE

    A la fin des années 70, lorsque les réseaux locaux commencèrent a émerger, l'organisme IEEE (Institute of Electrical and Electronics Engineers) commença a travailler sur la normalisation des réseaux locaux en même temps que l'ISO travaillait a l'élaboration du modèle OSI. Les normes de la catégorie IEEE 802 sont compatibles avec le modèle OSI.

    Elles définissent en particulier la façon dont les équipements réseau accèdent aux données et les transfèrent sur les supports physiques. Cela comprend la connexion, la maintenance et la déconnexion.

    III.3.1 Les différentes catégories des normes IEEE 802

    Tableau III.1 Normes IEEE

    802.1

    Fonctionnement inter-réseau.

    802.2

    Contrôle des Liaisons Logiques (LLC : Logical Link Control)

    802.3

    Réseau local utilisant la méthode CSMA/CD ETHERNET

    802.4

    Réseau local en bus a jeton (Token Bus LAN)

    802.5

    Réseau local en anneau a jeton -* TOKEN-RING

    802.6

    Réseau métropolitain (MAN : Metropolitan Area Network)

    802.9

    Réseaux avec intégration de la voix et des données

    802.10

    Sécurité des transmissions

    802.11

    Réseaux sans fil

    802.12

    Réseau local avec accès fondé sur la priorité de la demande -* 100 VG-Any-LAN

    802.14

    Transmission numérique sur les réseaux câblés de television

    N.B: 802.7 et 802.8 sont des groupes fournissant des conseils aux autres comités

    Les efforts de normalisation ont surtout porté sur les couches PHYSIQUE et LIAISON. La couche liaison a été divisée en deux sous-couches:

    · La couche MAC (Medium Access Control) a pour rôle de structurer les bits d'informations en trames adaptées au support et de gérer les adresses physiques des cartes réseaux (on parle d'adresse MAC).

    · La couche LLC (Logical Link Control) a pour objet d'assurer le transport des trames entre deux stations. Elle ne traite pas des adresses mais des utilisateurs, c'est a dire des logiciels des couches supérieures (IPX ou IP...)

    III.4 Types des Méthodes d'Accès dans LAN

    Un mécanisme efficace de contrôle d'accès aux ressources est nécessaire afin de permettre la communication entre les équipements d'un réseau.

    III.4.1 Accès par Elections dans LAN

    Dans cette méthode, la gestion de l'accès au support est confiée à un arbitre fixe (gestion centralisée) ou réalisée par l'ensemble des stations (gestion distribuée). L'élection de la station émettrice peut être effectuée de deux manières :

    Ø Par consultation (polling) : toutes les stations sont consultées dans un ordre fixe, la première station consultée qui désire émettre est élue.

    Ø Par sélection (selecting) : les stations désirant émettre envoient une requête, l'arbitre procède à une sélection suivant un algorithme spécifique.

    III.4.2 Accès par Compétition

    Dans cette méthode d'accès, chaque station peut émettre, dès qu'elle le désire, méthodes aléatoires), ce qui implique un risque de conflit d'accès avec les autres stations et des procédures de résolution de ces conflits.

    III.4.3 Accès Dynamique par polling

    III.4.3.1 Principe

    On n'alloue de la bande passante qu'aux utilisateurs qui en ont besoin. Les difficultés proviennent du manque de connaissance.

    Il faut une intelligence pour connaître des besoins des utilisateurs à chaque instant et donc gérer le système. Une surcharge due au transport de l'information de contrôle et au temps de gestion des ressources s'en suit alors.

    III.4.3.2 Le Polling ou Appel Sélectif

    a) Avec Contrôle centralisé :

    · Une station centrale (primaire ou maître), interroge séquentiellement les stations.

    · Si l'une d'entre elles désire émettre, elle répond positivement et le maître lui donne la parole.

    · Une fois la communication terminée, elle rend le contrôle au maître qui va interroger les autres stations.

    b) Avec contrôle décentralisé :

    · La station secondaire qui a la parole donne la main à la suivante, sans repasser par le maître.

    · Celui - ci « reprend la main » que lorsque toutes les stations secondaires ont eu la parole.

    III.5 Le protocole d'Accès au Support dans le LAN

    Le protocole d'accès au support correspond à la partie supérieure des protocoles de niveau MAC (Médium Acces Control) de l'architecture IEEE. Leur fonction principale est d'autoriser une station à émettre ses trames sur le support physique. Les méthodes assurant cette fonction sont liées à la topologie du réseau. Quatre méthodes sont définies par la norme 802 de cette architecture présenté dans le tableau III.2 ci - dessous.

    Tableau III.2 Les Protocoles

    Norme

    802.3

    802.4

    802.5

    802.6

    Méthode d'Accès

    CSMA/CD (Compétition)

    Jeton sur bus (consultation)

    Jeton sur anneau (consultation)

    DQDB (Sélection)

    Types

    Aléatoire

    Déterministe

    Exemple

    Ethernet

    Token bus IBM

    Token bus IBM

    Projet ESPRIT

    Certaines de ces méthodes permettent de prévoir et de calculer avec exactitude l'instant qu'une station aura accès au support, ces méthodes sont dites déterministes. Les autres pour lesquelles l'instant d'accès au support ne peut être déterminé que d'une manière probabiliste, sont dites aléatoire ou non déterministes.

    III.6 Méthode d'Ecoute de la porteuse : CSMA

    III.6.1 Principe

    Dans la méthode d'accès aléatoire CSMA (Carrier Sense Multiple Access), plusieurs stations peuvent tenter d'accéder simultanément au support (Multiple Access).

    Cette possibilité d'accès multiple impose pour chaque station l'écoute et la détection du signal sur le réseau (Carrier Sense). Elle utilise une topologie en bus, le support peut être une paire torsadée, un câble coaxial, ou une fibre optique suivant le débit souhaité et la longueur du bus.

    Une station ayant des trames à émettre, détecte au préalable la présence ou non d'un signal sur le bus. Dans l'affirmative, cela signifie qu'une station est en train d'émettre, elle diffère son émission. Dans la négative, elle transmet sa trame.

    Cette technique n'envie pas les collisions. En effet, dans l'exemple décrit la figure III.1 à l'instant t0, le canal étant libre, la station A transmet sa trame. A l'instant t0+T/5 (T représentant le temps de propagation maximum d'une extrémité à l'autre du réseau), la station B ne détectant pas de porteuse, émet sa trame. Les deux trames se rencontrent à l'instant t0+5T/10. Il y a collision et les trames sont altérées, donc perdues.

    A

    C

    B

    A

    C

    B

    A

    C

    B

    A

    C

    B

    Collision

    A émet vers C

    B émet vers A

    Les trames se propagent

    Collision des deux trames

    T : temps de propagation max.

    t0

    t0 + T/5

    t0 + 2T/5

    t0 + 5T/10

    Fig. III.1 CSMA : Collision non détectées

    III.6.2 CSMA/CD

    Pour diminuer les pertes de trames, la norme prévoit une détection des collisions (CSMA/CD Carrier Sense Multiple Access with Collision Detection). Une fois sa trame émise, la station écoute le support pendant un temps au moins égal au double du temps mis par la trame pour se propager jusqu'au point le plus éloignée du bus (si une collision intervient en ce point, il faut ajouter au temps de propagation de la trame mis par la trame altérée pour revenir et être détectée).

    Au bout de ce temps, deux cas peuvent se présenter :

    § A

    C

    B

    A

    C

    B

    A

    C

    B

    A

    C

    B

    A émet vers C

    La trame se propage

    La trame atteint l'extrémité du bus au bout d'un temps Tp

    La trame n'est pas altérée au bout d'un temps 2Tp

    t0

    t0 + 2T/5

    t0 + 9T/10

    t0 + 9T/15

    La trame émise n'est pas altérée, il n'y a pas eu de collision. La station peut poursuivre sa transmission, comme l'illustre la figure III.2 ci - dessous;

    Fig. III.2 CSMA/CD : Pas de collision

    § A

    C

    B

    A

    C

    B

    A

    C

    B

    A

    C

    B

    Collision

    A émet vers C

    B émet vers A

    B détecte la collision

    Collision des deux trames

    t0

    t0 + T/5

    t0 + 5T/10

    t0 + 10T/10

    A

    C

    B

    A détecte la collision

    La station détecte une trame altérée, il y a eu une collision. La station reprend la transmission de cette trame après un temps d'attente aléatoire, comme l'illustre la figure III.3 ci - dessous.

    Fig. III.3 CSMA/CD : détection d'une collision

    Le protocole CSMA/CD (Carrier Sense Multiple Access with Collision Detection), permet de gérer l'accès au support :

    · Lorsqu'un utilisateur doit transmettre une trame, il commence par écouter ce qui se passe sur le support.

    · Si le canal est occupé, l'utilisateur attend qu'il devienne disponible en maintenant l'écoute.

    · Dès que le canal devient libre, l'utilisateur transmet sa trame.

    · Si une collision se produit, l'utilisateur observe une pause de durée aléatoire avant de renouveler la transmission de la trame.

    Si un nombre important de stations est raccordé sur le LAN, le réseau peut saturer. Les commutateurs de trames permettent d'augmenter la capacité du réseau :

    § Le commutateur analyse la trame afin de déterminer si elle est destinée à l'une des stations qu'il raccorde ;

    § Si c'est le cas, la trame est recopiée dans une mémoire de transit interne avant d'être acheminée vers la station destinataire ;

    § Dans le contraire, la trame est envoyée sur un bus à haut débit (1Gbits/s) vers l'accès externe (Interface Fast Ethernet).

    La fenêtre de collision correspond à la durée pendant laquelle une station doit émettre pour pouvoir détecter une éventuelle collision. Elle est fixée à 50 microsecondes, ce qui fixe la taille minimale de la trame à 64 octets. La fenêtre de collision correspond au demi - temps de propagation entre les stations les plus éloignées dont la distance maximale est de l'ordre de 2 500m.

    1

    3

    2

    4

    t0

    La station 1 émet

    1

    3

    2

    4

    t0 + t1

    La station 1 émet

    1

    3

    2

    4

    t0 + t2

    La Collision se produit

    1

    3

    2

    4

    t0 + t3

    La station 1 Détecte la collision

    Dans un réseau local (Ethernet), le support ou la ressource est partagé entre tous les utilisateurs, comme l'illustre la figure III.4 ci - dessous.

    Fig. III.4 Le Protocole CSMA/CD

    III.6.3 CSMA/CA

    Le CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) introduit une confirmation d'émission par la station de base, en suit à une demande de connexion. La protection vis - à - vis des stations cachées est propre au réseau sans fils. Une station est toujours à l'écoute du point d'accès, mais peut être masquée vis - à - vis d'une autre station dépendant du même point. Dans ce cas, l'émission d'une station n'est pas détectée par une autre. Pour éviter cette situation, une station commence par envoyer une trame RTS (Ready To Send) et attend en réponse une trame CTS (Clear To Send) en provenance du point d'accès, avant de commencer à transmettre. Toutes les stations situées dans la couverture radio de la source sont informées d'une transmission imminente et de sa durée.

    III.6.4 Norme IEEE 802.3 (ISO 8802.3)

    Elle définit les règles de connexion et de contrôle d'accès à un support organisé en bus pour que les sous - couches PHY et MAC suivant la méthode CSMA/CD. Les spécifications sont donc fonction des débits, du codage ou de la modulation adoptée pour le signal et de la nature du support (paire torsadée, câble coaxial ou fibre optique). Une structure de trame est également définie au niveau MAC.

    III.7 Méthode du Jeton

    III.7.1 Principe

    Une trame et une seule circule en permanence de station. En tête de celle - ci, un bit, appelé jeton, indique si la trame contient ou non des informations. Dans l'affirmative, la trame est dite pleine. Sinon, elle est dite libre.

    Cette méthode utilise aussi bien une topologie en bus qu'en anneau. Dans le premier cas, le support est un câble coaxial, dans le second, une paire torsadée.

    Lorsqu'une station désire émettre, elle attend de recevoir une trame libre. Elle modifie le jeton afin de signaler que la trame est pleine, et place ses informations dans le champ des données, ainsi que les informations de contrôle (adresses, longueur du champ des données,...).

    Chaque station est connectée au support par l'intermédiaire d'un contrôleur de communication nommé ici coupleur et chargé de gérer la trame.

    Seule la station source est habilitée à libérer la trame par modification du jeton (figure III.5).

    Trois procédures sont prévues à cet effet :

    ü Le coupleur de la station attend que sa trame lui soit intégralement revenue ;

    ü Le coupleur attend d'avoir reçu l'en - tête de sa trame ;

    ü Le coupleur envoie à la suite de sa trame un jeton libre.

    Le rôle du coupleur est donc de :

    § Décoder le jeton (trame libre ou pleine) ;

    § Décoder l'adresse du destinataire ;

    § Mémoriser les données si l'adresse de destinataire est la sienne ;

    § Retransmettre les données reçues s'il n'est pas destinataire.

    B

    D

    Coupleur

    A

    C

    B

    D

    A

    C

    Superviseur

    A et D veulent émettre vers B

    Trame vide

    Jeton

    B

    D

    A

    C

    Trame pleine

    D prend le jeton et place ses données

    B

    D

    A

    C

    B

    D

    A

    C

    B

    D

    A

    C

    B

    D

    A

    C

    B

    D

    A

    C

    A prend le jeton et place ses données

    B

    D

    A

    C

    La figure III.5 ci - dessous montre la gestion du jéton.

    Fig. III.5 Gestion du jeton

    Cette méthode nécessite une station de contrôle (superviseur) du support pour :

    Ø Emettre un jeton de trame libre à la mise sous tension du réseau ;

    Ø Vérifier que le jeton n'a pas été altéré (dans ce cas, il réinitialise le jeton) ;

    Ø Surveiller l'unicité du jeton et éliminer les jetons parasites.

    Dans le cas d'une topologie en anneau, le jeton passe d'une station à sa voisine géographique. Dans le cas d'une topologie en bus, la station de contrôle définit pour chaque station, la station précédente et la station suivante (formation d'un anneau virtuel).

    Pour un jeton sur anneau, tous les coupleurs doivent être en état de fonctionnement. Un seul coupleur en panne et le réseau est bloqué dans sa totalité.

    Dans le cas d'un jeton sur bus, le réseau peut être reconfiguré par la station de gestion à tout moment, et notamment si un coupleur tombe en panne.

    A l'inverse de la méthode CSMA, la méthode du jeton provoque des temps d'attente non négligeables, même à faible débit. En revanche pour de fortes charges, les risques de saturation sont faibles.

    Pour des applications nécessitant des temps d'attente courts, la norme prévoit la possibilité d'utiliser des priorités. La station désirant émettre inscrit son niveau de priorité dans la trame pleine qu'elle retransmet (réservation de priorité). Aucune station de priorité inférieure ne peut réserver de priorité. A la libération du jeton, la trame libre est émise avec le niveau de priorité de réservation. Aucune station désirant émettre, de priorité inférieure à celle de la réservation, ne pourra s'approprier la trame libre.

    III.7.2 Norme IEEE 802.4 (ISO 8802.4) jeton sur bus

    Elle définit les règles de connexion et de contrôle d'accès au support (sous - couche PHY et MAC) selon la méthode du bus à jeton (Token bus).

    Les stations sont connectées suivant la topologie en bus (figure III.6). Pour chaque station, le superviseur définit une station précédente (émettrice) et une station suivante (réceptrice).

    1

    P=2

    S=5

    2

    P=4

    S=1

    3

    P=5

    S=4

    4

    P=3

    S=2

    5

    P=1

    S=3

    Transmission de bus

    P : station précédente (predecessor)

    S : station suivante (successor)

    Fig. III.6 Exemple d'organisation

    La norme 802.4 est définie pour des supports de type câble coaxial, pour des débits allant de 1 à 10 Mbit/s et pour des transmissions en bande de base (codage Manchester) ou large bande. La trame associée est définie au niveau MAC est comparable à la trame 802.5 avec un champs de données limitée à 8192 octets.

    III.7.3 Norme IEEE 802.5 (ISO 8802.5) Jeton sur anneau

    Elle établit les règles de connexion et de contrôle d'accès au support selon la méthode de l'anneau à jeton (token ring).

    La transmission se fait en bande de base (Codage Manchester différentiel) à des vitesses pouvant aller de 4 à 16 Mbit/s sur paire torsadée. La trame de niveau MAC possède un champ de données limitées à 5000 octets.

    III.8 Double Bus

    III.8.1 Principe

    X

    Y

    Transmission de bus

    Générateur de trame

    Transmission de bus

    Générateur de trame

    Bus B

    Bus A

    Le réseau est constitué de deux bus. Les trames émises par les générateurs de trames toutes les 125 us circulent des bus en sens inverse. Ces trames sont divisées en tranches (slots) de 53 octets dans lesquelles les stations peuvent insérer leurs informations, tel qu'illustre à la figure III.7 ci - dessous.

    Fig. III.7 Parcours des trames sur double bus

    Pour qu'une station X émette des informations vers une station Y, il faudra qu'elle les insère dans une tranche libre d'une trame circulant sur le bus A. il lui faut pour cela avertir les stations situés entre elle et le générateur de trame du bus A qu'elle désire émettre.

    Elle émet cette « requête » dans la première trame passant sur le bus opposé (bus B). A réception de celle - ci, les stations en amont laissent passer une tranche libre sur le bus A. lorsque celle - ci arrive à hauteur de la station X, elle y insère ses informations, à conditions qu'elle n'ait pas reçu de requête (sur le bus B), préalablement à la sienne, de la part d'une station située en amont sur ce bus. Dans ce cas, elle laisse passer autant de tranches libres que de requêtes reçues.

    Pour cette gestion, chaque station dispose de compteurs (deux par bus). Le premier (compteur de requête) s'incrémente à chaque requête passant sur le bus des requêtes et se décrémente (sauf s'il est à 0) à chaque passage d'une tranche libre sur le bus opposé. Le deuxième (compteur de tranche) est chargé par la valeur du premier au moment de sa propre requête, et décrémente à chaque passage d'une tranche libre. Le compteur de tranche permet ainsi de laisser autant de tranches libres que de demandes émises par les stations situées en aval avant sa propre requête.

    Les stations peuvent se voir attribuer des niveaux de priorité (quatre niveaux). Dans ce cas, elles sont munies de deux compteurs par niveau de priorité. Ces compteurs sont incrémentés au passage de requête de niveau supérieur ou égal au leur.

    Ce type de gestion d'accès au support, bien qu'un peu complexe, offre certains avantages, dont la possibilité de transmission isochrone (émission de paquet à un intervalle de temps constants). Pour chaque station émettrice, une tranche libre est alors réservée en tête de chaque trame pendant toute la durée de la transmission isochrone.

    III.8.2 Norme IEEE 802.6 (ISO 8802.6). DQDB (Distributed Queue Dual Bus)

    La norme 802.6 définit le protocole d'accès sur un réseau de type double bus et constitue un standard sur les réseaux de type WAN (Wide Aréa Network). La transmission s'effectue en large bande sur fibre optique ou câble coaxial.

    Drapeau

    Tranche 1

    Tranche 2

    Drapeau

    53 octets

    54 à 59 tranches 125 us

    Trame de contrôle d'accès

    Marque de début

    Données

    Busy

    Type tranche

    Réservé

    PSR

    REQ 3

    REQ 2

    REQ 1

    REQ 0

    1 octet

    4 octets

    48 octets

    La trame utilisée est émise toutes les 125 us, tel qu'illustre dans la figure III.8 ci - dessous, ce qui correspond à la norme ATM (Asynchronous Transfert Mode) des récents réseaux de transmission numérique. A ce titre, cette norme permet le passage entre les réseaux nationaux et internationaux commutés et les réseaux locaux.

    Fig. III.8 Structure de la trame 802.6

    III.9 Le protocole TCP/IP

    III.9.1 Classification OSI

    A l'origine, les protocoles TCP/IP font partie de la hiérarchie des protocoles ARPA (Advanced Research Projet Agency) sous l'égide du DOD (Departement Of Defense) aux Etats - Unis.

    Ils sont présent dans toutes les implantations du système d'exploitation UNIX et constituent des protocoles de références pour l'interconnexion des réseaux locaux et des réseaux à longue distance. Ils sont notamment utilisés en standard par les systèmes d'exploitation réseau Windows NT et Netware ainsi qu'à l'échelle mondiale par le réseau Internet.

    Les protocoles TCP et IP servent de base à une famille de protocole de niveau supérieur défini dans les RFC (Requests For Comments, demandes de commentaires), document publié par des organismes spécialisés. Chaque protocole ou procédure lié à TCP/IP fait l'objet d'une RFC référence : RFC 791 pour IP, RFC 854 pour Telnet...

    Ces protocoles sont antérieurs aux travaux de normalisation de l'OSI, mais une correspondance est généralement admise, tel qu'indiqué au tableau III.3 ci - dessous.

    Tableau III.3 Architectures DOD et OSI des protocoles TCP/IP

    DOD

     
     
     
     
     
     

    OSI

    Process

    Telnet

    FTP

    RPC

    NFS

    SMTP

    SNMP

    XDR

    HTTP

    Niveaux 5, 6 et 7

    Host to Host

     

    TCP

     
     

    UDP

     

    Niveau 4

    Internet

    ICMP

    RIP

    IP

    ARP

     

    RARP

    Niveau 3

    Network Access

    Ethernet

    FDDI

    Arpanet

    SLIP

     

    PPP

    Niveaux 1 et 2

    Aux niveaux 1 et 2, se trouvent les protocoles liés aux architectures Ethernet, Arpanet ou autres. Les identifiants des sous - couches MAC et LLC peuvent prendre deux valeurs distinctes suivant l'architecture utilisée à la figure III.9 ci - dessous.

    Pour une architecture type 802.3, les champs DSPA et SSAP de la sous - couche LLC prennent la valeur 06H pour indiquer le protocole IP au niveau supérieur.

    Pour une architecture type Ethernet II, la sous - couche LLC n'existe pas, le protocole IP est indiqué directement dans le champ longueur de la sous - couche MAC par la valeur 0800H.

    MAC

    LLC

    IP

    Adr. Dest.

    Adr. Src

    Longueur

    DSAP = 06H

    SSAP=06H

    Contrôle

    Contrôle

     
     
     
     
     

    MAC

    IP

     
     
     

    Adr. Dest

    Adr. Src

    0800H

     
     
     
     

    Fig. III.10 Trame Ethernet liées à IP

    Les procédures SLIPS (Serial Line Internet Protocol) et PPP (Point to Point Protocol), sont des cas particuliers permettant d'adapter le réseau ou le poste de travail à une communication série asynchrone par l'intermédiaire d'un modem avec un serveur distant (cas du réseau Internet).

    Au niveau 3, se trouve l'implantation du protocole IP (Internet Protocol). Ce protocole, en mode data - gramme, va offrir les fonctions de routage. L'interconnexion entre deux machines situées n'importe où sur le réseau est possible. Le protocole IP gère également la fragmentation des données

    La couche 3 contient quatre protocoles :

    · ARP (Address Resolution Protocol), Permet de faire la correspondance entre les adresses logiques (Internet) et les adresses physiques (MAC). Ce protocole permet de masquer les adresses nécessaires à l'acheminement des trames de niveau MAC.

    En effet, si une adresse IP permet d'envoyer des données à une machine quelconque sur le réseau, les adresses physiques n'ont que la portée du réseau local. Les adresses MAC sont aussi par construction uniques (numéro du constructeur, numéro de fabrication), mais leur allocation peut être vue comme aléatoire sur le réseau. Les adresses IP sont, elles, logiquement distribuées. Il est donc plus simple pour l'administrateur réseau de référencier ces machines avec une adresse IP. Les mécanismes ARP permettent de faire la recherche de l'adresse MAC correspondante.

    · RARP (Reserve Address Resolution Protocol), permet d'établir la correspondance entre les adresses physiques (MAC) et les adresses logiques (Internet). Ce protocole peut être utile, par exemple, lorsqu'une station sans disque veut connaître, au démarrage, son adresse Internet à partir de la seule information dont elle dispose c'est - à - dire de l'adresse MAC qu'elle peut lire sur son coupleur.

    · ICMP (Internet Control Message Protocol), n'est pas à proprement parlé un protocole de niveau 3, puisqu'il utilise l'encapsulation IP. Mais il sert à la gestion du protocole IP, il permet, par exemple, de collecteur des erreurs qui surviennent lors de l'émission de messages (réseau coupé, échéances temporelles,...).

    · RIP (Routing Information Protocol) est un protocole de routage utilisant le principe de la multi - diffusion. Les routeurs utilisant RIP, diffusent périodiquement leurs tables de routage aux autres routeurs du réseau.

    Au niveau 4, se trouve le protocole TCP (Transmission Contrôle Protocol), qui offre aux utilisateurs un transfert fiable sur connexion et le protocole UDP (User Datagramme Protocol) qui offre un transfert en mode datagramme.

    Au niveau 5, se trouvent les routines de base des RPC (Remote Procedure Call), qui permettent de cacher aux couches supérieures les accès au réseau en utilisant la sémantique des appels de fonctions. Ces routines se trouvent dans des bibliothèques liées aux programmes d'application au moment de la compilation.

    Les procédures XDR (eXternal Data Representation) de la couche 6 permettent de rendre universelle la représentation des données et de s'affranchir des codages et de la structuration des données proposées par les différents constructeurs.

    Au niveau 7, se trouve le regroupement des différentes applications courantes dans le monde UNIX :

    v Telnet (Terminal Emulation Protocol), pour la connexion et l'émulation de terminal ;

    v FTP (File Transfert Protocol), pour le transfert de fichiers ;

    v NFS (Network File Server), pour la gestion de fichiers ;

    v SNMP (Simple Network Management Protocol), pour l'administration et la gestion des machines du réseau ;

    v SMTP (Simple Mail Transfert Protocol), pour les services de courrier Electronique ;

    v http (Hyper Text Transmission Protocol), pour des recherches d'informations en mode hypertexte.

    III.9.2 Le protocole IP (Internet Protocol)

    Le protocole IP est un protocole de niveau réseau. Il est responsable de :

    ü La transmission des données en mode sans connexion ;

    ü L'adressage et le routage des paquets entre stations par l'intermédiaire de routeurs ;

    ü La fragmentation des données.

    Lors de l'émission, les fonctionnalités assurées sont :

    § Identification du paquet ;

    § Détermination de la route à suivre (routage) ;

    § Vérification du type d'adressage (station ou diffusion) ;

    § Fragmentation de la trame si nécessaire.

    A la réception, les fonctionnalités sont :

    Ø Vérification de la longueur du paquet ;

    Ø Contrôle des erreurs ;

    Ø Réassemblage en cas de fragmentation ;

    Ø Transmission du paquet rassemblé au niveau supérieur.

    III.9.2.1 Format du Paquet

    Le paquet IP, ou data gramme IP, est organisé en champs de 32 bits, comme le montre la figure III.10 ci - dessous.

    31

     

    23

    15

    7 0

    Version

    Longueur

    Type de service

    Longueur Totale

    Identificateur

    Drapeau

    Position du fragment

    Durée de vie

    Protocole

    Checksum de l'en - tête

    Adresse station source

    Adresse station destinataire

    Options éventuelles

    Bourrage éventuel

    Données couche 4

    Fig. III.10 Format du paquet IP

    Les fonctionnalités IP se retrouvent dans chaque groupement de bits de l'en - tête.

    · Version : numéro de version du protocole IP (actuellement 4).

    · Longueur : longueur de l'en - tête codée sur 4 bits et représentant le nombre de mots de 32 bits (généralement 5).

    · Type de service (TOS) : désigne la qualité de service qui doit être utilisée par le routeur. Par exemple, pour un transfert de fichier important, il est préférable de privilégier le débit par rapport au délai de la transmission. Pour une session interactive, le délai de propagation sera primordial.

    · Longueur totale : longueur totale du fragment (en - tête et données) exprimée en nombre d'octets.

    · Identificateur : identifie le paquet pour la fragmentation (tous les fragments d'un même paquet portent le même numéro).

    · Drapeaux : gère la fragmentation sur 3 bits suivant le format :

    ü DF MF ;

    ü Le bit DF (D'ont Fragment) demande au routeur de ne pas fragmenter le paquet ;

    ü Le bit MF (More Fragment), est positionné à 1 dans tous les fragments, sauf le dernier.

    · Position du fragment : indique par multiple de 8 octets, la position du fragment dans le paquet courant. Tous les fragments du paquet, sauf le dernier, doivent donc avoir pour longueur des multiples de 8 octets. Avec un codage sur 13 bits, le maximum pour un paquet est de 8192 fragments.

    · Durée de vie (TTL, Time To Live) : indique le temps en secondes pendant lequel un paquet peut rester dans le système. Si ce champ contient la valeur 0, alors le paquet doit être détruit. Sa valeur est décrémentée à chaque passage dans un routeur même si le temps de traitement est inférieur à une seconde. La valeur par défaut est de 128 ou 256.

    · Protocole : numéro du SAP, destinataire du paquet, indique le protocole de la couche supérieur (1 pour ICMP, 6 pour TCP, 17 pour UDP).

    · Option : utilisées pour le contrôle ou la mise au point.

    III.9.2.2 L'Adressage Internet

    Chaque machine susceptible d'être connectée à l'extérieur de son réseau local, possède une adresse IP en principe unique. Le réseau Internet, qui tient son nom du protocole utilisé, correspond à l'interconnexion de plusieurs millions d'ordinateurs à l'échelle mondiale et la gestion des adresses est bien entendu de toute première importance

    Une autorité internationale le NIC (Network Information Center), attribue des numéros à chaque réseau. Les adresses codées sur 32 bits comportent deux parties :

    · Le numéro de réseau (Net_id) ;

    · Le numéro de la machine sur le réseau (Host_id).

    Le NIC n'alloue que les numéros du réseau. L'affectation des numéros complets est à la charge des administrateurs réseaux. Suivant l'importance du réseau, plusieurs classes d'adressage sont possibles, comme illustré dans la figure III.11 ci - dessous.

    0

    Net_id (Adr. Réseau sur 7 bits)

    Host_id (adr. Station sur 24 bits

    Classe A

     
     
     
     

    10

    Net_id (Adr. Réseau sur 14 bits)

    Host_id (adr. Station sur 16 bits

    Classe B

     
     
     
     

    110

    Net_id (Adr. Réseau sur 21 bits)

    Host_id (adr. Station sur 8 bits

    Classe C

     
     
     
     

    1110

    Adr. Multicast (28 bits)

    Classe D

     
     

    1111

    Format indéfini (28 bits)

    Classe E

    Fig. III.11 Format des adresses IP

    Les adresses sur 32 bits sont exprimées en octet (soit quatre nombres compris entre 0 et 255), notées en décimal et séparés par des points : 137.15.223.2. Les différentes classes d'adresse correspondent donc à des nombres appartenant aux plages suivantes :

    · Classe A : 1.0.0.0 à 126.0.0.0, soit 126 réseaux (28-1 - 2) et 16 777 214 machines par réseau (232-8 - 2) ;

    · Classe B : 128.1.0.0 à 191.254.0.0, soit 16 382 réseaux (216-2 - 2) et 65535 machines par réseau (232-16 - 2) ;

    · Classe C : 192.0.1.0 à 223.255.254.0, soit 2 097 150 réseaux (224-3 - 2) et 254 machine par réseau (232-24 - 2) ;

    · Classe D : 224.0.0.1 à 239.255.255.255, soit 268 435 455 adresses de groupe (232-4 - 1) ;

    · Classe E : 240.0.0.0 à 255.255.255.254

    La Classe A représente donc les réseaux de grande envergure (ministère de la défense, réseaux d'IBM, AT&T, DEC...) dont la plupart se trouvent aux Etats - Unis.

    La Classe B désigne les réseaux moyens (université, centre de recherches...).

    La Classe C représente les petits réseaux régionaux, les PME/PMI et en règle générale les sites comprenant moins de 254 machines.

    Les adresses de Classe D ne désignent pas une machine particulière sur le réseau, mais un ensemble de machines voulant partager la même adresse et ainsi participer à un même groupe : adresses de groupe de diffusion (multicast). Ces adresses sont choisies arbitrairement par les concepteurs des applications concernés (News, Multimédia...).

    Les autres adresses sont particulières ou réservées :

    § L'adresse dont la partie basse est constituée de bits à 0 est une adresse réseau ou sous - réseau, 212.92.27.0 pour une classe C par exemple ;

    § L'adresse dont la partie basse est constituée de bits à 1 est une adresse de diffusion (broadcast), 157.42.255.255 pour une classe B par exemple ;

    § 127.0.0.1 est une adresse de bouclage (localhost, loopback) et permet l'utilisation interne de TCP/IP sans aucune interface matérielle ;

    § 0.0.0.0 est une adresse non encore connue, utilisée par les machines ne connaissant pas leur adresse IP au démarrage ;

    § Pour chaque classe, certaines plages d'adresses sont réservées à un usage privé : 10.0.0.0, 172.16.0.0 à 172.31.0.0, 192.168.0.0 à 192.168.255.0.

    Le nombre d'attribution d'adresses IP a suivi ces dernières années une croissance presque exponentielle, ce qui a conduit à une saturation. Une nouvelle norme IPV6 doit remplacer la version 4 actuelle du protocole IP et offrira un codage des adresses sur 128 bits.

    III.9.2.3 Le Masque de réseau (Net mask)

    La partie de l'adresse Internet administrée localement (host_id) peut être découpée en deux parties : une adresse de sous - réseau et une adresse de numéro de machine.

    Le système d'exploitation doit déterminer l'information désignant le sous - réseau et l'information désignant la machine. Cette structuration est employée, par exemple, dans les algorithmes de routage pour savoir si deux machines se trouvent sur le même sous - réseau.

    Un masque de sous - réseau ou netmask a le même format qu'une adresse Internet. Les bits à 1 désignent la partie sous - réseau de l'adresse et les bits à 0 la partie numérotation des machines sur le sous - réseau, comme illustré dans la figure III.12 ci-dessous. Il n'y a aucune raison pour que les bits à 1 soient contiguës, mais le non - respect de cette règle entraînerait des difficultés de gestion inutiles.

    Adresse IP  : 192.44.77.79 = 1100 0000. 0010 1100. 0100 1101. 01 00 1111

    Netmask  : 255.255.255.192=1111 1111. 1111 1111. 1111 1111. 11 00 0000

    Adr. Sous-réseau : 192.44.77.64 = 1100 0000. 0010 1100. 0100 1101. 0100 0000

    Adr. machine :15=1111

    Fig. III.12 Exemple d'utilisation du masque

    Dans cet exemple de réseau de classe C, les 2 bits de poids fort des 8 bits disponibles sont utilisées pour identifier le sous - réseau. Il est ainsi possible de distinguer 4 adresses de sous - réseaux (192.44.77.0, 192.44.44.64, 192.44.77.128, 192.44.77.192).

    Le masque peut servir à séparer localement deux sous - réseaux correspondant à des entités différentes (administration, services techniques...), ces derniers seront invisibles de l'extérieur.

    Masques de sous - réseau par défaut pour les classes standard :

    Ø Classe A : 255.0.0.0 ;

    Ø Classe B : 255.255.0.0 ;

    Ø Classe C : 255.255.255.0 ;

    III.9.2.4 Le protocole DHCP (Dynamic Host Configuration Protocol)

    DHCP est un protocole de configuration dynamique d'hôte qui permet d'allouer à la demande des adresses IP aux machines se connectant au réseau. Il présente les avantages suivants :

    v Une gestion centralisée des adresses IP ;

    v Les ordinateurs clients ne requièrent pas de configuration IP manuelle ;

    v Le nombre d'adresses IP disponibles peut être supérieur au nombre de machine du réseau.

    Un serveur DHCP est configuré dans le réseau, il possède une table d'adresse IP valides localement et attribue dynamiquement une adresse IP disponible à une nouvelle machine se connectant au réseau. La base de données du serveur DHCP contient les informations suivantes :

    ü Une table d'adresses IP valides et des adresses IP réservées qui seront affectées manuellement ;

    ü Des paramètres de configuration valides pour tous les clients du réseau (masques, adresses particulières...) ;

    ü La durée des baux (le bai définit la période de temps durant laquelle l'adresse IP attribuée peut être utilisée).

    III.9.3 Le Protocole UDP (User Datagram Protocol)

    L'UDP est un protocole sans connexion et permet à une application d'envoyer des messages à une autre application avec un minimum de fonctionnalités (pas de garanties d'arrivée, ni de contrôle de séquencement). Il n'apporte pas de fonctionnalités supplémentaires par rapport à IP et permet simplement de désigner les numéros de port correspondant aux applications envisagées avec des temps de réponse court ; comme l'illustre la figure III.13 ci - dessous.

    31 23

    15 7 0

    Port source

    Port destination

    Longueur

    Checksum

    Données

    Fig. III.13 Format d'un message UDP

    Un message UDP est désigné dans un paquet IP par une valeur du champ protocole égal à 17.

    Le port source et le port destination permettent de référencer les applications qui s'exécutent sur les machines locales et distantes. Les numéros de port des applications UNIX usuelles (process) sont donnés dans le tableau III.4 ci - dessous.

    Tableau III.4 Numéros de port UDP et TCP usuels

    N° de port

    7

    20

    21

    23

    25

    37

    80

    110

    161

    Process

    Echo

    FTP - data

    FTP

    Telnet

    SMTP

    Time

    HTTP

    POP3

    SNMP

    Les valeurs supérieures à 1000 correspondent à des ports clients et sont affectées à la demande par la machine qui effectue une connexion TCP.

    § La longueur indique la longueur totale du message en octets (données et en - tête).

    § La somme de contrôle est calculée comme pour les paquets IP. Une somme à 0 indique qu'elle n'est pas gérée.

    III.9.4 Le Protocole TCP (Transmission Control Protocol)

    Ce protocole de niveau transport recouvre globalement les fonctionnalités des communications de classe 4 avec connexion (normalisation ISO). Il est identifié par la valeur 6 dans le champ protocole du paquet IP.

    Ses principes caractéristiques sont :

    o Etablissement et fermeture de la connexion virtuelle ;

    o Segmentation et réassemblage des données (S - PDU) ;

    o Acquittement des datagrammes reçus et retransmission sur absence d'acquittement (un reséquencement est effectué si la couche IP ne les délivre pas dans l'ordre) ;

    o Contrôle de flux ;

    o Multiplexage des données issues de plusieurs processus hôtes en un même segment ;

    o Gestion des priorités des données et de la sécurité de la communication.

    III.9.4.1 Format des segments TCP

    31 23 15 7 0

    Port Source

    Port destination

    Numéro de séquence

    Numéro d'acquittement

    Long. de l'en-tête

    Réservé

    U

    R

    G

    A

    C

    K

    E

    O

    M

    R

    S

    T

    S

    Y

    N

    F

    I

    N

    Fenêtre

    Checksum

    Priorité

    Options Eventuelles

    Bourrage

    Données

    Fig. III.14 Format des Segments TCP

    · Les numéros de port permettent de référencer les applications (voir protocole UDP) ;

    · Le numéro de séquence indique le numéro du premier octet transmis dans le segment ;

    · Le numéro d'acquittement contient le numéro de séquence du prochain octet attendu par l'émetteur ;

    · La longueur de l'en - tête est codée sur 4 bits et donne le nombre de mots de 32 bits ;

    · Les bits de contrôle permettent de définir la fonction des messages ainsi que la validité de certains champs :

    o URG = 1 si le champ des priorités est utilisé (pour des demandes d'interruption d'émission par exemple) ;

    o ACK = 1 si la valeur du champ d'acquittement est significative ;

    o EOM (ou PSH), indique une fin de message (End of Message), les données doivent être transmises (pushed) à la couche supérieure ;

    o RST (Reset) : demande de réinitialisation de la connexion ;

    o SYN : demande d'ouverture de connexion (les numéros de séquence doivent être synchronisés) ;

    o FIN : fin de connexion.

    · Le champ fenêtre (Windows), indique le nombre d'octets que le récepteur peur accepter à partir du numéro d'acquittement ;

    · Le champ checksum correspond à une somme de contrôle de l'en - tête et du message ;

    · Le champ priorité contient lors d'une interruption d'émission (URG=1), un pointeur sur les octets de données à traiter en priorité ;

    · Le champ options permet de définir, par exemple, la taille maximale d'un segment.

    III.9.4.2 Ouverture d'une connexion

    Station B

    Transport

    Transport

    Session

    Session

    Station A

    Demande d'ouverture passive

    Indication de connexion ouverte

    Demande d'ouverture

    active

    Indication de connexion

    ouverte

    seq=350 SYN=1 ACK=0

    seq=235 acq=351 SYN=1 ACK=1

    seq=351 acq=236 SYN=0 ACK=1

    Après une autorisation locale sur chaque station et déclaration d'un identificateur permettant à l'application de référencer la connexion, la demande d'ouverture de connexion est transmise à la couche transport qui positionne son bit SYN  à 1. le numéro de séquence initial à l'émission (Initial Send Sequence Number, ISS), est délivré, au moment de la demande, par un compteur incrémenté toutes les 4 ms (la taille du champ séquence étant de 32 bits, la période du compteur est supérieure à 4 heures). La figure III.15 ci - dessous illustre un exemple d'une connexion réussie.

    Fig. III.15 Exemple de connexion réussie

    III.9.4.3 Transfert de données

    Transport

    Session

    Transport

    Session

    Emission

    de 10 octets

    Indication de réception de 2 octets

    Emission

    de 10 octets

    seq=352 acq=236 ACK=1

    seq=236 acq=362 ACK=1

    seq=362 acq=256 ACK=1 EOM=1

    seq=256 acq=372 ACK=1 EOM=1

    Indication de réception de 10 octets

    Emission

    de 20 octets

    Fin du message

    Emission

    de 2 octets

    Station A

    Station B

    Le transfert de données peut alors commencer avec les numéros de séquence en cours (figure III.16). le contrôle de flux est réalisé dans le deux sens par les numéros d'acquittement (le bit ACK est alors positionné à 1). La taille de la fenêtre de transmission sans acquittement est fixée par le destinataire avant envoi du premier segment. Comme pour le protocole HDCL, lorsque l'émetteur n'a pas reçu d'acquittement après expiration d'un délai programmé, une retransmission des segments non acquittés est réalisée.

    Fig. III.16 Exemple d'échange TCP

    III.9.4.4 Fermeture d'une connexion

    Transport

    Session

    Transport

    Session

    Demande de connexion

    Indication de demande de connexion

    Indication de connexion fermée

    seq=259 acq=273 FIN=1 ACK=1

    seq=258 acq=373 ACK=1

    seq=372 acq=258 FIN=1 ACK=1

    Indication de demande de connexion

    Déconnexion

    Station A

    Station B

    Demande de déconnexion

    Indication de connexion fermée

    seq=373 acq=260 ACK=1

    La fermeture d'une connexion est réalisée lorsque le récepteur reçoit un en - tête TCP dont le bit FIN est positionné à 1, comme l'illustre la figure III.17. La demande est traitée dans les deux sens aux niveaux supérieurs avant acquittement.

    Fig. III.17 Exemple de fermeture réussie

    III.9.5 Le Routage

    Le routage d'un paquet consiste à trouver le chemin destinatrice à partir de son adresse IP. Si le paquet émis par une machine ne trouve pas sa destination dans le réseau ou sous - réseau local, il doit être dirigé vers un routeur qui rapproche le paquet de son objectif, comme l'illustre bien la figure III.18. Il faut par conséquent que toutes les stations du réseau possèdent l'adresse du routeur par défaut. La machine source applique le masque de sous - réseau (netmask) pour savoir si le routage est nécessaire.

    Internet

    Routeur B

    192.67.21.0

    193.48.32.0

    193.48.32.1

    193.17.52.64

    193.17.52.128

    Routeur A

    Routeur C

    Routeur distant

    192.67.21.53

    192.67.21.1

    192.17.52.192

    193.17.52.0

    193.17.52.7

    Chaque routeur doit donc connaître l'adresse du routeur suivant lorsque la machine de destination n'est pas sur les réseaux ou sous - réseaux qui lui sont raccordés. C'est donc une machine dédié ou non avec au moins deux interfaces réseau (2 adresse IP et un nom). Il doit gérer une table de routage de manière statique ou dynamique.

    Fig. III.18 Exemple de routage

    La table du routage du routeur A est donnée ci - dessous :

    192.67.21.0 : is directly connected, Ethernet 0

    193.48.32.0 : is directly connected, Ethernet 1

    193.17.52.0 : is directly connected, Ethernet 2

    193.17.52.64 : is directly connected, Ethernet 3

    193.17.52.128 : is subnetted (mask is 255.255.255.192), 4 subnets

    193.17.52.128 via 193.17.52.67

    193.17.52.192 via 192.67.21.1

    0.0.0.0 via 193.48.32.1

    Les quatre premières lignes identifient les assignations d'adresses IP à des interfaces physiques, le routeur possède donc 4 ports Ethernet.

    La cinquième ligne précise, en fonction de la valeur du masque, qu'il existe 4 sous - réseaux : 193.17.52.0, 193.17.52.64, 193.17.52.128 et 193.17.52.192.

    Les lignes suivantes concernent des routages statiques. La première entrée indique que lorsque le routeur reçoit un paquet dont l'adresse de destination est sur le réseau 193.17.52.128, le paquet doit être envoyé au routeur 193.17.52.67. La dernière entrée, définit le routage par défaut : si aucune des routes définies précédemment ne convient, le paquet est envoyé vers la machine 193.48.32.1 qui est un routeur distant.

    Ainsi, si la station 193.17.52.7 veut atteindre une machine située sur le réseau 192.17.52.192, le paquet sera relayé par le routeur A qui transmettra au routeur B. Il est à noter que les routeurs situés dans un sous - réseau prennent généralement les premières adresses.

    Dans le cas du routage statique, la table est établie une fois pour toutes. Ce type de routage simple peut être utilisé pour un réseau local avec une connexion externe.

    Pour le routage dynamique, la table est mise à jour périodiquement à l'aide de protocoles spécifiques. Les routeurs envoient régulièrement la liste des réseaux ou des sous - réseaux que l'ont peut atteindre par eux. Ce qui permet aux autres routeurs de mettre à jour leur table de routage. Ils évaluent dynamiquement la meilleur route vers chaque réseau ou sous - réseaux.

    Les principaux protocoles de routage dynamique sont :

    · RIP (Routing Information Protocol), qui utilise une technique de diffusion (broadcast) périodique. Les transferts se font à l'aide de datagrammes UDP ;

    · EGP (Exterior Gateway Protocol), qui limite la transmission de la table au routeur voisin (dialogue). Les transferts se font à l'aide de datagrammes IP.

    III.10 Conclusion

    Nous avons dans ce dernier chapitre, défini les différentes méthodes d'accès au support du réseau Local (LAN) ainsi que les protocoles.

    Conclusion Générale

    Au terme de ce travail, nous venons de faire une étude portant sur les méthodes et protocoles d'accès au support dans un réseau informatique du type LAN.

    Les méthodes d'accès étant l'ensemble des règles que les différentes stations d'un réseau local doivent respecter lors d'envoie de messages.

    Il existe différents types des méthodes d'accès dans le réseau LAN, à savoir :

    ü L'accès par Election ;

    ü L'accès par compétition ;

    ü L'accès dynamique par polling ;

    ü Le protocole CSMA/CD ;

    ü Le protocole CSMA/CS.

    Signalons que tout au long de ce travail, nous avons présenté la structure du réseau LAN et défini les méthodes et protocoles d'accès dans ce réseau.

    Toutefois, nous restons ouverts et attentifs à toutes les remarques et critiques constructives pouvant enrichir ce travail.

    Bibliographie

    [1] Pierre, Alain Groupille, Technologie des ordinateurs et réseaux, 7ème édition, Belgique, mai 2004, pages 55-76.

    [2] André Peres, Architecture des réseaux de Télécom, France, octobre 2002, pages 120 - 125.

    [3] Stéphane LOHIER, Dominique PRESENT, Transmission et Réseaux, Dunod, Paris, 1994, pages 190 - 202.

    [4] Célestin MISILU, Réseaux Téléinformatique : fonctions transport et traitement, notes du cours, 137 pages.

    [5] G. PUPOLLE, Réseaux, Ed. Eurolles, paris, 2006

    [6] MUKOKO MAZEKOLA Rodrigue, Etude Comparative des Modes des Fonctionnement des Réseaux Téléinformatiques, inédit TFCE ISTA - 2009.

    [7] www.yopdf.com/reseauinformatique

    [8] www.commentcamarche.net/reseaulocal

    Table des Matières

    Epigraphe i

    Dédicace ii

    Remerciements iii

    Introduction Générale 1

    1. Bref Historique 1

    2. Problématique 2

    3. Objectif 2

    4. Méthodologie 3

    5. Subdivision du travail 3

    Chapitre I. Les Réseaux Informatiques 4

    I.1 Introduction 4

    I.2 Définition 4

    I.3 Architecture du Réseau Informatique 4

    I.3.1. Le client/Serveur 4

    I.3.2. Egal à Egal (peer to peer) 5

    I.3.3. Trois Tiers 5

    I.4 Modèle de Référence OSI 6

    I.4.1 Principe 6

    I.4.2 Communication entre couches 7

    I.4.3 Encapsulation et Modèle OSI 9

    I.4.4 Les Protocoles 10

    I.4.5 Rôle des Différentes couches 11

    I.4.5.1 La Couche Physique 11

    I.4.5.2 La Couche de Liaison (ou liaison des données) 11

    I.4.5.3 La Couche Réseau 12

    I.4.5.4 La couche de transport 12

    I.4.5.5 La Couche Session 13

    I.4.5.6 La Couche Présentation 13

    I.4.5.7 La couche Application 14

    I.5 Types de Réseaux Informatiques 14

    I.5.1 Le LAN 14

    I.5.2 Le MAN 15

    I.5.3 Le WAN 16

    I.6 Topologies de Réseaux Informatiques 16

    I.6.1 Principes 16

    I.6.2 Sortes de Topologies 16

    I.6.2.1 Bus 16

    I.6.2.2 Etoile 17

    I.6.2.3 L'anneau 17

    I.6.2.4 L'arbre 18

    I.6.2.5 Les Topologies Dérivées 19

    I.6.2.6 Le Cas de Réseaux Sans Fil 20

    I.7 Structure des Réseaux Informatiques 20

    I.8 Configuration d'un Réseau Informatique 21

    I.8.1 La Carte Réseau câblée 22

    I.8.1.1 La carte réseau à connecteur BNC 22

    I.8.1.2 La carte réseau à prise RJ45 23

    I.8.2 La Carte Réseau Sans fils 23

    I.8.3 Différents slots d'extensions pour la carte réseau 24

    I.8.4 Différents types de câblage 26

    I.9 Fonctionnement d'un Réseau Informatique 27

    I.10 Support de Communication 28

    I.10.1 Câble 28

    I.10.2 Support sans fil 29

    I.11 Les protocoles TCP/IP 29

    I.11.1 Adressage IP 29

    I.11.1.1 Unicité de l'adresse 29

    I.11.1.2 Délivrance des adresses IP 30

    I.11.1.3 Autonomie d'une adresse IP 31

    I.11.2 Le Protocole TCP 33

    I.12 Conclusion 34

    Chapitre II Le Réseau LAN 35

    II.1 Introduction 35

    II.2 Définition 35

    II.3 Fonctions du Réseau LAN 35

    II.4 Constitution d'un Réseau Local 36

    II.5 Types des Réseaux Locaux 37

    II.6 Technologie du Réseau LAN (Ethernet) 37

    II.6.1 Types des Réseaux Ethernet 38

    II.6.1.1 Réseau Ethernet en BUS 38

    II.6.1.2 Réseau Ethernet en Etoile 38

    II.6.1.2.1 L'Ethernet 10BaseT 38

    II.6.1.2.2 Câblage d'une RJ45 sur un réseau Ethernet 10BaseT 40

    II.6.1.2.3 Fast Ethernet ou 100BaseT 40

    II.6.1.2.4 Switch Ethernet 41

    II.7 Architecture d'un Réseau LAN 41

    II.8 Les Protocoles 42

    II.8.1 NetBEUI 43

    II.8.2 IPX/SPX 44

    II.8.3 TCP/IP 44

    II.9 Topologie d'un Réseau LAN 46

    II.10 Conclusion 47

    Chapitre III. Méthodes et Protocoles d'accès au Support dans un Réseau Informatique (Cas du Réseau de Type LAN) 48

    III.1 Introduction 48

    III.2 Définition 48

    III.3 La Norme IEEE 48

    III.3.1 Les différentes catégories des normes IEEE 802 49

    III.4 Types des Méthodes d'Accès dans LAN 50

    III.4.1 Accès par Elections dans LAN 50

    III.4.2 Accès par Compétition 50

    III.4.3 Accès Dynamique par polling 50

    III.4.3.1 Principe 50

    III.4.3.2 Le Polling ou Appel Sélectif 51

    III.5 Le protocole d'Accès au Support dans le LAN 51

    III.6 Méthode d'Ecoute de la porteuse : CSMA 52

    III.6.1 Principe 52

    III.6.2 CSMA/CD 53

    III.6.3 CSMA/CA 55

    III.6.4 Norme IEEE 802.3 (ISO 8802.3) 56

    III.7 Méthode du Jeton 56

    III.7.1 Principe 56

    III.7.2 Norme IEEE 802.4 (ISO 8802.4) jeton sur bus 59

    III.7.3 Norme IEEE 802.5 (ISO 8802.5) Jeton sur anneau 59

    III.8 Double Bus 60

    III.8.1 Principe 60

    III.8.2 Norme IEEE 802.6 (ISO 8802.6). DQDB (Distributed Queue Dual Bus) 61

    III.9 Le protocole TCP/IP 62

    III.9.1 Classification OSI 62

    III.9.2 Le protocole IP (Internet Protocol) 66

    III.9.2.1 Format du Paquet 66

    III.9.2.2 L'Adressage Internet 68

    III.9.2.3 Le Masque de réseau (Net mask) 71

    III.9.2.4 Le protocole DHCP (Dynamic Host Configuration Protocol) 72

    III.9.3 Le Protocole UDP (User Datagram Protocol) 73

    III.9.4 Le Protocole TCP (Transmission Control Protocol) 74

    III.9.4.1 Format des segments TCP 75

    III.9.4.2 Ouverture d'une connexion 76

    III.9.4.3 Transfert de données 77

    III.9.4.4 Fermeture d'une connexion 77

    III.9.5 Le Routage 78

    III.10 Conclusion 80

    Conclusion Générale 81

    Bibliographie 82

    Table des Matières 83






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault