0% ont trouvé ce document utile (0 vote)
32 vues57 pages

Monitoring 001

Transféré par

ntuta
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
32 vues57 pages

Monitoring 001

Transféré par

ntuta
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

SIGLES ET ABREVIATIONS

A
ADSL : Asymmetric Digital Subscriber Line

C
CAN : Campus Areas Network

CIDR : Classless inter-domain Routing

D
DAN : Depertment Area Network

DARPA : Defense Advanced Research projects Agency

DOD : Department of Defense)

DVR : Digital Vidéo Record

F
FDDI : Fiber Distributed Data Interface

FTP : File Transfer Protocol

FTP : Foilded Twisted Pair

I
INTERNET : Interconnexion Network

IP : Internet Protocol

IRC : Internet Relay Chat

ISO : International Standards organisation

L
LAN : Local Area Network

M
MAC : Media Access Control
MAN : Metropolitan Area Network

MMF : Multi mode Fiber

N
NAS : Network Attached storage

NVR : Network Vidéo Record

O
OSI : Open System Interconnexion*

P
PAN : Personal Area Network

POE : Power Over Ethernet

R
RAID : Radundant Array of Independent Disks

RAN : Region Area Network

RDS : Rapid Deployment Video System

RG : Radio Guide

S
SAN : Storage Area Network

SMF : Sigle mode Fiber

STP : Shielded Twisted Pair

T
TCP : Transmission Control Protocol

TIC : Technologie de l’information et de la communication

U
UTP : Unishieded Twisted Pair
W
WAN : Wide Area Network

WWW : World Wide Web

INTRODUCTION
Les réseaux locaux nécessitent un partage du support – donc de sa
bande passante utile entre les différents utilisateurs. Les
constructeurs informatiques ont proposé de nombreuses techniques
d’accès regroupées en deux grandes familles : les unes à accès
aléatoire, les autres à accès déterministe. Dans les techniques à
accès aléatoire, chaque équipement émet ses données sans se
soucier des besoins des autres. Plusieurs variantes sont fondées sur
ce principe. Dans les techniques déterministes, l’accès au support se
fait à tour de rôle. L’accès est soit fixé a priori (indépendamment de
l’activité des équipements), soit dynamiquement (en fonction de leur
activité). Cette famille de techniques comprend tous les protocoles à
jetons, dans lesquels le droit d’émettre est explicitement alloué à un
équipement grâce à une trame particulière appelée jeton.

1. Problématique
L'évolution générale des systèmes d'information et des moyens d'y
accéder ont engendré une modification significative des méthodes
de travail. D'individuel, le travail est devenu collectif. Les besoins
d'information et de communication dans le groupe de travail ont été
décuplés. Le micro-ordinateur et le réseau local sont à l'épicentre de
cette mutation. Ce sont les techniques d'accès qui distinguent les
différents types de réseau et déterminent leurs performances dans
tel ou tel environnement. Deux méthodes ont dominé le monde des
réseaux locaux : les méthodes aléatoires ou à contention, mises en
œuvre dans les réseaux de type « Ethernet ». Et les méthodes à
réservation fondées sur le passage du droit d'émettre (jeton) dont le
Token Ring a été l'implémentation la plus connue. C’est pour cette
raison que nous avons mené notre étude afin de dégager les
caractéristiques clés de de ses deux technologie de locales câblé
bien Ethernet est reste la solution de base. Ainsi pour mieux orienter
notre travail, les questions ci-après ont été posées :

 Qu’entendez-vous par technique ou méthode d’accès au


support ?
 Quelles sont les techniques d’accès utilisées dans les
réseaux informatique?
 Comment fonctionne les technologies de réseaux locaux
Token Ring et Ethernet ?

2. Hypothèse du travail
Au regard des questions posées au niveau de la
problématique, nous pouvons dire que :

- La technique d’accès désigne la manière dont les équipements


d’un réseau local se partage l’accès au support de
transmission;
- Les réseaux locaux nécessitent un partage du support donc de
sa bande passante utile entre les différents utilisateurs.
- Les constructeurs informatiques ont proposé de nombreuses
techniques d’accès regroupées en deux grandes familles : les
unes à accès aléatoire, les autres à accès déterministe.
Dans les techniques à accès aléatoire, chaque équipement
émet ses données sans se soucier des besoins des autres.
Plusieurs variantes sont fondées sur ce principe. Dans les
techniques déterministes, l’accès au support se fait à tour de
rôle. L’accès est soit fixé a priori (indépendamment de l’activité
des équipements), soit dynamiquement (en fonction de leur
activité). Cette famille de techniques comprend tous les
protocoles à jetons, dans lesquels le droit d’émettre est
explicitement alloué à un équipement grâce à une trame
particulière appelée jeton.

3. Choix et intérêt du Travail

Le choix de ce travail trouve son vrai sens à partir du moment où


nous avons constaté que les réseaux locaux sont la fondation du
déploiement de tout système informatique et la connaissance de
leur fonctionnement et de leurs spécificités facilitera les choix de la
solution à déployer et sa manipulation.

Pour ce qui est de l’intérêt, ce travail de fin de cycle permettra à


plusieurs ingénieur réseau de mieux comprendre le fonctionnement
et les performances avancées dont dispose les technologies Ethernet
et Token Ring.

4. Objectifs

4.1. Objectifs principal


Ce travail a pour objectif principal :

 D’appréhender toutes les théories sur l’apport scientifique et


fonctionnel des technologies de réseaux locaux câblés tels
qu’Ethernet et Token Ring

4.2. Objectif spécifiques

- Présenter les généralités sur les informatiques ;


- Parler brièvement de la technologie Ethernet et Token Ring ;
- Présenter le fonctionnement des principales technologies de
réseaux locaux câblés en se basant sur leurs méthodes d’accès
au support, topologies et spécifications.

5. Méthodes et techniques utilisées

Comme tout travail scientifique, nous avions employé des méthodes


et techniques de recherche, ci-après :

5.1. Méthodes utilisées

Les méthodes est définit comme étant l’ensemble d’opérations


intellectuelles par lesquelles une discipline cherche à atteindre les
réalités qu’elle poursuit, les démontrent et les vérifient. Tout au long
de notre travail nous aurons à utiliser les méthodes suivantes :

 Méthodes analytiques

Elle permettra de faire des analyses à la manière dont fonctionne la


technologie Ethernet et Token Ring.

 Méthodes descriptives

La description du lieu et le types d’outils que nous aurons à étudier


par rapport à la technologie.

 Méthodes historiques

Elle consiste à étudier le passé d'une entreprise ou de la technologie


utilisée pour mieux cerner sa situation actuelle afin de mieux
préparer son évolution future ;
5.2. Techniques utilisées

Les techniques sont les moyens de résoudre les problèmes lorsque


ceux-ci sont précis, elles sont donc des outils mis à la disposition de
la recherche et organisées par les méthodes.

 La Technique d’interview

Cette technique nous a permis à poser un tas de questions aux


experts du domaine pour pouvoir recueillir les informations
nécessaires nous préoccupant.
 La Technique documentaire

Elle nous a été utile dans le sens où nous avons eu le temps de


mieux nous documenter et comprendre les notions qui cadrent avec
notre sujet.

 Technique d'observation

Elle consiste à faire une analyse personnelle après avoir observé et


palpé les fonctionnements de la technologie Ethernet et Token Ring.
Grâce à cette dernière, nous sommes descendus personnellement
sur terrain pour assimiler ce que font les acteurs pour comprendre et
tirer les conséquences.

6. Délimitation du Travail
Ce travail est limité dans le temps et dans l’espace. La récolte des
informations a été faite entre Février et octobre 2022.

Notre étude repose sur L’Analyse Descriptive et Fonctionnelle


sur les Technologies de niveau 2 cas D’Ethernet et Token
Ring.

7. Subdivision sommaire du travail

Outre l’introduction et la conclusion, notre travail se subdivise en


trois chapitres à savoir :

 Chapitre I : Ecosystème des Réseaux Informatiques


 Chapitre II : Technologie Ethernet et Token Ring ;
 Chapitre III : Technique d’accès au support

CHAPITRE I ECOSYSTEME DES RESEAUX INFORMATIQUES


I.1. Introduction

Les méthodes que nous utilisons pour communiquer changent et


évoluent en permanence. Alors que nous avons été par le passé
limités aux interactions en face à face, les innovations
technologiques ont considérablement augmenté la portée de nos
communications. Des peintures rupestres à la radio et la télévision,
en passant par la presse écrite, chaque innovation a développé et
amélioré nos possibilités de connexion et de communication avec les
autres. La création et l'interconnexion de réseaux de données
fiables ont eu un impact important sur la communication et ces
réseaux sont aujourd'hui une nouvelle plate-forme sur laquelle les
communications modernes s'effectuent.

I.2. Définitions

Un réseau est un ensemble de moyens matériels et logiciels


géographiquement dispersés destinés à offrir un service, comme le
réseau téléphonique, ou à assurer le transport de données. Les
techniques à mettre en œuvre diffèrent en fonction des finalités du
réseau et de la qualité de service désirée.

Un réseau informatique est un ensemble d’équipements


informatiques reliés entre eux par des moyens de communication
pour échanger des données. En d’autres termes, c’est une collection
d’objet de communication et d’informations. Ces entités sont reliées
et connectées entre eux par l’intermédiaire des lignes physiques
et /ou non physique (ondes radio) appelées lignes de
télécommunication, qui assurent le transport et l’échange des
données et/ou informations.

Figure 1.1. Interconnexion des nœuds réseaux


Le réseau est composé de nœuds. Les nœuds d’accès, situés à la
périphérie du réseau, permettent le raccordement des usagers par
une liaison dénommée liaison d’abonné. L’ensemble des moyens mis
en œuvre pour raccorder un usager est souvent désigné par le terme
de boucle locale Les nœuds sont généralement des routeurs au point
d’accès et des commutateurs au cœur du réseau.

I.3. Classification des réseaux1

Le langage courant distingue les réseaux selon différents critères. La


classification traditionnelle, fondée sur la notion d’étendue
géographique, correspond à un ensemble de contraintes que le
concepteur devra prendre en compte lors de la réalisation de son
réseau. Généralement, on adopte la terminologie suivante :

 PAN : Les réseaux personnels, ou PAN (Personal Area


Networks), permettent aux équipements de communiquer à
l’échelle individuelle. Un exemple courant est celui du réseau
sans fil, qui relie un ordinateur à ses périphériques (Bluetooth).
 LAN (Local Area Network), réseau local d’étendue limitée à une
circonscription géographique réduite (bâtiment...), ces réseaux
destinés au partage local de ressources informatiques
(matérielles ou logicielles) offrent des débits élevés de 10 à
100 Mbit/s.
 MAN (Metropolitan Area Network), d’une étendue de l’ordre
d’une centaine de kilomètres, les MAN sont généralement
utilisés pour fédérer les réseaux locaux ou assurer la desserte
informatique de circonscriptions géographiques importantes
(réseau de campus). – WAN (Wide Area Network), ces réseaux
assurent généralement le transport d’information sur de
grande distance. Lorsque ces réseaux appartiennent à des
opérateurs, les services sont offerts à des abonnés contre une
redevance. Les débits offerts sont très variables de quelques
kbit/s à quelques Mbit/s.

D’autres classifications, plus proches des préoccupations


quotidiennes, peuvent être adoptées. Le critère organisationnel
prédomine. Le réseau est accessible à tous moyennant une
redevance d’usage, il est alors dit public ; s’il n’est qu’à une
communauté d’utilisateurs appartenant à une même organisation, il
est alors dit privé. Un réseau public peut être géré par une personne

1
Daniel DROMARD et Dominique SERET, Architecture des réseaux, éd. Pearson,
Paris, 2ème édition, page 65 - 70
privée (opérateur de télécommunication de droit privé), et un réseau
privé peut être sous la responsabilité d’une personne de droit public
(réseau d’un ministère...). Un réseau privé est dit virtuel lorsqu’à
travers un réseau public on simule (émule) un réseau privé.Les
réseaux se différencient, aussi, selon les modes de diffusion de
l’information. On distingue trois modes :

 La source diffuse ses informations vers des stations


réceptrices. La relation est unidirectionnelle de 1 à N (réseau
de diffusion). Les réseaux de radiodiffusion constituent un
exemple de ce type de réseau. Les réseaux locaux sont aussi
assimilés à cette catégorie.
 À l’inverse, un ensemble de stations peut envoyer les
informations à un seul destinataire. La relation est aussi
unidirectionnelle, mais de N à 1 (réseaux de collecte). Les
réseaux de télémesure constituent un exemple de ce mode de
fonctionnement.
 D’une manière plus générale, un abonné d’un réseau désire
pouvoir atteindre tous les autres abonnés ou une partie de
ceux-ci. Le réseau doit établir une relation de 1 à 1 parmi N.
Ces réseaux, de mise en relation, sont dits réseaux de
commutation, le réseau téléphonique (RTC) en est un exemple.

Figure 1.2. Classification selon le mode de diffusion des informations

Enfin, une autre distinction (approche temporelle) applicable à tous


les réseaux décrit comment les différents nœuds (éléments actifs)
d’un réseau sont synchronisés entre eux :

 Si chaque nœud a une horloge indépendante, le réseau est dit


plésiochrone. Les horloges réception et émission sont
différentes mais proches (plésio).
 Si les horloges des différents noeuds sont toutes asservies à
une même horloge, le réseau est dit synchrone. L’horloge
principale peut être une horloge atomique ou une horloge
pilotée par les tops horaires d’un GPS.

La synchronisation des réseaux et les problèmes en relation avec la


distribution des horloges constituent un problème majeur de
conception d’un réseau.

[Link] réseaux2

Du point de vue de la manière dont les ordinateurs peuvent offrir de


services à d’autres, il y a lieu de classifier les réseaux en deux
grandes catégories :

- Réseau poste à poste (peer to peer) ;


- Réseau client-serveur (à serveur dédié).
-
Ces deux types de réseau ont des capacités différentes.
Le type de réseau à installer dépend des critères suivants :

- Taille de l’entreprise ;
- Niveau de sécurité nécessaire ;
- Type d’activité ;
- Niveau de compétence d’administration disponible ;
- Volume du trafic sur le réseau ;
- Besoins des utilisateurs du réseau ;
- Budget alloué au fonctionnement du réseau.

I.4.1. Réseau poste à poste

C'est un réseau sans serveur dédicacé, moins coûteux car ne


nécessitant pas un serveur puissant et un mécanisme de sécurité
très poussé. Chaque ordinateur connecté au réseau peut faire office
de client ou serveur. En général, c'est un petit réseau de plus ou
moins 10 postes, sans administrateur de réseau. On peut installer ce
type de réseaux avec les systèmes d'exploitation tels que Windows
95, Windows 98, Windows 3.11, Windows NT Workstation, Windows
XP, Windows 7, Windows 8 et Windows 10. En général, c'est un petit
réseau de plus ou moins 10 postes, sans administrateur de réseau.

1. Avantages

2
LOPOTE RIC, Notes de cours d’Initiation aux Réseaux, Sciences Informatiques, Réseau, URKIM/NDJILI,
2019 – 2020, inédit
- Implémentation moins coûteuse ;
- Ne requiert pas un système d’exploitation de réseau ;
- Ne requiert pas un administrateur de réseau dédié.
2. Inconvénients

- Moins sécurisé ;
- Chaque utilisateur doit être formé aux tâches
d’administration ;
- Rend donc vite l’administration très complexe.

I.4.2. Réseau Client-serveur

En général, lorsqu'on utilise plus de 10 ordinateurs, on a besoin d'un


Serveur dédicacé. Il est utilisé seulement comme SERVEUR et non
CLIENT ou WORKSTATION. Il est optimisé pour répondre aux besoins
du client et d'assurer la sécurité des ressources différentes, telles
que fichiers, répertoires.

Un serveur est un ordinateur central, disponible en permanence pour


répondre aux requêtes émises par les clients et relatives à des
services de fichiers, d'impression, d'applications ou autres. Cette
approche permet de décharger le serveur principal. C'est ainsi qu'on
rencontre des serveurs :

- De fichiers ;
- De fax ;
- Contrôleur de domaine ;
- D’application ;
- D’e-mail ;
- D’impression…

1. Avantages

- Un réseau client-serveur, présente les avantages suivants :


- Administration et sécurité centralisées ;
- Procédure de backup centralisée ;
- Tolérance à la faute peut être centralisée ;
- Accès d'un nombre élevé d'utilisateurs au serveur.
- Garantit une meilleure sécurité ;
- Plus facile à administrer lorsque le réseau est étendu car
l’administration est centralisée ;
- Possibilité de sauvegarder toutes les données dans un
emplacement central.
I.5. Topologies des réseaux3

La topologie d’un réseau décrit la manière dont les noeuds sont


connectés. Cependant, on distingue la topologie physique, qui décrit
comment les machines sont raccordées au réseau, de la topologie
logique qui renseigne sur le mode d’échange des messages dans le
réseau (topologie d’échange).

I.5.1. Topologie physique

1. La topologie en bus

Elle consiste à relier chaque ordinateur à un bus par l’intermédiaire


d’un câble coaxial du type passif. Sur ce, le signal n’est pas modifié
ni régénéré à chaque station, ce qui limite l’étendu de ce genre de
réseau. On distingue la topologie en bus unidirectionnel et la
topologie en bus bidirectionnel.

Figure I.3. Réseau informatique utilisant la topologie en bus

2. La topologie en étoile

Elle consiste à relier chaque ordinateur du réseau à un


concentrateur, appelé Hub ou à un Switch, qui examine le contenu
du message, le régénère et le transmet qu’à son destinataire par
l’intermédiaire d’un câble à paire torsadé (UTP, FTP ou STP) en
utilisant des connecteurs RJ45. Pratiquement, dans une topologie en
étoile les ordinateurs sont interconnectés à travers un concentrateur
qui peut être un Hub ou un Switch, représenté comme suit :

3
Guy POJOLLE, Les réseaux 6ème édition, Eyrolles, Paris, 2008
Figure I.4. Topologie en étoile

3. La topologie en anneau

Sur cette topologie, l’information circule le long de l’anneau dans un


seul sens sur la boucle fermée. A chaque passage d’un message au
niveau d’une station de travail, celle-ci regarde si le message lui est
destiné, si c’est le cas elle le recopie.

Cette topologie est utilisée par les réseaux Token ring et FDDI. Elle
consiste à relier les ordinateurs du réseau à l’aide d’un
MultistationAcess Unit, MAU en sigle, qui est un élément passif
dans le réseau, de sorte que les informations circulent d’ordinateur
en ordinateur dans un seul sens à travers celui-ci.

Le MAU ou le nœud reçoit le message et le régénère.

Figure 1.5. Logique représentant un réseau informatique utilisant la


topologie en anneau
Figure I.6. Les ordinateurs du réseau connecté à un MAU

4. La topologie maillée

Le réseau maillé est un réseau dans lequel deux postes de travail


peuvent être mises en relation par différents chemins de trafic reliés
entre eux via les routeurs ou les autocommutateurs PABX. Les
routeurs permettent de sélectionner le meilleur chemin pour la
transmission fiable des données sur le réseau et d’un ordinateur à
l’autre. Un réseau maillé est représenté par la figure ci-contre :

Figure 1.7. Exemple de réseau en topologie maillée.

5. La topologie en arbre

C’est une topologie en bus sur laquelle un des nœuds est connecté à
un répéteur, qui donne naissance à un nouveau bus. Elle est
souvent utilisée pour les extensions de réseaux et permet ainsi de
les étendre au-delà des recommandations du constructeur.

6. La topologie hiérarchique
Est une topologie dérivée des topologies en étoile, les réseaux
hiérarchiques sont constitués d’un ensemble de réseaux en étoiles
reliés entre eux par des concentrateurs jusqu’à un nœud unique.
Cette topologie est essentiellement mise en œuvre dans les réseaux
locaux 10 base T, Starlan.

7. La topologie hybride

Cette topologie est la combinaison de deux ou plusieurs topologies


physiques, comme étoile, bus et anneau. Elle est illustrée par la
figure suivante :

Figure 1.8. Représentation d’une topologie hybride.

I.5.2. Topologie logique

Les différentes topologies logiques sont :

– Token Ring : est une méthode d’accès aux réseaux basés sur
les principes de la communication tours à tours c.à.d.
l’ordinateur a la possibilité de parler à son tour en
boucle(anneau) et ainsi de suite.
– FDDI (FiberDistributed Data Interface) : est une
technologie d’accès au réseau sur des lignes de type fibre
optique, il s’agit d’une paire d’anneau, l’un dit primaire pour
l’envoie des données, l’autre secondaire pour détecter les
erreurs au primaire.

I.6. Médium de Transport4

I.6.1. Définition

4
Philippe TALEIN, Notions fondamentales sur les réseaux
informatiques, éd. ENI, Paris, 2008
Le médium de transport correspond aux éléments matériels et
immatériels capables de transporter des éléments binaires, comme
les câbles et les ondes radio. Dans le premier cas, ce sont des fils
métalliques ou des fibres optiques qui transportent l’information et
dans le second les ondes hertziennes. Les deux types de support
sont plus complémentaires que concurrents. Le hertzien permet la
mobilité, mais au prix de débits plus faibles. De son côté, le câble
propose des débits de plus en plus importants. Même si les débits
des équipements mobiles augmentent, l’écart reste stable avec ceux
des câbles. On arrive aujourd’hui à des dizaines de gigabits par
seconde sur la fibre optique contre des centaines de mégabits par
seconde pour le hertzien.

I.6.2. Le Médium physique

Le médium de transport correspond aux éléments matériels et


immatériels capables de transporter des éléments binaires, comme
les câbles et les ondes radio. Dans le premier cas, ce sont des fils
métalliques ou des fibres optiques qui transportent l’information et
dans le second les ondes hertziennes. Les deux types de support
sont plus complémentaires que concurrents. Le hertzien permet la
mobilité, mais au prix de débits plus faibles. De son côté, le câble
propose des débits de plus en plus importants.

1. La paire de fils torsadée

La paire de fils torsadée est le support de transmission le plus


simple. Elle est constituée d’une ou de plusieurs paires de fils
électriques agencés en spirale. Ce type de support convient à la
transmission aussi bien analogique que numérique. Les paires
torsadées peuvent être blindées, une gaine métallique enveloppant
complètement les paires métalliques, ou non blindées. Elles peuvent
être également « écrantées ». Dans ce cas, un ruban métallique
entoure les fils.
Figure 1.9. La paire torsadée

Une distance de l’ordre de 100 m permet de faire passer le débit à


plusieurs gigabits par seconde. La normalisation dans le domaine
des câbles est effectuée par le groupe ISO/IEC JTC1/SC25/WG3 au
niveau international et par des organismes nationaux comme
l’EIA/TIA (Electronic Industries Association/Telecommunications
Industries Association), aux États-Unis.

Les principales catégories de câbles définies sont les suivantes :

• Catégorie 3 (10BaseT) ;
• Catégorie 4 (10BaseT et Token-Ring 16 Mbit/s) ;
• Catégorie 5 (10BaseT, Token-Ring 16 Mbit/s et 100 Mbit/s
TPDDI) ;
• Catégorie 5e (Type R évolué, pour une largeur de bande
de 100 MHz) ;
• Catégorie 6 (pour une largeur de bande de 200 MHz) ;
• Catégorie 7 (pour une largeur de bande de 600 MHz).

2. Le câble coaxial

Un câble coaxial est constitué de deux conducteurs cylindriques de


même axe, l’âme et la tresse, séparés par un isolant. Ce dernier
permet de limiter les perturbations dues au bruit externe. Si le bruit
est important, un blindage peut être ajouté. Quoique ce support
perde du terrain, notamment par rapport à la fibre optique, il reste
encore très utilisé.
Figure 1.10. Câble coaxiale

Les électroniciens ont démontré que le rapport des diamètres des


deux conducteurs devait être de 3,6 mm. Les différents câbles
utilisés sont désignés par le rapport en millimètre des diamètres de
l’âme et de la tresse du câble, les deux plus courants étant les
2,6/9,5 et 1,2/4,4. Comme pour les fils métalliques, le débit binaire
obtenu sur un câble coaxial est inversement proportionnel à la
distance à parcourir. Sur un câble coaxial de bonne qualité d’une
longueur de 1 km, des débits supérieurs à 100 Mbit/s peuvent être
atteints. Les principales catégories de câbles coaxiaux disponibles
sur le marché sont les suivantes :

• câble 50 Ω, de type Ethernet ;


• câble 75 Ω, de type CATV (câble de télévision).

3. La fibre optique

La fibre optique est utilisée dans les environnements où un très fort


débit est demandé mais également dans les environnements de
mauvaise qualité. Elle comporte des composants extrémité qui
émettent et reçoivent les signaux lumineux.

Les principaux composants émetteurs sont les suivants :

• Diode électroluminescente (DEL) dépourvue de cavité laser, qui


émet des radiations lumineuses lorsqu’elle est parcourue par
un courant électrique.
• Diode laser (DL), qui émet un faisceau de rayonnement
cohérent dans l’espace et dans le temps.
• Laser modulé.

Figure 1.11. Liaison par Fibre optique

Le faisceau lumineux est véhiculé à l’intérieur de la fibre optique, qui


est un guide cylindrique d’un diamètre allant de quelques microns à
quelques centaines de microns, recouvert d’isolant. La vitesse de
propagation de la lumière dans la fibre optique est de l’ordre de 100
000 km/s en multimode et de 250 000 km/s en monomode.

Il existe plusieurs types de fibres, notamment les suivantes :

• Les fibres multimodes à saut d’indice, dont la bande passante


peut atteindre 50 MHz sur 1 km.
• Les fibres multimodes à gradient d’indice, dont la bande
passante peut atteindre 500 MHz sur 1 km.
• Les fibres monomodes, de très petit diamètre, qui offrent la
plus grande capacité d’information potentielle, de l’ordre de
100 GHz/km, et les meilleurs débits. Ce sont aussi les plus
complexes à réaliser.

Les principaux avantages de la fibre optique sont les suivants :

• très large bande passante, de l’ordre de 1 GHz pour 1 km ;


• faible encombrement ;
• grande légèreté ;
• très faible atténuation ;
• très bonne qualité de transmission ;
• bonne résistance à la chaleur et au froid ;
• matière première bon marché (silice) ;

I.6.3. Les Médias Hertziens

La réussite du GSM et l’arrivée des terminaux mobiles pouvant se


connecter à des réseaux locaux sans fil ont rendu très populaires les
supports hertziens. Ce succès devrait être encore amplifié par
l’interconnexion des équipements personnels (terminal
téléphonique, PC portable, agenda électronique, etc.). L’ensemble
des équipements terminaux mobiles qui utilisent la voie hertzienne
pour communiquer constitue ce que l’on appelle les réseaux
cellulaires, une cellule étant une zone géographique dont tous les
points peuvent être atteints à partir d’une même antenne. Parmi les
réseaux cellulaires, on distingue les réseaux de mobiles, les réseaux
satellite et les réseaux sans fil. Les réseaux de mobiles permettent
aux terminaux de se déplacer d’une cellule à une autre sans coupure
de la communication, ce qui n’est pas le cas des réseaux sans fil. Les
réseaux satellite sont d’un autre genre car ils demandent des délais
de propagation bien plus longs que les réseaux terrestres. Dans un
réseau de mobiles, lorsqu’un utilisateur se déplace d’une cellule à
une autre, le cheminement de l’information doit être modifié pour
tenir compte de ce déplacement.

I.7. Equipements réseaux5

Selon le niveau où se réalise l’interconnexion, l’ISO distingue quatre


types de relais :

– les répéteurs, organes d’interconnexion locaux, ils agissent au


niveau 1 du modèle de référence ;
– les ponts (bridges) interviennent au niveau 2 ;
– les routeurs1 sont des éléments d’interconnexion de niveau 3 ;
– au-dessus, on parle de passerelles. Cependant, l’usage désigne
une interconnexion de niveau 4 comme un adossement de
transport. L’adossement de transport n’est pas conforme au
modèle de référence la couche 4 n’étant plus de bout en bout.

I.7.1. Les répéteurs

Les répéteurs réalisent une connexion physique entre deux


segments d’un même réseau logique. Agissant au niveau physique,
les réseaux interconnectés doivent être homogènes. Un répéteur ne
fait que retransmettre d’un côté les bits reçus sur l’autre, il agit par
diffusion. De ce fait, il ne peut que réaliser la prolongation ou
l’adaptation d’un support et non pas une interconnexion, au sens
fonctionnel, de deux réseaux. Ils sont utilisés pour réaliser
l’adaptation des supports (passage coaxial à la fibre optique, par
exemple) ou pour accroître la portée géographique d’un réseau
(régénération du signal et récupération d’horloge. L’utilisation de
répéteurs est sans incidence sur les protocoles transportés.
Cependant, augmentant la portée du réseau, il peut être nécessaire
de modifier les temporisations.

5
Jean François LEMAINQUE, Les réseaux et Internet, éd. DUNOD, Paris, 2014
Figure 1.12. Fonction de régénération de signaux des répéteurs

I.7.2. Les Ponts

Les ponts ou bridges sont des éléments d’interconnexion de niveau


2. Ils permettent d’interconnecter deux ou plusieurs réseaux (ponts
multiports) dont les couches physiques sont dissemblables. Les
ponts sont transparents aux protocoles de niveau supérieur. Les
ponts assurent des fonctions d’adaptation de débit ou de support
entre réseaux semblables (Ethernet/Ethernet ou Token Ring/Token
Ring) ou dissemblables (Ethernet/Token Ring). Agissant au niveau 2
du modèle de référence, les ponts ont accès à l’adresse MAC. De ce
fait, ils peuvent acheminer les trames, en fonction de l’adresse MAC,
réalisant ainsi un « routage de niveau 2 ». Les ponts ne peuvent
interconnecter que des réseaux dont l’espace d’adressage est
homogène. Les réseaux interconnectés constituent un seul et unique
réseau logique.

Figure 1.13. Le pont

I.7.3. Les Routeurs

Un routeur est un élément d’interconnexion de niveau 3 qui


achemine (route) les données vers un destinataire connu par son
adresse de niveau 3 (X.121, IP du DoD ou autre). Agissant au niveau
3, les routeurs offrent plus de possibilités que les ponts puisqu’ils
peuvent mettre en oeuvre les mécanismes du niveau 3
(segmentation, réassemblage, contrôle de congestion...). Un routeur
permet le relayage de paquets entre deux réseaux d’espace
d’adressage homogène (IP/IP, ISO/ISO...).
Figure 1.14. Routeur

I.7.4. Concentrateur

Le but du concentrateur ou Hub en anglais est de régénérer et de


resynchroniser les signaux réseau. Il fait cela au niveau du bit pour
un grand nombre d'hôtes (par exemple 4, 8 ou même 24) en utilisant
un processus appelé concentration. Vous remarquerez que cette
définition est très semblable à celle du répéteur. C'est pourquoi le
concentrateur est aussi connu sous le nom de répéteur multiport. La
différence entre les deux est le nombre de câbles connectés à
l'unité. On utilise un concentrateur pour créer un point de connexion
central pour le média de câblage et pour accroître la fiabilité d'un
réseau. Les concentrateurs sont considérés comme des unités de
couche 1 parce qu'ils ne font que régénérer le signal et le diffuser
par tous leurs ports (connexions réseau).

Figure 1.15. Hub

I.7.5. Commutateurs

L’essor des commutateurs a commencé à l’avènement des VLAN (Un


réseau virtuel regroupe une communauté d’usagers répartis dans
toute l’entreprise, comme s’ils appartenaient au même réseau
physique.). Le commutateur d’un réseau local peut être assimilé à un
pont évolué à très hautes performances, qui transmet et filtre les
trames grâce à ses tables de réacheminement. Est une unité de
couche deux, tout comme le pont. En fait, un commutateur est
également appelé pont multiport, tout comme un concentrateur est
aussi un répéteur multiport.

Figure 1.16. Commutateur

I.8. Modèle OSI et TCP/IP 6

Un protocole de communication de données. Un protocole est un


ensemble de règles, ou convention, qui détermine le format et la
transmission des données. La couche n d'un ordinateur communique
avec la couche n d'un autre ordinateur. Les règles et conventions
utilisées lors de cette communication sont collectivement appelées
protocole de couche n.

Les fonctions des protocoles sont les suivantes :

- Identifier les erreurs


- Appliquer les techniques de compression
- Décider comment les données doivent être envoyées
- Décider comment annoncer les données envoyées et reçues

I.8.1. MODELE DE REFERENCE OSI (Open System


Interconnection)

Les constructeurs informatiques ont proposé des architectures


réseaux propres à leurs équipements. Par exemple, IBM a proposé
SNA, DEC a proposé DNA …Ces architectures ont toutes le même
défaut : du fait de leur caractère propriétaire, il n’est caractère
propriétaire, il n’est pas facile dès les interconnecter, à moins d’un
accord entre constructeurs. Aussi, pour éviter la multiplication des
solutions d’interconnexion d’architecture hétérogènes, l’ISO
(international standards organisation) organismes dépendant de
l’ONU et composé de 140 organismes nationaux de normalisation, a
développé un modèle de référence appelé modèle OSI (open
systems interconnexion). Ce modèle décrit les concepts utilisés et la
démarche suivie pour la normaliser l’interconnexion de systèmes
6
Olivier SALMVATOU, Initiation aux réseaux, Ed EYROLLES, Paris 2003
ouverts ( un réseau est composé de systèmes ne modifie pas le
comportement global du réseau) . Les premiers travaux portant sur
le modèle OSI datent de 1997. Ils ont été basés sur l’expérience
acquise en matière de grands et de réseaux privés plus petits ; le
modèle devait en effet être valable pour les types de réseaux.

1. Description de modèle de référence

Il s’appuie sur une proposition qui a été développée par l’ISO


(Organisation internationale de normalisation) comme une première
étape vers la normalisation internationale des protocoles utilisés
dans les diverses couches. Il a été révisé en 1995. On l’appelle
modèle de référence OSI (Open SystemsInterconnection) car il traite
des systèmes ouverts, c’est-à-dire des systèmes ouverts à la
communication avec d’autres systèmes. Nous l’appellerons
simplement le modèle OSI. Ce modèle se compose de sept couches.

Tableau 1.1. Fonction des couches de modèle OSI

Couches Fonctions

NIVEAU 1 : Couche Physique La couche physique assure un transfert de bits sur


le canal physique (sup port). À cet effet, elle défi
nit les sup ports et les moyens d’y accéder :
spécifications mécaniques (connecteur),
spécifications électriques (niveau de tension),
spécifications fonctionnelles des éléments de rac
cor de ment nécessaires à l’établissement, à la
main tien et à la libé ration de la ligne.

NIVEAU 2 : Couche Liai son La couche liaison assure, sur la ligne, un service
de transfert de blocs de données (trames) entre
de données
deux systèmes adjacents en assurant le contrôle,
l’établis se ment, le maintien et la libération du
lien logique entre les entités. Les protocoles de
niveau 2 per mettent, en outre, de détecter et de
corriger les erreurs inhérentes aux sup ports
physiques.

NIVEAU 3 : Couche Réseau La couche réseau assure, lors d’un transfert à


travers un

Système relais, l’ache mi ne ment des données


(paquets) à travers les différents nœuds d’un
sous- réseau (routage). Les protocoles de niveau 3
fournissent les moyens d’assurer l’ache mi ne
ment de l’appel, le routage, le contrôle
décongestion, l’adaptation de la taille des blocs
de données aux capacités du sous- réseau
physique utilisé. Elle peut offrir un service de
facturation de la prestation four nie par le sous-
réseau de transport.

NIVEAU 4 : Couche Transport La couche transport est la couche pivot du modèle


OSI. Elle assure le contrôle du transfert de bout en
bout des informations (mes sages) entre les deux
systèmes d’extrémité. La couche transport est la
dernière couche

de contrôle des informations, elle doit assurer aux


couches supérieures un transfert fi able quelle
que soit la qualité du sous- réseau de transport
utilisé.

NIVEAU 5 : Couche Session La couche session gère l’échange de données


(transaction) entre les applications dis tantes. La
fonction essentielle de la couche session est la
synchronisation des échanges et la définition de
points de reprise.

NIVEAU 6 : Couche Interface entre les couches qui assurent l’échange


Présentation de données et celle qui les manipule, cette
couche assure la mise en forme des données, les
conversions de code nécessaires pour délivrer à la
couche supérieure un mes sage dans une syntaxe
compréhensible par celle- ci. En outre, elle peut,
éventuellement, réaliser des fonctions spéciales,
comme la compression de données
NIVEAU 7 : Couche Application La couche application, dernière du modèle de
référence, fournit au programme utilisateur,
l’application propre ment dite, un ensemble de
fonctions (entités d’application) permettant le
déroulement correct des programmes
communicants (transferts de fichiers, courrier
électronique...).

I.8.2. Modèle TCP/IP

L’architecture TCP/IP a été développée dans le milieu des années


1970 par la DARPA (Defense Advanced Research Pro jets Agency –
États- Unis) pour les besoins de communication et d’inter fonction ne
ment des applications entre les systèmes informa tiques militaires
(DoD, Department of Defense). Pour cela, il fallait définir un for mat
d’échange des données commun à tous les systèmes tout en pré
servant l’existant, c’est- à-dire sans modifier les réseaux existants.
En fait, TCP/IP masque aux applications les sous- réseaux réels de
transport utilisés.

1. Principe Architectural

Précédant le modèle OSI, TCP en diffère forte ment, non seulement


par le nombre de couches, mais aussi par l’approche. Le modèle OSI
spécifie des services (approche for ma liste), TCP/IP des protocoles
(approche pragmatique). Développé au- dessus d’un environnement
existant, TCP/IP ne décrit, à l’origine, ni de couche physique ni de
couche liai son de données. Les applications s’appuient directement
sur le service de transport. Aussi l’archi tec ture TCP/IP de base ne
comprenait que deux couches : la couche transport (TCP) et la
couche inter- réseau (IP).

I.9. L'ADRESSAGE IPV4


I.9.1. Les classes d’adresses A, B, C, D… ?
Comme nous l'avons vu dans le paragraphe 2, le masque de sous
réseau permet de segmenter l'ensemble des adresses de l'Internet
en différents réseaux. Mais cette segmentation ne s'est pas faite
n'importe comment. On a découpé la plage d'adresses disponible en
cinq parties distinctes. Les classes A, B, C, D et E, que l'on appelle
aussi adresses globales.

Classe A : premier bit de l'adresse à 1, et masque de sous réseau en


[Link]. Ce qui donne la plage d'adresse [Link] à
[Link] soit 16 777 214 adresses par réseau de classe A.

 Classe B : Deux premiers bits de l'adresse à 10 (1 et 0), et


masque de sous réseau en [Link]. Ce qui donne la plage
d'adresse [Link] à [Link] soit 65 534 adresses
par réseau de classe B.
 Classe C : Trois premiers bits de l'adresse à 110, et masque de
sous réseau en [Link]. Ce qui donne la plage d'adresse
[Link] à [Link] soit 255 adresses par réseau de
classe C.
 Classe D : Quatre premiers bits de l'adresse à 1110, et masque
de sous réseau en [Link]. Ce qui donne la plage
d'adresse [Link] à [Link] soit 255 adresses par
réseau de classe C.
 Classe E : Quatre premiers bits de l'adresse à 1111, et masque
de sous réseau en [Link]. Ce qui donne la plage
d'adresse [Link] à [Link].

I.9.2. Qu'est-ce que l'adressage CIDR ?


Etant donné que l'adressage par classes s'est avéré incompatible
avec l'évolution d'Internet, il a fallu imaginer un nouveau modèle qui
simplifierait à la fois le routage et permettrait un adressage plus fin.
Pour cela, on a créé l'adressage. Cet adressage ne tient pas compte
des classes globales et autorise l'utilisation de sous-réseaux au sein
de toutes les classes d'adresses.

I.9.3. Les adresses spéciales


 Dans les routeurs l’adresse [Link] désigne la route par défaut
(route à prendre si aucune autre route ne correspond à
l’adresse destination).
 la machine elle –même ou machine locale peut- être auto
adresse avec une adresse, de la forme 127. x. x. x dite de
boucle locale (loopback ou local host) est utilisé lors de tests de
la mémoire ou de programmes applicatifs.
 L’adresse [Link] utilisée pour envoyer un message à
toutes les machines du même segment de réseau. (Diffusion)
 Toutes les adresses commençantes par [Link] /16 sont
des adresses APIPA (AutomaticPrivate IP Adressing) réservés au
DHCP
Toutes les adresses finissants par 0 sont des adresses représentant
le réseau. Par ex .[Link] ou [Link].

I.10. Conclusion

Dans ce premier chapitre, nous avons présenté les généralités sur


les réseaux informatiques, ici nous avons passé en revue toutes les
notions élémentaires du réseau ; c’est-à-dire la classification, les
typologies, les topologies physiques et logiques, le modèle OSI et
TCP/IP, les architectures réseaux et l’adressage IPv4. Au chapitre
suivant, nous allons présenter la technologie Ethernet et Token Ring.
CHAPITRE II TECHNOLOGIE ETHERNET ET TOKEN RING
II.1. Introduction

Les protocoles à contention trouvent leur origine dans la méthode


d'accès radio Aloha1 imaginée pour le réseau radio de l'université
d'Hawaï(1970). Une station qui avait un message à transmettre
l'émettait sans se préoccuper des autres stations. Si le message
était pollué par l'émission d'une autre station (collision), il était
retransmis. Cette méthode, très simple à implémenter, est d'autant
moins efficace que le nombre de stations augmente.

II.2 Ethernet7

II.2.1. Historique

Ethernet a originellement été développé comme l'un des projets


pionniers du Xerox PARC. Une histoire commune veut qu'il ait été
inventé en 1973, date à laquelle Robert Metcalfe écrivit une note à
ses patrons à propos du potentiel d'Ethernet. Metcalfe affirme
qu'Ethernet a été inventé sur une période de plusieurs années. En
1975, Robert Metcalfe et David Boggs (l'assistant de Metcalfe) ont
publié un document intitulé Ethernet: Distributed Packet Switching
For Local Computer Networks (Ethernet : commutation de paquets
distribuée pour les réseaux informatiques locaux).

7
[Link] consulté le 1/juin/2021 à 11h23
Metcalfe a quitté Xerox en 1979 pour promouvoir l'utilisation des
ordinateurs personnels et des réseaux locaux, et a fondé l'entreprise
3Com. Il réussit à convaincre DEC, Intel et Xerox de travailler
ensemble4 pour promouvoir Ethernet en tant que standard, au terme
d'une période au cours de laquelle la réflexion des constructeurs
s'oriente vers une informatique décentralisée.

La norme Ethernet I (10 Mb/s), ou « DIX » (DEC Intel Xerox) est


publiée en 1980, suivie d'une révision Ethernet II en 1982. L'IEEE
s'inspire du standard DIX et publie sa norme IEEE 802.3 en 1983.

Ethernet était à l'époque en compétition avec deux systèmes


propriétaires, Token Ring (IBM, plus récent) et ARCnet (TRW-Matra,
plus ancien) ; ces deux systèmes ont au fil du temps diminué en
popularité5 puis disparu face à Ethernet, en raison de la baisse de
coûts due à la production de masse, et aux modernisations
ultérieures d'Ethernet. Ethernet avait par ailleurs moins de
contraintes topologiques que le Token Ring (au CeBIT de 1995, on
pouvait voir à titre expérimental un simili plafond blanc utilisé
comme medium Ethernet, les signaux transitant par infrarouge).
Pendant ce temps, 3Com est devenue une compagnie majeure du
domaine des réseaux informatiques.

II.2.2. Définition

Ethernet est un protocole de réseau local à commutation de


paquets. C'est une norme internationale : ISO/IEC 802-3.

Initialement conçu au début des années 1970, pour relier entre eux
des ordinateurs rattachés à un même câble coaxial, depuis les
années 1990, on utilise très fréquemment Ethernet sur paires
torsadées pour la connexion des postes clients (le cable coaxial
ayant été remplacé par des concentrateurs - hub - puis des
commutateurs - switch - ), et des versions sur fibre optique pour le
cœur du réseau. Cette configuration a largement supplanté d'autres
standards comme le Token Ring, FDDI et ARCNET. Depuis quelques
années, les variantes sans fil d'Ethernet (normes IEEE 802.11, dites
« Wi-Fi ») ont connu un fort succès, aussi bien pour les installations
personnelles que professionnelles.

Dans les premiers réseaux Ethernet, le câble coaxial diffusait les


données à toutes les machines connectées, de la même façon que
les ondes radiofréquences parviennent à tous les récepteurs. Le nom
Ethernet dérive de cette analogie1 : avant le XXe siècle, on imaginait
que les ondes se propageaient dans l’éther, milieu hypothétique
censé baigner l'Univers. Quant au suffixe net, il s'agit de
l'abréviation du mot network (réseau) en anglais.

II.2.3. Description générale

II.2.3.1. Standardisation initiale

Ethernet est fondé sur le principe de membres (pairs) sur le réseau,


envoyant des messages dans ce qui était essentiellement un
système radio, captif à l'intérieur d'un fil ou d'un canal commun,
parfois appelé l'éther. Ainsi, Ethernet est conçu à l'origine pour une
topologie physique et logique en bus (tous les signaux émis sont
reçus par l'ensemble des machines connectées). Chaque pair est
identifié par une clé globalement unique, appelée adresse MAC, pour
s'assurer que tous les postes sur un réseau Ethernet aient des
adresses distinctes sans configuration préalable.

1. Collisions

Une technologie connue sous le nom de CSMA/CD (Carrier Sense


Multiple Access with Collision Detection, ou écoute de porteuse avec
accès multiples et détection de collision) régit la façon dont les
postes accèdent au média. Au départ développée durant les années
1960 pour ALOHAnet à Hawaï en utilisant la radio, la technologie est
relativement simple comparée à Token Ring ou aux réseaux
contrôlés par un maître. Lorsqu'un ordinateur veut envoyer de
l'information, il obéit à l'algorithme suivant:

Procédure principale

1. Trame prête à être transmise.


2. Si le medium n'est pas libre, attendre jusqu'à ce qu'il le
devienne puis attendre la durée intertrame (9,6 μs pour
l'Ethernet 10 Mbit/s) et démarrer la transmission.
3. Si une collision est détectée, lancer la procédure de gestion des
collisions. Sinon, la transmission est réussie.

Une station qui détecte une collision émet sur le média un signal de
collision appelé « jam signal » (une séquence de 4 à 6 octets)8.

Procédure de gestion des collisions

1. Continuer la transmission à hauteur de la durée d'une trame de


taille minimale (64 octets) pour s'assurer que toutes les
stations détectent la collision.
2. Si le nombre maximal de transmissions (16) est atteint, annuler
la transmission.
3. Attendre un temps aléatoire dépendant du nombre de
tentatives de transmission.
4. Reprendre la procédure principale.

II.2.3.2. Domaines de diffusion et de collision

Ethernet est un réseau de type diffusion (Broadcast), c'est-à-dire


qu'il est possible d'envoyer (y compris dans ses évolutions
ultérieures, sur demande) une trame donnée à toutes les stations
raccordées au réseau Ethernet, qui constitue ainsi un domaine de
diffusion (Broadcast domain). Il est possible de raccorder deux
segments Ethernet par le biais d'un pont (bridge) qui va répéter et
retransmettre à l'identique (contrairement à un routeur) les trames
d'un segment vers un autre segment. Les deux segments ainsi
raccordés forment un seul domaine de diffusion, en revanche ils
forment chacun leur propre domaine de collision (les collisions ne
traversent pas le pont).

1. Normalisation

Historiquement Ethernet est un standard de fait décrit depuis 1980


par les spécifications Ethernet / DIX. Par ailleurs, l'IEEE a publié son
propre standard IEEE 802.3 en 1983, s'inspirant de ce standard de
fait. Il existe donc en fait un standard Ethernet II / DIX d'une part (de
1982), et une norme IEEE 802.3 d'autre part (de 1983). Les deux
standards sont interopérables. Par la suite les mises à jour
normatives ont été formalisées par l'IEEE, et 802.3 a du reste pris
officiellement en compte les aspects de DIX en 1998 (révision 802.3-
1998).

2. Variétés d'Ethernet

La section ci-dessous donne un bref résumé de tous les types de


média d'Ethernet. En plus de tous ces standards officiels, plusieurs
fabricants ont implémenté des types de média propriétaires pour
différentes raisons—quelquefois pour supporter de plus longues
distances sur de la fibre optique.

[Link] 10 Mbit/s

 10BASE-T -- Fonctionne avec minimum 4 fils (deux paires


torsadées, conventionnellement les 1, 2 et 3, 6) sur un câble
CAT-3 ou CAT-5 avec connecteur RJ45.
 FOIRL -- Fiber-optic inter-repeater link (lien inter-répéteur
sur fibre optique). Le standard original pour l'Ethernet sur la
fibre optique.
 10BASE-F -- Terme générique pour la nouvelle famille
d'Ethernet 10 Mbit/s : 10BASE-FL, 10BASE-FB et 10BASE-FP. De
ceux-ci, seulement 10BASE-FL est beaucoup utilisé.
 10BASE-FL -- Une mise à jour du standard FOIRL.
 10BASE-FB -- Prévu pour inter-connecter des concentrateurs
ou commutateurs au cœur du réseau, mais maintenant
obsolète.
 10BASE-FP -- Un réseau en étoile qui ne nécessitait aucun
répéteur, mais qui n'a jamais été réalisé.

2. Fast Ethernet (100 Mbit/s)

 100BASE-T -- Un terme pour n'importe lequel des standards


100 Mbit/s sur paire torsadée. Inclut 100BASE-TX, 100BASE-T4
et 100BASE-T2.
 100BASE-TX -- Utilise deux paires et requiert du câble CAT-5.
Topologie logique en bus en utilisant un concentrateur (hub) ou
en étoile avec un commutateur (switch), comme pour le
10BASE-T, avec lequel il est compatible.
 100BASE-T4 -- Permet le 100 Mbit/s (en semi-duplex
seulement) sur du câble CAT-3 (qui était utilisé dans les
installations 10BASE-T). Utilise les quatre paires du câble.
Maintenant désuet, comme le CAT-5 est la norme actuelle.
 100BASE-T2 -- Aucun produit n'existe. Supporte le mode full-
duplex et utilise seulement deux paires, avec des câbles CAT-3.
Il est équivalent au 100BASE-TX sur le plan des fonctionnalités,
mais supporte les vieux câbles.
 100BASE-FX -- Ethernet 100 Mbit/s sur fibre optique.

3. Gigabit Ethernet (1 000 Mbit/s)

 1000BASE-T -- 1 Gbit/s sur câble de paires torsadées de


catégorie 5 (classe D) ou supérieure (selon NF EN 50173-2002),
sur une longueur maximale de 100 m. Utilise les 4 paires en full
duplex, chaque paire transmettant 2 bits par top d'horloge, à
l'aide d'un code à 5 moments. Soit un total de 1 octet sur
l'ensemble des 4 paires, dans chaque sens. Compatible avec
100BASE-TX et 10BASE-T, avec détection automatique des Tx
et Rx assurée. La topologie est ici toujours en étoile car il
n'existe pas de concentrateurs (hubs) 1 000 Mbit/s. On utilise
donc obligatoirement des commutateurs (switch). Spécifié par
le standard IEEE 802.3ab.
 1000BASE-X -- 1 Gbit/s qui utilise des interfaces modulaires
(des transceivers en anglais, appelés GBIC ou SFP selon leur
technologie) adaptées au média (Fibre Optique Multi, Mono-
mode, cuivre). Spécifié par le standard IEEE 802.3z.
 1000BASE-SX -- 1 Gbit/s sur fibre optique multimodes à
850 nm.
 1000BASE-LX -- 1 Gbit/s sur fibre optique monomodes et
multimodes à 1 300 nm.
 1000BASE-LH -- 1 Gbit/s sur fibre optique, sur longues
distances.
 1000BASE-ZX -- 1 Gbit/s sur fibre optique monomodes
longues distances.
 1000BASE-CX -- Une solution pour de courtes distances
(jusqu'à 25 m) pour le 1 Gbit/s sur du câble de cuivre spécial.

4. Ethernet 10 gigabits par seconde

Le standard Ethernet 10 gigabits par seconde recouvre sept types de


média différents pour les réseaux locaux, réseaux métropolitains et
réseaux étendus. Il a été spécifié par le standard IEEE 802.3ae dont
la première publication date de 2002, puis a été incorporé dans une
révision de l'IEEE 802.3. La version Ethernet 10 Gbit/s est 10 fois
plus rapide que Gigabit Ethernet ; ceci est vrai jusqu'au niveau de la
couche MAC seulement.

 10GBASE-CX4 (cuivre, câble infiniband, 802.3ak) -- utilise un


câble en cuivre de type infiniBand 4× sur une longueur
maximale de 15 mètres.
 10GBASE-T -- transmission sur câble catégorie 6, 6 A ou 7
(802.3an), en full duplex sur 4 paires avec un nombre de
moments de codage qui sera fonction de la catégorie retenue
pour le câble (et de l'immunité au bruit souhaitée), sur une
longueur maximale de 100 mètres. Devrait être compatible
avec 1000BASE-T, 100BASE-TX et 10BASE-T
 10GBASE-SR (850 nm MM, 300 mètres, dark fiber) -- créé pour
supporter de courtes distances sur de la fibre optique
multimode, il a une portée de 26 à 82 mètres, en fonction du
type de câble. Il supporte aussi les distances jusqu'à 300 m sur
la nouvelle fibre multimode 2 000 MHz.
 10GBASE-LX4 -- utilise le multiplexage par division de
longueur d'onde pour supporter des distances entre 240 et
300 mètres sur fibre multimode.
 10GBASE-LR (1 310 nm SM, 10 km, dark fiber) et 10GBASE-ER
(1 550 nm SM, 40 km, dark fiber) -- Ces standards supportent
jusqu'à 10 et 40 km respectivement, sur fibre monomode.
 10GBASE-SW (850 nm MM, 300 mètres, SONET), 10GBASE-LW
(1 310 nm SM, 10 km, SONET) et 10GBASE-EW (1 550 nm SM,
40 km, SONET). Ces variétés utilisent le WAN PHY, étant conçu
pour inter-opérer avec les équipements OC-192 / STM-64
SONET/SDH. Elles correspondent aux niveaux physiques
10GBASE-SR, 10GBASE-LR et 10GBASE-ER respectivement, et
utilisent le même type de fibre, en plus de supporter les
mêmes distances (il n'y a aucun standard WAN PHY
correspondant au 10GBASE-LX4.)

5. Ethernet 40 gigabits par seconde et 100 gigabits par


seconde

Ces deux familles de standards (40GBASE et 100GBASE) ont été


initialement définies en 2010 sous la norme IEEE 802.3ba.

6. Ethernet 200 gigabits par seconde et 400 gigabits par


seconde
Ces deux familles de standards (200GBASE et 400GBASE) ont été
définies en décembre 2017 sous la norme IEEE 802.3bs.

II.2.4. Différence Ethernet II DIX / 802.3

Ethernet a été standardisé sous le nom IEEE 802.3 :

 Ethernet : les 13e et 14e octets d'une trame Ethernet


contiennent le type (EtherType) de protocole de la couche
supérieure (ARP, IPv4, IPv6…) ; comme il n'y a pas d'indication

Link Control) pour supprimer un bourrage potentiel ⇒ ce sera


sur la longueur des données, il n'y a pas de couche LLC (Logical

donc à la couche supérieure (Réseau) de supprimer le bourrage


s'il y en a ;
 802.3 : les 13e et 14e octets d'une trame 802.3 contiennent la
longueur de la partie des données qui sera gérée par la couche
LLC qui, située entre la couche MAC et la couche réseau,
supprimera le bourrage avant de l'envoyer à la couche réseau.

Types de trames Ethernet et champ EtherType


Article détaillé : EtherType.

Il y a quatre types de trames Ethernet 20 (en dehors de l'Ethernet


Experimental de 1975) :

 Ethernet II (trame DIX – Digital Intel Xerox ; très


majoritairement utilisée21, notamment pour IPv4 & IPv6)
 Novell « raw IEEE 802.3 » – hors standard
 IEEE 802.2 LLC
 IEEE 802.2 LLC/SNAP

Ces différents types de trame ont des formats différents mais


peuvent coexister et être distinguées entre elles 22 sur un même
médium physique par les membres du réseau.

La différence de base entre les trames Ethernet II et les autres


trames est l'utilisation du champ de 16 bits (soit 2 octets) situé
après les adresses MAC:

 En Ethernet II il est utilisé comme champ d'identification


« EtherType » pour indiquer le type de données transportées
(le payload).
 En IEEE 802.3 il indique la taille des données transportées (le
payload) – taille qui est toutefois limitée par la norme à
1 500 octets.

Par convention les valeurs de ce champ entre 0 et 1 500 indiquent


une taille de payload et donc permettent d'identifier une trame
Ethernet 802.3 ; et les valeurs plus grandes indiquent un EtherType,
et l'utilisation du format Ethernet II. Cette utilisation duale du même
champ justifie son appellation courante de champ longueur/type.

L'IEEE 802.3 ayant initialement défini ce champ de 16 bits après les


adresses MAC comme la longueur du payload, il est fait appel à un
nouveau champ pour préciser le payload transportés et les niveaux
et types de service utilisés (Service Access Point). Les trames 802.3
doivent ainsi avoir un champ LLC de 3 octets défini par la norme
IEEE 802.2. Le LLC étant trop petit par rapport aux besoins
potentiels, un champ supplémentaire SNAP de 5 octets a été défini
ultérieurement, utilisable en option. En examinant le champ LLC, il
est possible de déterminer s'il est suivi par un champ SNAP ou non.

II.3. Token Ring8

II.3.1. Histoire du token ring

Bien évidemment, les réseaux d’ordinateurs existaient avant


l’apparition du token ring. Ces réseaux, comme par exemple
ARPANET, n’étaient cependant pas accessibles au public. Ils étaient
développés et mis en place par des institutions à des fins
spécifiques, et ne respectaient donc aucun standard. Il a fallu
attendre le début des années 1980 pour que les entreprises Procom,
8
ZANDI SCHICO, Notes de de télématiques, Sciences Informatiques, URKIM, G2, 2020 – 2021, inédit
Apollo Computer et Proteon proposent les premiers réseaux token
ring de grande envergure. Au milieu de cette décennie, c’est IBM qui
s’empare du projet et développe son propre produit, qu’il introduit
sur le marché.

Le token ring doit ses premiers succès à l’implantation massive des


PC IBM, ces mêmes machines qui ont ensuite contribué à ralentir sa
progression. Entre temps, la technologie Ethernet, qui avait vu le
jour dans les années 70, continue à progresser dans les années 80,
gagnant en popularité, notamment grâce au soutien d’Intel et Xerox.
C’est Ethernet qui remporte cependant la bataille concurrentielle
menée entre ces deux technologies, en particulier grâce à
l’introduction de câbles coaxiaux fins et à moindre coût. Les frais de
licence appliqués par IBM sur la technique du token ring étaient
tellement élevés qu’il a été impossible de concevoir des produits
accessibles au grand public.

II.3.2. Définition

Le token ring repose sur la norme réseau IEEE 802.5 établie par
l’Institute of Electrical and Electronics Engineers, parue en 1985.
Toutes les stations d’un réseau local (LAN) sont reliées pour former
un anneau logique. Les réseaux token ring ont généralement une
vitesse de transmission de 4 ou 16 Mo/s. En théorie, rien n’empêche
d’augmenter cette vitesse à 100 Mo/s, voire 1 Go/s.

Comprendre ce qu’est un réseau token ring est peut-être plus facile


si on explique d’abord ce qu’il n’est pas : ce n’est pas un réseau en
forme de cercle. Prise au sens physique, une topologie en anneau
est composée de plusieurs ordinateurs disposés en forme de cercle
ou d’anneau. Chaque ordinateur est alors relié à son voisin de droite
et de gauche, ce qui permet d’obtenir un réseau composé d’un
anneau fermé. Dès qu’un ordinateur de ce réseau local cesse de
fonctionner, la connexion est interrompue, et l’ensemble du réseau
est alors en panne, car les connexions ne sont plus assurées. Pour
ajouter un ordinateur supplémentaire à un tel réseau, il vous faut
suspendre (au moins temporairement) le fonctionnement du réseau.

II.3.3. La topologie du token ring

Un token ring fonctionne autrement, et c’est pourquoi on dit que


cette technologie est basée sur la logique d’une topologie en
anneau. La topologie du token ring est basée sur des Multistation
Access Units (MAUs) qui permettent une connexion en étoile des
différents participants au réseau. Le « nœud » représente le point
qui permet à toutes les stations de travail d’être reliées les unes aux
autres. Il n’y a pas de connexion directe entre les différents
ordinateurs.

On évoque pourtant un anneau logique, basé sur une structure


physique en forme d’étoile, car la transmission des données se
fait de manière circulaire, mais à un niveau abstrait. Les données
sont certes toujours orientées vers le MAU (Concentrateur). Mais
celui-ci ne les redirige pas directement vers un destinataire
spécifique il les fait tout simplement passer à l’ordinateur suivant
dans une suite clairement définie.

Figure 2.1. Schéma logique d’un anneau en jéton

II.3.4. Le principe de circulation d’un jeton (Token)

Pour éviter tout chaos, le réseau applique les règles de circulation du


jeton. Cette méthode permet de s’assurer que tous les
ordinateurs n’émettent pas en même temps dans le réseau.
Seuls les ordinateurs détenteurs du jeton sont autorisés à diffuser
des informations sur le réseau. Ce jeton circule alors dans l’anneau.
Et même si aucun ordinateur n’a d’autorisation particulière à
émettre, le jeton continue à circuler. Un jeton a une trame vide qui
pèse 3 octets, et où chaque octet a une tâche bien définie :

 Le troisième octet – Start Delimiter (SD) (délimiteur de


début de trame) : les 8 premiers bits de la trame déterminent
le début du jeton. La structure est basée sur le codage
différentiel de Manchester, ce qui permet une assignation
parfaitement univoque.
 Le deuxième octet – Access Control (AC) : l’octet de
contrôle d’accès contient le bit jeton. Si celui-ci est 0, le jeton
est libre, tandis que la valeur 1 indique qu’il est occupé.
 Le premier octet – End Delimiter (SD) (délimiteur de fin
de trame) : le délimiteur de fin de trame a un peu la même
structure que le délimiteur de début de trame. Il permet
d’indiquer que la trame est fermée.

Si un ordinateur reçoit la trame, et qu’il ne souhaite émettre aucune


information, il fait tout simplement suivre la trame vers l’ordinateur
suivant en respectant l’ordre de passage. Si, en revanche,
l’ordinateur souhaite émettre une information quelconque, il modifie
le bit jeton et attache au jeton le paquet de données qu’il
souhaite envoyer. Il renvoie ensuite le paquet. La trame renferme
désormais l’adresse de l’expéditeur et celle du destinataire. Les
informations ne seront cependant pas directement envoyées au
destinataire, mais elles continueront, grâce au MAU, à transiter de
station à station jusqu’à ce qu’elles atteignent le bon destinataire.
Pour éviter que le signal ne perde en puissance, chaque ordinateur
fait office de répéteur : il lit le paquet de données, le régénère et le
renvoie dans l’anneau.

La station-cible copie les informations, confirme la bonne réception


des données en modifiant le dernier octet dans le Frame Status (FS),
avant de faire suivre le paquet. Dès que le paquet de données
revient à l’expéditeur d’origine, celui-ci supprime les données et
libère ensuite le bit jeton. Il a également la possibilité de renvoyer
directement les données suivantes. Pour permettre à tous les postes
de pouvoir transmettre des données, il a été ajouté un Token
Holding Time (délai maximal de transmission). Ce délai indique le
temps mis à disposition d’une station pour s’emparer du jeton.

II.3.5. Erreurs pouvant survenir dans un token ring

Tous les réseaux sont susceptibles d’être confrontés à des situations


inattendues, pouvant aller jusqu’à compromettre leur
fonctionnement. Une bonne norme anticipe au mieux ce genre de
situations et prévoit des mécanismes qui permettent d’éviter la
panne. Dans un token ring, tous les ordinateurs sont par défaut des
moniteurs en veille. Il y en a un cependant qui assume généralement
le rôle d’Active Monitor (AM) et qui supervise le réseau. Chaque
ordinateur peut assumer ce rôle de contrôleur de réseau. Savoir quel
ordinateur est AM, et quels ordinateurs restent SM est une décision
qui est prise au moyen d’une procédure fixe : il s’agit du Monitor
Contention, appelé aussi le Token Claiming. Cette procédure est
lancée dès qu’un ordinateur constate que l’AM ne transmet plus
dans l’anneau la trame « Active Monitor Present » qui est pourtant
obligatoire.
Face à une telle situation, le protocole exigera la sélection d’un
nouveau moniteur actif (AM) : La première station qui constate
l’erreur de la part du moniteur actif (AM) commence à émettre la
trame, appelée le Claim Token Frame. La station suivante de
l’anneau compare l’adresse MAC de l’expéditeur avec sa propre
adresse. Si cette adresse a une valeur plus élevée que celle du
deuxième ordinateur, il remplace la trame par sa propre trame. À la
fin, il ne reste plus qu’une seule station : si sa trame a fait trois fois
le tour de l’anneau sans qu’aucune station ne soit intervenue, un
nouveau moniteur actif sera désigné.

Le moniteur actif est responsable du bon fonctionnement du token


ring, bien qu’il arrive parfois aussi que des moniteurs en veille
(standby) soient obligés d’intervenir. Un réseau de token ring est
capable de s’auto-guérir dans les scénarios suivants :

II.3.5.1. Un jeton se perd

Dès qu’un jeton passe auprès d’un moniteur actif (AM), celui-ci
déclenche un Timer (temporisateur). Si dans un délai de 10
millisecondes, le jeton ne lui est par revenu, le moniteur actif en
déduit que le réseau présente un problème, et délivre un nouveau
jeton libre.

II.3.5.2. Un paquet de données ne trouve pas de destinataire

Si une station émet un paquet de données, et que son destinataire


tombe en panne au même moment, le paquet risque de tourner
indéfiniment en rond dans l’anneau, car aucune station ne
s’identifiera comme étant son destinataire. Dès que le paquet
franchit le moniteur actif pour la première fois, celui-ci modifie un
bit spécifique. Si le paquet repasse devant lui une deuxième fois,
grâce à ce bit identifiable, le moniteur actif comprendra que le
paquet n’a pas réussi à trouver son destinataire. Comme le moniteur
actif est le seul à pouvoir changer le bit en 1, il comprend aussitôt
qu’il a déjà eu affaire à ce paquet. Dans ce cas, le moniteur actif
détruit le paquet et délivre un nouveau jeton libre.

II.3.5.3. Interfaces défectueuses

Dans une topologie en anneau classique, la panne d’un ordinateur


du réseau entraîne la panne complète du réseau. Avec un réseau de
type token ring, le concentrateur MAU pourra très simplement
combler l’interface en défaut. Les stations défectueuses sont
identifiées par une station voisine : Pour ce faire, le poste situé juste
après l’ordinateur en panne envoie des trames de test à son voisin.
Toutes les autres stations se mettent en mode pause. Aucune
station n’envoie de données pendant ce temps. Si le nœud en défaut
comprend de lui-même que son voisin émet des réclamations, il
lance une analyse de défaut et s’extrait lui-même du réseau.

Le défaut peut cependant se trouver chez la station d’origine. Le fait


que les ordinateurs ne reçoivent plus de données peut être lié à une
carte-réseau défectueuse. Le poste démarre alors un temporisateur,
qui laisse suffisamment de temps à son voisin d’exécuter un auto-
test. Si à l’issue de ce délai, la station ne reçoit toujours pas de
trame, elle part du principe que l’erreur est chez elle, et lance un
test de son côté.

Sauf si la station défectueuse est le moniteur actif, elle sera tout


simplement contournée par la suite jusqu’à ce qu’une solution soit
trouvée. S’il s’agit du moniteur actif (AM), un Token Claiming sera
lancé. Une fois que tout est entré dans l’ordre, le moniteur actif (AM)
délivre un nouveau jeton et l’activité du réseau peut reprendre.

II.3.6. L’architecture des réseaux TOKEN RING

Les réseaux TOKEN RING se différencient des autres réseaux plus


par la méthode d’accès au réseau (le passage du jeton), que par
la composition (la paire torsadée) ou la disposition (en anneau) du
câblage.

L’architecture des réseaux TOKEN RING se présente sous la forme


d’un « anneau physique ». L’architecture de la version IBM des
réseaux TOKEN RING est un anneau en étoile, les ordinateurs sont
tous connectés à un concentrateur central (une étoile) dans lequel
se trouve l’anneau physique ; on parle « d’anneau logique » pour
expliciter le fait que l’aspect du réseau soit en étoile, mais que la
circulation des trames est en anneau.

Il y a deux sorte de Token Ring :

 Le Token Ring en anneau, c’est le Token Ring « normal ».


 Le Token Bus, c’est le Token Ring sur un support en bus.

II.3.7. Les caractéristiques des réseaux TOKEN RING

Les caractéristiques des réseaux TOKEN RING sont les suivantes :

 La spécification IEEE 802.5


 Une topologie en anneau en étoile
 La méthode d’accès au réseau le passage du jeton
 Le mode de transmission des signaux en bande de base
 Le câblage en paires torsadées non blindées (UTP) ou
blindées (STP), rarement de la fibre optique.
 Les types 1, 2 et 3 des câbles IBM
 Un débit de 4 ou 16 Mb/s

II.3.8. Le format de la trame TOKEN RING

La trame est constituée de la manière suivante :

 Un en-tête :
o Un délimiteur de début de trame
o Un contrôle d’accès pour indiquer la priorité de la
trame, pour signaler s’il s’agit du jeton ou d’une trame de
données
o Un contrôle de trame
o L’adresse récepteur du destinataire
o L’adresse émetteur de l’expéditeur
 Les données
 La queue :
o Une séquence de contrôle de trame, le CRC
o Un délimiteur de fin de trame
o Un état de la trame, pour indiquer si la trame a été
reconnue, copiée, ou si l’adresse de destination était
indisponible, …

II.3.9. Les composants matériels d’un réseau TOKEN RING

Le réseau TOKEN RING fonctionne en général autour d’un


concentrateur passif dans lequel se situe l’anneau physique du
réseau. Cependant, un réseau TOKEN RING peut être composé au
maximum de 33 concentrateurs (l’empilement des concentrateurs
ne forme qu’un seul anneau logique). Plus le réseau TOKEN RING
comporte de concentrateurs et plus il est à même de gérer un
nombre important d’ordinateurs. Les concentrateurs sont reliés
entre eux par les points de connexion (en entrée et en sortie) qui
permettent de ne constituer qu’un seul anneau. Les concentrateurs
sont reliés par un câblage en paire torsadées.

Dans un « réseau à jeton pur », si une station tombe en panne, alors


c’est tout le réseau qui ne fonctionne plus puisque la course du jeton
est interrompue. Certaines MSAU peuvent détecter l’arrêt d’une
carte réseau et automatiquement désactiver le port
correspondant, ainsi l’anneau logique n’est pas « coupé ».

Le concentrateur MSAU de chez IBM a 10 ports de connexion et peut


relier 8 ordinateurs. Le câblage est le plus souvent de l’UTP, mais le
STP et la fibre optique sont aussi employés.

II.4. Conclusion

Dans ce deuxième chapitre, nous avons essayé de présenter les


deux technologies de réseaux locaux de base bien qu’Ethernet est
resté pratiquement la technologie standard. Ici, nous essayé de
donner l’historique, le fonctionnement, le caractéristique et même
les spécificités de ce deux technologies. La normalisation a été
aussi abordée avec IEEE 802.3 et IEEE 802.4 ou 5. Au chapitre
suivant, nous allons parler de techniques d’accès au support.
CHAPITRE III TECHNIQUE D’ACCES AU SUPPORTS

III.1. Introduction

Les réseaux locaux nécessitent un partage du support donc de sa


bande passante utile entre les différents utilisateurs. Les
constructeurs informatiques ont proposé de nombreuses techniques
d’accès regroupées en deux grandes familles : les unes à accès
aléatoire, les autres à accès déterministe. Dans les techniques à
accès aléatoire, chaque équipement émet ses données sans se
soucier des besoins des autres. Plusieurs variantes sont fondées sur
ce principe.

Dans les techniques déterministes, l’accès au support se fait à tour


de rôle. L’accès est soit fixé a priori (indépendamment de l’activité
des équipements), soit dynamiquement (en fonction de leur
activité). Cette famille de techniques comprend tous les protocoles à
jetons, dans lesquels le droit d’émettre est explicitement alloué à un
équipement grâce à une trame particulière appelée jeton.

III.2. Techniques d’accès aléatoire

Les méthodes d’accès aléatoire portent le nom générique de CSMA


(Carrier Sense Multiple Access). Elles sont bien adaptées à la
topologie en bus et exploitent la très faible distance entre les
équipements. Quand un équipement a une trame à émettre, il se
met à l’écoute du support2, attend que celui-ci soit libre avant de
commencer la transmission. Du fait des temps de propagation non
nuls, un équipement peut provoquer une collision, même s’il a
écouté au préalable et n’a rien entendu : plus le délai est grand et
plus le risque de collision augmente.

Il existe différentes variantes de ce mécanisme. La plus classique est


normalisée sous le nom IEEE 802.3 : CSMA/CD (CSMA with Collision
Detection). L’originalité de ce mécanisme est que l’équipement
continue d’écouter le support de transmission après le début de son
émission. Il arrête d’émettre, après un très bref délai, s’il détecte
une collision. Le temps d’écoute pendant l’émission est limité à
quelques microsecondes (il représente le temps de propagation aller
et retour entre les deux stations les plus éloignées). La durée de la
collision est ainsi réduite au strict minimum. La période pendant
laquelle il est impossible d’éviter une collision malgré l’écoute
préalable s’appelle période de vulnérabilité. La longueur maximale
du bus détermine la durée maximale de cette période.

Avec une technique aléatoire, le temps nécessaire pour émettre une


trame ne peut être garanti. En effet, les retransmissions sont faites
au bout d’un intervalle de temps qui dépend du nombre de
tentatives. Après 16 tentatives infructueuses, l’équipement
abandonne. L’intérêt de cette technique est sa simplicité de mise en
œuvre, car elle ne nécessite pas la présence d’un équipement de
contrôle. De plus, elle est totalement décentralisée, indépendante du
nombre et de l’état des machines connectées.

III.3. Techniques D’accès Déterministe9

Les techniques déterministes utilisent un jeton, sur un bus ou sur un


anneau. Le jeton est une trame qui circule dans le réseau
d’équipement en équipement : un équipement A qui reçoit et
reconnaît le jeton possède « le droit à la parole ». Il est autorisé à
émettre sur le support. Une fois sa transmission terminée, il
transmet le jeton à l’équipement suivant. Le mode de transmission
du jeton dépend de la topologie logique du réseau :

 Dans un anneau, l’équipement suivant est le premier


équipement opérationnel, physiquement relié au précédent et
en aval de celui-ci. La transmission du jeton (ou de toute
trame) se fait toujours vers cet équipement, sans qu’il y ait
besoin de le désigner explicitement : le jeton est non adressé.
 Dans un bus, l’équipement suivant est l’un des équipements du
réseau, connu seulement du possesseur du jeton. Une trame
contenant le jeton est diffusée sur le bus et possède l’adresse
explicite du destinataire ou successeur. Chaque équipement
n’a qu’un et un seul successeur dont il connaît l’adresse. On
crée ainsi un anneau virtuel de circulation du jeton. Le jeton est
adressé.

En fonctionnement normal, une phase de transfert de données


alterne avec une phase de passation du jeton. Chaque équipement
doit pouvoir traiter la réception et le passage du jeton, en respectant
le délai maximal défini par la méthode d’accès. Il est également
indispensable de prendre en compte l’ajout d’un nouvel équipement.
9
Daniel DROMAD & Dominique SERET, [Link] éd. Pearson, Paris, 2014, p.120 - 154
Enfin, il faut réagir à l’altération, voire à la perte du jeton (cette
trame, comme les autres, peut subir des erreurs de transmission) en
mettant en place un mécanisme de régénération du jeton qui
dépend du type du jeton (adressé ou non).

Pour mieux comprendre le fonctionnement des réseaux locaux, nous


allons décrire les réseaux de première génération (Ethernet-IEEE
802.3 et Token Ring-IEEE 802.5). Ils diffèrent par leur organisation
physique, leurs supports, leur plan de câblage, ainsi que par le
format des trames. Nous verrons à la section 5 comment ces
réseaux ont évolué au cours des trente dernières années.

III.4. technique d’accès Ethernet 10

III.5.1. présentation

La société Xerox a développé Ethernet en 1976. Ce fut le premier


produit de réseau local utilisant le mécanisme CSMA/CD sur un bus
physique. Vu son grand succès, les sociétés Xerox, DEC et Intel ont
décidé d’en faire un standard qui a servi de base au comité IEEE
pour sa norme 802.3, même si Ethernet et le standard IEEE 802.3
diffèrent sur des points mineurs. La réussite d’Ethernet a été
considérable : il est d’usage courant maintenant d’appeler Ethernet
tout réseau local utilisant CSMA/CD, même s’il n’a plus grand-chose
en commun avec le réseau initial.

III.4.2. Organisation Physique D’un Réseau Ethernet

Les réseaux IEEE 802.3 utilisent une transmission en bande de base


avec un code Manchester. Le réseau est organisé en un ou plusieurs
segments, reliés de façon à conserver la structure de bus. Afin que
tous les équipements reçoivent un signal de puissance suffisante, la
longueur de chaque segment est limitée. Pour des longueurs
supérieures, il faut utiliser des répéteurs, qui décodent et amplifient
les signaux reçus sans les interpréter. Ils contribuent à augmenter
légèrement le délai de propagation et relient différents segments de
façon à former un seul bus logique et un seul domaine de collision
(ensemble des stations susceptibles de provoquer des collisions en
cas d’émissions simultanées). Pour limiter les risques de collision, le
standard impose un délai de propagation aller et retour du signal
strictement inférieur à 51,2 microsecondes.

Claude SERVIN, Réseaux et télécoms : cours et exercices corrigés, Edition


10

Dunod, Paris, 2014


Figure 3.1. Structure de buse ramifiée

III.4.3. Format De La Trame Ethernet

La figure 3.2 illustre le format de la trame Ethernet de base. Il


comprend un long préambule (101010…) provoquant l’émission d’un
signal rectangulaire de fréquence 10 MHz si le débit de transmission
est de 10 Mbit/s. L’ensemble des équipements du réseau se
synchronise ainsi sur le message émis. Le champ SFD (Start Frame
Delimitor) contient la séquence 10101011 qui marque le début de la
trame.

La trame contient dans son premier champ significatif l’adresse du


destinataire DA (Destination Address) et celle de l’expéditeur SA
(Source Address).. Un champ sur deux octets précise la longueur (en
nombre d’octets) des données de la couche LLC. La norme 802.3
ayant défini une longueur minimale de trame à 64 octets (qui
représente à 10 Mbit/s un temps de transmission de 51,2
microsecondes), celle-ci est complétée par des octets de « bourrage
» si la trame est plus courte. En fait, la taille de la trame doit être
comprise entre 64 et 1 518 octets, ce qui laisse de 46 à 1 500 octet
« utile » dans le champ de données. La taille maximale est imposée
pour assurer un rôle équitable entre les différents équipements
(celui qui a réussi à prendre la parole ne peut pas la monopoliser…).
La trame se termine par un champ FCS (Frame Check Sequence).
Figure 3.2. Format de la trame Ethernet

Initialement, dans la norme IEEE 802.3, le champ longueur devait


indiquer la longueur réelle du contenu de la trame. Dans la pratique,
le contenu de la trame définit implicitement sa propre longueur. Ce
champ, rebaptisé type, s’utilise désormais pour indiquer à quel
protocole appartiennent les données encapsulées dans la trame. Par
exemple, il peut prendre (en hexadécimal) les valeurs suivantes :
0800 (protocole IP), 0806 (protocole ARP), 0835 (protocole RARP).

III.5. Technique d’accès Token Ring IEEE 802.5

La société IBM a développé l’anneau à jeton ou Token Ring,


standardisé par l’IEEE sous le nom 802.5. Les développements
datent de la même époque qu’Ethernet mais les solutions proposées
sont totalement différentes, tant dans l’organisation physique que
dans le format des trames et les supports utilisés.

III.5.1. Organisation Physique De L’anneau A Jeton

La transmission se fait en bande de base avec un code Manchester


différentiel (au lieu de coder chaque bit, le codage différentiel code
la différence entre deux bits consécutifs). La topologie physique est
un anneau simple unidirectionnel, dans lequel un équipement
opérationnel actif sur l’anneau répète ce qu’il reçoit de l’amont vers
l’équipement en aval. Un équipement en panne ou éteint ne
participe pas à l’anneau (on dit qu’il est mis en by-pass) mais la
propagation du signal est assurée. Des dispositifs électroniques ou
électromagnétiques permettent à l’anneau de se reconfigurer
automatiquement en cas d’incident.

À chaque instant, on distingue deux types d’équipements dans le


réseau : celui qui « possède » le jeton et les autres. La topologie
logique est un anneau dans lequel un équipement qui n’a pas le
jeton se comporte comme un simple répéteur physique.
L’équipement qui détient le jeton a le droit d’émettre une trame vers
son successeur qui la transmet au suivant et ainsi de suite jusqu’à
l’équipement émetteur. Celui-ci peut donc vérifier, en comparant la
trame reçue avec la trame émise, que celle-ci a correctement fait le
tour de l’anneau. Il peut savoir si le destinataire l’a correctement
reçue et recopiée. Lorsqu’un équipement a fini de recevoir sa propre
trame, il émet la trame spéciale contenant le jeton et repasse en
fonctionnement de base.

III.5.2. Format De La Trame 802.5

La figure 4.3 illustre le format des trames 802.5. Lorsqu’il n’y a


aucun trafic de données, le jeton circule dans l’anneau d’un
équipement à l’autre. Il faut que la durée t entre l’émission d’un
élément binaire et sa réception après un tour complet de l’anneau
soit supérieure à la durée d’émission du jeton. On appelle latence de
l’anneau la quantité d’informations qu’il contient à un instant donné.
La latence doit être supérieure à la durée d’émission d’une trame de
jeton codée sur 24 bits. Si l’anneau est trop court, l’équipement de
surveillance ou moniteur (Monitor) gère une petite mémoire tampon
pour retarder la
répétition du signal et porter la latence à 24 bits.

Le champ SD (Start Delimitor) marque le début d’une trame. AC


(Access Control) indique s’il s’agit d’une trame « jeton libre » ou
d’une trame de données. En outre, cet octet contient un bit M géré
par le moniteur et deux groupes de 3 bits, donnant respectivement
la priorité du jeton (ou de la trame transmise) et la priorité des
trames en attente dans les stations de l’anneau. FC (Frame Control)
donne le type de la trame. Les champs d’adresses MAC (DA, SA) et
le bloc de contrôle d’erreurs (FCS) sont définis comme dans IEEE
802.3.

L’octet ED (End Delimitor) délimite la fin du jeton ou de la trame de


données. Dans cette dernière, ED est suivi d’un octet FS (Frame
Status) qui véhicule des informations de contrôle.

Figure 3.3. Format de la trame 802.5


FS contient deux indicateurs (répétés par sécurité dans la seconde
moitié de l’octet) : ARI (Address Recognized Indicator, ou indicateur
d’adresse reconnue) et FCI (Frame Copied Indicator, ou indicateur de
trame copiée). ARI est mis à 1 quand le récepteur reconnaît son
adresse. FCI, quant à lui, est mis à 1 si le récepteur est parvenu à
copier avec succès la trame provenant de l’anneau.

Les délimiteurs de début et de fin (SD et ED) sont des séquences


particulières qui violent le principe du code Manchester : certains
symboles de l’octet ne correspondent ni à un 0 ni à un 1 valides (on
parle parfois de « non-données »).

III.5.3 Gestion De L’anneau

L’équipement détenteur du jeton peut émettre une trame qui fait le


tour de l’anneau avant de lui revenir. Grâce aux différents
indicateurs, l’équipement vérifie que l’anneau n’est pas coupé, qu’il
n’y a qu’un seul moniteur actif et que le destinataire a bien copié la
trame. Il détecte aussi la demande de jeton de plus haute priorité
exprimée par un autre équipement du réseau. Après avoir reçu
correctement sa propre trame, il émet un jeton libre sur l’anneau.

Pour éviter toute utilisation abusive du support, chaque station arme


un temporisateur au début de la phase d’émission. Elle passe
obligatoirement le jeton lorsque ce temporisateur expire, ce qui
revient à déterminer la taille maximale d’une trame. On peut aussi
affecter différentes priorités aux équipements du réseau. Celui qui a
une trame en attente de priorité inférieure à celle du jeton ne peut
prendre le jeton circulant. Il doit attendre le passage d’un jeton doté
d’une priorité inférieure ou égale à celle de sa trame.

La mise hors service ou la panne de l’équipement qui possédait le


jeton provoque la disparition de celui-ci. Un anneau à jeton est donc
compliqué à surveiller : le moniteur crée un jeton à l’initialisation de
l’anneau, surveille l’activité des équipements connectés, régénère le
jeton en cas de perte, détecte les messages ayant fait plus d’un
tour, assure la synchronisation bit, ajuste la latence de l’anneau, etc.
En outre, pour remplacer le moniteur actif quand celui-ci tombe en
panne, tous les autres équipements jouent le rôle de moniteurs
dormants (Standby Monitor)…

Tant que le moniteur est opérationnel, il doit envoyer à intervalles


réguliers une trame AMP (Active Monitor Present). Dès que cette
trame n’est plus envoyée en temps voulu, une des stations
dormantes émet une trame Claim Token pour prendre le contrôle de
l’anneau. Si elle y parvient, elle devient le moniteur actif. Les
stations dormantes signalent leur présence à intervalles réguliers en
transmettant la trame SMP (Standby Monitor Present).

L’échange de trames AMP-SMP s’utilise également pour déterminer


la liste des stations actuellement opérationnelles dans le réseau.
Pour cela, le moniteur envoie une trame AMP et utilise l’adresse de
diffusion générale (broadcast address) dans le champ adresse
destination. Chaque station active de l’anneau propage le jeton libre
engendré par la station la plus proche du moniteur. Elle émet une
trame SMP contenant l’adresse de diffusion générale comme adresse
destination et sa propre adresse comme adresse source (NAUN,
Nearest Active Upstream Neighbour). La procédure se poursuit
jusqu’à ce que toutes
les stations actives de l’anneau aient répondu. À son retour dans le
moniteur, la trame SMP contient l’adresse de son voisin aval, situé le
dernier sur l’anneau.

Cette procédure est importante en cas de défaillance partielle ou


totale de l’anneau. Si une station ne reçoit pas le flot de bits
entrants, elle envoie une trame d’alarme Beacon pour signaler une
condition d’erreur possible aux stations aval et au moniteur. Dans
cette trame, la présence du champ NAUN facilite le diagnostic
d’erreur.

Le plan de câblage généralement proposé pour l’anneau à jeton est


une étoile ou un ensemble d’étoiles. Un concentrateur actif AWC
(Active Wire ring Concentrator) permet de constituer l’anneau. Par
des dispositifs électroniques ou électromécaniques, AWC surveille la
présence active de chaque équipement (détection d’un équipement
hors tension, d’un câble coupé…) et reconfigure l’anneau
automatiquement en cas d’incident, en excluant l’équipement
concerné (mise en by-pass). Il est possible de relier plusieurs
concentrateurs entre eux pour augmenter la taille de l’anneau et le
nombre des stations.
Figure 3.4. Câblage en étoile d’un anneau

Le câble de raccordement entre l’équipement et le concentrateur est


généralement une paire torsadée blindée d’impédance 150 Ω. Les
débits possibles sont de 1 ou 4 ou 16 Mbit/s. Le nombre de stations
dans l’anneau peut dépasser 200.

III.6. Conclusion

La grande force du standard IEEE 802.3 est sa simplicité : il n’y a


aucun équipement centralisant le contrôle du réseau. L’ajout et le
retrait d’un équipement se font sans interruption de fonctionnement,
que ce soit avec un câblage en bus ou en étoile sur le concentrateur.
Si le trafic est faible, l’accès au support est quasiment immédiat. En
revanche, le réseau supporte mal les fortes charges qui peuvent
provoquer un effondrement du débit utile, car le temps d’accès au
support n’est pas borné. Un réseau 802.3 est donc une solution
rapide et peu coûteuse à mettre en oeuvre, destinée principalement
à la bureautique.
Les concentrateurs rassemblent en un point tous les raccordements
physiques, ce qui améliore la sécurité et la rapidité d’intervention en
cas de panne. Le débit utile d’un anneau résiste bien à la charge et
ne s’effondre jamais comme avec la norme IEEE 802.3. Comme le
délai d’accès au support est borné, on peut mettre en oeuvre des
dialogues entre équipements sur lesquels s’exécutent des
applications temps réel.

L’inconvénient principal de l’anneau à jeton réside dans la lourdeur


et la complexité des mécanismes de sa gestion. Un tel réseau est
donc globalement plus coûteux qu’un réseau Ethernet.
Paradoxalement, les performances de l’anneau à jeton sont
pénalisées à faible charge : le délai d’accès étant non nul, il faut
attendre le jeton avant d’émettre alors que l’accès est immédiat en
CSMA/CD sur un bus libre. De ce fait, l’anneau à jeton n’a pas pu
offrir des débits supérieurs à 16 Mbit/s et n’a pu suivre
l’accroissement des débits disponibles sur les réseaux Ethernet.

CONCLUSION GENERALE
La grande force du standard IEEE 802.3 est sa simplicité : il n’y a
aucun équipement centralisant le contrôle du réseau. L’ajout et le
retrait d’un équipement se font sans interruption de fonctionnement,
que ce soit avec un câblage en bus ou en étoile sur le concentrateur.
Si le trafic est faible, l’accès au support est quasiment immédiat. En
revanche, le réseau supporte mal les fortes charges qui peuvent
provoquer un effondrement du débit utile, car le temps d’accès au
support n’est pas borné. Un réseau 802.3 est donc une solution
rapide et peu coûteuse à mettre en oeuvre, destinée principalement
à la bureautique. Les concentrateurs rassemblent en un point tous
les raccordements physiques, ce qui améliore la sécurité et la
rapidité d’intervention en cas de panne.

Le débit utile d’un anneau résiste bien à la charge et ne s’effondre


jamais comme avec la norme IEEE 802.3. Comme le délai d’accès au
support est borné, on peut mettre en oeuvre des dialogues entre
équipements sur lesquels s’exécutent des applications temps réel.
L’inconvénient principal de l’anneau à jeton réside dans la lourdeur
et la complexité des mécanismes de sa gestion. Un tel réseau est
donc globalement plus coûteux qu’un réseau Ethernet.
Paradoxalement, les performances de l’anneau à jeton sont
pénalisées à faible charge : le délai d’accès étant non nul, il faut
attendre le jeton avant d’émettre alors que l’accès est immédiat en
CSMA/CD sur un bus libre. De ce fait, l’anneau à jeton n’a pas pu
offrir des débits supérieurs à 16 Mbit/s et n’a pu suivre
l’accroissement des débits disponibles sur les réseaux Ethernet.

BIBLIOGRAPHIE
1. Ouvrages

[1]. Claude SERVIN, Réseaux et télécoms : cours et exercices


corrigés, Edition Dunod, Paris, 2014
[2]. Daniel DROMARD et Dominique SERET, Architecture des
réseaux, éd. Pearson, Paris, 2ème édition, page 65 – 70
[3]. Guy POJOLLE, Les réseaux 6ème édition, Eyrolles, Paris, 2008
[4]. Jean François LEMAINQUE, Les réseaux et Internet, éd. DUNOD,
Paris, 2014
[5]. Olivier SALMVATOU, Initiation aux réseaux, Ed EYROLLES, Paris
2003
[6].Philippe TALEIN, Notions fondamentales sur les réseaux
informatiques, éd. ENI, Paris, 2008.

2. Notes de cours

[7]. LOPOTE RIC, Notes de cours d’Initiation aux Réseaux, Sciences


Informatiques, Réseau, URKIM/NDJILI, 2019 – 2020, inédit
[8]. ZANDI SCHICO, Notes de de télématiques, Sciences
Informatiques, URKIM, G2, 2020 – 2021, inédit

3. Webographie

[9]. [Link] consulté le 1/juin/20212 à


11h23

Vous aimerez peut-être aussi