RÉSEAUX LOCAUX
Chapitre 5
Docteur Fatiha Djemili Tolba
Université Badji Mokhtar Annaba (UBMA)
1 Département d'informatique
2011/2012
CONTENU DE CHAPITRE
Architecture des réseaux locaux
Dr. F.T. Djemili
Technique d’accès au support
Interconnexion des réseaux locaux
Cas d’étude :
1. Ethernet IEEE 802.3
2. Token ring IEEE 802.5
2
INTRODUCTION
Les réseaux locaux informatiques répondent aux besoins de
Dr. F.T. Djemili
communication entre ordinateurs au sein d’une même
entreprise
Il s’agit de relier un ensemble de ressources devant
communiquer : stations de travail, imprimantes, disques de
stockage, ordinateurs, équipements vidéo
Un réseau local se caractérise par des équipements
géographiquement proches les uns des autres et qui coopèrent
en utilisant le support de transmission pour diffuser les
données : l’ensemble des autres équipements du réseau reçoit
tout bit émis par un équipement du réseau local
3
ELÉMENTS DE BASE D’UN RÉSEAU LOCAL
Architecture informatique dédiée à l’échange d’information
et au partage de ressources physiques, un réseau local est
essentiellement constitué par :
Dr. F.T. Djemili
un câblage reliant les différents nœuds selon une
certaine topologie
une méthode d’accès au support pour assurer son
partage
une méthode d’adressage pour identifier chaque nœud
un ensemble cohérent de protocoles (pile) pour
permettre la communication
un système d’exploitation spécifique en charge les
périphériques distants partagés et d’en contrôler
l’utilisation (administration et sécurité)
un ensemble de programmes utilisant les ressources
4
mises en commun
ARCHITECTURE DES RÉSEAUX LOCAUX (1)
Pour assurer l’intégralité des fonctionnalités de ces
Dr. F.T. Djemili
réseaux, il a fallu adapter l’architecture du modèle de
référence de l’ISO
L’architecture OSI répond à l’interconnexion de systèmes
en mode point à point, alors que les réseaux locaux partagent
un support unique en mode diffusion
Les couches hautes (gèrent la communication) : restent
applicables aux réseaux locaux
Les couches basses (organisent l’accès au support) : devront
être adaptées
5
ARCHITECTURE DES RÉSEAUX LOCAUX (2)
Afin de décrire une interface indépendante du support, la
couche physique a été divisée en deux :
Dr. F.T. Djemili
PMD (Physical Medium Dependent) : assure le
transfert des données (bits) sur une gamme de supports
variés : câble coaxial, paire torsadée, fibre optique,
réseaux sans fil
PMI (Physical Medium Independent) : est chargée
de la détection de présence d’un signal, du codage et de la
récupération de l’horloge (synchronisation)
La couche liaison a, aussi, été divisée en deux :
MAC (Medium Access Control) : contrôle l’accès
partagé au support et le contrôle d’erreur
LLC (Logical Link Control) : remplit les fonctions
6
traditionnellement dévolues à la couche liaison
LES COUCHES 1 ET 2 DANS LES RÉSEAUX
LOCAUX
Dr. F.T. Djemili
7
NORMALISATION DES RÉSEAUX LOCAUX (1)
Quelques normes du niveau Liaison de Données
Dr. F.T. Djemili
8
COUCHE PHYSIQUE DANS LES RÉSEAUX LOCAUX
1. Topologies
Dr. F.T. Djemili
de base
2. Principaux
supports
9
COUCHE LIAISON : SOUS COUCHE MAC
MAC a pour mission essentielle de gérer l’accès au support
physique, elle règle les problèmes d’adressage (adresse MAC) et
effectue un contrôle d’erreurs (FCS, Frame Check Sequence)
Dr. F.T. Djemili
Les réseaux locaux sont caractérisés par un support commun à
toutes les stations
Des conflits d’accès apparaissent si plusieurs stations
émettent simultanément
10
Les méthodes d’accès permettent de résoudre ces conflits
MAC : MÉTHODES D’ACCÈS AU SUPPORT (1)
1. Méthode aléatoire : CSMA (Carrier Sense Multiple
Access))
Access
Elle est bien adaptées à la topologie en bus et exploitent la
Dr. F.T. Djemili
très faible distance entre les équipements
Principe
Quand un équipement a une trame à émettre, il se met à l’écoute
du support, attend que celui-ci soit libre avant de commencer la
transmission
Limitation
Du fait des temps de propagation non nuls, un équipement peut
provoquer une collision, même s’il a écouté au préalable et n’a rien
entendu : plus le délai est grand et plus le risque de collision
augmente
Solution
Différentes variantes de ce mécanisme ont été développés , 11
la plus classique est normalisée sous le nom IEEE 802.3 : CSMA/CD
(CSMA with Collision Detection)
MAC : MÉTHODES D’ACCÈS AU SUPPORT (2)
IEEE 802.
802.3 : CSMA/CD (CSMA with Collision Detection)
Dr. F.T. Djemili
12
MAC : MÉTHODES D’ACCÈS AU SUPPORT (3)
2. Méthode d’accès déterministe utilisant un jeton
Elle fonctionne à la topologie sur un bus et sur un anneau
Dr. F.T. Djemili
Principe
Le jeton est une trame qui circule dans le réseau d’équipement en
équipement : un équipement A qui reçoit et reconnaît le jeton possède
« le droit à la parole ». Il est autorisé à émettre sur le support
Une fois sa transmission terminée, il transmet le jeton à
l’équipement suivant
Le mode de transmission du jeton dépend de la topologie logique
du réseau :
• Anneau : La transmission du jeton se fait toujours sans qu’il y ait
besoin de le désigner explicitement : le jeton est non adressé
• Bus : chaque équipement n’a qu’un et un seul successeur dont il
connaît l’adresse. On crée ainsi un anneau virtuel de circulation du
jeton. Le jeton est adressé. 13
MAC : MÉTHODES D’ACCÈS AU SUPPORT (4)
2. Méthode d’accès déterministe utilisant un jeton
Dr. F.T. Djemili
14
ADRESSAGE
Dans les réseaux locaux, l’adresse utilisée est une adresse
physique qui se gère au niveau du matériel
Les adresses possèdent un format défini par l’IEEE sur 16 ou
Dr. F.T. Djemili
sur 48 bits
Toute carte réseau d’un ordinateur possède une adresse
physique unique dans le monde.
Le format universel sur 48 bits est le plus utilisé. Il est
généralement baptisé adresse MAC, du nom de cette couche.
15
COUCHE LIAISON : SOUS COUCHE LLC
Le standard IEEE 802.2 définit un protocole de
commande, LLC, fondé sur les principes du protocole
Dr. F.T. Djemili
normalisé HDLC que nous avons vu au chapitre 2. Trois
classes sont définies :
LLC1 fournit un service simple sans connexion ni
contrôle, en point à point, en multipoint ou en diffusion
LLC2 assure un service avec connexion entre deux
points d’accès et possède les fonctionnalités complètes
du niveau Liaison du modèle OSI (contrôle de flux et
contrôle d’erreur)
LLC3, adapté au monde des réseaux industriels, rend
un service sans connexion avec acquittement
16
VARIANTES DES RÉSEAUX LOCAUX
Dr. F.T. Djemili
Ethernet
Token bus
Token ring
17