<

reseaux informatiques

reseaux locaux

Etude Generale Des Couches 1 Et 2

1. La couche physique
La couche physique spécifie les modes de raccordement (topologie et câblage), les niveaux électriques et le codage des informations émises.

1.1. Topologie
1.1.1. Topologie physique
La topologie d’un réseau décrit la manière dont les différents composants du réseau sont reliés. Les LAN utilisent les topologies de base comme le bus, l’anneau et l’étoile

  • Topologie en bus

Dans ce type de topologie, tous les ordinateurs sont reliés à un même support physique (souvent un câble coaxial). L’information circule sur le câble et tout le monde la reçoit

  • Elle se caractérise par : Les messages sont reçus par l\'ensemble des stations connectées (diffusion) une station peut accéder à tout moment au support. Il y’a un problème si deux stations décident d\'émettre en même temps (collision ou contention), une station vérifie avant d\'émettre qu\'aucune autre station n\'est déjà en train d\'émettre chaque station se voit attribuer tour à tour le droit d\'émettre (circulation d\'un jeton ou token).
  • Avantages : Simplicité dans la réalisation, Economise la longueur de câble
  • Inconvénients : Manque d’alternative en cas de panne sur le câble, ralentissement du débit si le trafic est important, problèmes difficiles à isoler, le nombre d’hôte connecté est limité.
  • Topologie en anneau

Un ordinateur est relié à deux autres pour former une boucle. L’information est diffusée à tous les participants, l’un après l’autre.

 

  • Elle se caractérise par :
  • La circulation unidirectionnelle du message de proche en proche jusqu\'à atteindre le destinataire
  • Le droit d\'émettre est transmis par l\'intermédiaire d\'un jeton qui circule de station en station sur l\'anneau (Token Ring)
  • Avantages
  • Performances régulières même si les utilisateurs sont nombreux ;
  • Méthode équitable d’accès au câble
  • Les stations sont actives (régénèrent le signal).
  • Inconvénients
  • Problèmes difficiles à isoler
  • la panne d’un seul ordinateur peut interrompre le réseau.

 

  • Topologie en étoile

Tous les ordinateurs sont reliés à un ordinateur central ou à un dispositif central.

  • Elle se caractérise par :
  • N liaisons point à point autour d\'un concentrateur qui peut éventuellement participer à la distribution de l\'accès au support
  • Une station qui désire émettre peut formuler une demande au concentrateur
  • Avantages
  • Un problème sur un câble est facile à cerner et ne perturbe pas tout le réseau
  • Il est facile d’ajouter une machine sur le réseau ;
  • L’administration est centralisée.

 

  • Inconvénients
  • Nécessite beaucoup de câble
  • Plus de réseau si l’ordinateur central tombe en panne.

1.1.2. Topologie logique
Elle décrit comment les données sont véhiculées dans le réseau. Les topologies les plus utilisées en réseau LAN sont : Ethernet et le Token Ring

1.2. Câblage

  • Câblage des bâtiments

Le plus souvent, la topologie physique en étoile dans un local technique qui assure l\'interconnexion et permet de construire des sous-réseaux indépendants entre eux
Le précâblage permet une gestion très souple : les câbles vont d\'un bureau vers un panneau de brassage (100m maximum) ; de ce panneau partent d\'autres câbles vers l\'équipement d\'interconnexion qui utilise la technologie de réseau appropriée, pour modifier la topologie physique du réseau, il suffit de recâbler le panneau de brassage.

  • Dénomination normalisée des câbles

La norme 802.3 définit des dénominations de câbles qui possèdent la structure suivante :
DD CCC MMM Où :

  • DD : est le débit en Mbits/s
  • CCC est la technique de codage. La dénomination “ Base ” signifie que le signal est transmis en bande de base, c’est à dire sans modulation (la fréquence du signal initial de données n’est pas changée).
  • MMM identifie le médium utilisé ou la longueur maximale du câble (Exemple : « F » pour une fibre optique, « T » pour une paire torsadée).

Exemples :

  • 10 base 5 : Ce nom est dérivé du fait que le taux de transfert maximum est de 10 Mbps. La transmission est en en bande de base et la longueur maximale des câbles est de 500mètres
  • 10 base T : 10 Mb/s, base, “Twisted pair”
  • Caractéristiques des câbles

Pour décrire les performances d\'un câble, comme pour toute voie de communication, il est nécessaire de préciser :

  • Son atténuation, en db/km. Cette atténuation influencera directement la longueur maximale utilisable du câble.
  • Sa bande passante : généralement, on donne les valeurs d\'atténuation pour une fréquence donnée, sachant que cette atténuation variera avec la fréquence.
  • Son coefficient de vélocité : il correspond à la vitesse maximale à laquelle un bit peut voyager dans le câble. Très généralement, il est exprimé en pourcentage de la vitesse de la lumière.
  • Le débit des voies de communication construites sur le câble. (Exemple 10 Mbits/s ou100Mbits/s sur le même câble à paires torsadées).
  • Son impédance caractéristique. Nous ne détaillerons pas cette caractéristique électrique du câble.
  • Les différents types de câble
  • Paires torsadées (ex. Ethernet) :  il est peu coûteux, facile à mettre en place, très utilisées dans les réseaux locaux et la téléphonie et sa longueur est limitée à 100 m (relativement sensible aux perturbations électromagnétiques)
  • Câble coaxial (ex. LAN, TV, …) Bonne immunité aux interférences électromagnétiques, supporte des distances plus grandes, plus résistant aux perturbations, relativement coûteux, plus difficile à installer (rigidité du câble, encombrant)
  • Fibre optique Très coûteux, faible atténuation, très grande BP, utilisée principalement dans le cœur des réseaux, multimode (~1km) et monomode (~60km)

 

1.3. Étude du câble en paire torsadée
On distingue deux principaux types de câble :

  • Paires torsadées non blindées (UTP : Unshielded Twisted Pairs) : les fils sont regroupés deux à deux et torsadés
  •  Paires torsadées blindées (STP : Shielded Twisted Pairs) : chaque paire possède son propre écran

Les torsades sont destinées à :

  • Limiter l’influence du câble aux perturbations électromagnétiques. Quand un parasite pollue un conducteur, il pollue à peu près de la même manière le conducteur associé.
  • Limiter l’atténuation du câble en augmentant son inductance.
  • Diminuer la paradiaphonie. (La diaphonie : passage du signal d\'un fil à l\'autre)

 

Remarque :
Sur les réseaux locaux classiques, on rencontre surtout des câbles 10BaseT avec des connecteurs de type RJ45. Notons que le codage des signaux dans tous les câbles vus jusqu\'à présent est un codage MANCHESTER.

 

  • La sous couche MAC (Medium Access Control)

Elle gère l\'accès au support physique, règle les problèmes d\'adressage (adresse MAC), et effectue un contrôle d\'erreurs (FCS : frame check sequence)
2.1. Les méthodes d\'accès

  • Les méthodes d\'accès aléatoires (ou à contention) : Les méthodes à contention ou CSMA (Carrier Send Multiple Access) : est un protocole simple à mettre en œuvre (pas d\'échange d\'information entre les équipements pour gérer le droit de parole), peu coûteux. Elles sont de 2 types :
  • CSMA/CA (CSMA/Collision Avoidance) : ici on prévient la collision. Exemple : le protocole AppleTalk, pour le partage d\'imprimantes
  • CSMA/CD Collision Detection : détection de collision (Ethernet) : normalisé par IEEE 802.3 et ISO 8802.3
  • Les méthodes à réservation : Accès contrôlés on distingue :
  • Gestion centralisée par un concentrateur (norme IEEE 802.12)
  • Gestion décentralisée : systèmes à jeton :
  • Jeton adressé (Token bus) - protocole complexe qui garantit une borne maximale pour le temps d\'émission
  • Jeton non adressé (Token ring) - circulation plus simple du jeton

2.2. L\'adressage MAC IEEE 802.1
L\'adresse MAC désigne de façon unique une station sur le réseau (unicité assurée par l\'IEEE). Elle ne donne aucune information sur la localisation de la machine. Elle est gravée sur la carte d\'interface réseau (NIC : Network Interface Card) ou sur l\'équipement par le fabriquant.
 L’adresse MAC est constituée de 48 bits (6 octets) et est généralement représentée sous la forme hexadécimale en séparant les octets par un double point ou un tiret. Par exemple 5E:FF:56:A2:AF:15.

  • Les trois premiers octets indiquent le numéro du vendeur attribué par l\'IEEE (RFC 1340) ex : Cisco (00-00-0C), Sun (08-00-20), Xerox (00-00-AA).
  • Les trois derniers octets indiquent le numéro de série (SN Serial Number) attribué par le constructeur.

 

 

2.3. Les différentes adresses MAC

  • Adresse unicast ou individuelle Elle est utilisée pour les échanges entre stations possibilité de substituer une adresse unicast locale par l’administrateur de réseau (bit L à 1)
  • Adresse de broadcast : FF-FF-FF-FF-FF-FF Adresse de diffusion générale, utilisée par les protocoles de résolution d\'adresses. La trame est délivrée à la couche supérieure (chercher une station dont on cannait l’adresse IP et non la MAC
  • Adresse multicast ou de diffusion restreinte Adresse de groupe bit I/G=1 -> désigne un ensemble de stations-chaque station stocke une liste d\'adresses de groupe (fournies par des applications qui utilisent le multicast) auxquelles elle doit répondre-le filtrage est réalisé au niveau MAC contrairement à la diffusion généralisée (broadcast)

 Par exemple : pour IP multicast (adresses de classe D), la plage d\'adresses MAC s\'étend de 01-00-5E-00-00-00 à 01-00-5E-7F-FF-FF (RFC 1112)

par David Matjaba