You are on page 1of 112

Notes de cours

Rseaux locaux
Ahmed ELLEUCH

Important : ce document doit tre complt par les notes du cours


i

ii

TABLE DES MATIERES

I. Introduction ............................................................................................................................... 1
I.1

Prsentation du cours .................................................................................................................................. 1

I.2
Rappels .......................................................................................................................................................... 1
I.2.1 Caractristiques des rseaux ......................................................................................................................... 1
I.2.2 Classification des rseaux ............................................................................................................................. 2
I.3

II.

Spcificits d'un LAN .................................................................................................................................. 3

Technologie des rseaux locaux ............................................................................................ 4

II.1 Topologies des rseaux locaux .................................................................................................................... 4


II.1.1 Topologie en toile ...................................................................................................................................... 4
II.1.2 Topologie en anneau .................................................................................................................................... 5
II.1.3 Topologie en bus ......................................................................................................................................... 5
II.1.4 Cas des rseaux locaux sans fils .................................................................................................................. 7
II.2 Le support physique .................................................................................................................................... 8
II.2.1 Les paires torsades ..................................................................................................................................... 8
II.2.2 Le cble coaxial ........................................................................................................................................... 9
II.2.3 La fibre optique ......................................................................................................................................... 10
II.2.4 La transmission sans fils ............................................................................................................................ 11
II.2.5 Le raccordement un cble ....................................................................................................................... 13
II.3

Le mode de transmission ........................................................................................................................... 13

II.4 Les protocoles d'accs ................................................................................................................................ 14


II.4.1 Accs par invitation mettre ("polling") ................................................................................................. 15
II.4.2 Les techniques jeton ............................................................................................................................... 15
II.4.3 Technique de la tranche vide ou anneau en tranches ("empty slot" ou "slotted ring") ............................. 20
II.4.4 Les techniques accs alatoire ................................................................................................................ 21
II.4.5 Classification ............................................................................................................................................. 26
II.4.6 Comparaison .............................................................................................................................................. 27
II.5

Exercices ..................................................................................................................................................... 28

III. Normalisation des rseaux locaux ....................................................................................... 31


III.1
Les normes IEEE 802 ............................................................................................................................. 31
III.1.1 Adressage MAC ....................................................................................................................................... 32
III.1.2 La norme IEEE 802.2 ............................................................................................................................... 33
III.2
Les normes IEEE 802.3 .......................................................................................................................... 36
III.2.1 Mthode daccs ....................................................................................................................................... 36
III.2.2 Format d'une trame ................................................................................................................................... 36
III.2.3 Primitives de service ................................................................................................................................ 37
III.2.4 Principales caractristiques physiques ..................................................................................................... 37
III.2.5 Evolutions de lEthernet vers le haut dbit .............................................................................................. 37
III.3
Les normes IEEE 802.11 ........................................................................................................................ 39
III.3.1 Mthode daccs ....................................................................................................................................... 39
III.3.2 Autres fonctionnalits (vs. rseaux filaires) ............................................................................................. 41
III.3.3 Format d'une trame ................................................................................................................................... 45
III.3.4 Primitives de services ............................................................................................................................... 47
III.3.5 Principales caractristiques physiques ..................................................................................................... 47

IV.

Dploiement des rseaux locaux .......................................................................................... 50

IV.1

Ethernet ................................................................................................................................................... 50

IV.1.1 Ethernet II (DIX) vs Ethernet IEEE 802.3 ............................................................................................... 50


IV.1.2 Composants d'un rseau Ethernet 802.3 .................................................................................................. 50
IV.1.3 Composition dun rseau Ethernet multi-segments ................................................................................. 58
IV.2
WiFi ......................................................................................................................................................... 62
IV.2.1 Composants dun rseau WiFi ................................................................................................................. 62
IV.2.1 Couverture et dbit ................................................................................................................................... 65
IV.3
Plan de cblage ....................................................................................................................................... 66
IV.3.1 Cblage dpartemental ............................................................................................................................. 67
IV.3.2 Cblage d'tablissement ........................................................................................................................... 69
IV.3.3 Validation du cblage .............................................................................................................................. 69

V.

Interconnexion des rseaux locaux ..................................................................................... 71

V.1 Les rpteurs .............................................................................................................................................. 72


V.1.1 Dfinition .................................................................................................................................................. 72
V.1.2 Proprits................................................................................................................................................... 72
V.2 Les ponts ..................................................................................................................................................... 72
V.2.1 Dfinition .................................................................................................................................................. 72
V.2.2 Proprits................................................................................................................................................... 73
V.2.3 Algorithmes de filtrage.............................................................................................................................. 73
V.2.4 Relayage des trames travers les points daccs ...................................................................................... 81
V.2.5 Translation de trames ................................................................................................................................ 83
V.3

Les routeurs ................................................................................................................................................ 86

V.4

Les pont_routeurs ...................................................................................................................................... 87

V.5

Exercices ..................................................................................................................................................... 87

VI.

Les rseaux sous TCP/IP ..................................................................................................... 88

VI.1

Architecture des protocoles ................................................................................................................... 90

VI.2

Le protocole IP (RFC 791)..................................................................................................................... 90

VI.3

Adressage (RFC990) .............................................................................................................................. 91

VI.4

Format d'un datagramme IP (RFC 791) ............................................................................................. 92

VI.5

Le routage IP .......................................................................................................................................... 94

VI.6

Le protocole ICMP (RFC 792) .............................................................................................................. 95

VI.7

Le protocole ARP ("Address Resolution Protocol", RFC 826) ......................................................... 96

VI.8
Les protocoles du niveau transport ...................................................................................................... 96
VI.8.1 Les ports ................................................................................................................................................... 96
VI.8.2 Le protocole UDP (RFC 768) .................................................................................................................. 96
VI.8.3 Le protocole TCP (RFC 793) ................................................................................................................... 96
VI.9

Le service DNS ........................................................................................................................................ 98

VI.10

Les sockets - programmation dune application client/serveur ......................................................... 99

VI.11

Appel de procdure distance ............................................................................................................ 104

VI.12

Les services de niveau suprieur ......................................................................................................... 104

VI.13

Exercices ................................................................................................................................................ 104

VI.14

Rfrences ............................................................................................................................................. 107

ii

I.

Introduction

Depuis les annes 70 l'usage des ordinateurs s'est rpandu et particulirement, partir
des annes 80, celui des micro-ordinateurs. Il tait devenu courant qu'au sein d'une
mme entreprise les bureaux et les ateliers soient quips d'ordinateurs qui,
cependant, sont utiliss de faon spare. D'o :
- une impossibilit de partager les ressources,
- une sous utilisation des capacits de traitement,
- une difficult faire communiquer diffrents intervenants dans une mme
entreprise.
Devant cet tat de fait, la solution a t de chercher relier les ordinateurs par un
rseau de transmission propre l'entreprise.
Dfinition d'un rseau local (LAN : "Local Area Network") : c'est un rseau
informatique priv reliant des quipements informatiques situs dans un mme
btiment ou dans des sites gographiquement proches (exemple : campus).

I.1 Prsentation du cours


Ce cours est une initiation la technologie des rseaux locaux, en particulier, il sagit
de :
- connatre les spcificits des rseaux locaux,
- bien assimiler les techniques d'accs un support de transmission partag,
- tudier larchitecture et la normalisation des rseaux locaux,
- tudier l'interconnexion au niveau 2 et l'volution des rseaux locaux vers des
rseaux commuts,
- se familiariser avec les composants matriels et le cblage des rseaux locaux
- dployer un rseau IP et configurer les services de base et
- acqurir une exprience pratique travers des TPs cibls.
I.2

Rappels

I.2.1 Caractristiques des rseaux


Un rseau de communication est constitu d'un ensemble d'quipements ou nuds
metteurs / rcepteurs relis par des liaisons de communication.
Un rseau se caractrise par :
1

- la nature des nuds sources / destinations (tlphone, tlcopieurs, ordinateurs,


terminaux, commutateurs, imprimantes,...) ;
- la rpartition gographique des nuds connecter (rseau interne une machine,
rseau local, rgional, national ou international) ;
- le caractre public ou priv ;
- la topologie (rseau maill, en boucle,...) ;
- les supports de transmission (supports mtalliques, fibres optiques, ondes
radiolectriques,...) ;
- les techniques et les protocoles de transmission ;
- le dbit de transmission ;
...

I.2.2 Classification des rseaux


Suivant la taille gographique, on distingue 4 classes de rseaux :
i) Les rseaux personnels (PAN : Personal Area Network) s'tendent sur quelques
mtres. Ces rseaux sont utiliss pour assurer la connectivit entre les PC, les
tlphones portables, les imprimantes ainsi que dautres terminaux Les bus les
plus couramment utiliss sont l'USB et le FireWire. Parmi les technologies sans fil
on peut citer le Bluetooth et l'infra rouge. Selon les rseaux et les versions de ces
rseaux les dbits peuvent varier de quelques Mb/s (USB 1.0) quelques Gb/s
(USB 3.0, FireWire 800).
ii) Les rseaux locaux (LAN : "Local Area Network") s'tendent jusqu' quelques
kilomtres et supportent des dbits de l'ordre de 1 Mb/s et plus couramment
aujourd'hui ils atteignent des dbits de 100 Mb/s et de 1 Gb/s. Parmi les rseaux
locaux, on distingue les rseaux dpartementaux (DAN : Departemental Area
Network) et les rseaux d'tablissement.
Un rseau DAN, appel aussi rseau capillaire, a pour objectif de relier les
quipements d'un mme dpartement situ souvent dans un mme tage.
Un rseau d'tablissement relie des rseaux DAN. Il peut tre confin dans un seul
btiment (BAN : "Building Area Network") ou desservir plusieurs btiments
gographiquement trs proches (CAN : "Campus Area Network").
Un Rseau local d'Entreprise (RLE) est un rseau utilise pour la bureautique. Un
Rseau Local Industriels (RLI) est spcifique au monde industriel et pour lequel les
quipements connects peuvent tre en plus des quipements informatiques, des
robots, des machines outils, des capteurs Les contraintes dans un RLI sont plus
svres particulirement en termes de disponibilit et de garanti de temps d'accs.
2

iii) Les rseaux mtropolitains (MAN : "Metropolitan Area Network"). Une extension
des rseaux locaux est celle o les btiments, d'une mme entreprise, peuvent tre
distants de plusieurs dizaines de kilomtres dans une mme mtropole (< 100 Km)
et relis par un rseau haut dbit dit rseau MAN. Pour un tel rseau, les
communications distantes se font par l'intermdiaire d'une infrastructure publique
de tlcommunication ("carrier").
iv) Les rseaux tendus (WAN : "Wide Area Network")
- faible et moyen dbit (< 100 Kb/s) : rseaux tlphoniques, rseaux tlex,
rseaux de transmission de donnes (X.25, rseaux constructeurs : SNA, DNA,...),
- haut dbit (> 1 Mb/s) : rseaux satellites, rseaux cblo-oprateurs, RNIS ...).
I.3 Spcificits d'un LAN
De part la dfinition d'un rseau local on peut dgager les caractristiques suivantes :
i) un tendu gographique limit ;
ii) le caractre priv un organisme ou une entreprise ;
iii) la possibilit d'interconnecter des quipements varis provenant de diffrents
constructeurs (ordinateurs, terminaux, priphriques ...).
De plus, tant donn les contraintes d'utilisation, se rajoutent d'autres caractristiques
parmi lesquels on peut citer :
iv) un dbit lev suprieur au Mgabit par seconde ;
v) un temps de rponse faible de l'ordre de la centaine de microseconde ;
vi) un taux d'erreur faible (< 10-9) ;
vii) une stabilit en pleine charge ;
viii) la facilit d'extension, de reconfiguration et de maintenance.
Notons que les rseaux locaux industriels sont utiliss pour interconnecter divers
quipements de contrle et de mesure, ils ncessitent des contraintes plus svres
quant la fiabilit (tolrance aux pannes) et le comportement dterministe, en
particuliers, les temps de transmission doivent tre borns.

II. Technologie des rseaux locaux


Un rseau local se caractrise notamment par :
- sa topologie,
- le support de transmission,
- le mode de transmission et
- la mthode d'accs.

II.1 Topologies des rseaux locaux


La topologie d'un rseau dcrit la configuration physique relative l'interconnexion
des nuds entre eux au moyen d'un support de transmission. Diffrentes topologies,
illustres par la figure 1, sont dcrites dans ce qui suit. Notons que nous pouvons
distinguer deux types de liaison :
- une liaison point point o deux nuds sont relis par une voie de
communication qui leur est rserve,
- une liaison multipoint ( diffusion) o plusieurs nuds partagent la mme voie de
communication.
Remarque :
La mise en uvre dun rseau local se situe au niveau des couches physique et liaison
du modle de rfrence. Indpendamment du type de liaisons utilises (point--point
ou multipoint), un rseau local est gnralement considr comme une "liaison"
multipoint.
II.1.1 Topologie en toile
La topologie en toile est compose d'un nud de commutation central auquel sont
relis, par des liaisons point point, tous les autres nuds. Dune manire gnrale, la
commutation est soit une commutation de circuits soit une commutation de
trames/paquets. Dans le cas des rseaux locaux, il sagit dune commutation de
trames.
Avantages :
- facilit de maintenance ;
- facilit d'extension dans la limite du nombre de ports ;
- la dfaillance d'un nud, autre que le nud central, ne paralyse pas les
communications sur le rseau ;
- possibilit de raliser plusieurs communications en parallle (commutation) ;
- possibilit de construire des commutateurs rapides, haut dbit avec un dlai de
traverse de lordre de quelques dizaines de micro-secondes.

Inconvnients :
- le risque de surcharge du nud central ;
- la dfaillance du nud central paralyse toute communication travers le rseau ;
- l'extensibilit du rseau est limite ; Afin de remdier cette limite Une autre
extension possible de la topologie en toile est celle o plusieurs commutateurs
sont relis au moyen de rpteurs pour former un rseau dit en arbre.
- la diffusion peut ncessiter des mcanismes / oprations particulires ;
- longueur totale du cblage importante.

II.1.2 Topologie en anneau


Dans une topologie en anneau, les nuds sont relis entre eux par des liaisons point-point, l'ensemble forme une boucle. Les messages transitent de nud en nud
suivant un sens de rotation. Le cblage d'un rseau local en anneau est le plus souvent
en toile.
Avantages :
- simplicit de l'acheminement des messages ;
- le signal reste toujours de bonne qualit car il est rgnr chaque passage par
un nud ;
- extension relativement facile ;
Inconvnients :
- dfaut de mcanismes supplmentaires,
~la dfaillance d'un nud ou dune liaison paralyse le rseau ;
~lajout ou la suppression d'un nud ncessite l'interruption du fonctionnement
normal du rseau ;
- coteuse puisqu'il est ncessaire d'assurer la rptition du signal, la
synchronisation entre toute paire de voisin, la rduction des temps de latence sur
chaque station intermdiaire ...
II.1.3 Topologie en bus
Dans le cas d'une topologie en bus tous les nuds sont raccords une mme liaison
physique multipoint appele bus. Dans le cas des rseaux locaux, le contrle d'accs
est soit centralis au niveau d'un nud matre, soit rparti travers les diffrents
nuds. On distingue deux types de bus : unidirectionnel et bidirectionnel. Pour un
bus unidirectionnel les signaux circulent suivant un sens bien dtermin, il est donc
ncessaire d'utiliser 2 canaux (un par sens). Pour un bus bidirectionnel les signaux
peuvent circuler dans les deux sens, laccs est symtrique. Les bus peuvent tre des
structures passives : ils ne possdent pas de composants lectroniques pour maintenir
ou re-gnrer le signal. Il est aussi possible d'tendre la longueur physique d'un bus
au moyen de rpteurs.
5

Dans le cas des rseaux locaux, la tendance a t de remplacer le bus par un nud
central appel HUB. Ce dernier envoie un signal reu travers une entre sur toutes
les sorties. La topologie physique est ainsi ramene une toile. Le fonctionnement
reste comparable celui dun bus.
Avantages :
- facilit dajout ou de suppression d'un nud ;
- la dfaillance d'un nud n'a presque pas d'incidence sur le rseau (sauf sil se met
mettre sans respecter les rgles daccs) ;
- proprit de diffusion (suite une mme mission) ;
- cot relativement faible (cblage).
Inconvnients :
- une coupure du rseau divise le rseau en deux et rend le rseau non
oprationnel ;
- Le dlai de propagation dun signal sur le bus augmente avec la longueur du bus.
Afin de daugmenter les possibilits dextension sans augmenter ce dlai, il est
possible de relier plusieurs bus au moyen de rpteurs suivant une structure
arborescente.
- un seul nud peut mettre la fois (dans le cas dune transmission symtrique).

toile

anneau

arbre

Rseaux point--point

bus

satellite
s

anneau

Rseaux diffusion

Figure 1 : les diffrentes topologies en point point et en diffusion

II.1.4 Cas des rseaux locaux sans fils


Il existe deux modes de fonctionnement dans le cas des rseaux locaux sans fils :
- Le mode Ad-Hoc (IBSS: "Independent Basic Service Sets") : ce mode permet
de connecter directement les ordinateurs (figure 2-a), sans recourir un
quipement tiers. Ce mode est appropri pour changer des fichiers entre
portables dans un lieu quelconque (caf, train ). La mise en place d'un tel
rseau se ramne slectionner un canal (frquence) et un nom de rseau
(SSID) communs tous. Grce l'ajout d'un logiciel de routage dynamique
(OLSR : "Optimized Link State Routing", AODV : "Adhoc On Demand
Distance Vector" ), il est possible de crer des rseaux maills autonomes
dans lesquels la porte ne se limite pas aux voisins.
- Le mode infrastructure (BSS: "Basic Service Set" ou ESS: "Extended Service
Set") : ce mode de fonctionnement permet de connecter les ordinateurs entre
eux travers un ou plusieurs quipements intermdiaires qui concentrent le
trafic et appels Points d'Accs ou AP (figure 2-b). Ce mode est essentiellement
utilis comme extension de rseaux filaires. Les APs ainsi que les ordinateurs,
doivent tre configures avec le mme nom de rseau afin de pouvoir
communiquer. Il est donc possible de dterminer les nuds connects au
rseau.

Figure 2-a: Mode Ad-Hoc (IBSS)

Figure 2-b : Mode Infrastructure (BSS+ESS)

Avantages :
- la mobilit ;
- la facilit dajout ou de suppression d'un nud ;
- la dfaillance d'un nud, mis part l'AP en mode infrastructure, n'a presque pas
d'incidence sur le rseau ;
Inconvnients :
- en mode infrastructure, la dfaillance d'un AP rend non oprationnelle la cellule
correspondante ;
- taux d'erreurs, sensibilit aux bruits et aux obstacles,
- la diffusion ne permet pas de joindre forcement toutes les stations,
- un seul nud peut mettre la fois (dans le cas dun seul canal),
- problmes de scurit : besoin de recourir des techniques dauthentification et
de cryptage ;

II.2 Le support physique


Du choix du support physique dpendent les performances du rseau notamment le
dbit de transmission ainsi que la fiabilit du rseau. La plus part des rseaux locaux
utilisent un signal lectrique vhicul sur des supports mtalliques. On trouve aussi,
de plus en plus, des rseaux fibres optiques permettant des dbits plus levs et une
meilleure fiabilit. Par ailleurs, la transmission peut seffectuer sans que les signaux
ne soient guids par un support : onde radio lectromagntique, rayons infrarouges,
rayons laser ...
Dans ce qui suit, sont dcrits les supports utiliss savoir les paires torsades, les
cbles coaxiaux et la fibre optique ainsi que les bandes de frquence utilises. La
figure 3 reprsente une illustration de ces supports.
II.2.1 Les paires torsades
Le cble est constitu d'une ou plusieurs paires de fils de cuivre en spiral (en torsade).
Chaque fil est recouvert d'une gaine. Plusieurs paires peuvent tre regroupes dans
une mme gaine.
Caractristiques :
- se prte bien une liaison point point ;
- s'utilise pour une transmission analogique ou numrique ;
- affaiblissement des signaux important suivant la longueur ;
- le dbit dpend du type de la liaison et de la longueur. De l'ordre du Kb/s ou
moins pour une liaison multipoint ainsi que pour une liaison point point d'une
longueur suprieure au kilomtre. De quelques centaines de Kb/s jusqu' plusieurs
dizaines de Mb/s (voire mme 100 Mb/s ou 1 Gb/s) lorsque la longueur est de plus
en plus courte ;
8

- sensible aux perturbations lectromagntiques et au problme de diaphonie. La


diaphonie se produit par la transmission d'un signal parasite d'une paire vers les
autres paires d'un mme cble. L'affaiblissement de ce signal (paradiaphonie)
s'obtient par le torsadage et en rduisant la proximit des paires. En outre, pour
rduire ces perturbations, les paires torsades, dun mme cble, peuvent tre
entoures d'une tresse mtallique, le cble est dit blind ou dune pellicule de
blindage (une feuille daluminium), auquel cas, le cble est dit crant. Cette
pellicule vite le couplage de rayonnements perturbateurs haute frquence (actifs
partir de 25 Mhz environ). Si le blindage n'est pas correctement mise la masse,
des courants parasites apparaissent et le support se comporte moins bien qu'une
paire torsade sans blindage (qui est de surcrot moins cher). Les organismes EIA
( lectronic Industries Association ) et TIA ( Telephone Industries
Association ) ont labor une norme EIA/TIA-568 dfinissant les caractristiques
minimales de diffrentes catgories (3, 4, 5, 6, 7) de paires torsades notamment en
ce qui concerne la bande passante et laffaiblissement en fonction de limpdance ;
les paires torsades de catgorie 5 sont les plus utilises alors que les cbles
blinds, introduits par IBM, n'ont pas eu un succs comparable.
- simple installer et cot relativement faible notamment dans le cas des cbles de
catgorie 3.
Utilisation :
- Topologies : toile et anneau ;
- les rseaux DAN (entre le rpartiteur d'tage et les nuds de l'tage).

II.2.2 Le cble coaxial


Il est constitu d'un cble central entour d'un isolant et d'une tresse mtallique, le
tout envelopp par une gaine protectrice.
Caractristiques :
- se prte bien une liaison point point ou multipoint ;
- s'utilise pour une transmission analogique ou numrique ;
- moins simple installer que la paire torsade ;
- plus coteux que la paire torsade ;
- on distingue, notamment, deux types de cbles coaxiaux :
cble 50 utilis en bande de base,
cble 75 (ou CATV : "Community Antenna TeleVision"), utilis en large
bande
- le dbit dpend de la longueur du cble et de ses caractristiques, il est de l'ordre
de quelques Mb/s plusieurs dizaines de Mb/s (sur une longueur de 1 Km ) voire
mme 1 Gb/s ;
9

Utilisation :
- topologies : bus, anneau, arbre ;
- tendance le remplacer par la paire torsade au niveau des rseaux DAN, et par
la fibre optique pour le reste du cblage.

II.2.3 La fibre optique


Une fibre optique se compose d'un noyau entour d'une gaine. Le noyau est un guide
cylindrique optique ayant un fort indice de rfraction dans lequel se propagent des
faisceaux lumineux (ondes optiques). La gaine confine les ondes optiques. Le tout est
recouvert par une ou plusieurs enveloppes de protection. Un cble en fibre optique
comporte gnralement plusieurs brins regroups par multiple de 2, 6, 8
Aux extrmits dun cble se trouve lmetteur et le rcepteur. L'metteur est
compos d'un codeur et d'une Diode Electro Luminescente (DEL) ou d'une Diode
Laser (DL) ou encore d'un laser modul. Le rcepteur est constitu d'un dcodeur et
d'un dtecteur de lumire (photodtecteur). Le rayon laser a pour avantages d'tre une
lumire intense, monochromatique, stable en amplitude et en frquence, avec un
phnomne de dispersion faible. Les diodes laser sont plus chres et durent moins.
On distingue deux types de fibres optiques :
- la fibre monomode : un seul angle d'incidence, diamtre de quelques microns,
vitesse de propagation de l'ordre de 0,25 millions de kilomtre par seconde, bande
passante jusqu' 100 Ghz/Km voire mme plusieurs milliers de Ghz/Km ;
- la fibre multimode : plusieurs angles d'incidence, diamtre de quelques centaines
de microns, vitesse de propagation de l'ordre de 0,1 millions de kilomtre par
seconde, moins chre. Parmi les fibres multimode on distingue :
la fibre multimode saut d'indice dont le noyau a un seul indice de
rfraction, bande passante allant jusq 50 Mhz/Km ;
la fibre multimode gradient d'indice dont le noyau a un indice de
rfraction qui diminue progressivement en sloignant de laxe, bande
passante allant jusqu 1 Ghz, vitesse propagation plus importante que celle
pour la fibre saut dindice. La fibre optique multimodes gradient d'indice
semble tre la meilleure solution pour les rocades et les distances
suprieures 100m. Elle est dj largement utilise pour fdrer les
rseaux.
- bien que la largeur de la bande passante que peut atteindre un support en fibre
optique est norme, le dbit est limit actuellement quelques Gb/s, ceci est du
l'impossibilit d'effectuer des conversions entre les signaux lectriques et les
signaux optiques plus rapidement.

10

Caractristiques :
- sutilise pour une liaison point point, cependant il est dlicat de l'utiliser pour
une liaison multipoint cause des difficults de drivation ;
- le plus difficile installer (raccordement, drivation,...) ;
- le plus coteux ;
- bande passante et dbit important ;
- pas de diaphonie, insensible aux perturbations lectromagntiques, faible
attnuation, rsistance la chaleur, au froid et l'humidit ;
- encombrement et poids infrieurs aux autres supports (<1/10).
Utilisation :
- topologies anneau, toile
- tendance utiliser la fibre optique multimode particulirement dans les rseaux
dtablissement.

II.2.4 La transmission sans fils


Les rseaux locaux sans fils utilisent des ondes radio ou infrarouges.
Particulirement, ils utilisent les bandes de frquence (dans la gamme des micro
ondes) sans licence suivantes:
ISM "Industrial Scientific and Medical" : 3 sous-bandes cdes en 1985 par
larme US,
U-NII "Unlicensed-National Information Infrastructure".
Plusieurs techniques de transmission ont t dfinies afin de limiter les problmes
dus aux interfrences et afin d'augmenter le dbit (cf. II.3).
Caractristiques :
- Plus la puissance dmission est leve, meilleure est la couverture, mais la
consommation dnergie est plus grande.
- Plus la frquence radio est leve, meilleur est le dbit, mais la couverture est
moins bonne.
- Plus le dbit est lev, plus la couverture radio est faible.
- Les signaux se comportent diffremment dans lenvironnement selon leur
frquence ; dans la gamme des micro-ondes :
les gouttes de pluie attnuent davantage les signaux haute frquence,
les micro-ondes sont en partie rflchies par la plupart des objets. Un signal
peut tre rflchi plusieurs fois, le rcepteur capte donc plusieurs signaux avec
de lgers dcalages de temps,
au-del de 5 GHz (le haut du spectre des micro-ondes), les ondes ne pntrent
quasiment plus les objets. Lmetteur et le rcepteur doivent tre en vue directe
sans obstacle clear line of sight .
11

Paires torsades
Cat. 3
Classe
C

Cat. 5
Classe
D

Cat.5
E

Cat. 6
Classe
E

Cat. 7
Classe
F

Bande
Pass.

16
MHz

100
MHz

100
MHz

200
MHz

600
MHz

Type

UTP

UTP/
FTP

UTP/
FTP

UTP/
FTP

SSTP

1.2

1.5

2.2

Cot

0.7

Structure Autre
dnomination
U / UTP
U / FTP
F / UTP
SF / UTP (de Cat5e)
ou S / FTP (de cat6 ou +)

Fibres optiques

Bandes de frquences

VHF

Figure 3 : les diffrents supports de transmission

12

II.2.5 Le raccordement un cble


Le raccordement se fait grce un coupleur (carte rseau) dont la fonction est
d'assurer l'accs au support de transmission. Le raccordement est dcrit par la figure
4. A noter que ladaptateur peut tre intgr au coupleur.
le support physique : cble.....................
la prise (tap) : connexion mcanique............
l'adaptateur : modem, transceiver (codage,...)..
le coupleur : contrle d'accs ................
l'interface : entre l'quipement et le coupleur.

Dessin ralis par Robert M. Metcalfe pour prsenter le concept Ethernet en 1976

Figure 4 : raccordement dune station

II.3 Le mode de transmission


Les deux modes, en bande de base et large bande, sont utiliss. Rappelons que pour la
transmission en bande de base, l'information est directement traduite par des
changements discrets du signal et suivant un codage donn (exemple : code
Manchester, le code Manchester diffrentiel, en bloc 4B/5B, 8B/10 ). Ces codes
incluent le signal d'horloge. Pour la transmission en large bande, le signal numrique
est modul sur une onde porteuse (variation de la frquence, de l'amplitude et / ou de
la phase).
Les systmes en bande de base sont plus simples mettre en uvre et moins coteux.
Bien que suivant ce mode de transmission le signal tend s'affaiblir rapidement avec
la distance, l'utilisation de rpteurs permet de remdier ce problme. Pour ces
raisons, la transmission en bande de base est la plus utilise dans le cas des rseaux
locaux filaires. En revanche, les rseaux locaux sans fils font appel une transmission
par modulation. Des techniques d'talement de frquences sont utilises dans les
rseaux WiFi :

13

- La technique d'talement de spectre par saut de frquence (FHSS "Frequency


Hopping Spread Spectrum") consiste dcouper une large bande de frquence
en canaux, puis de transmettre en utilisant une squence alatoire de canaux
connue de toutes les stations dune mme cellule (suivant la norme 802.11, la
bande de frquence est 2.4-2.483 qui permet de crer 79 canaux de 1 MHz,
bande ISM). La transmission seffectue successivement sur un canal puis sur un
autre ( chaque fois pendant une courte priode, environ 300 ms) afin rduire
les interfrences entre les transmissions des diverses stations. Il est possible de
faire fonctionner 26 rseaux dans une mme zone. Le dbit est limit 2 Mb/s.
- La technique dtalement de spectre squence directe (DSSS "Direct
Sequence Spread Spectrum") utilise la bande ISM de 83.5 Mhz, elle est divise
en 14 (Europe) canaux de 20 MHz qui se recouvrent. Pour permettre
plusieurs rseaux de couvrir une mme zone, il faut allouer chacun d'eux des
canaux qui ne se recouvrent pas (donc au maximum 3 rseaux). Puisque
certains canaux se recouvrent partiellement, des canaux isols (les canaux 1, 6
et 11) distants les uns des autres de 25MHz sont gnralement utiliss. En outre,
pour viter toute interfrence il est recommand d'organiser la rpartition des
points d'accs et l'utilisation des canaux de telle sorte que deux points d'accs
utilisant les mmes canaux ne se recoupent pas. En comparaison avec la
technique FSSS, la technique DSSS permet daugmenter le dbit cependant elle
est sensible aux interfrences. Pour remdier ce problme, la technique de
chipping est utilise, un bit est reprsent par une squence dite Barker de
11 bits. Cette squence redondante permet d'effectuer des contrles (et mme de
correction) d'erreurs. Diffrents dbits sont possibles : 1Mb/s (code Barker,
modulation de phase DPSK " Binary Phase Shift Keying"), 2 Mb/s (code
Barker, modulation QPSK pour Quadrature PSK), 5,5 et 11 Mb/s (une mthode
alternative appele CCK "Complementary Code Keying" permet d'encoder
directement plusieurs bits de donnes en une seule puce en utilisant des
squences de 8 signaux. Ainsi en codant simultanment 4 bits, la mthode CCK
permet d'obtenir un dbit de 5.5 Mbps et elle permet d'obtenir un dbit de 11
Mbps en codant 8 bits de donnes).
- La technique OFDM (Orthogonal Frequency Division Multiplexing) utilise un
grand nombre de canaux distincts dans la bande de frquence des 5 GHz (bande
U-NII). Elle permet d'obtenir un dbit thorique de 54 Mbps en envoyant les
donnes en parallle sur les diffrentes frquences.

II.4 Les protocoles d'accs


Comme pour tout systme o l'on veut partager une ressource, dans un rseau local, il
est ncessaire de mettre en uvre un protocole (ou mthode) d'accs au support
14

physique de transmission. Le partage dun canal de communication peut seffectuer


suivants diffrents critres.
Classification 1 :
- accs alatoire (par contention), ne ncessite pas une autorisation pralable,
- accs dterministe o un mcanisme permet de dsigner la station (primaire)
qui peut mettre.
Classification 2 :
- accs statique o l'allocation de la bande passante est dfinitive,
- accs dynamique (adaptatif) o l'allocation de la bande passante volue selon
les besoins.
Classification 3 :
- l'approche centralise o seul un nud primaire attribue des droits d'accs,
- l'approche distribue o les diffrents nuds participent de la mme faon
aux contrles d'accs.
Classification 4 :
- partage temporel (TDMA : "Time Division Multiple Access"),
- partage frquentiel (FDMA : "Frequency Division Multiple Access").

II.4.1 Accs par invitation mettre ("polling")


Les nuds du rseau sont interrogs successivement (suivant un certain ordre) pour
dterminer chaque fois si le nud interrog a un message mettre. Pour cela une
invitation mettre est issue d'un nud primaire, si le nud secondaire ayant reu
cette invitation veut mettre, il rpond positivement cette invitation.
Utilisation : cette technique est utilise dans le cas de liaisons longues distances, elle
est aussi utilise dans des rseaux de terminaux en bus. Par ailleurs elle a t retenue
dans le cas des rseaux locaux Ethernet 100VG Any LAN. Appele mthode PCF
Point Coordination Function , elle est aussi prvue dans les rseaux locaux sans fil
WiFi, en mode infrastructure, pour des applications temps rels. Elle nest pas la
mthode daccs gnralement utilise par les rseaux WiFi (elle nest pas
systmatiquement implmente). La mthode PCF assure un service sans contention
durant des priodes obtenues grce une mthode avec contention (DCF
Distributed Coordination Function ), cf. II.4.4.
II.4.2 Les techniques jeton
Le principe du contrle d'accs l'aide d'un jeton consiste faire circuler sur le
rseau une permission d'mettre, appele jeton ("token"), de sorte que seul le nud
qui dtient le jeton a l'autorisation d'mettre un message. Le jeton peut tre dans l'un
des deux tats : libre ou occup. Pour qu'un nud puisse mettre un message, il doit
attendre que le jeton lui parvienne l'tat libre, auquel cas, le jeton est positionn
15

l'tat occup, le nud est en mesure dentam son mission. Les autres nuds voient
passer le message, le destinataire doit se reconnatre et recopier le message. Dans le
cas dune topologie en anneau, c'est l'metteur du message qui prlve ce dernier et
ensuite passe le jeton libre.
Suivant ce principe, plusieurs techniques jeton existent. Elles diffrent en particulier
selon :
- le choix du prochain nud qui aura la possibilit de dtenir le jeton. Soit que la
circulation du jeton se fait suivant l'ordre des nuds dans un anneau physique
(jeton non adress), soit que le jeton est adress nud spcifique suivant un
anneau logique (particulirement appliqu dans le cas d'une topologie en bus) ;
- l'instant de renvoi du jeton libre. Pour une topologie en anneau, ceci peut se faire
lorsquune station, ayant mis une trame, reoit cette trame (possibilit deffectuer
des vrifications) ou ds la rception de l'en-tte de la trame ou encore ds la fin de
l'mission de la trame. Cette dernire solution permet de mieux utiliser la bande
passante en ayant plusieurs trames de donnes, issues de diffrents nuds, qui
circulent en mme temps sur le rseau. Il faudra alors rduire le retard induit par la
gestion du jeton au niveau des coupleurs (reconnaissance, prlvement, insertion)
pour que rellement en puisse amliorer l'utilisation de la bande passante ;
- la gestion des priorits.
L'utilisation du jeton ncessite un mcanisme pour garantir la prsence et l'unicit du
jeton. Dans une premire approche centralise, un nud de supervision (moniteur) est
utilis cet effet. En cas de dfaillance, le moniteur peut changer de nud. Un dlai
de garde est dfini au bout duquel, si le jeton ne repasse pas par le moniteur, le rseau
est purg et le jeton est re-gnr par le moniteur.
Dans une seconde approche distribue, chaque coupleur maintient un temporisateur
ayant une valeur propre. Si le dlai de garde d'un coupleur s'coule sans qu'aucun
message ne passe, le coupleur re-gnre le jeton. Il faut aussi prvoir des mcanismes
supplmentaires pour viter que deux jetons ne soient re-gnrs. Ceci est aussi
ncessaire dans le cas gnral car une squence quelconque de bits peut se
transformer en un deuxime jeton.
Les techniques de contrle d'accs utilisant un jeton permettent de garantir une borne
suprieure du temps d'accs au support physique. Cette borne peut tre calcule en
fonction notamment de la quantit maximale d'informations qu'il est possible
d'mettre chaque passage du jeton et le nombre de nuds connects au rseau.
Utilisation : le contrle d'accs l'aide d'un jeton est la mthode privilgie des
rseaux en anneau, elle est aussi utilise pour la topologie en bus.
Dans ce qui suit, en se rfrant danciennes normes utilisant la mthode des jetons,
nous illustrons davantage le fonctionnement de telles mthodes
16

II.4.2.1 Cas du jeton sur anneau

Principales rgles de fonctionnement (inspir du "token-ring /IEEE802.5) :


- Disposant du jeton il est possible dmettre plusieurs trames de suite, un
temporisateur (THT : Token Holding Timer ) contrle le temps maximum de
dtention du jeton (par dfaut 10 ms).
- Retrait d'une trame par son metteur.
- La libration du jeton se fait ds la rception de len-tte de la premire trame.
- Le jeton est libr lorsque l'entte de la trame revient l'metteur.
- Utilisation d'un mcanisme de priorit (description simplifie)
A chaque message MI est associe une priorit I (8 niveaux sont dfinis). Sur
chaque nud le message le plus prioritaire est not MS. Au jeton est associe
une priorit courante P et une priorit R de rservation. P et R sont initialises
la priorit la plus basse 0.
Un jeton libre ne peut tre pris par un nud que si S P (S relative ce
nud). Si en plus, P < S alors S est affecte P et R est mise 0.
Un nud par lequel passe le jeton occup ou de priorit P > S (S relative ce
nud), met jour R par la valeur de Max (R,S).
Le jeton est libr au retour et lorsque le nud qui le dtient ne dispose plus
de message de priorit suprieure ou gale Max (P,R) ou aussi lorsque le
THT a expir, R est mis jour Max(R,S). Lors de la libration du jeton, si
R>P, la valeur de R est affecte P et R est mise 0.
Tout nud ayant augment la valeur de P devient une station de stockage et
mmorise l'ancienne valeur de P dans une pile Sr et la nouvelle valeur de P
dans une autre pile Sx. Lorsque le jeton lui revient libre, ou vient dtre libr,
avec la mme nouvelle valeur (de Sx), si la valeur de R (ayant t mise jour
localement par Max(R,S)) est infrieure l'ancienne valeur de P, tte de Sr,
celle ci est dpile et affecte P (la tte de Sx est aussi dpile) et R reste tel
qu'il est. Sinon la valeur de R est affecte P, cette mme valeur devient la
nouvelle tte de la deuxime pile et R est mise 0.
- Une station est dsigne comme tant le moniteur, elle surveille le
fonctionnement du rseau, exemples :
Le jeton libre fait plus d'un tour sans que la priorit ne redescende alors le
moniteur purge l'anneau (trame PRG) et le jeton, est regnr.
Une trame de donnes ayant fait plus d'un tour est limine par le moniteur.
Si aucune trame ne passe par le moniteur, au bout d'une certaine
temporisation l'anneau est purg et le jeton est re-gnr.
La surveillance de la prsence du moniteur se fait grce aux trames AMP
("Active Monitor Present") envoys par le moniteur et surveill par les autres
17

stations. Llection du moniteur se fait de la faon suivante : une station ne


recevant pas de trame AMP pendant un certain temps met une trame CT ; une
station recevant un CT le r-met si ladresse de lmetteur est plus grande que
la sienne, sinon elle met un CT ; au final, la station ayant la plus grande adresse
MAC devient le moniteur.
Linsertion dune station dans lanneau se fait comme suit : la station met des
trames LMT ("Lobe Media Test") ; la station teste si elle est la premire pour
devenir le moniteur, si un moniteur est prsent (AMP, PRG), la station met une
trame DAT ("Duplicate Address Test") ; si en retour les bits A et C sont non
positionns la station sinsre, sinon la station se retire. Si aucun moniteur nest
dtect, la station met une trame CT, si en retour les bits A et C sont non
positionns la station devient le moniteur.
- chaque station dispose dun message mettre en fonction duquel S est positionn :
sur la station 1, S = 2
sur la station 2, S = 4
sur la station 3, S = 6
- notation : jeton = <tat (0 : libre/1 : occup) ; P ; R>
- le THT nest pas pris en compte
2
3

1
Valeur du jeton larrive sur la station
Station 1
<0 ; 0 ; 0> empile 0 et P 2
<1 ; 2 ; 6> empile 2 et P 6
<1 ; 6 ; 4>
<0 ; 6 ; 4> tte(pile)< 4 et P 4
<1 ; 4 ; 0>
<0 ; 4 ; 0> dpile 2 et P 2
<0 ; 2 ; 0> dpile 0 et P 0

Station 2
<1 ; 2 ; 0>
<0 ; 6 ; 0>
<1 ; 6 ; 4>
<0 ; 4 ; 0>
<1 ; 4 ; 0>
<0 ; 2 ; 0>
<0 ; 0 ; 0>

Station 3
<1 ; 2 ; 4>
<0 ; 6 ; 4>
<1 ; 6 ; 4>
<1 ; 4 ; 0>
<0 ; 4 ; 0>
<0 ; 2 ; 0>

Figure 5 : exemple de fonctionnement de la mthode daccs du jeton sur anneau


- Exemple : voir la figure 5.
II.4.2.2 Cas du jeton sur bus

Principales rgles de fonctionnement ("token-bus /IEEE802.4) :


- Chaque nud maintient les adresses du prdcesseur et du successeur suivant un
ordre dcroissant (sauf entre deux nuds) pour former un anneau logique.
- Lmetteur dune trame a la possibilit de solliciter une rponse, auquel cas, le
destinataire na pas besoin du jeton pour envoyer sa rponse.
- Lorsqu'un nud passe le jeton, il reste l'coute pour vrifier que le nud
successeur envoie une trame (de donnes ou le jeton). Dans le cas ngatif et aprs
18

un certain nombre de tentatives un nouveau successeur est lu. Dans une premire
phase, une requte est diffuse sur le rseau pour dterminer le successeur de
lancien successeur ; si cette requte choue un algorithme de rsolution en arbre
quaternaire est utilis pour dterminer le nouveau successeur (ladresse est de 48
bits, la profondeur de larbre est 24).
- De plus, pour prvenir la perte d'un jeton, chaque station maintient un
temporisateur et au bout d'un dlai de garde dcrte que le jeton est perdu. Un
algorithme pour dsigner quel nud doit re-gnrer le jeton (en fonction des
adresses) est mis en place.
- ayant le jeton, un nud teste priodiquement (tous les P passages du jeton, 16 P
255) sil existe un nouveau nud qui veut sinsrer dans l'anneau et devenir le
successeur du nud qui dispose du jeton. Si plusieurs nuds veulent sinsrer un
algorithme de rsolution en arbre quaternaire est utilis. Linsertion du nouveau
nud nest effectue que si le temps de rotation du jeton reste en dessous dun
temps de rotation cible. La station qui dispose du jeton invite linsertion en
envoyant un sollicit-successor-1 (pour les adresses infrieures la sienne, sinon
sollicit-successor-2). Si pas de rponse la station passe le jeton. Si une seule
rponse, alors insertion de la station. Si plusieurs rponses alors la station qui
dispose du jeton envoi un resolve-contention. Une station qui veut sinsrer rpond
alors dans la Kme fentre, K est dtermin en fonction de ladresse. Toutefois si le
canal est dtect occup avant la Kme fentre la station se retire (figure 6).
K=1

11

10

01

00
2

1
11

11

2
10

3
01

A B
C

10

01

B C
3

11

10

4
00

A
E
B
Terminent
C
nt
00
A

01

K
Stations

00

Termine

10 00 11 10
10 10 01 11
10 10 01 01

D 01 10 01 11
E

00 10 11 00

B C
4

11
B

10

01
C

00
Termine

Figure 6 : Rsolution de contention


- un mcanisme optionnel de priorit est mis en uvre. S'il n'est pas utilis, un
nud ne peut dtenir le jeton au-del d'une certaine priode (fixe lors de la
configuration). Autrement, un message est associe une priorit. Quatre
priorits sont dfinies. A chaque priorit I est associe un objectif de temps de
19

rotation du jeton OTRI. Plus la priorit I est haute plus OTRI est grand. Sur
chaque nud et pour chaque ordre de priorit I ( partir de la plus haute),
lorsque le jeton revient, aprs un temps TR, les messages sont mis dans la
limite du temps qui reste. La plus haute priorit 6 est utilise pour le trafic
temps rel qui garantit un temps daccs infrieur N*OTR 6, N est le nombre de
stations.
- Exemple : voir la figure 7.
- Temps de passage dun jeton = 1
- Initialement le jeton arrive la station 3 o TR=4 ; le jeton ayant
effectu un tour complet sans quaucun message ne soit mis
- Notation : mprioritdure de transmission

OTR6= 100
OTR4= 80
OTR2= 40
OTR0= 20
Itration

2
8

10

Messages
mettre

2*m6

m4

m4

TR

72

24

Messages
mis

2* m68

m440
m420
m410

10

22

14

m440
m410

m410

m22

56

34

54

34

m420
Station 0

Station 3

20

m420

m010

m010

m010

22

54

34

4
m010

m22,
Station 2

Station 1

Figure 7 : exemple simplifi du fonctionnement de la mthode daccs IEEE 802.4

II.4.3 Technique de la tranche vide ou anneau en tranches ("empty slot" ou


"slotted ring")
Cette technique a t labore pour un rseau en anneau. Le principe de cette
technique consiste faire tourner sur l'anneau un ensemble de trames ayant une taille
fixe que l'on peut considrer comme des wagons ou encore des tranches de temps
(vides ou pleines). Un nud dsirant mettre un message doit attendre le passage d'un
wagon libre. Le message initial est dcoup si ncessaire suivant la taille des wagons.
Lorsqu'un coupleur voit passer un wagon transportant des donnes qui lui sont
destines, soit quil prlve ces donnes et libre le wagon, soit quil les copie et c'est
20

l'metteur qui libre le wagon (acquittement). En cas de dfaillance, ceci peut se faire
aussi par un nud de contrle. Si aucun mcanisme pour viter la famine n'est mise
en uvre, le temps de rponse n'est pas born.
La ralisation de cette technique est faite au niveau des coupleurs et en utilisant une
technologie rapide pour pouvoir atteindre les dbits escompts (50 Mb/s). La taille
des wagons est de quelques dizaines doctets.

II.4.4 Les techniques accs alatoire


II.4.4.1 ALOHA

La premire technique, appele ALOHA, accs alatoire a t dveloppe pour un


rseau diffusion reliant les les d'Hawa. Le principe de l'accs alatoire est le
suivant. Tous les nuds communiquent travers une liaison multipoint. Le nombre
de nuds nest pas limit. Lorsqu'un nud a un message mettre, il transmet le
message. Les missions de deux ou plusieurs messages risquent de se superposer. On
dit alors qu'il y a eu collision entre ces messages. Le signal rsultant sur le support est
non interprtable et les messages en collision sont perdus. Ils doivent par la suite tre
retransmis.
L'accs alatoire est ainsi dcentralis et n'impose pas une synchronisation pralable
une mission. Cependant les collisions ont pour consquence une perte dans la bande
passante d'autant plus importante que le nombre de nuds augmente.
Une amlioration de l'ALOHA est l'ALOHA en tranches o le temps est subdivis en
des intervalles (tranches) correspondant la transmission de morceaux de messages
de tailles gales. Une mission n'est autorise qu'en dbut de tranches. Ainsi
lorsqu'une collision a lieu, elle est limite une tranche et si une partie d'un message
a t correctement transmise, elle le sera durant le reste des tranches suivantes. On
arrive ainsi doubler le dbit, mais cette technique est coteuse mettre en uvre
tant donn que les communications doivent tre synchronises.
Un nud qui vient d'mettre un message, probablement va le faire suivre par une
suite d'autres messages. Partant de cette constatation, une autre amlioration de
l'ALOHA est la rservation de tranches de temps. L'ide a t alors de runir les
tranches en des trames d'une longueur suprieure au temps d'alle-retour. Ainsi
chaque nud peut savoir au dbut d'une tranche ce qui s'est pass dans la mme
tranche de la trame prcdente. Si une tranche est libre ou en collision, la tranche
correspondante est libre d'accs dans la trame suivante. Sinon, si un nud russit une
transmission dans cette tranche, la tranche correspondante dans la trame suivante lui
est rserve. Grce cette technique on peut arriver un taux d'utilisation de la bande
passante proche de 1.

21

II.4.4.2 CSMA

Dans le cas des LAN, on utilise aussi l'accs alatoire mais d'autres techniques plus
appropries ont t labores. En effet le dlai de propagation d'un signal est trs
faible et par consquent un nud coutant le canal peut dterminer rapidement l'tat
du canal. Ces techniques sont dites accs alatoire avec coute de la porteuse
(CSMA : "Carrier Sense Multiple Access"). Avant d'mettre un message, un nud
doit se mettre l'coute du canal et ne transmettre que s'il ne dtecte pas un signal
sur la ligne. Ceci n'limine pas la possibilit de collision tant donn le dlai de
propagation (figure 8). On dfinit la priode de vulnrabilit comme tant le temps de
propagation d'un signal entre les nuds les plus loigns. Durant cette priode un
coupleur peut ne pas dtecter l'mission d'un signal par un autre nud. De
nombreuses variantes utilisant la mthode CSMA ont t proposes.
CSMA persistant :
Lorsque le canal est occup, un coupleur dsirant mettre un message poursuit
l'coute du canal jusqu' ce qu'il soit libre et met ensuite son message. Si une
collision se produit, les stations attendent un temps alatoire avant de retransmettre.
CSMA non persistant :
Lorsque le canal est occup, un coupleur dsirant mettre un message reprend l'coute
du canal aprs un temps alatoire (cette procdure est ritre jusqu' ce que le canal
soit libre).
CSMA P-persistant :
Le temps est divis en slots, comme " Aloha discrtis ". Si un coupleur veut mettre,
il coute pour savoir si le rseau est occup. Si le rseau est libre (sinon il passe au
slot suivant), il met avec une probabilit p, et reporte lmission au slot suivant avec
une probabilit 1 p. Le processus continue jusqu ce que la trame soit mise. A la
suite dune collision il gnre un temps alatoire.
CSMA/CD (Collision Dtection) :
A l'coute du canal avant l'mission se rajoute l'coute pendant l'mission pour
dterminer s'il y a eu collision. Pour cela le signal mis est compar au signal sur la
ligne. Si une collision s'est produite, le coupleur abandonne l'mission et envoie une
squence de bits, appele squence de brouillage, pour faire persister la collision et
assurer que les autres coupleurs se sont rendu compte de la collision. L'mission sera
reprise aprs un temps alatoire. L'metteur devra rester l'coute du canal pendant
une priode (tranche canal) gale deux fois le temps maximum de propagation d'un
signal entre deux coupleurs. Au-del de cette priode, l'metteur est sure qu'il n'a pas
subi de collision et qu'il n'en subira pas.
Contrairement aux mthodes prcdentes lmetteur s'assure du bon droulement de
l'mission sans attendre un acquittement mais par dtection ou non, de collision.
22

L'avantage est de pouvoir abandonner l'mission ds qu'une collision est dtecte et


de ne pas attendre dacquittement.

Bits en collision

Bits errons
temps

Figure 8 : collision entre deux missions

23

Quelques applications numriques : mthode d'accs CSMA/CD, taille minimale


d'une trame 512 bits
- pour un support mtallique, dbit du cble = 10 Mb/s, vitesse propagation =
200.000 Km/s
la tranche canal 51,2 s.
la longueur d'un segment (51,2*10-6*2*108)/2=5,12 Km
- pour une fibre multimode, dbit du cble = 10 Mb/s, la vitesse propagation =
100000 Km/s
la longueur d'un segment 2,5 Km
- pour une fibre monomode, dbit du cble = 10 Mb/s , la vitesse propagation =
250 000 Km/s
la longueur d'un segment 6 Km
- on veut maintenant raliser un rseau avec un dbit = 100 Mb/s et en utilisant la
fibre monomode
la tranche canal 5,12 s.
la longueur d'un segment 600 m
moins de nuds
CSMA/CA (Collision Avoidance) :
- Sous cette appellation on trouve plusieurs mthodes qui tentent de rsoudre le
problme de collision avant que les messages ne soient mis.
- Cas des rseaux locaux sans fils WiFi : la mthode daccs de base est appele
DCF Distributed Coordination Function , cest une mthode desquive de
collision CSMA/CA CSMA/ Collision Avoidance . Dans un environnement
sans fil, il n'est pas possible de s'assurer que toutes les stations sentendent entre
elles (ce qui est lhypothse de base du principe de dtection de collision).
Particulirement se pose le problme de la station cache (cf. figure suivante
(a)), ce problme se produit quand deux stations A et C ne peuvent pas
s'entendre l'une et l'autre (du fait par exemple d'une distance qui les spare
suffisamment importante) mais elles ont des zones de couverture qui se
recoupent et o se trouve une station B. Si les stations A et C ne font que la
dtection de porteuse, n'tant pas en mesure de s'entendre l'une l'autre, elles
vont s'autoriser mettre des paquets en mme temps la station B ce qui
provoque une collision entre les trames et donc leurs pertes. En outre se pose
aussi le problme de la station expose (cf. figure suivante (b)) : la station B
veut transmettre C, B coute le canal et le trouve occup par A, B pense que le
canal est occup et il ne peut pas joindre C Alors que cest possible.

24

(a) station cache

(b) station expose

Suivant le mode DCF, une station voulant transmettre coute le support, et sil
est occup, la transmission est diffre. Si le canal est libre pour un temps
spcifique (appel DIFS, Distributed Inter Frame Space), alors la station est
autorise transmettre. La station rceptrice va vrifier le CRC du paquet reu
et renvoie un accus de rception (ACK). Si lmetteur ne reoit pas laccus
de rception, alors il retransmet le fragment jusqu' ce qu'il lobtienne lACK
ou abandonne au bout dun certain nombre de retransmissions.
Durant la transmission de la trame et jusqu rception de laccus de rception,
NAV Network Allocation Vector , aucune station na le droit dmettre. Le
temporisateur NAV est le premier lment qui permet concrtement dviter les
collisions et correspond un indicateur de "Virtual Carrier Sense".
Ce principe s'adapte bien et est appliqu dans le cas des trames courtes. Pour les
trames longues la rservation du canal se fait d'abord moyennant des messages
courts (RTS/CTS: "Request To Send/Clear To Send").
Si le canal est libre pendant DIFS, une station mettrice transmet un RTS et
attend que le destinataire rponde par un CTS. Toute station qui entend le CTS
doit dclencher le NAV. Aussi, toute station recevant le RTS, dclenchera le
NAV (figure 9). Ce mcanisme rduit la probabilit de collision par une station
cache de lmetteur dans la zone du rcepteur la courte dure de
transmission du RTS. Un algorithme de back-off (BO), est utilis pour viter
que deux stations mettent en mme temps (comparable celui du CSMA/CD).
Le seul cas o le back-off n'est pas utilis est quand la station dcide de
transmettre une nouvelle trame et que le support a t libre pour DIFS.

25

DIFS

Source

SIFS
RTS

Donnes
SIFS

Destination

SIFS
CTS

ACK
DIFS

Autres
stations

NAV (RTS)
NAV (CTS)
NAV (donnes)

Backoff

Accs diffr
Dlai alatoire
- Slot = 50s
- SIFS : Short Inter Frames Space = 28s, valeur minimale pour quune station puisse changer du mode
mission vers le mode rception(dans le cadre dun mme dialogue, le rcepteur gagne le droit daccs).
- DIFS Distributed Inter Frame Space = SIFS+2*Slot=PIFS+Slot=128s, utilis lorsquune station veut commencer
une nouvelle transmission

Figure 9 : transmission CSMA/CA &"Virtual Carrier Sensing"


Remarque : Il existe un autre IFS appele PIFS Point coordination IFS dont la
dure est de 78s (SIFS+Slot), il est utilis par la mthode de polling PCF au lieu du
DIFS, il permet de donner une priorit au AP. Lordre de priorit consquent est
induit par : SIFS<PIFS<DIFS
Protocoles sans collision
- Cas du protocole bit-map : dans ce protocole, chaque station utilise un mini-slot
pour annoncer qu'elle souhaite transmettre une trame (bit 1) ou non (bit 0).
Toutes les stations entendent cette annonce. Une fois que toutes les stations ont
effectu leur annonce (leur nombre doit tre connu de tous), les transmissions
ont lieu dans l'ordre des stations ayant annonc une trame. Il n'y a pas de
collision.
- Cas du protocole comptage binaire : pour limiter la priode de contention
dans le protocole prcdent, on peut utiliser un identificateur unique des
stations. S'il y a N stations, log2 N bits peuvent suffire. Chaque station qui veut
transmettre une trame annonce les bits de son identification, un par mini-slot
dans la phase de contention. On suppose que le canal ralise un ou logique.
Si une station entend un bit diffrent de celui qu'elle a mis, elle se retire de
la comptition. la fin, seule une station reste, et a le droit de transmettre dans
la priode de transmission qui suit. Un protocole similaire, nomm CSMA-CR
(Contention Resolution) est mis en oeuvre dans le RNIS (interface S).

II.4.5 Classification
Toutes les techniques cites ci-dessus sont dynamiques (adaptatives) et le partage du
support est temporel, seule la technique du polling est centralise. Une
classification de ces techniques daccs est dcrite par la figure 10.
26

statique

dynamique

dterministe

alatoire

CSMA/CD

polling

anneau en
tranches

jeton

Figure 10 : classification des techniques daccs utilises dans les LAN

II.4.6 Comparaison
Plusieurs tudes d'valuation de mthodes d'accs ont t effectues. Nous retenons
dans la suite les principaux rsultats obtenus.
La mthode CSMA/CD dpend essentiellement du nombre de nuds metteurs, de la
charge de communication provenant des diffrents coupleurs et du rapport temps de
propagation sur le support divis par le temps de dpt dune trame. Lorsque ces
deux paramtres augmentent le nombre de collisions augmentent et par consquent
lutilisation effective diminue. On estime dans le cas d'un rseau Ethernet (10Mb/s)
que le dbit impos au rseau (y compris les retransmissions) ne doit pas dpasser
5Mb/s s'il y a plus de 100 nuds en mission, au risque que le dbit rel s'croule.
Ceci n'est pas le cas pour les techniques jeton qui sont moins sensibles la charge
impose.
Dans le cas de la mthode CSMA/CD, lorsque la charge d'mission est faible, et donc
le taux de collision, les temps d'attente pour obtenir l'accs au support sont faibles.
Dans le cas des techniques jeton, ce temps dpend de la taille de l'anneau et du
temps de travers d'un coupleur. Si un seul nud met des messages lefficacit est
infrieure celle de la mthode CSMA/CD.
Un autre paramtre dont dpend la mthode CSMA/CD et la taille maximale des
trames, plus elle est petite, plus le dcoupage des messages conduit un nombre
important de trames et donc de collisions. Inversement si cette taille augmente, les
temps d'attente de libration du support de transmission augmentent, l'accs tant
alatoire, d'o le risque qu'un nud reste en attente de la libration du support dune
faon inacceptable. Dans le cas des techniques jeton ce problme ne se pose pas
pourvu que le jeton ne soit pas dtenu par un nud que pendant une certaine dure
limite et que le jeton circule d'une faon quitable.
Lvaluation des performances de ces mthodes sera traite dans les exercices qui
suivent.
27

II.5

Exercices

Exercice 1
On considre la mthode daccs ALOHA. Les trames sont gnres suivant le
processus de Poisson.
On dfinit les paramtres suivants :
- T: dure de trame (temps moyen ncessaire la transmission dune trame,
taille moyenne / dbit) ;
- : le nombre moyen de trames produites par seconde par lensemble des
nuds.
- s : le nombre moyen de trames mises sans collision par seconde ;
On pose :
- g=
- S = s.T (dbit utile normalis)
- G = g.T (charge offerte normalise)
La probabilit dmettre k trames pendant une dure T (note Pk(T)) est donc :
( gT )k gT
Pk ( T )
e
k!

1) Quelle est la condition pour quune trame soit mise avec succs un instant
t ? Dduire la probabilit de succs Psuccs.
2) Dterminer la probabilit de succs Psuccs en fonction de s et g.
3) Dterminer S en fonction de G.
4) Dans le cas de lAloha Slott, que devient lexpression de S en fonction de G.
5) Tracer S en fonction de G.
Exercice 2
On considre un rseau local utilisant la mthode d'accs alatoire CSMA o
chaque station dispose toujours d'un message transmettre. Lorsqu'une station
dtecte que le support est libre, elle transmet une trame avec une probabilit P. La
probabilit qu'une seule station, la fois, mette une trame est donc :
Pu = N*P*(1-P)N-1.
On dfinit les paramtres suivants :
- C = dbit de transmission du support,
- D = dlai de propagation d'un signal sur le support de transmission,
- L = longueur d'une trame (suppose toujours constante),
- N = nombre de stations dans le rseau,
- U = utilisation du rseau.
On pose : F=D*C/L
28

Une unit de temps est gale la tranche canal (2*D=1). Une collision est traite
en une tranche canal.
1) Montrer que la valeur 1/N de la probabilit P rduit la probabilit de collision
lors dune mission ? Cette valeur sera choisie dans ce qui suit.
2) Que reprsente F ?
3) Dterminer le temps d'injection en fonction de F.
4) Dterminer le temps moyen de collisions successives (on suppose que le temps
perdu sans quaucune station nmette fait partie de ce temps).
5) En ne considrant que les temps ncessaires pour l'injection d'une trame et la
propagation d'un signal, dterminer l'utilisation U en fonction de F et N.

6) Dduire la valeur de U quand N tend vers l'infini (sachant que lorsque N tend
vers l'infini (1-(1/N))N-1 tend vers (1/e). Que peut on conclure ?
7) Pour F=0.1 et F=2 tracer lallure de la courbe U en fonction de N.
8) Pour N=2 et N=10 tracer lallure de la courbe U en fonction de F.
Exercice 3
On considre un rseau local Token-Ring o chaque station dispose toujours d'un
message transmettre. L'metteur d'une trame libre le jeton ds que le premier
bit de la trame lui revient et une fois quil a fini de transmettre la trame courante.
Le temps d'injection du jeton est suppos nul. On dfinit les paramtres suivants :
- C = dbit de transmission du support (dbit de transmission),
- D = dlai de propagation d'un signal sur le support de transmission,
- L = longueur d'une trame (suppose toujours constante),
- N = nombre de stations sur le rseau,
- U = utilisation du rseau.
On pose : F = D*C/L

On note que le temps de propagation du jeton dune station vers la suivante est
gal D/N.
1) Que reprsente F ?
2) Une unit de temps est choisie gale L/C (L/C=1). En ne considrant que les
temps ncessaires pour l'injection d'une trame et la propagation d'un signal,
dterminer l'utilisation U en fonction de F et N, dans chacun des deux cas
suivants : F 1 et F 1
On remarque que lutilisation U correspond ici au rapport entre le temps utile
pour linjection dune trame et le temps total pour mettre une trame et passer le
jeton la station suivante.
29

3) Comment varie U par rapport N ? Dduire la valeur de U quand N tend vers


l'infini. Que peut-on conclure ?
4) Pour F=0.1 et F=2 tracer lallure de la courbe U en fonction de N.
5) Pour N=2 et N=10 tracer lallure de la courbe U en fonction de F.
6) Comparer ces courbes avec ceux de lexercice prcdent.

30

III. Normalisation des rseaux locaux


La diversit des LAN, de part les techniques et les moyens mis en uvre, a conduit
un besoin de normalisation, d'autant plus que les LAN peuvent comporter une grande
varit d'quipements provenant de diffrents constructeurs. C'est ainsi que le comit
802 de l'IEEE ( Institute of Electrical and Electronic Engineers ) a t constitu en
1980. La normalisation concerne les couches 1 et 2 du modle de rfrence OSI. Une
famille de normes a t labore. Tous les travaux ayant aboutis du comit IEEE 802
ont t repris sous forme de norme ISO sous les numros 8802.x. Des travaux
similaires ceux du comit IEEE 802 ont t mens en Europe par l'ECMA
( European Computer Manufacturers Association ).

III.1 Les normes IEEE 802


Les normes IEEE 802.x correspondent une implmentation spcifique aux LAN et
plus gnralement aux couches physique et liaison. L'architecture IEEE 802 est
dcrite par la figure 1.
Couches suprieures

....

Rseau

Liaison

LLC

802.2

MAC 802.3

PHY
Physique PMD

802.5

802.11
1

802.15

Figure 1 : architecture IEEE 802


La norme IEEE 802.1 montre comment l'architecture IEEE 802 s'articule avec le
modle de rfrence OSI. Parmi les thmes traits par la norme IEEE 802.1 nous
retrouvons: l'architecture des LAN/MAN, l'interconnexion avec les rseaux 802, la
gestion des rseaux 802 La couche liaison est dcompose en deux sous-couches :
une couche pour le contrle d'accs (MAC : "Medium Access Control") et une
couche pour le contrle de liaison (LLC : "Logical Link Control"). Cette norme
dfinit les diffrentes primitives fonctionnelles en particulier ceux relatives aux
31

interfaces avec les couches suprieures et la gestion du rseau (interconnexion et


algorithmes de filtrage, adressage, administration).
La couche physique quant elle est compose de deux sous-couches : la couche PHY
et la couche PMD ( Physical MeDium ). La couche PMD dfinit le type de support,
le type de connecteur, le mode de transmission ... Cette couche ralise aussi, dans le
cas du protocole CSMA/CD, lcoute du signal. La couche PHY, quant elle, ralise
la conversion parallle / srie et inversement, un contrle derreur (diffrent de celui
effectuer au niveau MAC), le codage en ligne pour faciliter la synchronisation ...
Les normes IEEE 802.3 802.4 802.5 dcrivent diffrentes mthodes d'accs et les
caractristiques physiques rattaches chacune de ces mthodes :
- IEEE 802.3 se base sur la mthode CSMA/CD sur bus, elle concerne les rseaux
Ethernet.
- IEEE 802.4 se base sur la mthode jeton sur bus (dissous),
- IEEE 802.5 se base sur la mthode jeton sur anneau, elle a t introduite par IBM
(rseaux Token-Ring).
- La norme IEEE 802.6 (dissous) est relative aux rseaux mtropolitains (MAN).
Elle est remplace particulirement par le Gigabit Ethernet utilis dans de
nombreux MAN.
- La norme IEEE 802.11 concerne les rseaux locaux sans-fil WLAN ("Wireless
LAN"), elle se dcompose en plusieurs normes de transmission, offrant chacune
des caractristiques diffrentes en terme de frquence, de dbit ou de porte du
signal radio.
- La norme IEEE 802.15 (Bluetooth) est une technologie de rseaux personnels
sans fils (WPAN), elle est destine simplifier les connexions entre : ordinateurs
imprimantes, tlphones portables, appareils domestiques, oreillettes sans fils,
souris, clavier Cette technologie utilise un circuit radio de faible cot avec une
faible consommation lectrique.
Dans ce chapitre sont dcrites les normes associes aux rseaux Ethernet et WiFi. Les
deux sous-sections suivantes dcrivent ladressage au niveau MAC et la norme IEEE
802.2.

III.1.1 Adressage MAC


Les liaisons n'tant pas point point, une trame doit donc comporter l'adresse
destination. Nous dcrivons dans ce qui suit les diffrents modes d'adressages utiliss
dans les trames MAC. Une adresse est attribue chaque coupleur.

32

I/G
I/G

Adresse
U/L

2 octets
Adresse

6 octets

Figure 2 : formats dadresses (LSB : Less Significant Bit1 )


On distingue deux formats (figure 2). Le format court de longueur 2 octets
(actuellement il nest plus utilis) et le format long de longueur 6 octets. Pour ces
deux formats d'adresse le premier bit gauche, de poids le plus faible, (bit I/G)
indique s'il s'agit dune adresse de groupe (G=1) ou individuelle (I=0). Tous les bits
sont 1 pour une diffusion. Dans le cas du format long, le second bit gauche (bit
U/L) indique si l'adresse est locale (L=1) ou universelle (U=0). Une adresse est locale
si elle est attribue par l'administrateur du rseau. Elle est dite universelle si elle est
gre par une entit internationale (dpendant de l'IEEE). Elle est alors divise en
deux parties. Les 3 octets de gauche servent dsigner le constructeur (OUI :
Organizationally Unique Identifier ), les 3 autres octets sont attribus par le
constructeur et reprsente un numro de srie.
Exemples :

CISCO
LANBridge de DEC

00:00:0C:XX:XX:XX
09:00:2B:XX:XX:XX

III.1.2 La norme IEEE 802.2


Elle est relative au contrle de liaison logique (LLC : "Logical Link Control"). La
sous-couche LLC offre la possibilit de dfinir des liaisons de donnes logiques entre
toute paire de nuds, elle permet de masquer la mthode d'accs. Trois types de
service ont t prvus :
- LLC 1 : sans connexion, non fiable,
- LLC 2 : avec connexion, conservation de l'ordre d'mission, fiable,
- LLC 3 : sans connexion, la rcupration des erreurs est dcide par l'metteur.
Etant donn le faible taux d'erreurs dans les LAN, le service LLC1 est le plus utilis.
Les erreurs rsiduelles sont donc laisses la charge des couches suprieures
(exemple : TCP/IP). En outre le service LLC1 permet la diffusion. Lorsqu'il sagit
deffectuer des changes pendant une longue dure tout en garantissant le traitement
des erreurs et en dlivrant les messages en squence (exemple dapplication : transfert
de fichiers), il convient d'utiliser le service en mode connect LLC2. Le protocole
LLC 2 est assez semblable HDLC. Le service LLC3, plus simple raliser, est
utile lorsque les changes de donnes sont occasionnels mais doivent tre fiables
comme cest le cas pour les rseaux locaux industriels. En particulier, ce service est

C'est le bit le moins significatif (poids faible) qui est transmis le premier
33

utilis pour raliser un mcanisme de polling . Les services LLC2 et LLC3 ne


sutilisent quen point point.
Une trame LLC, appele LPDU : "Link Protocol Data Unit", comporte les champs
suivants (figure 3) :
- 1 octet : adresse du point d'accs destination (DSAP : "Destination Service
Access Point") ; le bit de poids le plus faible (I/G) indique si l'adresse est
individuelle ou de groupe (LLC1) ; le bit suivant indique si ladresse est attribue
par un organisme de normalisation (exemples, X25 : 0x7E, IP : 0x06, etc) ou non ;
- 1 octet : adresse du point d'accs source (SSAP : "Source Service Access Point") ;
le premier bit C/R indique s'il s'agit d'une commande ou d'une rponse.
- 1 ou 2 octets : contrle (similaire HDLC) ;
- jusqu' 8 Moctets de donnes.
DSAP SSAP Contrle

Donnes

Le champ contrle :

Figure 3 : format dune trame LLC


Cette trame est encapsule dans le champ des donnes de la trame MAC.
LLC1 utilise les LPDUs non numrots suivants : UI (Unnembered Information ),
XID ( eXchange Identification ) et TEST. LLC 2 utilise le mode ABM
(Asynchronous Balanced Mode). Le protocole de gestion des transmissions est donc
de type Go-Back-N. Le protocole Selective-Repeat n'a pas t retenu tant donne sa
complexit et que les temps de transmissions dans les LAN sont assez faibles. LLC3
utilise des LPDU, inexistantes dans HDLC, AC0 et AC1 ( Acknowledged
34

Connectionless ). Le contrle de flux et de type stop-and-wait . Les primitives de


services de LLC1 sont (Figure 4) :
- DL_UNITDATA.request (@locale, @distante, LSDU, priorit)
- DL_UNITDATA.indication (@locale, @distante, LSDU, priorit)
o : @locale et @distante permettent de dduire le SSAP et le DSAP et les
adresses MAC ; LSDU (Link Services Data Unit) reprsente les donnes
envoyer ; priorit est utilise dans le cas o la couche MAC gre des priorits.
Station A
Rseau

Station B

LLC

MAC

MAC

LLC

Rseau

DL_CONNECT.Request (LLC2)
MA_DATA.Request

MA_DATA.Indication

MA_DATA.confirm

DL_CONNECT.Indication (LLC2)

DL_CONNECT.Confirm (LLC2)
DL_REPLY_UPDATE.Resquest (LLC3) (**)
DL_UNITDATA.Request (LLC1)
DL_DATA_CONNECT.Request (LLC2)
DL_DATA_ACK.Request(LLC3)
DL_REPLY.Request (LLC3) (**)

DL_DATA_CONNECT.Confirm (LLC2)
DL_DATA_ACK_STATUS.Indication (LLC3)
DL_REPLY_STATUS. Indication (LLC3)

DL_REPLY_UPDATE_STATUS.Confirm (LLC3)

DL_UNITDATA.Indication (LLC1)
DL_DATA_CONNECT.indication (LLC2)
DL_DATA_ACK.Indication (LLC3)
DL_REPLY_Indication (LLC3) (**)

DL_DISCONNECT.Request (LLC2)
DL_DISCONNECT.Confirm (LLC2)
DL_DISCONNECT.Indication (LLC2)

N.B :
-Les primitives MAC ne sont pas toutes reprsentes dans la figure
-Les primitives DL_REPLY_X permettent au rcepteur de renvoyer des donnes en rponse, en mme temps que lack.
- Les primitives LLC2 pour le contrle de flux ne sont pas reprsentes
- Les primitives STATUS sont quivalentes une confirmation

Figure 4 : exemples dchange de primitives LLC


D'autres primitives de services pour LLC2 et LLC3 sont utilises notamment pour
l'tablissement / libration de connexion et l'acquittement. La figure 4 donne un
exemple dchange de primitives entre les couches MAC, LLC et rseau. Les
primitives de la couche physique ne sont pas reprsentes (PHY_DATA.request,
PHY_DATA.indication).

35

III.2 Les normes IEEE 802.3


III.2.1 Mthode daccs
- CSMA/CD (cf. II.4.4).

- la suite d'une collision l'algorithme de reprise, appel BEB ("Binary


Exponential Backoff"), est le suivant : la N ime collision et tant que N est
infrieur 16, on tire une valeur entire alatoire V appartenant [0..2 min(N,10)[ ;
la nouvelle tentative sera effectue aprs V * 51,2 s (V * Time_Slot). Si le
nombre de tentatives atteint 16, la transmission de la trame est abandonne.
- un autre algorithme de reprise dterministe est utilis pour le protocole 802.3D
(DCR : Deterministic Collision Resolution ). Il assure un dlai maximum de
transmission. L'algorithme est bas sur le principe de rsolution en arbre binaire
(figure 5). On distingue deux modes, le mode ferm o les nouveaux messages
arrivant la suite dune collision sont transmis aprs la rsolution de la collision, et
le mode ouvert o de nouveaux messages peuvent tre transmis au cours de la
rsolution de la collision (si l'ordre d'un message nest pas dpass au niveau de
larbre de rsolution).

III.2.2 Format d'une trame


7 octets 01010101
prambule utile pour la synchronisation
1 octet 10101011
SFD ("Start Frame Dlimitor")
2 ou 6 octets
adresse destination
2 ou 6 octets
adresse source
2 octets
longueur du champ information
46 1500 octets
champ information et bits de bourrage
4 octets
FCS sur les champs aprs le SFD

36

Ti : transmission dun message


Ci : collision
Vi : aucune transmission (tranche vide)
o i est le numro de tranche
N : noeud N ayant un message transmettre
C1 : Collision initiale (dbut dpoque)

C13

C2

V17 (fin poque)

C14

T16

15

14

13

12

11

C8

T15

10

C10, T11, T12

C3

V9

C5, T6, T7

T4

Borne dune poque = N * T + (N-1) * TC


avec :
N : nombre de noeuds ; T :temps de transmission dune trame ; TC : tranche canal

Figure 5 : rsolution par un arbre binaire

III.2.3 Primitives de service


-MA_UNITDATA.Request (adresse_destination, adresse_source, MA_SDU) ;
-MA_UNITDATA-STATUS.indication1(tat (transmition_OK, collisions_excessives))
-MA_UNITDATA.Indication (adresse_destination, adresse_source, MA_SDU,
tat (Reception_OK, longueur_incorrecte, erreur_FCS, erreur_alignement))
III.2.4 Principales caractristiques physiques
Suivant la vitesse le mode de transmission et la nature du support de transmission
plusieurs normes de niveau physiques ont t dfinies, elles sont dcrites dans les
sections IV.1.2 et IV.1.3.
III.2.5 Evolutions de lEthernet vers le haut dbit
D'autres normes ont t par la suite proposes pour augmenter le dbit des LAN
Ethernet :
1

MA_UNITDATA.confirm

37

- Le Fast Ethernet (100 Mb/s) est un amnagement de la norme IEE 802.3 en


gardant le mme protocole daccs mais le diamtre du rseau a t rduit d'un
facteur denviron 10, il prconise 3 standards : le 100 BASE 4T sur de l'UTP 3,
4 et 5 sur 4 paires (100 m), le 100 base TX sur de l'UTP 5 sur 2 paires (100 m)
et le 100 base FX sur 2 fibres multimodes (2 Km). Un seul niveau de HUB de
classe 1 ou deux niveaux de HUB de classe 2.
- Utilisation dun nouveau protocole MAC de type polling, les mmes cbles
tlphoniques sont gards ( Voice Grade ) 4 paires sont cependant utilises.
Les travaux correspondants sont effectus par le comit IEEE 802.12 (100
BASE VG).
- Le Gigabit Ethernet (IEEE 802.3z, 802.3ab) a t dfini ds le dpart en deux
versions, semi-duplex et duplex intgral. Dans la version semi-duplex le
support est partag et laccs au support est gr par le mme protocole
CSMA/CD. Pour assurer la compatibilit avec les couches suprieures, la taille
minimale des trames est maintenue 64 octets par rapport ces couches.
Toutefois, afin de garder une longueur raisonnablement leve pour le support
partag, les trames de taille infrieure 512 octets sont compltes par des
octets vides (padding ou carrier extension) pour atteindre les 512 octets ( la
suite du FCS). Aprs lenvoi de cette premire trame qui permet un
quipement doccuper le support partag, ce mme quipement a la possibilit
denvoyer dautres trames, de taille infrieure cette fois-ci 512 octets, pour
une dure qui correspond 8192 octets. Cette procdure de rservation
temporaire du support par une trame de taille suprieure ou gale 512 octets
permet dassurer un dbit utile lev mme si les trames de faible taille (512
octets) dominent. La taille maximale des trames est la mme que pour Ethernet.
La version duplex de Gigabit Ethernet permet dinterconnecter des quipements
travers un support bidirectionnel (dbit thorique 2x1 Gbit/s), utilis par deux
quipements la fois, donc CSMA/CD devient inutile. Cela permet non
seulement daugmenter le dbit utile, mais aussi de saffranchir des contraintes
de time slot et donc daugmenter la taille maximale du rseau jusquaux
limites imposes par la technologie de transmission (3000 m pour 1000 BaseLX sur fibre monomode).
- Utilisation des commutateurs rapides.
- Ajout de canaux synchrones permettant de raliser un Ethernet multimdia. Le
protocole daccs se rapproche du protocole DQDB.

:
38

III.3 Les normes IEEE 802.11


Il existe plusieurs normes IEEE 802.11, relatives aux rseaux locaux sans-fil WLAN
("Wireless LAN"), offrant chacune des caractristiques diffrentes en termes de
frquence, de dbit ou de porte du signal radio.
III.3.1 Mthode daccs
- (cf. II.4.4).

39

DIFS

Station A
Station B
Station C
Station D
Station E

DIFS

DIFS

Frame
Defer
Defer
Defer

Frame
Defer

Defer

Frame

Frame

Defer
Defer

Defer

Backoff time
Backoff time remaining

- Lalgorithme de back-off est appliqu dans les cas suivants :


~lorsquune mission est retarde cause du fait que le canal est occup (signal
par la couche physique ou VCS),
~ la suite dune retransmission (collision),
~ la suite dune transmission ayant russie (transmission conscutive),
Le seul cas o cet algorithme nest pas utilis est lorsquil sagit dmettre une
nouvelle trame et le support est rest libre pendant DIFS.
Une variable dtat CW Contention Window est maintenue et initialise
CWmin (typiquement pour FHSS 15 et pour DSSS 31). Une taille maximale est
aussi impose note CWmax (typiquement 1023)
~Si une trame est transmise correctement (i.e., acquitte), alors CW =CWmin.
~Le temps de backoff BO est gnr alatoirement entre 0 et CW.
~Si le canal est occup, alors BO reste inchange (jusqu libration du canal).
~Tant que le canal est libre et BO 0, alors dcrmenter BO chaque slot.
~Si BO=0 alors lmission peut avoir lieu.
~Si une transmission choue alors CW=min(CWmax, 2*(CW+1)-1) ;
~un nombre de retransmission maximum est prvu (paramtrable).

40

Figure 7 : les intervalles de back-off en fonction du numro de tentative

III.3.2 Autres fonctionnalits (vs. rseaux filaires)


a) Connexion au rseau et association
Les stations coutent les diffrents canaux pour localiser un point daccs
(selon des critres tels que les performances ou la consommation dnergie) :
- une coute passive o la station attend la rception dune trame balise mise
par lAP et
- une coute active o la station met des trames Probes Request et attend
la rponse des points daccs.
La station choisie lAP le plus appropri, gnralement celui dont le signal est
de meilleure qualit. Une fois lAP slectionn, la station doit sauthentifier
puis sassocier pour tre connecte. Pour sassocier, la station doit tre
configure avec le mme SSID Service Set ID que le point daccs (la SSID
est gnralement diffuse dans les trames Balise). Le diagramme dtat
rgissant les associations est dcrit par la figure 8. Une association est identifi
par un AID Association IDentity . Celui-ci peut tre partag par plusieurs
41

APs pour faciliter la mobilit en permettant des rassociations rapides et


transparentes.
La rassociation seffectue en cas de dplacement vers un nouveau BSS, elle est
invoque par la station (au nouvel AP), elle peut tre refuse. Elle se droule
comme lassociation.

Association

Figure 8 : diagramme dtat-transition rgissant les associations


b) Fragmentation-rassemblage
La fragmentation rduit le taux de retransmission par des trames de plus petites
tailles. Une longueur seuil, appele Fragmentation_Threshold, est dfinie. Les
fragments sont transmis de manire squentielle, le support nest libr quune fois
tous les fragments sont transmis ou lorsque la station source ne russit pas recevoir
lacquittement dun fragment (figure 8).

Figure 9 : exemple de transmission dune trame fragmentation


42

c) Economie dnergie
Deux modes de fonctionnement pour les terminaux sont prvus :
- Continuous Aware Mode , celui par dfaut, le terminal est toujours allum.
- Power Save Polling Mode , pris en charge par lAP. Suivant ce mode, la
station dsactive son dispositif sans fil. LAP auquel elle est associe met alors
les trames destines la station dans une mmoire tampon. Priodiquement, la
station ractive le dispositif radio et attend larrive dune trame de balise
Beacon (trame TIM Traffic Information Map pour trafic unicast et
DTIM Delivery TTM pour trafic multicat ou broadcast ) de lAP lui
indiquant la prsence de trames son intention.
d) Scurit
La communication, se ralisant par onde radio, couvre une zone plus tendue quon
ne le souhaite. Tout ce qui est transmis peut tre intercept. Pour remdier ce
problme de scurit, lIEEE a dfini des mcanismes de chiffrage des donnes et
dauthentification. Plusieurs protcoles de scurisation ont t dfinis, dont le WEP
Wired Equivalent Privacy et le WPA Wi-Fi Protected Access .
Suivant le WEP, deux modes dauthentification ont t prvue : Open System
Authentification et Shared Key Authentification .Lauthentification Open
System est celle par dfaut, elle ne requiert rellement pas dauthentification
spcifique. Si aucun chiffrement n'est activ sur le rseau, tout priphrique peut
couter toutes les donnes qui transitent sur le rseau. Lauthentification Shared
Key exige que le chiffrement soit activ avec une mme clef sur le client et lAP. Le
client doit savoir crypter un dfi text-challenge . En plus de ces deux modes
dauthentification spcifis par le standard, certains fabricants proposent
lauthentification par adresse MAC. LAP maintient alors une liste dadresses
autorises, le processus dauthentification continue uniquement si ladresse du client
est prsente dans la liste.En utilisant le WEP, chaque terminal possde une cl secrte
partage sur 40 et peut aller jusqu 104 bits. Cette cl est concatne avec un code de
24 bits, lIV Initialization Vector , qui est rinitialis chaque transmission. La
nouvelle cl de (64-128 bits) est place dans un gnrateur de nombre alatoire qui
dtermine une squence de cls pseudo-alatoires, qui permet de chiffrer les donnes.
Une fois chiffre, la trame peut tre envoye avec son IV. Pour le dchiffrement, lIV
sert retrouver la squence de cls qui permet de dchiffrer les donnes. Le
chiffrement ne protge que les paquets donnes de la trame et non les paquets de son
en-tte. Le WEP utilise la somme de contrle CRC-32 pour assurer l'intgrit peu
sr : il est possible modifier les donnes et de recalculer le CRC du message.

43

Devant la grande vulnrabilit du WEP, le WPA (version allge du protocole


802.11i) a t dfini pour corriger les failles de scurit du WEP. Une cl de 128 bits
est utilise et l'IV passe 48 bits. Des protocoles d'authentification et de cryptage plus
robuste sont appliqus. Le TKIP Temporary Key Integrity Protocol permet la
gnration alatoire de cls (dynamiques) et permet de modifier la cl de chiffrement
plusieurs fois par seconde. Cependant, ce protocole nest pas suffisamment robuste et
peut lui aussi tre cass en quelques minutes. Une autre alternative, assez robuste, est
le protocole AES-CCMP Advanced Encryption Standard - Counter with Cipher
block chaining Message authentication code Protocol (dfinie dans le standard
IEEE 802.11i). Grce ce protocole, une vrification de l'intgrit des messages MIC
Message Integrity Check est aussi effectue. Deux modes de fonctionnement sont
prvus : le mode PSK PreShared Key - appel aussi mode Personnel - sappuyant
sur un secret partag et le mode bas sur la norme 802.1x pour une authentification
centralise, une prise en charge de la gestion et de la distribution des cls
(indpendante de la norme 802.11 et utilise que ce soit pour un rseau filaire ou un
rseau sans fil, il sagit dun protocole permettant de n'autoriser l'accs un port
rseau qu'aprs authentification), appel aussi mode Entreprise. La norme 802.1x
utilise un protocole d'authentification existant lEAP Extensible Authentication
Protocol . Dans le cas dun rseau WiFi, l'authentification 802.1x comporte trois
composants : l'authentificateur (le point d'accs), le demandeur (le client) et le serveur
d'authentification (exemple, RADIUS). Le point d'accs, authentifie le client en
faisant appel au serveur d'authentification suivant le protocole EAP. Ce serveur peut
authentifier l'utilisateur (par mot de passe ou certificats) ou le systme (par adresse
MAC). Diffrents types dauthentification sont possibles : EAP-TLS, EAP-TTLS et
PEAP Protected EAP . Il existe une autre authentification 802.1x : la Cisco LEAP
Cisco Light EAP , en outre Cisco a introduit la fonctionnalit CCKM Cisco
Centralized Key Management , qui permet un point d'accs, configur pour fournir
des services WDS Wireless Domain Services de prendre la place du serveur
dauthentification pour les oprations re-authentification de stations (qui ont chang
de point daccs). WPA2, version de la norme IEEE 802.11i certifie par la Wi-Fi
Alliance, impose la prise en charge de lAES-CCMP. Le WPA n'est pas compatible
avec les rseaux Ad Hoc. C'est lune des raisons de l'apparition de WPA2 qui permet
d'utiliser WPA au niveau des rseaux ad-hoc.
e) Handovers et mobilit
Le Roaming ou le Handover survient lorsquune station se dplace dune cellule
une autre. Contrairement la tlphonie mobile les Handovers en WiFi se font entre
deux transmissions de donnes. Le standard ne fournit pas un mcanisme de handover
part entire, mais dfinit quelques rgles (synchronisation, association, r44

association ), ce qui a laiss le champ libre des implmentations propritaires. Si


une station se dplace elle cherchera le meilleur point d'accs pour s'associer avec lui,
mais toute communication sera interrompue et non reprise par le nouveau point
d'accs. La borne laquelle sassocie une station est choisie suivant des critres, tels
que la puissance du signal, le taux d'erreur des paquets, la charge rseau ... Une
premire norme 802.11f a t labore afin de supporter le roaming mais elle a t
retire en fvrier 2006 (roaming lent, non finalise, dsintressement des acteurs).
Une seconde norme a t ensuite dfinie : la norme 802.11r. Sans le recours cette
norme, la reconnexion prend quelques diximes de seconde, voir quelque secondes,
ce qui ne pose pas de rels problmes dans le cas de bon nombre dutilisations. Mais
dans le cas dune conversation tlphonique la moindre coupure est audible. Avec la
norme 802.11r, la connexion au nouveau rseau se fait avant la dconnexion, ce qui
permet davoir des coupures de tout au plus 50 ms.

III.3.3 Format d'une trame


Il existe trois principaux types de trames :
- les trames de donnes, utilises pour la transmission des donnes,
- les trames de contrle, par exemple RTS, CTS et ACK,
- les trames de gestion, pour lchange dinformations de gestion au niveau
MAC : associations ou les dsassociations dune station avec un AP
Toutes les trames 802.11 sont structures de la manire suivante :
Longueur variable
Longueur variable
2346 octets
4 octets

Prambule
PLCP
Donnes MAC
CRC

- Le prambule comporte :
~une squence de 80 bits alternant 0 et 1 (appele Synch), utilise par la couche
physique pour slectionner lantenne et la synchronisation,
~une squence SFD de 16 bits (0000 1100 1011 1101), utilise pour dfinir le
dbut de la trame.
- Len-tte PLP Physical Layer Convergence Protocol , toujours transmis 1
Mb/s, permet de dcoder la trame. Elle comporte :
~la longueur (en octets) de mot du PLCP_PDU, utilis pour dtecter la fin du
paquet,
~un fanion de signalisation PCLP indiquant la vitesse de transmission entre la
carte coupleur et le point daccs,
~un champ de dtection derreur CRC sur 16 bits
- Le format gnral des donnes MAC est le suivant :
45

2 octets

2 octets

6 octets

6 octets

6 octets

2 octets

6 octets

0 - 2312 octets

4 octets

Contrle Tr

Dure ID

@1

@2

@3

Contrle Seq

@4

Donnes
utiles

CRC

En-tte MAC

~le contrle de trame (FC : Frame Control ) est constitu des informations
suivantes :

Version de protocole : 2 bits, version du standard 802.11.

Type et Sous-type : ces champs, respectivement de 2 et 4 bits,


dfinissent le type et le sous-type des trames (trames de donnes, des trames
de services).

To DS : 1 bit, 1 pour toute trame envoye par une station destination


d'un point d'accs (le Systme Distribution DS).

From DS : 1 bit, 1 lorsque la trame provient du DS. Lorsque les deux


champs To et From sont positionns zro il s'agit d'une communication
directe entre deux stations (mode ad hoc).

More Fragments : 1 bit, lorsqu'il est 1 il reste des fragments


transmettre.

Retry : 1 bit, lorsqu'il est 1 spcifie que le fragment en cours est une
retransmission d'un fragment prcdemment envoy (dj perdu).

Power Management : 1bit, lorsqu'il est 1, la station ayant envoy ce


fragment entre en mode de gestion d'nergie (elle ncoute pas tout
moment et peut interroger un AP pour rcuprer des trames en attente).

More Data : 1 bit, en mode de gestion d'nergie, il est utilis par un AP


pour spcifier une station que des trames supplmentaires sont stockes en
attente.

WEP : 1 bit, indique que l'algorithme de chiffrement WEP a t utilis


pour chiffrer le corps de la trame.

Order : indique que la trame a t envoye en utilisant la classe de


service strictement ordonne Strictly-Ordered service class . La trame
doit tre traite en repectant lordre de rception.

~Dure / ID : indique la dure d'utilisation du canal de transmission (estim par


lmetteur), il permet la mise jour du NAV. Il est aussi utilis comme
identificateur de station pour les besoins de la gestion dnergie.
~Adresse 1 : adresse du rcepteur. Si ToDS est 1, c'est l'adresse du AP, sinon,
c'est l'adresse de la station.
~Adresse 2 : adresse de l'metteur. Si FromDS est 1, c'est l'adresse du Point
d'Accs, sinon, c'est l'adresse de la station mettrice.
~Adresse 3 : adresse de l'metteur original quand le champ FromDS est 1.
Sinon, et si ToDS est 1, Adresse 3 est l'adresse destination.
46

~Contrle de squence : ce champ permet de distinguer les divers fragments


d'une mme trame. Il est compos de deux sous-champs permettant de
rordonner les fragments : le numro de fragment, le numro de squence
(identique pour les fragments dune mme trame)
~Adresse 4 : utilis quand le systme de distribution sans fil est utilis et qu'une
trame est transmise d'un AP un autre. Dans ce cas, ToDS et FromDS sont tous
deux 1 et il faut donc renseigner la fois l'metteur original et le destinataire.
Adresse 4 indique l'metteur original (adresse 3 indique la destination finale et
adresse).
~CRC : une somme de contrle servant vrifier l'intgrit de la trame.

III.3.4 Primitives de services


Les primitives de service sont comparables ceux de la couche MAC IEEE 802.3.
- MA-UNITDATA.request(addresse_source, adresse_destination, information de
routage,MA_SDU,priorit,Classe_de_service)
- MA-UNITDATA.indication(addresse_source, adresse_destination, information
de routage,MA_SDU,status, priorit,Classe_de_service)
- MA-UNITDATA-STATUS.indication((addresse_source, adresse_destination,
status, priorit_fournie, Classe_de_service_fournie)
Avec :
- information_de_routage non utilis (nul),
- status : cot metteur peut tre succs, chec avec nombre de tentatives limite
atteint, longueur trop grande, priorit/service non supporte, pas de BSS, chec
contrle de scurit )
- priorit : Contention DCF, Contention Free PCF ou une valeur entre 0 et 7
- Classe_de_service : Reorderable ou StrictlyOrdered (entre les trames unicast
et multicast)

III.3.5 Principales caractristiques physiques


La couche physique charge de vhiculer des bits utilise londe hertzienne. Deux
sous-couches ont t dfinies :
- PLCP Physical Layer Convergence Protocol , elle coute le support et
indique ainsi la couche MAC via un CCA Clear Channel Assessment si le
support de transmission est libre ou non
- PMD Physical Medium Dependeur , soccupe de lencodage des donnes.
Comme nous lavons dj dcrit dans le chapitre prcdent, la norme de base spcifie
diffrents les modes de transmission : FHSS Frequency Hopping Spread
Spectrum , DSSS Direct Sequence Spread Spectrum , OFDM Orthogonal
Frequency Division Multiplexing . En plus elle prvoit le mode IR Infra Rouge pour
la communication entre stations proches. Le tableau suivant rsume les proprits de
ces diffrents modes.
47

802.11

802.11a

802.11b

802.11g

Bande (Ghz)

2,4

2,4

2,4

Dbit Max. (Mb/s)

54

11

54

Modulation

FHSS/DSSS OFDM

DSSS

DSSS / OFDM

En pratique la porte dpend de certains paramtres physiques, comme la puissance


dmission, spcifis par la rglementation, mais elle dpend aussi de la qualit des
produits et de lenvironnement considr (nature des obstacles). Elle est de quelques
dizaines de mtres lintrieur dun btiment, quelques centaines de mtres
lextrieur. La porte augmente en rduisant le dbit. Si la liaison nest pas
satisfaisante, le dbit nominal peut se replier sur des dbits infrieurs (cf. chapitre
IV).
Exercice 1
On considre un rseau local Ethernet. La retransmission en cas de collision est
effectue selon l'algorithme du retard exponentiel binaire BEB. Ce rseau gre les
transmissions entre 4 stations A, B, C et D. Dans ce problme on utilise comme
mesure de temps le "time slot" qui est le temps dalle-retour. Les dlais
d'espacement inter-trames ainsi que les dures de dtection de voie libre sont
ngligs. Le temps de dtection de collision est gal 1 slot.
A l'instant t = 0 la station A acquiert la voie et commence transmettre un
message. A l'instant t = 5 les stations B, C, et D reoivent une demande de
transmission dune trame. Puis, pendant toute la dure considre dans l'exercice
aucune autre demande de transmission n'est soumise aux stations. Tous ces
messages sont de taille fixe et la dure de leur transmission est gale 2 slots.
Dans l'exemple on considrera que la fonction de tirage alatoire rend
successivement pour chaque station les valeurs donnes par le tableau suivant :
1er tirage
2me tirage
3 me tirage

B
1
3
2

C
1
3
5

D
1
2
4

1) Complter le diagramme suivant en indiquant pour chaque slot l'tat de la voie.


Un slot occup par la transmission d'un message correctement mis par la station A
est reprsent par "A"
Un slot occup par une collision est reprsent par "X". Un slot correspondant une
absence de transmission est reprsent par ""

48

t=0

15

30
2) Calculer le taux d'utilisation de la voie sur la priode allant de t = 0 la fin de la
transmission du dernier message.
3) A linstant t=20 B et C envoient chacun une nouvelle trame ce qui provoque
une collision, quel intervalle devrait appartenir la valeur alatoire gnre par B
ou C ?

49

IV. Dploiement des rseaux locaux


Ce chapitre prsente les composants des rseaux locaux Ethernet et WiFi.
Lorganisation dun plan de cblage d'un rseau local est aussi aborde.

IV.1 Ethernet
IV.1.1 Ethernet II (DIX) vs Ethernet IEEE 802.3
Le rseau Ethernet est issu des travaux de recherches lancs au dbut des annes 70
par Xrox sur les techniques d'accs alatoire pour les LAN. En 1980 la premire
version 2 (ou DIX) a t ralise en collaboration avec Digital et Intel. Depuis le
rseau Ethernet a connu plusieurs volutions. En 1985, l'IEEE reprend les
spcifications Ethernet et elle les formule dans la publication IEEE 802.3. Certaines
modifications ont t introduites notamment au niveau du cblage. Au niveau
physique, les rseaux Ethernet actuels se conforment aux normes IEEE 802.3. Les
diffrences au niveau MAC seront tudies dans le chapitre V.
IV.1.2 Composants d'un rseau Ethernet 802.3
- mdia et connectique :
- 10 BROAD 36 : cble coaxiale CATV (RG6), semi-rigide, large bande,
10 Mb/s, topologie en bus, longueur maximale sans rptition 3600 m, nombre
maximal de nuds par segment 1024.
10 BASE 5 (Ethernet de base): cble coaxial 50 (le blindage compos
de tresses et d'crans) ; rayon de courbure 25 cm ; vitesse de propagation =
0.77*c=2,31*108 m/s ; temps bit = 0,1 s (1/dbit) ; longueur = multiples
impaires de 23,4 m (pour que les rflexions ne soient pas en phase.
Considrer la moiti de la longueur d'onde 5 Mhz : 23,4 m
(2,31*108)/(2*5*106)); connectique de type N (avec filetage) ; topologie
en bus ; longueur maximale d'un segment 500 m ; le nombre maximal de
nuds par segment 100, le nombre maximal de rpteurs 4.transmission
en bande de base (Manchester) ; 10 Mb/s ;
-10 BASE 2 (Cheapernet) : cble coaxial 50 (souple le blindage est
compos de tresses, le cble est en fils multi-brins) ; rayon de courbure 5
cm ; vitesse de propagation = 0.65*c=1,95 10 8 m/s ; temps bit = 0,1 s
(1/dbit) ; connectique de type BNC (Bayonnet-Neil-Concelman);
transmission en bande de base (Manchester) ; topologie en bus ; longueur
maximale d'un segment 185 m ; longueur minimale entre nud 0.5 m ;
50

nombre maximal de nuds par segment 30, nombre maximal de rpteurs


4* ; 10 Mb/s.

10/100/1000 BASE T (Starlan) : paire torsade, diffrentes catgories de


cbles (voir chapitre II) ; connectique RJ45 (8 broches dont 2 pour
l'mission et deux pour la rception). topologie en toile, la longueur
recommande dun cble est de 100 m.
Selon la norme TIA-568B, le code couleur suivant est appliqu (un autre code couleur est
utilis pour la norme TIA-568A, o le vert et l'orang sont permuts par rapport la
norme TIA-568B)

Schma dun cble RJ45 crois pour des cartes rseaux 10/100/1000 Mbit/s (entre
parenthses les dsignations utilises pour 1000 BASE T)

Nom

NCI 1

NCI 2

Nom

TX+ (BI_DA+)

RX+ (BI_DB+)

TX- (BI_DA-)

RX- (BI_DB-)

RX+ (BI_DB+)

TX+ (BI_DA+)

- (BI_DC+)

- (BI_DD+)

- (BI_DC-)

- (BI_DD-)

RX- (BI_DB-)

TX- (BI_DA-)

- (BI_DD+)

- (BI_DC+)

- (BI_DD-)

- (BI_DC-)

51

10 BASE FP (Fiber Passive) : fibre optique, 10 Mb/s, point point,


topologie en toile, longueur maximale dun cble 1 Km, HUB passif.
10 BASE FL (Fiber Link) : fibre optique, 10 Mb/s, point point, topologie
en toile, longueur maximale dun cble 2 Km.
10 BASE FB (Fiber Backbone) : fibre optique, 10 Mb/s, point point,
longueur maximale dun cble 2 Km ( Inter Repeater Link ).

- TRANSCEIVER ("TRANSmitter reCEIVER") et convertisseurs de mdia.


Un transceiver ("transmitter receiver"), appel aussi MAU ("Medium
Attachement Unit"), est l'lment qui se connecte directement au mdia et qui
se charge de l'mission et de la rception des signaux sur le support de
transmission. Il dtecte les collisions par comparaison entre les signaux mis et
les signaux reus pendant le RTD, le processus est analogique. Le transceiver
assure aussi certaines fonctions particulires comme la protection jabber
contre les trames trop longues. Dans ces deux dernier cas, il active le signal de
prsence de collision ou de trame tronque Signal Quality Error ou Heart
Beat 1. Dans le cas de l'Ethernet de base (10 BASE 5), un transceiver
piquage est utilis o une aiguille est introduite dans le cble et mise en
contacte avec le conducteur central. Le transceiver possde une ou plusieurs
prises DB15 (15 broches) sur lesquelles sont branchs les cbles AUI
("Attachement Unit Interface"). Dans le cas du Cheapernet (10 BASE 2), le
transceiver est reli au mdia travers un T. Il est souvent intgr dans la carte
coupleur. Dans le cas contraire, il est reli au coupleur par une prise DB15
(alimentation, collision, mission, rception,...).
Les transceivers offrent la possibilit de changer de mdia sans changer la carte
coupleur. Pour les rseaux Gigabit, il est possible de changer de mdia
moyennant un adaptateur intgr appel GBIC (Gigabit Interface Converter).
Un GBIC est une interface interchangeable chaud permettant de convertir le
1

Le test SQE : Le signal SQE peut tre utilis en tant que test, on lappelle alors SQE(T). Il sert vrifier la
connexion entre la station et le tranceiver. Il est mis uniquement vers la station et non vers le rseau.. Le SQE(T) est
appliqu entre chaque trame et a reu pour cette raison le nom de Heart Beat (battement de cur). Il peut tre
activ ou dsactiv par un interrupteur. Il ne faut surtout pas lactiver si la station n'en connat pas la signification. Il
pourrait tre interprt comme un SQE standard et faire croire la station qu'il y a un taux anormal de collisions.

52

signal. IL existe aussi des convertisseurs de mdia, permettant de se connecter


travers un port RJ45 un port SC.

- Cble de transceiver : galement appel Attachment Unit Interface (AUI), ou


cble de descente (drop cable), il relie le transceiver au coupleur, sa longueur
maximum de 50 m, utilise un connecteur 15 pins, le cble est constitu de 4 ou
5 paires torsades :
1. une paire pour l'alimentation
2. une paire pour les signaux de donnes en entres
3. une paire pour les signaux de donnes en sortie
4. une paire pour les signaux de contrle en entres: transceiver prt mettre,
transceiver non prt mettre, erreur de qualit de signal (SQE) mis sur
dtection de collision ou trame tronque (jabber)
5. une paire optionnelle pour les signaux de contrle en sortie (coupleur -->
transceiver) permettant de commander le transceiver : entrer en mode
monitor, passer en mode normal
- Fan out ou multiplicateur d'accs : ce dispositif permet de connecter plusieurs
nuds un mme transceiver via des cbles AUI (pour 10 BASE 5).
- Rpteur : il permet de relier deux segments. Le nombre de rpteurs est limit
selon la norme utilise.
Un rpteur est particulirement utile pour relier un rseau Ethernet de base
un rseau Cheapernet. Il existe des rpteurs distants qui permettent de relier
deux segments loigns. Ces rpteurs sont forms de deux rpteurs relis par
un cble couvrant la distance en question.

53

- Carte coupleur (NIC : Network Interface Card ) : charg de contrler les


communications en particulier les fonctions de la couche physique du modle
OSI et de la sous-couche MAC. Il existe des coupleurs dits intelligents qui
grent des fonctions de niveaux suprieurs (LLC et plus).
La carte coupleur est monte sur le bus de la machine (PCI 32/64 bits,
ISA/EISA, CardBus/Card PCMCIA ...). Elle peut tre munie de plusieurs ports
(BNC, AUI-DB15, RJ45).
Une carte rseau est gnralement capable de raliser lauto-ngociation du
dbit 10/100/1000 Mb/s et du mode Full ou Half duplex. Suivant la
norme IEE 802.3x une carte peut aussi se soumettre un contrle de flux
(lorsquelle est raccorde un commutateur mettant en uvre se contrle de
flux).
Certaines cartes offre la fonction WOL (Wake-On-LAN) : lordinateur peut tre
mis ON/OFF distance.
Pour disposer dun dbit plus important, il est possible de trouver des cartes qui
ralisent lagrgation de liens (IEEE 802.3ad).

A l'mission, les contrles de transmission effectus par la carte coupleur sont :


construction de la trame,
attente de la libration du canal, l'mission est initialise aprs un
dlai/espace inter-trame minimum (IFG : "Inter-Frame Gap") de 9,6 s
pour l'Ethernet, de 960 ns pour le Fast Ethernet et de 96 ns pour le Gigabit
Ethernet. Il permet de dceler le repos du signal et de donner la possibilit
aux interfaces rseaux de se prparer et d'mettre,
Surveillance du canal, en appliquant la mthode d'accs CSMA/CD.
A la rception, les actions suivantes sont effectues :
54

dtection de l'arrive d'une trame,


rception bit par bit jusque le repos du signal,
vrification que la taille de la trame n'est pas courte ("runt"),
comparaison des adresses du nud et de destination, s'ils sont gaux la
trame est retenue pour tre dlivre la couche suprieure,
vrification de l'alignement et du FCS,
vrification que la taille de la trame n'est pas longue ("jabber"),
- Hub : il a t introduit dans le rseau Starlan (10 BASE T) pour raliser une
topologie en toile dont les nuds sont les Hubs (d'o le nom en anglais). Un
Hub rcupre le signal par une entre et duplique ce signal sur les sorties. Un
Hub est actif, il r-amplifi (rpt) le signal. La possibilit dempiler les Hubs
travers des ports appropris permet de remdier en partie aux contraintes lies
au nombre de segments quon peut cascader.
- Commutateur (Switch) permet dinterconnecter des stations, des HUBs ou des
segments Ethernet. Pour augmenter le dbit on peut passer la commutation
Ethernet duplex integrale FDSE (Full Duplex Switched Ethernet). La
commutation Ethernet abandonne le principe du mdium partag Plusieurs
transmissions peuvent avoir lieu en mme temps. Deux techniques de
commutation sont proposes par les constructeurs :
Cut-Throught ou on the fly : la retransmission peut avoir lieu ds le
dcodage de ladresse du destinataire. La rception et la transmission
dune trame se fait en mme temps.
Temps de transit minimal
Le contrle derreurs nest pas possible
La conversion de vitesse nest pas possible
Store and Forward : rception de la trame complte avant de pouvoir la
retransmettre.
Temps de latence plus importante (de l'ordre de 50 ms)
Permet de filtrer les trames errones
Ncessite une mmoire tampon de grande taille
Adaptive Error Free : combine de techniques prcdentes. Le
commutateur fonctionne en Cut-Throught tant que le taux derreur
reste acceptable et change en Store and Forward sinon.
Un commutateur implmentant la norme IEEE 802.3x peut raliser un contrle
de flux (en full duplex). Ce contrle est dconseill si la QoS est active.

55

Laiguillage des trames, par auto apprentissage, se fait suivant le principe du


pontage transparent ( transparent bridging ) et en ayant recours, si
ncessaire, au protocole Spanning Tree (IEEE 802.1d). Les techniques de
pontage seront tudies dans le cadre du chapitre V.
Pour augmenter le dbit entre deux commutateurs connects entre eux ( trunk
links ), plusieurs ports Ethernet peuvent tre utiliss (IEEE 802.1ad).
Un commutateur peut tre de niveau 2 (comparable un pont) ou de niveau 3
(peut fonctionner en tant que routeur).
Format dquipement concentrateur (HUB / Commutateur)
1. "Stand alone"
Entre de gamme
Nombre limit de ports (8, 16, 24 ou 32)
2. Empilable Stackable
Possibilit de les chaner via des cbles propritaires
Le tout reprsente une seule unit logique
Equipements dun mme constructeur (5-8) !
Adapt lorsque le nombre de postes est infrieur 100
3. Chssis (modulaire)
Possibilit dinsrer diffrentes cartes (hub/switch) Ethernet (ou
autre Token-Ring, FDDI, ATM ) fonctionnant diffrents dbits,
sur des segments spars
Nombre de cartes limit par le nombre de slots
Bus du fond de panier peut supporter jusqu plusieurs Gb/s
Adapt lorsque le nombre de postes est suprieur 100
.

56

Les commutateurs peuvent (en option) permettre de dfinir des rseaux locaux
virtuels (VLAN : Virtual LAN ). Les VLANs sont des sous-rseaux
logiques dfinis sur un mme rseau physique. Il est ainsi possible de scinder
un rseau dj cbl en des groupes selon des critres logiques :
- dlimiter les diffusions qui sollicitent les couches suprieures pour une
meilleure gestion du trafic,
- sparer les ressources selon des critres dappartenance, de partage ou de
scurit (protection du backbone).
La structuration en VLANs permet ainsi de sabstraire de la disposition
physique des stations lors de la dfinition des sous rseaux (rseaux
capillaires). Elle facilite ainsi le contrle des domaines de diffusion, la mobilit
des utilisateurs et donc loptimisation du rseau et les contrles de scurit.
Un VLAN est constitu dun sous-ensemble de stations relies par un rseau
Ethernet virtuel. Une trame envoye sur un VLAN nest visible que par des
stations qui appartiennent au mme VLAN. Il est aussi possible de dfinir des
stations appartenant la fois plusieurs VLANs. A lintrieur dun mme
VLAN, le commutateur ralise des oprations de pontage. La communication
entre VLANs se fait grce des routeurs. Diffrents critres sont utiliss pour
le regroupement des stations en VLAN : dfinition de groupe dadresses MAC,
dfinition de groupe de ports physiques au niveau des commutateurs,
regroupement par protocoles ...
Les Normes 802.1p et 802.1q dfinissent respectivement des extensions pour :
- La priorit au niveau MAC, qu'on appelle Classe de Service ou (CoS)
- L'interoprabilit des rseaux locaux commuts (Virtual Bridged Local
Area Networks): un VLAN peut stendre sur plusieurs commutateurs. De
ce fait, les liens trunk entre commutateurs vhiculent des trames qui
sapparentent diffrents VLANs. La mthode du tagging est alors
utilise pour vhiculer lidentificateur du VLAN. Le commutateur daccs
marque la trame avec le VLAN dorigine grce un identificateur (sur 4
octets) qui est supprim par le commutateur auquel est raccord le
destinataire. Cet identificateur permet un commutateur non source de
dterminer le port de sortie.

57

IV.1.3 Composition dun rseau Ethernet multi-segments

Il existe deux modles pour pouvoir mettre en place un rseau Ethernet comportant
plusieurs segments. Ces modles garantissent que le diamtre du domaine de collision
ne dpasse pas la limite autorise et permettent de respecter la contrainte de dlai
inter-trame minimal (le passage travers un rpteur risque de rduire le dlai intertrame particulirement cause de pertes au niveau des prambules de deux trames
successives avec un nombre de bits perdus plus important pour la premire trame puis
restauration des prambules).
Modle 1 : Rgles de configuration
Le rseau doit respecter certaines rgles de configuration :
- les interconnexions sont ralises moyennant des rpteurs
- un chemin entre deux stations peut comporter cinq segments tout au plus et
donc quatre rpteurs (y compris les transceivers et cbles AUI respectifs),
deux transceivers et deux cbles AUI.
- les cbles AUI ne doivent pas dpasser 25m (soit 50m pour les deux cbles)
pour les mdias 10Base-FP et 10Base-FL.
- Si un chemin de transmission comporte cinq segments, deux de ces segments au
moins doivent tre de liaison,
- Si un chemin de transmission comporte cinq segments, tout segment FOIRL,
10Base-FB ou 10Base-FL ne peut dpasser 500 m alors qu'un segment 10
BASE FP ne peut dpasser 300 m.
- Si un chemin de transmission comporte quatre segments, tout segment FOIRL,
10Base-FB ou 10Base-FL ne peut dpasser 1000 m alors qu'un segment
10Base-FP ne peut dpasser 700 m. Il n'existe pas de contrainte d'utilisation de
segments de liaison.
Exemple conforme au modle 1 :

58

Modle 2 du dlai d'un chemin :


Un autre modle de l'IEEE, pour les configurations complexes, comprend un
ensemble de rgles de calcul permettant de calculer le dlai d'aller-retour (RTD:
"round-trip Delay") entre deux stations. Un autre ensemble de rgles doit aussi tre
vrifi, il est relatif au dlai inter-trame qui, sil est en dessous de 96 temps bit,
risque de crer des overrun la rception. Cet ensemble de rgles nest pas
illustr dans la suite. Ces deux ensembles de rgles permettent ainsi de vrifier le
bon fonctionnement d'un rseau.
Rappel : la spcification IEEE stipule que toute station mettrice doit tre notifie
d'une ventuelle collision durant les 512 premiers bits de l'mission impliquent que
le RTD (Round Trip signal Delay) ne peut excder 512 temps bit quels que soient
les mdias utiliss dans la configuration.
De manire faciliter le calcul du RTD dans un environnement multi-mdia, le
modle dfinit les segments gauche, droit et intermdiaire (un ou plusieurs) :

segment

segment
intermdiaire
segment
En fonction cable
du type de mdia composant le chemin
entre deux stations, l'IEEE
droit
Rpte
ur
gauche
Transceive
rMdia
Drop

fournit les dlais induits :

59

Type de long.
segment Max

Segm.
Base

gauche Segm. interm.


Max
Base
Max

Segm.
Base

droit
Max

Dlai
/
mtre
0.086
6
0.102
6
0.1
0.113
0.1

10Base5 500

11.75

55.05

46.5

89.8

169.5

212.8

10Base2 185

11.75

30.73

46.5

65.48

169.5

188.48

FOIRL
10BaseT
10BaseF
P
10BaseF
B
10BaseF
L
Excs
AUI

7.75
15.25
11.25

107.75
26.55
111.25

29
42
61

129
53.3
161

152
165
183.5

252
176.3
284

24

224

0.1

1000
100
1000
2000

2000

12.25

212.25

33.5

233.5

156.5

356.5

0.1

48

4.88

4.88

4.88

0.102
6

O :

Base = dlai min. (transit de transceiver, rpteur, cble AUI de 2m, collision) pour le mdia
utilis
Dlai / mtre = temps de traverse aller-retour pour un mtre de mdia utilis. Tous les
dlais sont exprims en temps bit.

Le calcul du dlai dun chemin se fait de la faon suivante :


Le dlai du chemin entre deux stations est dcompos en dlais de segments
ou SDV Segment Delay Value composant le chemin. Pour un segment
donn,
SDV = Base + (longueur du segment * RTD / mtre)
Si les segments gauche et droit sont de diffrents types, effectuer le calcul
nouveau en inversant la gauche et la droite et retenir le dlai le plus long,
Si les cbles AUI dpassent 2 m, rajouter le dlai en excs,
Ajouter une marge de 5 temps bit,
Si le dlai ainsi obtenu est 575 temps bit, le chemin est valide. Effectuer cette
procdure entre toutes les extrmits du rseau.
Les contraintes du rseau Fast Ethernet sont diffrentes tant donn que le dbit est
10 fois plus lev et qu'en consquence le dlai de propagation devrait tre rduit du
mme facteur (5,12 s) au lieu de 51,2 s). Un rseau Fast Ethernet est limit deux
rpteurs et n'utilise que des segments de liaison. Le domaine de collision est limit
205 m avec du cble UTP. Dans le cas gnral, la limite de distance dpend du type
de rpteur. Deux classes de rpteurs sont prvues: Class I et Class II. Pour les
rpteurs de Class I un seul saut de rpteur est permis. Pour les rpteurs de Class II,
tout au plus deux sauts de rpteurs sont permis. Si un cble MII "Medium
Independent Interface" est utilis, il ne doit pas dpasser 0.5 mtres.
60

Alors qu'un segment en paire torsade ne peut pas dpasser 100 m un segment en
fibre optique peut aller jusqu' 412 m. La longueur d'un segment en fibre optique
entre deux commutateurs en full-duplex peut atteindre 2000 m. Les deux Figures
suivantes dcrivent deux exemples de configuration Fast Ethernet :

Il existe aussi un modle bas sur le calcul du RTD pour la validation de


configurations plus complexes de rseaux Fast Ethernet. A cet effet le tableau suivant
peut tre utilis.

Les constructeurs peuvent aussi fournir des tableaux plus prcis relatifs l'estimation
des dlais sur les cbles utiliss. Il est recommand de rajouter une marge de 4 tempsbits au dlai total qui doit tre infrieur ou gal 512 temps-bits. Remarquons aussi
que ce deuxime modle de validation ne prvoit pas le calcul du rtrcissement du
dlai inter-trame tant donn que le nombre de rpteur est limit.
61

Pour le rseau Gigabit et suivant un premier modle de validation, le nombre de


rpteurs est limit 1 et la longueur d'un segment est limit selon le type du mdia et
ne dpasse pas les 316 mtres. Le tableau suivant prcise la longueur maximale d'un
domaine de collision.

Dans le cas d'une liaison full-duplex et en utilisant la fibre optique, il est possible
d'atteindre des longueurs plus importantes comme le montre le tableau suivant.

Il est aussi possible d'utiliser un second modle bas sur le calcul du RTD. A cet effet
le tableau suivant peut tre utilis.

Les constructeurs de cbles peuvent fournir des tableaux plus prcis selon le cble. Il
est recommand de rajouter une marge de 32 temps-bits au total (gnralement
comprise entre 0 et 40) qui doit tre infrieur ou gal 4096 temps-bits.

IV.2 WiFi
IV.2.1 Composants dun rseau WiFi
- Cartes PCI / PCMCIA/ USB : PCI pour des ordinateurs de bureau et
PCMCIA pour des ordinateurs portables. Il est aussi possible de raccorder la
carte travers un port USB.

Carte PCI

Carte PCMCIA
62

- Antennes : il existe principalement 2 modles dantennes :


2
Les antennes omnidirectionnelles (gain variant de 1 15 dBi () qui ont un
rayonnement sur 360. Elles sinstallent sur un point daccs reli voire sur
une carte rseau wifi.

Les antennes directionnelles (gain allant de 5 24 dBi) dont le rayonnement


est directif. Elles permettent dtablir des liaisons point--point mais aussi
de couvrir une zone limite (antenne sectorielle : point multipoint). Elles
sont de plusieurs types : antennes paraboles, antennes panneaux

Les antennes utilises sur les points daccs peuvent tre soit dintrieur (la
puissance de rayonnement est limite, par exemple, dans la bande ISM, elle
n'excde pas 100 mW) soit dextrieur (la puissance de rayonnement est encore
plus limite, dans la bande ISM, elle n'excde pas 10 mW pour les canaux 8
13).
Antennes sectorielles

plat

demi-cylindre
Antennes directionnelles

Yagi : entre immeubles proches

Parabolique : immeubles loigns

Panneau (patch)

La connectique standard est de type N mais il existe dautres connectiques


utilises par certains constructeurs : TNC-RP (Cisco, Linksys), SMA (Dlink).
- Point dAccs (AP) ou bornes sans fil : en mode infrastructure, cet
quipement peut tre assimil un concentrateur, il assure la communication
entre les diffrentes stations WiFi (les mthodes daccs utilises, prvues par la
norme IEEE 802.11, sont dcrites dans chapitres II et III). Un AP est
2

DeciBels Isotropes nergie moyenne rayonne par lantenne divise par celle que rayonnerait une antenne idale
(isotropique) alimente par la mme puissance. Plus ce rapport est lev plus londe est directionnelle.

63

gnralement raccord un rseau filaire (appel systme de distribution et not


DS), par exemple Fast Ethernet, il permet de donner un accs ce rseau.
En mode pont, ou wireless bridge , deux rseaux (LANs utilisant
ventuellement des protocoles diffrents de niveau 2) peuvent tre connects
par un lien sans fil en point point. Les deux APs, de part et dautre du lien
sans fil, doivent tre configurs en mode wireless bridge .
Un autre mode appel mode rpteur, ou wireless repeater ou encore
range expander ), existe et permet dtendre la port dun premier AP ( root
mode ) par un second AP ( repeater mode ). Ce dernier ne ralise quune
fonction de rptition. A la diffrence du mode pont, les protocoles de part et
dautre de lAP rpteur doivent tre identiques (lAP nassure aucune
conversion de format de trame). Linconvnient est que la bande passante est
divise de moiti : une premire moiti est utilise pour lmission et lautre
moiti pour la rception (double le nombre de trames). Il est conseill de ne pas
dpasser plus de 2 rpteurs.

WDS, Wireless Distribution System , est un systme spcifique qui assure


une interconnexion sans fil dAPs. Suivant WDS, un AP peut jouer lun des
rles suivants :
Remote Base Station permettant de prendre en charge les clients WiFi et
de passer le trafic aux APs jouant lun des 2 rles suivants ;

Main Base Station permettant la connexion un rseau filaire ;


Relay Base Station permettant de relayer le trafic provenant des clients
WiFi, de Remote Base Stations ou dautres Relay Base Stations vers
des AP Main Base Station ou Relay Base Station .
Dans WDS toutes les Base Stations doivent utiliser le mme canal et la
mme mthode/cl de cryptage. La bande passante est, de la mme faon que
pour les rpteurs, divise par 2. Le systme WDS prvoit deux modes de
connectivit :

le mode Bridging o lAP ne communique quavec dautres APs et


Le mode Repeating o lAP communique en plus avec les clients WiFi.

64

WDS peut tre incompatible dun produit un autre (non certifi par la WiFi
Alliance).
Un AP peut aussi fonctionner en tant que routeur (interconnexion de niveau 3).
Un routeur point daccs peut se connecter un autre AP et fonctionner suivant
le mode AP client , cependant il ne fonctionnera plus en tant que point
daccs, seuls les quipements connects par un rseau filaire, ce routeur,
pourront communiquer avec lui.
Un AP peut tre accompagn par des services supplmentaires :
serveur DHCP,
fonctions de pare-feu,
authentification (IEEE 802.1x),
Prise en charge des VLAN (IEEE 802.q),
Modem ADSL.

IV.2.1 Couverture et dbit


La zone couverte et le dbit dpendent des distances entre les quipements rseaux et
des obstacles entre les quipements (murs, meubles, interfrences avec dautres
rseaux Wi-Fi sur des bandes adjacentes, bluetooth, fours micro ondes, autres
quipements utilisant la bande ISM, personnes ). Notons que si dans un rseau, un
seul quipement est loign et ne peut communiquer qu 1MBits/s alors les
informations de contrle pour lensemble du rseau sont transmises 1Mbits, donc
lensemble du rseau est ralenti.
Les valeurs typiques (mais tout dpend de lantenne : puissance, gain ) de la vitesse
en fonction de la distance lintrieur et lextrieur pour les rseaux IEEE 802.11b
sont donnes par le tableau suivant :
Dbit
11 Mbits/s
5,5 Mbits/s
2 Mbits/s
1 Mbits/s

Distance l'intrieur
50 m
75 m
100 m
150 m

Distance l'extrieur
200 m
300 m
400 m
500 m

Pour les normes IEEE 802.11a/g, la porte des rseaux plus haut dbit est cependant
moindre. Le tableau suivant donne les valeurs typiques de la vitesse thorique en
fonction de la distance l'intrieur pour la norme IEEE 802.11g.
Dbit
54 Mbits/s
48 Mbits/s
36 Mbits/s
24 Mbits/s
18 Mbits/s
9 Mbits/s
6 Mbits/s

Distance lintrieur
27 m
29 m
30 m
42 m
55 m
75 m
90 m

Distance lextrieur
75 m
100 m
120 m
140 m
180 m
250 m
400 m

65

IV.3 Plan de cblage


La mise en place d'un rseau local ncessite des travaux de cblage. C'est dailleurs le
cas pour les systmes tlphonique, vido, lectrique ou encore de contrle d'accs.
Le cblage comprend la pose des cbles, des botiers et des prises et la mise en place
des sous-rpartiteurs. Il faudra donc pralablement dterminer les emplacements des
prises et les chemins adquats en fonction du plan du btiment, des bureaux
desservir, des sources de bruits comme les lignes de courant fort (exemple de rgles
de cblage : distance dau moins 30 cm si le cble rseau doit passer en parallle avec
un cble courant fort sur une distance de 20 m) ...
Deux solutions peuvent tre envisages : le post-cblage ou le pr cblage. Le postcblage est ralis pour des besoins bien prcis et volue la demande suivant ces
besoins. Cette solution est souvent opre pour les btiments dj construits. Par
contre, le pr cblage consiste effectuer les oprations de cblage d'une faon
desservir systmatiquement tout le btiment, mme les locaux non prvus par les
besoins actuels. Les possibilits de connexion (types de prises) doivent tre les
mmes dans tous les bureaux. Une autre caractristique importante la quelle doit
rpondre le pr-cblage est la reconfigurabilit, c'est dire, la possibilit de rutiliser
le cblage pour diffrents types de rseaux locaux et diffrents schmas de cblage
(btiment intelligent). D'autre part, pour rduire les cots d'installation, il convient
d'intgrer la transmission de la voix, des donnes et des images dans une mme
opration de cblage. Les industriels recommandent d'utiliser des cbles diffrents
pour la tlphonie et pour l'informatique car cette dernire ncessite de plus en plus
une qualit suprieure permettant des dbits importants (cblage non banalis).
Exemple le cblage d'IBM : cblage du rseau informatique d'tablissement avec la
fibre optique, cblage du rseau tlphonique avec le type 3, cblage du rseau
capillaire avec la paire torsade catgories 5 ou 6. A linverse, avec les rseaux RNIS
le cblage est banalis.
On estime que le cot d'installation d'une prise pr-cble est de 200 D 400 D
(selon le type de prise : pour tlphone, pour ordinateur ou les deux). Ce cot est
multipli de plus de 3 fois (voire mme 7 fois) pour un post-cblage. Notons aussi que
dans ces cots, la main d'uvre compte pour peu prs la moiti. Par rapport au
cot total du matriel, on estime que le cot des cbles est d'environ 35 %, la
connectique 15 %, l'infrastructure 45 % et 5 % d'autres frais divers.
Le plan de cblage s'organise en deux parties : un cblage vertical ou d'tablissement
(BAN) et un cblage horizontal ou dpartemental (DAN). Ces deux types de cblage
sont articuls grce aux rpartiteurs.

66

IV.3.1 Cblage dpartemental


Pour le cblage dpartemental, la topologie physique retenue est l'toile o l'lment
central est un rpartiteur situ dans un local technique (dtage) avec les quipements
actifs. Le rayon couvert par le rpartiteur est de 100 m (L'ANSI recommande 295
pieds). Le nombre de prises installer est d'une pour une surface comprise entre 6 m 2
et 12 m2.
Un panneau de brassage permet d'interconnecter les diffrents cbles provenant des
quipements actifs (MAU, routeur, pont, rpteurs,...), du cblage horizontal et du
cblage vertical (rocade). Le brassage permet de modifier les liaisons physiques par le
simple dplacement de jarretires, d'o les possibilits de reconfiguration. Il existe
aussi des panneaux de brassage lectroniques (matrice de commutateurs) capable
d'effectuer les oprations de brassage dune faon programme (figure 3).
Le choix de la prise RJ45 s'est impos. En ce qui concerne le cble c'est la paire
torsade qui est utilise. Le cble UTP convient pour les rseaux actuels (Fast et
Gigabit Ethernet). Le cble STP est aussi conseill pour des volutions futures (audel du Gigabit). Le cble SFTP est meilleur mais nest pas ncessaire surtout lorsque
le budget est limit. La catgorie 5 est la plus courante, elle est capable de supporter
le Gigabit Ethernet en utilisant quatre paires (250 Mbit/s par paire). Il faut cependant
que linstallation soit bien teste selon la norme TSB-95. Les nouvelles installations
devraient tre de catgorie 6 (supportant le gigabit).
Distance recommandes) (EIA/TIA-568A /ISO 11801) :

Equipements passifs (armoires (baies,) panneaux de brassage, chemins de cbles,


goulottes, prises) :
Panneau

67

Panneau (connexion des cbles provenant des prises)

Baies au sol ou mural

Chemins de cbles

Goulotte et prises

68

IV.3.2 Cblage d'tablissement


Une rocade relie deux locaux techniques entre eux. Elle est constitue dun cble, ou
dun faisceau de cbles, de type paire torsade ou fibre optique (le cble coaxial nest
plus utilis).
Le choix de la fibre optique se justifie pour aller au-del de 90m, il se justifie aussi
lorsque on doit passer par des milieux assez perturbs (dun bloc de btiment un
autre, particulirement, dans le cadre dun campus). La fibre optique et plus
approprie pour les volutions futures. La fibre multimode, de plus faible cot, est la
plus utilise, cependant lorsque les distances sont importantes ( lchelle dun
campus), la fibre monomode savre approprie.
Dans une rocade, il est important de prvoir un faisceau de cbles (redondants) et ceci
afin daugmenter les possibilits de configuration, dune faon indpendante de la
disposition physique des quipements. Une rocade paires torsades devrait comporter
25% des paires distribues (32 paires au minimum), une rocade optique devrait
comporter le double des besoins (6 fibres minimum).
Les locaux techniques dtages sont gnralement relis un local technique
principal dit local nodal (et mme 2 locaux nodaux pour des raisons de redondance).
Linterconnexion des locaux techniques par des rocades peut se faire suivant une
chane, une boucle, une toile ou tout autre schma dinterconnexion. La figure
suivante dcrit un plan de cblage typique pour un rseau de campus.

IV.3.3 Validation du cblage


Il existe des normes (ISO, EIA/TIA,...) concernant les performances mcaniques et
lectriques dun pr cblage (prises, cbles horizontaux / verticaux, jarretire,...). Il
69

existe aussi des normes concernant la compatibilit lectromagntique des


quipements avec leur environnement lectromagntique. La validation du cblage se
fait par :
- un examen visuel : nombre, emplacement et type des prises installes ; dans les
locaux techniques : ventilation, revtement, alimentation, terre, diffrenciation des
raccordements (ex. code couleur, tiquetage),...
- des tests statiques : grce un oscilloscope on peut visualiser et mesurer les
temps de monter de descente d'un signal ; grce un rflectomtre (chomtre) on
peut mesurer sur un brin les points de variation de l'impdance (ex. raccordement)
et en consquence la continuit des conducteurs,...
- des tests dynamiques : grce des valises de test et / ou des analyseurs de
rseaux on peut effectuer des tests au niveau MAC, comme par exemple le
comptage des trames, des collisions, des trames en erreurs ...
Il existe diffrents appareils de test et de validation :
- Echomtre : mesure de la distance du dfaut en mtres ou en temps
- Certificateur de cbles (selon catgorie) : longueur, temps de propagation,
attnuation, attnuation para diaphonique (Next), impdance moyenne
- Qualificateur LAN : selon la nature du rseau Ethernet 10/100/1000, qualifie la
capacit d'un rseau supporter des applications comme voix sur IP ou vido
sur IP.

Echomtre

Certificateur de cbles

Qualificateur LAN

70

V.

Interconnexion des rseaux locaux

Ce chapitre est consacr ltude de linterconnexion des rseaux locaux entre eux,
ces derniers peuvent tre sur un mme site ou sur des sites distants, auquel cas, il est
ncessaire de recourir une liaison spcialise ou un rseau intermdiaire
mtropolitain ou tendu.
Selon lhtrognit des rseaux locaux, lquipement dinterconnexion doit raliser
certaines oprations dadaptations, de conversions pour faire passer une unit de
donnes dun rseau un autre. Les oprations ainsi ralises peuvent tre effectues
diffrents niveaux du modle de rfrence OSI. La figure 1 donne une classification
des quipements dinterconnexion selon les niveaux par rapport auxquels ils peuvent
agir.

Application
Prsentation

Passerelle de
niveau
Application

Session

Exemple :

Transport
Rseau
Liaison

Routeur
Pont

Physique

Passerelle
de niveau
transport

le courrier
lectronique,
conversion
SMTP/X400.

Rpteur

Figure 1 : classification des quipements dinterconnexion


Ce chapitre se limite ltude des rpteurs, des ponts et aborde lutilisation des
routeurs.

71

V.1

Les rpteurs

V.1.1 Dfinition
Un rpteur agit au niveau physique, il se limite retransmettre les bits dun mdium
un autre. Le signal est r-amplifie (rgnre) mais aucune interprtation des
donnes nest effectue.
Lutilit dun rpteur provient du fait que la longueur du mdium de transmission est
en gnrale limite ou aussi pour interconnecter deux supports de types diffrents
(exemple : paire torsade et cble coaxial).
V.1.2 Proprits
- Dans le cas dune mthode daccs CSMA/CD, le rpteur doit tre capable de
dtecter et de propager une collision. De plus, le rpteur introduit un retard dont-il
faut tenir compte au niveau de la tranche canal.
- Un rpteur sutilise entre des segments ayant un mme dbit, il na donc pas besoin
despace mmoire tampon.
- Un rpteur distant est constitu de deux demi-rpteurs relis par un cble
(exemple de la fibre optique) couvrant une certaine distance sparant les deux
segments de rseau.
- Des quipements tels que les concentrateurs, HUB ou commutateurs peuvent
raliser la fonction de rptition.
- Un rpteur na pas besoins dtre configur.

V.2

Les ponts

V.2.1 Dfinition
Un pont ( bridge ) agit au niveau liaison, il ralise une opration de filtrage qui
consiste examiner chaque trame pour dcider sil doit la recopier vers un rseau
destination ( forwarding ) de faon viter la retransmission dune trame vers un
rseau o le destinataire ne figure pas.
Le recours un pont, en subdivisant un rseau Ethernet en plusieurs sous-rseaux,
permet de rduire le taux de collision. Dans le cas dun rseau Token-Ring, une telle
subdivision rduit le temps de rotation du jeton. De plus, il est possible deffectuer
plusieurs transmissions en mme temps. Ainsi, le recours aux ponts permet un
meilleur contrle du trafic. Par ailleurs, la dcomposition dun rseau en plusieurs
sous-rseaux, limite les effets dune panne un sous-rseau uniquement et protge les
72

sous-rseaux entre eux contre les coutes malveillantes. Un pont est aussi utile pour
remdier aux limites, de point de vue taille du rseau, imposes par certains rseaux.

V.2.2 Proprits
- La transmission travers lun des ports (interface LAN) dun pont seffectue suivant
la mthode daccs au support de transmission (auquel est connect le port).
- La retransmission dune trame nest pas immdiate. Le pont doit analyser lentte de
la trame et, selon la mthode daccs, attendre un certain dlai pour pouvoir accder
au support de transmission. Il est donc ncessaire que le pont dispose dune mmoire
tampon. Des problmes de congestion risquent de se manifester. Lorsque la mmoire
tampon est puise, une solution consiste ce que le pont envoie des demandes de
pause pour une certaine dure (IEEE 802.3x).
- Un pont na pas besoin dune adresse MAC, nanmoins on peut lui associer une
adresse MAC (par interface LAN) utile pour la fonction de filtrage (cf. VI.2.3). Un
pont peut aussi disposer dune adresse rseau utile pour des fonctions
dadministration du pont.
- Un pont peut interconnecter deux ou plusieurs sous-rseaux.
- Un pont distant est constitu de deux demi-ponts relis par une liaison couvrant une
certaine distance sparant les deux sous-rseaux. Par exemple, la liaison peut tre une
liaison HDLC (respectivement un circuit virtuel X.25), une trame MAC est alors
encapsule dans une trame HDLC (respectivement, un paquet X.25).
- Lorsque les protocoles au niveau MAC sont diffrents, des oprations de translation
et dadaptation doivent tre ralises, cf. V.2.4 ( Translating Bridge ).
- Lorsquun pont est capable de fonctionner sans que les stations, connectes aux
rseaux relis par le pont, ne se rendent compte de la prsence du pont, le pont est dit
transparent ( Transparent Bridge ). Un pont transparent connecte gnralement des
rseaux utilisant les mmes protocoles MAC.
V.2.3 Algorithmes de filtrage
Lorsquune trame passe par lune des interfaces dun pont, ce dernier doit dcider sil
faut retransmettre cette trame travers une autre interface ou non. Une premire
solution serait dutiliser des tables de routage fixe charges initialement. Cette
solution est simple mettre en uvre mais prsente un inconvnient majeur, celui de
ncessiter une phase de configuration pralable du pont.
Dans la suite de cette section nous tudions diffrents algorithmes dit de filtrage (ou
forwarding ou encore de pontage).
73

Filtrage transparent par apprentissage des adresses

Le pont reste lcoute sur ses diffrentes interfaces ( promiscous mode ). A


chaque interface du pont est associe une table qui maintient lensemble des adresses
MAC sources des trames observes sur cette interface. Ces tables, initialement vides,
sont mises jour dynamiquement la mise en marche du pont. Une trame est
redirige travers une interface (autre que celle do provient la trame) si la table
associe cette interface comporte ladresse MAC destination de la trame. Si aucune
table ne comporte cette adresse, la trame est diffuse sur les diffrentes interfaces
(sauf sur linterface do provient la trame).
La dure de vie des entres dans une table doit tre limite car une station peut tre
teinte ou mme dplace vers un nouveau sous-rseau. A cet effet, chaque entre
dune table est associ un dlai de garde. Une entre de la table disparat si la station,
ayant ladresse MAC maintenue par cette entre, ne transmet aucune trame durant le
dlai de garde. Le temporisateur (par dfaut, 20 sec.) associ une adresse MAC est
systmatiquement rarm chaque fois quune trame, issue de cette adresse, est
observe (cette adresse peut changer dune table une autre). Le pont est ainsi
capable de mettre jour ces tables par auto-apprentissage, il est donc transparent.
Lalgorithme dcrit nest pas valable si le rseau comporte une boucle de ponts (cf.
figure 2). Supposons quune trame est mise par la station 1 vers la station 2, les deux
ponts A et B mettent jour leurs tables puis retransmettent la trame. La station 2 va
recevoir deux copies de la trame, bien plus, les ponts A et B vont supposer que la
station 1 est raccorde au segment Y. Les algorithmes dcrits dans ce qui suit traitent
le problme des boucles.
Remarque : Le recours des boucles est ncessaire lorsquon veut raliser des
chemins alternatifs afin de distribuer la charge de communication ou aussi pour une
meilleure tolrance aux pannes.

74

Station 1
Segment X

Pont A

Pont B

Segment Y

Station 2

Figure 2 : exemple de rseau comportant une boucle


Algorithme de larbre recouvrant spanning tree

Principe :
Une solution au problme pos par les boucles est de dterminer un arbre recouvrant
le rseau. Les nuds de larbre reprsentent les ponts et les artes reprsentent les
sous-rseaux. Les ponts ne peuvent ainsi router qu travers les artes de larbre.
Cet Algorithme, dcrit dans la spcification IEEE 802.1D, a t retenu pour
linterconnexion des rseaux IEEE 802.3.
Construction de larbre :
- Lalgorithme est distribu, il sexcute sur les diffrents ponts du rseau.
- A chaque pont est attribu un identificateur (niveau de priorit (2 oct.) adresse
+ adresse MAC) unique dans le rseau. Le pont, ayant la plus petite
identification, est lu racine de larbre. Initialement chaque pont se considre
comme tant la racine de larbre.
- Chaque port (interface) dun pont sera identifi par un numro (niveau de
priorit (2 oct.) adresse + adresse MAC).
- Le cot dune route est comptabilis en nombre en nombre de sauts et/ou
dpendant du dbit des ports (inversement proportionnelle au dbit de
l'interface d'un port = 1000 / dbit (en Mbits/s))
- Au niveau de chaque pont et lors de la dtermination dune route vers la racine,
le choix de la route se fait en retenant le plus court chemin. Sil existe plusieurs
75

routes de mme cot, la route choisie est celle qui passe par le pont de plus
faible identit. Si en plus plusieurs meilleures routes passent par un mme pont,
la route choisie est celle qui passe par le port de plus faible numro.
Les ponts changent entre eux des messages de configuration traduisant des
propositions de routes vers une racine suppose (pouvant diffrer dun pont
un autre). Ces messages comportent les informations suivantes :
lidentit suppose de la racine,
le cot de la route vers la racine,
lidentit du pont ayant mis le message,
le numro du port travers lequel le message est mis.
Chaque pont maintient la meilleure configuration trouve (CONFIG). Celle-ci
est dcrite comme suit :
CONFIG =
[
identit suppose de la racine,
cot de la route vers cette racine,
identit du pont local,
numro du port vers la racine
]
A chaque port est associe un meilleur message de configuration observ sur ce
port. Soient C=(c1,c2,c3,c4) et D=(d1,d2,d3,d4) deux messages de
configuration, le message C est meilleur que D si :
[c1<d1] ou [(c1=d1) et (c2<d2)] ou [(c1=d1) et (c2=d2) et (c3<d3)] ou
[(c1=d1) et (c2=d2) et (c3=d3) et (c4<d4))].
Un port, mis part celui menant vers la racine, ayant une meilleure
configuration (et si celle-ci correspond un message envoy par un pont voisin
et non le pont local) que CONFIG est dsactiv (une fois que le meilleur
message associ au port a t dj pris en compte dans le calcul de CONFIG).
La dsactivation a lieu une fois que les ponts arrivent un tat stable, elle est en
consquence retarde 15 secondes.
Priodiquement et chaque modification de CONFIG, un message de
configuration est envoy travers les diffrents ports. Le pont est ainsi capable
de tenir compte des modifications (de la topologie, des priorits ) affectant le
rseau.

Exemple : voir la figure 3 et 4.


Critiques :
- Facilit dinstallation grce au fonctionnement transparent des ponts. Les
stations ninterviennent pas dans lexcution de lalgorithme de routage.
76

- Sous utilisation du rseau : les routes alternatives ne sont pas utilises (cf.
figure 4).
- Les ponts les plus proches de la racine risque dtre des goulots dtranglement.
- Tel quil est dcrit, lalgorithme est mal adapt pour les rseaux de grandes
tailles, le temps de calcul de larbre devient important. Un partitionnement du
rseau est alors ncessaire.
10

Sous-rseau 2

Sous-rseau 4

11

15

Sous-rseau 3

Sous-rseau 1

16

50

Sous-rseau 5

20

Figure 3 : arbre rsultant

77

Lgende :
(x,y,z,t) message de config.

50,0,50,1
>10,0,10,1
10,1,50,1

>(x,y,z,t) : meilleur message


de config. retenu sur le port.
CONFIG
: dsactivation dun port

Sous-rseau 1
10,0,10,1
>10,0,10,1

S
o
u
s
r

s
e
a
u
2

10,0,10,0

50,0,50,0
10,1,50,1

50,0,50,2
>11,0,11,2
10,1,50,2
>10,1,11,2

11,0,11,1
>10,0,10,2
10,1,11,1

11,0,11,0
10,1,11,1

10,0,10,2
>10,0,10,2

10,0,10,3
>10,0,10,3

S
o
u
s
r

s
e
a
u

Sous-rseau 4

15,0,15,1
>10,0,10,3
10,1,15,1

16,0,16,1
>10,0,10,3
10,1,16,1

15,0,15,0
10,1,15,1

16,0,16,0
10,1,16,1

15,0,15,2
>15,0,15,2
10,1,15,2
>10,1,15,2

16,0,16,2
>15,0,15,2
10,1,16,2
>10,1,15,2

Sous-rseau 5

11,0,11,2
>11,0,11,2
10,1,11,2
>10,1,11,2

20,0,20,1
>15,0,15,2
11,1,20,1
>10,1,15,2

20,0,20,0
11,1,20,2
10,2,20,2

20,0,20,2
>11,0,11,2
11,1,20,2
>10,1,11,2
10,2,20,2

Figure 4 : exemple de droulement de lalgorithme spanning tree


78

Algorithme de routage par la source source routing

Suivant cet algorithme de routage, le choix de la route vers une destination est laiss
la charge de la source. Celle-ci envoie une trame dexploration en diffusion afin
dexplorer toutes les routes All Path Explorer . A chaque passage par un pont,
celui-ci rajoute son identification ainsi que lidentification du sous-rseau source (en
conservant lordre de passage par les diffrents ponts dj traverss). Par la suite, le
pont retransmet la trame sur tous ses ports sauf do est parvenue la trame. Si une
trame dexploration revient un pont, elle est limine. Le destinataire rpond
chacune de ces trames dexploration par une autre trame qui suit la mme route que la
trame dexploration mais en sens inverse. La source choisit une route. Elle insre
dans une trame de donne la route retenue.
Format d'une trame (LLC/source routing/IEEE 802.5)
SD
AC
FC
Adresse destination
Adresse source
Information de routage
- 3 bits: type=(data, All Path Explorer, Null1)
- 5 bits: long. de la route en nombre dlments traverser
- 1 bit sens dinterprtation (du premier lment ou
inversement)
- 3 bits taille maximale dune trame
- suite dlments : (lment1, lment2, lment3, )
o lment est dcrit par le couple (12 bits :numro du sousrseau, 4 bits: numro du pont (relatif au LAN))
Champ information
FCS
ED
FS

Non pris en compte par les ponts.


79

Le choix dune route peut seffectuer suivant diffrents critres, par exemple : la route
indique par la premire trame en rponse, la route la plus courte, alternance des
routes. Les routes sont recalcules priodiquement.
Exemple : voir la figure 5.

S
Sous-rseau 1
S
o
u
s
r

s
e
a
u
2

S
o
u
s
r

s
e
a
u

Sous-rseau 4

D
ignor

Sous-rseau 5

Figure 5 :exemple de routes suivies par une trame dexploration


80

Critiques :
- Lalgorithme optimise les routes dynamiquement et a la possibilt dexploiter
plusieurs chemins alternatifs.
- Lalgorithme est non transparent, les stations doivent participer lexcution de
lalgorithme de routage. Le traitement des pannes est aussi pris en charge par
les stations.
- Une en-tte supplmentaire se rajoute au niveau de chaque trame.

V.2.4 Relayage des trames travers les points daccs


Lors de lassociation, un AP maintient la table des associations ainsi que la table des
correspondances adresses MAC port (1=Ethernet, 2=PC card/Slot-A, 3=PC card/SlotB, 4-15=WDS ports)

Cas dun BSS

81

Cas dun ESS

Cas dun WDS

82

V.2.5 Translation de trames


Outre les fonctions de filtrage et de relayage (pontage), un pont doit raliser des
oprations dadaptation, dit de translation, de trames et ceci lorsque les protocoles de
niveau MAC sont diffrents (entre les rseaux connects par le pont). Parmi ces
oprations de translation nous avons le reformatage des trames. La taille maximale
dune trame doit tre la mme pour les diffrents rseaux interconnects par un pont
(au risque de ne pas pouvoir envoyer des trames trop longues). La solution est alors
de fixer, sur chaque station, la taille maximum dune unit de transfert (MTU) au
minimum des tailles maximums supportes par diffrents rseaux interconnects.
Par ailleurs, quelque soit la taille de la mmoire tampon, un pont risque de se
congestionner lorsquil interconnecte des rseaux ayant des capacits de transmission
diffrentes. Le recours la norme IEEE 802.3x permet de retarder lenvoi de trames
venant dun pont u dune station en amont et ainsi rsoudre le problme de surcharge.
Dans la suite de cette section, nous allons prendre comme exemple le cas dun point
daccs (AP) qui relie un rseau Wifi un rseau Ethernet. LAP est considr
comme un pont, il doit effectuer un mapping entre :
- les champs dune trame Wifi+entte LLC du cot Wifi, dune part, et
- les champs dune trame Ethernet uniquement sil sagit dune trame de type 2
(DIX) ou les champs dune trame Ethernet+entte LLC sil sagit dune trame
IEEE 802.3, dautre part.
Notons que ce mapping est plus simple lorsquil sagit dune trame Wifi avec une
trame IEEE 802.3 (puisque nous retrouvons dans ces deux trames lentte LLC
encapsul).
Une trame Ethernet 2 est la mme que celle dcrite par IEEE 802.3 sauf que le champ
longueur (2 octets) est remplac par un champ type qui sert l'aiguillage vers le
protocole destination du niveau suprieur (exemple, IP : 0x0800, X.25 : 0x0805,
ARP : 0x806). Les valeurs de ce champ sont suprieures 1500 et donc les trames
Ethernet et IEEE 802.3 peuvent coexister sur le mme support. La couche LLC
n'existe pas. C'est la couche de niveau suprieur qui limine les bits de bourrage.

83

Paquet IP

type = 0x800

type
0x800

SSAP=D
SAP
0xAA

Paquet IP

Trame SNAP

Trame LLC

long <=1500

type/long. Suite de la Trame Ethernet/802.3

Figure 6 : diffrents cas dencapsulation


Etant donn que les rseaux Ethernet 2 sont venus avant les rseaux IEEE 802.3 et
qu'ainsi les logiciels de niveau suprieur (notamment ceux associs TCP/IP) ont t
dvelopps pour les rseaux Ethernet 2, il a fallu pour les rseaux IEEE 802.3 utiliser
un protocole supplmentaire SNAP Sub-Network Access Protocol , entre la
couche LLC et la couche rseau introduisant ainsi une nouvelle encapsulation (figure
6). Un entte SNAP est compos de :
- 3 octets pour coder t lOUI (IEEE Organizationally Unique Identifier)
- 2 octets : identification dun protocole
Suivant la RFC 1042, lorsque les 3 octets codant le OUI sont zro (00 00 00), les
deux octets qui suivent codent le champ type de la trame Ethernet 2. Il est ainsi
possible pour un pont deffectuer une conversion entre une trame Ethernet 2 et une
trame encapsulant LLC sans perdre la valeur du champ type . Cependant, un
problme se pose, il vient du fait quApple et Novell ont utilis pour leur protocoles
(AARP : AppleTalk Phase 2 Address Resolution Protocol et IPX : Internetwork
Packet eXchange ) les enttes SNAP de la RFC1042. La norme IEEE 802.1H traite
ce problme comme le dcrit les paragraphes qui suivent.
Lorsquune trame vient dun rseau Ethernet et doit passer un rseau Wifi trois cas
se posent :
- si le format de la trame est celui de lEthernet 802.3 les enttes LLC/SNAP
restent intacts.
84

- si le format de la trame est celui de lEthernet 2 et le champ type est diffrents


de 0x80F3 (AARP) et de 0x8137 (IPX), le point daccs convertit la trame en
une trame IEEE 802.11 et rajoute les enttes LLC/SNAP conformment la
RFC 1042 :

- si le format de la trame est celui de lEthernet 2 et le champ type est gal


0x80F3 (AARP) ou 0x8137 (IPX), le point daccs convertit la trame en une
trame IEEE 802.11 et rajoute les enttes LLC/SNAP conformment au
protocole (BTEP) Bridge Tunnel Encapsulation Protocol :

Remarques :
- chaque pont maintient une table appele STT : Selective Translation Table
contenant la liste des protocoles qui doivent tre translate dune manire
slective. Cette table contient des entres relatives aux protocoles AARP et IPX
ou uniquement le protocole AARP (car il est gnralement possible de
reconfigurer les stations utilisant IPX pour viter quils ne posent des
problmes lors de la suppression de lentte SNAP/RFC 1042).
- Une station connecte au rseau Wifi doit disposer dun pilote capable de traiter
les diffrents empilements de protocoles possibles. Ce pilote offre une interface
semblable celle de lEthernet.
Lorsquune trame vient dun rseau Wifi vers un rseau Ethernet, lun des cas
suivants sapplique :
- si la trame dispose dun entte SNAP/BTEP (commenant par 0xAA-AA-0300-00-F8), elle est dcapsule en une trame Ethernet type 2 dont le champ type
est repris partir des 2 derniers octets de lentte SNAP.
- si la trame dispose dun entte SNAP/RFC 1042 (commenant par 0xAA-AA03-00-00-00) et si les 2 derniers octets de lentte SNAP ne sont pas dans la
table STT, la trame est dcapsule en une trame Ethernet type 2 dont le champ
type est repris de lentte SNAP.
85

si la trame dispose dun entte SNAP/RFC 1042 (commenant par 0xAA-AA03-00-00-00) et si les 2 derniers octets 2 derniers octets de lentte SNAP sont
dans la table STT, la trame nest pas dcapsule elle reste conforme au format
IEEE 802.3 et les enttes LLC/SNAP restent intacts.
- Tout autre entte passe intacte dans le rseau Ethernet.
-

V.3 Les routeurs


Un routeur agit au niveau rseau, il permet dacheminer des paquets en fonction de
ladresse rseau du destinataire.
La figure 6 dcrit un exemple dinterconnexion dun rseau local un rseau FR
Frame Relay . Toutes les machines htes utilisent le protocole IP au niveau de la
couche rseau. Les trames FR sont utiliss pour encapsuler les paquets IP et ainsi les
vhiculer.

IP

FR

IP
LLC
MAC
PHY

LLC
MAC
PHY

FR

Rseau
FR
FR

Autre LAN

Figure 7 : interconnexion Dun LAN travers un rseau FR


Il est aussi utile dinterconnecter diffrents sous-rseaux locaux entre eux travers un
routeur. Compar au recours un pont, il ainsi possible de sabstraire des oprations
dadaptation effectuer au niveau MAC entre des rseaux de types diffrents.

86

V.4 Les pont_routeurs


Un pont_routeur ( Bridge_router ou B_router ) agit au niveau de la couche
rseau tant quil reconnat les protocoles de ce niveau, il se comporte comme un pont
dans le cas contraire.
Principales caractristiques :
- Un routeur dispose de plusieurs ports LAN et / ou WAN. Chaque port LAN lui est
associ une adresse MAC.
- Un routeur peut supporter diffrents protocoles de routage (RIP, EGP, OSPF), le
protocole tant fix au moment de la configuration. De mme, un pont_routeur peut
supporter diffrents protocoles de filtrage ( Source Routing , Spanning Tree ).
- Il existe des routeurs multi-protocoles prenant en charge diffrents protocoles : IP
(DoD), IPX (Novell), X25 (ISO), XNS (Xerox),
- Un routeur a besoin dune mmoire tampon pour le stockage temporaire des
messages en transit.
- Certains routeurs permettent de grer des priorits entre les diffrents protocoles de
niveau rseau.
- Un routeur est configur grce un terminal qui lui est reli directement, ou aussi,
travers le rseau via un terminal virtuel.
V.5 Exercices
Exercice 1
Drouler lalgorithme du spanning tree sur lexemple de la figure 3 en remplaant
le pont numrot 50 par un pont numrot 14 et le pont numrot 11 par un pont
numrot 21. Dcrire larbre rsultant.
Exercice 2
Suivant lalgorithme du source routing , donner toutes les routes passant par le
pont 6 de la figure 5.
Exercice 3
Donner larchitecture dun demi-pont reliant deux sous rseaux IEEE 802.3 travers
une liaison HDLC.

87

VI. Les rseaux sous TCP/IP


Les protocoles TCP/IP sont issus de travaux lancs par le dpartement de dfense
amricain (DoD : "Departement of Defense"/ DARPA : "Defense Advanced Research
Projects Agency") en 1972. L'objectif tant de faire interconnecter une varit de
rseaux existants. TCP/IP est officiellement retenu par le DoD en 1978 et gnralis
dans ARPANET en 1983. En aot 1983 l'Internet comportait 562 machines, en
fvrier 1985 ce nombre passe 2308 et en novembre de la mme anne il est de 5089.
L'un des premiers systmes d'exploitation (en 1983) ayant dispos des protocoles
TCP/IP est UNIX BSD qui, par son succs, a favoris l'utilisation de ces protocoles
dans les universits et dans les centres de recherche. Ceci a donn lieu au plus grand
rseau informatique mondial INTERNET qui est form d'un ensemble de sousrseaux TCP/IP individuels. En mars 1989, Tim Berners-Lee, du CERN, propose
l'ide du World Wide Web. Les annes 1990 ont vu l'Internet grossir une vitesse
exponentielle sous l'impulsion du Web. En 1993, on comptait 600 sites, en 1995 plus
de 15000, le WWW devient le service le plus important sur Internet. Internet est ainsi
devenu un rseau ouvert aux entreprises et au grand public. Il connat un succs
norme, d'o l'importance de poursuivre les travaux de normalisation et
d'amlioration des protocoles utiliss dans ce rseau.

Issu de l'ICCB (Internet Configuration Control Board) fond en 1979, le comit IAB
("Internet Activities Board"), succde en septembre 1984 l'ICCB. En 1989, l'IAB
cr deux structures : l'IETF (Internet Engineering Task Force) et l'IRTF (Internet
Research Task Force). L'IAB se charge, en particulier, de ltude des choix
stratgiques pour le dveloppement du rseau Internet et de la dfinition de
88

larchitecture gnrale de ce rseau. L'IRTF fonctionne plutt comme une structure


internationale de coordination des efforts de recherche travers le monde. L'IRTF se
concentre sur des exprimentations non exploitables court terme. Les rsultats
obtenus par l'IRTF servent de base pour des travaux approfondis d'ingnierie et de
normalisation mens par l'IETF. Aprs la cration de l'ISOC (The Internet Society) au
mois de janvier 1992, l'IAB s'est plac sous cette nouvelle instance de l'Internet. Cette
dcision va entraner un nouveau changement de nom, l'IAB signifiant dsormais
Internet Architecture Board. Les propositions d'ajout, de modification, ou de
normalisation sont produites sous forme de rapports techniques appels RFC
("Request For Comments"). Les RFC sont rdiges sur l'initiative d'experts
techniques, puis sont revues par la communaut Internet.
Une RFC passe gnralement un long processus de rvision avant sa publication. Les
publications RFC se divisent en deux grandes catgories : standard et non standard.
Une RFC est caractrise par un niveau de maturit ou "state" qui traduit la position
dans le chemin de standardisation :
- Standard : "Proposed", "Draft" (test), "Standard"
- Non standards : "Experimental" (en cas d'chec d'un test), "Informational",
"Historic".
Un RFC est aussi caractris par un rang ou "status" qui traduit l'importance du
standard : "required", "recommended", "elective" (option), limited, "not
recommended".
Les proportions des protocoles selon le state et le status sont dcrites comme suit:

Std
S
Draft
T
Prop
A
Info
T
Expr
E
Hist

ST A T U S
Req
Rec
Ele
Lim
Not
+-----+-----+-----+-----+-----+
| X | XXX | XXX |
|
|
+-----+-----+-----+-----+-----+
| X | X | XXX |
|
|
+-----+-----+-----+-----+-----+
|
| X | XXX |
|
|
+-----+-----+-----+-----+-----+
|
|
|
|
|
|
+-----+-----+-----+-----+-----+
|
|
|
| XXX |
|
+-----+-----+-----+-----+-----+
|
|
|
|
| XXX |
+-----+-----+-----+-----+-----+

Les RFC sont maintenues par le NIC "Network Information Center". LISO a produit
une normalisation de lIP : ISO8473. Par ailleurs une nouvelle version 6 de lIP est
89

produite afin de palier certains problmes lis la version 4 de lIP : puisement des
adresses, explosion des tables de routage, absence de types de donnes, variabilit des
dlais dacheminement. Actuellement la version 4 tient une place dominante sur le
march informatique et nous nous limitons dans ce chapitre cette version.

VI.1 Architecture des protocoles


Les protocoles TCP/IP s'insrent dans une architecture en couches (figure 1).
Telnet

FTP
TCP

SMTP

UDP

IP ICMP ARP

RARP

X25
LAPB

LAN SLIP ("Serial Line Internet Protocol") PPP ("Point to Point Protocol")
Figure 1 : Architecture TCP/IP

TCP ("Transmission Control Protocol") : protocole de transport fourni un service


fiable avec connexion.
UDP ("User Datagram Protocol") : protocole de transport fourni un service non fiable
sans connexion.
IP ("Internet Protocol") : protocole de niveau rseau assurant un service non fiable et
sans connexion. Le transfert des paquets seffectue en mode datagramme. A ce niveau
est dfini l'adressage IP. Ce protocole assure le routage, la fragmentation des units
de donnes ainsi qu'un contrle de flux rudimentaire.
ICMP ("Internet Control Message Protocol") : protocoles d'change de message de
contrle pour signaler des anomalies de fonctionnement (exemple : machine
dconnecte, dure de vie d'un datagramme expir, congestion d'une passerelle).
ARP ("Address Resolution Protocol") / RARP ("Reverse ARP") : protocoles de
rsolution d'adresses permettant de faire la correspondance entre les adresses logique
IP et les adresses physique MAC. Le protocole ARP permet de dduire l'adresse
MAC partir de l'adresse IP. Le protocole RARP effectue l'opration inverse. Ceci
est utile lors du dmarrage d'une machine qui ne connat pas son adresse IP mais
connat l'adresse MAC.

VI.2 Le protocole IP (RFC 791)


Le protocole IP dfinit l'adressage, le format des datagrammes, la fragmentation des
donnes et le routage.
90

VI.3 Adressage (RFC990)


Une adresse IP permet de dsigner de manire unique une machine. Elle est code sur
32 bits et se divise en deux parties : le numro du rseau (net_id) suivi du numro de
la machine (host_id). Un organisme international le NIC (Network Information
Center) attribue les numros de rseaux. Chaque pays a un organisme, dpendant du
NIC, charg dattribuer les adresses IP. Le numro de machine est attribu par
l'administrateur du rseau. LIANA Internet Address Network Authority est
lautorit au niveau mondial qui distribue des espaces de numros de rseau au NIC
Network Information Center , RIPE Rseaux IP Europens ... Quatre classes
d'adresses sont dfinies, chacune code un nombre diffrent de rseaux et de machines:
- classe A : 1 bit = 0 ; net_id = 7 bits ; host_id = 24 bits.
Utilise pour des rseaux de tailles importantes (exemple : Arpanet). Dans cette
classe peuvent exister 126 rseaux, chaque rseau peut comporter plus de 16
millions de machines. Actuellement il n'est plus possible d'obtenir des adresses de
cette classe.
- classe B : 2 bits = 10 ; net_id = 14 bits ; host_id = 16 bits.
Utilise pour des rseaux d'industriels, de centres de recherche ou d'universit.
Dans cette classe peuvent exister plus de 16000 rseaux, chaque rseau peut
comporter plus de 64 milles machines. Pour cette classe aussi, on a constat que les
adresses sont sous utilises. Cest pourquoi, il est de plus en plus difficile d'obtenir
une adresse de cette classe.
- classe C : 3 bits = 110 ; net_id = 21 bits ; host_id = 8 bits
Utilise pour les rseaux comportant peux de machines. Dans cette classe peuvent
exister plus de 2 millions de rseaux, chaque rseau peut comporter au plus 254
machines. Si un site comporte plus de 254 machines et qu'une adresse de classe B
sera sous utilise, le NIC attribue plusieurs adresses de classe C au mme site (ce
qui complique le routage).
- classe D : 4 bits = 1110 ; host_id = 28 bits
Utilise pour dsigner une adresse de groupe ("multicast").
Une adresse Internet est rfrence par une suite de 4 entiers spars par des points :
- classe A : [1..127].[0..255].[0..255].[0..255],
- classe B : [128..191].[0..255].[0..255].[0..255],
- classe C : [192..223].[0..255].[0..255].[0..255],
- classe D : [224..239].[0..255].[0..255].[0..255].
Il est noter que certaines adresses sont rserves pour un usage particulier :
- un paquet mis vers une adresse, dont le net_id est gale 127, revient
l'metteur sans passer par le rseau (boucle locale ou "loopback"),
- une adresse dont le net_id est gale 0 dsigne le rseau courant,
91

- une adresse dont tous les bits de host_id sont 1 est une adresse de diffusion,
- une adresse dont tous les bits de host_id sont 0 et les bits du net_id non nuls est
une adresse de sous-rseau,
- 0.0.0.0 Signifie "celui-ci". C'est dire "cette machine". Elle est utilise par
exemple par une machine sans disque qui ignore son adresse au moment du boot.
- Adresses des rseaux privs rservs :
Classe
Masque
A
255.0.0.0
B
255.255.0.0
C
255.255.255.0

Plages dadresses rservs

10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255

Remarquons que, contrairement l'adressage ISO, la longueur d'une adresse IP est


fixe. D'autre part, le host_id peut tre divis en deux parties : une adresse pour
dsigner un sous-rseau et une adresse de machine. Les bits de chacune de ces parties
ne sont pas forcment contigus, mais la plus part des systmes lexigent. Pour
dterminer l'adresse d'un sous-rseau on utilise un masque ("netmask") dont la taille
est de 32 bits et o les bits 1 dsignent ceux du rseau et du sous-rseau. Le masque
de sous-rseau doit tre identique pour tous les sous-rseaux drivs dun mme
numro de rseau. De plus les sous-rseaux doivent tre physiquement spars par
des routeurs.
Exemples :
- Une socit dispose de 4000 stations auxquelles sont attribues 16 adresses de
rseau classe C : de 192.24.16.0 192.24.31.0. La valeur du netmask est alors
255.255.240.0 ( 1 tous les bits qui ne changent pas entre les adresses
attribus). Il suffira alors un routeur deffectuer un ET logique (bit bit) entre
une adresse et le netmask pour dterminer si cette adresse est celle dune station
de la socit.
- LENSI lui attribue ladresse rseau 193.95.17.0, dsire diviser son rseau
local en 4 sous-rseaux. Une valeur du netmask est alors 255.255.255.192.

VI.4 Format d'un datagramme IP (RFC 791)


Le format dun paquet IP est dcrit par la figure 2.

92

16

31

vers. =4 lg. entte type de service lg. totale du datagramme


identif. Commun aux fragments
dure de vie

protocole

drapeau

dplacement fragment

checksum

adresse source
adresse destination
options
bourrage
donnes

Figure 2 : format dun paquet IP


- Version (4 bits) : indique le format de l'entte. Le format dcrit est celui de la
version 4.
- Longueur de l'entte (4 bits) : en nombre de mots de 32 bits. Des bits de
bourrage sont rajouts l'entte pour que sa longueur soit multiple de 32.
- Type de service (8 bits) : ce champ est utile pour le routage. Il indique la qualit
de service requise (RFC1349).
Bits 0-2 : priorit,
Bit 3 : s'il est 1 les routeurs doivent minimiser le dlai de transmission (ex.
viter les liaisons satellite),
Bit 4 : s'il est 1 les routeurs doivent maximiser le dbit,
Bit 5 : s'il est 1 les routeurs doivent suivre un chemin fiable,
Bit 6 : s'il est 1 les routeurs doivent minimiser les cots,
Bit 7 0.
- Longueur totale du datagramme (16 bits) : exprim en octets (<65535).
- Identificateur commun aux fragments (16 bits) : tous les fragments d'un mme
datagramme portent un mme numro.
- Drapeau (3 bits) : le premier bit est toujours 0. Le deuxime bit indique, s'il
est 0, que le datagramme peut tre fragment par un routeur. Le troisime bit
indique s'il est 0 que c'est le dernier fragment d'un datagramme, par dfaut la
valeur est 000.
- Dplacement fragment (13 bits) : indique la position du premier octet d'un
fragment dans le datagramme initial avant fragmentation. Ce dplacement
s'exprime en multiple de 8 octets.
- Dure de vie (8 bits) : indique le temps maximum pendant lequel le
datagramme peut rester dans le rseau. A la valeur 0 le datagramme est dtruit.

93

Chaque routeur par lequel passe un datagramme rduit la dure de vie, d'une
unit ou plus, proportionnellement la dure passe dans le routeur.
Protocole : indique le protocole suivant dont le paquet se trouve dans la partie
donne (ip : 0, icmp : 1, tcp : 6, udp : 17, voir RFC 1340).
checksum (16 bits) : le checksum est la somme en complment 1 des mots de
16 bits de l'en-tte. Il est recalcul par chaque routeur puisque le champ dure
vie est modifi.
Adresses source, destination : tel que dcrit dans la section prcdente.
option (longueur variable), ce champ est utile pour :
grer des problmes de scurit et de confidentialit,
fournir aux routeurs des informations de routage par exemple un chemin
dsign par une suite d'adresses,
connatre le chemin suivi par un datagramme,
bourrage pour que lentte soit multiple de 32 bits.

VI.5 Le routage IP
Un rseau INTERNET rsulte de l'interconnexion de plusieurs rseaux par des
passerelles appeles routeurs. On distingue deux niveaux de routage : le routage
l'intrieur d'un mme rseau et le routage entre les passerelles de l'INTERNET
(routeur). Il est noter qu' chaque passage par un rseau, un datagramme est
encapsul dans un paquet conformment aux protocoles du rseau.
Dans ce qui suit nous nous intressons au routage entre passerelles IP. Diffrents
domaines de routage (AS : "autonomous systems") peuvent exister, chacun ayant ses
propres protocoles de routage interne et externe :
- le routage interne concerne les paquets relatifs des communications lintrieur
dun mme domaine AS (IGP : "Interior Gateway Protocol"). Un domaine peut
tre aussi subdiviser en sous-domaines (exemple un LAN);
- le routage externe pour les communications entre diffrents domaines AS.
Le routage RIP (RFC 1058)
Le protocole de routage RIP (Routing Information Protocol) est le plus utilis dans
l'environnement TCP/IP. C'est un routage distribu bas sur l'change d'informations
entre routeurs adjacents (toutes les 30 secondes). Chaque routeur a une connaissance
partielle sur l'tat du rseau qui est limite aux voisins (algorithme de type "distant
vector"). RIP est un protocole IGP prvu pour tre utilis sur des rseaux de petites
tailles. Une route ne doit pas dpasser 15 nuds intermdiaires. RIP utilise le
protocole UDP pour encapsul ses donnes (port 520). Plusieurs amliorations du
RIP ont t proposes (exemples : RIP-2, IGRP "Interiror Gateway Routing
Protocol").
94

Le routage OSPF (RFC 1247)


Le protocole de routage OSPF (Open Shortest Path First) est plus complexe que le
routage RIP mais il est adapt aux rseaux de grandes tailles. OSPF est aussi un
protocole IGP. Contrairement au RIP, chaque routeur a une connaissance complte
sur l'tat des liens du rseau (algorithme de type "link state"). Ceci permet notamment
de rsoudre les problmes de boucles. OSPF utilise le protocole IP pour encapsuler
ses donnes (avec le protocole numro 89).
D'autres protocoles de routages externes sont utiliss : EGP ("Exterior Gateway
Protocol"), BGP ("Border Gateway Protocol") et CIDR ("Classless Internet Domain
Routing"). Ce dernier a t dvelopp en tenant compte qu'une mme entreprise
pouvait avoir plusieurs adresse de classe C.

VI.6 Le protocole ICMP (RFC 792)


Le protocole ICMP ("Internet Control Message Protocol") permet de rendre compte
de certaines anomalies de fonctionnement. Les messages ICMP sont encapsuls dans
des paquets IP (type = 0, protocole = 1) et peuvent tres issus de routeurs comme de
stations. Un message ICMP est soit une demande d'information soit une indication
d'erreur. Il comporte en particulier au niveau des deux premiers octets un champ type
et un champ code. Des exemples de messages ICMP sont illustrs dans ce qui suit.
- message pour indiquer qu'un paquet ne peut pas atteindre sa destination
(type = 3). Les raisons peuvent tre diverses : un routeur ne sait pas par o mettre
le paquet (code = 0), le destinataire ne peut pas tre atteint bien que le rseau le
reconnaisse (code = 1), le destinataire ne prend pas en compte le protocole
(code = 2), la fragmentation est ncessaire alors qu'elle est interdite (code = 3), le
port transport est inaccessible (code = 4), la route propose n'est pas valable
(code = 5).
- message pour indiquer que la dure de vie d'un paquet a expir (type = 11).
L'expiration a lieu soit durant le transit (code = 0), soit durant le rassemblage
(code = 1).
- message pour indiquer lmetteur de rduire sa vitesse d'mission. Ce message
peut tre mis par le destinataire ou un routeur intermdiaire. Suite cette
rduction lmetteur peut augmenter progressivement sa vitesse (type = 4, code =
0).
- message dcho pour tester l'accessibilit d'une station sur le rseau (type = 8,
code = 0). En rponse un autre message ICMP est envoy (type = 0, code = 0).

95

VI.7 Le protocole ARP ("Address Resolution Protocol", RFC 826)


Permet de retrouver une adresse MAC partir d'une adresse IP. Pour cela, chaque
machine maintient une table de correspondance entre ces adresses. Si une adresse IP
ne figure pas dans cette table, une requte ARP contenant cette adresse est diffuse.
Le nud correspondant cette adresse rpond en fournissant l'adresse MAC. Une
entre de cette table est limine au bout dun certain dlai si aucun trafic nest
observ partir de la station correspondante. Le protocole RARP ("Reverse ARP")
permet de dduire ladresse IP partir de ladresse MAC. Ce protocole est utile pour
les stations sans disque qui, au moment de lamorage, ne connaissent pas leurs
adresses IP. A cet effet une requte RARP est diffuse et est traite par un serveur
bien dtermin.
VI.8 Les protocoles du niveau transport
VI.8.1 Les ports
Une fois qu'un paquet arrive au nud destinataire, il faut dlivrer les donnes de ce
paquet une application particulire. A cet effet est utilis un numro de port. Le
RFC 1340 donne la liste des numros de ports attribus aux applications connues
(smtp:25, ftp:21, telnet:23, ...). Ces numros sont compris entre 0 et 1023. Les
numros suprieurs ou gale 1024 peuvent tre attribus aux applications
utilisateurs.
VI.8.2 Le protocole UDP (RFC 768)
Compar IP, UDP n'apporte pas de fonctionnalits supplmentaires part
l'utilisation des ports. Dans un paquet IP, le champ protocole est gal 17. Le format
d'un message UDP est dcrit par la figure 3.
port source (2 octets)
port destination (2 octets)
longueur (2 octets)
checksum (2 octets) sur lentte, sil est 0, il n'est pas utilis
donnes

Figure 3 : format dune unit UDP

VI.8.3 Le protocole TCP (RFC 793)


Ce protocole offre une transmission duplex fiable en mode connect. Les segments
sont dlivrs dans l'ordre d'mission. Un mcanisme de contrle de flux par fentre
est utilis. Le contrle de flux est opr sur un flot doctets :
une numrotation par rapport aux octets est opre ;
96

un acquittement spcifie le numro doctet attendu, les prcdents sont donc


acquitts ;
la taille de la fentre de rception peut varier dans le temps ;
les acquittements sont positifs et la retransmission est dclenche suite
lexpiration dun temporisateur. La valeur de ce temporisateur est
dynamique, elle se calcule en fonction de certaines statistiques (le temps
daller et de retour) ;
les messages sont dcoups en segments.
Il est aussi possible d'attribuer une priorit aux messages. Dans un paquet IP, le
champ protocole est gal 6. Le format d'un segment TCP est dcrit par la figure 4.
La figure 5 illustre un exemple dinvocation des primitives TCP pour ltablissement
dune connexion, lchange de donnes et la libration de la connexion.

port source (2 octets)

port destination (2 octets)

numro de squence SEQ (4 octets), initialis partir d'une horloge


acquittement (4 octets), contient le numro de squence du prochain octet attendu
-dplacement (4 bits), indique la taille de l'entte en mots de 32 bits
-6 bits rservs un usage ultrieur
-6 bits (URG : urgent, ACK : le champ acquittement est significatif, PSH : transmission
immdiate, RST : rinitialisation d'une connexion, SYN : initialisation d'une connexion,
FIN : fin d'une connexion)
-fentre (2 octets), nombre d'octets que le rcepteur peut accepter ( partir du numro de
squence acquitt)
-checksum (2 octets), de lentte
-pointeur message urgent (2 octets), lorsque URG est 1 ce champ indique le numro de
squence du dernier octet d'une squence d'octet quil faut dlivrer au plutt la couche de
niveau suprieur.
option + bourrage, permet par exemple de dfinir la taille maximale d'un flot
donnes.

Figure 4 : Format dun segment TCP

97

CLIENT

SERVEUR

PassiveOpen
OpenId
ActiveOpen
OpenId

SYN 100
SYN 321 ACK 101

OpenSuccess
ACK 322
OpenSuccess
Send (4 octets)
Send (4 octets)
Send (10 octets)
Send (4 octets)
Send (4 octets), PSH
SEQ 101
Deliver, URG
SEQ 322 ACK 117
Deliver

Send (1 octets)
ACK 332

Close
FIN 117
Closing
SEQ 332 ACK 118
Close

Deliver
FIN 333
Terminate

ACK 334
Terminate

Figure 5 : exemple dinvocation de primitives TCP

VI.9 Le service DNS


A une machine est associ un nom symbolique absolu :
nom_machine.domaine
les domaines (zones) sont structurs de faon hirarchique en plusieurs sous
domaines comme le montre la figure 6. Un sous-domaine peut comporter plusieurs
sous-domaines. Les feuilles de larbre correspondent aux noms de machines. Dans la
figure 6, seule la machine rs6serv est reprsente rs6serv.ensi.rnrt.tn .
La correspondance entre les noms et les adresses IP est maintenue par le systme
UNIX dans le fichier /etc/hosts. La mise jour de ce fichier sur toutes les machines,
98

chaque fois quune nouvelle machine se rajoute, est impossible. Un service distribu
de noms pour toutes les machines a t conu : le DNS ( Domain Name Service ).
Le DNS permet la traduction de noms en adresses et vice-versa. A cet effet le DNS
utilise des serveurs de noms. Un serveur de noms gre ventuellement un ou plusieurs
domaines / sous-domaines. Pour palier au problme dindisponibilit dun serveur de
noms (primaire), des serveurs de noms secondaires peuvent tre mis en place. Sans
pouvoir modifier les donnes, un serveur secondaire est capable de traiter les
demandes de rsolution adresses au serveur primaire.

com

convex ...

edu

fr

ibm nyu ... ucla bnp ... irisa

gov

nasa ...

...

mil

af ....

org

ieee ...

ensi

tn

rnrt

ati

esptt

rs6serv .........

Figure 6 : hirarchie des domaines

VI.10 Les sockets - programmation dune application client/serveur


Les sockets ont t introduites dans UNIX BSD (Berkeley, 1983) afin doffrir un
mcanisme gnral de communication inter-processus sur un mme systme ou sur
des systmes distincts. Les sockets constituent une interface pour la programmation
rseau (figure 7).

99

Processus serveur
Processus client

Couche socket

Couche socket

Protocole TCP/IP

Protocole TCP/IP

Pilote de la carte rseau

Pilote de la carte rseau

Rseau

Figure 7 : le niveau sockets


A lintrieur dun programme, une socket est identifie par un descripteur permettant
de spcifier un point de communication par lequel un processus peut mettre ou
recevoir des informations. Le format de ce descripteur diffre selon le domaine de
communication. Diffrents domaines sont dfinis :
domaine AF_UNIX, utile lorsque la communication se fait entre processus
sur une mme machine. Une socket est identifie par une chane de
caractres ;
domaine AF_INET, utile lorsque la communication se fait entre processus
sur des machines relies par un rseau internet. Une socket est identifie
par : un numro de port et une adresse IP.
autres domaines : AF_NS (XEROX), AF_CCITT (X25), AF_SNA ...
A une socket est associ un type dfinissant les proprits de communication :
type SOCK_DGRAM, il correspond un service datagramme (utilisant
UDP),
type SOCK_STREAM, il correspond un service circuit virtuel (utilisant
TCP),
type SOCK_ROW, un telle socket permet laccs aux protocoles de plus bas
niveau (IP, ICMP, ...), lusage est rserv aux super-utilisateurs pour
implanter de nouveaux protocoles.
Dans ce qui suit, nous dcrivons les diffrentes primitives pour la manipulation des
sockets travers un exemple de programmes client / serveur. Lexemple est relatif
une communication en mode connect (SOCK_STRERAM). Nous nous limiterons
des commentaires au niveau du code de ces programmes.
Exemple
100

/* Programme serveur : affiche les messages qui proviennent des clients */


#include <stdio.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <netdb.h>
void main()
{
int sock_ecoute, sock_dial ;

/* sock_ecoute est utilise par le processus pre pour l'coute des demandes

de
connexions, sock_dial est utilise par un fils pour communiquer avec un client
*/
char tampon[256] ;

/* pour stocker un message reu */

struct sockaddr_in adr_serv ;

/* adresse socket serveur */

int lg_adr_serv;

/* longueur de l'adresse de la socket serveur */

char nom_serv[30];

/* nom du serveur */

struct hostent *num_ip_serv;

/* pointeur sur une structure donnant le nom, l'adresse IP, etc, du serveur */

struct sockaddr_in adr_client ;

/* adresse socket distante */

int lg_adr_client;

/* longueur de l'adresse de la socket client */

/* cration de la socket d'coute */


sock_ecoute = socket(AF_INET, SOCK_STREAM,0) ;
/* la socket est attache une adresse IP et un numro de port
(IPPORT_USERRESERVED, ne ncessite pas un mode privilgi) */
bzero((char *)&adr_serv, sizeof(adr_serv)) ;
adr_serv.sin_port = IPPORT_USERRESERVED ;
adr_serv.sin_addr.s_addr = INADDR_ANY; /*pour accepter une adresse quelconque (0.0.0.0) */
/* autre solution pour obtenir l'adresse IP de la machine locale : */
gethostname(nom_serv, (size_t) 30);
printf("nom du serveur %s \n", nom_serv);
if ((num_ip_serv=gethostbyname(nom_serv))==NULL)
{ printf(" chec dans l'obtention de l'adresse IP du serveur \n");
exit();
}
else
{ bcopy(num_ip_serv->h_addr,&adr_serv.sin_addr,num_ip_serv->h_length);}

/* fin solution */

adr_serv.sin_family =AF_INET ;
bind (sock_ecoute, (struct sockaddr*)&adr_serv, sizeof(adr_serv)) ; /* attachement de la socket */

101

/* ouverture du service : cration d'une file d'attente pour les demandes de connexion d'une longueur max.
gale 5*/
listen(sock_ecoute,5) ;
for (;;)/* boucle infinie traitant les differentes des clients */
{
/* attente d'une demande de connexion */
lg_adr_client = sizeof(adr_client) ;
sock_dial=accept(sock_ecoute, (struct sockaddr *)&adr_client, &lg_adr_client) ;
/* cration d'un processus fil */
if (fork() ==0)
{ /* fils */
close(sock_ecoute) ;
/* rception dun message sur la socket au moyen de la primitive read. IL existe une autre primitive de
rception recv , celle-ci utilise un paramtre supplmentaire in t flag (en dernier param.) permettant de
consulter des donnes sans les prlever (flag=MSG_PEEK), ... */
read(sock_dial,tampon,sizeof(tampon)) ;
printf("Le serveur a recu : %s\n", tampon) ;
exit() ;
}
close(sock_dial) ;
} /* for */
}/*main*/
______________________________________________________________________________
/* Programme client : envoie un message un serveur */
#include <stdio.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <netdb.h>
#include <string.h>
main(int n, char*param[])
{
int sock_vers_serv ;

/* sock_vers_serv utilise pour envoyer au serveur un message */

struct hostent *num_ip_serv ;

/* pointeur sur une structure donnant : nom, @ IP; ... du serveur */

struct sockaddr_in adr_serv ;

/* adresse socket serveur*/

int lg_adr_serv;

/* longueur de ladr. la socket serveur*/

102

struct sockaddr_in adr_client ;

/* adresse socket distante*/

int lg_adr_client;

/* longueur de ladresse de la socket client*/

char message[256] ;
/* cration de la socket vers le serveur */
if ((sock_vers_serv = socket(AF_INET, SOCK_STREAM,0))==-1)
{ printf("echec cration de la socket vers le serveur\n");
exit() ;
}
/* la socket est attache une adresse IP et un numro de port
(IPPORT_USERRESERVED+1) */
bzero((char *)&adr_client, sizeof(adr_serv)) ;
adr_client.sin_port = IPPORT_USERRESERVED+1 ;
adr_client.sin_addr.s_addr = INADDR_ANY ;
adr_client.sin_family =AF_INET ;
bind (sock_vers_serv, (struct sockaddr*)&adr_client, sizeof(adr_client)) ;
/* connexion au serveur*/
bzero((char *)&adr_serv, sizeof(adr_serv)) ;
if ((num_ip_serv=gethostbyname(param[1]))==NULL)
{printf(" nom de la machine serveur inconnu \n");
exit() ;
}
else
{bcopy(num_ip_serv->h_addr, &adr_serv.sin_addr,num_ip_serv->h_length) ;
}
adr_serv.sin_port = IPPORT_USERRESERVED ;
adr_serv.sin_family =AF_INET ;
if (connect (sock_vers_serv, (struct sockaddr*)&adr_serv, sizeof(adr_serv))==-1)
{
printf(" echec connexion \n") ;
exit() ;
}
strcpy(message,param[2]);
printf("%d\n", sizeof(message));
/* mission dun message sur la socket au moyen de la primitive write. IL existe une autre primitive dmission
send , celle-ci utilise un paramtre supplmentaire in t flag (en dernier param.) permettant denvoyer des
donnes de faon express (flag=MSG_OOB), ... */
write (sock_vers_serv,message ,sizeof(message) );
}

103

VI.11 Appel de procdure distance


Lappel de procdure distance RPC ( Remote Procedure Call ) consiste
transfrer le contrle du programme une procdure sexcutant sur une machine
distante. Ceci implique le passage darguments et le retour de rsultats (comme cest
le cas pour un appel de procdure en local). Les machines appelant et appele peuvent
reprsenter les donnes diffremment (entier, caractre,...), cest pourquoi est utilis
en gnral un protocole pour la reprsentation des donnes de faon indpendante de
la machine. Pour les RPC de SUN Microsystems (ONC : Open Network
Computing ) ce protocole est appel XDR ( eXternal Data Representation ). La
figure 8 dcrit lempilement des diffrents protocoles. Cette figure montre comment
sinsre le systme de fichiers distribu NFS ( Network File system ).

SOCKET

NFS
XDR
RPC
UDP
IP
LLC
MAC
PHY

Figure 8 : empilement des protocoles jusqu' NFS

VI.12 Les services de niveau suprieur


Cette partie est effectue directement sur des machines UNIX, WINDOWS.
VI.13 Exercices
Exercice 1
Modifier lexemple de la section V.7 afin dutiliser le mode non connect
(SOCK_DGRAM). Pour cela, au niveau du serveur il faudra crer la socket, la
rattacher et, pour la rception des messages, utiliser la primitive suivante :
recvfrom(int s, char * buf, int leng, int flag, (struct sockadd *)&from, int fromlen).

Au niveau du client, il faudra crer la socket, la rattacher et, pour lmission des
messages, utiliser la primitive suivante :
sendto(int s, char * buf, int leng, int flag, (struct sockadd *)&to, int tolen).

104

Exercice 2 : analyse de trames


trames analyser :
00603E765E4A 0000C0B6DA9D 0806 00-01-08-00-06-04-00-01-00-00-C0-B6-DA-9D-C1-5F-11-4300-00-00-00-00-00-C1-5F-11-01-00-01-63-5B-50-18-7C-00-0C-B7-00-00-2B-4F-4B-20-30-20-6F-32-0000
00C0DF11EE65 00603E765E4A 0800 45-00-00-6A-53-22-40-00-EE-06-B0-96-82-E1-33-1E-C1-5F-1176-00-15-04-23-7F-AA-41-06-69-D9-B3-84-50-18-22-38-E6-57-00-00-32-35-30-20-22-2F-6D-69-72-726F-72-73-2F-6C-69-71-75-6F-72-2E-63-61-62-69-2E-6E-65-74-2F-68-6F-6D-65-2F-6D-69-72-72-6F-722F-4A-44-4B-2D-31-2E-31-2E-33-22-20-69-73-20-6E-65-77-20-63-77-64-2E-0D-0A-74-75-65-2B
FFFFFFFFFFFF 00603E765E48 0800 45-00-00-35-00-00-00-00-FF-11-E8-D7-C1-5F-11-81-FF-FF-FFFF-18-49-00-45-00-21-00-00-00-01-65-6E-73-69-72-6F-75-74-65-72-2D-63-6F-6E-66-67-00-6F-63-7465-74-00-00-00-00-00
FFFFFFFFFFFF 0020AF5C0A13 0800 45-00-00-E8-BD-00-00-00-20-11-36-F9-C1-5F-11-4E-C1-5F-11FF-00-8A-00-8A-00-D4-7D-6B-11-02-00-2F-C1-5F-11-4E-00-8A-00-BE-00-00-20-46-41-45-44-45-4B43-41-43-41-43-41-43-41-43-41-43-41-43-41-43-41-43-41-43-41-43-41-43-41-41-41-00-20-41-42-4143-46-50-46-50-45-4E-46-44-45-43-46-43-45-50-46-48-46-44-45-46-46-50-46-50-41-43-41-42-00-FF53-4D-42-25-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-0011-00-00-24-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-24-00-56-00-03-00-01-0001-00-02-00-35-00-5C-4D-41-49-4C-53-4C-4F-54-5C-42-52-4F-57-53-45-00-0C-00-C0-27-09-00-574F-52-4B-47-52-4F-55-53-00-00-00-00-00-00-00-00-00-00-00-00-80-00-00-00-00-50-43-4A-00-39-3620-62
00C0DF11EE65 00603E765E48 0138 AA-AA-03-00-00-0C-20-00-01-B4-08-65-00-01-00-0E-65-6E-7369-72-6F-75-74-65-72-00-02-00-27-00-00-00-02-01-01-CC-00-04-C1-5F-11-81-02-08-AA-AA-03-0000-00-81-37-00-0A-00-00-00-01-00-60-3E-76-5E-48-00-03-00-0D-45-74-68-65-72-6E-65-74-30-00-0400-08-00-00-00-01-00-05-00-D4-43-69-73-63-6F-20-49-6E-74-65-72-6E-65-74-77-6F-72-6B-20-4F-7065-72-61-74-69-6E-67-20-53-79-73-74-65-6D-20-53-6F-66-74-77-61-72-65-20-0A-49-4F-53-20-28-746D-29-20-33-30-30-30-20-53-6F-66-74-77-61-72-65-20-28-49-47-53-2D-49-4E-2D-4C-29-2C-20-56-6572-73-69-6F-6E-20-31-31-2E-30-28-39-29-2C-20-52-45-4C-45-41-53-45-20-53-4F-46-54-57-41-52-4520-28-66-63-31-29-0A-43-6F-70-79-72-69-67-68-74-20-28-63-29-20-31-39-38-36-2D-31-39-39-36-2062-79-20-63-69-73-63-6F-20-53-79-73-74-65-6D-73-2C-20-49-6E-63-2E-0A-43-6F-6D-70-69-6C-6564-20-54-75-65-20-31-31-2D-4A-75-6E-2D-39-36-20-30-31-3A-31-35-20-62-79-20-6C-6F-72-65-696C-6C-79-00-06-00-0E-63-69-73-63-6F-20-32-35-30-30-00-00-00-00
00603E765E4A 0000C02DDB9D 0800 45-00-00-28-33-65-40-00-40-06-A0-39-C1-5F-11-42-CC-47-C848-79-4A-00-50-02-F2-2D-AB-A2-96-4D-6A-50-10-7C-00-32-6A-00-00-47-45-54-20-2F-69-2D-67-F272

105

Correspondance entre les LLC SAP et les noms


00 Management
02 Individual LLC sublayer management
06 Internet IP
42 IEEE 802.1d Spanning tree
AA TCP/IP SNAP (Ethernet type in LLC)
E0 Novell IPX
F0 IBM NetBIOS
FF Broadcast
Correspondance entre les numros de protocole IP (en dcimal) et les noms de protocoles
0
reserved
1
icmp, internet control message
2
igmp, internet group management
6
tcp
8
egp, exterior gateway protocol
9
igp, any interior gateway protocol
17
udp
29
iso-tp4
80
iso-ip
Types de trames Ethernet (en hexadcimal)
0800 DOD IP
0803 ECMA internet
0805 X.25 Level 3
0806 ARP
8137 Novell NetWare
Correspondance entre les 3 premiers octets dune adresse MAC (en hexadcimal) et le nom du vendeur
00-00-C0 SMC
00-60-3E Cisco
00-C0-DF Kye Systems Corp
08-00-69 Silicon Graphics
08-00-6E Excelan
00-20-AF 3Com
Correspondance entre les numros de ports (en dcimal) et les noms de service
13
daytime
53
domain
7
echo
69
tftp
79
finger
21
ftp
20
ftp-data
101 hostnames
25
smtp (mail)
23
telnet
79
finger
80
www
138 netbios-dg

Questions :

1. Quels sont les constructeurs des diffrentes cartes sur le rseau ?


2. Indiquer les diffrents empilements de protocoles que lon observe travers ces
trames.

106

VI.14 Rfrences
I. Custer, Au cur de windows NT , Microsoft Press.
J-L Montagnier, Pratique des rseaux dentreprise, du cblage
ladministration du rseau local aux rseaux tlcom. , Eyrolles.
R. Perlman, Interconnection : bridges and routers , Addison-Wesley.
G. Pujolle, Mschwartz, Rseaux locaux Informatiques , Eyrolles.
P. Rolin, Rseaux locaux, normes et protocoles , Hermes.
W. Stallings, Data and computer communications , MacMillan.
L. Toutain, Techniques des rseaux locaux sous Unix , Hermes.
Laurent Toutain Rseaux locaux et Internet : Des protocoles
l'interconnexion , Hermes..
L. Toutain, Rseaux locaux et internet : des protocoles linterconnexion ,
Hermes.
Linux Network Administrator's Guide , O'Reilly Media.

107

108

You might also like