Вы находитесь на странице: 1из 105

-i-

Rseaux locaux
Ahmed ELLEUCH

Important : ce document doit tre complt par les notes du cours

A. Elleuch - Cours rseaux locaux - Draft -

- ii -

A. Elleuch - Cours rseaux locaux - Draft -

-i-

TABLE DES MATIERES


I.
I.1 I.2 I.3 I.4

Introduction .......................................................................................................................... 1
Prsentation du cours ................................................................................................................................1 Dfinition et caractristiques des rseaux ...............................................................................................1 Classification des rseaux..........................................................................................................................2 Caractristiques gnrales d'un LAN ......................................................................................................2

II.

Technologie des rseaux locaux .......................................................................................... 4

II.1 Topologies des rseaux locaux ..................................................................................................................4 II.1.1 Topologie en toile ....................................................................................................................................4 II.1.2 Topologie en anneau (ou en boucle)..........................................................................................................5 II.1.3 Topologie en bus / arbre ............................................................................................................................5 II.2 Le support physique ..................................................................................................................................6 II.2.1 Les paires torsades ...................................................................................................................................7 II.2.2 Le cble coaxial .........................................................................................................................................8 II.2.3 La fibre optique .........................................................................................................................................8 II.2.4 Le raccordement un cble .....................................................................................................................11 II.3 Le mode de transmission .........................................................................................................................11 II.4 Les protocoles d'accs..............................................................................................................................11 II.4.1 Accs par invitation mettre ("polling")...............................................................................................12 II.4.2 Les techniques jeton .............................................................................................................................12 II.4.3 Technique de la tranche vide ou anneau en tranches ("empty slot" ou "slotted ring") ...........................13 II.4.4 Les techniques accs alatoire ..............................................................................................................14 II.4.5 Classification ...........................................................................................................................................18 II.4.6 Principaux paramtres d'valuation des techniques CSMA/CD et jeton (voir exercices)....................19 II.5 Exercices ...................................................................................................................................................20

III.

Normalisation des rseaux locaux.................................................................................. 22

III.1 Les normes IEEE 802.x........................................................................................................................22 III.1.1 Adressage MAC .....................................................................................................................................24 III.1.2 La norme IEEE 802.2 .............................................................................................................................25 III.2 La norme IEEE 802.3...........................................................................................................................27 III.2.1 Mthode d'accs .....................................................................................................................................27 III.2.2 Format d'une trame .................................................................................................................................28 III.2.3 Primitives de service ..............................................................................................................................28 III.2.4 Principales caractristiques physiques ...................................................................................................28 III.2.5 Evolutions de lEthernet vers le haut dbit ............................................................................................29 III.3 La norme IEEE 802.4...........................................................................................................................30 III.3.1 Mthode d'accs et gestion des stations .................................................................................................30 III.3.2 Format d'une trame .................................................................................................................................32 III.3.3 Primitives de service ..............................................................................................................................32 III.3.4 Caractristiques physiques .....................................................................................................................33
A. Elleuch - Cours rseaux locaux - Draft -

- ii III.4 La norme IEEE 802.5...........................................................................................................................33 III.4.1 Mthode d'accs .....................................................................................................................................33 III.4.2 Nud moniteur et gestion des stations...................................................................................................35 III.4.3 Format d'une trame .................................................................................................................................37 III.4.4 Primitives de service ..............................................................................................................................37 III.4.5 Principales caractristiques physiques ...................................................................................................37 III.5 Exercices................................................................................................................................................38

IV.

Exemples de rseaux locaux : composantes et cblages................................................... 39

IV.1 Ethernet.................................................................................................................................................39 IV.1.1 Prsentation............................................................................................................................................39 IV.1.2 Composantes d'un rseau Ethernet.........................................................................................................40 IV.1.3 Composition dun rseau multi-segments..............................................................................................45 IV.2 Token-Ring............................................................................................................................................47 IV.2.1 Prsentation............................................................................................................................................47 IV.2.2 Composantes d'un rseau Token-Ring ...................................................................................................47 IV.3 Plan de cblage .....................................................................................................................................50 IV.3.1 Cblage dpartemental...........................................................................................................................51 IV.3.2 Cblage d'tablissement .........................................................................................................................53 IV.3.3 Validation du cblage ............................................................................................................................55 IV.4 Exercice .................................................................................................................................................55

V.
V.1

Les rseaux sous TCP/IP ................................................................................................... 56


Architecture des protocoles.....................................................................................................................56

V.2 Le protocole IP (RFC 791) ......................................................................................................................57 V.2.1 Adressage (RFC990) ...............................................................................................................................57 V.2.2 Format d'un datagramme IP (RFC 791) ..................................................................................................59 V.2.3 Le routage IP ...........................................................................................................................................60 V.3 V.4 Le protocole ICMP (RFC 792)................................................................................................................61 Le protocole ARP ("Address Resolution Protocol", RFC 826)...........................................................62

V.5 Les protocoles du niveau transport ........................................................................................................62 V.5.1 Les ports ..................................................................................................................................................62 V.5.2 Le protocole UDP (RFC 768) .................................................................................................................62 V.5.3 Le protocole TCP (RFC 793) ..................................................................................................................63 V.6 V.7 V.8 V.9 V.10 Dsignation symbolique (RFC 882, RFC 883, RFC 1032 ...) ..............................................................65 Les sockets - programmation dune application client/serveur ..........................................................65 Appel de procdure distance................................................................................................................70 Les services de niveau suprieur ............................................................................................................70 Exercices................................................................................................................................................70

VI.

Interconnexion des rseaux locaux ................................................................................... 73

VI.1 Les rpteurs.........................................................................................................................................73 VI.1.1 Dfinition ...............................................................................................................................................73 VI.1.2 Proprits ...............................................................................................................................................74 VI.2 Les ponts................................................................................................................................................74
A. Elleuch - Cours rseaux locaux - Draft -

- iii VI.2.1 Dfinition ...............................................................................................................................................74 VI.2.2 Proprits ...............................................................................................................................................74 VI.2.3 Algorithmes de routage (filtrage)...........................................................................................................75 VI.2.4 Adaptation des protocoles MAC............................................................................................................83 VI.3 Les routeurs ..........................................................................................................................................84 VI.3.1 Dfinition ...............................................................................................................................................84 VI.3.2 Les pont_routeurs...................................................................................................................................86 VI.3.3 Proprits ...............................................................................................................................................86 VI.4 Exercices................................................................................................................................................86

VII.

Les systmes dexploitation rseau ................................................................................. 89

VII.1 NETWARRE.........................................................................................................................................89 VII.1.1 1. Prsentation.......................................................................................................................................89 VII.1.2 Les fonctions et caractristiques...........................................................................................................89 VII.1.3 1.3 La base de donnes .........................................................................................................................89 VII.2 Installation ............................................................................................................................................91 VII.2.1 Matriel.................................................................................................................................................91 VII.2.2 Installation du serveur...........................................................................................................................91 VII.2.3 Installation d'un poste de travail ...........................................................................................................92 VII.2.4 Organisation du disque et des droits d'accs ........................................................................................92 VII.2.5 Cration d'un utilisateur (version 3.11) ................................................................................................93 VII.3 VII.4 WindowsNT ..........................................................................................................................................93 Exercice .................................................................................................................................................94

VIII.

Etude de cas ..................................................................................................................... 96

A. Elleuch - Cours rseaux locaux - Draft -

-1-

I.

Introduction

Depuis les annes 70 l'usage des ordinateurs s'est rpandu, notamment celui des micro-ordinateurs. Il est devenu courant qu'au sein d'une mme entreprise les bureaux et les ateliers soient quips d'ordinateurs qui, cependant, sont utiliss de faon spare. D'o : - une impossibilit de partager les ressources, - une sous utilisation des capacits de traitement, - une difficult faire communiquer diffrents intervenants dans une mme entreprise. Devant cet tat de fait, on a pens relier les ordinateurs par un rseau de transmission propre l'entreprise. Dfinition d'un rseau local (LAN : "Local Area Network") : c'est un rseau de tlcommunication priv reliant des quipements informatiques situs dans un mme btiment ou dans des sites gographiquement proches (exemple : campus).

I.1 Prsentation du cours Ce cours est une initiation la technologie des rseaux locaux, en particulier, il sagit dtudier : - les caractristiques des rseaux locaux et les techniques utilises, - la normalisation des rseaux locaux, - les composants matriels et logiciels des rseaux locaux, - l'interconnexion des rseaux locaux, - le problme d'implantation d'un rseau local
Plan gnral du cours : I. Introduction II. Technologie des rseaux locaux III. Normalisation IV. Exemples de rseaux locaux : composantes et cblage V. Les rseaux sous TCP/IP VI. Interconnexion des rseaux locaux VII. Introduction aux systmes d'exploitation rseau

I.2 Dfinition et caractristiques des rseaux Un rseau de communication est constitu d'un ensemble d'quipements ou nuds metteurs / rcepteurs relis par des liaisons de communication. Un rseau se caractrise par :
A. Elleuch - Cours rseaux locaux - Draft -

-2- la nature des nuds sources / destinations (tlphone, tlcopieurs, ordinateurs, terminaux, commutateurs, imprimantes,...) ; - la rpartition gographique des nuds connecter (rseau interne une machine, rseau local, rgional, national ou international) ; - le caractre public ou priv ; - la topologie (rseau maill, en boucle,...) ; - les supports de transmission (supports mtalliques, fibres optiques, ondes radiolectriques,...) ; - les techniques et les protocoles de transmission ; - le dbit de transmission ; ...

I.3 Classification des rseaux Suivant la taille gographique, on distingue 3 classes de rseaux : i) les rseaux tendus (WAN : "Wide Area Network") - faible et moyen dbit (< 100 Kb/s) : rseaux tlphoniques, rseaux tlex, rseaux de transmission de donnes (X.25, rseaux constructeurs : SNA, DNA,...), - grand dbit (> 1 Mb/s) : rseaux satellites, rseaux cblo-oprateurs,...). ii) les rseaux locaux (LAN : "Local Area Network") courte distance et grand dbit (> 1 Mb/s). Parmi les rseaux locaux, on distingue les rseaux dpartementaux (DAN : Departemental Area Network) et les rseaux d'tablissement. Un rseau DAN, appel aussi rseau capillaire, a pour objectif de relier les quipements d'un mme dpartement situ souvent dans un mme tage. Un rseau d'tablissement relie des rseaux DAN. Il peut tre confin dans un seul btiment (BAN : "Building Area Network") ou desservir plusieurs btiments gographiquement trs proches (CAN : "Campus Area Network"). ii) les rseaux mtropolitains (MAN : "Metropolitan Area Network"). Une extension des rseaux locaux est celle o les btiments, d'une mme entreprise, peuvent tre distants de plusieurs dizaines de kilomtres dans une mme mtropole (< 100 Km). Pour un tel rseau, les communications distantes se font par l'intermdiaire d'une infrastructure publique de tlcommunication ("carrier"). I.4 Caractristiques gnrales d'un LAN De part la dfinition d'un rseau local on peut dgager les caractristiques suivantes : i) un tendu gographique limit ; ii) le caractre priv un organisme ou une entreprise ; iii) la possibilit d'interconnecter des quipements varis provenant de diffrents constructeurs (ordinateurs, terminaux, priphriques, ...).

A. Elleuch - Cours rseaux locaux - Draft -

-3De plus, tant donn les contraintes d'utilisation, se rajoutent d'autres caractristiques parmi lesquels on peut citer : iv) un dbit lev suprieur au Mgabit par seconde ; v) un temps de rponse faible de l'ordre de la centaine de microseconde ; vi) un taux d'erreur faible ( < 10-9) ; vii) une stabilit en pleine charge ; viii) la facilit d'extension, de reconfiguration et de maintenance. Notons que les rseaux locaux industriels sont utiliss pour interconnecter divers quipements de contrle et de mesure, ils ncessitent des contraintes plus svres quant la fiabilit (tolrance aux pannes) et le comportement dterministe, en particuliers, les temps de transmission doivent tre borns.

A. Elleuch - Cours rseaux locaux - Draft -

-4-

II.

Technologie des rseaux locaux

Un rseau local se caractrise notamment par : - sa topologie, - le support de transmission, - le mode de transmission, - la mthode d'accs.

II.1 Topologies des rseaux locaux La topologie d'un rseau dcrit la configuration physique relative l'interconnexion des nuds entre eux au moyen d'un support de transmission. On distingue deux types de liaison : - une liaison point point o deux nuds sont relis par une voie de communication qui leur est rserve, - une liaison multipoint ( diffusion) o plusieurs nuds partagent la mme voie de communication. Diffrentes topologies sont dcrites dans ce qui suit et illustres travers la figure 1. II.1.1 Topologie en toile La topologie en toile est compose d'un nud de commutation central ou d'un serveur auquel sont relis, par des liaisons point point, tous les autres nuds. La commutation est soit une commutation de circuits soit une commutation de trames / paquets. Un exemple de nud central est l'autocommutateur priv (PABX ou PBX : Private Automatic Branch eXchange). Le PABX relie des tlphones, des tlcopieurs et des quipements de traitements de donnes (dans le cas d'un PABX voix / donnes). Avantages : - facilit de maintenance ; - la dfaillance d'un nud, autre que le nud central, ne paralyse pas les communications sur le rseau ; - possibilit de rserver un circuit entre deux nuds communicants ; - possibilit de raliser plusieurs communications en parallle ; - l'extension est facile dans la limite du nombre de ports ; - possibilit de construire des commutateurs rapides, haut dbit avec un dlai de travers de lordre de quelques dizaines de secondes. Inconvnients : - le risque de surcharge du nud central ;

A. Elleuch - Cours rseaux locaux - Draft -

-5- la dfaillance du nud central paralyse toute communication travers le rseau ; - l'extensibilit du rseau est limite ; - la diffusion peut ncessiter des mcanismes / oprations particulires ; - longueur totale du cblage importante.

II.1.2 Topologie en anneau (ou en boucle) Dans une topologie en anneau, les nuds sont relis entre eux par des liaisons point point, l'ensemble forme une boucle. Les messages transitent de nud en nud suivant un sens de rotation. Le cblage d'un rseau local en anneau est le plus souvent en toile. Avantages : - simplicit de l'acheminement des messages ; - le signal reste toujours de bonne qualit car il est re-gnr chaque passage par un noeud ; - extension relativement facile ; Inconvnients : - la dfaillance d'un nud ou dune liaison paralyse le rseau ; - dfaut de mcanismes supplmentaires, lajout / suppression d'un nud ncessite l'interruption du fonctionnement normal du rseau ; - coteuse puisqu'il est ncessaire d'assurer la rptition du signal, la synchronisation entre toute paire de voisin, la rduction des temps de latence sur chaque station intermdiaire,... II.1.3 Topologie en bus / arbre Dans le cas d'une topologie en bus tous les nuds sont raccords une mme liaison physique multipoint appele bus (accs multiple). Le contrle d'accs est soit centralis au niveau d'un nud matre, soit rparti travers les diffrents nuds. On distingue deux types de bus : unidirectionnel et bidirectionnel. Pour un bus unidirectionnel les signaux circulent suivant un sens bien dtermin, il est donc ncessaire d'utiliser 2 canaux (un par sens). Pour un bus bidirectionnel les signaux peuvent circuler dans les deux sens. Les bus sont le plus souvent des structures passives (il ne possde pas de composants lectroniques pour maintenir ou re-gnrer le signal). Une extension de la topologie en bus est celle o plusieurs bus sont relis au moyen de rpteurs pour former un rseau dit en arbre (sans boucle). La tendance actuelle est de remplacer le bus par un nud central appel HUB. Ce dernier duplique un signal reu sur une entre sur toutes les sorties. La topologie physique est ainsi ramene une toile ou un arbre (dans le cas o sont interconnects plusieurs HUBs). Le fonctionnement reste comparable celui dun bus.
A. Elleuch - Cours rseaux locaux - Draft -

-6Avantages : - facilit dajout ou de suppression d'un nud ; - la dfaillance d'un nud n'a presque pas d'incidence sur le rseau ; - proprit de diffusion (suite une mme mission) ; - cot relativement faible (cblage). Inconvnients : - une coupure du rseau divise le rseau en deux ; - la longueur du bus est limite (dans le cas dun bus passif) ; - un seul nud peut mettre la fois (dans le cas dun seul canal).

toile

anneau

arbre

Rseaux point--point

bus

satellite

anneau

Rseaux diffusion Figure 1 : les diffrentes topologies en point point et en diffusion

II.2 Le support physique Du choix du support physique dpendent les performances du rseau notamment le dbit de transmission ainsi que la fiabilit du rseau. La plus part des rseaux locaux utilisent un signal lectrique vhicul sur des supports mtalliques. On trouve aussi, de plus en plus, des rseaux fibres optiques permettant des dbits plus levs et une meilleure fiabilit. Par ailleurs, la transmission peut seffectuer sans que les signaux

A. Elleuch - Cours rseaux locaux - Draft -

-7ne soient guids par un support : onde radio lectromagntique, rayons infrarouges, rayons laser,... Dans ce qui suit, sont dcrits les paires torsades, les cbles coaxiaux et la fibre optique. La figure 2 donne une illustration de ces supports.

II.2.1 Les paires torsades Le cble est constitu d'une ou plusieurs paires de fils de cuivre en spiral (en torsade). Chaque fil est recouvert d'une gaine. Plusieurs paires peuvent tre regroupes dans une mme gaine (cble non blind UTP : Unshielded Twised Paire ). Caractristiques : - se prte bien une liaison point point ; - s'utilise pour une transmission analogique ou numrique ; - affaiblissement des signaux important suivant la longueur ; - le dbit dpend du type de la liaison et de la longueur. De l'ordre du Kb/s ou moins pour une liaison multipoint ainsi que pour une liaison point point d'une longueur suprieure au kilomtre. De quelques centaines de Kb/s jusqu' plusieurs dizaines de Mb/s (voire mme 100 Mb/s) lorsque la longueur est de plus en plus courte ; - sensible aux perturbations lectromagntiques. Pour rduire ces perturbations les paires torsades, dun mme cble, sont entoures d'une tresse mtallique, le cble est dit blind ( STP : Shielded Twisted Pair ). Il est aussi possible que lensemble des paires torsades soit entour dune pellicule de blindage (une feuille daluminium), auquel cas, le cble est dit crant ( FTP : Foiled Twisted Pair ). Cette pellicule vite le couplage de rayonnement perturbateurs haute-frquence (actifs partir de 25 Mhz environ). Si le blindage n'est pas correctement mise la masse, des courants parasites apparaissent et le support se comporte moins bien qu'une paire torsade sans blindage (qui est de surcrot moins cher). Les organismes EIA ( lectronic Industries Association ) et TIA ( Telephone Industries Association ) ont labor une norme EIA/TIA-568 dfinissant les caractristiques minimales de diffrentes catgories (3, 4, 5, 6, 7) de paires torsades notamment en ce qui concerne la bande passante et laffaiblissement en fonction de limpdance ; les paires torsades de catgorie 5 sont les plus utilises alors que les cbles blinds, introduits par IBM, n'ont pas eu un succs comparable. - diaphonie, c'est dire, transmission d'un signal parasite d'une paire vers les autres paires d'un mme cble. L'affaiblissement de ce signal (paradiaphonie) s'obtient par le torsadage et en rduisant la proximit des paires ; - simple installer et cot relativement faible notamment dans le cas des cbles de catgorie 3.

A. Elleuch - Cours rseaux locaux - Draft -

-8-

Category 3 Class C

Category 5 Class D

Category 5E

Category 6 Class E

Category 7 Class F

Bandwidth

16 MHz

100 MHz

100 MHz

200 MHz

600 MHz

Cable Type

UTP

UTP/FTP

UTP/FTP

UTP/FTP

SSTP

Link Cost (Cat 5 =1)

0.7

1.2

1.5

2.2

Utilisation : - Topologies toile et anneau ; - les rseaux DAN (entre le rpartiteur d'tage et les nuds de l'tage).

II.2.2 Le cble coaxial Il est constitu d'un cble central entour d'un isolant et d'une tresse mtallique, le tout envelopp par une gaine protectrice. Caractristiques : - se prte bien une liaison point point ou multipoint ; - s'utilise pour une transmission analogique ou numrique ; - moins simple installer que la paire torsade ; - plus coteux que la paire torsade ; - on distingue, notamment, deux types de cbles coaxiaux : cble 50 utilis en bande de base, cble 75 (ou CATV : "Community Antenna TeleVision"), utilis en large bande - le dbit dpend de la longueur du cble et de ses caractristiques, il est de l'ordre de quelques Mb/s plusieurs dizaines de Mb/s (sur une longueur de 1 Km ) voire mme 1 Gb/s ; Utilisation : - topologies bus, anneau, arbre ; - tendance le remplacer par la paire torsade au niveau des rseaux DAN, et par la fibre optique pour le reste du cblage. II.2.3 La fibre optique Elle se compose d'un noyau entour d'une gaine. Le noyau est un guide cylindrique en verre ayant un fort indice de rfraction (changement de direction) dans lequel se propagent des faisceaux lumineux (ondes optiques). La gaine confine les ondes optiques. Le tout est recouvert par une ou plusieurs enveloppes de protection. Aux
A. Elleuch - Cours rseaux locaux - Draft -

-9extrmits du cble se trouve lmetteur et le rcepteur. L'metteur est compos d'un codeur et d'une Diode ElectroLuminescente (DEL) ou d'une Diode Laser (DL) ou encore d'un laser modul. Le rcepteur est constitu d'un dcodeur et d'un dtecteur de lumire (photodtecteur). Remarque : Le rayon laser a pour avantages d'tre une lumire intense, monochromatique, stable en amplitude et en frquence, avec un phnomne de dispersion faible. Les diodes laser sont plus chres et durent moins. On distingue deux types de fibres optiques : - la fibre monomode : un seul angle d'incidence, diamtre de quelques microns, vitesse de propagation de l'ordre de 0,25 millions de kilomtre par seconde, bande passante jusqu' 100 Ghz/Km voire mme plusieurs milliers de Ghz/Km ; - la fibre multimode : plusieurs angles d'incidence, diamtre de quelques centaines de microns, vitesse de propagation de l'ordre de 0,1 millions de kilomtre par seconde, moins chre. Parmi les fibres multimode on distingue : la fibre multimode saut d'indice dont le noyau a un seul indice de rfraction, bande passante allant jusq 50 Mhz/Km ; la fibre multimode gradient d'indice dont le noyau a un indice de rfraction qui diminue progressivement en sloignant de laxe, bande passante allant jusqu 1 Ghz, vitesse propagation plus importante que celle pour la fibre saut dindice. La fibre optique multimodes gradient d'indice, malgr un cot double de la paire cuivre, semble tre la meilleure solution pour les rocades et les distances suprieures 100m. Elle est dj largement utilise pour fdrer les rseaux. - malgr la largeur de la bande passante que peut atteindre un support en fibre optique, le dbit est limit actuellement 1Gb/s, ceci est du l'impossibilit d'effectuer des conversions entre les signaux lectriques et les signaux optiques plus rapidement. Caractristiques : - sutilise pour une liaison point point, cependant il est dlicat de l'utiliser pour une liaison multipoint cause des difficults de drivation ; - le plus difficile installer (raccordement, drivation,...) ; - le plus coteux ; - bande passante et dbit important ; - pas de diaphonie ; - insensible aux perturbations lectromagntiques ; - faible attnuation ; - rsistance la chaleur, au froid et l'humidit ;

A. Elleuch - Cours rseaux locaux - Draft -

- 10 - encombrement et poids infrieurs aux autres supports (<1/10). Utilisation : - topologies anneau, toile - tendance utiliser la fibre optique dans les rseaux dtablissement.

coaxial cable

Figure 2 : Les diffrents supports de transmission

A. Elleuch - Cours rseaux locaux - Draft -

- 11 -

II.2.4 Le raccordement un cble Le raccordement se fait grce un coupleur dont la fonction est d'assurer l'accs au support de transmission. Le raccordement est dcrit par la figure 3.

Dessin ralis par Robert M. Metcalfe pour prsenter le concept Ethernet en 1976
le support physique : cble..................... la prise (tap) : connexion mcanique............ l'adaptateur : modem, transceiver (codage,...)..

le coupleur : contrle d'accs ................ l'interface : entre l'quipement et le coupleur.

Figure 3 : raccordement dune station A noter que ladaptateur peut tre intgr au coupleur.

II.3 Le mode de transmission Les deux modes, en bande de base et large bande, sont utiliss. Rappelons que pour la transmission en bande de base, l'information est directement traduite par des changements discrets du signal et suivant un codage donn, le plus souvent le code Manchester ou le code Manchester diffrentiel. Pour la transmission en large bande, le signal numrique est modul sur une onde porteuse (variation de la frquence, de l'amplitude et / ou de la phase). Les systmes en bande de base sont plus simples installer et moins coteux. Bien que suivant ce mode de transmission le signal tend s'affaiblir rapidement avec la distance, l'utilisation de rpteurs permet de remdier ce problme. Pour ces raisons la transmission en bande de base est la plus utilise dans le cas des rseaux locaux, notamment DAN et BAN. La transmission en large bande est utilise dans le cas des longues distances, pour de hauts dbits ou pour des besoins de multiplexage. II.4 Les protocoles d'accs Comme pour tout systme o l'on veut partager une ressource, dans un rseau local, il est ncessaire de mettre en uvre un protocole (ou mthode) d'accs au support physique de transmission.
A. Elleuch - Cours rseaux locaux - Draft -

- 12 La classification des mthodes d'accs peut seffectuer suivants diffrents critres. Classification 1 : - accs alatoire qui ne ncessite pas une autorisation pralable (contention), - accs dterministe o un mcanisme permet de dsigner la station qui peut mettre (ex. : Round Robin) Classification 2 : - accs statique o l'allocation de la bande passante est dfinitive, - accs dynamique (adaptatif) o l'allocation de la bande passante volue selon les besoins. Classification 3 : - l'approche centralise o seul un nud primaire attribue des droits d'accs, - l'approche distribue o les diffrents nuds participent de la mme faon aux contrles d'accs. Classification 4 : - partage temporel (TDMA : "Time Division Multiple Access"): - partage frquentiel (FDMA : "Frequency Division Multiple Access").

II.4.1 Accs par invitation mettre ("polling") Les nuds du rseau sont interrogs successivement (suivant un certain ordre) pour dterminer chaque fois si le nud interrog a un message mettre. Pour cela une invitation mettre est issue d'un nud primaire, si le nud secondaire ayant reu cette invitation veut mettre, il rpond positivement cette invitation. Il est aussi possible que l'invitation soit relaye entre les nuds secondaires. Utilisation : cette technique est utilise dans les liaisons longues distances, elle est aussi utilise dans les rseaux locaux avec la topologie en toile (concentrateurs) ou en bus (rseaux de terminaux). II.4.2 Les techniques jeton Le principe du contrle d'accs l'aide d'un jeton consiste faire circuler sur le rseau une permission d'mettre, appele jeton ("token"), de sorte que seul le nud qui dtient le jeton a l'autorisation d'mettre un message. Le jeton peut tre dans l'un des deux tats : libre ou occup. Pour qu'un nud puisse mettre un message, il doit attendre que le jeton lui parvienne l'tat libre, auquel cas, le jeton est positionn l'tat occup, le nud est en mesure dentam son mission. Les autres nuds voient passer le message, le destinataire doit se reconnatre et recopier le message. Dans le cas dune topologie en anneau, c'est l'metteur du message qui prlve ce dernier et ensuite passe le jeton libre.

A. Elleuch - Cours rseaux locaux - Draft -

- 13 Suivant ce principe, plusieurs techniques jeton sont proposes. Elles diffrent en particulier sur les choix suivants : - le passage du jeton libre, c'est dire, le choix du prochain nud qui aura la possibilit de dtenir le jeton. Soit que la circulation du jeton se fait suivant l'ordre des nuds dans un anneau physique, soit que le jeton est adress nud spcifique ; - l'instant de renvoi du jeton libre. Pour une topologie en anneau, ceci peut se faire lorsquune station, ayant mis une trame, reoit cette trame (possibilit deffectuer des vrifications) ou ds la rception de l'en-tte de la trame ou encore ds la fin de l'mission de la trame. Cette dernire solution permet de mieux utiliser la bande passante en ayant plusieurs trames de donnes, issues de diffrents nuds, qui circulent en mme temps sur le rseau. Il faudra alors rduire le retard induit par la gestion du jeton au niveau des coupleurs (reconnaissance, prlvement, insertion) pour que rellement en puisse amliorer l'utilisation de la bande passante ; - la gestion des priorits. L'utilisation du jeton ncessite un mcanisme pour garantir la prsence et l'unicit du jeton. Dans une premire approche centralise, un nud de supervision (moniteur) est utilis cet effet. En cas de dfaillance, le moniteur peut changer de nud. Un dlai de garde est dfini au bout duquel, si le jeton ne repasse pas par le moniteur, le rseau est purg et le jeton est re-gnr par le moniteur. Dans une seconde approche distribue, chaque coupleur maintient un temporisateur ayant une valeur propre (dlai de garde) diffrentes de celles des autres coupleurs. Si le dlai de garde d'un coupleur s'coule sans qu'aucun message ne passe, le coupleur re-gnre le jeton. Il faut aussi prvoir des mcanismes supplmentaires pour viter que deux jetons ne soient re-gnrs. Ceci est aussi ncessaire dans le cas gnral car une squence quelconque de bits peut se transformer en un deuxime jeton. Les techniques de contrle d'accs utilisant un jeton permettent de garantir une borne suprieure du temps d'accs au support physique. Cette borne peut tre calcule en fonction notamment de la quantit maximale d'informations qu'il est possible d'mettre chaque passage du jeton et le nombre de nuds connects au rseau. Utilisation : le contrle d'accs l'aide d'un jeton est la mthode privilgie des rseaux en anneau, elle est aussi utilise pour la topologie en bus.

II.4.3 Technique de la tranche vide ou anneau en tranches ("empty slot" ou "slotted ring") Cette technique a t labore pour un rseau en anneau. Le principe de cette technique consiste faire tourner sur l'anneau un ensemble de trames ayant une taille fixe que l'on peut considrer comme des wagons ou encore des tranches de temps (vides ou pleines). Un nud dsirant mettre un message doit attendre le passage d'un
A. Elleuch - Cours rseaux locaux - Draft -

- 14 wagon libre. Le message initial est dcoup si ncessaire suivant la taille des wagons. Lorsqu'un coupleur voit passer un wagon transportant des donnes qui lui sont destines, soit quil prlve ces donnes et libre le wagon, soit quil les copie et c'est l'metteur qui libre le wagon (acquittement). En cas de dfaillance, ceci peut se faire aussi par un nud de contrle. Si aucun mcanisme pour viter la famine n'est mise en uvre, le temps de rponse n'est pas born. La ralisation de cette technique est faite au niveau des coupleurs et en utilisant une technologie rapide pour pouvoir atteindre les dbits escompts (50 Mb/s). La taille des wagons est de quelques dizaines doctets.

II.4.4 Les techniques accs alatoire La premire technique, appele ALOHA, accs alatoire a t dveloppe pour un rseau diffusion reliant les les d'Hawa. Le principe de l'accs alatoire est le suivant. Tous les nuds communiquent travers une liaison multipoint. Lorsqu'un nud a un message mettre, il transmet le message. Les missions de deux ou plusieurs messages risquent de se superposer. On dit alors qu'il y a eu collision entre ces messages. Le signal rsultant sur le support est non interprtable et les messages en collision sont perdus. Ils doivent par la suite tre retransmis (figure 1). L'accs alatoire est ainsi dcentralis et n'impose pas une synchronisation pralable une mission. Cependant les collisions ont pour consquence une perte dans la bande passante d'autant plus importante que le nombre de nuds augmente. Une amlioration de l'ALOHA est l'ALOHA en tranches o le temps est subdivis en des intervalles (tranches) correspondant la transmission de morceaux de messages de tailles gales. Une mission n'est autorise qu'en dbut de tranches. Ainsi lorsqu'une collision a lieu, elle est limite une tranche et si une partie d'un message a t correctement transmise, elle le sera durant le reste de la tranche. On arrive ainsi doubler le dbit, mais cette technique est coteuse mettre en uvre tant donn que les communications doivent tre synchronises. Un nud qui vient d'mettre un message, probablement va le faire suivre par une suite d'autres messages. Partant de cette constatation, une autre amlioration de l'ALOHA est la rservation de tranches de temps. L'ide a t alors de runir les tranches en des trames d'une longueur suprieure au temps d'aller retour. Ainsi chaque nud peut savoir au dbut d'une tranche ce qui s'est pass dans la mme tranche de la trame prcdente. Si une tranche est libre ou en collision, la tranche correspondante est libre d'accs dans la trame suivante. Sinon, si un nud russit une transmission dans cette tranche, la tranche correspondante dans la trame suivante lui est rserve. Grce cette technique on peut arriver un taux d'utilisation de la bande passante proche de 1.

A. Elleuch - Cours rseaux locaux - Draft -

- 15 Dans le cas des LAN, on utilise aussi l'accs alatoire mais d'autres techniques plus appropries ont t labores. En effet le dlai de propagation d'un signal est trs faible et par consquent un nud coutant le canal peut dterminer rapidement l'tat du canal. Ces techniques sont dites accs alatoire avec coute de la porteuse (CSMA : " Carrier Sense Multiple Access"). Avant d'mettre un message, un nud doit rester l'coute du canal et ne transmettre qu'une fois qu'il ne dtecte plus un signal sur la ligne. Ceci n'limine pas la possibilit de collision tant donn le dlai de propagation (figure 4). On dfinit la priode de vulnrabilit comme tant le temps de propagation d'un signal entre les nuds les plus loigns. Durant cette priode un coupleur peut ne pas dtecter l'mission d'un signal par un autre nud. De nombreuses variantes utilisant la mthode CSMA ont t proposes.

Figure 4 : collision entre deux missions

A. Elleuch - Cours rseaux locaux - Draft -

- 16 -

Bits en collision

Bits errons
temps Figure 4 : collision entre deux missions (suite) CSMA non persistant : Lorsque le canal est occup, un coupleur dsirant mettre un message reprend l'coute du canal aprs un temps alatoire (cette procdure est ritre jusqu' ce que le canal soit libre). Il met CSMA persistant : Lorsque le canal est occup, un coupleur dsirant mettre un message poursuit l'coute du canal jusqu' ce qu'il soit libre et met ensuite son message. Si une collision se produit, les stations attendent un temps alatoire avant de retransmettre. Par rapport la mthode prcdente, cette mthode rduit les temps de nonutilisation du support mais augmente la probabilit de collision. CSMA P-persistant : Le temps est divis en intervalles, comme " Aloha discrtis ". Si un ordinateur veut mettre, il coute pour savoir si le rseau est encombr. Il met avec une probabilit p si le rseau est libre, et reporte lmission un intervalle suivant avec une probabilit 1 p. Le processus continue jusqu ce que la trame soit mise. CSMA/CD (Collision Dtection) : C'est la mthode la plus utilise. A l'coute du canal avant l'mission se rajoute l'coute pendant l'mission pour dterminer s'il y a eu collision. Pour cela le signal mis est compar au signal sur la ligne. Si une collision s'est produite, le coupleur

A. Elleuch - Cours rseaux locaux - Draft -

- 17 abandonne l'mission et envoie une squence de bits, appele squence de brouillage, pour s'assurer que les autres coupleurs se sont rendu compte de la collision. L'mission sera reprise aprs un temps alatoire. L'metteur devra rester l'coute du canal pendant une priode (tranche canal) gale deux fois le temps maximum de propagation d'un signal entre deux coupleurs. Au-del de cette priode, toute autre station aura constate que le canal est occup et donc devra attendre la libration du canal. Contrairement aux mthodes prcdentes lmetteur s'assure du bon droulement de l'mission sans attendre un acquittement mais par dtection ou non, de collision. L'avantage est de pouvoir abandonner l'mission ds qu'une collision est dtecte et de ne pas attendre dacquittement. CSMA/CA (Collision Avoidance) : Sous cette appellation on trouve plusieurs mthodes qui tentent de rsoudre le problme de collision avant que les messages ne soient mis. Exemple : pour les rseaux locaux sans fils (IEEE 802.11) Le mcanisme daccs de base, appel DCF (Distributed Coordination Function) est typiquement le mcanisme CSMA/CA (Carrier Sense Multiple Acces with Collision Avoidance). Le protocole 802.11 utilise le mcanisme desquive de collision (Collision Avoidance), ainsi que le principe daccus de rception comme suit : une station voulant transmettre coute le support, et sil est occup, la transmission est diffre. Si le support est libre pour un temps spcifique (appel DIFS, Distributed Inter Frame Space), alors la station est autorise transmettre. La station rceptrice va vrifier le CRC du paquet reu et renvoie un accus de rception (ACK). La rception de lACK indiquera lmetteur quaucune collision na eu lieu. Si lmetteur ne reoit pas laccus de rception, alors il retransmet le fragment jusqu' ce qu'il lobtienne ou abandonne au bout dun certain nombre de retransmissions. Durant la transmission du fragment et jusqu rception de laccus de rception NAV ( Network Allocation Vector), aucune station na le droit dmettre. Le temporisateur NAV est le premier lment qui permet concrtement dviter les collisions. Un algorithme de back-off, est aussi utilis pour viter que deux stations mettent en mme temps (comparable celui du CSMA/CD), Protocoles sans collision Exemple1 : le protocole bit-map, dans ce protocole, chaque station utilise un mini-slot pour annoncer qu'elle souhaite transmettre une trame (bit 1) ou non (bit 0). Toutes les stations entendent cette annonce. Une fois que toutes les stations ont parl (leur nombre doit tre connu de tous), les transmissions

A. Elleuch - Cours rseaux locaux - Draft -

- 18 ont lieu dans l'ordre des stations ayant annonc une trame. Il n'y a pas de collision. Exemple 2 : Le protocole comptage binaire, pour limiter la priode de contention dans le protocole prcdent, on peut utiliser un identificateur unique des stations. S'il y a N stations, log2 N bits peuvent suffire. Chaque station qui veut transmettre une trame annonce les bits de son identification, un par mini-slot dans la phase de contention. On suppose que le canal ralise un ou logique. Si une station entend un bit diffrent de celui qu'elle a mis, elle se retire de la comptition. la fin, seule une station reste, et a le droit de transmettre dans la priode de transmission qui suit. Un protocole similaire, nomm CSMA-CR (Contention Resolution) est mis en oeuvre dans le RNIS (interface S). Les mthodes CSMA ne garantissent pas un dlai maximum de transmission (non dterministe). Par contre, il existe des mthodes qui garantissent un dlai maximum de transmission la suite de collisions (CSMA/CA). Quelques applications numriques : CSMA/CD, taille minimale d'une trame = 512 bits - pour un support mtallique, dbit du cble = 10 Mb/s, vitesse propagation = 200.000 Km/s la tranche canal 51,2 s. la longueur d'un segment (51,2*10-6*2*108)/2=5,12 Km - pour une fibre multimode, dbit du cble = 10 Mb/s, la vitesse propagation = 100000 Km/s la longueur d'un segment 2,5 Km - pour une fibre monomode, dbit du cble = 10 Mb/s , la vitesse propagation = 250 000 Km/s la longueur d'un segment 6 Km - on veut maintenant raliser un rseau avec un dbit = 100 Mb/s et en utilisant la fibre monomode la tranche canal 5,12 s. la longueur d'un segment 600 m moins de nuds

II.4.5 Classification Toutes les techniques cites ci-dessus sont dynamiques (adaptatives) et le partage du support est temporel, seule la technique du polling est centralise. Une classification de ces techniques daccs est dcrite par la figure 5.

A. Elleuch - Cours rseaux locaux - Draft -

- 19 -

statique

dynamique

alatoire

dterministe

CSMA/CD

polling

aneau en tranches

jeton

Figure 5 : classification des techniques daccs utilises dans les LAN

II.4.6 Principaux paramtres d'valuation des techniques CSMA/CD et jeton (voir exercices) Plusieurs tudes d'valuation de mthodes d'accs ont t effectues. Nous retenons dans la suite les principaux rsultats obtenus. La mthode CSMA/CD dpend essentiellement du nombre de nuds metteurs, de la charge de communication provenant des diffrents coupleurs et du rapport temps de propagation sur le support divis par le temps de dpt dune trame. Lorsque ces deux paramtres augmentent le nombre de collisions augmentent et par consquent lutilisation effective diminue. On estime dans le cas d'un rseau Ethernet que le dbit impos au rseau (y compris les retransmissions) ne doit pas dpasser 5Mb/s s'il y a plus de 100 nuds en mission, au risque que le dbit rel s'croule. Ceci n'est pas le cas pour les techniques jeton qui sont moins sensibles la charge impose. Dans le cas de la mthode CSMA/CD, lorsque la charge d'mission est faible, et donc le taux de collision, les temps d'attente pour obtenir l'accs au support sont faibles. Dans le cas des techniques jeton, ce temps dpend de la taille de l'anneau (logique pu physique) et du temps de travers d'un coupleur. Si un seul nud met des messages et que le temps de travers des coupleurs est important le dbit rel est faible compar la mthode CSMA/CD. Un autre paramtre dont dpend la mthode CSMA/CD et la taille maximale des trames, plus elle est petite, plus le dcoupage des messages conduit un nombre important de trames et donc de collisions. Inversement si cette taille augmente, les temps d'attente de libration du support de transmission augmentent, l'accs tant alatoire, d'o le risque qu'un nud reste en attente de la libration du support dune faon inacceptable. Une taille maximale 1518 octets a t retenue dans le cas d'une trame Ethernet. Dans le cas des techniques jeton ce problme ne se pose pas pourvu que le jeton ne soit pas dtenu par un nud que pendant une certaine dure limite et que le jeton circule d'une faon quitable.

A. Elleuch - Cours rseaux locaux - Draft -

- 20 -

II.5

Exercices

Exercice 1 On considre un rseau local utilisant la mthode d'accs alatoire CSMA o chaque station dispose toujours d'un message transmettre. Lorsqu'une station dtecte que le support est libre, elle transmet une trame avec une probabilit P. La probabilit qu'une seule station, la fois, mette une trame est donc : Pu = N*P*(1-P)N-1. On dfinit les paramtres suivants : - C = capacit de transmission du support, - D = dlai de propagation d'un signal sur le support de transmission, - L = longueur d'une trame (suppose toujours constante), - N = nombre de stations dans le rseau, - U = utilisation du rseau. On pose : F=D*C/L Une unit de temps est gale la tranche canal (2*D=1). Une collision est traite en une tranche canal. 1) Montrer que la valeur 1/N de la probabilit P rduit le nombre de collisions ? Cette Valeur sera choisie dans ce qui suit. 2) Que reprsente F ? 3) Dterminer le temps d'injection en fonction de F. 4) Dterminer le temps moyen de collisions successives (on suppose que le temps perdu sans quaucune station nmette fait partie de ce temps). 5) En ne considrant que les temps ncessaires pour l'injection d'une trame et la propagation d'un signal, dterminer l'utilisation U en fonction de F et N.

6) Dduire la valeur de U quand N tend vers l'infini (sachant que lorsque N tend vers l'infini (1-(1/N))N-1 tend vers (1/e). Que peut on conclure ? 7) Pour F=0.1 et F=2 tracer lallure de la courbe U en fonction de N. 8) Pour N=2 et N=10 tracer lallure de la courbe U en fonction de F.
Exercice 2 On considre un rseau local Token-Ring o chaque station dispose toujours d'un message transmettre. L'metteur d'une trame libre le jeton ds que le premier bit de la trame lui revient et une fois quil a fini de transmettre la trame courante. Le temps d'injection du jeton est suppos nul. On dfinit les paramtres suivants : - C = capacit de transmission du support (dbit de transmission), - D = dlai de propagation d'un signal sur le support de transmission, - L = longueur d'une trame (suppose toujours constante),
A. Elleuch - Cours rseaux locaux - Draft -

- 21 - N = nombre de stations sur le rseau,


- U = utilisation du rseau. On pose : F = D*C/L

On note que le temps de propagation du jeton dune station vers la suivante est gal D/N. 1) Que reprsente F ? 2) Une unit de temps est choisie gale L/C (L/C=1). En ne considrant que les temps ncessaires pour l'injection d'une trame et la propagation d'un signal, dterminer l'utilisation U en fonction de F et N, dans chacun des deux cas suivants : F < 1 et F > 1 On remarque que lutilisation U correspond ici au rapport entre le temps utile pour linjection dune trame et le temps total pour mettre une trame et passer le jeton la station suivante.

3) Comment varie U par rapport N ? Dduire la valeur de U quand N tend vers l'infini. Que peut-on conclure ? 4) Pour F=0.1 et F=2 tracer lallure de la courbe U en fonction de N. 5) Pour N=2 et N=10 tracer lallure de la courbe U en fonction de F. 6) Comparer ces courbes avec ceux de lexercice prcdent.

A. Elleuch - Cours rseaux locaux - Draft -

- 22 -

III.

Normalisation des rseaux locaux

La diversit des LAN, de part les techniques et les moyens mis en uvre, a conduit un besoin de normalisation, d'autant plus que les LAN peuvent comporter une grande varit d'quipements provenant de diffrents constructeurs. C'est ainsi que le comit 802 de l'IEEE ( Institute of Electrical and Electronic Engineers ) a t constitu en 1980. La normalisation concerne les couches 1 et 2 du modle de rfrence OSI. Une famille de normes a t labore. Tous les travaux ayant aboutis du comit IEEE 802 ont t repris sous forme de norme ISO sous les numros 8802.x. Des travaux similaires ceux du comit IEEE 802 ont t mens en Europe par l'ECMA ( European Computer Manufacturers Association ).

III.1 Les normes IEEE 802.x Les normes IEEE 802.x correspondent une implmentation spcifique aux LAN de la couche physique et de la couche liaison. L'architecture IEEE 802 est dcrite par la figure 1.
Couches suprieures ....

Rseau

Liaison

LLC MAC 802.3


802.4

802.2 802.5 802.6 802.9 ....

PHY Physique PMD


Figure 1 : Architecture IEEE 802 La norme IEEE 802.1 montre comment l'architecture IEEE 802 s'articule avec le modle de rfrence OSI, elle prsente les diffrentes normes de la famille IEEE 802. La couche liaison est dcompose en deux sous-couches : une couche pour le contrle d'accs (MAC : "Medium Access Control") et une couche pour le contrle de liaison (LLC : "Logical Link Control"). Cette norme dfinit les diffrentes primitives fonctionnelles en particulier ceux relatives aux interfaces avec les couches suprieures et la gestion du rseau (interconnexion et algorithmes de filtrage, adressage, administration).
A. Elleuch - Cours rseaux locaux - Draft -

- 23 La couche physique quant elle est compose de deux sous-couches : la couche PHY et la couche PMD ( Physical MeDium ). La couche PMD dfinit le type de support, le type de connecteur, le mode de transmission, le raccordement actif / passif,... Cette couche ralise aussi, dans le cas du protocole CSMA/CD, lcoute du signal. La couche PHY, quant elle, ralise la conversion parallle / srie et inversement, un contrle derreur (diffrent de celui effectuer au niveau MAC), le codage en ligne pour faciliter la synchronisation ... Les normes IEEE 802.3 802.4 802.5 dcrivent diffrentes mthodes d'accs et les caractristiques physiques rattaches chacune de ces mthodes : - IEEE 802.3 se base sur la mthode CSMA/CD sur bus - IEEE 802.4 se base sur la mthode jeton sur bus - IEEE 802.5 se base sur la mthode jeton sur anneau (la norme IEEE 802.8 dcrit l'utilisation de la fibre optique et de la connectique pour la mme mthode) Ces normes sont dcrites, respectivement, dans les sections III.2, III.3 et III.4. La norme IEEE 802.6 est relative aux rseaux mtropolitains (MAN). La mthode d'accs DQDB (Distributed Queue Dual Bus) a t retenue par le groupe IEEE 802.6. Les dbits escompts sont de 155 et 622 Mb/s. Le rseau utilis est constitu de deux bus unidirectionnels (cble coaxial ou fibre optique), de sens inverses, auxquels sont rattachs les nuds. Chaque bus est muni d'un gnrateur de trames comportant des tranches ou cellules (compatibles aux cellules ATM de taille 53 octets) dans lesquels les nuds peuvent dposer des octets. Les deux types de trafic, synchrone et asynchrone, sont prvus. Pour le trafic synchrone sont utilises des cellules dites rserves, qui passent devant les nuds des instants synchrones. Pour le trafic asynchrone sont utilises d'autres cellules arbitres par une file d'attente de la faon suivante. Une requte d'mission, effectue par un nud E, est ordonne la suite des requtes dj soumises par les nuds en aval du nud E (par rapport au sens de transmission). Contrairement la mthode CSMA/CD, cette mthode d'accs a pour principal avantage d'tre applicable pour des longueurs de bus importantes. Cependant elle n'est pas quitable et ncessite des coupleurs actifs pour pouvoir remplir les cellules (tranches) en temps rel. Un mcanisme de priorit entre les messages est aussi mis en uvre. La norme IEEE 802.9 concerne la normalisation d'une interface pour les LAN intgrant la transmission de la voix, des donnes et des images (IVDLAN : "Integrated Voice and Data Local Area Network"). La norme IEEE 802.10 concerne la scurit des changes. Plus prcisment elle traite les aspects de confidentialit, d'authentification, de contrle d'accs et d'intgrit de donnes.

A. Elleuch - Cours rseaux locaux - Draft -

- 24 La norme IEEE 802.11 concerne les rseaux locaux sans-fils WLAN ("Wireless LAN"). se dcompose en fait en plusieurs normes de transmission, offrant chacune des caractristiques diffrentes en terme de frquence, de dbit ou de porte du signal radio. Le rseau IEEE 802.11b (Wi-Fi 2) fonctionne sur la bande des 2,4 GHz. Il a principalement t dploy dans les aroports, les gares, les campus universitaires et les entreprises, car permettant linterconnexion des PC portables et dautres quipements. Les stations travaillant en Wi-Fi 2 ont une porte de quelques dizaines de mtres, condition que le terminal ne soit pas plus dune vingtaine de mtres de la station de base. Enfin, si la liaison nest pas satisfaisante, le dbit nominal de 11 Mbit/s peut se replier sur des dbits infrieurs : 5,5 Mbit/s, 2 Mbit/s et 1 Mbit/s. Les rseaux IEEE 802.11g (Wi-Fi 5) possdent des dbits plus levs que le Wi-Fi 2 (6 54 Mbit/s.), compatible avec le Wi-Fi 2 (bande de frquences de 2.4 GHz). Les deux sous-sections suivantes dcrivent ladressage au niveau MAC et la norme IEEE 802.2.

III.1.1 Adressage MAC Les liaisons n'tant pas point point une trame doit donc comporter au moins l'adresse destination. Nous dcrivons dans ce qui suit les diffrents modes d'adressages utiliss dans les trames MAC. Une adresse est attribue chaque coupleur.
I/G I/G Adresse U/L 2 octets Adresse 6 octets

Figure 2 : formats dadresses On distingue deux formats (figure 2). Le format court de longueur 2 octets et le format long de longueur 6 octets. Pour ces deux formats d'adresse le premier bit gauche, de poids le plus faible, (bit I/G) indique s'il s'agit dune adresse de groupe (G=1) ou individuelle (I=0). Tous les bits sont 1 pour une diffusion. Dans le cas du format long, le second bit gauche (bit U/L) indique si l'adresse est locale (L=1) ou universelle (U=0). Une adresse est locale si elle est attribue par l'administrateur du rseau. Elle est dite universelle si elle est gre par une entit internationale (dpendant de l'IEEE). Elle est alors divise en deux parties. Les 3 octets de gauche servent dsigner le constructeur, les 3 autres octets sont attribus par le constructeur. Exemples : 3COM 02:60:8C:XX:XX:XX CISCO 00:00:0C:XX:XX:XX LANBridge de DEC 09:00:2B:XX:XX:XX

A. Elleuch - Cours rseaux locaux - Draft -

- 25 -

III.1.2 La norme IEEE 802.2 Elle est relative au contrle de liaison logique (LLC : "Logical Link Control"). La couche LLC offre la possibilit de dfinir des liaisons de donnes logiques entre toute paire de nuds de faon indpendante de la mthode d'accs. Trois types de service ont t prvus : - LLC 1 : sans connexion, non fiable - LLC 2 : avec connexion, conservation de l'ordre d'mission, fiable - LLC 3 : sans connexion, fiable Etant donn le faible taux d'erreurs dans les LAN, le service LLC1 est trs utilis. Les erreurs rsiduelles sont donc laisses la charge des couches suprieures (exemple : TCP/IP). En outre le service LLC1 permet la diffusion. Lorsqu'il sagit deffectuer des changes pendant une longue dure tout en garantissant le traitement des erreurs et en dlivrant les messages en squence (exemples dapplication : transfert de fichiers, terminal virtuel), il convient d'utiliser le service en mode connect LLC2. Le service LLC3, plus simple raliser, est utile lorsque les changes de donnes sont occasionnels mais doivent tre fiables comme cest le cas pour les rseaux locaux industriels. En particulier, ce service est utilis pour raliser un mcanisme de polling . Les services LLC2 et LLC3 ne sutilisent quen point point. Les protocoles LLC sont assez semblables ceux de HDLC. Une trame LLC, appele LPDU : "Link Protocol Data Unit", comporte les champs suivants (figure 3) : - 1 octet : adresse du point d'accs destination (DSAP : "Destination Service Access Point") ; le bit de poids le plus faible (I/G) indique si l'adresse est individuelle ou de groupe (LLC1) ; le bit suivant indique si ladresse est attribue par un organisme de normalisation (exemples, X25 : 0x7E, IP : 0x06, etc) ou non ; - 1 octet : adresse du point d'accs source (SSAP : "Source Service Access Point") ; - 1 ou 2 octets : contrle (similaire HDLC) ; - jusqu' 8 Moctets de donnes.
DSAP SSAP Contrle Donnes

Figure 3 : format dune trame LLC Cette trame est encapsule dans le champ des donnes de la trame MAC. LLC1 utilise les LPDU non numrots suivants : UI (Unnembered Information ), XID ( eXchange Identification ) et TEST. LLC 2 utilise le mode ABM (Asynchronous Balanced Mode). Le protocole de gestion des transmissions est donc de type Go-Back-N. Le protocole Selective-Repeat n'a pas t retenu tant donne sa complexit et que les temps de transmissions dans les LAN sont assez faibles. LLC3

A. Elleuch - Cours rseaux locaux - Draft -

- 26 utilise des LPDU, inexistantes dans HDLC, AC0 et AC1 ( Acknowledged Connectionless ). Le contrle de flux et de type stop-and-wait . Les primitives de services de LLC1 sont (Figure 4) : - DL_UNITDATA.request (@locale, @distante, LSDU, priorit) - DL_UNITDATA.indication (@locale, @distante, LSDU, priorit) o : @locale et @distante permettent de dduire le SSAP et le DSAP et les adresses MAC ; LSDU (Link Services Data Unit) reprsente les donnes envoyer ; priorit est utilise dans le cas o la couche MAC gre des priorits. Station A
Rseau LLC MAC MAC

Station B
LLC Rseau

DL_CONNECT.Request (LLC2) MA_DATA.Request MA_DATA.confirm MA_DATA.Indication DL_CONNECT.Indication (LLC2)

DL_CONNECT.Confirm (LLC2) DL_REPLY_UPDATE.Resquest (LLC3) (**) DL_UNITDATA.Request (LLC1) DL_DATA_CONNECT.Request (LLC2) DL_DATA_ACK.Request(LLC3) DL_REPLY.Request (LLC3) (**) DL_REPLY_UPDATE_STATUS.Indication (LLC3)

DL_DATA_CONNECT.Confirm (LLC2) DL_DATA_ACK_STATUS.Indication (LLC3) DL_REPLY_STATUS.Indication (LLC3) DL_DISCONNECT.Request (LLC2) DL_DISCONNECT.Confirm (LLC2)

DL_UNITDATA.Indication (LLC1) DL_DATA_CONNECT.indication (LLC2) DL_DATA_ACK.Indication (LLC3) DL_REPLY_Indication (LLC3) (**)

DL_DISCONNECT.Indication (LLC2)

N.B :

-Les primitives MAC ne sont pas toutes reprsentes dans la figure -Les primitives DL_REPLY_X permettent au rcepteur de renvoyer des donnes en rponse, en mme temps que lacquittement. - Les primitives LLC2 pour le contrle de flux ne sont pas reprsentes

Figure 4 : exemples dchange de primitives LLC D'autres primitives de services pour LLC2 et LLC3 sont utilises notamment pour l'tablissement / libration de connexion et l'acquittement. La figure 4 donne un exemple dchange de primitives entre les couches MAC, LLC et rseau. Les primitives de la couche physique ne sont pas reprsentes (PHY_DATA.request, PHY_DATA.indication).

A. Elleuch - Cours rseaux locaux - Draft -

- 27 -

III.2 La norme IEEE 802.3 III.2.1 Mthode d'accs - CSMA/CD (cf. II.4.4). - la suite d'une collision l'algorithme de reprise, appel BEB ("Binary Exponential Backoff"), est le suivant : la N ime collision et tant que N est infrieur 16, on tire une valeur entire alatoire V appartenant [0..2min(N,10)[ ; la nouvelle tentative sera effectue aprs V * 51,2 s (V * Time_Slot). Si le nombre de tentatives atteint 16, la transmission de la trame est abandonne. - un autre algorithme de reprise dterministe est utilis pour le protocole 802.3D (DCR : Deterministic Collision Resolution ). Il assure un dlai maximum de transmission. L'algorithme est bas sur le principe de rsolution en arbre binaire (figure 5).

Ti : transmission dun message Ci : collision Vi : aucune transmission (tranche vide) o i est le numro de tranche N : noeud N ayant un message transmettre C1 : Collision initiale (dbut dpoque)

C13

C2

V17 (fin poque)

C14

C8

C3

T16

T15

C10, T11, T12

V9

C5, T6, T7

T4

15

14

13

12

11

10

Borne dune poque = N * T + (N-1) * TC avec : N : nombre de noeuds ; T :temps de transmission dune trame ; TC : tranche canal

Figure 5 : rsolution par un arbre binaire

A. Elleuch - Cours rseaux locaux - Draft -

- 28 On distingue deux modes, le mode ferm o les nouveaux messages arrivant la suite dune collision sont transmis aprs la rsolution de la collision, et le mode ouvert o de nouveaux messages peuvent tre transmis au cours de la rsolution de la collision (si l'ordre d'un message nest pas dpass au niveau de larbre de rsolution).

III.2.2 Format d'une trame 7 octets 01010101 prambule utile pour la synchronisation 1 octet 10101011 SFD ("Start Frame Dlimitor") 2 ou 6 octets adresse destination 2 ou 6 octets adresse source 2 octets longueur du champ information 46 1500 octets champ information et bits de bourrage 4 octets FCS sur les champs aprs le SFD III.2.3 Primitives de service MA_DATA.Request (adresse_destination, adresse_source, retour_erreur (transmition_OK, collisions_excessives) ; MA_DATA.confirm : confirmation locale MA_DATA.Indication (adresse_destination, adresse_source, retour_erreur (Reception_OK, longueur_incorrecte, erreur_FCS)

MA_SDU) :

MA_SDU) :

III.2.4 Principales caractristiques physiques Suivant le cblage et la vitesse de transmission plusieurs normes ont t dfinies1 : - 10 BASE 5 : cble coaxial (jaune), semi-rigide, transmission en bande de base (Manchester), 10 Mb/s, topologie en bus, longueur maximale d'un segment 500 m, longueur minimale entre nud 2.5 m (afin que les ondes rflchies par les connexions ne soient pas en phase et ainsi viter le cumul de leurs valeurs en une valeur plus importante), le nombre maximal de nuds par segment 100, le nombre maximal de rpteurs 4. - 10 BASE 2 : cble coaxial (noir ou gris, RG58), souple, transmission en bande de base (Manchester), 10 Mb/s, topologie en bus, longueur maximale d'un segment 185 m, longueur minimale entre nud 0.5 m, nombre maximal de nuds par segment 30, nombre maximal de rpteurs 4. - 10 BROAD 36 : cble coaxiale CATV (RG6), semi-rigide, large bande, 10 Mb/s, topologie en bus, longueur maximale sans rptition 3600 m, nombre maximal de nuds par segment 1024.
Quelques caractristiques de ces normes sont mentionnes ; la description de certaines normes sera plus dtaille dans le chapitre IV.
1

A. Elleuch - Cours rseaux locaux - Draft -

- 29 - 1 BASE 5 : paire torsade, en bande de base, 1 Mb/s, topologie en toile ou hirarchie dtoiles dont la hauteur est d'au plus 4 niveaux concentrateurs appel HUB qui ont le mme comportement qu'un bus, la distance maximale entre deux HUB est de 250 m alors que entre un HUB et une station elle est de 500 m. - 10 BASE T : paire torsade (catgories 3, 4, 5), en bande de base, 10 Mb/s, topologie la mme que 1 BASE 5, la longueur recommande dun cble est de 100 m, nombre maximal de nuds (au total) 1024. - 10 BASE FP (Fiber Passive) : fibre optique, 10 Mb/s, topologie en toile, longueur maximale dun cble 500 m, HUB passif - 10 BASE FL (Fiber Link) : fibre optique, 10 Mb/s, topologie en toile, longueur maximale dun cble 2 Km - 10 BASE FB (Fiber Backbone) : fibre optique, 10 Mb/s, longueur maximale dun cble 2 Km, 15 rpteurs au plus
Supplement 802.3a 802.3c 802.3d 802.3i 802.3j 802.3u 802.3x 802.3z 802.3ab 802.3ac 802.3ad Year 1985 1985 1987 1990 1993 1995 1997 1998 1999 1998 2000 Description 10 BASE-2 thin Ethernet 10 Mbps repeater specification Fiber Optic Inter Repeater Link 10 BASE-T twisted pair 10 BASE-F fiber optic 100 BASE-T Fast Ethernet and auto negotiation Full duplex standard 1000 BASE-X Gigabit Ethernet SX, LX, CX 1000 BASE-T Gigabit Ethernet over twisted pair Frame size extension to 1522 bytes for VLAN tag Link aggregation for parallel links

III.2.5 Evolutions de lEthernet vers le haut dbit D'autres normes sont proposes pour des LAN Ethernet haut dbit : - Le Fast Ethernet (100 Mb/s) est un amnagement de la norme IEE 802.3 en gardant le mme protocole daccs mais le diamtre du rseau a t rduit d'un facteur denviron 10, il prconise 3 standards : le 100 BASE 4T sur de l'UTP 3, 4 et 5 sur 4 paires (100 m), le 100 base TX sur de l'UTP 5 sur 2 paires (100 m) et le 100 base FX sur 2 fibres multimodes (2 Km). Un seul niveau de HUB de classe 1 ou deux niveaux de HUB de classe 2. - Utilisation dun nouveau protocole MAC de type polling, les mmes cbles tlphoniques sont gards ( Voice Grade ) 4 paires sont cependant utilises. Les travaux correspondants sont effectus par le comit IEEE 802.12 (100 BASE VG).

A. Elleuch - Cours rseaux locaux - Draft -

- 30 - Le Gigabit Ethernet (IEEE 802.3z 802.3ab) a t dfini ds le dpart en deux versions, semi-duplex et duplex intgral. Dans la version semi-duplex le support est partag et laccs au support est gr par le mme protocole CSMA/CD. Pour assurer la compatibilit avec les couches suprieures, la taille minimale des trames est maintenue 64 octets par rapport ces couches. Toutefois, afin de garder une longueur maximale raisonnablement leve pour le support partag, les trames de taille infrieure 512 octets sont compltes par des octets vides (padding) pour atteindre les 512 octets. Aprs lenvoi de cette premire trame qui permet un quipement doccuper le support partag, ce mme quipement a la possibilit denvoyer dautres trames, de taille infrieure cette fois-ci 512 octets, pour une dure qui correspond 8000 octets, sans tre inquit. Cette procdure de rservation temporaire du support par une trame de taille suprieure ou gale 512 octets permet dassurer un dbit utile lev mme si les trames de faible taille (512 octets) dominent. La taille maximale des trames est la mme que pour Ethernet (1514 octets). La version duplex de Gigabit Ethernet permet dinterconnecter des quipements travers un support bidirectionnel (dbit thorique 2x1 Gbit/s), utilis par deux quipements la fois, donc CSMA/CD devient inutile. Cela permet non seulement daugmenter le dbit utile, mais aussi de saffranchir des contraintes de time slot et donc daugmenter la taille maximale du rseau jusquaux limites imposes par la technologie de transmission (3000 m pour 1000 Base-LX sur fibre monomode). - Utilisation des commutateurs rapides. - Ajout de canaux synchrones permettant de raliser un Ethernet multimdia. Le protocole daccs se rapproche du protocole DQDB.

III.3 La norme IEEE 802.4 III.3.1 Mthode d'accs et gestion des stations - jeton adress sur bus ("token-bus"). Chaque nud maintient les adresses du prdcesseur et du successeur suivant un ordre dcroissant (sauf entre deux nuds) pour former un anneau logique. - lmetteur dune trame a la possibilit de solliciter une rponse, auquel cas, le destinataire na pas besoin du jeton pour envoyer sa rponse. - lorsqu'un nud passe le jeton, il reste l'coute pour vrifier que le nud successeur envoie une trame (de donnes ou le jeton). Dans le cas ngatif et aprs un certain nombre de tentatives un nouveau successeur est lu. Dans une premire phase, une requte est diffuse sur le rseau pour dterminer le successeur de lancien successeur ; si cette requte choue un algorithme de rsolution en arbre
A. Elleuch - Cours rseaux locaux - Draft -

- 31 quaternaire est utilis pour dterminer le nouveau successeur (ladresse est de 48 bits, la profondeur de larbre est 24). - de plus, pour prvenir la perte d'un jeton, chaque station maintient un temporisateur et au bout d'un dlai de garde dcrte que le jeton est perdu. Un algorithme pour dsigner quel nud doit re-gnrer le jeton (en fonction des adresses) est mis en place. - ayant le jeton, un nud teste priodiquement (tous les P passages du jeton, 16 P 255) sil existe un nouveau nud qui veut sinsrer dans l'anneau et devenir le successeur du nud qui dispose du jeton. Si plusieurs nuds veulent sinsrer un algorithme de rsolution en arbre quaternaire est utilis. Linsertion du nouveau nud nest effectue que si le temps de rotation du jeton reste en dessous dun temps de rotation cible. La station qui dispose du jeton invite pour linsertion en envoyant un sollicit-successor-1 (adresse infrieure la sienne, sinon sollicitsuccessor-2). Si pas de rponse la station passe le jeton. Si une seule rponse, alors insertion de la station. Si plusieurs rponses alors la station qui dispose du jeton envoi un resolve-contention. Une station qui veut sinsrer rpond alors dans la Kme fentre, K est dtermin en fonction de la fentre. Toutefois si le canal est dtect occup avant la Kme fentre la station se retire.

1
1

2 10 A B C

3 01 D 01

4 00 E 00 A Termine Terminent A B C E

11

10 00 11 10 10 10 01 11 10 10 01 01

1 11

2 10

3 01

4 00
2

11

10 B C

D 01 10 01 11 00 10 11 00

11

10

01 B C

00

11 B

10

01 C

00 Termine

- un mcanisme optionnel de priorit est mis en uvre. S'il n'est pas utilis, un nud ne peut dtenir le jeton au-del d'une certaine priode (fixe lors de la configuration). Autrement, un message est associe une priorit. Quatre priorits

A. Elleuch - Cours rseaux locaux - Draft -

- 32 sont dfinies. A chaque priorit I est associe un objectif de temps de rotation du jeton OTRI. Plus la priorit I est haute plus OTRI est grand. Sur chaque nud et pour chaque ordre de priorit I ( partir de la plus haute), lorsque le jeton revient, aprs un temps TR, les messages sont mis dans la limite du temps qui reste. La plus haute priorit 6 est utilise pour le trafic temps rel qui garantit un temps daccs infrieur N*OTR6, N est le nombre de stations. - Avant de se retirer, une station doit attendre le jeton et informer les nuds prcdents et suivant. Exemple : voir la figure 6.

III.3.2 Format d'une trame au moins un octet prambule utile pour la synchronisation 1 octet VV0VV000 SFD (V est une violation du code, ni 0 ni 1) 1 octet FC : ("Frame Control"), type de trames (donnes, commande / rponse, jeton), priorit 2 ou 6 octets adresse destination 2 ou 6 octets adresse source au plus 8191 octets champ information 4 octets FCS 1 octet VV1VV1ME le bit M indique que la trame est suivie dune autre ; le bit E est positionn s'il y a erreur III.3.3 Primitives de service MA_DATA.Request (FC, adresse_destination, adresse_source, MA_SDU, priorit&service_confirmation). service_confirmation indique sil faut une confirmation locale ou distante, auquel cas, cette mme primitive est utilise pour la rponse (le paramtre service_confirmation permet de distinguer une rponse). MA_DATA.Indication (FC, adresse_destination, adresse_source, MA_SDU) : retour_erreur (Reception_OK, longueur_incorrecte, erreur_FCS,...) MA_DATA.Confirmation (tat_transmission, priorit_effective). La confirmation peut tre locale ou distante (par le rcepteur ayant reu lindication). Il existe dautres primitives de gestion.

A. Elleuch - Cours rseaux locaux - Draft -

- 33 OTR6= 100 OTR4= 80 OTR2= 40 OTR0= 20 Itration Messages mettre TR 1 2*m6


8

- Temps de passage dun jeton = 1 - Initialement le jeton arrive la station 3 o TR=4 ; le jeton ayant effectu un tour complet sans quaucun message ne soit mis - Notation : mprioritdure de transmission 2 m4
10

3 m4
10

4 m440 m420 m410 14 22 m440 m410 m420

4 2* m68

72

24 m410

54 m420

34

Messages mis

Station 3

Station 0

m22

m010

m010

m010

20

56

34

22

54

34

m22, Station 2 Station 1

m010

Figure 6 : exemple simplifi du fonctionnement de la mthode daccs IEEE 802.4

III.3.4 Caractristiques physiques - Cble coaxial CATV 75 , 3 types de caractristiques physiques ont t spcifis : en bande de base (Manchester diffrentiel) ; 1 Mb/s, en large bande ; 1 seul canal ( carrierband ); 1, 5 ou 10 Mb/s, en large bande ; plusieurs canaux (broadband ); 1, 5 ou 10 Mb/s. - Fibre optique, modulation damplitude, manchester, 5, 10 ou 20 Mb/s. III.4 La norme IEEE 802.5 III.4.1 Mthode d'accs - jeton sur anneau "token-ring" (cf. II.4.2). - disposant du jeton il est possible dmettre plusieurs trames de suite, un temporisateur (THT : Token Holding Timer ) contrle le temps maximum de dtention du jeton (par dfaut 10 ms)

A. Elleuch - Cours rseaux locaux - Draft -

- 34 - retrait d'une trame par son metteur - la libration du jeton se fait ds la rception de len-tte de la premire trame - dans une premire version le jeton est libr lorsque la trame revient l'metteur ; dans une seconde version, le jeton est libr ds la fin de transmission par lmetteur. Nous illustrons dans la suite la premire version. - utilisation d'un mcanisme de priorit (description simplifie) : A chaque message MI est associ une priorit I (8 niveaux sont dfinis). Sur chaque nud le message le plus prioritaire est not MS. Au jeton est associ une priorit courante P et une priorit R de rservation. P et R sont initialises la priorit la plus basse 0. un jeton libre ne peut tre pris par un nud que si S P (S relative ce nud) auquel cas la valeur de P est mise Max(P,S), S est mise jour et R est mise la valeur de Max(0,S). Un nud par lequel passe le jeton occup ou de priorit P > S (S relative ce nud), met jour R par la valeur de Max (R,S). Le jeton est libr au retour et lorsque le nud qui le dtient ne dispose plus de message de priorit suprieure ou gale Max (P,R) ou aussi lorsque le THT a expir. Lors de la libration du jeton : si P < R alors la valeur de R est affecte P et Max (0,S) est affecte R, sinon Max(R,S) est affecte R. Tout nud ayant augment la valeur de P mmorise l'ancienne valeur dans une pile. Lorsque le jeton lui revient libre (ou vient dtre libr) avec la mme nouvelle valeur, si la valeur de R (ayant t mise jour localement par Max(R,S)) est infrieure ou gale l'ancienne valeur de P (tte de la pile)1, celle ci est dpile et affecte P, sinon la valeur de R est affecte P et R est mise Max (0,S) . Exemple : voir la figure 7.

Si la tte de la pile est gale R alors S est mis jour et Max (0,S) est affect R.

A. Elleuch - Cours rseaux locaux - Draft -

- 35 - chaque station dispose dun message mettre en fonction duquel S est positionn : sur la station 1, S = 2 sur la station 2, S = 4 sur la station 3, S = 6 - notation : jeton = <tat (0 : libre/1 : occup) ; P ; R> - le THT nest pas pris en compte

2 1 3

Valeur du jeton larrive sur la station Station 1 <0 ; 0 ; 0> empile 0 et P 2 <1 ; 2 ; 6> empile 2 et P 6 <1 ; 6 ; 4> <0 ; 6 ; 4> tte(pile)< 4 et P 4 <1 ; 4 ; 0> <0 ; 4 ; 0> dpile 2 et P 2 <0 ; 2 ; 0> dpile 0 et P 0 Station 2 <1 ; 2 ; 0> <0 ; 6 ; 0> <1 ; 6 ; 4> <0 ; 4 ; 0> <1 ; 4 ; 0> <0 ; 2 ; 0> <0 ; 0 ; 0> Station 3 <1 ; 2 ; 4> <0 ; 6 ; 4> <1 ; 6 ; 4> <1 ; 4 ; 0> <0 ; 4 ; 0> <0 ; 2 ; 0>

Figure 7 : Exemple simplifi du fonctionnement de la mthode daccs relative la norme 802.5

III.4.2 Nud moniteur et gestion des stations Une station est dsigne comme tant le moniteur, elle surveille le fonctionnement du rseau, exemples : - le jeton libre fait plus d'un tour sans que la priorit ne redescende alors le moniteur purge l'anneau (trame PRG) ; - une trame de donnes ayant fait plus d'un tour est limine par le moniteur (bit M) ; - si aucune trame ne passe par le moniteur, au bout d'une certaine temporisation l'anneau est purg et le jeton est re-gnr ;
La surveillance de la prsence du moniteur se fait grce aux trames AMP ("Active Monitor Present") et SMP ("Standby Monitor Present"). La procdure dchange de ces trames permet aussi chaque station de connatre ladresse de son prcdent NAUN Next Active Upstream Neighbor (utile pour la procedure Beacon dcrite dans ce qui suit) :

A. Elleuch - Cours rseaux locaux - Draft -

- 36 - le moniteur met priodiquement une trame AMP ("Active Monitor Present") A=C=0 - la 1re station (suivante) note ladresse du moniteur comme station en aval puis transmet la trame AMP en mettant les bits A et C 1 transmet une trame SMP ("Standby Monitor Present" avec A=C=0) la station suivante - La station suivante est ainsi informes de la prsence du moniteur et apprend ladresse du nud prcdent (moniteur en veille). Les bits A et Cde la trame SMP sont mis 1. - La procdure se poursuit ainsi o chaque station met une trame SMP. Lorsque le moniteur reoit une trame SMP avec A=C=0 le processus sarrte. Toute station aura ainsi apprit ladresse du NAUN. Llection du moniteur se fait de la faon suivante : une station ne recevant pas de trame AMP pendant un certain temps met une trame CT une station recevant un CT le r-met si ladresse de lmetteur est plus grande que la sienne, sinon elle met un CT au final, la station ayant la plus grande adresse MAC devient le moniteur Lorsquune station ne reoit plus de trames et la suite dune certaine temporisation, la procdure Beacon est dclenche, elle reprsente la dernire chance pour le recouvrement la suite dune panne : une trame Beacon est envoye au NAUN qui se retire, effectue un autotest et se rinsre si lautotest ne rvle pas de dysfonctionnement, auquel cas, la station qui a envoy la trame Beacon effectue son propre autotest. Linsertion dune station dans lanneau se fait comme suit : - la station met des trames LMT ("Lobe Media Test") - la station teste si elle est la premire pour devenir le moniteur si un moniteur est prsent (PRG,AMP), la station met une trame DAT ("Duplicate Address Test"), si en retour les bits A et C sont non positionns la station sinsre, sinon la station se retire si aucun moniteur nest dtect, la station met une trame CT, si en retour les bits A et C sont non positionns la station devient le moniteur.

A. Elleuch - Cours rseaux locaux - Draft -

- 37 -

III.4.3 Format d'une trame 1 octet VV0VV000 SD ("Start Delimitor") 1 octet PPPTMRRR AC ("Access Control"), PPP : priorit du jeton, RRR : priorit de rservation, T : jeton (0=libre / 1=occup), M mis 1 par le moniteur et 0 par l'metteur de la trame (permet de retirer une trame par le moniteur si elle fait plus d'un tour) 1 octet FC permet de distinguer diffrents types de trames : donne, commande (purge, test,...) 2 ou 6 octets adresse destination 2 ou 6 octets adresse source quelconque champ information (<5000 oct. pour le Token Ring) 4 octets FCS 1 octet VV1VV1IE ED : le bit I indique que la source va faire suivre la trame par une autre, le bit E est positionn lors dune erreur 1 octet ACNNACNN FS Frame Status , N : non utilis, A : indique si un rcepteur a reconnu son adresse, C : indique sil a recopi la trame Remarques : - Seul les champs SD, AC et ED font partie du jeton. - L'ordre des bits est invers dans une telle trame. III.4.4 Primitives de service MA_DATA.Request (FC, adresse_destination, adresse_source, MA_SDU, priorit) ; MA_DATA.Indication (FC, adresse_destination, adresse_source, MA_SDU) : retour_erreur (Reception_OK, longueur_incorrecte, erreur_FCS,...) MA_DATA.Confirmation (retour_erreur, priorit_effective). La confirmation est locale ; notons que le retour derreur indique, en particulier, ltat des bits A et C. Il existe dautres primitives de gestion. III.4.5 Principales caractristiques physiques1 - mode de transmission synchrone en bande de base (Manchester diffrentiel) - quand le nud est en panne ou n'est pas aliment, il ne fait plus automatiquement partie de l'anneau (limination de la drivation vers ce nud)
Quelques caractristiques de ces normes sont mentionnes ; la description de certaines normes sera plus dtaille dans le chapitre IV.
1

A. Elleuch - Cours rseaux locaux - Draft -

- 38 - le cble de la boucle principale n'est pas normalis. En pratique le cblage utilis est celui d'IBM (cf. IV.2).

III.5 Exercices Exercice 1 Les exemples, relatifs aux mthodes daccs des normes IEEE 802.3 / 4 / 5, sont traits en exercice. Exercice 2 En se basant sur les primitives de service de la couche MAC IEEE 802.3, crire les algorithmes rgissant les primitives de service de type LLC1, LLC2, LLC3.

A. Elleuch - Cours rseaux locaux - Draft -

- 39 -

IV.

Exemples de rseaux locaux : composantes et cblages

Ce chapitre prsente les composantes des rseaux locaux Ethernet et Token-Ring. Lorganisation dun plan de cblage d'un rseau local est aussi aborde.

IV.1 Ethernet IV.1.1 Prsentation Le rseau Ethernet est issu des travaux de recherches lancs au dbut des annes 70 par Xrox sur les techniques d'accs alatoire pour les LAN. En 1980 la premire version (DIX) a t ralise en collaboration avec Digital et Intel. Depuis le rseau Ethernet a connu plusieurs volutions. En 1985, l'IEEE reprend les spcifications Ethernet et elle les formule dans la publication IEEE 802.3. Certaines modifications ont t introduites notamment au niveau du cblage. Les rseaux Ethernet actuels se conforment de plus en plus aux normes IEEE 802.3. Avant de dcrire les composantes dun rseau Ethernet, notons quune trame Ethernet est la mme que celle dcrite par IEEE 802.3 sauf que le champ longueur (2 octets) est remplac par un champ type qui sert l'aiguillage vers le protocole destination du niveau suprieur (exemple, IP : 0x0800, X.25 : 0x0805, ARP : 0x806). Les valeurs de ce champ sont suprieures 1500 et donc les trames Ethernet et IEEE 802.3 peuvent coexister sur le mme support. La couche LLC n'existe pas. C'est la couche de niveau suprieur qui limine les bits de bourrage. Etant donn que les rseaux Ethernet sont venus avant les rseaux IEEE 802.3 et qu'ainsi les logiciels de niveau suprieur ont t dvelopps pour les rseaux Ethernet, il a fallu pour les rseaux IEEE 802 rajouter un protocole supplmentaire SNAP ("Sub-Network Access Protocol") entre la couche LLC et la couche rseau (figure 1) introduisant une nouvelle encapsulation (DSAP=0xAA). Une trame SNAP comporte une entte et des donnes. L'entte est compose de : - 3 octets gnralement 0 (prvu pour le code du vendeur que l'on retrouve au dbut d'une adresse MAC) - 2 octets : type du protocole suprieur (similaire celui dune trame Ethernet)

A. Elleuch - Cours rseaux locaux - Draft -

- 40 -

Paquet IP type
0x800

Paquet IP type = 0x800

Trame SNAP

DSAP 0xAA

Trame LLC

long <=1500

type/long.

Trame Ethernet/802.3

Figure 1 :Diffrents cas dencapsulation IV.1.2 Composantes d'un rseau Ethernet - mdia et connectique : 10 BASE 5 (Ethernet de base): cble coaxial 50 (rigide, le blindage compos de tresses et d'crans) ; rayon de courbure 25 cm ; vitesse de propagation = 0.77*c=2,31*108 m/s ; temps bit = 0,1 s (1/dbit) ; longueur = multiples impaires de 23,4 m (pour que les rflexions ne soient pas en phase. Considrer la moiti de la longueur d'onde 5 Mhz : 23,4 m (2,31*108)/(2*5*106)); connectique de type N (avec filetage) ; -10 BASE 2 (Cheapernet) : cble coaxial 50 (souple le blindage est compos de tresses, le cble est en fils multi-brins) ; rayon de courbure 5 cm ; vitesse de propagation = 0.65*c=1,95 108 m/s ; temps bit = 0,1 s (1/dbit) ; connectique de type BNC (Bayonnet-Neil-Concelman);

A. Elleuch - Cours rseaux locaux - Draft -

- 41 10 BASE T (Starlan) : paire torsade, vitesse de propagation = 0.585 * c = 1,75 108 m/s ; connectique RJ45 (8 broches dont 2 pour l'mission et deux pour la rception).

Schma dun cble RJ45 crois pour des cartes rseaux 10Mbit/s

Name TX+ TXRX+ RX-

NIC1 1 2 3 6

NIC2 3 6 1 2

Name RX+ RXTX+ TX-

10 BASE FP (Fiber Passive) : fibre optique, 10 Mb/s, point point, topologie en toile, longueur maximale dun cble 500 m, HUB passif 10 BASE FL (Fiber Link) : fibre optique, 10 Mb/s, point point, topologie en toile, longueur maximale dun cble 2 Km 10 BASE FB (Fiber Backbone) : fibre optique, 10 Mb/s, point point, longueur maximale dun cble 2 Km, 15 rpteurs au plus

- Transceiver ("transmitter receiver") appel MAU ("Medium Attachement Unit") dans la norme IEEE 802.3 : c'est l'lment qui se connecte directement au mdia et qui se charge de l'mission et de la rception des signaux sur le

A. Elleuch - Cours rseaux locaux - Draft -

- 42 support de transmission. Il dtecte les collisions par comparaison entre les signaux mis et les signaux reus pendant le RTD, le processus est analogique. Le transceiver assure aussi certaines fonctions particulires comme la protection jabber contre les trames trop longues. Dans ces deux dernier cas, il active le signal de prsence de collision ou de trame tronque Signal Quality Error ou Heart Beat 1. Dans le cas de l'Ethernet de base (10 BASE 5), un transceiver piquage est utilis o une aiguille est introduite dans le cble et mise en contacte avec le conducteur central. Le transceiver possde une ou plusieurs prises DB15 (15 broches) sur lesquelles sont branchs les cbles AUI ("Attachement Unit Interface"). Dans le cas du Cheapernet, le transceiver est reli au mdia travers un T. Il est souvent intgr dans la carte coupleur. Dans le cas contraire, il est reli au coupleur par une prise DB15 (alimentation, collision, mission, rception,...).

SQE(T)

- Cble de transceiver : galement appel Attachment Unit Interface (AUI), ou cble de descente (drop cable), il relie le transceiver au coupleur, sa longueur maximum de 50 m, utilise un connecteur 15 pins, le cble est constitu de 4 ou 5 paires torsades : 1. une paire pour l'alimentation 2. une paire pour les signaux de donnes en entres 3. une paire pour les signaux de donnes en sortie 4. une paire pour les signaux de contrle en entres: transceiver prt mettre, transceiver non prt mettre, lerreur de qualit de signal (SQE) mis sur dtection de collision ou trame tronque (jabber) 5. une paire optionnelle pour les signaux de contrle en sortie (coupleur --> transceiver) permettant de commander le transceiver : entrer en mode monitor, passer en mode normal

Le test SQE : Le signal SQE peut tre utilis en tant que test , on lappelle alors SQE(T). Il sert vrifier la connexion entre la station et le tranceiver. Il est mis uniquement vers la station et non vers le rseau.. Le SQE(T) est appliqu entre chaque trame et a reu pour cette raison le nom de HearBeat (battement de coeur). Il peut tre activ ou dsactiv par un intrrupteur. Il ne faut surtout pas lactiver si la station n'en connat pas la signification. Il pourrait tre interprt comme un SQE standard et faire croire la station qu'il y a un taux anormal de collisions

A. Elleuch - Cours rseaux locaux - Draft -

- 43 - Fan out ou multiplicateur d'accs : ce dispositif permet de connecter plusieurs nuds un mme transceiver via des cbles AUI (pour 10 BASE 5). - Rpteur : il permet de relier deux segments. Le nombre de rpteurs est limit selon la norme utilise. Un rpteur est particulirement utile pour relier un rseau Ethernet de base un rseau Cheapernet. Il existe des rpteurs distants qui permettent de relier deux segments loigns. Ces rpteurs sont forms de deux rpteurs relis par un cble couvrant la distance en question. - Carte coupleur (NIC : "Network Interface Card") : charg de contrler les communications en particulier les fonctions de la couche physique du modle OSI et de la sous-couche MAC. Il existe des coupleurs dits intelligents qui grent des fonctions de niveaux suprieurs (LLC et plus). La carte coupleur est monte sur le bus de la machine (ISA/EISA,...). Elle peut tre munie de plusieurs ports (BNC, AUI-DB15, RJ45). A l'mission, les contrles de transmission effectus par la carte coupleur sont : construction de la trame, attente de la libration du canal, l'mission est initialise aprs un dlai inter-trame minimum de 9,6 s (permet de dceler le repos du signal, donner la possibilit aux interfaces rseaux de se prparer et d'mettre), Surveillance du canal, en appliquant la mthode d'accs CSMA/CD. A la rception, les actions suivantes sont effectues : dtection de l'arrive d'une trame, rception bit par bit jusque le repos du signal, vrification que la taille de la trame n'est pas courte ("runt"), comparaison des adresses du nud et de destination, s'ils sont gaux la trame est retenue pour tre dlivre la couche suprieure, vrification de l'alignement et du FCS, vrification que la taille de la trame n'est pas longue ("jabber"), mise jour du mot d'tat indiquant la validit de la transmission.

A. Elleuch - Cours rseaux locaux - Draft -

- 44 -

- HUB : il a t introduit dans le rseau Starlan pour raliser une topologie en toile dont les nuds sont les HUBs (d'o le nom en anglais). Un HUB rcupre le signal par une entre et duplique ce signal sur les sorties. Un HUB est actif, il r-amplifi (rpt) le signal. Il est principalement utilis pou un cblage 10 BASE T mais aussi il peut comporter des ports BNC AU . La possibilit dempiler les Hubs travers des ports appropris permet de remdier en partie aux contraintes lies au nombre de segments quon peut cascader (cf IV.3) Hub multi Protocole (3com)

- Commutateur (Switch) permet dinterconnecter des stations, des HUBs ou des segments Ethernet. Pour augmenter le dbit on peut passer la commutation Ethernet ou Ethernet FDSE (Full Duplex Switched Ethernet).La commutation Ethernet abandonne le principe du mdium partag Plusieurs transmissions peuvent avoir lieu en mme temps (dbit de 10 Mb/s par port). Deux techniques de commutation sont proposes par les constructeurs : "Cut-Throught" ou "on the fly" Temps de transit minimal Possibilit de trames errones "Store and Forward" Temps de latence de l'ordre de 50 ms Permet de filtrer les trames errones Les commutateurs peuvent (en option) permettre de dfinir des rseaux locaux virtuels (VLAN : Virtual LAN ). Un VLAN est constitu dun sousensemble de stations relies par un rseau Ethernet virtuel. Une trame envoye sur un VLAN nest visible que par des stations qui appartiennent au mme VLAN. Il est aussi possible de dfinir des stations appartenant la fois plusieurs VLAN. A lintrieur dun mme VLAN, le commutateur ralise des oprations de filtrage. La communication entre VLAN se fait grce des routeurs. Diffrents critres sont utiliss pour le regroupement des stations en
A. Elleuch - Cours rseaux locaux - Draft -

- 45 VLAN : dfinition de groupe dadresses MAC, dfinition de groupe de ports physiques au niveau des commutateurs, regroupement par protocoles, ... La structuration en VLAN permet de sabstraire de la disposition physique des stations lors de la dfinition des sous rseaux (rseaux capillaires). Elle facilite ainsi le contrle des domaines de diffusion, la mobilit des utilisateurs et donc loptimisation du rseau et les contrles de scurit. Remarque : Plusieurs commutateurs peuvent tre regroups par des liaisons ( Trunk ) permettant ainsi dtendre le nombre de ports disponibles. Les commutateurs peuvent tre de niveau 2 ou de niveau 3 auquel cas ils peuvent fonctionner en tant que routeur

IV.1.3 Composition dun rseau multi-segments Il existe deux modles pour pouvoir mettre en place un rseau Ethernet comportant plusieurs segments. Nous illustrons ces modles pour les rseaux Ethernet 10 Mb/s. Des modles quivalents existent pour les rseaux Fast Ethernet et le Gigabit Ethernet.
- Modle 1 : Rgles de configuration : dfinies par lIEEE permettant de garantir le bon fonctionnement de celui-ci les interconnexions de segments ncessitent l'utilisation de rpteurs, le chemin entre deux stations peut contenir jusqu' cinq segments, quatre rpteurs (y compris les transceivers et cbles AUI respectifs), deux transceivers et deux cbles AUI. les cbles AUI pour les mdias 10Base-FP et 10Base-FL ne doivent pas dpasser 25m (soit 50m pour les deux liens AUI avec les transceivers). lorsqu'un chemin de transmission utilise cinq segments, deux de ces segments au moins doivent tre des segments de liaison, lorsqu'un chemin de transmission utilise cinq segments, tout segment fibre optique (FOIRL, 10Base-FB ou 10Base-FL) ne peut excder 500 m et chaque segment 10Base-FP ne peut excder 300 m. lorsqu'un chemin de transmission utilise quatre segments et trois rpteurs, tout segment fibre optique (FOIRL, 10Base-FB ou 10Base-FL) ne peut excder 1000 m et chaque segment 10Base-FP ne peut excder 700 m; il n'y a pas de contrainte sur l'utilisation des segments de liaison Exemple conforme au modle 1 :

A. Elleuch - Cours rseaux locaux - Draft -

- 46 -

- Modle 2 du dlai d'un chemin : Un autre modle de l'IEEE, pour les configurations complexes, comprend un ensemble de rgles de calcul permettant de calculer le dlai de propagation (RTD) entre deux stations. Un autre ensemble de rgles doit aussi tre vrifi, il est relatif au temps inter-trames qui, sil est en dessous de 96 temps bit, risque de crer des overrun la rception. Cet ensemble de rgles nest pas illustr dans la suite. Ces deux ensembles de rgles permettent ainsi de vrifier le bon fonctionnement d'un rseau. Rappel : la spcification IEEE stipule que toute station mettrice doit tre notifie d'une ventuelle collision durant les 512 premiers bits de l'mission impliquent que le RTD ne peut excder 512 temps bit quels que soient les mdias utiliss dans la configuration. De manire faciliter le calcul du RTD dans un environnement multi-mdia, le modle dfinit les segments gauche, droit et intermdiaire (un ou plusieurs) :

t
Rpteur Transceiver

t t

D Mdia
A. Elleuch - Cours rseaux locaux - Draft -

- 47 En fonction du type de mdia composant le chemin entre deux stations, l'IEEE fournit les dlais induits :
Type de segment long. Max 10Base5 500 10Base2 185 FOIRL 1000 10Base-T 100 10Base5-FP 1000 10Base5-FB 2000 10Base5-FL 2000 Excs AUI 48 Segm. Base 11.75 11.75 7.75 15.25 11.25 12.25 0 gauche Max 55.05 30.73 107.75 26.55 111.25 212.25 4.88 Segm. Base 46.5 46.5 29 42 61 24 33.5 0 interm. Max 89.8 65.48 129 53.3 161 224 233.5 4.88 Segm. Base 169.5 169.5 152 165 183.5 156.5 0 droit Max 212.8 188.48 252 176.3 284 356.5 4.88 Dlai / mtre 0.0866 0.1026 0.1 0.113 0.1 0.1 0.1 0.1026

O :
Base = dlai min. (transit de transceiver, rpteur, cble AUI de 2m, collision) pour le mdia utilis Dlai / mtre = temps de traverse aller-retour pour un mtre de mdia utilis. Tous les dlais sont exprims en temps bit.

Le calcul du dlai dun chemin se fait de la faon suivante : Le dlai du chemin entre deux stations est dcompos en dlais de segments ou SDV Segment Delay Value composant le chemin. Pour un segment donn, SDV = Base + (longueur du segment * RTD / mtre) La procdure dterminant le dlai du chemin est la suivante : Calculer le SDV pour chacun des segments composant le chemin, Si les segments gauche et droit sont de nature diffrente, effectuer le calcul nouveau en les inversant, puis retenir le dlai le plus long, Si les cbles AUI excdent 2m (les valeurs de base incluent une longueur de cble AUI gale 2m par dfaut) rajouter le dlai correspondant, Effectuer la somme de tous les SDV, Ajouter une marge de 5 temps bit, Si le dlai ainsi obtenu est < 576 temps bit, le chemin est valide. Effectuer cette procdure entre toutes les extrmits du rseau.

IV.2 Token-Ring IV.2.1 Prsentation Le rseau Token-Ring a t produit et commercialis par IBM en 1985. C'est dailleurs ce rseau qui a t la rfrence pour la norme IEEE 802.5. IV.2.2 Composantes d'un rseau Token-Ring - MAU ("Multiple Access Unit") : pour une meilleure tolrance aux pannes, la topologie relle est en toile dont le nud central, appel MAU, ralise une boucle. Le MAU est capable de dtecter une coupure d'un cble ou un nud hors service auquel cas la drivation correspondante est referme(relais byA. Elleuch - Cours rseaux locaux - Draft -

- 48 pass). Il existe des MAU actifs qui rptent le signal et participent l'administration du rseau. Le MAU dispose aussi de deux prises RI (Ring In) et RO (Ring Out) qui permettent de relier les MAU entre eux pour former une boucle plus grande (figure 2.a). - CAU ("Controlled Access Unit") : concentrateur, comme le MAU, intelligent permet, en autres, de dtecter et didentifier les nuds en panne et de les signaler une console. - Commutateur Token-Ring : de la mme faon que le rseau Ethernet des commutateurs Token-Ring sont aussi proposs.

RI/RO

RI/RO

a) une seule boucle

Figure 2 :interconnexion de deux MAU Si les deux prises de chaque MAU sont utilises, on obtient deux boucles dont l'une est redondante et n'est utilise que lorsqu'une liaison (RI-RO) tombe en panne (figure 2.b).

b) deux boucles

MAU

CAU

Modules T.R BayNetworks Chassis Hub BayNetworks

A. Elleuch - Cours rseaux locaux - Draft -

- 49 - Rpteur : regnre les signaux et permettent daugmenter la distance autorise. Il existe deux types de rpteurs : lectrique et optique. La distance obtenue par ladjonction de rpteurs entre station et MAU et entre MAUs dpend du type de cblage utilis, du dbit du rseau, et du produit achet; certains produits peuvent tre cascads autorisant une distance inter MAUs jusqu 1500m. - Mdia : * type 1 : 2 paires torsades blindes, distance maximale MAU-station (lobe) 100 m, distance maximale MAU -MAU 300 m, 260 stations au maximum, dbit 4 ou 16 Mb/s, utilis pour les liaisons station-MAU (cble de lobe) ou entre MAU, 33 MAU au maximum. * type 3 : 4 paires torsades non blindes : 2 paires pour les donnes et 2 paires pour des prises de tlphone, distance maximale MAU-station (lobe) 45 m, 72 nuds au maximum, dbit 4 Mb/s, utilis essentiellement pour un cble de lobe, 9 MAU au maximum. * type 2 : type 1 + type 3 * type 5 : la fibre optique est aussi utilise pour interconnecter les MAU loigns (jusqu' 2 Km). * type 6 : 2 paires torsades blindes en fils multibrins (pour plus de souplesse), utilis pour connecter les MAU entre eux (cble jarretire). Remarquons que la limitation en nombre de nuds a t introduite par IBM pour limiter le dlai de rotation du jeton. - Connecteur hermaphrodite ( la fois mle et femelle) est utilis pour les connexion avec le MAU. Quand une prise n'est pas connecte, les fils du signal entrant sont connects ceux sortant. La connexion avec la carte coupleur se fait, pour cble de type 1, par un connecteur DB9. Pour un cble de type 3 un connecteur RJ45 est utilis.

STP
l - le coupleur est capable de transmettre des bits tout en recevant dautres bits (tat transmission ), de rpter les bits en entre vers la sortie (tat By-Pass ), de lire les bits tout en les rptant sur la sortie avec la possibilit de les modifier au vol (tat Listen ). Pour cela, au niveau d'un coupleur, est insr dans la boucle un registre dcalage suffisamment long pour que le coupleur puisse effectuer les
A. Elleuch - Cours rseaux locaux - Draft -

- 50 oprations ncessaires de lecture et de modification. Chaque station disposant dune horloge H, la cale grce au signal provenant de la station en amont. Nanmoins, un niveau admissible, une certaine drive de lhorloge se produit et ceci tant donne la variation de la vitesse de propagation du signal. Pour compenser la drive cumule sur un tour danneau, le moniteur actif dispose dune mmoire lastique (tampon lastique dau moins 24 bits)

IV.3 Plan de cblage La mise en place d'un rseau local ncessite des travaux de cblage. C'est dailleurs le cas pour les systmes tlphonique, vido, lectrique ou encore de contrle d'accs. Le cblage comprend la pose des cbles, des botiers et des prises et la mise en place des sous-rpartiteurs. Il faudra donc pralablement dterminer les emplacements des prises et les chemins adquats en fonction du plan du btiment, des bureaux desservir, des sources de bruits comme les lignes de courant fort (exemple de rgles de cblage : distance dau moins 30 cm si le cble rseau doit passer en parallle avec un cble courant fort sur une distance de 20 m),... Deux solutions peuvent tre envisages : le post-cblage ou le pr cblage. Le postcblage est ralis pour des besoins bien prcis et volue la demande suivant ces besoins. Cette solution est souvent opre pour les btiments dj construits. Par contre, le pr cblage consiste effectuer les oprations de cblage d'une faon desservir systmatiquement tout le btiment, mme les locaux non prvus par les besoins actuels. Les possibilits de connexion (types de prises) doivent tre les mmes dans tous les bureaux. Une autre caractristique importante la quelle doit rpondre le pr-cblage est la reconfigurabilit, c'est dire, la possibilit de rutiliser le cblage pour diffrents types de rseaux locaux et diffrents schmas de cblage (btiment intelligent). D'autre part, pour rduire les cots d'installation, il convient d'intgrer la transmission de la voix, des donnes et des images dans une mme opration de cblage. Les industriels recommandent d'utiliser des cbles diffrents pour la tlphonie et pour l'informatique car cette dernire ncessite de plus en plus une qualit suprieure permettant des dbits importants (cblage non banalis). Exemple le cblage d'IBM : cblage du rseau informatique d'tablissement avec le type 1 ou 5, cblage du rseau tlphonique avec le type 3, cblage du rseau capillaire avec le type 2. A linverse, avec les rseaux RNIS le cblage est banalis. On estime que le cot d'installation d'une prise pr-cble est de 200 D 400 D (selon le type de prise : pour tlphone, pour ordinateur ou les deux). Ce cot est multipli de plus de 3 fois (voire mme 7 fois) pour un post-cblage. Notons aussi que dans ces cots, la main d'uvre compte pour peu prs la moiti. Par rapport au cot total du matriel, on estime que le cot des cbles est d'environ 35 %, la connectique 15 %, l'infrastructure 45 % et 5 % d'autres frais divers.
A. Elleuch - Cours rseaux locaux - Draft -

- 51 Le plan de cblage s'organise en deux parties : un cblage vertical ou d'tablissement (BAN) et un cblage horizontal ou dpartemental (DAN). Ces deux types de cblage sont articuls grce aux rpartiteurs ou panneaux de brassage (figure 3). Un panneau de brassage permet d'interconnecter les diffrents cbles provenant des quipements actifs (MAU, routeur, pont, rpteurs,...), du cblage horizontal et du cblage vertical (rocade). Le brassage permet de modifier les liaisons physiques par le simple dplacement de jarretires, d'o les possibilits de reconfiguration. Il existe aussi des panneaux de brassage lectroniques (matrice de commutateurs) capable d'effectuer les oprations de brassage dune faon programme.

Figure 3

IV.3.1 Cblage dpartemental Pour le cblage dpartemental, la topologie physique retenue est l'toile o l'lment central est un rpartiteur situ dans un local technique avec les quipements actifs. Le rayon couvert par le rpartiteur est de 100 m (L'ANSI recommande 295 pieds). Le nombre de prises installer est d'une pour une surface comprise entre 6 m2 et 12 m2. Le choix de la prise RJ45 s'est impos. En ce qui concerne le cble c'est la paire torsade qui est utilise. Cependant le compromis cot / dbit de transmission est parfois moins vident trancher. Le Fast Ethernet supporte 100 Mb/s et avec la technologie ATM on pourra aller jusqu' 155 Mb/s. La figure 4 illustre un exemple de brassage pour une partie dtage.

A. Elleuch - Cours rseaux locaux - Draft -

- 52 -

Figure 4 : exemple darmoire de brassage (suite)

A. Elleuch - Cours rseaux locaux - Draft -

- 53 -

Figure 4 : exemple darmoire de brassage (suite) Exemples de cblage dpartemental - rseau Token-Ring (4 Mb/s) : dans le local technique se trouve une armoire de MAU interconnects entre eux en anneau grce des jarretires de type 6. Les cbles allant vers les prises de bureaux sont de type 1 ou 3. - rseau Starlan : dans le local technique se trouve les HUBs qui sont interconnects entre eux suivant une topologie en arbre. On peut aussi avoir des rpteurs pour des liaisons avec des rseaux Cheapernet. - rseaux de diffrents types (Token-Ring, Ethernet,...) interconnects par des ponts se trouvant eux aussi dans le local technique.

IV.3.2 Cblage d'tablissement Plusieurs solutions sont utilises pour le cblage dtablissement : des rocades ou des rseaux locaux en bus, en boucle ou en toile. Les rocades Une rocade est constitue dun cble, ou dun faisceau de cbles (25, 50, 100 paires), de type paire torsade ou fibre optique (le cble coaxial est de moins en moins utilis). Il est utile davoir un faisceau de cbles (redondants) pour augmenter les
A. Elleuch - Cours rseaux locaux - Draft -

- 54 possibilits de configuration, dune faon indpendante de la disposition physique des quipements. Linterconnexion des locaux techniques par des rocades peut se faire suivant une chane, une boucle ou une toile avec un rpartiteur gnral.

Le bus Les locaux techniques sont relis par un bus, par exemple un Ethernet de base (figure 5) ou un rseau DQDB.

Figure 5 : 10Base5 comme Backbone

A. Elleuch - Cours rseaux locaux - Draft -

- 55 Les anneaux Les locaux techniques sont relis en boucle, par exemple un rseau Token-Ring ou un rseau FDDI (pour des dbits plus importants et des distances plus longues). Les toiles C'est la topologie des rseaux ATM o au centre de l'toile on a un commutateur central.

IV.3.3 Validation du cblage Dores et dj il existe des normes (ISO, EIA/TIA,...) concernant les performances mcaniques et lectriques dun pr cblage (prises, cbles horizontaux / verticaux, jarretire,...). Il existe aussi des normes concernant la compatibilit lectromagntique des quipements avec leur environnement lectromagntique. La validation du cblage se fait par : - un examen visuel : nombre, emplacement et type des prises installes ; dans les locaux techniques : ventilation, revtement, alimentation, terre, diffrenciation des raccordements (ex. code couleur, tiquetage),... - des tests statiques : grce un oscilloscope on peut visualiser et mesurer les temps de monter de descente d'un signal ; grce un rflectomtre on peut mesurer sur un brin les points de variation de l'impdance (ex. raccordement) et en consquence la continuit des conducteurs,... - des tests dynamiques : grce des valises de test et / ou des analyseurs de rseaux on peut effectuer des tests au niveau MAC, comme par exemple le comptage des trames, des collisions, des trames en erreurs,... IV.4 Exercice Comment peut-on prparer un nouveau btiment pour supporter des rseaux locaux de types diffrents, sans connatre forcment la topologie finale du rseau ni la nature et lemplacement des quipements du rseau ? A cet effet, quels supports matriels utiliserez-vous ? Justifiez vos choix et montrez les avantages de la solution propose.

A. Elleuch - Cours rseaux locaux - Draft -

- 56 -

V.

Les rseaux sous TCP/IP

Les protocoles TCP/IP sont issus de travaux mens par le dpartement de dfense amricain (DoD : "Departement of Defense"). L'objectif tant de faire interconnecter une varit de rseaux existants. L'un des premiers systmes d'exploitation ayant dispos des protocoles TCP/IP est UNIX qui, par son succs, a favoris l'utilisation de ces protocoles dans les universits et dans les centres de recherche. Ceci a donn lieu au plus grand rseau informatique mondial INTERNET qui est form d'un ensemble de sous-rseaux TCP/IP individuels. Le comit IAB ("Internet Activities Board") se charge, en particulier, de ltude des choix stratgiques pour le dveloppement du rseau INTERNET et de la dfinition de larchitecture gnrale de ce rseau. INTERNET est devenu un rseau ouvert aux entreprises et au grand public. Le rseau INTERNET connat un succs norme, d'o l'importance de poursuivre les travaux de normalisation et d'amlioration des protocoles utiliss dans INTERNET (ces travaux sont conduits par lIETF Internet Engineering Task Force ). Les propositions d'ajout, de modification, ou de normalisation sont produites sous forme de rapports techniques appels RFC ("Request For Comments"). LISO a produit une normalisation de lIP : ISO8473. Par ailleurs une nouvelle version 6 de lIP est produite afin de palier certains problmes lis la version 4 de lIP : puisement des adresses, explosion des tables de routage, absence de types de donnes, variabilit des dlais dacheminement. Actuellement la version 4 tient une place dominante sur le march informatique et nous nous limitons dans ce chapitre cette version.

V.1 Architecture des protocoles Les protocoles TCP/IP s'insrent dans une architecture en couches (figure 1).
Telnet FTP TCP UDP RARP SMTP

IP ICMP ARP X25


LAPB

LAN SLIP ("Serial Line Internet Protocol") PPP ("Point to Point Protocol") Figure 1 : Architecture TCP/IP

A. Elleuch - Cours rseaux locaux - Draft -

- 57 TCP ("Transmission Control Protocol") : protocole de transport fourni un service fiable avec connexion. UDP ("User Datagram Protocol") : protocole de transport fourni un service non fiable sans connexion. IP ("Internet Protocol") : protocole de niveau rseau assurant un service non fiable et sans connexion. Le transfert des paquets seffectue en mode datagramme. A ce niveau est dfini l'adressage IP. Ce protocole assure le routage, la fragmentation des units de donnes ainsi qu'un contrle de flux rudimentaire. ICMP ("Internet Control Message Protocol") : protocoles d'change de message de contrle pour signaler des anomalies de fonctionnement (exemple : machine dconnecte, dure de vie d'un datagramme expir, congestion d'une passerelle). ARP ("Address Resolution Protocol") / RARP ("Reverse ARP") : protocoles de rsolution d'adresses permettant de faire la correspondance entre les adresses logique IP et les adresses physique MAC. Le protocole ARP permet de dduire l'adresse MAC partir de l'adresse IP. Le protocole RARP effectue l'opration inverse. Ceci est utile lors du dmarrage d'une machine qui ne connat pas son adresse IP mais connat l'adresse MAC.

V.2 Le protocole IP (RFC 791) Le protocole IP dfinit l'adressage, le format des datagrammes, la fragmentation des donnes et le routage. V.2.1 Adressage (RFC990) Une adresse IP permet de dsigner de manire unique une machine. Elle est code sur 32 bits et se divise en deux parties : le numro du rseau (net_id) suivi du numro de la machine (host_id). Un organisme international le NIC (Network Information Center) attribue les numros de rseaux. Chaque pays a un organisme, dpendant du NIC, charg dattribuer les adresses IP. Le numro de machine est attribu par l'administrateur du rseau. LIANA Internet Address Network Authority est lautorit au niveau mondial qui distribue des espaces de numros de rseau au NIC Network Information Center , RIPE Rseaux IP Europens ... Quatre classes d'adresses sont dfinies, chacune code un nombre diffrent de rseaux et de machines. - classe A : 1 bit = 0 ; net_id = 7 bits ; host_id = 24 bits. Utilise pour des rseaux de tailles importantes (exemple : Arpanet). Dans cette classe peuvent exister 126 rseaux, chaque rseau peut comporter plus de 16 millions de machines. Actuellement il n'est plus possible d'obtenir des adresses de cette classe. - classe B : 2 bits = 10 ; net_id = 14 bits ; host_id = 16 bits.

A. Elleuch - Cours rseaux locaux - Draft -

- 58 Utilise pour des rseaux d'industriels, de centres de recherche ou d'universit. Dans cette classe peuvent exister plus de 16000 rseaux, chaque rseau peut comporter plus de 64 milles machines. Pour cette classe aussi, on a constat que les adresses sont sous utilises. Cest pourquoi, il est de plus en plus difficile d'obtenir une adresse de cette classe. - classe C : 3 bits = 110 ; net_id = 21 bits ; host_id = 8 bits Utilise pour les rseaux comportant peux de machines. Dans cette classe peuvent exister plus de 2 millions de rseaux, chaque rseau peut comporter au plus 254 machines. Si un site comporte plus de 254 machines et qu'une adresse de classe B sera sous utilise, le NIC attribue plusieurs adresses de classe C au mme site (ce qui complique le routage). - classe D : 4 bits = 1110 ; host_id = 28 bits Utilise pour dsigner une adresse de groupe ("multicast"). Une adresse Internet est rfrence par une suite de 4 entiers spars par des points : - classe A : [1..127].[0..255].[0..255].[0..255], - classe B : [128..191].[0..255].[0..255].[0..255], - classe C : [192..223].[0..255].[0..255].[0..255], - classe D : [224..239].[0..255].[0..255].[0..255]. Il est noter que certaines adresses sont rserves pour un usage particulier : - un paquet mis vers une adresse, dont le net_id est gale 127, revient l'metteur sans passer par le rseau (boucle locale ou "loopback"), - une adresse dont le net_id est gale 0 dsigne le rseau courant, - une adresse dont tous les bits de host_id sont 1 est une adresse de diffusion, - une adresse dont tous les bits de host_id sont 0 et les bits du net_id non nuls est une adresse de sous-rseau, - 0.0.0.0 est ladresse des machines sans disque ignorant leur adresse au moment du boot. Remarquons que, contrairement l'adressage ISO, la longueur d'une adresse IP est fixe. D'autre part, le host_id peut tre divis en deux parties : une adresse pour dsigner un sous-rseau et une adresse de machine. Les bits de chacune de ces parties ne sont pas forcment contigus, mais la plus part des systmes lexigent. Pour dterminer l'adresse d'un sous-rseau on utilise un masque ("netmask") dont la taille est de 32 bit et o les bits 1 dsignent ceux du rseau et du sous-rseau. Le masque de sous-rseau doit tre identique pour tous les sous-rseaux drivs dun mme numro de rseau. De plus les sous-rseaux doivent tre physiquement spars par des routeurs.

A. Elleuch - Cours rseaux locaux - Draft -

- 59 Exemples : Une socit dispose de 4000 stations auxquelles sont attribues 16 adresses de rseau classe C : de 192.24.16.0 192.24.31.0. La valeur du netmask est alors 255.255.240.0 ( 1 tous les bits qui ne changent pas entre les adresses attribus). Il suffira alors un routeur deffectuer un ET logique (bit bit) entre une adresse et le netmask pour dterminer si cette adresse est celle dune station de la socit. LENSI lui attribue ladresse rseau 193.95.17.0, dsire diviser son rseau local en 4 sous-rseaux. Une valeur du netmask est alors 255.255.255.192.

V.2.2 Format d'un datagramme IP (RFC 791) Le format dun paquet IP est dcrit par la figure 2.
0 4 8 16 drapeau 31 dplacement fragment vers. =4 lg. entte type de service lg. totale du datagramme identif. Commun aux fragments dure de vie adresse source adresse destination options bourrage donnes protocole checksum

Figure 2 : format dun paquet IP - Version (4 bits) : indique le format de l'entte. Le format dcrit est celui de la version 4. - Longueur de l'entte (4 bits) : en nombre de mots de 32 bits. Des bits de bourrage sont rajouts l'entte pour que sa longueur soit multiple de 32. - Type de service (8 bits) : ce champ est utile pour le routage. Il indique la qualit de service requise (RFC1349). Bits 0-2 : priorit, Bit 3 : s'il est 1 les routeurs doivent minimiser le dlai de transmission (ex. viter les liaisons satellite), Bit 4 : s'il est 1 les routeurs doivent maximiser le dbit, Bit 5 : s'il est 1 les routeurs doivent suivre un chemin fiable, Bit 6 : s'il est 1 les routeurs doivent minimiser les cots,

A. Elleuch - Cours rseaux locaux - Draft -

- 60 -

Bit 7 0. Longueur totale du datagramme (16 bits) : exprim en octets (<65535). Identificateur commun aux fragments (16 bits) : tous les fragments d'un mme datagramme portent un mme numro. Drapeau (3 bits) : le premier bit est toujours 0. Le deuxime bit indique, s'il est 0, que le datagramme peut tre fragment par un routeur. Le troisime bit indique s'il est 0 que c'est le dernier fragment d'un datagramme, par dfaut la valeur est 000. Dplacement fragment (13 bits) : indique la position du premier octet d'un fragment dans le datagramme initial avant fragmentation. Ce dplacement s'exprime en multiple de 8 octets. Dure de vie (8 bits) : indique le temps maximum pendant lequel le datagramme peut rester dans le rseau. A la valeur 0 le datagramme est dtruit. Chaque routeur par lequel passe un datagramme rduit la dure de vie, d'une unit ou plus, proportionnellement la dure passe dans le routeur. Protocole : indique le protocole suivant dont le paquet se trouve dans la partie donne (ip : 0, icmp : 1, tcp : 6, udp : 17, voir RFC 1340). checksum (16 bits) : le checksum est la somme en complment 1 des mots de 16 bits de l'en-tte. Il est recalcul par chaque routeur puisque le champ dure vie est modifi. Adresses source, destination : tel que dcrit dans la section prcdente. option (longueur variable), ce champ est utile pour : grer des problmes de scurit et de confidentialit, fournir aux routeurs des informations de routage par exemple un chemin dsign par une suite d'adresses, connatre le chemin suivi par un datagramme, bourrage pour que lentte soit multiple de 32 bits.

V.2.3 Le routage IP Un rseau INTERNET rsulte de l'interconnexion de plusieurs rseaux par des passerelles appeles routeurs. On distingue deux niveaux de routage : le routage l'intrieur d'un mme rseau et le routage entre les passerelles de l'INTERNET (routeur). Il est noter qu' chaque passage par un rseau, un datagramme est encapsul dans un paquet conformment aux protocoles du rseau. Dans ce qui suit nous nous intressons au routage entre passerelles IP. Diffrents domaines de routage (AS : "autonomous systems") peuvent exister, chacun ayant ses propres protocoles de routage interne et externe :

A. Elleuch - Cours rseaux locaux - Draft -

- 61 - le routage interne concerne les paquets relatifs des communications lintrieur dun mme domaine AS (IGP : "Interior Gateway Protocol"). Un domaine peut tre aussi subdiviser en sous-domaines (exemple un LAN); - le routage externe pour les communications entre diffrents domaines AS. Le routage RIP (RFC 1058) Le protocole de routage RIP (Routing Information Protocol) est le plus utilis dans l'environnement TCP/IP. C'est un routage distribu bas sur l'change d'informations entre routeurs adjacents (toutes les 30 secondes). Chaque routeur a une connaissance partielle sur l'tat du rseau qui est limite aux voisins (algorithme de type "distant vector"). RIP est un protocole IGP prvu pour tre utilis sur des rseaux de petites tailles. Une route ne doit pas dpasser 15 nuds intermdiaires. RIP utilise le protocole UDP pour encapsul ses donnes (port 520). Plusieurs amliorations du RIP ont t proposes (exemples : RIP-2, IGRP "Interiror Gateway Routing Protocol"). Le routage OSPF (RFC 1247) Le protocole de routage OSPF (Open Shortest Path First) est plus complexe que le routage RIP mais il est adapt aux rseaux de grandes tailles. OSPF est aussi un protocole IGP. Contrairement au RIP, chaque routeur a une connaissance complte sur l'tat des liens du rseau (algorithme de type "link state"). Ceci permet notamment de rsoudre les problmes de boucles. OSPF utilise le protocole IP pour encapsuler ses donnes (avec le protocole numro 89). D'autres protocoles de routages externes sont utiliss : EGP ("Exterior Gateway Protocol"), BGP ("Border Gateway Protocol") et CIDR ("Classless Internet Domain Routing"). Ce dernier a t dvelopp en tenant compte qu'une mme entreprise pouvait avoir plusieurs adresse de classe C.

V.3 Le protocole ICMP (RFC 792) Le protocole ICMP ("Internet Control Message Protocol") permet de rendre compte de certaines anomalies de fonctionnement. Les messages ICMP sont encapsuls dans des paquets IP (type = 0, protocole = 1) et peuvent tres issus de routeurs comme de stations. Un message ICMP est soit une demande d'information soit une indication d'erreur. Il comporte en particulier au niveau des deux premiers octets un champ type et un champ code. Des exemples de messages ICMP sont illustrs dans ce qui suit. - message pour indiquer qu'un paquet ne peut pas atteindre sa destination (type = 3). Les raisons peuvent tre diverses : un routeur ne sait pas par o mettre le paquet (code = 0), le destinataire ne peut pas tre atteint bien que le rseau le reconnaisse (code = 1), le destinataire ne prend pas en compte le protocole
A. Elleuch - Cours rseaux locaux - Draft -

- 62 (code = 2), la fragmentation est ncessaire alors qu'elle est interdite (code = 3), le port transport est inaccessible (code = 4), la route propose n'est pas valable (code = 5). - message pour indiquer que la dure de vie d'un paquet a expir (type = 11). L'expiration a lieu soit durant le transit (code = 0), soit durant le rassemblage (code = 1). - message pour indiquer lmetteur de rduire sa vitesse d'mission. Ce message peut tre mis par le destinataire ou un routeur intermdiaire. Suite cette rduction lmetteur peut augmenter progressivement sa vitesse (type = 4, code = 0). - message dcho pour tester l'accessibilit d'une station sur le rseau (type = 8, code = 0). En rponse un autre message ICMP est envoy (type = 0, code = 0).

V.4 Le protocole ARP ("Address Resolution Protocol", RFC 826) Permet de retrouver une adresse MAC partir d'une adresse IP. Pour cela, chaque machine maintient une table de correspondance entre ces adresses. Si une adresse IP ne figure pas dans cette table, une requte ARP contenant cette adresse est diffuse. Le nud correspondant cette adresse rpond en fournissant l'adresse MAC. Une entre de cette table est limine au bout dun certain dlai si aucun trafic nest observ partir de la station correspondante. Le protocole RARP ("Reverse ARP") permet de dduire ladresse IP partir de ladresse MAC. Ce protocole est utile pour les stations sans disque qui, au moment de lamorage, ne connaissent pas leurs adresses IP. A cet effet une requte RARP est diffuse et est traite par un serveur bien dtermin. V.5 Les protocoles du niveau transport

V.5.1 Les ports Une fois qu'un paquet arrive au nud destinataire, il faut dlivrer les donnes de ce paquet une application particulire. A cet effet est utilis un numro de port. Le RFC 1340 donne la liste des numros de ports attribus aux applications connues (smtp:25, ftp:21, telnet:23, ...). Ces numros sont compris entre 0 et 1023. Les numros suprieurs ou gale 1024 peuvent tre attribus aux applications utilisateurs. V.5.2 Le protocole UDP (RFC 768) Compar IP, UDP n'apporte pas de fonctionnalits supplmentaires part l'utilisation des ports. Dans un paquet IP, le champ protocole est gal 17. Le format d'un message UDP est dcrit par la figure 3.

A. Elleuch - Cours rseaux locaux - Draft -

- 63 port source (2 octets) port destination (2 octets) longueur (2 octets) checksum (2 octets) sur lentte, sil est 0, il n'est pas utilis donnes

Figure 3 : format dune unit UDP

V.5.3 Le protocole TCP (RFC 793) Ce protocole offre une transmission duplex fiable en mode connect. Les segments sont dlivrs dans l'ordre d'mission. Un mcanisme de contrle de flux par fentre est utilis. Le contrle de flux est opr sur un flot doctets : une numrotation par rapport aux octets est opre ; un acquittement spcifie le numro doctet attendu, les prcdents sont donc acquitts ; la taille de la fentre de rception peut varier dans le temps ;
port source (2 octets) port destination (2 octets)

numro de squence SEQ (4 octets), initialis partir d'une horloge acquittement (4 octets), contient le numro de squence du prochain octet attendu -dplacement (4 bits), indique la taille de l'entte en mots de 32 bits -6 bits rservs un usage ultrieur -6 bits (URG : urgent, ACK : le champ acquittement est significatif, PSH : transmission immdiate, RST : rinitialisation d'une connexion, SYN : initialisation d'une connexion, FIN : fin d'une connexion) -fentre (2 octets), nombre d'octets que le rcepteur peut accepter ( partir du numro de squence acquitt) -checksum (2 octets), de lentte -pointeur message urgent (2 octets), lorsque URG est 1 ce champ indique le numro de squence du dernier octet d'une squence d'octet quil faut dlivrer au plutt la couche de niveau suprieur. option + bourrage, permet par exemple de dfinir la taille maximale d'un flot donnes.

Figure 4 : Format dun segment TCP

A. Elleuch - Cours rseaux locaux - Draft -

- 64 -

les acquittements sont positifs et la retransmission est dclenche suite lexpiration dun temporisateur. La valeur de ce temporisateur est dynamique, elle se calcule en fonction de certaines statistiques (le temps daller et de retour) ; les messages sont dcoups en segments. Il est aussi possible d'attribuer une priorit aux messages. Dans un paquet IP, le champ protocole est gal 6. Le format d'un segment TCP est dcrit par la figure 4. La figure 5 illustre un exemple dinvocation des primitives TCP pour ltablissement dune connexion, lchange de donnes et la libration de la connexion.
CLIENT SERVEUR

PassiveOpen OpenId ActiveOpen OpenId SYN 100 SYN 321 ACK 101 OpenSuccess ACK 322 Send (4 octets) Send (4 octets) Send (10 octets) Send (4 octets) Send (4 octets), PSH SEQ 101 Deliver, URG SEQ 322 ACK 117 Deliver ACK 332 Close FIN 117 Closing Send (1 octets) OpenSuccess

SEQ 332 ACK 118 Deliver FIN 333 Terminate ACK 334 Terminate Close

Figure 5 : exemple dinvocation de primitives TCP

A. Elleuch - Cours rseaux locaux - Draft -

- 65 -

V.6 Dsignation symbolique (RFC 882, RFC 883, RFC 1032 ...) A une machine est associ un nom symbolique absolu : nom_machine.domaine les domaines (zones) sont structurs de faon hirarchique en plusieurs sous domaines comme le montre la figure 6. Un sous-domaine peut comporter plusieurs sous-domaines. Les feuilles de larbre correspondent aux noms de machines. Dans la figure 6, seule la machine rs6serv est reprsente rs6serv.ensi.rnrt.tn . La correspondance entre les noms et les adresses IP est maintenue par le systme UNIX dans le fichier /etc/hosts. La mise jour de ce fichier sur toutes les machines, chaque fois quune nouvelle machine se rajoute, est impossible. Un service distribu de noms pour toutes les machines a t conu : le DNS ( Domain Name Service ). Le DNS permet la traduction de noms en adresses et vice-versa. A cet effet le DNS utilise des serveurs de noms. Un serveur de noms gre ventuellement un ou plusieurs domaines / sous-domaines. Pour palier au problme dindisponibilit dun serveur de noms (primaire), des serveurs de noms secondaires peuvent tre mis en place. Sans pouvoir modifier les donnes, un serveur secondaire est capable de traiter les demandes de rsolution adresses au serveur primaire.

com

edu

fr

gov

...

mil

org

tn

convex ...

ibm nyu ... ucla bnp ... irisa

nasa ...

af ....

ieee ...

rnrt

ati

ensi

esptt

rs6serv .........

Figure 6 : hirarchie des domaines

V.7

Les sockets - programmation dune application client/serveur

Les sockets ont t introduites dans UNIX BSD (Berkeley, 1983) afin doffrir un mcanisme gnral de communication inter-processus sur un mme systme ou sur des systmes distincts. Les sockets constituent une interface pour la programmation rseau (figure 7).
A. Elleuch - Cours rseaux locaux - Draft -

- 66 -

Processus serveur Processus client

Couche socket

Couche socket

Protocole TCP/IP

Protocole TCP/IP

Pilote de la carte rseau

Pilote de la carte rseau

Rseau

Figure 7 : le niveau sockets A lintrieur dun programme, une socket est identifie par un descripteur permettant de spcifier un point de communication par lequel un processus peut mettre ou recevoir des informations. Le format de ce descripteur diffre selon le domaine de communication. Diffrents domaines sont dfinis : domaine AF_UNIX, utile lorsque la communication se fait entre processus sur une mme machine. Une socket est identifie par une chane de caractres ; domaine AF_INET, utile lorsque la communication se fait entre processus sur des machines relies par un rseau internet. Une socket est identifie par : un numro de port et une adresse IP. autres domaines : AF_NS (XEROX), AF_CCITT (X25), AF_SNA ... A une socket est associ un type dfinissant les proprits de communication : type SOCK_DGRAM, il correspond un service datagramme (utilisant UDP), type SOCK_STREAM, il correspond un service circuit virtuel (utilisant TCP), type SOCK_ROW, un telle socket permet laccs aux protocoles de plus bas niveau (IP, ICMP, ...), lusage est rserv aux super-utilisateurs pour implanter de nouveaux protocoles. Dans ce qui suit, nous dcrivons les diffrentes primitives pour la manipulation des sockets travers un exemple de programmes client / serveur. Lexemple est relatif une communication en mode connect (SOCK_STRERAM). Nous nous limiterons des commentaires au niveau du code de ces programmes. Exemple

A. Elleuch - Cours rseaux locaux - Draft -

- 67 /* Programme serveur : affiche les messages qui proviennent des clients */ #include <stdio.h> #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <netdb.h> void main() { int sock_ecoute, sock_dial ; de connexions, sock_dial est utilise par un fils pour communiquer avec un client */ char tampon[256] ; struct sockaddr_in adr_serv ; int lg_adr_serv; char nom_serv[30]; struct hostent *num_ip_serv; struct sockaddr_in adr_client ; int lg_adr_client; /* pour stocker un message reu */ /* adresse socket serveur */ /* longueur de l'adresse de la socket serveur */ /* nom du serveur */ /* pointeur sur une structure donnant le nom, l'adresse IP, etc, du serveur */ /* adresse socket distante */ /* longueur de l'adresse de la socket client */ /* sock_ecoute est utilise par le processus pre pour l'coute des demandes

/* cration de la socket d'coute */ sock_ecoute = socket(AF_INET, SOCK_STREAM,0) ; /* la socket est attache une adresse IP et un numro de port (IPPORT_USERRESERVED, ne ncessite pas un mode privilgi) */ bzero((char *)&adr_serv, sizeof(adr_serv)) ; adr_serv.sin_port = IPPORT_USERRESERVED ; adr_serv.sin_addr.s_addr = INADDR_ANY; /*pour accepter une adresse quelconque (0.0.0.0) */ /* autre solution pour obtenir l'adresse IP de la machine locale : */ gethostname(nom_serv, (size_t) 30); printf("nom du serveur %s \n", nom_serv); if ((num_ip_serv=gethostbyname(nom_serv))==NULL) { printf(" chec dans l'obtention de l'adresse IP du serveur \n"); exit(); } else { bcopy(num_ip_serv->h_addr,&adr_serv.sin_addr,num_ip_serv->h_length);} adr_serv.sin_family =AF_INET ; bind (sock_ecoute, (struct sockaddr*)&adr_serv, sizeof(adr_serv)) ; /* attachement de la socket */ /* fin solution */

A. Elleuch - Cours rseaux locaux - Draft -

- 68 -

/* ouverture du service : cration d'une file d'attente pour les demandes de connexion d'une longueur max. gale 5*/ listen(sock_ecoute,5) ; for (;;)/* boucle infinie traitant les differentes des clients */ { /* attente d'une demande de connexion */ lg_adr_client = sizeof(adr_client) ; sock_dial=accept(sock_ecoute, (struct sockaddr *)&adr_client, &lg_adr_client) ; /* cration d'un processus fil */ if (fork() ==0) { /* fils */ close(sock_ecoute) ; /* rception dun message sur la socket au moyen de la primitive read. IL existe une autre primitive de rception recv , celle-ci utilise un paramtre supplmentaire in t flag (en dernier param.) permettant de consulter des donnes sans les prlever (flag=MSG_PEEK), ... */ read(sock_dial,tampon,sizeof(tampon)) ; printf("Le serveur a recu : %s\n", tampon) ; exit() ; } close(sock_dial) ; } /* for */ }/*main*/ ______________________________________________________________________________ /* Programme client : envoie un message un serveur */ #include <stdio.h> #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <netdb.h> #include <string.h> main(int n, char*param[]) { int sock_vers_serv ; struct hostent *num_ip_serv ; struct sockaddr_in adr_serv ; int lg_adr_serv; /* sock_vers_serv utilise pour envoyer au serveur un message */ /* pointeur sur une structure donnant : nom, @ IP; ... du serveur */ /* adresse socket serveur*/ /* longueur de ladr. la socket serveur*/

A. Elleuch - Cours rseaux locaux - Draft -

- 69 -

struct sockaddr_in adr_client ; int lg_adr_client; char message[256] ;

/* adresse socket distante*/ /* longueur de ladresse de la socket client*/

/* cration de la socket vers le serveur */ if ((sock_vers_serv = socket(AF_INET, SOCK_STREAM,0))==-1) { printf("echec cration de la socket vers le serveur\n"); exit() ; } /* la socket est attache une adresse IP et un numro de port (IPPORT_USERRESERVED+1) */ bzero((char *)&adr_client, sizeof(adr_serv)) ; adr_client.sin_port = IPPORT_USERRESERVED+1 ; adr_client.sin_addr.s_addr = INADDR_ANY ; adr_client.sin_family =AF_INET ; bind (sock_vers_serv, (struct sockaddr*)&adr_client, sizeof(adr_client)) ; /* connexion au serveur*/ bzero((char *)&adr_serv, sizeof(adr_serv)) ; if ((num_ip_serv=gethostbyname(param[1]))==NULL) {printf(" nom de la machine serveur inconnu \n"); exit() ; } else {bcopy(num_ip_serv->h_addr, &adr_serv.sin_addr,num_ip_serv->h_length) ; } adr_serv.sin_port = IPPORT_USERRESERVED ; adr_serv.sin_family =AF_INET ; if (connect (sock_vers_serv, (struct sockaddr*)&adr_serv, sizeof(adr_serv))==-1) { printf(" echec connexion \n") ; exit() ; } strcpy(message,param[2]); printf("%d\n", sizeof(message)); /* mission dun message sur la socket au moyen de la primitive write. IL existe une autre primitive dmission send , celle-ci utilise un paramtre supplmentaire in t flag (en dernier param.) permettant denvoyer des donnes de faon express (flag=MSG_OOB), ... */ write (sock_vers_serv,message ,sizeof(message) ); }

A. Elleuch - Cours rseaux locaux - Draft -

- 70 -

V.8 Appel de procdure distance Lappel de procdure distance RPC ( Remote Procedure Call ) consiste transfrer le contrle du programme une procdure sexcutant sur une machine distante. Ceci implique le passage darguments et le retour de rsultats (comme cest le cas pour un appel de procdure en local). Les machines appelant et appele peuvent reprsenter les donnes diffremment (entier, caractre,...), cest pourquoi est utilis en gnral un protocole pour la reprsentation des donnes de faon indpendante de la machine. Pour les RPC de SUN Microsystems (ONC : Open Network Computing ) ce protocole est appel XDR ( eXternal Data Representation ). La figure 8 dcrit lempilement des diffrents protocoles. Cette figure montre comment sinsre le systme de fichiers distribu NFS ( Network File system ).

SOCKET

NFS XDR RPC UDP IP LLC MAC PHY

Figure 8 : empilement des protocoles jusqu' NFS

V.9 Les services de niveau suprieur Cette partie est effectue directement sur des machines UNIX, WINDOWS. V.10 Exercices Exercice 1 Modifier lexemple de la section V.7 afin dutiliser le mode non connect (SOCK_DGRAM). Pour cela, au niveau du serveur il faudra crer la socket, la rattacher et, pour la rception des messages, utiliser la primitive suivante :
recvfrom(int s, char * buf, int leng, int flag, (struct sockadd *)&from, int fromlen).

Au niveau du client, il faudra crer la socket, la rattacher et, pour lmission des messages, utiliser la primitive suivante :
sendto(int s, char * buf, int leng, int flag, (struct sockadd *)&to, int tolen).

A. Elleuch - Cours rseaux locaux - Draft -

- 71 -

Exercice 2 : analyse de trames trames analyser :


00603E765E4A 0000C0B6DA9D 0806 00-01-08-00-06-04-00-01-00-00-C0-B6-DA-9D-C1-5F-11-4300-00-00-00-00-00-C1-5F-11-01-00-01-63-5B-50-18-7C-00-0C-B7-00-00-2B-4F-4B-20-30-20-6F-32-0000 00C0DF11EE65 00603E765E4A 0800 45-00-00-6A-53-22-40-00-EE-06-B0-96-82-E1-33-1E-C1-5F-1176-00-15-04-23-7F-AA-41-06-69-D9-B3-84-50-18-22-38-E6-57-00-00-32-35-30-20-22-2F-6D-69-72-726F-72-73-2F-6C-69-71-75-6F-72-2E-63-61-62-69-2E-6E-65-74-2F-68-6F-6D-65-2F-6D-69-72-72-6F-722F-4A-44-4B-2D-31-2E-31-2E-33-22-20-69-73-20-6E-65-77-20-63-77-64-2E-0D-0A-74-75-65-2B FFFFFFFFFFFF 00603E765E48 0800 45-00-00-35-00-00-00-00-FF-11-E8-D7-C1-5F-11-81-FF-FF-FFFF-18-49-00-45-00-21-00-00-00-01-65-6E-73-69-72-6F-75-74-65-72-2D-63-6F-6E-66-67-00-6F-63-7465-74-00-00-00-00-00 FFFFFFFFFFFF 0020AF5C0A13 0800 45-00-00-E8-BD-00-00-00-20-11-36-F9-C1-5F-11-4E-C1-5F-11FF-00-8A-00-8A-00-D4-7D-6B-11-02-00-2F-C1-5F-11-4E-00-8A-00-BE-00-00-20-46-41-45-44-45-4B43-41-43-41-43-41-43-41-43-41-43-41-43-41-43-41-43-41-43-41-43-41-43-41-41-41-00-20-41-42-4143-46-50-46-50-45-4E-46-44-45-43-46-43-45-50-46-48-46-44-45-46-46-50-46-50-41-43-41-42-00-FF53-4D-42-25-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-0011-00-00-24-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-24-00-56-00-03-00-01-0001-00-02-00-35-00-5C-4D-41-49-4C-53-4C-4F-54-5C-42-52-4F-57-53-45-00-0C-00-C0-27-09-00-574F-52-4B-47-52-4F-55-53-00-00-00-00-00-00-00-00-00-00-00-00-80-00-00-00-00-50-43-4A-00-39-3620-62 01000CCCCCCC 00603E765E48 0138 AA-AA-03-00-00-0C-20-00-01-B4-08-65-00-01-00-0E-65-6E73-69-72-6F-75-74-65-72-00-02-00-27-00-00-00-02-01-01-CC-00-04-C1-5F-11-81-02-08-AA-AA-0300-00-00-81-37-00-0A-00-00-00-01-00-60-3E-76-5E-48-00-03-00-0D-45-74-68-65-72-6E-65-74-30-0004-00-08-00-00-00-01-00-05-00-D4-43-69-73-63-6F-20-49-6E-74-65-72-6E-65-74-77-6F-72-6B-20-4F70-65-72-61-74-69-6E-67-20-53-79-73-74-65-6D-20-53-6F-66-74-77-61-72-65-20-0A-49-4F-53-20-2874-6D-29-20-33-30-30-30-20-53-6F-66-74-77-61-72-65-20-28-49-47-53-2D-49-4E-2D-4C-29-2C-20-5665-72-73-69-6F-6E-20-31-31-2E-30-28-39-29-2C-20-52-45-4C-45-41-53-45-20-53-4F-46-54-57-41-5245-20-28-66-63-31-29-0A-43-6F-70-79-72-69-67-68-74-20-28-63-29-20-31-39-38-36-2D-31-39-39-3620-62-79-20-63-69-73-63-6F-20-53-79-73-74-65-6D-73-2C-20-49-6E-63-2E-0A-43-6F-6D-70-69-6C65-64-20-54-75-65-20-31-31-2D-4A-75-6E-2D-39-36-20-30-31-3A-31-35-20-62-79-20-6C-6F-72-65-696C-6C-79-00-06-00-0E-63-69-73-63-6F-20-32-35-30-30-00-00-00-00 00603E765E4A 0000C02DDB9D 0800 45-00-00-28-33-65-40-00-40-06-A0-39-C1-5F-11-42-CC-47-C848-79-4A-00-50-02-F2-2D-AB-A2-96-4D-6A-50-10-7C-00-32-6A-00-00-47-45-54-20-2F-69-2D-67-F272

A. Elleuch - Cours rseaux locaux - Draft -

- 72 -

030000000001 0000C0C1DA9D 00A6 F0-F0-03-2C-00-FF-EF-08-00-00-00-00-00-00-00-47-52-4F-5550-45-20-44-45-41-20-20-20-20-20-1E-44-45-41-20-20-20-20-20-20-20-20-20-20-20-20-00-FF-53-4D42-25-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-11-0000-21-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-21-00-56-00-03-00-01-00-01-0002-00-32-00-5C-4D-41-49-4C-53-4C-4F-54-5C-42-52-4F-57-53-45-00-0F-0C-40-77-1B-00-44-45-4100-00-00-00-00-00-00-00-00-00-00-00-00-04-00-03-22-45-00-15-04-55-AA-00-00-56-00-03 Correspondance entre les LLC SAP et les noms 00 Management 02 Individual LLC sublayer management 06 Internet IP 42 IEEE 802.1d Spanning tree AA TCP/IP SNAP (Ethernet type in LLC) E0 Novell IPX F0 IBM NetBIOS FF Broadcast Correspondance entre les numros de protocole IP (en dcimal) et les noms de protocoles 0 reserved 1 icmp, internet control message 2 igmp, internet group management 6 tcp 8 egp, exterior gateway protocol 9 igp, any interior gateway protocol 17 udp 29 iso-tp4 80 iso-ip Types de trames Ethernet (en hexadcimal) 0800 DOD IP 0803 ECMA internet 0805 X.25 Level 3 0806 ARP 8137 Novell NetWare Correspondance entre les 3 premiers octets dune adresse MAC (en hexadcimal) et le nom du vendeur 00-00-0C Cisco 00-20-AF HP 08-00-5A IBM 08-00-69 Silicon Graphics 08-00-6E Excelan 08-00-09 3Com Correspondance entre les numros de ports (en dcimal) et les noms de service 13 daytime 53 domain 7 echo 69 tftp 79 finger 21 ftp 20 ftp-data 101 hostnames 25 smtp (mail) 23 telnet 79 finger 80 www 138 netbios-dg

Questions :

1. Quels sont les constructeurs des diffrentes cartes sur le rseau ? 2. Indiquer les diffrents empilements de protocoles que lon observe travers ces trames.

A. Elleuch - Cours rseaux locaux - Draft -

- 73 -

VI.

Interconnexion des rseaux locaux

Ce chapitre est consacr ltude de linterconnexion de sous-rseaux locaux entre eux au moyen dune unit dinter-fonctionnement IWU ( Inter-Working Unit ), appele aussi passerelle ( gateway ). Les sous-rseaux peuvent tre sur un mme site ou sur des sites distants, auquel cas, il est ncessaire de recourir une liaison spcialise ou un rseau intermdiaire mtropolitain ou tendu. Selon lhtrognit de ces sous-rseaux, aux niveaux des protocoles et des supports de transmission, lIWU doit raliser certaines oprations dadaptations, de conversions et de routage pour faire passer une unit de donnes dun sous-rseau un autre. Les oprations ralises par une IWU peuvent tre effectues diffrents niveaux du modle de rfrence OSI. La figure 1 donne une classification des quipements dinterconnexion selon le plus haut niveau dans lequel ils peuvent agir. Cependant le modle OSI place toutes les fonctions dinterconnexion rseau au niveau des trois premires couches. Par ailleurs, notons quune IWU agit, au minimum, aux niveaux : physique et liaison.

Application Prsentation Session Transport Rseau Liaison Physique


Rpteur Pont Routeur Passerelle de niveau transport Passerelle de niveau Application

Exemple :
le courrier lectronique, conversion SMTP/X400.

Figure 1 : classification des quipements dinterconnexion


Ce chapitre se limite ltude des rpteurs, des ponts et des routeurs.

VI.1 Les rpteurs VI.1.1 Dfinition Un rpteur agit au niveau physique, il se limite retransmettre les bits dun mdium un autre. Le signal est r-amplifie (rgnre) mais aucune interprtation des donnes nest effectue.

A. Elleuch - Cours rseaux locaux - Draft -

- 74 Lutilit dun rpteur provient du fait que la longueur du mdium de transmission est en gnrale limite ou aussi pour interconnecter deux supports de types diffrents (exemple : paire torsade et cble coaxial). VI.1.2 Proprits - Dans le cas dune mthode daccs CSMA/CD, le rpteur doit tre capable de dtecter et de propager une collision. De plus le rpteur introduit un retard dont-il faut tenir compte au niveau de la tranche canal. - Un rpteur sutilise entre des segments ayant un mme dbit, il na donc pas besoin despace mmoire tampon. - Un rpteur distant est constitu de deux demi-rpteurs relis par un cble (exemple de la fibre optique) couvrant une certaine distance sparant les deux segments de rseau. - Des quipements tels que les concentrateurs, HUB ou commutateurs peuvent raliser la fonction de rptition. - Un rpteur na pas besoins dtre configur.

VI.2 Les ponts VI.2.1 Dfinition Un pont ( bridge ) agit au niveau liaison, il recopie les trames issues dun premier sous-rseau vers un second sous-rseau et inversement. Il ralise des oprations de routage (filtrage) de faon viter la retransmission dune trame vers un sous-rseau o le destinataire ne figure pas. Le recours un pont, en subdivisant un rseau Ethernet en plusieurs sous-rseaux, permet de rduire le taux de collision. Dans le cas dun rseau Token-Ring, une telle subdivision rduit le temps de rotation du jeton. De plus, il est possible deffectuer plusieurs transmissions en mme temps (une transmission par sous-rseau). Ainsi, le recours aux ponts permet un meilleur contrle du trafic. Par ailleurs, la dcomposition dun rseau en plusieurs sous-rseaux, limite les effets dune panne un sous-rseau uniquement et protge les sous-rseaux entre eux contre les coutes malveillantes. Un pont est aussi utile pour remdier aux limites, de point de vue taille du rseau, imposes par certains rseaux (exemple pour le rseau Ethernet : 2500 m). VI.2.2 Proprits - La transmission travers lun des ports (interface LAN) dun pont seffectue suivant la mthode daccs au support de transmission (auquel est connect le port). - La retransmission dune trame nest pas immdiate. Le pont doit analyser lentte de la trame et, selon la mthode daccs, attendre un certain dlai pour pouvoir accder au support de transmission. Il est donc ncessaire que le pont dispose dune mmoire tampon. Des problmes de congestion risquent de se manifester. Lorsque la mmoire tampon est puise, une solution est dignorer les trames devant transiter par le pont.

A. Elleuch - Cours rseaux locaux - Draft -

- 75 - Un pont na pas besoin dune adresse MAC, nanmoins on peut lui associer une adresse MAC (par interface LAN) utile pour la fonction de filtrage (cf. VI.2.3). Un pont peut aussi disposer dune adresse rseau utile pour des fonctions dadministration du pont. - Un pont peut interconnecter deux ou plusieurs sous-rseaux. - Un pont distant est constitu de deux demi-ponts relis par une liaison couvrant une certaine distance sparant les deux sous-rseaux. Par exemple, la liaison peut tre une liaison HDLC (respectivement un circuit virtuel X.25), une trame MAC est alors encapsule dans une trame HDLC (respectivement, un paquet X.25). - Dans le cas gnral, un pont sutilise entre des sous-rseaux ayant les mmes protocoles MAC. Lorsque les protocoles au niveau MAC sont diffrents, des problmes dadaptation se posent (cf. VI.2.4). - Lorsquun pont est capable de fonctionner sans aucune configuration pralable, le pont est dit transparent.

VI.2.3 Algorithmes de routage (filtrage) Lorsquune trame passe par lune des interfaces dun pont, ce dernier doit dcider sil faut retransmettre cette trame travers une autre interface ou non. Une premire solution serait dutiliser des tables de routage fixe charges initialement. Cette solution est simple mettre en uvre mais prsente un inconvnient majeur, celui de ncessiter une phase de configuration pralable du pont. Dans la suite de cette section nous tudions diffrents algorithmes de routage (filtrage) utiliss par les ponts transparents.
VI.2.3.1 Filtrage par apprentissage des adresses

Le pont reste lcoute sur ses diffrentes interfaces ( promiscous mode ). A chaque interface du pont est associe une table qui maintient lensemble des adresses MAC sources des trames observes sur cette interface. Ces tables, initialement vides, sont mises jour dynamiquement la mise en marche du pont. Une trame est redirige travers une interface (autre que celle do provient la trame) si la table associe cette interface comporte ladresse MAC destination de la trame. Si aucune table ne comporte cette adresse, la trame est diffuse sur les diffrentes interfaces (sauf sur linterface do provient la trame). La dure de vie des entres dans une table doit tre limite car une station peut tre teinte ou mme dplace vers un nouveau sous-rseau. A cet effet, chaque entre dune table est associ un dlai de garde. Une entre de la table disparat si la station, ayant ladresse MAC maintenue par cette entre, ne transmet aucune trame durant le dlai de garde. Le temporisateur (20 s) associ une adresse MAC est systmatiquement rarm chaque fois quune trame, issue de cette adresse, est observe (cette adresse peut changer dune table une autre). Le pont est ainsi capable de mettre jour ces tables par auto-apprentissage, il est donc transparent. Lalgorithme dcrit nest pas valable si le rseau comporte une boucle de ponts (cf. figure 2). Supposons quune trame est mise par la station 1 vers la station 2, les deux ponts A et B mettent jour leurs tables puis retransmettent la trame. La station 2 va
A. Elleuch - Cours rseaux locaux - Draft -

- 76 recevoir deux copies de la trame, bien plus, les ponts A et B vont supposer que la station 1 est raccorde au segment Y. Les algorithmes dcrits dans ce qui suit traitent le problme des boucles. Remarque : Le recours des boucles est ncessaire lorsquon veut raliser des chemins alternatifs afin de distribuer la charge de communication ou aussi pour une meilleure tolrance aux pannes. Station 1
Segment X

Pont A

Pont B

Segment Y

Station 2

Figure 2 : exemple de rseau comportant une boucle


VI.2.3.2 Algorithme de larbre recouvrant spanning tree

Principe : Une solution au problme pos par les boucles est de dterminer un arbre recouvrant le rseau. Les nuds de larbre reprsentent les ponts et les artes reprsentent les sous-rseaux. Les ponts ne peuvent ainsi router qu travers les artes de larbre. Cet Algorithme, dcrit dans la spcification IEEE 802.1, a t retenu pour linterconnexion des rseaux IEEE 802.3 et des rseaux IEEE 802.4. Construction de larbre : - Lalgorithme est distribu, il sexcute sur les diffrents ponts du rseau. - A chaque pont est attribu un identificateur (+ niveau de priorit (2 oct.) adresse + adresse MAC) unique dans le rseau. Le pont, ayant la plus petite identification, est lu racine de larbre. Initialement chaque pont se considre comme tant la racine de larbre. - Chaque port (interface) dun pont sera identifi par un numro. - Le cot dune route est comptabilis en nombre de ponts traverss par cette route. - Au niveau de chaque pont et lors de la dtermination dune route vers la racine, le choix de la route se fait en retenant le plus court chemin. Sil existe plusieurs routes de mme cot, la route choisie est celle qui passe par le pont de plus

A. Elleuch - Cours rseaux locaux - Draft -

- 77 faible identit. Si en plus plusieurs meilleures routes passent par un mme pont, la route choisie est celle qui passe par le port de plus faible numro. Les ponts changent entre eux des messages de configuration traduisant des propositions de routes vers une racine suppose (pouvant diffrer dun pont un autre). Ces messages comportent les informations suivantes : lidentit suppose de la racine, le cot de la route vers la racine, lidentit du pont ayant mis le message, le numro du port travers lequel le message est mis. Chaque pont maintient la meilleure configuration trouve (CONFIG). Celle-ci est dcrite comme suit : CONFIG = [ identit suppose de la racine, cot de la route vers cette racine, identit du pont local, numro du port vers la racine ] A chaque port est associe un meilleur message de configuration observ sur ce port. Soient C=(c1,c2,c3,c4) et D=(d1,d2,d3,d4) deux messages de configuration, le message C est meilleur que D si : [c1<d1] ou [(c1=d1) et (c2<d2)] ou [(c1=d1) et (c2=d2) et (c3<d3)] ou [(c1=d1) et (c2=d2) et (c3=d3) et (c4<d4))]. Un port, mis part celui menant vers la racine, ayant une meilleure configuration (et si celle-ci correspond un message envoy par un pont voisin et non le pont local) que CONFIG est dsactiv (une fois que le meilleur message associ au port a t dj pris en compte dans le calcul de CONFIG). Priodiquement et chaque modification de CONFIG, un message de configuration est envoy travers les diffrents ports. Le pont est ainsi capable de tenir compte des modifications (de la topologie, des priorits ) affectant le rseau.

Exemple : voir la figure 3.

A. Elleuch - Cours rseaux locaux - Draft -

- 78 -

Lgende : (x,y,z,t) message de config. >(x,y,z,t) : meilleur message de config. retenu sur le port. CONFIG : dsactivation dun port

50,0,50,1 >10,0,10,1 10,1,50,1

50,0,50,0 10,1,50,1

50,0,50,2 >11,0,11,2 10,1,50,2 >10,1,11,2

Sous-rseau 1
10,0,10,1 >10,0,10,1 10,0,10,0 10,0,10,3 >10,0,10,3 10,0,10,2 >10,0,10,2

S o u s r s e a u 2
11,0,11,1 >10,0,10,2 10,1,11,1 11,0,11,0 10,1,11,1 11,0,11,2 >11,0,11,2 10,1,11,2 >10,1,11,2

Sous-rseau 4

15,0,15,1 >10,0,10,3 10,1,15,1 15,0,15,0 10,1,15,1 15,0,15,2 >15,0,15,2 10,1,15,2 >10,1,15,2

16,0,16,1 >10,0,10,3 10,1,16,1 16,0,16,0 10,1,16,1 16,0,16,2 >15,0,15,2 10,1,16,2 >10,1,15,2 20,0,20,1 >15,0,15,2 11,1,20,1 >10,1,15,2 20,0,20,0 11,1,20,2 10,2,20,2

S o u s r s e a u 3

Sous-rseau 5

20,0,20,2 >11,0,11,2 11,1,20,2 >10,1,11,2 10,2,20,2

Figure 3 :exemple de droulement de lalgorithme spanning tree

A. Elleuch - Cours rseaux locaux - Draft -

- 79 -

10

Sous-rseau 2

Sous-rseau 4

Sous-rseau 1

11

15

16

50

Sous-rseau 3

Sous-rseau 5

20

Figure 4 : arbre rsultant


Critiques : - Facilit dinstallation grce au fonctionnement transparent des ponts. Les stations ninterviennent pas dans lexcution de lalgorithme de routage. - Sous utilisation du rseau : les routes alternatives ne sont pas utilises (cf. figure 4). - Les ponts les plus proches de la racine risque dtre des goulots dtranglement. - Tel quil est dcrit, lalgorithme est mal adapt pour les rseaux de grandes tailles, le temps de calcul de larbre devient important. Un partitionnement du rseau est alors ncessaire.
VI.2.3.3 Algorithme de routage par la source source routing

Suivant cet algorithme de routage, le choix de la route vers une destination est laiss la charge de la source. La dtermination des routes seffectue de la faon suivante. La source envoie une trame dexploration en diffusion afin dexplorer toutes les routes All Path Explorer . A chaque passage par un pont, celui-ci rajoute son identification ainsi que lidentification du sous-rseau source (en conservant lordre de passage par les diffrents ponts dj traverss). Par la suite, le pont retransmet la trame sur tous ses ports sauf do est parvenue la trame. Si une trame dexploration
A. Elleuch - Cours rseaux locaux - Draft -

- 80 revient un pont, elle est limine. Le destinataire rpond chacune de ces trames dexploration par une autre trame qui suit la mme route que la trame dexploration mais en sens inverse. La source choisit une route. Elle insre dans une trame de donne la route retenue. Exemple : voir la figure 5. Format d'une trame (LLC/source routing/IEEE 802.5) SD AC FC Adresse destination Adresse source Information de routage - 3 bits: type=(data, All Path Explorer, Null1) - 5 bits: long. de la route en nombre dlments traverser - 1 bit sens dinterprtation (du premier lment ou inversement) - 3 bits taille maximale dune trame - suite dlments : (lment1, lment2, lment3, ) o lment est dcrit par le couple (12 bits :numro du sous-rseau, 4 bits: numro du pont (relatif au LAN)) Champ information FCS ED FS

Non pris en compte par les ponts.

A. Elleuch - Cours rseaux locaux - Draft -

- 81 Le choix dune route peut seffectuer suivant diffrents critres, par exemple : - la route indique par la premire trame en rponse, - la route la plus courte, - alternance des routes, Les routes sont recalcules priodiquement. Notons que cet algorithme a t retenu par le comit 802.5.

A. Elleuch - Cours rseaux locaux - Draft -

- 82 -

Sous-rseau 1 S o u s r s e a u 2 Sous-rseau 4

D
ignor

S o u s r s e a u 3

Sous-rseau 5

Figure 5 :exemple de routes suivies par une trame dexploration

A. Elleuch - Cours rseaux locaux - Draft -

- 83 Critiques : - Lalgorithme optimise les routes dynamiquement et a la possibilt dexploiter plusieurs chemins alternatifs. - Lalgorithme est non transparent, les stations doivent participer lexcution de lalgorithme de routage. Le traitement des pannes est aussi pris en charge par les stations. - Une en-tte supplmentaire se rajoute au niveau de chaque trame.

VI.2.4 Adaptation des protocoles MAC Outre les fonctions de routage, le pont doit raliser des oprations dadaptation et de traduction. Dans ce qui suit, nous considrons les diffrentes possibilits dinterconnexion entre des rseaux IEEE 802.3, IEEE 802.4 et IEEE 802.5. Parmi les oprations dadaptation raliser au niveau dun pont, nous pouvons avoir les oprations suivantes : 1. Reformater la trame y compris le calcul du FCS, le rajout ventuel des bits de bourrage, 2. Inverser lordre des bits. 3. Copier la priorit. 4. Gnrer une priorit. 5. Ignorer la priorit. 6. Retirer la trame du rseau. 7. Positionner les bits A et C dune trame (suivant la norme IEEE 802.5). Le tableau suivant prcise les oprations entreprendre, parmi ceux cites ci-dessus, selon le type du rseau source et le type du rseau destination.
Src/Dest. 802.3 802.4 802.5 802.3 1,5 1,2,5,7 802.4 1,4 1,2,3,7 802.5 1,2,4,6 1,2,3,6 6,7

La ralisation dun pont, entre des rseaux locaux htrognes, pose des difficults que lon ne peut pas toujours rsoudre. Par exemple, dans le cas o le rseau source est de type IEEE 802.4 et que lmetteur sollicite une rponse du destinataire (exercice 3). De plus, un pont risque de se congestionner lorsquil interconnecte des rseaux ayant des capacits de transmission diffrentes. Par ailleurs, la taille maximale dune trame doit tre la mme pour les diffrents rseaux interconnects par un pont (au risque de ne pas pouvoir envoyer des trames trop longues).

A. Elleuch - Cours rseaux locaux - Draft -

- 84 -

VI.3 Les routeurs VI.3.1 Dfinition Un routeur agit au niveau rseau, il permet dacheminer des paquets en fonction de ladresse rseau du destinataire. On distingue deux types de routeurs, ceux orients connexion et ceux non orients connexion. Les adaptations de protocoles peuvent se faire par concatnation ou par encapsulation. La figure 6 dcrit un exemple dinterconnexion, en mode connect, dun rseau local un rseau X.25 via un routeur. Toutes les machines htes utilisent le protocole X.25 au niveau de la couche rseau. Le routeur utilise le format des paquets X.25 de part (LAN) et dautre (WAN). La communication se fait travers des circuits virtuels concatns, que le routeur gre. La figure 7 dcrit un exemple dinterconnexion, en mode non connect, dun rseau local un rseau de transport X.25. Toutes les machines htes utilisent le protocole IP au niveau de la couche rseau. Les paquets X.25 sont utiliss pour encapsuler les paquets IP et ainsi les vhiculer.
X.25-3 LLC MAC PHY Interconnexion. X.25-3 LLC MAC PHY X.25-3 X.25-2 X.25-1 X.25-3 X.25-2 X.25-1 Rseau X.25 X.25-3 X.25-2 X.25-1 X.25-3 X.25-2 X.25-1

Figure 6 : interconnexion en mode connect


A. Elleuch - Cours rseaux locaux - Draft -

- 85 IP LLC MAC PHY IP LLC MAC PHY X.25-3 X.25-2 X.25-1 X.25-3 X.25-2 X.25-1 Rseau X.25 IP X.25-3 X.25-2 X.25-1 X.25-3 X.25-2 X.25-1

Figure 7 : interconnexion en mode connect


Il est parfois ncessaire de dcomposer le niveau rseau (dun routeur) en 3 souscouches (Figure 8) : - la sous-couche SNAP ( SubNetwork Access Protocole ), elle correspond la couche 3 dun rseau spcifique auquel est connect le routeur ; - la sous-couche SNDCP ( SubNetwork Dependent Convergence Protocol ) dont le rle est de construire un mme service pour la couche suprieure (exemple IP, X.25, ) ; - la sous-couche SNICP ( SubNetwork Independent Convergence Protocol ) qui ralise le routage entre les rseaux interconnects. Il est aussi utile dinterconnecter diffrents sous-rseaux locaux entre eux travers un routeur. Compar au recours un pont, il ainsi possible de sabstraire des oprations dadaptation effectuer au niveau MAC entre des rseaux de types diffrents.

A. Elleuch - Cours rseaux locaux - Draft -

- 86 SNICP SNDCP1 SNAP1 LIAISON PHYSIQUE SNDCP2 SNAP2 LIAISON PHYSIQUE

Figure 8 : dcomposition de la couche rseau au niveau dun routeur VI.3.2 Les pont_routeurs Un pont_routeur ( Bridge_router ou B_router ) agit au niveau de la couche rseau tant quil reconnat les protocoles de ce niveau, il se comporte comme un pont dans le cas contraire. VI.3.3 Proprits - Un routeur dispose de plusieurs ports LAN et / ou WAN. Chaque port LAN lui est associ une adresse MAC. - Un routeur peut supporter diffrents protocoles de routage (RIP, EGP, OSPF), le protocole tant fix au moment de la configuration. De mme, un pont_routeur peut supporter diffrents protocoles de filtrage ( Source Routing , Spanning Tree ). - Il existe des routeurs multi-protocoles prenant en charge diffrents protocoles : IP (DoD), IPX (Novell), X25 (ISO), XNS (Xerox), - Un routeur a besoin dune mmoire tampon pour le stockage temporaire des messages en transit. - Certains routeurs permettent de grer des priorits entre les diffrents protocoles de niveau rseau. - Un routeur est configur grce un terminal qui lui est reli directement, ou aussi, travers le rseau via un terminal virtuel. VI.4 Exercices
Exercice 1 Drouler lalgorithme du spanning tree sur lexemple de la figure 3 en remplaant le pont numrot 50 par un pont numrot 14 et le pont numrot 11 par un pont numrot 21. Dcrire larbre rsultant.

A. Elleuch - Cours rseaux locaux - Draft -

- 87 Exercice 2 Suivant lalgorithme du source routing , donner toutes les routes passant par le pont 6 de la figure 5. Exercice 3 On veut raliser un pont qui interconnecte un rseau IEEE 802.4 un rseau IEEE 802.3. Dcrire les oprations dadaptation entreprendre au niveau du pont. Quelle est la difficult que pose la prise en compte du cas o lmetteur sollicite une rponse du destinataire (prvu dans la norme IEEE 802.4) ? Exercice 4 Donner larchitecture dun demi-pont reliant deux sous rseaux IEEE 802.3 travers une liaison HDLC.

A. Elleuch - Cours rseaux locaux - Draft -

- 88 -

A. Elleuch - Cours rseaux locaux - Draft -

- 89 -

VII. Les systmes dexploitation rseau


VII.1 NETWARRE VII.1.1 1. Prsentation Netware est un systme d'exploitation rseau (NOS : Network Operating System). Il supporte une grande varit de rseaux : Ethernet, TokenRing, ARCNet, etc, et peut fonctionner sous diffrents systmes d'exploitation : MS-DOS, OS/2, Macintoch OS, UNIX, etc. Depuis 1983, plusieurs versions de Netware se sont succdes. Dans ce qui suit nous faisons rfrence aux versions les plus rcentes : 3 et 4. Netware est articul autour d'un ou plusieurs serveurs de fichiers (qui cooprent dans la version 4). Un serveur de fichiers gre des ressources pouvant tre partages par diffrents postes de travail ( partir de la version 3.11 les serveurs sont ddis). Un Shell Netware tourne sur chaque poste de travail et dtermine s'il faut excuter une commande localement ou faire appel au serveur de fichiers. Ce filtrage est ralis suivant les protocoles IPX (Internetwork Protocol eXchange) et SPX (Sequenced packet Protocol eXchange). VII.1.2 Les fonctions et caractristiques Les principales fonctions d'un serveur de fichiers sont : - Connexion des utilisateurs (Login, mot de passe avec possibilit de restrictions sur lhoraire, le poste de travail) ; - Gestion des droits d'accs aux ressources ; - Transmission de donnes et de programmes ; - Gestion des impressions ; - Comptabilisation ; Netware se distingue aussi par la mise en oeuvre de plusieurs mcanismes, en particuliers : - utilisation de mmoires caches pour acclrer les accs disques (catalogues, fichiers), - Diffrents niveaux de scurits contre les pannes (SFT : System Fault Tolerance ) : SFT1 : invalidation des secteurs disques dfectueux, ddoublement de la table dallocation ; SFT2 : disques miroire, double disques avec 2 contrleurs spares ; SFT3 :ddoublement du serveur ; - Chargement de modules excutables (Netware Loadable Module : NLM) - Systmes de suivi des transactions (TTS : Transaction Tracking System ) VII.1.3 1.3 La base de donnes Un lment important de Netware est la base de donnes o sont dcrites toutes les ressources du rseau telles que les utilisateurs, les groupes, les imprimantes, etc. Cette base de donnes est appele "Bindery" dans la version 3. Elle a t remplace dans la version 4 par une
A. Elleuch - Cours rseaux locaux - Draft -

- 90 structure en rpertoires supportant les diffrents services (Netware Directory Services : NDS). Dans la version 3, une Bindery est gre par un seul serveur de fichiers, alors que dans la version 4, plusieurs serveurs cooprent pour les NDS. Les principaux objets grs dans la Bindery (version 3) sont : utilisateur (normal, "supervisor", "manager" de groupe), groupe, imprimante, file d'attente, serveur de fichiers. Dans la version 4, toutes les entits du rseau ont t reprsentes par des objets organiss sous une forme arborescente (Directory Tree) et classs en deux types : - Les objets conteneurs autres que les feuilles de l'arbre, comme par exemples : pays, organisation, volume, etc. - les objets, feuilles de l'arbre, comme par exemples ceux de la version 3 : le Login Script, etc. La position d'un objet dans l'arbre est appele contexte. Deux niveaux de contrle d'accs existent. Le premier correspond aux droits d'accs accords aux utilisateurs et aux groupes ou, dans la version 4, un quelconque objet sur un autre. Ces droits sont : - C / E : cration / effacement d'un fichier, - R / W : lecture / criture d'un fichier ouvert, - F : recherche dans un rpertoire, - A : accorder les droits d'accs un autre, - S : tous les droits (superviseur), - M : modifier les attibuts d'un fichier. L'affectation de ces droits peut se faire directement ( Trustee Assignment ) ou par quivalence ( Securety Equivalence ). Le second niveau de contrle correspond aux attributs associs aux fichiers et aux rpertoires (FLAGs). Sur les rpertoires, ces attributs sont : D (effacement interdit), H (cach), P (purge systmatique), R (re-nommage interdit), Sy (systme, copie interdite). On retrouve ces mmes atrributs pour les fichiers, de plus on a : A (archive ncessaire), C (copie interdite), X (excution), I (index), Ro (lecture uniquement), Rw (lecture criture), S (partageable), T (transactionnel, fichier protg par TTS). Remarques : 1. les droits hrits par un utilisateur d'un groupe ne peuvent tre retirs. 2. pour la version 3 (respectivement, 4) les droits d'un objet sur un rpertoire (respectivement, un conteneur) sont reports sur les sous-rpertoires et fichiers (respectivement,les sousconteneurs et les feuilles). Commandes voir Version 3 : SYSCON, FILER, RIGHTS, FLAG Version 4 : NWADMIN

A. Elleuch - Cours rseaux locaux - Draft -

- 91 -

VII.2 Installation VII.2.1 Matriel Netware peut tre install sur diffrents supports de rseaux locaux, notamment : . Ethernet fin (10BASE2) ou semi-rigide (10BASE5), . ARCnet (bus, arbre) . Token Ring Diffrentes cartes rseau peuvent tre utilises selon que la machine est un serveur ou un poste de travail. Exemples : . NE1000 - bus ISA, EISA, Local Bus, connecteur 8 bits, . NE2000 - bus ISA, EISA, Local Bus, connecteur 16 bits, . NE3200 - bus EISA, connecteur 32 bits, configurable sans recours aux cavaliers, L'installation de ces cartes ncessite des oprations de configuration de l'intrruption, de l'adresse d'E/S, du type de raccordement et de la PROM de dmarrage. Un routeur interne ou externe au serveur peut tre install permettant l'interconnextion entre diffrents rseaux (exemple : Apple Talk / Netware). Le serveur de fichiers peut ou non tre ddi. Un exemple de configuration : processeur 486, Disque : 300 MO, Mmoire : 5/6/12/16 MO. Les besoins en mmoire vive dpendent des logiciels installs (exemple : routeur). Un poste de travail peut avoir ou non un disque "diskless" auquel cas la mmoire PROM est ncessaire pour pouvoir dmarrer le poste en faisant appel au serveur. Pour des besoins de tolrance aux pannes ont peut utiliser deux disques miroire avec un seul contrleur ou encore deux disques avec deux contrleurs spars. D'autres priphriques peuvent tre installs : imprimantes, disques optique, etc. VII.2.2 Installation du serveur Il faut utiliser 2 partitions l'une pour DOS (<20 MO) et l'autre pour Netware. Le dmarrage se fait sous DOS et ensuite le programme SERVER est lanc. Le nom du serveur et son numro interne peuvent tre alors attribus. Netware n'utilise pas le BIOS, il doit donc disposer du pilote disque (ISADISK, ou un autre nom s'il ne s'agit pas d'une carte Novell). Pour charger le pilote on peut uiliser la commande : LOAD <NOM_PILOTE>. L'organisation du disque est alors :
C: DOS = [ MS-DOS, sans CONFIG.SYS ] command.com NOVELL = [ disquettes SYSTEM 1 et 2 ] Si un deuxime disque est utilis, l'initialiser de mme (il faudra eventuellement configurer la carte contrleur). Lancer ensuite INSTALL avec la commande LOAD (la phase prcdente est supporte par INSTALL dans la version 4). Suiver ensuite les diffrents menus pour procder l'installation complte.

A. Elleuch - Cours rseaux locaux - Draft -

- 92 -

VII.2.3 Installation d'un poste de travail Diffrentes installations peuvent tre opres selon la version de Netware et les protocoles que l'on voudrait supports (TCP/IP, MAC).
SHELL : NETX.COM (V3) VLM.EXE (V4) -------------------------------------------------PROTOCOLES : IPX.COM (V3) IXPODI.COM + LSL.COM (V4) a) Version 3 Au cas o on veut installer le protocole IPX uniquement, le disque sera organis de la manire suivante : C: DOS NOVELL WSGEN = [ WSGEN.EXE ] LAN_DRV.nnn = [ pilote.nnn ] L'installation est effectue en excutant WSGEN. a) Version 4 L'installation d'un poste de travail a t considrablement simplifie dans la version 4 grce un programme d'installation (INSTALL). Une nouvelle interface (ODI : Open Data link Interface) a t prconise permettant d'installer de multiples protocoles. La description des cartes ainsi que les protocoles et faite dans le fichier NET.CFG. Une interface similaire a t impose par Microsoft permettant notamment d'installer WINDOWS sur le rseau.

VII.2.4 Organisation du disque et des droits d'accs Plusieurs disques virtuel peuvent tre install grce la commande MAP (F Z). Cette possibilit est utiles par exemple pour faire des sauvegardes (commande NBACKUP). Netware cre en standard un disque (SYS) contenant les rpertoires suivants : . LOGIN : rpertoire de branchement, . SYSTEM : rpertoire rserv au superviseur, . PUBLIC : programmes rseau accessibles tous, . MAIL : courrir lectronique . etc. A ces rpertoires on peut rajouter de faon hirarchique : . USERS GRP_1 SGRP_11 USER_111

A. Elleuch - Cours rseaux locaux - Draft -

- 93 ... ... ... . PROGICIEL . etc. Cette organisation physique du disque est complte par une matrice qui indique les droits d'accs d'un groupe sur les diffrents rpertoires. Dans la version 4, une matrice similaire peut tre utilise qui dfinit les droits entre objets.

VII.2.5 Cration d'un utilisateur (version 3.11) Il existe un programme MAKEUSER qui met en relation les utilisateurs, les disques et droits correspondants. Pour ce la il faut avant tout crer le rpertoire (GRP_I) associe au groupe (GRP_I) et aux utilisteurs (commande MD). Grce la commande SYSCON il faut crer le groupe et les droits d'accs associs (criture : WC ou S). On peut aussi imposer des restrictions sur la taille des rpertoires (User Restrictions, Directory Restrictions). Modifier le fichier Login Script Standard en introduisant (optionnel) : if member of "CRP_I" then map F := SYS:\USERS\GRP_I\%LOGIN_NAME drive F: end. Ecrire le fichier Login Script utilisteur : #HOME_directory SYS:USERS\GRP_I #Login_Sript F:LS.STD #groups GRP_I #create SALAH; Ingnieur; MotDePasse; + GRP_1; GRP_2; GRP_I;+ SYS:USERS\ALI #PASSWORD_REQUIRED
... (cf. les diffrentes commandes possibles dans la documentation, notamment, ATTACH et MAP) La suppresion d'un utilisateur ser fait en remplaant create par delete. en version 4 la cration d'un utilisateur se fait autrement. 3. Cration de menus personnalis dcrire les menus dans un fichier (FICH.MNU) et le lancer par la commande MENU FICH.MNU Produit : SMS Saber Menu System

VII.3 WindowsNT

A. Elleuch - Cours rseaux locaux - Draft -

- 94 -

VII.4 Exercice

A. Elleuch - Cours rseaux locaux - Draft -

- 95 -

A. Elleuch - Cours rseaux locaux - Draft -

- 96 -

VIII. Etude de cas


A sa cration une usine de textiles comportait trois btiments : un pour ladministration, un pour la fabrication des tissus et un magasin. Seule ladministration est quipe dordinateurs relis par un rseau Ethernet 10 BASE 2. Ce rseau local a t mis en place principalement pour partager une imprimante et accder un serveur Netware sur lequel quatre logiciels dapplication sauvegardaient les donnes manipules. Lutilit de ce serveur tant sa grande capacit de stockage et la mise en place pour ce serveur dune procdure de sauvegarde sur bande du disque. Chaque application tournait sur un ordinateur part. Les quatre logiciels dapplication t relatifs :

la gestion du magasin (fournitures, stockes, ...) gestion de la facturation et des clients, gestion du personnel, comptabilit.
En plus, vingt autres micro-ordinateurs sont utiliss pour des tches de Bureautique et faisaient appel galement au serveur Netware pour des besoins de stockage et dimpression. Au bout de quelques annes le chiffre daffaire de lentreprise a augment considrablement et il est devenu indispensable de rorganiser lentreprise en quatre services (correspondant aux quatre activits cits ci-dessus). Il est prvu que chaque service occupera un bloc dun nouveau btiment qui comporte aussi un cinquime bloc pour la direction. La superficie globale dun bloc est de 500 m2. Ce btiment sera construit sur un terrain priv o se trouve lusine et le magasin. Ces deux derniers btiments seront quips dordinateurs et devront tre interconnects aux ordinateurs du nouveau btiment. Tout ordinateur doit pouvoir communiquer avec tout autre ordinateur. Il a t aussi dcid que les quatre services et la direction seront munis de leur propres serveurs. Chaque service aura une salle machine o seront disposs les serveurs et tous les quipements informatiques communs au service (mis part les imprimantes).
1) Pourquoi il nest plus possible dtendre le rseau local existant sans devoir changer

le cblage ?
2) Comment peut-on prparer le nouveau btiment pour supporter des rseaux locaux de

diffrents types, sans connatre forcment la topologie finale du rseau ni la nature et lemplacement des quipements du rseau ? Dcrire le plan de cblage du btiment et le cblage dinterconnexion avec le magasin et lusine de production. Quels supports matriels utiliserez-vous cet effet ? Justifier vos choix.

A. Elleuch - Cours rseaux locaux - Draft -

- 97 3) Aprs ltude des besoins et du march, il a t dcid que les quatre services soient

quips de rseaux IEEE 802.3 uniquement. Quels sont les principaux avantages et inconvnients de cette technologie ? Quelles sont ses volutions majeures ?
4) Suite une tude du trafic potentiel du rseau, on a constat que la plus grande partie

du trafic est entre des ordinateurs dun mme service. En outre, la direction exigeait que les informations circulant uniquement sur son propre sous rseau local ne soient pas accessibles - en aucune faon - aux autres services. Que peut-on prconiser pour amliorer l'usage de la bande passante et assurer les conditions de confidentialit requises ? Dtailler votre solution.
5) Il est aussi envisag que certains postes de travail appartenant un premier service

puissent changer - pendant une certaine priode - et appartenir un sous rseau dun second service sans devoir changer de local. Comment ceci peut se faire ? Dtailler les solutions possibles.
6) Seuls les protocoles TCP/IP sont utiliss entre les diffrents services de lentreprise.

De plus une connexion au rseau Internet, travers une liaison spcialise, a t prvue. Lensemble des adresses 193.95.30.X ont t attribues lentreprise. Laccs Internet permettra un ensemble de postes de travail (ne dpassant pas le nombre de 60 postes par service) de profiter des services Internet.
a) Proposer un plan dadressage IP (les services comptabilits et gestion du

personnel appartiendront un mme sous rseau IP).


b) En utilisant les commandes UNIX, configurer un poste de travail sur le rseau. c) En utilisant les commandes UNIX, configurer les routeurs que vous prvoyez. 7) Chaque utilisateur accde des ressources bien spcifiques avec des droits bien

prcis. Comment un serveur Netware rpond au problme du contrle daccs des utilisateurs ?

A. Elleuch - Cours rseaux locaux - Draft -

- 98 -

Rfrences
I. Custer, Au cur de windows NT , Microsoft Press. H. Lelong, Novell Netware , Eyrolles. J-L Montagnier, Pratique des rseaux dentreprise, du cblage ladministration du rseau local aux rseaux tlcom. , Eyrolles. R. Perlman, Interconnection : bridges and routers , Addison-Wesley. G. Pujolle, Mschwartz, Rseaux locaux Informatiques , Eyrolles. P. Rolin, Rseaux locaux, normes et protocoles , Hermes. W. Stallings, Data and computer communications , MacMillan. L. Toutain, Techniques des rseaux locaux sous Unix , Hermes L. Toutain, Rseaux locaux et internet : des protocoles linterconnexion , Hermes.

A. Elleuch - Cours rseaux locaux - Draft -

- 99 -

A. Elleuch - Cours rseaux locaux - Draft -

Вам также может понравиться