Chapitre 3 Les Réseaux Locaux D'entreprise
Chapitre 3 Les Réseaux Locaux D'entreprise
Chapitre 3 Les Réseaux Locaux D'entreprise
ISTAG, LIG
1
Cours : Architectures et réseaux informatiques Chapitre 3
1.2 Adressage
Dans les réseaux locaux, l’adresse utilisée est une adresse physique qui se gère au
niveau du matériel. Elle possède un format défini sur 48 bits. Ce dernier format constitue
l’adressage universel des équipements : il correspond à un numéro de série dont un premier
champ de 24 bits donne le constructeur de la carte. Le second champ de 24 bits, librement
choisi par le constructeur, est le numéro de la carte elle-même. De cette façon, toute carte
réseau d’un ordinateur possède une adresse physique unique dans le monde.
Topologie logique
La topologie logique s’appuie sur la manière dont les équipements échangent leurs
données sur le réseau local. Elle ne dépend que du niveau MAC choisi et non de la façon de
raccorder les équipements entre eux. Pratiquement, deux topologies logiques sont à considérer
: le bus et l’anneau.
On peut en effet utiliser différentes topologies physiques pour réaliser une topologie
logique donnée. Par exemple, une topologie logique en bus peut utiliser aussi bien un câblage
physique en bus (cas du coaxial) qu’une topologie en étoile (pour un câblage physique par
paires torsadées). De même, une topologie logique en anneau peut utiliser un anneau
physique, un câblage en étoile autour d’un répartiteur, voire une topologie physique en bus !
Le standard IEEE 802.2 définit un protocole de commande, LLC, fondé sur les principes du
protocole normalisé HDLC que nous avons vu au chapitre 2. Trois classes sont définies :
LLC1 fournit un service simple sans connexion ni contrôle, en point à point, en
multipoint ou en diffusion.
LLC2 assure un service avec connexion entre deux points d’accès et possède les
fonctionnalités complètes du niveau Liaison du modèle OSI (contrôle de flux et
contrôle d’erreur).
LLC3, adapté au monde des réseaux industriels, rend un service sans connexion avec
acquittement.
LLC1 est le protocole le plus courant dans les réseaux locaux informatiques. Il se
réduit pratiquement à une seule trame : UI (Unnumbered Information), trame d’information
non numérotée, correspondant à la notion de datagramme. Le service rendu par le protocole
LLC1 est minimal : il se contente de formater les messages à émettre et de leur ajouter
un bloc de contrôle d’erreur. Le récepteur vérifie le bloc de contrôle et détruit les messages
reçus erronés. Il n’y a aucun accusé de réception, ni aucune demande de retransmission.
ISTAG, LIG
2
Cours : Architectures et réseaux informatiques Chapitre 3
Un tel fonctionnement est acceptable dans l’environnement des réseaux locaux car les
distances ainsi que les taux d’erreur sont très faibles. Les messages manquants sont
éventuellement détectés puis réémis au niveau de la couche Transport.
LLC2 est un protocole complet, analogue à la norme HDLC vue au chapitre 2. Quant à
LLC3, il ajoute à LLC1 la notion d’accusé de réception. Dans les réseaux locaux
industriels ou la commande de processus, il est important de garantir la fiabilité des
transmissions, d’où l’idée d’un protocole sans connexion qui permette la bonne réception des
messages sans la lourdeur imposée par la gestion des connexions.
Les trois classes de LLC étaient destinées à couvrir l’ensemble des besoins des
utilisateurs. Aujourd’hui, la plupart des installations existantes se contentent de LLC1.
ISTAG, LIG
3
Cours : Architectures et réseaux informatiques Chapitre 3
Pour mieux comprendre le fonctionnement des réseaux locaux, nous allons décrire les
réseaux de première génération (Ethernet-IEEE 802.3 et Token Ring-IEEE 802.5). Ils
diffèrent par leur organisation physique, leurs supports, leur plan de câblage, ainsi que par le
format des trames.
ISTAG, LIG
4
Cours : Architectures et réseaux informatiques Chapitre 3
La société Xerox a développé Ethernet en 1976. Ce fut le premier produit de réseau local
utilisant le mécanisme CSMA/CD sur un bus physique. Vu son grand succès, les sociétés
Xerox, DEC et Intel ont décidé d’en faire un standard qui a servi de base au comité IEEE pour
sa norme 802.3, même si Ethernet et le standard IEEE 802.3 diffèrent sur des points mineurs.
La réussite d’Ethernet a été considérable : il est d’usage courant maintenant d’appeler
Ethernet tout réseau local utilisant CSMA/CD, même s’il n’a plus grand-chose en commun
avec le réseau initial.
ISTAG, LIG
5
Cours : Architectures et réseaux informatiques Chapitre 3
synchronise ainsi sur le message émis. Le champ SFD (Start Frame Delimitor) contient la
séquence 10101011 qui marque le début de la trame.
La trame contient dans son premier champ significatif l’adresse du destinataire DA
(Destination Address) et celle de l’expéditeur SA (Source Address). Il s’agit des adresses
MAC. Un champ sur deux octets précise la longueur (en nombre d’octets) des données de la
couche LLC. La norme 802.3 ayant défini une longueur minimale de trame à 64 octets (qui
représente à 10 Mbit/s un temps de transmission de 51,2 microsecondes), celle-ci est
complétée par des octets de « bourrage » si la trame est plus courte. En fait, la taille de la
trame doit être comprise entre 64 et 1 518 octets, ce qui laisse de 46 à 1 500 octets « utiles »
dans le champ de données. La taille maximale est imposée pour assurer un rôle équitable entre
les différents équipements (celui qui a réussi à prendre la parole ne peut pas la
monopoliser…). La trame se termine par un champ FCS (Frame Check Sequence). Calculé
par l’émetteur, le FCS permet au récepteur de vérifier la validité des trames reçues. La
détection des erreurs se fait à l’aide du polynôme générateur :
Une trame doit contenir obligatoirement un nombre entier d’octets. Enfin, un silence,
obligatoire entre les trames, dure 9,6 microsecondes.
La société IBM a développé l’anneau à jeton ou Token Ring, standardisé par l’IEEE sous
le nom 802.5. Les développements datent de la même époque qu’Ethernet mais les solutions
proposées sont totalement différentes, tant dans l’organisation physique que dans le format
des trames et les supports utilisés.
ISTAG, LIG
6
Cours : Architectures et réseaux informatiques Chapitre 3
jeton se comporte comme un simple répéteur physique. L’équipement qui détient le jeton a le
droit d’émettre une trame vers son successeur qui la transmet au suivant et ainsi de suite
jusqu’à l’équipement émetteur. Celui-ci peut donc vérifier, en comparant la trame reçue avec
la trame émise, que celle-ci a correctement fait le tour de l’anneau. Il peut savoir si le
destinataire l’a correctement reçue et recopiée. Lorsqu’un équipement a fini de recevoir sa
propre trame, il émet la trame spéciale contenant le jeton et repasse en fonctionnement de
base.
FS contient deux indicateurs (répétés par sécurité dans la seconde moitié de l’octet) :
ARI (Address Recognized Indicator, ou indicateur d’adresse reconnue) et FCI (Frame Copied
Indicator, ou indicateur de trame copiée). ARI est mis à 1 quand le récepteur reconnaît son
adresse. FCI, quant à lui, est mis à 1 si le récepteur est parvenu à copier avec succès la trame
provenant de l’anneau.
Les délimiteurs de début et de fin (SD et ED) sont des séquences particulières qui
violent le principe du code Manchester : certains symboles de l’octet ne correspondent ni à un
0 ni à un 1 valides (on parle parfois de « non-données »).
Pour éviter toute utilisation abusive du support, chaque station arme un temporisateur
au début de la phase d’émission. Elle passe obligatoirement le jeton lorsque ce temporisateur
expire, ce qui revient à déterminer la taille maximale d’une trame. On peut aussi affecter
différentes priorités aux équipements du réseau. Celui qui a une trame en attente de priorité
inférieure à celle du jeton ne peut prendre le jeton circulant. Il doit attendre le passage d’un
jeton doté d’une priorité inférieure ou égale à celle de sa trame.
Soit un réseau Ethernet en bus de 8 stations. La distance moyenne entre stations est de 15 m.
La vitesse de propagation est de 250 m/μs. Quelle est la durée de la période de vulnérabilité ?
Exercice 2 :
Dans un réseau local dont le débit binaire est de 5 Mbit/s et la longueur de 1 km, les signaux
se propagent à la vitesse de 250 m/μs. À quelle longueur de câble correspond un bit transmis ?
Cela a-t-il une influence sur le choix de la taille des messages ?
Exercice 3 :
Une entreprise dispose d’un réseau Ethernet. Un nouvel employé dans l’entreprise est doté
d’un ordinateur ayant une carte Ethernet d’adresse universelle 3E:98:4A:51:49:76 en
hexadécimal. À quel niveau cette adresse est-elle gérée ? Est-il nécessaire de vérifier
qu’aucun autre ordinateur ne dispose de la même adresse dans le réseau local ?
Exercice 4 :
On rappelle que le débit nominal d’un réseau Ethernet est de 10 Mbit/s et que les trames
contiennent un préambule de 8 octets, deux champs d’adresse de 6 octets chacun, un champ
longueur de 2 octets, des données dont la longueur est obligatoirement comprise entre 46 et 1
500 octets et un bloc de contrôle d’erreur de 4 octets. Par ailleurs, un intervalle de silence
entre trames est obligatoire : sa durée est de 9,6 μs.
1. Déterminez le débit utile maximal sur un réseau Ethernet. Que pensez-vous du résultat
obtenu ? Pourquoi ne peut-on pas l’atteindre ?
2. Quel est le degré du polynôme générateur utilisé pour le contrôle d’erreur ?
Exercice 5 :
Un réseau local en bus de type 802.3 a un débit de 10 Mbit/s et mesure 800 m. La vitesse de
propagation des signaux est de 200 m/μs. Les trames MAC contiennent 256 bits en tout.
L’intervalle de temps qui suit immédiatement une transmission de données est réservé à
l’émission de l’accusé de réception de 32 bits.
1. Quel est le nombre de bits en transit sur le bus à un instant déterminé ?
2. Quel est le débit utile réel du réseau, en supposant qu’il y ait 48 bits de service
(champs MAC et LLC) dans chaque trame ?
ISTAG, LIG
8
Cours : Architectures et réseaux informatiques Chapitre 3
Exercice 6 :
Soit un réseau local en bus utilisant un protocole de type CSMA/CD et comptant 4 stations
notées A, B, C et D. Le temps est découpé en intervalles notés ST (Slot-Time), de durée égale
à 51,2 μs.
On supposera que toutes les trames sont de longueur fixe et que la durée d’émission d’une
trame quelconque est de 6 ST. À l’instant t = 0, la station A commence à transmettre une
trame. À t = 2 ST, les stations B et C décident chacune de transmettre une trame et à t = 5 ST,
la station D décide de transmettre une trame. On suppose que lors d’une collision, les deux
machines impliquées interrompent leur communication et attendent un délai aléatoire avant de
réémettre. La valeur de ce délai (exprimé en nombre entier de ST) est déterminée par
l’algorithme suivant : après la première collision, une machine attend un temps aléatoire, égal
soit à 0 soit à 1 ST ; après la deuxième collision, elle attend un temps aléatoire uniformément
réparti entre 0 et 3 ST ; après i collisions, elle attend un temps aléatoire uniformément réparti
entre 0 et 2i – 1 ST (si i est inférieur ou égal à 10) et entre 0 et 1 023 ST si i est compris entre
11 et 16.
Au-delà de 16 collisions, elle abandonne la transmission.
On néglige le délai intertrame (on suppose donc qu’une trame peut être émise par une
machine dès que celle-ci détecte le support libre). On néglige également le temps de
propagation sur le support.
et en supposant que les valeurs aléatoires générées par les machines B, C et D soient les
suivantes :
Exercice 7 :
On suppose que l’algorithme de calcul du délai aléatoire après collision est celui de l’exercice
précédent.
ISTAG, LIG
9
Cours : Architectures et réseaux informatiques Chapitre 3
Deux équipements A et B sur un réseau local Ethernet entrent en collision. Pour A, il s’agit
d’une première collision, alors que pour B, il s’agit de la seconde. Quelle est la probabilité
qu’il y ait une nouvelle collision entre A et B à leur prochaine tentative ?
1. Même question avec une première collision pour A et la cinquième pour B.
2. Calculez le temps moyen Tn d’attente cumulé pour l’accès au support d’un
équipement qui a subi n collisions successives pour une trame donnée.
Exercice 8:
Exercice 9 :
Pour les transmissions de type Ethernet 1 Gbit/s, la trame doit avoir une longueur minimale de
512 octets.
1. Quel est le temps d’émission d’une trame de longueur minimale ?
2. Peut-on en déduire la période de vulnérabilité dans un tel réseau ?
ISTAG, LIG
10