0% ont trouvé ce document utile (0 vote)
122 vues34 pages

Chapitre V

Ce document décrit l'architecture des réseaux locaux d'entreprise, y compris les normes IEEE 802, les techniques d'accès au support comme Ethernet et Token Ring, et les topologies physiques et logiques des réseaux locaux.

Transféré par

mofot72225
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
122 vues34 pages

Chapitre V

Ce document décrit l'architecture des réseaux locaux d'entreprise, y compris les normes IEEE 802, les techniques d'accès au support comme Ethernet et Token Ring, et les topologies physiques et logiques des réseaux locaux.

Transféré par

mofot72225
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 34

RÉSEAUX INFORMATIQUES

ET TÉLÉCOMMUNICATIONS
Master EEAII– S9
2019/2020

Pr. Najat MESSAOUDI


[email protected]
Chapitre V: Réseaux locaux d’entreprise
Chapitre V: Réseaux locaux d’entreprise

– Réseaux mis en œuvre dans les entreprises


– Mis en place pour répondre à leurs besoins en
informatique distribuée
– Constitués d’un ou de de plusieurs réseaux locaux LAN
– Utilisent des protocoles simples
■ Distances couvertes courtes
■ Débits importants
Chapitre V: Réseaux locaux d’entreprise
1. Architecture des réseaux locaux - normalisation
2. Techniques d’accès au support
3. Ethernet IEEE 802.3 de première génération (Projet 4)
4. Token Ring IEEE 802.5 (Projet à préparer)
5. Evolution des réseaux locaux
6. Réseaux locaux virtuels
Chapitre V: Réseaux locaux d’entreprise
I- Architecture des réseaux locaux: standardisées dans les années 80
▪ gérée par des standards du comité 802 de l’IEEE
1. Normes IEEE 802 (Institute of Electrical and Electronics Engineers)
– IEEE définit des normes et des protocoles pour les réseaux locaux
filaires (LAN), les réseaux métropolitains (MAN) et les réseaux
sans fil;
■ définit les caractéristiques, les procédures d’exploitation, les
protocoles et les services
Chapitre V: Réseaux locaux d’entreprise
I- Architecture des réseaux locaux: standardisées dans les années 80
1. Normes IEEE 802: architecture normalisée proposée

▪ La couche liaison est découpée en deux sous-couches


• MAC (Medium Access Control): règle l’accès au support
partagé. Elle filtre les trames pour ne laisser passer que celles
réellement destinées à l’équipement concernée
• LLC (Logical Link Control): Gère l’envoi des trames entre
équipements, quelle que soit la technique d’accès au support.
▪ La couche physique est découpé en deux sous-couches
• PMI (Physical Medium Independent sub-layer): assure le
codage en ligne indépendamment du type de support de
transmission utilisé
• PMD (Physical Medium Dependent sub-layer): s’occupe de
l’émission physique du signal
Chapitre V: Réseaux locaux d’entreprise
I- Architecture des réseaux locaux: standardisées dans les années 80
1. Normes IEEE 802: subdivisées en 15 parties
– Les standards les plus connus:
• 802.1 définit le contexte général des réseaux locaux informatiques.
• 802.2 définit la couche Liaison de données principalement la LLC
• 802.3 (Ethernet), 802.4 (Token Bus), 802.5 (Token Ring) définissent différents
protocoles d’accès au support pour les différents types de supports physiques
• 802.11 définit un protocole d’accès pour les réseaux locaux sans fil (Wireless LAN).

– D’autres standards ont vu le jour ultérieurement, au fur et à mesure de


l’évolution technologique.
Chapitre V: Réseaux locaux d’entreprise
I- Architecture des réseaux locaux
2. Adressage
– Adresse utilisée dans les réseaux locaux: adresse MAC
– Adressage universel des équipements
– Numéro de série sur 48 bits (24 bits pour le constructeur et 24
bits choisis par le constructeur)
– Elle est gravée dans l’adaptateur réseau par le constructeur de
l’adaptateur
Chapitre V: Réseaux locaux d’entreprise
I- Architecture des réseaux locaux
2. Adressage
– Le premier bit (I/G) distingue une adresse individuelle/ unicast (I=0) d’un
adressage de groupe / multicast ou broadcast (I=1)
– Le deuxième bit (U/L) détermine si l’adresse qui suit est universelle (adressage
IEEE) (U=0) ou Local (U=1). Dans ce dernier cas c’est l’administrateur réseau
qui gère les adresse et garantit l’unicité
– Dans l’adressage universelle, les 22 bits désignent le constructeur et sont
attribués par IEEE
– Les 24 bits suivants appartiennent à une série séquentielle et sont attribués
sous la responsabilité du fabricant
Chapitre V: Réseaux locaux d’entreprise
I- Architecture des réseaux locaux
2. Adressage

- Pour afficher l’adresse MAC d’un PC: utiliser la commande ifconfig (Unix) et ipconfig (Windows)
- L’adresse est affichée en hexadécimal
- Les différents octets sont séparés par deux points pour Unix et par un tiret pour Windows
Chapitre V: Réseaux locaux d’entreprise
I- Architecture des réseaux locaux
3. Topologie d’un réseau local:
– Topologie physique: l’arrangement physique des équipements
dans le réseau local c-à-d la manière dont est réalisée le câblage
du réseau (structure des chemins de câbles, le type de
raccordement, …)
■ Bus – anneau - étoile
– Topologie logique: désigne la manière dont les données transitent
dans les supports de communication utilisés (méthode d’accès
au support et ne dépend que du niveau MAC choisi)
■ Bus (Ethernet) – anneau (Token ring)
Chapitre V: Réseaux locaux d’entreprise
I- Architecture des réseaux locaux
3. Topologie d’un réseau local:
– Topologie logique en bus avec une topologie physique en étoile: Ethernet
■ Cas d’un concentrateur: il redistribue chaque paquet reçu sur tous les autres ports,
sans se préoccuper de sa destination. Il simule une topologie en bus, alors que la
topologie réelle est en étoile.
■ Cas d’un commutateur: il redistribue les données qu'au composant de destination.
Chapitre V: Réseaux locaux d’entreprise
I- Architecture des réseaux locaux
3. Topologie d’un réseau local:
– Topologie logique en anneau avec une topologie physique en étoile: Token ring

▪ Un concentrateur (Medium Attachment Unit – MAU) relie la ligne


d’émission d’une station à la ligne de réception de la station suivante
▪ Les données envoyées par une station sont transférées vers la station
suivante par l’anneau que forme le concentrateur
▪ Si cette station est le destinataire, elle le prend. Sinon, elle le transmet
à la station suivante.
▪ Le paquet parcourt ainsi la boucle jusqu’à ce qu’il parvienne à son
destinataire ou qu’il revienne à son expéditeur
Chapitre V: Réseaux locaux d’entreprise
I- Architecture des réseaux locaux
3. Topologie d’un réseau local:
– Topologie logique en anneau avec une topologie physique en étoile: Token ring
▪ La méthode d’accès utilisée s’appelle passage de jeton (token passing)
• un jeton se compose d’un petit paquet de données qui parcourt en
permanence l’anneau
• Il est créé par le premier ordinateur qui s’identifie auprès du réseau
• Lorsqu’une station désire émettre des données, elle attend de recevoir le
jeton
• Elle l’extrait alors du circuit et le remplace par le paquet de données à
transmettre.
• Les données parviennent à la station réceptrice. Celle-ci copie le paquet
et dépose une trame d’acquittement dans l’anneau.
• Cette trame est transmise à la station émettrice, qui la prend et la
remplace par le jeton.
Chapitre V: Réseaux locaux d’entreprise
I- Architecture des réseaux locaux
4. Techniques d’accès au support: comment gérer l’envoi sur les supports
– Nombreuses techniques d’accès au support sont proposées et regroupées en deux
grandes familles

■ Dans les techniques à accès aléatoire: chaque équipement émet ses données sans
se soucier des besoins des autres.

■ Dans les techniques déterministes: l’accès au support se fait à tour de rôle. Cette
famille de techniques comprend tous les protocoles à jetons, dans lesquels le droit
d’émettre est explicitement alloué à un jeton.
Chapitre V: Réseaux locaux d’entreprise
I- Architecture des réseaux locaux
4. Techniques d’accès au support
Techniques d’accès aléatoire: CSMA (Carrier Sense Multiple Access)
– sont adaptées à la topologie en bus et exploitent la très faible distance entre
les équipements.
– Quand un équipement a une trame à émettre, il se met à l’écoute du support,
attend que celui-ci soit libre avant de commencer la transmission.
– un équipement peut provoquer une collision, même s’il a écouté au préalable
et n’a rien entendu :
■ plus le délai de propagation est grand, plus le risque de collision augmente.
Chapitre V: Réseaux locaux d’entreprise
I- Architecture des réseaux locaux
4. Techniques d’accès au support
Techniques d’accès aléatoire: CSMA (Carrier Sense Multiple Access)
– La variante la plus classique de cette technique est normalisée sous la norme 802.3 :
CSMA/CD (CSMA with Collision Detection)
• Le temps nécessaire pour
émettre une trame ne peut être
garanti
• Retransmissions sont faites au
bout d’un intervalle de temps en
fonction du nombre de
tentatives
• Après 16 tentatives
Continue d’écouter infructueuses, l’équipement
abandonne la retransmission
• Simple de mise en œuvre: ne
nécessite pas la présence
d’équipement de contrôle
Chapitre V: Réseaux locaux d’entreprise
I- Architecture des réseaux locaux
4. Techniques d’accès au support
Techniques d’accès déterministe: utilisent un jeton
Chapitre V: Réseaux locaux d’entreprise
I- Architecture des réseaux locaux
5. Couche LLC:
– Elle gère l’envoi des trames entre équipements, quelle que soit la
technique d’accès au support
– Elle masque à la couche supérieure le type du réseau utilisé (Ethernet,
Token ring)
– Standard 802.2: protocole de commande LLC fondé sur les principes du
protocole normalisé HDLC
– Trois classes, la plus utilisée en réseaux locaux est LLC1
Chapitre V: Réseaux locaux d’entreprise
I- Architecture des réseaux locaux
5. Couche LLC:
– Classe LLC1:
■ Fournit un service simple sans connexion ni contrôle
■ Se réduit à une seule trame UI (Unnumbred Information – trame d’information non
numérotée): notion de datagramme
■ Consiste à formater les messages à émettre et de leur ajouter un bloc de contrôle
d’erreur. Le récepteur vérifie le bloc de contrôle et détruit les messages reçus
erronés
■ Il n y a aucun accusé de réception ni aucune demande de retransmission
Chapitre V: Réseaux locaux d’entreprise
I- Architecture des réseaux locaux
6. Politique de câblage:
– Deux types de politique
■ Postcâblage:
– installer l’infrastructure de communication, au fur et à mesure des besoins,
dans des bâtiments
– On câble généralement le réseau local en calquant la topologie physique sur la
topologie logique.
– L’accroissement du parc des équipements informatiques, les restructurations
de sociétés, les déménagements donnent lieu à des modifications de câblage
continuelles et coûteuses.
– Cette solution est de plus en plus obsolète.
Chapitre V: Réseaux locaux d’entreprise
I- Architecture des réseaux locaux
5. Politique de câblage:
– Deux types de politique
■ Précâblage
– se conçoit dès la construction du bâtiment.
– On le trouve aujourd’hui dans tous les bâtiments neufs, notamment dans
les immeubles de bureaux.
– La présence des câbles est prévue à tous les étages, même si on ne
connaît pas l’affectation future des locaux.
– Le précâblage est évidemment moins coûteux pour l’entreprise
Chapitre V: Réseaux locaux d’entreprise
II- Ethernet IEEE 802.3 de première génération
Voir les deux présentations du projet 4: Ethernet
Réseau Ethernet
Format de la trame Ethernet
Supports et raccordement Ethernet
Technique d’accès
Chapitre V: Réseaux locaux d’entreprise
III- Token Ring IEEE 802.5

Projet 7: Token ring IEEE 802.5


1. Description d’un réseau Token ring
2. Organisation physique de l’anneau en jeton
3. Format de la trame
4. Gestion de l’anneau
5. Supports et plan de câblage
Chapitre V: Réseaux locaux d’entreprise
VI- Evolution des réseaux locaux
■ Première utilisation:
– Câble coaxial
– Débit 10Mbit/s
■ Deux évolutions majeures
– Utilisation de débits plus élevés
– Apparition des commutateurs
– Réseaux virtuels
Chapitre V: Réseaux locaux d’entreprise
VI- Evolution des réseaux locaux
1- Fast Ethernet, Ethernet commuté, Gigabit Ethernet
– Fast Ethernet:

■ Version d’Ethernet à 100Mbit/s compatibles avec les réseaux 10 Mbit/s

■ Diffusée dès le milieu des années 1990

■ Concentrateurs compatibles 10 et 100 Mbit/s


Chapitre V: Réseaux locaux d’entreprise
VI- Evolution des réseaux locaux
1- Fast Ethernet, Ethernet commuté, Gigabit Ethernet
– Ethernet commuté:

■ Concentrateurs remplacés par des commutateurs (switchs)

■ Ne transmettent la trame que sur le port du destinataire et non sur tous les
ports

■ Capacité de gestion de plusieurs trames en simultané

■ Accroissement de la capacité du réseau


Chapitre V: Réseaux locaux d’entreprise
VI- Evolution des réseaux locaux
1- Fast Ethernet, Ethernet commuté, Gigabit Ethernet
– Gigabit Ethernet :
■ Développé dans les environnements commutés
■ Version d’Ethernet à 1Gbit/s
■ Équipements Gigabit combinent des ports à 10 et 100 Mbit/s avec une ou plusieurs
connexions fibres optiques à 1Gbit/s
■ Version Ethernet 10Gbit/s apparue en 2001 (standard 802.3ae)
■ Deux modes de fonctionnement duplex et semi-duplex
■ Temps démission dune trame très faible:
– extension de trame (longueur minimale de la trame 512 octets au lieu de 64
octets sur Ethernet classique)
– Mode rafale: un émetteur peut envoyer en une seule fois plusieurs trames
consécutives
Chapitre V: Réseaux locaux d’entreprise
VI- Evolution des réseaux locaux
2- Réseaux locaux virtuels ou VLAN
– Regroupe une communauté d’usagers répartis dans toute l’entreprise comme
s’ils appartiennent au même réseau physique
– Les échanges sont sécurisés
– Les communications entre VLAN contrôlées
Exemple
VLAN: administration
VLAN: corps pédagogiques
VLAN: étudiants
Chapitre V: Réseaux locaux d’entreprise
VI- Evolution des réseaux locaux
2- Réseaux locaux virtuels ou VLAN
– Plusieurs techniques de différentiation des équipements pour créer un VLAN:
■ Identifier les équipements d’un VLAN au niveau des ports du commutateur:
– Un sous-ensemble des ports correspond à un VLAN donné
– Le plus simple et le plus sûr mais “statique”
– Cette solution a l’inconvénient de ne pas gérer la mobilité des utilisateurs.
– Effectué par l’administrateur sur le commutateur
Chapitre V: Réseaux locaux d’entreprise
VI- Evolution des réseaux locaux
2- Réseaux locaux virtuels ou VLAN
– Plusieurs techniques de différentiation des équipements pour créer un VLAN:
■ Identifier les équipements d’un VLAN par leurs adresses MAC
– Dans le commutateur il faut remplir une table (Adresse Mac, VLAN)
– Plus souple (nouveaux utilisateurs, portables, changement des branchements)
– On peut changer la liaison ordinateur/commutateur et appartenir toujours au
même VLAN
– Moins sûr: L’utilisateur peut changer de VLAN puisque l’on peut changer une
adresse MAC sur une machine
– Plus lourd : connaissance des adresses MAC par l’administrateur
Chapitre V: Réseaux locaux d’entreprise
VI- Evolution des réseaux locaux
2- Réseaux locaux virtuels ou VLAN
– Plusieurs techniques de différentiation des équipements pour créer un VLAN:
■ Identifier les équipements d’un VLAN par leurs adresses IP
– Dans le commutateur il faut remplir une table (Adresse IP, VLAN)
– Moins sûr: l’utilisateur peut changer d’adresse IP
– Moins performant: Analyse des entêtes IP
– Plus simple pour l’administrateur : Peut se faire à partir du plan d’adressage IP
Chapitre V: Réseaux locaux d’entreprise
VI- Evolution des réseaux locaux
2- Réseaux locaux virtuels ou VLAN
– Quelle que soit la technique de différentiation, le commutateur contient une
table de correspondance entre les VLAN et la liste des ports associés.
– Pour gérer le VLAN avec un maximum de souplesse
■ Etiqueter les VLAN,
■ Les trames doivent porter l’identificateur du VLAN auquel elles appartiennent.
■ Cette étiquette se résume par deux octets ajoutés dans la trame, selon les
recommandations du comité 802 (standard 802.1Q).
Chapitre V: Réseaux locaux d’entreprise
V- Synthèse
1. Réseaux locaux d’entreprise?
2. Normes dans les LAN
3. Architecture des LAN 802.1 (LLC, MAC, PMI, PMD)
4. Adressage dans les LAN
5. Topologie physique et logique des LAN
6. Techniques d’accès au support: aléatoires (CSMA/CD), déterministes (à jeton)
7. Couche LLC – classe LLC1
8. Evolution des réseaux locaux: première utilisation – Fast Ethernet – Ethernet
commuté – Gigabit Ethernet
9. Réseaux locaux virtuels VLAN (prots commutateurs, adresses MAC, adresse IP)

Vous aimerez peut-être aussi