IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Cours d'introduction à TCP/IP


précédentsommairesuivant

2. Réseaux locaux

2-1. Préambule

Ce cours n'est pas un cours général sur les réseaux, mais une présentation minimale de cette technologie pour pouvoir aborder le cours de concepts et programmation TCP/IP sous UNIX. TCP/IP est le protocole le plus répandu dans le monde grâce à l'Internet. En 1980 il ne comptait que quelques dizaines d'hôtes, en juin 1996 ce nombre était de 12 millions de machines, réparties en près de 500 000 réseaux (par comparaison, en février 1995, les mêmes chiffres étaient 4 850 000 machines pour plus de 71 000 réseaux locaux).

En janvier 2003, le nombre de machines(3) directement accessibles sur le réseau était de 180 000 000 selon l'ISC(4). Depuis on ne compte plus tant la croissance est importante... Pour la France, l'AFNIC propose également quelques statistiques(5)... Il n'existe pas de « bottin » général du réseau, par contre Bill Cheswick des Bell labs l'a cartographié, et le résultat est fascinant :

2-2. Généralités - LAN

2-2-1. Généralités

Un réseau informatique met en relation des ordinateurs, comme un réseau téléphonique met en relation des personnes.

Des ordinateurs sont dits « en réseaux » dès lors qu'ils partagent une technologie qui leur permet de communiquer ensemble.

Le plus souvent cette technologie se matérialise physiquement par une liaison avec un câble conducteur. Sur ce type de support, un signal électrique véhicule les messages informatiques. Il existe d'autres types de supports en pleine expansion comme les liaisons par ondes hertziennes, rayon laser, infrarouge...

Sans connaissance préalable concernant les réseaux informatiques, on peut imaginer quantité d'interrogations à partir de cette hypothèse de raccordement :

  • Comment reconnaître un correspondant ?
  • Comment dialoguer avec ?
  • Comment diffuser l'information à plusieurs correspondants ?
  • Comment éviter la cacophonie ?
  • Y a-t-il une hiérarchie des machines ?
  • Y a-t-il un chef d'orchestre ?
  • ...

Toutes ces questions (et bien d'autres) trouveront une réponse dans ce cycle de cours. Ces réponses sont généralement formulées dans un « protocole », une sorte de mode d'emploi des réseaux. Il y a des centaines de protocoles différents sur l'Internet, certains sont très populaires, d'autres absolument pas.

2-2-2. Modèle de communication OSI

Le concept de base de tout ce cours est celui de la « commutation de paquets », une vieille idée de l'informatique(6) contrairement à l'approche par circuits virtuels plus utilisée en téléphonie.

Les données à transmettre d'une machine à une autre sont fragmentées à l'émission en petits blocs de quelques centaines d'octets munis de l'adresse du destinataire, envoyées sur le réseau et réassemblées à la réception pour reproduire les données d'origine.

Ce concept facilite le partage des possibilités physiques du réseau (bande passante) et est parfaitement adapté pour une implémentation sur machines séquentielles travaillant en temps partagé (plusieurs communications peuvent alors avoir lieu simultanément et sur une même machine).

Partant de ce concept, un modèle d'architecture pour les protocoles de communication a été développé par l'ISO (International Standards Organisation) entre 1977 et 1984. Ce modèle sert souvent de référence pour décrire la structure et le fonctionnement des protocoles de communication, mais n'est pas une contrainte de spécification.

Ce modèle se nomme OSI comme « Open Systems Interconnection Reference Model ». Les constituants de ce modèle sont si largement employés qu'il est difficile de parler de réseaux sans y faire référence.

Le modèle OSI est constitué de sept couches. À chaque couche est associée une fonction bien précise, l'information traverse ces couches, chacune y apporte sa particularité.

Cette forme d'organisation n'est pas due au hasard, c'est celle sur laquelle les informaticiens ont beaucoup travaillé dans les années soixante pour définir les caractéristiques des systèmes d'exploitation.

Une couche ne définit pas un protocole, elle délimite un service qui peut être réalisé par plusieurs protocoles de différentes origines. Ainsi chaque couche peut contenir tous les protocoles que l'on veut, pourvu que ceux-ci fournissent le service demandé à ce niveau du modèle.

Un des intérêts majeurs du modèle en couches est de séparer la notion de communication, des problèmes liés à la technologie employée pour véhiculer les données.

Pour mémoire (figure II.01) :

7 : La couche application (Application layer) est constituée des programmes d'applications ou services, qui se servent du réseau. Ils ne sont pas forcément accessibles à l'utilisateur, car ils peuvent être réservés à un usage d'administration.

6 : La couche de présentation (Présentation layer) met en forme les données suivant les standards locaux ou particuliers à l'application. Comme, par exemple passer d'une représentation « big endian » ou à une représentation « little endian » ou encore plus complexe comme celle décrite par les « XdR » (eXternal Data Representation) et qui autorise la transmission de types abstraits de données (structures complexes, arbres, listes chaînées, la liste n'est pas limitative...). De nos jours c'est de plus en plus le XML(7) qui occupe cet espace finalement assez peu normé.

5 : La couche de session (Session layer) effectue l'aiguillage entre les divers services (7) qui communiquent simultanément à travers le même ordinateur connecté et le même réseau. Deux utilisateurs d'une même machine peuvent utiliser la même application sans risque d'interactions parasites.

4 : La couche de transport (Transport layer) garantit que le destinataire obtient exactement l'information qui lui a été envoyée. Cette couche met par exemple en œuvre des règles de renvoi de l'information en cas d'erreur de réception.

3 : La couche réseau (Network layer) isole les couches hautes du modèle qui ne s'occupent que de l'utilisation du réseau, des couches basses qui ne s'occupent que de la transmission de l'information.

2 : La couche de données (Data link layer) effectue le travail de transmission des données d'une machine à une autre.

1 : La couche Physique (Physical layer) définit les caractéristiques du matériel nécessaire pour mettre en œuvre le signal de transmission, comme des tensions, des fréquences, la description d'une prise...

Image non disponible
figure I.01 - Modèle en 7 couches de l'OSI

Du niveau 7 de l'application, au niveau 4 du transport, l'information circule dans ce que l'on appelle un « message », au niveau 3 elle se nomme « packet », puis « frame » au niveau 2 et « signal » au niveau 1.

Chaque couche ne voit et ne sait communiquer qu'avec la couche qui la précède et celle qui la suit, avec le cas particulier des couches 1 et 7.

L'intérêt de travailler en couches est que lorsque les modalités d'échanges entre chacune d'entre elles sont précisément décrites, on peut changer l'implémentation et les spécificités de la couche elle-même sans que cela affecte le reste de l'édifice.

C'est sur ce principe qu'est bâtie la suite de protocoles désignée par TCP/IP

Quand deux applications A et B discutent entre elles via le réseau, les informations circulent de la couche 7 vers la couche 2 quand l'application A envoie de l'information sur le réseau, et de la couche 2 vers la couche 7 pour que l'application B reçoive l'information de A.

Le principe de base de cette discussion repose sur le fait que chaque couche du modèle de la machine A est en relation uniquement avec son homologue du même niveau de la machine B.

Quand l'information descend de la couche 7 vers la couche 1, chaque couche « encapsule » les données reçues avant de les transmettre. Ainsi le volume d'informations s'est accru de quelques centaines d'octets arrivés à la couche 1.

De manière symétrique, quand l'information remonte de la couche physique vers la couche Application, chaque couche prélève les octets qui lui sont propres, ainsi l'application B ne voit-elle que les octets envoyés par l'application A, sans le détail de l'acheminement.

2-3. Réseaux locaux

Le problème intuitif et pratique qui se pose est de relier entre elles par un câble toutes les machines qui veulent communiquer : c'est impossible d'abord pour des raisons techniques, le monde est vaste, puis de politique d'emploi des ressources du réseau, tel réseau qui sert à l'enseignement ne doit pas perturber le fonctionnement de tel processus industriel.

La conséquence est que les réseaux se développent d'abord en local, autour d'un centre d'intérêt commun, avant de se tourner (parfois) vers l'extérieur.

2-3-1. Qu'est-ce qu'un LAN ?

Le terme « réseau local » n'est pas clairement défini, cependant tout le monde s'accorde à baptiser de la sorte un réseau, dès lors qu'on lui reconnaît les caractéristiques suivantes :

  • cohabitation de plusieurs protocoles ;
  • un même média (même câble par exemple) qui raccorde de multiples machines, peut-être de caractéristiques différentes ;
  • une bande passante élevée, partagée par tous les hôtes ;
  • la capacité de faire du « broadcasting » et du « multicasting » ;
  • une extension géographique de moins en moins limitée ;
  • un nombre de machines raccordées limité ;
  • des relations entre les machines placées sur un mode d'égalité (et non par exemple sur un mode Maître/Esclave comme dans un réseau dont la topologie serait en étoile) ;
  • une mise en Å“uvre qui reste du domaine privé, c'est-à-dire qui ne dépend pas d'un opérateur officiel de télécommunications.

Notez que les notions de « bande passante » et « nombre limité » (etc.) sont volontairement qualitatives. Elles évoluent rapidement avec le temps.

Image non disponible
figure I.02 - Exemple de LAN

Exemple de types de technologies utilisées dans les LAN :

  • Token ring ;
  • IEEE 802 LANs ;
  • Ethernet et Fast-Ethernet ;
  • FDDI (anneau en fibre optique) ;
  • ATM ;
  • 802.11(a, b, g...) ;
  • ...

2-3-2. WAN - MAN

Un WAN (Wide Area Network) désigne des ordinateurs connectés entre différentes villes (Metropolitan Area Network) ou pays. La technologie utilisée est traditionnellement moins performante que celle d'un LAN, c'est par exemple une ligne téléphonique louée fonctionnant à 64 kbps, une liaison RNIS, ou encore une liaison transatlantique à 1Mbits/secondes.

Les améliorations technologiques apportées aux LAN permettent de les étendre de plus en plus géographiquement, celles apportées aux WAN augmentent considérablement les bandes passantes, ces deux tendances font que la distinction entre ces deux types de réseaux est de moins en moins claire.

2-3-3. Communications interréseaux

Les réseaux sont appelés à communiquer entre eux et quand cela se produit on parle de communications interréseaux (« internetworking »).

Le rôle d'une communication interréseau est de gommer les éventuelles différences de technologie d'échange pour permettre à deux réseaux, ou plus, le partage de ressources communes, l'échange d'informations.

Un moyen de faire communiquer deux réseaux distincts passe par l'utilisation de « gateway » ou passerelle.

Un tel dispositif est parfois appelé routeur (router), mais c'est un abus de langage.

  • Les hommes se connectent sur les ordinateurs.
  • Les ordinateurs se connectent sur un réseau.
  • Les réseaux s'interconnectent dans un « internet ».

2-4. Couche 2 - Liaison (Data Link)

La couche 2 la plus populaire est sûrement celle que l'on nomme abusivement « Ethernet », du nom du standard publié en 1982 par DEC, Intel Corp. et Xerox. Cette technique repose sur une méthode d'accès et de contrôle dite CSMA/CD (« Carrier Sense, Multiple Access with Collision Detection »).

Elle est devenue tellement populaire qu'on parle d'un câble Ethernet, d'une adresse Ethernet, d'une liaison Ethernet...

Plus tard l'IEEE (« Institute of Electrical and Electronics Engineers »)(8) sous l'instance de son comité 802, publia un ensemble de standards légèrement différents, les plus connus concernant la couche 2 sont 802.2 (Contrôle logique de la liaison - LLC(9)) et 802.3 (CSMA/CD)

Dans le monde TCP/IP, l'encapsulation des datagrammes IP est décrite dans la RFC 894 [Hornig 1984] pour les réseaux Ethernet et dans la RFC 1042 [Postel et Reynolds 1988] pour les réseaux 802.

En règle générale, toute machine utilisant TCP/IP sur ce type de réseaux doit :

  • être capable d'envoyer et de recevoir un paquet conforme à la RFC 894,
  • être capable de recevoir des paquets conformes aux deux standards,
  • Par contre il est seulement souhaitable que cette machine soit capable d'envoyer des paquets conformes à la RFC 1042.

Par défaut le standard est donc celui de la RFC 894, si une machine peut faire les deux, cela doit être configurable.

De nos jours la couche 802.11 (réseau sans fil - wifi) voit sa popularité croître très vite. Elle est basée sur une méthode d'accès assez proche, le CSMA/CA (« Carrier Sense, Multiple Access with Collision Avoidance »). En effet les collisions ne peuvent pas toujours être détectées, car les hôtes ne sont pas nécessairement à portée radio directe. Les échanges, quand ils ne sont pas de type « point à point », passent par un intermédiaire nommé en général « point d'accès » ce qui complique le protocole, et donc la trame, par rapport au CSMA/CD.

2-4-1. Caractéristiques d'Ethernet

2-4-1-1. Quelques principes fondamentaux
  • Le support de transmission est un Segment = bus = câble coaxial. Il n'y a pas de topologie particulière (boucle, étoile, etc.).
  • Un équipement est raccordé sur un câble par un « transceiver » : « Transmitter + receiver = transceiver » (coupleur ou transducteur). On parle alors d'une station Ethernet, celle-ci a une adresse unique.
  • Sur le câble circulent des trames, autant de paquets de bits. Il n'y a pas de multiplexage en fréquence, pas de « full duplex »(10). Une trame émise par une station est reçue par tous les coupleurs du réseau Ethernet, elle contient l'adresse de l'émetteur et celle du destinataire.
  • Un coupleur doit être à l'écoute des trames qui circulent sur le câble. Un coupleur connaît sa propre adresse, ainsi si une trame lui est destinée il la prend, sinon il n'en fait rien.
  • Une station qui veut émettre attend que toutes les autres stations se taisent. Autrement dit, si le câble est libre elle envoie sa trame, sinon elle attend. Si deux stations émettent en même temps il y a collision. Les deux trames sont alors inexploitables, les deux (ou plus) stations détectent ce fait et réémettent ultérieurement leur paquet en attente.
  • Un réseau Ethernet est donc un réseau à caractère probabiliste, car il n'y a pas de chef d'orchestre pour synchroniser les émissions. Cette absence conduit à dire que c'est un réseau égalitaire, une sorte de réunion sans animateur entre personnes polies.

En conclusion, la technologie Ethernet est simple, sa mise en œuvre se fait à faible coût. Points à retenir :

  • simplicité et faible coût ;
  • peu de fonctions optionnelles ;
  • pas de priorité ;
  • pas de contrôle sur l'attitude des voisins ;
  • débit d'au moins 10 Mb/s (jusqu'à 1000 Mb/s théorique) ;
  • performances peu dépendantes de la charge, sauf en cas de collisions trop importantes.
2-4-1-2. Format d'une « Frame Ethernet »
Image non disponible
figure I.03 - trame Ethernet

Quelques considérations en vrac :

  • dû au débit global de 10Mbits/seconde, le débit est de 10 bits par microseconde (en gros un facteur 1000 avec une CPU) ;
  • une trame a une longueur minimale (72) et une longueur maximale (1526). Si les données ne sont pas assez longues (46 octets) des caractères de remplissage sont ajoutés (« padding ») ;
  • les octets circulent du premier octet du préambule au dernier octet du CRC.

À l'intérieur de chaque octet, le premier bit envoyé est celui de poids faible, etc.

  • Le préambule et le SFD (« Start Frame Delimiter ») servent à la synchronisation.
  • Adresses d'origine et de destination sont celles respectivement de la machine émettrice et de la machine destinatrice.

Remarque importante : il faut connaître l'adresse de son correspondant pour pouvoir lui envoyer un paquet ! À ce stade de l'exposé, on ne sait pas encore comment faire quand on ignore cette information.

  • Le champ « type » est deux octets qui désignent le type des données encapsulées :
Type Données
0800 IP
0806 ARP
0835 RARP
6000 DEC
6009 DEC
8019 DOMAIN
... ...
2-4-1-3. Adresses IEEE 802.3 ou Ethernet

Pour ces deux standards, l'adresse est codée sur 6 octets soit 48 bits. Pour un hôte sur un réseau, cette adresse est ce que l'on appelle son adresse physique (« hardware address ») par opposition à son adresse logique qui interviendra lors de l'examen de la couche 3.

En fait cette adresse est divisée en deux parties égales, les trois premiers octets désignent le constructeur, c'est le OUI (« Organizationally Unique Identifier ») distribué par l'IEEE(11) les trois derniers désignent le numéro de carte, dont la valeur est laissée à l'initiative du constructeur qui possède le préfixe.

L'IEEE assure ainsi l'unicité de l'attribution des numéros de constructeurs, par tranches de 224 cartes(12)

Chaque constructeur assure l'unicité du numéro de chaque carte fabriquée. Il y a au maximum 224 cartes par classe d'adresses.

Cette unicité est primordiale, car le bon fonctionnement d'un LAN requiert que toutes les stations aient une adresse physique différente. Dans le cas contraire, le réseau et les applications qui l'utilisent auront un comportement imprévisible le rendant impraticable.

Nous aurons l'occasion de rencontrer à nouveau ce souci d'unicité de l'adresse physique lorsque nous examinerons les protocoles ARP et RARP (cf chapitre ARP/RARP) et avec CARP (« Common Address Redundancy Protocol ») lorsque nous parlerons des hôtes virtuels.

Exemple d'adresse physique en représentation hexadécimale :

08:00:09:35:d5:0b 08:00:09 est attribué à la firme Hewlett-Packard
  35:d5:0b est l'adresse de la carte

D'autres constructeurs, capturés au hasard des réseaux :

00:11:24 Apple Computer
00:00:0C Cisco Systems, Inc.
00:06:5B Dell Computer Corp.
08:00:20 Sun Microsystems
AA:00:04 Digital Equipment Corporation
00:10:5A 3Com Corporation
... ...
2-4-1-4. Unicast, multicast et broadcast

Dans la plupart des technologies de LAN, toutes les stations peuvent écouter toutes les trames qui leur parviennent. Beaucoup d'entre elles ne leur sont pas destinées, et s'il fallait que le système d'exploitation qui gère l'interface réseau s'interrompe à chaque fois pour les examiner, il ne serait pas très utilisable pour les applications de l'utilisateur, parce que tout le temps interrompu par ces événements réseau.

Pour éviter cette situation, le logiciel embarqué dans l'interface réseau est paramétré (par le système d'exploitation) pour filtrer les paquets non voulus, car non nécessaires au bon fonctionnement en réseau. Ce paramétrage peut changer d'une station à une autre.

Il est également possible de ne pas filtrer, c'est une propriété utilisée par les analyseurs de trames, comme l'outil tcpdump. La carte fonctionne alors en mode dit « promiscuous », qui n'est donc pas son mode de fonctionnement standard.

Le filtrage s'appuie sur trois types d'adressages : :

unicast

  • L'adresse MAC est constituée de la combinaison de 48 bits qui la rend unique. Ce mode d'adressage est typique d'échanges entre deux stations uniquement. C'est l'essentiel du trafic sur un LAN. Le filtrage peut s'effectuer en ne retenant que les trames qui ont l'adresse MAC de la station locale et donc écarter les autres trames de type unicast.

broadcast

  • Tous les bits de l'adresse MAC sont à 1.
  • Toutes les stations d'un réseau sont destinatrices de tels paquets, que leur filtrage doit laisser passer, avec les inconvénients cités précédemment.
  • Ce mode d'adressage ne devrait être utilisé par les protocoles qu'uniquement quand il n'est pas possible de faire autrement. Par exemple pour obtenir une information que seule une station inconnue sur le LAN possède. C'est le cas des protocoles ARP et RARP (cf chapitre ARP/RARP).
  • Utilisé abusivement, le broadcast est une gêne.

multicast

  • Il existe un préfixe particulier 01:00:5E, non dédié à un constructeur, car dit de « multicast », que nous examinerons dans le cas d'IP.
  • Ce mode d'adressage est réservé le plus généralement à la découverte passive (par l'écoute de messages d'avertissement) ou à la recherche (par l'émission de messages de sollicitation) de voisins de LAN ayant des propriétés particulières.
  • Le filtrage des sollicitations et leurs réponses peuvent être configurés à la carte sur chaque station, en fonction des impératifs et besoins de fonctionnement.
  • Ce mode de fonctionnement est assez économe des ressources du réseau, puisqu'une seule station émet une information qui est traitée par toutes celles qui sont intéressées, et elles seules.

Toutes les adresses qui ne sont ni du type broadcast ni du type multicast sont du type unicast.

2-4-2. Différences Ethernet - 802.2/802.3

Image non disponible
figure I.04 - Différences Ethernet 802.2/802.3
  • On remarque que le champ « taille » de la trame 802.3 est à la place du champ « type » de la trame Ethernet. La différenciation s'effectue à partir de la valeur de ces deux octets. On remarque également que le comité 802 a choisi de subdiviser la couche 2 ISO en deux sous-couches : MAC et LLC.
  • Tous les numéros de protocole sont supérieurs à 1500(13) qui est la longueur maximale des données encapsulées. Donc une valeur inférieure ou égale à ce seuil indique une trame 802.3.

MAC = « Medium Access Control »

  • Cette couche est concernée par la gestion de l'adresse physique de la technologie de LAN employée (comme « token-ring » par exemple)

LLC = « Logical Link Control »

  • Définit ce qui est nécessaire aux multiples couches supérieures possibles pour utiliser et partager les ressources du lan en même temps.
  • Le comité 802.2 a également prévu plusieurs options, dont deux principalement utilisées :
    • LLC type 1 : Les trames sont délivrées en mode datagramme c'est-à-dire selon le principe du « best effort » (on fait au mieux sans garantie de résultat),
    • LLC type 2 : Les trames sont délivrées avec une garantie de bon acheminement. L'usage du LLC de type 2 entraîne l'ajout de champs dans l'entête pour numéroter les paquets, ajouter des acquittements, des synchronisations, etc. C'est le protocole HDLC comme « High-level Data Link Control ».
    • Un travail qui est normalement dévolu à la couche de transport et qui donc parasite beaucoup la lisibilité de l'ensemble.

2-5. Interconnexion - Technologie élémentaire

Image non disponible
figure I.05 - Interconnexion - Technologie élémentaire

L'interconnexion ne se limite pas au niveau Ethernet.

Quelques notions de technologie de base et donc très succinctes sont nécessaires pour bien comprendre la suite de ce cours.

2-5-1. Raccordement

Figure I.06 l'hôte est raccordé à l'aide d'une prise de type « vampire » et d'un « transceiver ».

Dans cette technologie de raccordement, le support est un gros câble jaune, dit encore « Thick Ethernet » ou Ethernet standard, ou encore 10Base5 (10 comme 10 Mbits/s, Base comme « Baseband », 5 comme 500 mètres).

Image non disponible
I.06 - Prise vampire
2-5-1-1. 10Base5

Quelques particularités du 10Base5 :

  • longueur maxi est 500 mètres, pour un maximum de 100 stations ;
  • c'est une « vieille » technologie très bien normalisée, mais dépassée ;
  • pas de perturbation quand on ajoute une station : la pose d'une nouvelle prise n'interrompt pas la continuité du réseau ;
  • coût non négligeable ;
  • déplacement d'une station non aisé, en plus on perd la prise vampire, elle reste sur le câble.

Pour les câblages rapides, on préfère le 10Base2 ou « Thin Ethernet » ou encore Ethernet fin (2 comme 200 mètres).

2-5-1-2. 10Base2

Quelques particularités du 10Base2 :

  • longueur maxi de 185 mètres avec un maximum de 30 stations ;
  • la topologie impose de mettre les stations en série avec un minimum de 0,5 mètre entre chaque ;
  • le raccord se fait avec un « transceiver » en T (BNC bien connu des électroniciens) ;
  • il faut un bouchon de 50 ohms à chaque extrémité du réseau (2) ;
  • technique très bon marché, souple, les cartes intègrent le transducteur ;
  • il faut rompre la continuité du réseau pour ajouter une nouvelle station, ce qui l'empêche de fonctionner durant l'opération. C'est un inconvénient de taille sur un réseau très utilisé ;
  • cette technique est en outre assez sensible aux perturbations électromagnétiques.

Les désavantages du 10Base2 imposent généralement l'usage du 10BaseT dans toute structure dépassant quelques machines (5 à 10). Le 10BaseT règle définitivement le problème de l'ajout ou du retrait d'une machine sur le LAN (T comme « Twisted Pair » ou paires torsadées).

Cette technique impose l'usage d'une boite noire réseau nommée « HUB »(14) ou moyeu. Celle-ci simule la continuité dans le cas du retrait d'une station.

2-5-1-3. 10BaseT

Quelques particularités du 10BaseT :

  • une double paire torsadée de câbles suffit ;
  • la longueur maximale entre le moyeu et la station est de 100 mètres ;
  • le moyeu impose une architecture en étoile ;
  • le raccordement au transducteur se fait à l'aide d'une prise du type RJ45, très fragile (ne pas marcher dessus !:). Le raccordement du HUB au reste du réseau se fait par 10Base2, en fibre optique, ou tout simplement par chaînage avec un autre HUB (« Daisy chain ») ;
  • cette technique est d'une très grande souplesse d'utilisation elle impose néanmoins l'acquisition de HUB, très peu onéreux de nos jours ;
  • cette technique des paires torsadées est très sensible aux perturbations électromagnétiques.

Aujourd'hui le 100BaseT équipe la majeure partie des équipements professionnels, 100 comme 100 Mbits/s.

Enfin la fibre optique est utilisée de plus en plus souvent pour effectuer les liaisons point à point.

2-5-1-4. Fibre optique

Quelques particularités de la fibre optique :

  • la plus utilisée est la fibre multimode 62,5/125,0 µm ;
  • usage d'un transducteur optique pour assurer la transformation entre le signal lumineux (un laser) et le signal électrique ;
  • la distance maximale entre deux points est 1,5 km ;
  • la fibre est insensible aux perturbations électromagnétiques, elle permet en outre le câblage de site important (plusieurs km2) ;
  • la fibre permet d'atteindre des vitesses de transmission supérieures aux 10 Mbits/100 Mbits/1000 Mbits maintenant courants sur des paires de fils en cuivre ;
  • les nouvelles technologies issues des recherches les plus récentes promettent des fibres multifréquences (1024 canaux par fibre) avec pour chaque canal une bande passante de plusieurs gigaoctets. Ces nouveaux médias auront une bande passante de plusieurs téraoctets par secondes...
  • son principal désavantage est un coût élevé au mètre (de l'ordre d'une dizaine de $ pour un câble d'un mètre cinquante) et la nécessité d'avoir des transducteurs au raccordement de tous les appareils contenant de l'électronique (serveur, switch, routeur). Un tel module peut coûter de l'ordre de 500 à 1000...
2-5-1-5. Conclusion

Construire un réseau local consiste à juxtaposer des composants de base très bien maîtrisés, une sorte de mécano, car tous les supports sont mixables.

Ne plus installer les technologies les plus anciennes 10Base5, 10Base2 ou même 10BaseT, préférer l'usage du 100BaseT ou du 1000BaseT qui sont devenus un standard courant du précablage.

En effet, le câblage constitue les fondations d'un réseau, le faire proprement d'emblée évite une source continuelle d'ennuis pas la suite ! Les besoins en bande passante d'aujourd'hui ne préfigurent sans doute pas encore les besoins de demain (vidéo haute définition sur tous les postes...), il faut donc prévoir très large dès la conception initiale.

Image non disponible
figure I.07 - Technologie de liaison

2-5-2. Répéteur

À une technologie particulière correspondent forcément des limitations dues aux lois de la physique. Par exemple en technologie Ethernet la longueur maximale d'un brin ne peut pas excéder 180 mètres. Pour pallier cette déficience, on utilise des répéteurs (« repeaters »).

Image non disponible
figure I.08 - Plusieurs répéteurs, mais toujours le même lan
  • Agis uniquement au niveau de la couche 1 ISO, c'est un « amplificateur de ligne » avec ses avantages et aussi l'inconvénient de transmettre le bruit sans discernement : il n'y a aucun filtrage sur le contenu.
  • Relie deux brins d'une même technologie en un seul LAN, car les trames sont reproduites à l'identique.
  • En 10Base5, l'usage d'un répéteur fait passer la limite des 500 mètres à 1000 mètres...
  • Il n'y a aucune administration particulière, sinon de brancher la boite noire à un emplacement jugé pertinent.
  • C'est un élément « bon marché ».

2-5-3. Concentrateur

Un concentrateur (ou « HUB », moyeu) :

  • est aussi nommé étoile ou multirépéteur ;
  • les HUB n'ont pas d'adresse Ethernet, sauf certains modèles évolués, gérables à distance (TELNET, SNMP...). On parle alors de « hubs intelligents » parce qu'ils permettent d'associer des ports entre eux.
Image non disponible
figure I.09 - Stations à raccorder au réseau local

Un hub assure la continuité du réseau sur chacune de ses prises, que l'on y branche ou pas un hôte. En cela il agit uniquement au niveau de la couche 1 ISO. Il ne limite pas le nombre de collisions et n'améliore pas l'usage de la bande passante. Son seul intérêt est de donc permettre le branchement ou le débranchement des stations sans perturber le fonctionnement global du réseau.

Les hubs peuvent être chaînés entre eux ; souvent ils sont reliés au backbone local par une autre technologie que la paire torsadée (fibre optique...).

Dans le cas de « hubs intelligents » les ports sont associés les uns aux autres par groupes de fonctionnement.

2-5-4. Ponts

La technologie CSMA/CD atteint vite ses limites quand le réseau est encombré. Une amélioration possible quand on ne peut pas changer de technologie (augmentation du débit) est d'utiliser un ou plusieurs ponts (« bridges ») pour regrouper des machines qui ont entre elles un dialogue privilégié.

Dialogue entre deux stations, sans pont :

Image non disponible
figure I.10 - Dialogue sans pont

Dialogue entre deux stations, avec pont :

Image non disponible
figure I.11 - Dialogue avec pont

De nos jours le pont en tant que tel est de moins en moins utilisé par contre le principe de son fonctionnement se retrouve, entre autres, dans les commutateurs (paragraphe suivant) et dans les points d'accès sans fil (« wireless »).

On peut remarquer que les échanges locaux à chaque branche du pont s'effectuent au mieux des possibilités de la bande passante, le pont a donc multiplié par deux la capacité globale du trafic réseau vis-à-vis de certains échanges.

Un pont :

  • agis au niveau de la couche 2 ISO, donc au niveau de la trame physique. Son action est plus que physique elle est aussi logique puisqu'il y a lecture et interprétation des octets véhiculés. Le résultat de ce travail logique (apprentissage) consiste à isoler le trafic sur certains tronçons d'un LAN. À cause de ce travail, on parle généralement de « ponts intelligents » ou de « ponts transparents », car la phase d'apprentissage est automatique !
  • réduit le taux de collisions en réduisant le trafic inutile, donc améliore l'usage de la bande passante. Sur la figure II.11 les machines A et B peuvent dialoguer sans perturber le dialogue entre les machines D et E. Par contre dans le cas d'un dialogue entre A et E le pont ne sert à rien ;
  • moins cher qu'un routeur et plus rapide (services rendus moins complets) ;
  • relie deux segments (ou plus) en un seul LAN, les trames transmises sont reproduites à l'identique ;
  • un pont contient une CPU , il est en général administrable à distance, car on peut agir sur la table de filtrages (ajout, contraintes de filtrages, etc.). Dans ce cas un pont a une adresse Ethernet ;
  • les ponts interdisent que les réseaux aient des boucles, un protocole nommé STP (« Spanning Tree Protocol ») désactive automatiquement le ou les ponts qui occasionne(nt) un bouclage des trames ;
  • il existe des ponts entre Ethernet et Token-ring, on parle alors de « ponts à translations » ;
  • attention, un pont ne s'occupe que des adresses de type unicast, il ne filtre pas les types broadcast et multicast ;
  • on peut remarquer que dans le cas de figure où le trafic est strictement contenu d'un côté et de l'autre du pont, alors la bande passante globale du LAN est multipliée par deux. Bien sûr cette remarque n'est plus valable dès lors qu'une trame franchit le pont.

2-5-5. Commutateurs

Aligner des stations sur un même réseau local constitue une première étape simple et de faible coût pour un réseau local d'entreprise. Le revers d'une telle architecture est que le nombre de collisions croît très vite avec le trafic, d'où une baisse très sensible de la rapidité des échanges due à ce gaspillage de la bande passante.

L'usage de ponts peut constituer une première solution, mais elle n'est pas totalement satisfaisante dans tous les cas de figure, comme nous avons pu le remarquer au paragraphe précédent.

Depuis plus d'une dizaine d'années est apparue une technologie nommée « Intelligent Switching Hub » (ISH) - commutateur intelligent - qui utilise le concept de commutation parallèle et qui a révolutionné l'organisation des réseaux locaux.

D'aspect extérieur ces équipements se présentent comme un hub, mais ont en interne une CPU suffisamment puissante et un bus interne de données suffisamment rapide pour mettre en œuvre une logique de commutation raffinée.

Lorsqu'une trame se présente sur l'un des ports du commutateur elle est (ou n'est pas) reroutée vers un autre port en fonction de l'adresse physique du destinataire. Il existe plusieurs différences entre un pont et un commutateur :

  • Un commutateur peut mettre simultanément plusieurs ports en relation, sans que le débit de chacun en souffre. Par exemple un commutateur de 8 ports en 100BaseT peut supporter quatre connexions port source/port destination simultanées à 100 Mbit/s chacune, ce qui donne un débit global de 400 Mbit/s qui doit pouvoir être supporté par le bus interne ou « fond de panier ».

D'un point de vue plus théorique, un commutateur à N ports à 100 Mbit/s chacun a un débit maximum de N x 100/2 = 50 x N Mbit/s.

  • Si une trame est à destination d'un port déjà occupé, le commutateur la mémorise pour la délivrer sitôt le port disponible.
  • Un commutateur fonctionne comme un pont pour établir sa carte des adresses, mais il peut aussi travailler à partir d'une table préconfigurée.
  • Un commutateur peut fonctionner par port (une seule station Ethernet par port) ou par segment (plusieurs stations Ethernet par port).

Avec un commutateur, il est aisé d'organiser un réseau en fonction de la portée des serveurs des postes clients associés. La figure II.12 illustre ce principe :

Image non disponible
figure I.12 - Commutateur

Le trafic réseau entre le « client 1 » et le serveur « S2 » ne perturbe pas le trafic entre le « client 2 » et le serveur « S1 ». De même le trafic entre le « client 1 » et le « serveur local » n'est pas vu du « client 2 ».

Les commutateurs étiquettent les trames avec un identificateur du VLAN auquel elles appartiennent. Cette étiquette se résume par deux octets ajoutés dans la trame, selon les recommandations du comité 802 (norme 802.1Q).

2-5-6. Passerelles - Routeurs

Pour raccorder deux LAN non forcément contigus il faut faire appel à ce que l'on désigne « une passerelle » (« gateway »). Son rôle est de prendre une décision sur la route à suivre et de convertir le format des données pour être compatible avec le réseau à atteindre (en fonction de la route).

Souvent, et c'est le cas avec TCP/IP, la fonction de conversion n'est pas utilisée, la fonction de routage donne alors son nom à l'appareil en question (éponyme), qui devient un « routeur » (« router »).

Le problème du routage entre A et B :

Image non disponible
figure I.13 - Fonction routage

La fonction passerelle consiste aussi en traduction de protocoles :

Image non disponible
figure I.14 - Traduction de protocoles

Un routeur :

  • agis au niveau de la couche 3. Il prend des décisions de destination ;
  • possède au moins deux interfaces réseau (pas forcément identiques) ;
  • contient une CPU et un programme très évolué, il est administrable à distance ;
  • remplis également les fonctions d'un pont (B-routeur), mais les brins ainsi reliés ne forment en général plus un LAN, car les adresses physiques contenues dans les trames ne servent plus à identifier le destinataire. Il faut une autre adresse qui dépend de la pile au-dessus (exemple adresse IP). Il existe cependant des possibilités de simuler un même LAN bien que les trame traversent un routeur (cf chapitre ARP).

2-6. Bibliographie

Pour en savoir plus :

  • RFC 0894 : S C. Hornig, « Standard for the transmission of IP datagrams over Ethernet networks », 04/01/1984. (Pages=3) (Format=.txt)
  • RFC 1042 : S J. Postel, J. Reynolds, « Standard for the transmission of IP datagrams over IEEE 802 networks », 02/01/1988. (Pages=15) (Format=.txt) (Obsoletes RFC0948)
  • Radia Perlman -- « Interconnections - Bridges and Routeurs » -- Addison-Wesley
  • Radia Perlman -- « Interconnections Second Edition » - Bridges, Routeurs, Switches, and Internetworking Protocols -- Addison-Wesley

précédentsommairesuivant
Source http://www.isc.org/ds/
Internet Software consortium
http://www.nic.fr/statistiques/
Conçu par l'Américain Paul Baran et publié en 1964
http://www.w3.org/XML/
http://www.ieee.org/
« Logical Link Control »
les cartes Ethernet modernes utilisent quatre fils au lieu de deux et offrent, ainsi des possibilités de « full duplex » que n'avaient pas leurs ancêtres des années 80
http://standards.ieee.org/regauth/oui/index.shtml
La liste à jour est accessible à cette URL http://standards.ieee.org/regauth/oui/oui.txt ou à la fin de la RFC 1700 (page 172) « Ethernet vendors address components »
Le plus petit numéro de protocole est celui d'IP : 0800 hexadécimal. Ce qui fait en décimal : 8 x 162 + 0 x 161 + 0 x 160 = 2048
Voir au paragraphe 5.3

Copyright © 2009 François Laissus. Aucune reproduction, même partielle, ne peut être faite de ce site ni de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu'à trois ans de prison et jusqu'à 300 000 € de dommages et intérêts.