Cours sur les réseaux locaux

Réseaux locaux: cours réseau informatique
...
Généralités sur les Réseaux locaux
I- Evolution de l'informatique
Au début de l'informatique, disons dans les années 60, les machines utilisées étaient de grosses unités centrales dont les programmes et les données étaient stockés sous forme de cartes perforées. Puis, sont apparus des terminaux non intelligents de type TTY et ensuite des écrans à tube cathodique. Chaque constructeur possédait non seulement ses propres technologies en ce qui concerne le matériel, mais aussi ses propres systèmes d'exploitation et ses propres programmes applicatifs.
Figure 1 : L'informatique des années 60.
A partir des années 70, sont apparues des machines moins volumineuses, moins coûteuses à base de circuits intégrés, les mini-ordinateurs (les "minis"). La mini-informatique est alors apparue dans les PME-PMI. Des périphériques de saisie de type écran-clavier, sont reliés à des mini-ordinateurs dont le système d'exploitation est "propriétaire". Les progrès de la transmission autorisent la connexion à distance des machines entre elles, en utilisant des lignes téléphoniques spécialisées ou non. Les vitesses de transmission restent toutefois modestes, de 300 à 4800 Bps dans les meilleurs cas.
Figure 2 : Les mini-systèmes des années 70.
Au début des années 80, sont apparues les microprocesseurs et les premiers micro-ordinateurs Personal Computers PC d'IBM et Apple II d'Apple. L'ordinateur individuel était né. Il entraîne d'autres habitudes de travail et en particulier une grande indépendance des utilisateurs par rapports aux responsables des services informatiques. Les "micros" prolifèrent dans les bureaux, et bientôt le besoin d'échange des informations entre machines et la nécessité de partager les ressources coûteuses (imprimantes lasers et dispositifs de sauvegarde) font naître le concept de réseau local.
Figure 3 : Le réseau local des années 80.
II- Transmission locale et distante
Figure 4 : Transmission distante et locale.
Un réseau local ou LAN (Local Area Network) est un système de communication permettant d'interconnecter des ordinateurs et d'autres équipements informatiques dans un domaine géographiquement limité. Il utilise des supports physiques de types paires filaires, câble coaxial, fibre optique, ondes électromagnétiques ou autres. Les dispositifs reliés entre eux sont de tous types : ordinateurs, imprimantes, mémoires de masse, tables traçantes, modems, fax, etc ...
Par opposition, les communications à distance utilisent des réseaux de types WAN (Wide Area Network). De plus en plus les réseaux locaux sont reliés entre eux par des WAN.
III- Rôle des réseaux locaux
Les réseaux locaux ont pour vocation :
de rendre disponibles à tous, les équipements ne pouvant pas être affectés à chaque poste de travail (imprimantes, modems, fax, dispositifs de sauvegarde, ...).
de centraliser les applications disponibles pour l'entreprise afin d'en faciliter l'utilisation et la mise à jour.
de centraliser les données sur des dispositifs sécurisés aussi bien au niveau de l’accès qu’au niveau de la fiabilité.
de permettre l'interconnexion de stations de travail d'origines différentes et de systèmes d'exploitation différents (PC, MAC, Stations Unix, ...)
de permettre l'usage de bases de données centralisées (SGBD ).
de faciliter la circulation des informations (transferts de fichiers, messagerie, images...).
d'assurer l'interconnexion rationnelle avec des équipements distants.
Pour satisfaire ces besoins, les réseaux locaux doivent :
avoir des vitesses de transmission élevées et une bande passante importante.
pouvoir être connectés à d'autres réseaux distants.
leur fiabilité doit être grande et leur maintenance aisée.
leur coût doit être le plus faible possible.
correspondre à des normes bien définis pour être compatibles avec le maximum d'équipements et de logiciels.
pouvoir permettre leur évolution et leur extension.
On distingue 2 grands types de vocations pour les réseaux locaux :
- les réseaux locaux à vocation bureautique et de gestion comme Ethernet, Token Ring ou AppleTalk.
* Partage de ressources ( imprimantes, disques, streamers, modems, fax ..)
* Partage des données
* Base de données en temps réel (tenue de stocks, comptabilité, ...)
- les réseaux locaux à vocation industrielle comme MAP (Manufacturing Application Protocol), TOP (Technical Office Protocol).
* Mise en relation des organes de contrôle (automates programmables) avec des capteurs et des actionneurs.
* Réaction immédiate en cas d'incident (Action prioritaire des interruptions).
* Connexion possible avec un réseau de type bureautique pour les aspects gestion de production : approvisionnements, stocks, qualité, ...
IV- Caractéristiques des réseaux locaux
Les caractéristiques principales permettant sur le plan physique de définir un réseau local sont :
La Topologie
La Méthode d’accès au Support
La Technique de transmission
Le Support de transmission
Le Débit Binaire
IV-A- Topologie
La topologie logique définit la manière dont circulent les informations sur le réseau. Les informations véhiculées sur un réseau local le sont en utilisant des bits envoyés en mode série sur un support. Les bits sont expédiés regroupés en entités structurées appelées Trames.
La topologie physique définit la manière dont le câblage réseau interconnecte les noeuds entre eux.
IV-A-1- Topologie en Bus série
Figure 5 : Topologie Bus série.
Tous les noeuds sont connectés électriquement au même support. Lorsqu'une trame est envoyée par une station, le signal électrique correspondant est diffusé sur l'ensemble du réseau. Cette diffusion n'est pas instantanée. Il existe un temps de propagation du signal électrique qui dépend des caractéristiques du support. Le temps de propagation varie de 0,6 et 0,8 x C. C représente la vitesse de la lumière, soit 300.000 Km/s.
IV-A-2- Topologie Bus étoilé
Figure 6 :Topologie bus étoilé.
Dans cette topologie, on utilise un élément central qui régénère le signal électrique envoyé par un noeud et le rediffuse vers tous les noeuds du réseau. La topologie logique reste un bus série, alors que la topologie physique (le câblage) est une étoile.
IV-A-3- Topologie en anneau
Figure 7 : Topologie en anneau.
Dans ce type de topologie, les trames sont envoyées d'un noeud du réseau à l'autre et reviennent au point de départ. Un anneau logique est ainsi formé. En réalité, on notera qu'il s'agit d'une succession de liaisons point à point se rebouclant. Le signal électrique n'est pas diffusé sur l'ensemble du réseau, mais successivement d'un noeud à l'autre.
IV-A-4- Topologie Anneau étoilé
Figure 8 : Topologie Anneau étoilé.
Dans la topologie logique de type anneau (figure 7), il suffit qu'un élément soit déconnecté ou en panne pour que l'anneau soit inutilisable. En pratique, on utilise une topologie physique de type anneau étoilé (figure 8) qui permet d'annuler cet inconvénient. Tous les noeuds sont connectés à un élément central. Les connecteurs de cet élément sont reliés entre eux en série. La dernière prise à droite est connectée en interne à la prise de gauche. Si un noeud émet une trame, elle circule de station en station en passant à chaque fois par l'élément central. Si une connexion à un noeud ou si un noeud est défectueux, le connecteur correspondant est court-circuité et l'anneau est malgré tout refermé.
IV-A-5- Topologie en étoile
Figure 9 : Topologie en étoile.
L'élément central connecte les noeuds 2 à 2. Il existe plusieurs liaisons point à point simultanées.
IV-B- Méthodes d'accès au support
Chaque type de réseau local possède une méthode d'accès au support. Elle concrétise la manière dont chaque noeud peut envoyer des trames sur le réseau sans créer de conflits avec des trames émises par d'autres noeuds. La méthode d'accès est souvent conditionnée par la topologie utilisée. Ainsi, sur un bus série, 2 stations ne peuvent émettre en même temps sans provoquer une interférence entre les 2 signaux électriques émis. Cette interférence est appelée "Collision".
IV-B-1- CSMA/CD
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) est une méthode d'accès utilisée sur les bus série. Elle a pour but d'éviter les collisions et de les détecter si elles se produisent.
Dans un premier temps, la station qui désire émettre, "écoute" si un signal est émis par un autre noeud du réseau. Cette fonction est assurée par une mesure physique du signal électrique sur le bus.
Si le réseau semble non occupé, le noeud émet sa trame qui est diffusée sur l'ensemble du réseau.
Cependant, suite au temps de propagation du signal électrique sur le support, il se peut qu'au moment de "l'écoute", le réseau semblait libre alors qu'un autre noeud était déjà en train d'émettre. Il se produit alors une collision. La transmission des 2 trames est perturbée. Chaque station détecte cette collision par un moyen physique (mesure du signal électrique). L'émission des trames est arrêtée.
Une procédure de retransmission est alors entamée dans chacun des noeuds après un délai qui est fixé de façon différente (T1 T2) dans chaque noeud.
Figure 10 : Méthode d'accès au support ; CSMA / CD.
Vos notes :
__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
IV-B-2- CSMA/CA
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance. Cette méthode reprend les principes de CSMA/CD en ce qui concerne "l'écoute". Mais la détection des collisions n'est pas assurée par un moyen physique, mais par une procédure logicielle.
Dans un premier temps, la station qui désire émettre, "écoute" si un signal est émis par un autre noeud du réseau. Cette fonction est assurée par une mesure physique du signal électrique sur le bus.
Le noeud qui souhaite émettre envoie une première trame de type RTS qui comporte l’adresse de la station destinataire. Cette trame a deux buts :
- bloquer l’émission des autres stations
- obtenir un accusé de réception de la station destinataire
Si l’accusé est retourné par une trame de type CTS et dans un temps inférieur à une valeur déterminée, cela signifie que la demande d’occupation du support est prise en compte par l'ensemble des noeuds et que le noeud de destination attend une trame de données.
Après réception de la trame CTS, le noeud demandeur envoie sa trame de données.
2 bis
Si au contraire, l’accusé de réception n’est pas reçu dans un temps imparti par la station émettrice, celle-ci suppose une collision et entame une procédure de retransmission identique à celle utilisée en CSMA/CD.
Figure 11 : Méthode d'accès ; CSMA/CA.
IV-B-3- Jeton (Token)
En fonction de la topologie physique, il existe deux variantes de cette méthode :
- Le Jeton sur anneau - Token - Ring
- Le Jeton sur Bus - Token Bus
IV-B-3-a- Jeton sur anneau (Token Ring)
Une trame comportant un bit spécial appelé Jeton tourne en permanence sur l’anneau. Les stations reçoivent et expédient tour à tour cette trame. La station qui veut émettre, modifie la valeur du Jeton. La trame est considérée occupée et les données sont placées dans le champ approprié. La trame ayant fait un tour complet après passage dans toutes les stations, le Jeton est repositionné à sa valeur de départ. La trame est considérée alors comme vide. Avec ce système, une seule station peut émettre des données à la fois, ce qui élimine tous les risques de conflit. Cette méthode d'accès est dite déterministe, car on peut calculer, en tenant compte du nombre de stations, le temps qui s'écoule entre 2 accès d'une station au réseau.
Figure 12 : Méthode d'accès ; Jeton sur Anneau.
Dans cette méthode d'accès, l'ordre de circulation des informations dépend de la position physique des noeuds dans l'anneau.
Pour éviter qu'un noeud ne monopolise la trame et empêche l'émission pour les autres noeuds, un système de priorité est prévu. Pour chaque noeud, il est prévu au départ une valeur de priorité. Cette valeur décroît à chaque tour de l'anneau. Lorsqu'un noeud a une priorité de valeur supérieure à un autre, il peut prendre possession de la trame et positionner le jeton pour émettre des données.
Vos notes :
_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
IV-B-3-b- Jeton sur Bus (Token Bus)
Le principe du Jeton sur le bus est le même que celui utilisé sur un anneau. Cependant, lorsqu’une station émet sur le bus le signal est diffusé vers toutes les stations. Un système d’adressage des trames permet de former un anneau logique. Chaque station, tour à tour, modifie l’adresse destination de la trame de manière à ce que toutes les stations soient adressées successivement.
Figure 13 : Méthode d'accès ; Jeton sur bus.
IV-C- Techniques de Transmission
Il existe 2 méthodes de transmission possibles sur les réseaux locaux :
La méthode Large Bande (Signal Analogique)
La méthode Bande de Base (Signal Numérique)
Pour des raisons pratiques, seule cette dernière est vraiment utilisée. Les données sont envoyées en mode série et sous forme numérique sur le support. Pour des raisons tenant à la synchronisation du récepteur et à la largeur de bande du signal à transmettre, les données sont toujours envoyées de façon codée sur le support.
Figure 14 : Exemple de codage : Le codage Manchester.
IV-D- Supports de transmission
Le signal représentant les données doit disposer d'un support pour être véhiculé. Le signal électrique utilise des supports à base de cuivre (paires torsadées ou câbles coaxiaux). Le signal lumineux utilise les différents types de fibres optiques ou l'air (infrarouge, rayon laser). Dans tous les cas, le signal subit une atténuation (exprimée en dB/Km) et une déformation qui sont des fonctions de la qualité du support (bande passante) et de sa longueur. Pour chaque type de support, on se verra imposer des limites quant à la longueur maximale utilisable.
IV-D-1- Paires torsadées
Les câbles paires torsadées utilisés dans les réseaux locaux possèdent en principe 4 paires ( 8 fils). Selon la qualité des câbles, on les classe en 3 catégories :
catégorie 3 : câbles d'impédance 100 ou 120 dont les caractéristiques sont spécifiées jusqu'à 16 MHz.
catégorie 4 : câbles d'impédance 100 ou 120 dont les caractéristiques sont spécifiées jusqu'à 20 MHz.
catégorie 5 : câbles d'impédance 100 ou 120 dont les caractéristiques sont spécifiées jusqu'à 100 MHz.
L'impédance 100 correspond à une norme internationale, alors que l'impédance 120 est d'origine européenne. Dans les nouvelles installations, seule la catégorie 5 doit être utilisée pour préserver l'avenir.
Les câbles peuvent avoir des paires blindées (STP = Shielded Twisted Pairs) ou non blindées (UTP = Unshielded Twisted Pairs). Certains câbles possèdent un écran général pour toutes les paires (câble écranté).
Les paires torsadées sont de plus en plus utilisées pour le pré-câblage d'immeubles. Elles peuvent autoriser l'utilisation des mêmes types de câbles pour les différents types de réseaux LAN ou WAN (liaison RS232, RNIS, Téléphonique, Ethernet ou Token-Ring).
IV-D-2- Câbles coaxiaux
Les câbles coaxiaux permettent de véhiculer des signaux électriques à haute fréquence, car leur bande passante est importante (plusieurs centaines de MHz). Leur qualité et leur prix sont fonction du diamètre et des caractéristiques. Le câblage est plus difficile à réaliser qu'avec des paires torsadées.
Il existe 2 types de câbles coaxiaux d’impédance 50 utilisés dans les réseaux locaux :
- Le câble RG11 dit "Thick" ou “câble Standard” ou “Gros câble” de couleur jaune diamètre 9,5 mm
- Le câble RG58 dit "Thin" ou “câble fin” de couleur noire ou grise, diamètre 4,4 mm. Ce câble possède une bande passante inférieure au précédent et est utilisé pour des liaisons plus courtes.
L'emploi des câbles coaxiaux a tendance à diminuer suite à l'utilisation des paires torsadées pour les accès aux noeuds et à l'emploi des fibres optiques pour les connexions entre bâtiments ou étages.
Figure 15 : Câble coaxial.
IV-D-3- Fibres optiques
La fibre optique est un conducteur des signaux lumineux. Le matériau de base est la silice ou le plastique. Ce dernier matériau moins cher, possède cependant des performances inférieures.
Selon le mode de propagation de la lumière dans le cœur de la fibre, on distingue 3 types de fibres optiques:
Figure 16 : Différents types de Fibres optiques selon les modes.
Les fibres optiques, bien qu'ayant des bandes passantes très importantes ne sont utilisées que pour des liaisons point à point entre des segments de réseaux ou en anneau pour connecter des réseaux entre eux. Les difficultés de connectique empêchent, pour l'instant, une utilisation systématique des fibres optiques
IV-D-4- Air
L'air est utilisé comme support des ondes électromagnétiques. Quelques tentatives de réseau local employant les ondes radio sont observées. Mais les problèmes d'encombrement des fréquences, d'interférences et de limitation de débits font que ces initiatives sont limitées.
Pour des liaisons point à point entre bâtiments ou sites distants, le faisceau laser peut être utilisé. Ce moyen est soumis à réglementation et reste très coûteux. Mais, il peut faire concurrence dans l'avenir à des liaisons WAN entre LAN.
IV-E- Débits
Le premier réseau local vraiment répandu dans les années 80 fut le réseau AppleTalk. Sa partie physique est nommée LocalTalk. Le débit est de 230,4 Kbps.
Un autre réseau, Starlan, annonciateur d'Ethernet fonctionnait à 1 Mbps.
Les 2 versions de Token-Ring fonctionnent respectivement à 4 et 16 Mbps.
Ethernet fonctionne actuellement à 10 Mbps et tend vers 100 Mbps.
V- Normalisation
V-A- Modèle OSI
Figure 17 : Modèle de référence OSI de l'ISO.
Le modèle de référence pour l'Interconnexion des Systèmes Ouverts OSI (Open System Interconnection) de l'ISO (International Standard Organization), propose un modèle standard pour interconnecter des systèmes à travers des réseaux. Chaque fonction de base nécessaire aux échanges de données entre 2 systèmes est concrétisée par une couche parmi les 7 du modèle. Les 4 couches inférieures concernent la transmission proprement dite. Les 3 couches supérieures sont orientées Applications de transmissions.
Bien que ce modèle soit reconnu par l'ensemble des constructeurs et éditeurs informatiques, peu de matériels, de protocoles ou de logiciels de transmission correspondent parfaitement au modèle, car ils sont antérieurs dans leur conception au modèle ou se calquent sur des standards existants.
V-B- Normalisation IEEE
L'IEEE (prononcez I3E = Institute of Electrical and Electronics Engineers) est un organisme américain qui a fait évoluer les standards des constructeurs US. Un comité dit "802", car créé en Février 1980, est chargé de générer les standards concernant les réseaux locaux. Chaque standard est présenté sous la forme 802.x. Ainsi 802.3 symbolise la normalisation d'Ethernet et 802.5 représente Token-Ring.
Figure 18 : Normes IEEE 802.
802.1 Définit l’interfaçage entre 802.2 et les couches supérieures
802.2 Définit le protocole de communication entre deux stations du réseau
Les normes ci-dessous définissent la méthode d’accès au support :
802.3 CSMA/CD Bus et bande de Base
802.4 Token-Passing Bus (Jeton sur Bus et Large Bande)
802.5 Token Ring (Jeton sur Anneau et Bande de Base)
802.6 Metropolitan Area Network ( Réseau urbain de données)
802.7 Broaband Technical Assistance (Réseaux Large Bande)
802.8 Fiber Optic Technical Adversory (Réseaux utilisant la Fibre Optique)
802.9 ISLAN (Integrated Services LAN) Standard concernant des réseaux intégrant la voix et les données.
802.10 Concerne la sécurité sur les réseaux.
802.11 Concerne les réseaux utilisant la communication sans fils (Radio, Infrarouge, Laser, ...)
802.12 100 VG-AnyLAN
V-C- Couches MAC et LLC
L'IEEE a défini dans la couche Liaison de l'OSI, 2 sous-couches : la couche MAC Medium Access Control et la couche LLC Logical Link Access.
Le rôle de la couche 2 est d'assurer le transfert des informations d'un noeud du réseau à un autre et ceci sans erreur. Elle génère des trames avec des systèmes de détection et correction des erreurs et assure la gestion de l'adressage.
La couche MAC représente la moitié inférieure de la couche 2. Elle varie d'un type de réseau à l'autre. Elle est liée à la topologie du réseau, à la méthode d'accès au support et à la technique de transmission utilisée. Ethernet, par exemple, est donc concerné par la couche physique 1 et la sous-couche MAC correspondante.
La couche LLC assure l'interface entre n'importe quel type de réseau et les couches supérieures (Fig. 18). Elle est commune à tous les types de réseaux normalisés par IEEE 802.
VI- Types de réseaux locaux
VI-A- Réseaux Physiques
VI-A-1- Ethernet
Ethernet est certainement le type de réseau physique le plus répandu dans le mode. Il existe sous plusieurs formes en ce qui concerne le câblage. Les types de supports utilisés sont : Le câble coaxial Thick à l'origine d'Ethernet. Puis est apparue une version plus économique de câblage avec le câble RG58 Thin. Les paires torsadées utilisées seulement depuis quelques années nécessitent un HUB (multi-régénérateur du signal électrique) et ont permis un développement considérable d'Ethernet. Enfin, les fibres optiques permettent des liaisons entre bâtiments ou étages.
La méthode d'accès est CSMA/CD et le débit originellement à 10 Mbps tend vers 100 Mbps dans de nouvelles versions d'Ethernet en train d'apparaître.
Figure 19 : Ethernet ; Différents types de câblage.
VI-A-2- Token Ring
Token Ring est un réseau local physique très répandu dans le monde IBM qui en fut l'initiateur. Les noeuds du réseau sont aussi bien des PC que des mini-systèmes ou des gros ordinateurs. Il existe 2 types de réseaux Token-Ring en ce qui concerne le débit binaire, l'un à 4 Mbps l'autre à 16 Mbps. Tous les deux utilisent la méthode d'accès par Jeton.
Ce réseau se caractérise par un système de câblage très particulier. Les liaisons se font par des câbles renfermant des paires torsadées. Les connexions sont assurées, soit par des prises spéciales "hermaphrodites" et des adaptateurs DB9, soit par des prises RJ45. Bien que les informations circulent sur un anneau logique, le câblage est un anneau étoilé, articulé autour d'un élément spécifique à ce type de réseau, le MSAU (Multiple Stations Access Unit) ou MAU.
Figure 20 : Token Ring : Détails sur le MSAU.
Chaque noeud du réseau est relié au MSAU par un câble comportant une paire émission et une paire réception. Chaque prise du MSAU est reliée à la suivante. Chaque prise d'extrémité est rebouclée sur l'autre. Chaque prise non utilisée est court-circuitée. L'ensemble forme un anneau où peuvent circuler les informations qui sont transmises de station en station. En cas de coupure d'un câble de liaison avec la station (Lobe) ou dans le cas où la station est non active ou en panne, la prise correspondante est mise en court-circuit par des relais en position repos. Ces relais sont activés dès que la station est en marche et dès que les logiciels réseau sont chargés.
Figure 21 : Chaînage de MSAU.
Lorsque plusieurs MSAU sont nécessaires, les prises d'extrémité servent à les chaîner entre-eux. L'anneau doit toujours être refermé pour que la trame puisse circuler sur l'anneau.
NB : Ne confondez pas un MSAU avec un HUB. Ce dernier diffuse instantanément le signal sur toutes les prises. C'est un multi-répéteur.
Le MSAU n'envoie le signal que sur une seule prise à la fois en permettant la liaison entre 2 stations à un instant donné. Certains MSAU sont passifs, c'est-à-dire qu'ils se contentent d'établir des connexions entre stations. Ils ne possèdent pas d'alimentation électrique. La tension nécessaire pour activer les relais d'une prise est fournie par la carte réseau du noeud. Les MSAU actifs régénèrent le signal avant de l'envoyer vers la station.
VI-A-3- LocalTalk (AppleTalk)
AppleTalk désigne les 7 couches du réseau conçu par Apple pour ses Macintosh. LocalTalk désigne le réseau physique qui utilise la méthode d'accès CSMA / CA, un bus série à une seule paire et un débit binaire de 230,4 Kbps. AppleTalk peut être utilisé sur Ethernet ou Token-Ring, il est alors dénommé EtherTalk ou TokenTalk. Tous les Macintosh sont équipés en série d'une prise pour LocalTalk et le système d'exploitation contient le logiciel réseau AppleTalk. Le raccordement se fait par des petits boîtiers de connexion et un câble équipé de prisesMin-DIN.
Figure 22 : LocalTalk.
VI-A-4- ArcNet
ArcNet de Datapoint Corporation est un réseau qui utilise la méthode d'accès par Jeton sur Bus. Les débits sont de 2,5 Mbps ou 20 Mbps. Le câblage se fait en étoile autour d'un boîtier de raccordement. Les supports sont le câble coaxial RG62, la fibre optique ou la paire torsadée. Ce type de réseau est peu utilisé en France.
VI-A-5- FDDI
FDDI (Fiber Distributed Data Interface) est surtout utilisé comme réseau d'interconnexion, c'est-à-dire comme un backbone . Il utilise une variante de la méthode d'accès par Jeton. Le support est un double anneau de fibre optique avec un débit binaire de 100 Mbps. La circonférence de l'anneau peut atteindre 100 Km. FDDI est souvent classé dans les MAN (Metropolitan Area Network) et non dans les LAN. Le double anneau permet d'assurer un secours en cas de rupture d'un d'entre eux. Les noeuds qui ont une connexion double avec les anneaux sont dits DAS (Double Attachment Station), les autres sont des SAS (Single Attachment Station).
Figure 23 : Réseau MAN FDDI.
Vos notes :
_________________________________________________________________________________________________________________________________________________________________________________________________________________________________
VI-B- Protocoles
Un protocole représente un ensemble de règles et de conventions sur la manière dont la transmission des informations est réalisée sur un réseau physique. Ceci inclut la présence ou non de connexion virtuelle, la détection et la correction des erreurs, le format et la durée des messages, la fonction d'adressage, la fonction de routage, etc ...
VI-B-1- NetBios
NetBIOS (Network Basic Interface Input/Output System) est une extension réseau du BIOS des micro-ordinateurs PC d'IBM. Cette interface permet d'étendre l'accès aux ressources matérielles locales d'un micro-ordinateur aux ressources des autres micro-ordinateurs en réseau.
Figure 24 : NetBIOS.
Les principales fonctions de NetBIOS sont :
reconnaissance des noeuds entre eux : C'est le service de nom NetBIOS.
identification des applications sur le réseau : c'est le service de nom d'application NetBIOS.
assurer la création d'un circuit virtuel entre 2 stations et le gérer : c'est le service de session.
transférer les données : c'est le service de transfert des données.
Dans la version de base créée par IBM, NetBIOS est au niveau de la couche 5 (Session), les couches inférieures sont assurées par le logiciel et le matériel de la carte Token-Ring.
De nombreuses applications font appel directement à NetBIOS pour fonctionner en réseau. D'autres éditeurs de logiciels réseau (Novell ou Microsoft) ont inclus dans leurs piles de protocoles réseau un émulateur NetBIOS pour que ces applications puissent fonctionner.
VI-B-2- TCP/IP
TCP/IP (Transmission Control Protocol / Internet Protocol) est une suite de protocoles utilisée, au début, principalement dans le monde des systèmes informatiques utilisant le système d'exploitation UNIX. TCP/ IP devient de plus en plus, bien que non conforme au modèle de l'OSI, un standard de fait. De nombreux éditeurs de logiciel réseau permettent l'utilisation de TCP/IP en plus ou à la place de leur protocole natif (Exemples : NetWare utilise normalement IPX.SPX et Microsoft NetBEUI). TCP/IP est utilisé sur Internet.
VI-B-3- IPX/SPX
IPX / SPX (Internet Packet eXchange / Sequential Packet eXchange) est le protocole natif utilisé par le système d'exploitation réseau (N.O.S = Network Operating System) NetWare de Novell. C'est une variante de XNS de Xeros. Dans le dessin ci-dessous, le serveur possède son propre système d'exploitation (NetWare). Chaque station fonctionne avec un système d'exploitation différent. Dans le serveur et dans les stations, des modules logiciels de transmissions utilisant IPX sont chargés. Ils permettent le transfert des données entre station et serveur .