IDREZO

Technologies informatiques

Leçon 1 : les méthodes d'accès

Pour utiliser une ressource réseau, encore faut - il pouvoir y accéder ! Une méthode d'accès représente l'ensemble des règles qui définissent la façon dont un ordinateur place les données sur le câble et récupère les données provenant du câble. Une fois les données envoyées sur le câble, les méthodes d'accès facilitent la régulation du trafic réseau.

Par analogie, on pourrait comparer un réseau informatique au réseau ferroviaire. Quand un train circule, les autres trains doivent se conformer à une procédure qui décide quand et comment ils pénétreront dans le flot du trafic, pour ne pas rentrer en collision avec les trains déjà sur la voie.

En informatique, c'est pareil. Il faut éviter que les paquets de données puissent entrer en collision. Pour cela, les postes clients attendent leur tour pour accéder au réseau. En effet, si deux ordinateurs émettent simultanément des données sur le câble, elles vont rentrer en collision et se détruire.

Les méthodes d'accès déterminent des règles pour l'émission des paquets sur le réseau en évitant de trop nombreuses collision de paquets.

La méthode CSMA/CD - Carrier Sense Multiple Access / Collision Detection - accès multiple avec écoute de porteuse et détection des collisions - est une méthode d'accès ou les ordinateurs écoutent le câble ( écoute de porteuse ). En général, plusieurs postes du réseau essaient de transmettre en même temps, ( écoute multiple ), chacun écoute le câble pour détecter d'éventuelle collisions ( détections des collisions ). Si une machine détecte une collision, elle attend un certain temps avant de retransmettre. Si deux ordinateurs envoient des données en même temps, il y'a collision. Dans ce cas, les deux postes cessent de transmettre pendant une durée aléatoire puis essaient de reprendre la transmission. C'est cette détection des collisions qui impose une distance maximale à un réseau CSMA/CD. En raison de l'affaiblissement du signal, la détection des collisions ne fonctionne pas au delà de 2500 mètres.

CSMA/CD est une méthode de contention car les ordinateurs rivalisent pour accéder au câble. Cette méthode peut sembler inefficace, mais les implémentations actuelles de CSMA/CD sont si r pides que les utilisateurs ne s'aperçoivent même pas qu'ils utilisent une méthode de contention.

Néanmoins, CSMA/CD n'est pas forcément adapté à des réseaux importants. En effet, plus le nombre de postes augmente, plus le nombre de collisions est important.

CSMA/CA - Carrier Sense Multiple Access / Collision Avoidance - est la moins populaire des méthodes d'accès. Chaque poste, dans ce type de réseau, signale aux autres qu'il va émettre des données. Les ordinateurs peuvent déterminer s'il y'a risque de collisions. L'inconvénient de cette méthode résiste dans le broadcast signalant la transmission des données qui augmente le trafic réseau.

La méthode du passage de jeton fait référence à une technique dans laquelle un paquet spécial appelé jeton circule sur un anneau, en passant d'un ordinateur à un autre. Quand un ordinateur doit envoyer des données sur le réseau, il attend qu'il y'ait un jeton libre. Lorsqu'il le détecte, il s'en empare et transmet les données. Un seul poste peut donc émettre à la fois et cela réduit le nombre de collisions.

Les méthodes à priorité de demande sont récentes et sont apparues avec les réseaux ETHERNET 100 Mb/s. Elles reposent sur des réseaux à base de concentrateurs et c'est ce type de matériel qui va se charger de la transmission des données sur le réseau. De plus, avec la priorité de demande, si deux postes émettent en même temps, un mécanisme pourra déterminer une échelle de pririté selon le type de données émises. Il faut aussi retenir que ces types de réseaux permettent une quadruple transmission simultanée. C'est une méthode qui réduit le trafic réseau et diminue les collisions.

Leçon 2 : L'envoi des données sur le réseau

On pourrait penser que les données sont envoyées d'un ordinateur à un autre, sous la forme d'un flot continu de 0 et 1. En fait, les données sont découpées en unités plus faciles à gérer appelées paquets.

En effet, pour que plusieurs utilisateurs, à la fois, puissent transmettre des données rapidement et facilement, il faut découper ces dernières en fragments petits et faciles à gérer. Cela permet aux utilisateurs de se partager les accès au réseau. Ces fragments sont appelés paquets ou trames ce qui signifie " unité d'information transmise en bloc entre deux équipements du réseau ".

Les paquets sont les unités fondamentales des communications réseau. La division des données en paquets accélère chaque transmission des données, de sorte que chaque ordinateur peut émettre et recevoir plus souvent. Au niveau de l'ordinateur cible, les paquets sont regroupés et ré assemblés dans l'ordre d'origine.

Pour cela, l'émetteur ajoute des informations de contrôle à chaque paquet, ce qui permet de transmettre les données originelles sous la forme de petits blocs, de ré assemblés les données dans le bon ordre sur le récepteur et de vérifier que les données ne contiennent pas d'erreurs après ré assemblage.

Tous les paquets ont en commun certains constituants :

  • Adresse source,
  • Données à transmettre,
  • Adresse de destination,
  • Instructions indiquant aux composants du réseau comment transmettre des données,
  • Informations indiquant au récepteur comment regrouper les paquets,
  • Contrôle d'erreur,

On divise les paquets en trois zones : l'en tête - adresse source et de destination, horloge - les données et la queue - protocole et contrôle d'erreur -

Ex : paquets dans un processus d'impression

Un gros d'impression doit être envoyé par un ordinateur à un serveur d'impression.

  • L'ordinateur émetteur commence par établir une connexion au serveur d'impression.
  • L'émetteur découpe en paquet le travail d'impression.
  • La carte réseau de l'émetteur lit l'adresse du destinataire dans tous les paquets envoyés sur son segment.
  • Les paquets parviennent à la carte réseau du serveur d'impression.
  • La carte réseau examine la validité des paquets reçus.
  • Le récepteur ré assemble les paquets en vue de reconstituer le fichier originel puis transfère ce fichier en mémoire afin de lancer son impression.

Leçon 3 : ETHERNET

L'architecture ETHERNET est devenue au fil des années l'architecture la plus populaire, sur les petits comme sur les grands réseaux. C'est une norme non propriétaire.

Ce standard inspiré du réseau de l'université d'Hawaï a été développé par la société XEROX entre 1972 et 1975. Soutenu par INTEL et DEC, elle deviendra la norme IEEE 802.3.

ETHERNET utilise une topologie en bus, transmet à une vitesse de 10 Mb/s ou 100 Mb/s voir 1 Gigab/s et utilise historiquement la méthode d'accès CSMA/CD et aujourd'hui fréquemment les méthodes à priorité de demande, afin de réguler le trafic sur le segment de câble principal. Le type de câbles utilisé était historiquement le coaxial aujourd'hui supplanté par la paire torsadée.

La trame ETHERNET a une longueur comprise entre 64 octets et 1 518 octets. Les informations de contrôle mesurent au moins 18 octets.

On distingue les normes ETHERNET à 10 Mb/s, en 10baseT, 10Base2, 10Base5 et 10 BaseFL.

La norme 10BaseT répond à la spécification IEEE 802.3. Le câble utilisé est le câble UTP à paire torsadée, catégorie 3,4,5. Les connecteurs correspondent aux prises RJ-45. Le nombre maximal de postes connectés au réseau est de 1024.

La norme 10Base2 transmet à 10 mb/s via un câble à bande de base sur environ 2 fois 100 mètres ( 185 mètres). On utilise sur ce type de réseau du câble coaxial fin de longueur maximum de 185 mètres et de longueur minimum de 0.5 mètres avec des connecteurs BNC en T et des bouchons de terminaisons. La longueur maximale du réseau est de 925 mètres et on peut mettre un maximum de 30 postes par segments.

Un réseau ETHERNET 10Base2 peut combiner 5 segments de câbles, reliés par 4 répéteurs ; mais il ne peut y avoir que trois segments susceptibles de recevoir les stations. Par conséquents, deux segments se trouvent inexploités ; ces deux segments sont souvent appelés " liaisons inter - répéteurs ". Cela constitue la règle des 5-4-3.

L'utilité des segments non peuplés consiste à augmenter la longueur totale du réseau et à relier au même réseau un ou deux autres segments.

La norme 10Base5 utilise du câble coaxial épais sur une topologie en bus et peut desservir jusqu'à 100 nouds par segments dorsal ou backbone. Le backbone désigne le câble principal d'où partent les câbles connectés aux stations et répéteurs. Un segment peut faire jusqu'à 500 mètres et la longueur totale du réseau peut être de 2500 mètres.

La règle des 5-4-3 s'applique aussi pour la norme 10Base5 appelé aussi ETHERNET épais : 5 segments dorsaux ou backbone, 4 répéteurs et 3 segments peuplés.

Il est à noter que l'on peut utiliser du câble épais sur les backbones et du câble fin pour relier les UC aux concentrateurs.

La norme 10BaseFL défini les spécifications pour les réseaux en fibre optique à 10 Mb/s, encore utilisée pour relier des immeubles entre eux. La distance maximal d'un segment est de 2 000 mètres.

Bien entendu, ces normes ont aujourd'hui vieilli et ETHERNET à su évoluer vers les 100 Mb/s avec l'apparition de nouvelles normes dont le fast ETHERNET et vers le giga Mb/s.

FAST ETHERNET est une amélioration de la norme ETHERNET existante. Elle fonctionne sur du câble à paire torsadée UTP de catégorie 5 et utilise la méthode d'accès CSMA/CD dans une topologie bus câblée en étoile, semblable en cela à 10BaseT où tous les c$ables sont reliés à un concentrateur.

FAST ETHERNET comprend 3 spécifications : 100Base4 ( UTP catégorie 3, 4 ou 5 à quatre paires), 100BaseTX ( STP ou UTP catégorie 5 à deux paires ), 100BaseFX ( fibre optique à 2 fibres ).

ETHERNET est multi - protocoles et multi - environnement. On peut aussi améliorer les ^performances du réseau en remplaçant des segments très peuplés par deux segments moins peuplés, qui seront reliés par un pont ou un routeur. Le trafic réseau diminue et les temps d'accès s'améliorent.

Leçon 4 : TOKEN RING

TOKEN RING est une architecture réseau inventée par IBM vers le milieu des années 80 pour toute sa gamme d'ordinateur et de systèmes informatiques : on la retrouve donc surtout sur les systèmes à base de mini - ordinateur ou de gros systèmes IBM.

L'objectif d'IBM était de fournir une structure de câblage simple, utilisant la paire torsadée pour relier un ordinateur au réseau via une prise murale. Le câblage principal étant situé à un emplacement centralisé.

Pourtant ce qui différencie TOKEN RING des autres réseau ne réside pas dans la nature du câblage utilisé mais dans la méthode d'accès aux données, le fameux passage de jeton.

Au niveau de l'architecture, on parle de topologie en anneau. Cependant les postes peuvent aussi être reliés à un hub central. On parlera aussi d'anneau car le concentrateur jouera le rôle d'anneau physique.

Les caractéristique d'un TOKEN RING sont les suivantes :

  • Topologie de type anneau câblé en étoile,
  • Méthode d'accès à passage de jeton,
  • Câblage à paire torsadée, blindée ou non blindée,
  • Vitesse de transmission de 4 à 16 mb/s.

Sur un réseau TOKEN RING, on peut aussi utiliser plusieurs concentrateurs. Jusqu'à 33. Il faut veiller à ce que chaque commutateur fassent partie de l'anneau. Pour cela, il faut relier les concentrateurs entre eux non pas sur une prise mais sur deux, une prise en sortie, une en entrée. Pour cela, il faut donc utiliser du matériel spécifique au réseau TOKEN RING.

Les réseaux TOKEN RING sont utilisés par des grands comptes et restent toujours un acteur significatif de la scène des réseaux.

Leçon 5 : APPLETALK et ARCNET

APPLETALK désigne l'architecture des réseaux apple. MACOS est système d'exploitation réseaux qui à l'instar de Windows est très simple à configurer pour la mise en place de Workgroup.

Les réseaux APPLETALK sont communément appelés LOCALTALK. C'est une techologie qui utilise la méthode d'accès CSMA/CD dans une topologie bus ou étoile avec un câblage à base de paire torsadée, blindée ou non, ou encore en fibre optique. Les performances du débits sont très limitées. Ce type de réseau gère au maximum 32 ordinateurs. Cependant, on peut relier plusieurs appletalk entre eux. De plus des réseaux de type TOKEN RING peuvent aussi se relier à ces zones.

ETHERTALK permet aux protocoles réseaux APPLETALK de fonctionner sur du câble coaxial ETHERNET et donc de se connecter à un réseau ETHERNET standard. Les autres ordinateurs de types PC, VAX, gros systèmes IBM ou Unix peuvent se connecter aux réseaux APPLETALK.

ARCNET désigne une norme qujourd'hui quasiment disparue puisqu'elle était en concurrence avec ETHERNET. Elle utilise une méthode d'accès en jeton, dans une topologie bus d' étoile qui transmet à 2.5 Mb/s, ARCNET PLUS gère jusqu'à 20 Mb/s.

Chaque poste est relié à un concentrateur. Le câblage standard est le câble coaxial RG-62 93 Ohms, la paire torsadée non blindée équipée de connecteurs RJ-11 ou RJ-45. Avec le coaxial, on peut atteindre des distances supérieures entre la machine et le concentrateurs à 600 mètres contre 244 mètres avec la paire torsadée.

Les normes réseaux, elles aussi, sont toujours en constante évolution. Le poids d'ETHERNET est aujourd'hui prédominant.