Les réseaux d'entreprise



I- Le câblage


1) Types de câbles


Il existe différents types de câbles : coaxial, paire torsadée ou encore fibre optique. Chacun possède des avantages et des inconvénients. Par exemple, le câble coaxial limite l'effet de peau (à fréquence élevée, le courant du câble interne se concentre vers l'extérieur; celui du câble externe, vers l'intérieur, et ainsi les signaux d'interférence s'annulent). Par contre, il est aussi vulnérable aux perturbations extérieures que les paires torsadées. Les fibres optiques ont une bande passante importante et sont insensibles aux parasites. Une fibre peut être monomode (son coeur à un diamètre inférieur à 10 microns) avec une bande passante de 3 à 50 GHz, ou multimodes avec deux sous catégories : les fibres à saut d'indice (réfraction en segments consécutifs) avec une bande passante de 20 à 200 MHz, et celles à gradient d'indice (réfraction continue en forme de sinusoïdes) offrant une bande passante de 200 MHz à 1.5 GHz.


On mesure les performances d'un câble en calculant différentes valeurs. L'affaiblissement linéique (ou atténuation - en db pour 100m ou par km) croît avec la fréquence et la longueur du câble, et est inversement proportionnelle à l'impédance. L'affaiblissement paradiaphonique (Near End Cross(X) Talk) traduit l'aptitude pour une paire de câble de ne pas être perturbée par les signaux transmis par les paires voisines. Contre la paradiaphonie, la meilleure solution est de poser un écran autour de chaque paire. Le Next et le Fext constituent le phénomène de diaphonie. Par abus on assimile diaphonie à paradiaphonie.


------------------

u2........... u'2

------------------

^...............^

|................| La paire du bas parasite l'autre paire

------------------

~ u1.........u'1

------------------


* Affaiblissement : A = 20 log(u1'/u1) dB

* Paradiaphonie (Next) : P = 20 log (u2/u1) dB

* Télédiaphonie(Fext) : T = 20 log (u2'/u1) dB

* Signal/Bruit (Atténuation Crosstalk Ratio) : ACR = 20 log(u1'/u2')

(différence entre affaiblissement linéique et paradiaphonie)


Une autre caractéristique importante d'un câble est son impédance. Elle est mesurée à 1MHz. Pour l'augmenter, il faut augmenter le diamètre du câble et celui des isolants, mais cela prend alors plus de place, coûte plus cher et est plus rigide. C'est donc un compromis à faire. De plus, la plupart des équipements réseaux fonctionnent sur une impédance de 100 Ohms. Si ils sont connectés à des câbles de 120 Ohms, une partie du signal émis est réfléchie : il faut faire une adaptation d'impédance. Enfin, à fréquence élevée, on a l'effet de peau. Le courant à alors tendance à s'accumuler dans les parties du câble qui sont face à un autre câble. Donc plus les câbles sont éloignés les uns des autres (c'est à dire plus l'impédance est élevée), meilleure est la répartition et il y a moins de perte.


2) Les pertubations


Les parasites sont des ondes électromagnétiques. Or un champ électromagnétique a toujours une dominante magnétique ou électrique. La composante magnétique est dominante aux basses fréquences (inférieures à 1MHz) et de plus sa puissance décroît plus rapidement que celle du champ électrique (proportionnellement au cube de la distance). Pour les réseaux d'aujourd'hui, on cherche donc à se protéger contre les hautes fréquences électriques.


Les perturbations peuvent provenir de courants forts; il faut les éloigner de 5 cm au moins. Les câbles forts et faibles peuvent par contre se croiser perpendiculairement. Parmi les autres sources de parasites, on trouve les moteurs d'ascenceur, les néons (conserver une distance supérieure à 50 cm), et les autres courants faibles. Le mode de conduction est important, il peut être balancé ou pas. En mode balancé, symétrique ou différentiel, les signaux transitent par un conducteur et reviennent par un autre (paire torsadée). La valeur binaire dépend de la différence de potentiels entre les deux conducteurs. Les signaux utiles sont identiques mais de polarité inverse; quant aux signaux parasites induits, ils sont en phases et s'annulent. La transmission non balancée utilise un conducteur associé à un conducteur de terre pour le retour de courant. Elle tolère et génère moins de parasites, et offre des débits et des distances plus importants. On peut également constituer une cage de Faraday autour des quatres paires (ce nombre permet de supporter les réseaux haut débit : Ethernet 100 Mbps, ATM, ...). Sinon, il reste encore la possibilité de rajouter un filtre sur les fréquences.


3) Mise en place


On précâble les immeubles avec en général de la paire torsadée. L'ensemble des câbles de distribution (ceux connectant les utilisateurs) est rassemblé dans un LTE (Local Technique d'Etage). Un LTE peut desservir plusieurs étages ou une partie d'étage suivant la distance maximale des câbles (90 m pour Ethernet ou Token ring) et leur nombre (jusqu'à 200/300 par LTE). Pour les installations importantes, on introduit un autre niveau de concentration : un LN (Local Nodal) relie tous les LTE (ou une partie). On appelle alors rocade le câblage qui les lie. La connectique en local technique est appelée selon les cas répartiteurs, panneau de brassage, tiroir optique. En téléphonie, le LTE est appelé SR (Sous Répartiteur) et le LN, RG (Répartiteur Général). Pour dissimuler les câbles on utilise des goulottes, des faux plafonds, des faux planchers, ou un prétubage (à la construction on place des tubes qui sont ensuite recouverts de béton).


Une infrastructure d'immeuble comporte deux réseaux de terre : l'électrique appelé réseau de terre et l'informatique appelé réseau de masse. Le premier a pour vocation de protéger les personnes contre des électrocutions. Le second, protège les équipements électroniques contre les perturbations électromagnétiques. Les deux réseaux sont reliés au puits de terre, dans les fondations du bâtiment. Le réseau de terre est matérialisé par les fils vert/jaune (3ème broche des prises électriques). Le réseau de masse peut être en arborescence à partir du puits de terre (utilise les prises de terre), ou en maillage métallique par étage. Cette dernière technique est beaucoup utilisée aujourd'hui car protège mieux contre les hautes fréquences.



II- Les réseaux locaux


1) Transmission


La transmission des bits se fait en série. On a deux méthodes pour éviter que la dérive des horloges provoquent des erreurs : la transmission synchrone ou asynchrone. Dans la transmission asynchrone, on transmet des groupes de bits (5 à 8) avec au moins un bit de start qui permet la synchronisation des horloges. Cependant les groupes sont petits (sinon la dérive devrait être bien faible et les composants trop chers), d'où un overhead important. Dans la transmission synchrone, on transmet l'horloge avec les données, soit sur la même ligne, soit sur une autre. Les données sont alors organisées en trames, avec un entête, une fin, et un code d'erreur (un bit de parité est insuffisant pour le nombre d'information). Différents codages des octets permettent de mixer les données et l'horloge. Ils existent de deux types, codages en lignes (conversion temps réel : NRZ-L, ...) et codages complets (utilisation de tables de conversion : 5B/4T, ...). Ethernet 100bt4 utilise NRZ-L, FDDI et Ethernet 100bfX : NRZ-I, Ethernet 10b5/2t : Manchester, Token ring : Manchester différentiel, RNIS : 4B/3T. Les codages complets sont utilisés sur un support de bonne qualité (fibre optique général), les signaux sont sur 3 ou 4 niveaux.


2) Couches logicielles


L'OSI conseille l'utilisation de son modèle à 7 couches pour le logiciel réseau. Chaque couche demande des services à la couche inférieure à travers des SAP (Service Access Point). La couche physique (1) code et décode les signaux sur le support physique. La couche liaison (2) envoie et reçoit les informations par trames. Dans les réseaux locaux, elle est divisée en deux sous-couches : MAC et LLC. MAC (Medium Access Control) structure les informations en trames adaptées au support, et gère les adresses physiques des cartes (adresses MAC). La couche LLC (Logical Link Control) assure le transport des trames entre deux stations. LLC ne traite pas d'adresse, mais des utilisateurs. MAC est indépendante du média (câble, cuivre, fibre optique, ...), LLC de la méthode d'accès. L'adresse MAC est sur 48 bits et son format est identique sur Ethernet, Token ring et FDDI : bit I/G (1 pour @ de groupe), bit U/L (1 pour @ propriétaire), 22 bits ID construteur, 24 bits ID carte. Les méthodes d'accès sont le jeton (round robin) ou la contention (CSMA). Les topologies sont en bus (un câble sur lequel les noeuds communiquent), en étoile, ou en anneau (chaînage des noeuds). En pratique on simule la topologie par un concentrateur ce qui permet de garder un réseau physique en étoile avec ses facilités d'administration.


3) Exemples


Les réseaux Ethernet (802.3) ont la couche physique est scindée en deux parties matérielles : l'unité d'attachement ou AUI (interface indépendante du support), et le MAU (Medium Attachment Unit) qui génère le signal. Les équipements réseaux peuvent intégrer le couple AUI/MAU, ou uniquement l'AUI. Dans ce dernier cas, il faut lui ajouter un MAU externe appelé transceiver. Le codage utilisé étant le manchester, le signal généré sur le support est de 20 MHz pour offrir une bande passante de 10 Mbps. Vers 1990, les commutateurs ont été introduit. Ils offrent un certain nombre de ports qui peuvent être connectés par groupe (plus ou moins selon le matériel). Cela permet de faire des réseaux virtuels. Les commutateurs routent les trames à l'aide d'une table de correspondance construite par apprentissage (MAC source/MAC destination).


Les réseaux Token ring (802.5) sont conçus pour une topologie en anneau sur des MAU, et en étoile à partir d'un MAU. Les branches de l'étoile sont appelées des lobes. Un MAU assure la circulation du jeton entre les ports lobes et les autres MAU. Un MAU présente deux ports dédiés au chaînage : un port d'entrée (ring in) et un de sortie (ring out). Les réseaux Token ring sont composés d'anneaux interconnectés. Une adresse MAC a alors son bit 2 à 1 indiquant que 14 bits donne le numéro de l'anneau et 32 le numéro de la station. La diffusion, faites avec le bit 1 à 1, peut désigner un numéro de groupe (sur 31 bits) si le bit 17 est à 1, ou 31 groupes (chacun référencé par un bit). Les stations émettent périodiquement une trame SMP (Standby Monitor Present) indiquant son adresse. La station de surveillance (celle qui gère la régénération du jeton) émet des trames AMP (Active Monitor Présent). Lorsqu'une station ne détecte plus de AMP pendant un certain temps, elle demande à passer station de surveillance (trame CT) : c'est la station d'adresse MAC la plus importante qui la devient. La norme prévoit deux ports d'E/S afin que suite à une rupture de câble, le MAU à proximité boucle sur lui-même. Le réseau est donc redondant. Il faut en tenir compte pour calculer la longueur du câble et le temps maximum de propagation. Comme Ethernet, on peut interconnecter des réseaux Token ring. Cela se fait par des ponts ou un anneau fédérateur. Ici, les trames de transite doivent être stockées pour attendre le jeton de l'autre réseau. Encore comme Ethernet, on dispose des réseaux virtuels de niveaux 2.


Autres réseaux locaux : le 100bVG Any lan : ce n'est pas un réseau Ethernet ! Un concentrateur 100bVG supporte les trames ethernet et token ring. La méthode d'accès est DPAM (Demand Priority Access Method). Le concentrateur scrute chaque port pour savoir si le noeud affecté veut émettre une trame qui peut contenir une priorité.

Réseaux Ethernet isochrones ou IsoEnet. Il associe un réseau Ethernet commuté 10bT et le RNIS pour le transport des données isochrones. Donc au débit de 10Mbps d'Ethernet, s'ajoutent 96 canaux B à 64 Kbps (soit 6.44Mbps = PPCM entre débit T1 américain et E1 européen) + un canal D 16 Kbps pour la signalisation. Tout cela passe sur 2 ou 4 paires de cuivre et à travers des concentrateurs isoenet.


La couche liaison (802.2) a été introduite dans les réseaux locaux afin de se conformer au modèle OSI. Les services offerts sont le datagramme sans (LLC type 1) ou avec (LLC type 3) acquittement, et le service orienté connexion (LLC type 2).


4) Concentrateur


On commence par insérer une carte sur chaque poste client. La carte est une NIC (Network Interface Card) et est dédiée à une topologie : 10bt, Token Ring, ATM, ... Elle peut contenir un ou plusieurs ports : RJ45, AUI (Ethernet), DB9(Token Ring), MIC (FDDI), ST(Ethernet/Token Ring sur fibre optique), ... Les cartes réseaux sont reliées à des concentrateurs qui véhiculent les trames entre tous les postes raccordés. On en trouve de deux types : les empilables, en général mono topologie dans un boîtier indépendant; et les modulaires : châssis disposant d'un bus de fond de panier et où on peut insérer différentes cartes : Ethernet, FDDI, ..., mais aussi une carte d'administration (protocole SNMP), une carte de terminaux (carte dont les ports sont asynchrones sur ligne série).

Les cartes de ports utilisateurs peuvent être monobloc où tous les ports sont solidaires dans l'affectation d'un segment de fond de panier; à commutateur de ports où chaque port peut être affecté individuellement (port switching); à groupes de ports où les ports sont rassemblés en plusieurs groupes (clusters ou group switching) pour l'affectation.


5) Interconnexion des réseaux locaux


Elle peut etre faite avec des ponts ou des routeurs. Les ponts travaillent sur les trames MAC : les trames 802.3 et 802.5 étant différentes, on ne peut pas utiliser un pont entre un réseau Ethernet et un Token Ring. De plus un pont est transparent pour l'adressage des protocoles supérieurs : deux réseaux interconnectés sont dans le même espace d'adressage TCP/IP, IPX, Decnet, ... Un pont à au moins deux interfaces : une sur chaque segment. Il met à jour une table adresse MAC/port par apprentissage sur les adresses MAC sources. Si une trame a une adresse MAC destination dans la table, le pont la commute. Il le fait également lors de broadcast ou si l'adresse est inconnue. Des problèmes de bouclages de trames peuvent apparaître ainsi que des duplication/suppression de trames avec plusieurs ponts sur un même segment. Pour y remédier, on dispose de deux algorithmes : le spanning tree pour Ethernet, et le source routing pour Token Ring. Le spanning tree associe à chaque pont une adresse MAC unique et un niveau de priorité. Le pont ayant le numéro MAC/priorité le plus bas est la racine de l'arbre. Puis sur chaque segment, le pont ayant le coût de chemin racine le plus bas est désigné comme étant le seul autorisé à transmettre les trames. La construction de l'arbre se fait par échange de trames MAC multicast : BPDU (Bridge Protocol Data Unit). Le source routing laisse aux stations la recherche d'un chemin. Pour cela on rajoute des informations de routage dans la trame MAC. Une station qui ne connaît pas encore un chemin diffuse une trame de recherche de chemin à travers tous les réseaux. Le destinataire répond avec une autre trame de diffusion. Chaque pont la retransmet en ajoutant son adresse dans la trame. La station source reçoit plusieurs réponses et peut choisir par exemple la première : temps de réponse le plus court. Les commutateurs sont très similaires aux ponts, mais avec une bande passante de fond de panier plus élevée qui autorise plusieurs liaisons simultanés 10Mbps entre couples de ports.


Les routeurs s'appuient sur la couche 3. Un routeur dispose de plusieurs ports appelés interfaces qui permettent l'interconnexion de réseaux différents. Une adresse de niveau 3 est composée d'un numéro de réseau et d'un numéro de station. Le routage consiste à acheminer un paquet par plusieurs routes possibles, sans que les stations émettrices et réceptrices aient une notion de la topologie des réseaux. Lorsque le routeur reçoit une trame MAC, il extrait les données et les encapsule dans le format de niveau 3 de destination qui est lui-même encapsulé soit directement dans une trame MAC, soit à travers une couche de liaison : trame LLC. Ce qui peut donner le chemin qui suit :

Paquet IP,IPX, Decnet => dans trame LLC norme 802.2 => dans trame MAC norme 802.3 ou 802.5

Avec un routeur, on a un espace d'adressage découpé, mais un seul domaine de diffusion. Pour connaître le routeur, la station diffuse un message. La station et l'interface routeur associée doivent avoir le même numéro de réseaux. Le routeur ne lit que les trames MAC qui lui sont destinées. La station transfert ensuite les trames vers un routeur (sur le même réseau) appelé default gateway. Les routeurs peuvent également filtrer les trames sur l'adresse source/destination, le type de protocole ou d'application (transfert de fichiers, session transactionnelles, ...).


Le répéteur ne fait qu'amplifier le signal qu'il reçoit. Enfin, la passerelle agit au niveau 4. Elle permet la conversion de protocole, par exemple réseau SNA/réseau local.



III- Les protocoles des réseaux locaux


1) TCP/IP


La famille de ces protocoles est appelée protocole Internet. On trouve dans la couche 3 RIP, OSPF (routage), IP (adressage), ICMP (gestion, test, dialogue avec routeur), ARP et RARP (résolution d'adresse MAC-IP). Dans la couche 4 TCP et UDP. Enfin dans les couches 5 à 7, on a TELNET, FTP, SNMP (administration), SMTP (messagerie). ICMP offre plusieurs services : la découverte des routeurs sur chaque segment (IRDP), le temps de réponse (ping), et la redirection des trames (demande à la station d'émettre les trames vers un autre routeur). TCP offre les services de la couche transport : établissement de liaisons, contrôle flux/erreurs, séquencement des paquets. L'adressage IP est contitué de 4 octets codant 5 classes d'adresses. On peut diviser une série d'adresse en sous-réseaux grâce aux masques de sous-réseaux : 4 octets dont les bits à 1 indiquent que leur correspondant dans l'adresse appartient en fait au numéro de réseau. Avec IP, deux stations sur des réseaux logiques différents et sur un même réseau physique doivent quand même passez par un routeur. Si on change une station de place, il faut modifier son adresse.


2) SPX/IPX


C'est un protocole lié aux serveurs netware et est inspiré de XNS (Xerox Network System). IPX (Inter Paquet eXchange) couvre la couche réseau. La couche transport la plus utilisée est SPX (Sequence Paquet eXchange). L'adressage IPX comprend un numéro de réseau sur 4 octets, et un numéro de noeud sur 6 octets (adresse MAC). Le serveur netware (protocole Netware Core Protocol - couche 5-7) se comporte comme un routeur interne qui interconnecte le réseau physique et un réseau virtuel interne sur lequel les noeuds sont des applications. Donc le serveur dispose de deux adresses de réseaux. Sur un même segment, tous les serveurs/routeurs doivent posséder le même numéro de réseau physique. Une station obtient son numéro de réseau en interrogeant son serveur de rattachement. Les services offerts par les serveurs sont diffusés par des paquets SAP (Service Advertisement Protocol). Le routage est assuré par NLSP (Netware Link Service Protocol) qui remplace RIP-IPX. Avec IPX, on ne peut avoir qu'une seule adresse de réseau par segment. Cela permet lors du déplacement d'une station, de ne pas changer sa configuration : à l'allumage, par paquet de diffusion, elle s'attache au premier serveur qui répond. Elle prend son numéro de réseau et le numéro de noeud reste unique car c'est l'adresse MAC.


3) Decnet


Il recouvre un ensemble de protocoles s'intégrant dans l'architecture DNA (Digital Network Architecture). DNA propose dans la couche 3 : CLNP, CNLS, X25, CMNP; dans la couche 4 : ES-IS, IS-IS, NSTP, TP0, TP2, TP4; dans les couches 5 à 6 : service de noms, contrôle de session; et dans la couche 7, les applications DNA. L'adressage est composé d'au plus 64 aires (sous-réseaux) composée chacune d'au plus 1023 noeuds. Decnet modifie les adresses MAC en AA0004 (numéro attribué à DEC par l'IEEE) + sur 16 bits [n° aire * 1024 + n° noeud]. A cause de cette modification, il peut y avoir des conflits avec d'autres protocoles se basant sur les adresses MAC, en particulier IPX. Dans ce cas, il faut d'abord installer Decnet puis IPX. Le routage utilise des routeurs level 1 (routage dans une même aire), et des level 2 (routage inter-aires). Les stations émettent vers leur routeur level 1 et c'est celui là qui accédera au level 2 si nécessaire. Avec Decnet, si deux aires se trouvent sur un même segment, il faut deux routeurs (ou un seul avec deux processus indépendant de routage).


4) Netbios


Il a été introduit par IBM et Microsoft. Il n'est pas routable, de plus les timeouts sont trop courts et les stations ont la charge de la conversion nom/@MAC. Il a été le premier protocole de réseau local utilisé pour le partage des fichiers entre micros. Aujourd'hui, il est préférable d'utiliser TCP/IP ou IPX/SPX.


5) AppleTalk


Son adressage est dynamique : dès qu'un noeud devient actif, il recherche une adresse libre en émettant des trames de découverte. Son adresse est composée d'un numéro de réseau (16 bits) et d'un numéro de station (8 bits).



IV- Le routage


Il peut être manuel ou automatique. Dans ce dernier cas, il existe deux types d'algorithmes : à vecteur de distance (ou Ballman Ford : RIP : Routing Information Protocol) ou à SPF à état de lien (Shortest Path First : OSPF Open Shortest Path First). A prendre en compte : nombre de routeurs traversés (sauts), le débit des liens, le temps d'acheminement, la charge actuelle, le coût des liaisons, la fiabilité, ... Certains protocoles peuvent répartir les données sur plusieurs routes. Enfin, il y a des algorithmes à domaine plat ou hiérarchique. Ce dernier permet de réduire la base de données. EGP (Extension Gateway Protocol) et BGP (Border ...) sont spécialisés dans le routage inter domaine.


RIP calcule en fonction du nombre de sauts (que l'on peut augmenter artificiellement pour préférer une route). Les routeurs RIP propagent périodiquement l'intégralité de leur table : cela peut être très important, et en cas de modification de topologie le temps de propagation est long. OSPF utilise des tables avec différents paramètres et ne transmet que ce qui a changé, en compactant si possible : il est donc bien meilleur.



V- Les réseaux hauts débits


Ce sont des réseaux supportant tout type d'application. Leur débit est supérieur à 100 Mbps, et le support est de la fibre optique ou des paires torsadées. Ces réseaux se trouvent entre les réseaux locaux et longues distances (ou transports). On distingue 4 catégories d'applications : voix, données connectées ou pas, et image. Exemple de débit : téléphone 64 Kbps (moins si compressé), vidéo conférence 1.5 à 2Mbps, interconnexion de réseaux locaux 256K à 2Mbps, messagerie 9.6 à 64 Kbps.


1) FDDI


FDDI est limité à 100Mbps. Pour les trafics isochrones, voir FDDI 2. La méthode d'accès est le jeton. Ici, les stations émettent le jeton après leurs trames, puis récupère les trames. Le codage est le 4B/5B : 4 bits d'informations codés sur un jeu de 5 signaux consécutifs. Le principe FDDI repose sur une configuration en double anneau d'une longueur maximum de 200Km. Entre deux stations, 2 Km au plus. Enfin, une station peut être attachée aux deux anneaux, elle est alors de classe A ou DAS (Dual Attachment Station - port associé : A/B); sinon elle est de classe B ou SAS (port M). Au plus, on a 1000 SAS ou 500 DAS. On peut créer un réseau FDDI en chaînant les stations DAS, ou en raccordant chaque DAS/SAS à un concentrateur, ou encore en raccordant les DAS à deux concentrateurs afin d'être le plus redondant possible : c'est le dual homing.


2) FDDI 2


FDDI 2 ajoute une couche I-MAC (Isochronous MAC). La couche MAC classique est appelé P-MAC (Paquet MAC), l'ensemble formant la nouvelle couche MAC. On intercale aussi H-MUX (Hybrid Multiplexer) entre les couches PHY et MAC pour le multiplexage des canaux. On a deux types de canaux : DGP (Dedicated Paquet groupe) pour les données, et WBC (Wide Band Channel) pour la voix et les données. FDDI 2 transmet une trame toutes les 125 micros-secondes. Un octet du DGP est transmis pour 8 octets de chaque WBC. Un débit de 100 Mbps offre un canal DGP à 0.768 Mbps, et 16 canaux WBC à 6.144 Mbps, soit un débit utile de 99.072 Mbps. Chaque canal peut être divisé en sous-canaux de 64 Kbps.


3) ATM


ATM (Asynchronous Transfer Mode) doit fusionner les applications téléphoniques et informatiques. La taille des cellules est de 53 octets, dont 5 d'entête. Le multiplexage est temporel et asynchrone : l'application rempli les trames vides tant qu'elle en a besoin. Le flux d'émission est donc géré par l'application, plus par le réseau : il y a allocation dynamique de la bande passante. La commutation des cellules est réalisée par des circuits virtuels. Un CV est identifié par deux nombres : le VPI (Virtual Path Identifier - 8 bits) qui permet d'aiguiller des groupes de CV; et le VCI (Virtual Channel Identifier - 16 bits) qui permet une commutation individuelle des cellules. Les commutateurs ATM possèdent des ports VPI/VCI, et à l'aide d'une table VPI-VCI/VPI-VCI ils font correspondre un port à un autre. Les brasseurs ATM n'utilisent que le VPI pour aiguiller des groupes de CV. Les supports de transmission pouvant transporter des cellules pevent être SDH, Sonet ou FDDI 2.


4) SDH


SDH (ou en version américaine Sonet) est un réseau numérique synchrone de transport conçu pour transporter des données ayant leur propre débit. Un réseau de transport classique est plésiochrones : il dispose de plusieurs horloges car les trames passent par des multiplexeurs en cascades. SDH évite cette manipulation et permet donc d'extraire directement un flux, sans passer par une série de démultiplexeurs. Les débits sont normalisés sous la dénomination STM-x pour SDH et OC-x pour Sonet. Ils sont multiples d'un débit de base. STM-3 est composé de 3 trames STM-1 entrelacées. Toutes les trames STM-x sont transportées en 125 micros-secondes (pour correspondre à une digitalisation d'une voix : 8000 octets/s). La trame STM-1 est composée de 9 records composés chacun de 9 octets d'entête (SOH), d'un octet de conduit (POH) et de 260 octets de données.


5) SMDS


SMDS (Switched Multimegabit Data Service) est un réseau offrant un service non connecté de commutation de cellules à hauts débits. SMDS définit une interface d'accès masquant le réseau de transport. Ce dernier était à l'origine DQDB mais est de plus en plus remplacé par ATM.



VI- Les réseaux de télécommunication


On retrouve la conception en couche de l'ISO. Ici, la couche 1 décrit une liaison entre un équipement terminal (ETTD : station, routeur) et un noeud de raccordement au réseau (ETCD : commutateur, multiplexeur, modem). Le niveau 2 est utilisé entre noeuds directement raccordés par une liaison physique, on trouve HDLC ou PPP. Sur la 3, on peut avoir X25 ou le relais de trame. Et c'est également dans cette couche qu'est défini l'adressage qui est international.

Dans les réseaux longues distances, on utilise deux équipements particuliers : le multiplexeur (temporel : Transfix, avec tranche de temps allouée, ou statistique), et le commutateur (construit un circuit virtuel et peut mettre en relation des portions de circuits physiques : Transpac, RTC).


1) Couche liaison


Entre ETTD et ETCD, on a les normes X21 ou RS232. HDLC garanti un transport sans erreur entre deux noeuds, le contrôle de flux, la détection et la reprise sur erreur. Ces services utilisent les propriétés de la fenêtre glissante. Mais PPP va plus loin. Il a été spécifié pour les connexions modem-Internet. Il comporte trois composants : HDLC pour l'encapsulation de datagramme, LCP (Link Control Protocol) pour établir, configurer et tester la liaison; et NCP (Network Control Protocol) pour établir et configurer différents protocoles de niveau 3 (IP, IPX, ...) qui peuvent être multiplexés sur une seule liaison. PPP établit la liaison (et la configure) avec l'échange de trames LCP, puis il paramètre un ou plusieurs protocoles réseaux avec des trames NCP. PPP permet l'attribution d'adresse automatique, le choix d'un protocole d'authentification (CHAP, ou PAP moins bien car transmet en clair le mot de passe), le contrôle qualité (LQR : coupe la liaison si elle devient trop mauvaise).


2) Système d'adressage


Le système d'adressage de la couche réseau est NSAP (Network Service Acces Protocol - norme OSI 8348/DA2 2). C'est un espace d'adressage global appelé domaine, qui englobe tous les autres, appelés sous-domaines. On a 6 sous-domaines qui comprennent les réseaux publics (X25, telex, téléphone, RNIS), le domaine géographique OSI (DCC : code par pays), et le domaine des organisations (ICD : pour l'OTAN et l'ONU).


3) X25


X25 est une spécification d'interface d'accès au réseau. Le protocole est antérieur à OSI, et il couvre les 3 premières couches. Sur la 1, on a X21 ou V35, V24, ... Sur la 2, HDLC version LAP-B. Enfin au niveau 3, X25 utilise un numéro de circuit virtuel de 0 à 4095. Cependant ce numéro est propre à un échange ETTD-ETCD, il peut être différent aux deux extrémités, mais c'est transparent. Le CV peut être permanent ou commuté.


4) Relais de trame


Le relais de trame écrit une interface d'accès, tout comme X25. Il est d'ailleurs qualifié de X25 allégé car il tient compte de l'amélioration des supports (importante depuis la conception de X25). D'où un format de paquet et des échanges plus performants. Enfin, le relais de trame agit comme un protocole de niveau 2. Ainsi, on peut directement encapsuler une trame d'u réseau local (tcp, ...). Avec X25, la trame IP (ou autre) est placée dans un paquet X25, lui même mis dans une trame HDLC.



VII- Les réseaux téléphoniques


C'est un réseau à commutation de circuit : un jeu de relais met physiquement en relation deux abonnés (ils sont maintenant de plus en plus numérique). Cette commutation est réalisée par des autocommutateurs ou PABX s'il est privé. Ce sont des ordinateurs parfois dérivés d'UNIX. La numérisation des voix se fait la plupart du temps avec MIC (Modulation Impulsion Code). Le signal est échantilloné sur 8 bits toutes les 125 micro-secondes, soit 8000 fois par seconde. La version américaine est le PCM (Pulse Code Modulation) : l'échantillon est sur 7 bits, ce qui donne un débit de 56 Kbps au lieu de 64. Une liaison MIC comporte le multiplexage temporel de 30 canaux de voix, plus deux de signalisation.

Le réseau principal est le RTC, mais il est remplcé peu à peu par le RNIS (Réseau Numérique à Intégration de Services). Le RNIS offre à l'utilisateur l'accès T0 (2 canaux nommés B à 64 Kbps, plus un canal nommé D de signalisation à 16 Kbps), ou l'accès primaire T2 (une liaison MIC dont un canal de signalisation est utilisé par l'opérateur). Le RNIS français a comme nom commercial Numeris.



VIII- Les réseaux de transport


Les réseaux de transport (ou longues distances) sont des supports empruntés par les équipements de réseaux locaux/téléphoniques pour communiquer entre eux.


1) LS


Les lignes spécialisées (protocole de liaison HDLC ou PPP) sont commercialisé sous le nom de Tranfix


2) X25


Les réseaux X25 permettent d'accéder à n'importe quel site : ce sont des réseaux maillés constitués de commutateurs X25. Leur nom commercial est Transpac.


3) RNIS


Le RNIS est un réseau multipoints et peut être modélisé comme un réseau X25 avec ici les commutateurs remplacés par des autocommutateurs. Le nom commercial est Numeris.


4) Autres


On trouve également le RTC, le relais de trame (plus performant, mais plutôt absent en france où X25 est bien implanté), ATM (pour l'avenir)...



IX- DIVERS


1) Réseaux virtuels


Les réseaux virtuels sont de deux types : ceux basés sur des commutateurs et qui opèrent au niveau de la couche 2 (pontage et manipulation de l'adresse MAC), et ceux qui se placent au niveau 3 (routage et manipulation des adresses de chaque protocole).


2) Types de flux de données


Les flux sont soit de type conversationnel (tout caractère frappé est envoyé à la machine : telnet, ...) où le temps de réponse est important, soit de type transactionnel (les plus courants : saisie page par page), soit de type transfert de fichier (échange soutenu et trame longue), soit enfin de type client/serveur qui regroupe 3 modèles :

- La bdd et la logique sur le serveur : le réseau est sollicité souvent.

- bdd sur serveur, logique sur client : les postes clients doivent être puissants

- bdd et logique réparti sur client/serveur.


3) Conception d'un réseau


La conception d'un réseau consiste à tout d'abord identifier les applications, estimer la volumétrie, dimensionner les liens, et les ajuster. Puis il faut choisir le réseau de transport, le matériel (pont, routeur, ...).


4) Administration


L'administration est facilité de nos jours. En effet tous les équipements d'aujourd'hui (routeurs, concentrateur, pont, ...) sont équipés d'un agent SNMP. Cet agent est un programme qui répond aux requêtes SNMP qui lui sont adressées. Les différents éléments caractéristiques d'un équipement sont stockés dans une MIB (Management Information Base). Elle est organisée comme un arbre (MIT : Tree) de variables. L'agent transmet ou écrit leur valeur. Les logiciels d'administration utilisent les agents et exploitent les données obtenues. L'ISO précise 5 domaines fonctionnels appelés SMFA (Specific Management Functional Area) qui sont la gestion des fautes, de la configuration, des performances, de la comptabilité (facturation), de la sécurité. Les MIB sont décrits par un fichier texte qui est ensuite compilé. L'ISO conseille le protocole CMIP (Common Mangement Information Protocole) incompatible avec SNMP. Sa base est en 3 versions : CMOT (pour TCP/IP), CMOC (pour les échanges de trames LLC802.2), et CMOS (pour SNA). La seconde version de SNMP ainsi que CMIP autorise des échanges cryptés avec mot de passe, tandis que dans SNMP V1, les trames et le mot de passe sont en clair.

Pour des équipements propriétaires, on converti le protocole d'administration avec un proxy-agent. Un type particulier de proxy-agent est la sonde RMON (Remote MONitoring). Elle se place sur un segment réseau et analyse les trames d'un segment en cas de problèmes. Les équipements peuvent transmettre des événements à des fréquences choisies.

Pour nous contacter : siteclic.aro.microclic.com en remplaçant '.aro.' par @
3 requêtes