Blog ENI : Toute la veille numérique !
-25€ dès 75€ sur les livres en ligne, vidéos... avec le code FUSEE25. J'en profite !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Réseaux informatiques
  3. Couches basses des réseaux locaux
Extrait - Réseaux informatiques Notions fondamentales (9e édition) - (Protocoles, Architectures, Réseaux sans fil...)
Extraits du livre
Réseaux informatiques Notions fondamentales (9e édition) - (Protocoles, Architectures, Réseaux sans fil...)
11 avis
Revenir à la page d'achat du livre

Couches basses des réseaux locaux

Couches basses et IEEE

De nombreux protocoles concrétisent les couches basses du modèle OSI, Physique et Liaison de données. Ils restent indépendants des couches supérieures.

Ces technologies sont standardisées par différents organismes, dont l’Institute of Electrical and Electronics Engineers (IEEE).

1. Différenciation des couches

La couche Physique est associée à l’interface filaire ou air. Différentes caractéristiques y sont définies, telles que la méthode d’accès au support, le codage, les topologies supportées, les débits...

images/06ce03.png

La carte réseau

Le projet 802 de l’IEEE divise le niveau Liaison de données en deux sous-couches. La première est nommée contrôle d’accès au média ou Medium Access Control (MAC). Elle est propre à chaque type de réseau. La seconde, nommée contrôle de la liaison logique ou Logical Link Control (LLC), est indépendante du type de réseau. Elle est standardisée comme 802.2.

images/mc6ec03.png

Les normes 802.x de l’IEEE

2. IEEE 802.1

Cette spécification est une introduction aux normes 802. Elle s’intéresse aux relations globales entre toutes les autres. Elle prend en compte les problèmes relatifs à la gestion des systèmes et à l’interconnexion des réseaux.

Par exemple, l’algorithme du Spanning Tree Protocol (STP), résolvant les problèmes de boucles sur les réseaux Ethernet, est décrit dans 802.1D. L’implémentation Rapid STP est décrite dans 802.1w et la mise en œuvre du Multi Instance STP dans 802.1s.

Le marquage dans les VLAN explicites est défini dans 802.1Q. La gestion des priorités est abordée dans 802.1P.

images/06RI01N.png

Trame Ethernet faisant apparaître une gestion de priorité...

Ethernet et IEEE 802.3

1. Généralités

Apparu en 1980, le protocole Ethernet est issu des travaux de DEC, Intel et Xerox. Très économique, il a fini par devenir omniprésent en entreprise. Son évolution a été standardisée dans la norme IEEE 802.3, qui couvre la couche Physique et une partie de la couche Liaison de données. Même s’il existe de légères différences entre Ethernet et 802.3, nous ne dissocierons pas ces deux normes.

802.3 utilise les services de la couche LLC. La méthode d’accès au support est par contention, à travers Carrier Sense Multiple Access/Collision Detection (CSMA/CD). Cette méthode d’accès au support signifie littéralement "écoute de la porteuse" dans un environnement "d’accès multiple" avec prise en charge de "détection de collisions".

2. Caractéristiques de couche Physique

802.3 offre différentes options de couche Physique. Les dénominations utilisées tiennent compte du débit, du support, du type de signal et de la longueur de segment.

images/MC6EC04.png

10 base 2 correspondait au réseau Ethernet avec du câble coaxial fin (10 Mbps, signalisation numérique pour des segments de 200 mètres maximum, en fait, 185 mètres).

10 base T correspond à de l’Ethernet en paire torsadée (T pour Twisted pair).

100 base T est une implémentation d’Ethernet à 100 Mbps sur paire torsadée (catégorie 5).

1000 base T (norme IEEE 802.3ab) correspond à une solution basée sur de la paire torsadée UTP catégorie 5e (maximum 100 mètres).

10 G base T s’appuie sur la définition IEEE 802.3an et définit les débits à 10 Gbps pour de la paire torsadée sur des longueurs...

Token Ring et IEEE 802.5

Le protocole de réseau local filaire Token Ring, d’origine IBM, a longtemps été soutenu par ce constructeur. Son concurrent Ethernet, moins onéreux et plus facile d’exploitation, quoique moins efficace, a fini par le supplanter.

On ne retrouve quasiment plus ce type de réseau, normalisé comme 802.5 par l’IEEE. Il reste cependant intéressant de comprendre le principe de fonctionnement de ce type d’architecture très particulière.

1. Configuration du réseau

La norme 802.5 repose sur la méthode du jeton passant sur une topologie en anneau. Il existe différentes combinaisons possibles de bandes passantes, 4 Mbps, 16 Mbps et 100 Mbps qui sont fonction du câblage utilisé, UTP, STP ou fibre multimode.

Les stations sont connectées en étoile (topologie physique) au Multistation Access Unit (MAU).

Les MAU les plus anciens disposent de prises hermaphrodites et des connecteurs DB9 sont utilisés pour relier les cartes réseau au MAU, à l’aide d’un câble Token Ring spécifique.

images/06ce07.png

MAU

images/06ce08.png

Câble Token Ring

La topologie logique est en anneau point à point, où chaque machine se comporte comme un répéteur.

images/MC6EC10.png

Topologie physique en étoile

Les MAU peuvent être interconnectés, agrandissant ainsi l’anneau principal, en utilisant les deux ports Ring In (entrée dans l’anneau) et Ring Out (sortie de l’anneau). Les trames circulent dans le sens RI - RO.

images/MC6EC11.png

Selon les MAU utilisés, ceux-ci peuvent ou non répéter les signaux. L’adressage MAC de Token Ring repose sur un format particulier directement lié à la topologie et à l’algorithme Source routing mis en œuvre par les ponts.

D’un point de vue logique, une fois les stations connectées au MAU, tout...

Wi-Fi et IEEE 802.11

Les liaisons sans fil de type Radio LAN (RLAN) ont trouvé des standards adéquats avec les travaux des groupes IEEE 802.11.

1. Présentation

C’est en 1997 que le groupe de travail 802.11 standardise, après plusieurs années de travaux, sa définition des réseaux de type Wireless LAN, qui est retouchée en 1999. Comme 802.3, ces spécifications couvrent les couches Physique et Liaison de données du modèle OSI. Cette dernière est divisée en deux sous-couches : Medium Access Control (MAC), pour l’accès au support de transmission et Logical Link Control (LLC), pour le contrôle de la transmission.

La couche Physique 802.11 définit trois modes de transmissions. Le premier utilise la diffusion infrarouge, qui ne sera finalement pas retenue dans les implémentations de ces spécifications. Les deux autres techniques utilisent la transmission radio. Finalement, une seule, nommée Direct Sequence Spread Spectrum (DSSS) sera réellement exploitée.

Les spécifications 802.11 intéressent tellement certains éditeurs qu’ils forment, en 1999, le regroupement Wireless Ethernet Compatibility Alliance (WECA). Leur but est non seulement de promouvoir ce nouveau standard, mais également de certifier les matériels afin de garantir sa bonne application. Un label Wireless Fidelity (Wi-Fi), brevet d’interopérabilité, peut être décerné après différents tests. Finalement, cet organisme sera rebaptisé Wi-Fi Alliance.

Après des tests de compatibilité, le constructeur du matériel peut apposer sur les boîtes le logo ci-dessous, en fonction des standards respectés.

images/06RI01.PNG

Logo Wi-Fi

Le standard Wi-Fi permet des communications sur des distances de quelques dizaines de mètres....

Bluetooth et IEEE 802.15

Le succès des technologies réseau utilisant la radio se confirme avec Bluetooth, devenu le standard commercial des réseaux de type RPAN (Radio Personal Area Network) et autres communications entre périphériques.

Le Bluetooth a été créé pour concurrencer le Wi-Fi à moindre coût, en se basant sur les mêmes propriétés, avec une consommation énergétique très faible, mais sur des distances plus limitées.

Là où les équipements Wi-Fi disposent d’une autonomie de quelques heures en fonctionnement, les équipements Bluetooth équipés de piles peuvent fonctionner pendant plusieurs jours dans la première version (802.15.1) et jusqu’à plusieurs années dans la dernière déclinaison (802.15.4). Cela ouvre ainsi un ensemble considérable de possibilités, surtout dans un monde où les objets sont de plus en plus connectés.

images/06RI25N.png

Cadenas connecté Bluetooth et son application

1. Historique

Lancée en 1994 par la société Ericsson, cette technologie porte le nom d’un roi danois "Harald II". Surnommé Harald II Blåtand (dent bleue - blue tooth), grand mangeur de myrtilles, il unifia le Danemark ainsi qu’une partie de la Suède et de la Norvège, au IXe siècle. Cette appellation marque la volonté, de la part d’Ericsson, de rassembler le monde de la téléphonie mobile.

D’autres grands industriels tels que Nokia, Intel, Microsoft, Toshiba et IBM ont ainsi rejoint ce constructeur, à partir de 1998, pour former le Bluetooth Special Interest Group (SIG). Il compte actuellement plus de 10 000 sociétés membres.

De nombreuses informations sont disponibles sur le site officiel du "Bluetooth Special Interest...

Autres technologies

Au niveau des couches basses des réseaux de taille modeste, d’autres technologies peuvent être retrouvées. Parmi celles-ci, le Courant Porteur en Ligne (CPL) paraît une technologie alternative prometteuse en LAN.

1. Autres standards de l’IEEE

Certains groupes de travail ont été abandonnés (ex. 802.2, 802.4, 802.5, 802.6, 802.7, 802.8, 802.9, 802.10, 802.12 et 802.14), tandis que d’autres ont été créés au fur et à mesure de l’évolution des technologies.

images/im6-01.png

Extrait du site web de l’IEEE faisant apparaître le statut des différents standards

Nous allons examiner les nouveaux groupes qui ont été définis et les sujets sur lesquels ils portent.

a. 802.16

Ce groupe de travail se concentre sur le développement des standards et des meilleures pratiques pour supporter et déployer les réseaux sans fil Larges bandes de type MAN (Metropolitan Area Network). Une des applications est le WiMAX, qui est décrit dans le chapitre Protocoles des réseaux MAN et WAN - section Interconnexion du réseau local.

Vous trouverez des renseignements complémentaires sur le site : http://www.ieee802.org/16/

b. 802.17

Dans le cas de réseau de type MAN ou WAN, la fibre optique basée sur une topologie en anneau est très largement utilisée. Ces anneaux utilisent des protocoles qui ne sont ni optimisés ni adaptables à la demande en fonction des besoins parmi lesquels "la vitesse de déploiement", l’allocation de la bande passante et du débit, la réduction des coûts des équipements et de gestion.

images/06RI28N.png

Logo du groupe de travail 802.17

Le groupe de travail Resilient Packet Ring contribue ainsi au développement des standards et au déploiement d’offres adaptables autour de la fibre...

L’univers des objets connectés, IoT

1. Introduction

On parle depuis quelques années des objets connectés ou Internet of Things ou IoT, littéralement "Internet des choses".

De nombreux périphériques ont progressivement évolué pour proposer des capteurs intégrés mis à disposition au travers d’API (Interface de programmation d’applications) permettant à des applications de consolider les informations, ou à des objets de communiquer entre eux.

De nombreuses applications proposent de se connecter aux objets et sondes disponibles dans l’espace public ou privé.

Très souvent, l’application propose d’obtenir les informations collectées par ces périphériques et peut aussi proposer un moyen d’envoyer des ordres à ces objets (réglage d’un thermostat, démarrage d’une voiture, synchronisation de données collectées...).

Plusieurs thématiques font leur apparition en ciblant les fonctionnalités autour d’un écosystème bien spécifique : ville intelligente ou smart city, maison intelligente, voiture connectée.

Au sein d’une ville, on pourra proposer des informations contextuelles : météo, trafic routier, événements particuliers, disponibilité des transports (covoiturage, bus, train, avion).

Les composants qui entrent en jeu dans ce contexte sont la personne, l’objet connecté et la localisation physique de la personne. Cet individu, consommateur en puissance, dispose le plus souvent d’un smartphone avec une connexion illimitée à Internet, qui sert bien souvent de canal principal pour communiquer avec ces objets ou être sollicité pour un acte d’achat.

Dans cet environnement, on va parler...