145 86 16MB
French Pages 182
Chapitre 1
Introduction 1.1 CONCEPTS DE BASE Les besoins de communication de données informatiques entre systèmes plus ou moins éloignés sont multiples : transmission de messages (messagerie), partage de ressources (imprimante, disque dur, internet), transfert de fichiers (FTP), consultation de bases de données, gestion de transactions, télécopie ... Pour communiquer, ces systèmes disposent de 3 blocs fonctionnels (figure 1.1) : - les applications qui veulent échanger des données ; - les fonctions destinées à établir et gérer la communication ; - les fonctions assurant la transmission des données.
Il est important de noter que ce sont les applications (FTP, messagerie, etc …) qui sont à l’origine de la demande et de la procédure de communication. En revanche, l’établissement de la communication entre les systèmes téléinformatiques s’effectue à partir du réseau. C’est tout d’abord la connexion entre les 2 systèmes qui est établie à travers le réseau (phase 1). Puis la communication est établie, vérifiant que les systèmes peuvent dialoguer : même « langage », mémoire disponible, services applicatifs présents (phase 2). Les applications peuvent alors échanger leurs informations (phase 3). Matériellement, un réseau de transmission comprend des équipements de raccordement, pouvant être externes (comme un modem) ou internes (carte réseau par exemple). Ces équipements sont connectés entre eux par des lignes ou supports physiques de transmission (figure 1.2).
Un réseau de transmission de données peut donc être défini comme l’ensemble des ressources liées à la transmission et permettant l’échange des données entre différents systèmes éloignés. Suivant leur organisation, ou architecture (étoile, BUS, anneau …), les distances, les vitesses de transmissions et la nature des informations transmises (image, texte, …), les spécifications et normes utilisées sont différentes. Les chapitres suivants analysent les principales normes utilisées dans les réseaux téléinformatiques. Les équipements de raccordement vont devoir mémoriser les informations (pour s’adapter aux débits qu’ils reçoivent), les coder (passage d’une information d’un langage compréhensible par l’homme à un langage compréhensible par le système informatique) et les transmettre en fonction des supports physiques (câbles aux formats divers, ondes …) et du réseau de transmission utilisés (son architecture). Les chapitres 2, 3 et 4 décrivent les modes de codages et de transmission. La classification des réseaux de transmissions est de plus en plus complexe. Mais deux familles de réseaux sont à distinguer. D’une part les réseaux informatiques dont font partie les réseaux locaux étudiés aux chapitre 6 et 7. Dans cette catégorie, les lignes de transmission et les équipements de raccordement sont le plus souvent la propriété de l’utilisateur. D’autre part les réseaux de télécommunication pour les liaisons longues distances présentés aux chapitres 8 et 9. Ces réseaux sont le plus souvent la propriété d’opérateurs de télécommunication (France Télécom, Télécom italia, ATT …) qui louent leur utilisation et des services aux clients. Les équipements de raccordement marquent alors la limite de propriété entre les équipements du client et ceux de l’opérateur.
1.2 CODAGE ET TRANSMISSION SERIE Dans la plupart des réseaux téléinformatiques, les informations sont de nature numérique (représentés par des caractères : nombres, …). Leur transmission sur le support physique d’interconnexion (« la ligne ») peut être réalisée, suivant les besoins et les caractéristiques du support, sous forme analogique (RTC : Réseau Téléphonique Commuté) ou numérique (réseau locaux, RNIS : Réseau Numérique à Intégration de Services). Dans les deux cas, une adaptation à la ligne est nécessaire. Pour une transmission analogique, cette adaptation consiste en une conversion numérique-analogique par modulation. Les informations numériques traitées et transmises dans les sytèmes téléinformatiques correspondent à une association d’éléments binaires (0 ou 1) ou bits. Suivant le type de traitement réalisé et la nature des informations (base de données, texte, télécopie, programme …), les éléments binaires sont regroupés pour former un ensemble significatif (octet, caractère sur 7 ou 8 bits …). Le codage est l’opération qui fait correspondre à chaque caractère ou groupe de bits une valeur numérique déterminée exprimée le plus souvent en décimal ou en hexadécimal (code ASCII, EBCDIC, télex …). Les éléments binaires composant un caractère codé sont généralement transmis les uns à la suite des autres, « sur un fil », ce qui correspond à une transmission série (figure 1.3).
Les n bits d’un message sont ainsi transmis séquentiellement au rythme d’une horloge de période T, la durée de transmission des bits étant égale alors à nT. La vitesse de transmission, ou débit, correspond au nombre de bits transmis par unité de temps. Les débits sont exprimés en bit/s ou octet/s ou Bytes (« octets en français)/s => Bytes/s.
1.3 TYPES DE RESEAUX INFORMATIQUES Suivant la localisation, les distances entre sytèmes informatiques et les débits maximums, on peut distinguer trois types de réseaux (figure 1.4) : - les réseaux locaux ou LAN (Local Area Network) qui correspondent par leur taille aux réseaux intra-entreprise et qui permettent l’échange de données informatiques ou le partage de ressources ; - les métropolitains ou MAN (Metropolitan Area Network) qui permettent l’interconnexion de plusieurs sites à l’échelle d’une ville, chacun des sites pouvant être équipé d’un réseau local ; - les réseaux longues distances ou WAN (Wide Area Network), généralement réseaux d’opérateurs, et qui assurent la transmission des données numériques sur des distances à l’échelle d’un pays. Le support utilisé peut être terrestre (réseau maillé du type réseau téléphonique : RTC ou ligne spécialisé : LS) ou hertzien (transmission par ondes).
Ces réseaux sont généralement associés pour permettre une gestion ouverte et décentralisée des ressources informatiques au sein d’une entreprise. La figure 1.5 illustre ce que pourrait être l’organisation informatique au niveau d’une banque nationale où l’accès à l’information serait possible à partir de tout établissement ou pour tout client.
1.4 NOTION DE PROTOCOLE Un protocole de communication est l’ensemble des procédures (règles à respecter) et informations échangées pour établir et gérer une communication. Les formats des informations font partie intégrante du protocole. Pour comprendre cette notion de protocole et le rôle des 3 blocs fonctionnels décrits au paragraphe 1, examinons les phases successives de l’établissement d’une communication téléphonique entre 2 directeurs. Chaque directeur dispose d’un secrétariat comme le montre la figure 1.6. Cinq phases successives d’établissement de la communication peuvent être distinguées. - Phase 1 : le directeur A demande à sa secrétaire d’appeler le directeur B ; - Phase 2 : la secrétaire A compose le numéro de téléphone du directeur B sur son combiné téléphonique ; - Phase 3 : le réseau téléphonique établit la liaison avec le combiné téléphonique de la secrétaire B (le combiné B sonne, la secrétaire B décroche, la secrétaire A entend le déclic de confirmation de l’établissement de la connexion) ; - Phase 4 : la secrétaire A demande si elle peut parler au directeur B. La secrétaire B indique au directeur B que la secrétaire A veut lui parler. Si le directeur B accepte la communication, la secrétaire B répond à la secrétaire A qu’elle lui passe le directeur B au téléphone. La secrétaire A confirme au directeur A qu’il est en communication avec le directeur B ; - Phase 5 : les 2 directeurs peuvent échanger leurs informations
Cette description montre qu’il existe un dialogue entre deux blocs contigus d’un système, d’une part, un dialogue entre blocs de même niveau fonctionnel de chacun des 2 systèmes distants d’autre part. Ces deux dialogues seront examinés au chapitre 5 dans le cadre de systèmes téléinformatiques. Il faut également noter qu’une demande par un bloc fonctionnel nécessite en retour une confirmation positive ou négative de cette demande. L’exemple de l’établissement d’une connexion sur le réseau téléphonique illustre ce dialogue.
1.5 GESTION D’UNE CONNEXION L’établissement d’une connexion entre deux équipements à travers un réseau nécessite des opérations effectuées de manière séquentielle. A la fin de chaque séquence, une information permet de savoir si celle-ci s’est déroulée correctement, avant de passer à la suivante. On peut avoir une bonne approche de ce mécanisme de mise en place d’un dialogue entre deux entités, en analysant le déroulement de l’établissement d’une connexion sur le Réseau Téléphonique Commuté (figure 1.7).
La confirmation de l’établissement de la connexion va permettre au bloc « gestion de la communication » de poursuivre la procédure d’établissement de la communication. Cette phase se terminera par une confirmation, en réponse à la demande de communication. Les combinés téléphoniques sont donc des équipements d’établissement/libération de connexion et de transmission de l’information. La procédure d’établissement/libération de connexion sur le RTC sera détaillée dans le chapitre 5 pour comprendre le rôle des primitives de services dans l’architecture OSI.
Chapitre 2
Description d’une liaison 2.1 ELEMENTS D’UNE LIAISON La communication entre systèmes informatiques s’effectue via des liaisons dont les principaux éléments sont définis par les recommandations de l’UIT-T (Union Internationale des Télécommunications – secteur des Télécommunications). La figure 2.1 met en évidence ces différents éléments.
Situé à l’extrémité de la liaison, l’ETTD (Equipement Terminal de Traitement de Données ou DTE : Data Terminal Equipment) qui intègre un contrôleur de communication peut être un ordinateur, un terminal, une imprimante ou plus généralement tout équipement qui ne se connecte pas directement à la ligne de transmission. La transmission des données sur la ligne est assurée par l’ETCD (Equipement de Terminaison de Circuit de Données ou DCE : Data Communication Equipment) qui peut être un modem, un multiplexeur, un concentrateur ou simplement un adaptateur (pseudo-modem). L’ETCD, la plupart du temps un modem, a deux fonctions essentielles : - l’adaptation du signal binaire entre l’ETTD et la ligne de transmission, ce qui correspond généralement à un codage et une modulation (ou une démodulation et un décodage suivant qu’il émet ou reçoit) ; - la gestion de la liaison comprenant l’établissement, le maintien et la libération de la ligne à chaque extrémité. La jonction constitue l’interface entre ETCD et ETTD et permet à ce dernier de contrôler le circuit de données (établissement et libération, initialisation de la transmission …).
2.2 MODES D’EXPLOITATION Le transfert d’informations entre deux systèmes informatiques peut s’effectuer, en fonction des besoins et des caractéristiques des éléments, suivant trois modes d’exploitation de la liaison.
2.2.1 Liaison simplex Le système A est émetteur, le système B est un récepteur, les données sont transmises dans un seul sens (figure 2.2). L’exploitation en mode unidirectionnel est justifiée pour les systèmes dont le récepteur n’a jamais besoin d’émettre (liaisons radio ou télévision).
2.2.2 Liaison semi-duplex (half duplex) La transmission est possible dans les deux sens mais non simultanément, l’exploitation est en mode bidirectionnel à l’alternat (figure 2.3). Ce type de liaison est utilisé lorsque le support physique est commun aux deux sens de transmission (cas des lignes téléphoniques) et ne possède pas une largeur de bande suffisante pour permettre des liaisons bidirectionnelles simultanées par modulation de deux fréquences porteuses différentes ; des procédures particulières permettent alors d’inverser le sens de transmission (liaison CB par exemple).
2.2.3 Liaison duplex intégral (full duplex) Les données peuvent être émises ou reçues simultanément dans les deux sens, l’exploitation est en mode bidirectionnel simultané (figure 2.4). A chaque sens de transmission correspond un canal de communication propre ; lorsque le support physique est commun aux deux sens de transmission, chaque canal est défini dans une bande de fréquence spécifique.
2.3 NORMALISATIONS DES JONCTIONS Les principales normes électriques, mécaniques et fonctionnelles rencontrées dans les liaisons séries entre ETTD et ETCD, et par extension entre deux ETTD, sont définies par les avis et recommandations de l’UIT-T, par l’ISO (International Standardisation Organization), ainsi que par l’association américaine EIA (Electrical Industry Association). Certaines de ces normes sont équivalentes mais font l’objet de différentes appellations. Ainsi, la norme RS232C définie par l’EIA correspond aux avis V24 et V28 de l’UIT-T et à la norme ISO 2110 qui fixent respectivement les caractéristiques fonctionnelles, électriques et mécaniques (définition des connecteurs) des liaisons. Les normes RS449 (V36) et RS530 conçues à l’origine pour remplacer RS232C restent incompatibles mécaniquement et électriquement avec cette dernière. La recommandation V35 a été définie à l’origine comme standard de communication à 48 kbit/s sur circuits 60-108 kHz. Le tableau ci-dessous résume suivant l’ordre de grandeur des débits, les interfaces couramment utilisées et les normes correspondantes.
Les principales normes électriques sont définies ci-après ; les normes fonctionnelles V24 et X21 font l’objet des paragraphes 2.4 et 2.5. Les normes concernant les caractéristiques des transmissions entre deux ETCD sont décrites dans le chapitre consacré à la transmission du signal numérique (chapitre 4, paragraphe 3).
2.3.1 Normes V28 La norme V28 détermine les caractéristiques électriques des signaux pour des liaisons telles que celle d’un port série de PC avec modem en boîtier externe. Le support de transmission pour chaque signal est réalisé sur un fil référencé par rapport à une masse commune, ce qui réduit le nombre de fils mais limite les débits et les distances entre systèmes. Les valeurs de tension correspondant aux circuits logiques en entrée ou sortie des équipements (circuits en technologie TTL ou CMOS) sont adaptées pour la liaison conformément à l’avis V28 (voir figure 2.5) Ainsi, à un niveau logique 1, correspond une tension de l’ordre de + 5V avant adaptation et une tension comprise entre - 3V et - 25V sur le câble ; de même à un niveau logique 0, correspond une tension de l’ordre de 0 V avant adaptation et une tension comprise entre + 3V et + 25V sur la câble. La figure 2.6 représente le circuit de jonction équivalent. Suivant l’origine du signal, le générateur peut être installé dans l’ETTD ou l’ETCD. On admet couramment que le câblage de l’interface est fourni par l’ETTD.
La figure 2.7 donne les principales caractéristiques du générateur et de la charge ainsi que les niveaux significatifs au point de jonction.
2.3.2 Normes V11 (RS422 et RS485) La norme V11 définit les caractéristiques électriques des signaux sur un support de transmission différentiel : deux fils correspondant à des niveaux complémentaires sont utilisés pour chaque signal ce qui assure, dans tous les cas, une tension différentielle équilibrée et limite l’influence des sources de bruits extérieurs et des masses (figure 2.8).
Cette norme est utilisée pour des transmissions sur de plus grandes distances et pour des débits plus élevés, et est équivalente à la norme EIA RS422 ; la norme RS485 intègre en plus des circuits trois états permettant des liaisons multipoints avec un maximum de 64 nœuds, elle est fréquemment utilisée dans les réseaux locaux industriels.
La figure 2.9 schématise le circuit de jonction équivalent. Dans cette représentation, le câble fait partie de l’ETTD. Le point de jonction C correspond à la référence 0V et peut être connecté au circuit terre. L’utilisation d’une résistance de terminaison de câble (Zt) est optionnelle et dépend de l’application ; elle permet, en adaptant l’impédance de la charge, de conserver le temps de montée du signal et de réduire les réflexions.
2.4 LIAISON V24 (RS232 ET RS449) 2.4.1 Définitions Conçue à l’origine pour la connexion d’équipements avec des réseaux de télécommunication de type analogique (réseau téléphonique), la norme V24 définit les caractéristiques fonctionnelles de la jonction entre un ETTD et un ETCD pour un connecteur 25 broches (DB25, figure 2.11).
A chaque broche correspond un circuit, dit circuit de jonction, son numéro d’identification, ou numéro de circuit, et sa fonction spécifique. La norme V24 est fonctionnellement équivalente à la norme RS232 ; la norme RS449 (V36) très proche définit les interfaces fonctionnelles et mécaniques pour des transmissions généralement synchrones jusqu’à 2 Mbit/s, elle est associée à la norme V11 sur un connecteur 37 broches (DB37). Le tableau suivant présente les principaux circuits de jonction et pour chaque circuit les identifications V24 ainsi que leurs équivalences RS232. On trouve également les abréviations françaises et anglo-saxonnes décrivant la fonction réalisée ainsi que le type de signal transmis sur le circuit (donnée, contrôle, synchronisation ou maintenance) et son sens de transfert.
Le circuit 101 correspond à la masse mécanique et doit être relié au châssis de l’appareil ; le circuit 102 correspond au potentiel commun de référence pour tous les signaux de la liaison. Les signaux de synchronisation (circuit 113, 114 et 115) sont utilisés en transmission synchrone, ils fournissent une base de temps permettant de synchroniser l’ETTD et l’ETCD. La norme V24 définit une voie secondaire (circuits 118 à 122) dont les signaux sont identiques à ceux de la voie principale ; cette voie peut être utilisée pour des transferts semi-duplex avec voie de retour asymétrique (débits différents sur les deux voies).
Les circuits 140, 141 et 142 sont utilisés pour la maintenance de la liaison (voir paragraphe 2.4.4). Les circuits de la série 200 (circuits 201 à 213), non représentés ici, sont réservés aux procédures d’appel automatique en mode parallèle et sont décrits par la recommandation V25. Les procédures d’appel automatique en mode série utilisent les circuits de la série 100 (circuits 103, 104, 106, 107, 108.2 et 125) et sont définies dans la recommandation V25 bis. Le rôle des différents signaux de contrôle (circuits 105 à 109) est décrit au paragraphe 2.4.2. Certains systèmes utilisent des connecteurs 9 broches (DB9), non normalisés, regroupant les signaux essentiels à la liaison (voir figure 2.12 et tableau 2.3).
Tableau 2.3 Correspondance DB25 – DB9 N° de broche DB9 3 2 7 8 6 5 1 4 9
N° de broche DB25 2 3 4 5 6 7 8 20 22
Signal TD RD RTS CTS DSR SGround DCD DTR RI
2.4.2 Etablissement d’une liaison V24 Les principaux circuits participant à l’établissement d’une liaison V24 ou RS232 sont les suivants (figure 2.13) : - circuits de connexion de ligne 108.2 et 107 correspondant aux signaux de contrôle DTR et DSR (signaux de type handshake) ; - circuits de validation de l’émission 105 et 106 correspondant aux signaux de contrôle RTS et CTS (signaux de type handshake) ; - circuit de détection de porteuse 109 correspondant au signal DCD et permettant de valider la réception ; - circuit indicateur d’appel 125 correspondant au signal RI et signalant un appel reçu sur la ligne par l’ETCD. Les circuits 105 RTS et 106 CTS d’une part, 108.2 DTR et DSR d’autre part, peuvent faire l’objet d’un protocole spécifique lors d’une liaison hors norme entre ETTD (voir chapitre sur la transmission asynchrone et synchrone).
Les circuits 105 à 108.2 sont considérés comme fermés, donc activés, lorsque les signaux correspondants sont au niveau logique 0, soit pour des tensions positives sur le câble.
La figure 2.14 décrit les trois phases d’établissement, d’initialisation et de transfert de données en mode semiduplex entre deux systèmes distants : - Le système B émetteur numérote vers le système A récepteur. Si la ligne est libre, l’appel aboutit et le circuit de détection d’appel du modem A relaie la demande suivant la procédure de réponse automatique décrite par l’avis V25. Le système A réalise alors la connexion de ligne par échange des signaux DTR et DSR. Le système B est averti de la connexion du modem A par réception d’une tonalité d’une fréquence de 2100 Hz et réalise à son tour la connexion de ligne. - L’ordinateur B demande une émission de données acceptée par le modem B et transmise au système distant A par l’intermédiaire d’une porteuse sur la ligne suivant la modulation utilisée (signal d’une fréquence de 1650 Hz pour un modem V21 par exemple). Après détection de porteuse, le modem A est initialisé pour une transmission suivant le débit requis (voir chapitre 4 sur les modems). - La transmission de données est réalisée. Les séquences d’initialisation de l’émetteur et du récepteur sont transportables pour un transfert en duplex intégral, seules les fréquences des porteuses changent suivant le sens de transmission.
2.4.3 Câblages V24 ou RS232 Les figures 2.15 à 2.17 représentent les principaux câblages rencontrés dans une liaison V24. Le seul câblage normalisé correspond à une liaison V24 entre ETTD et ETCD ; dans ce cas le connecteur situé sur l’ETTD doit être de genre mâle, celui de l’ETCD de genre femelle, ce qui impose un câble avec deux connecteurs de genres différents. La liaison peut être utilisée hors norme pour relier en duplex intégral deux ETTD. Le câble mis en œuvre est dans ce cas de type null modem (pas de modem) dans la mesure où la liaison ne passe par un ETCD. Les signaux de contrôle (DTR/DSR ou RTS/CTS) peuvent alors servir pour la gestion de flux entre les deux ordinateurs.
2.4.4 Maintenance d’une liaison V24 a) Liaison entre ETTD Dans le cas d’une liaison V24 hors norme entre deux ETTD (liaison entre ordinateur et un terminal, une imprimante ou encore un autre ordinateur), un dysfonctionnement au niveau de la jonction peut être localisé à l’aide de différents tests successifs. Avant la mise en œuvre de ces tests, il est nécessaire de vérifier la programmation des paramètres de transmission (vitesse, parité, nombre de bits de données et nombre de bits de stop) et leur cohérence entre les deux ETTD (chapitre 3). L’ensemble des tests peut être réalisé à l’aide d’un testeur de jonction ou « jonction éclatée », qui, inséré entre les deux ETTD, permettra de relier suivant différentes configurations les circuits de la jonction. La plupart des testeurs permettent également la visualisation des niveaux logiques sur chaque circuit à l’aide d’indicateurs lumineux (LED). Pour des tests plus complets, d’autres appareils peuvent être utilisés : voltmètre, analyseur logique, analyseur de protocole, oscilloscope à mémoire. > Test des niveaux significatifs Les valeurs de tension peuvent être vérifiées à l’aide d’un testeur de jonction ou d’un voltmètre au niveau du connecteur de chaque ETTD ; elles doivent être conformes aux normes électriques utilisées. Pour la norme V28, on doit trouver lorsque la liaison est initialisée et au repos (pas de transmission) : - broches 2 et 3 : - 25V ≤ V1 ≤ - 3V ; - broches 4 – 5 – 6 – 8 – 20 : 3V ≤ V1 ≤ 25V.
> Test des circuits de transmission de chaque ETTD en rebouclage local Lorsqu’il est possible de simuler et de visualiser, à l’aide d’un programme de test, des séquences d’envoi de données en full duplex, un rebouclage du circuit de réception 104 RD, sur le circuit d’émissions 103 TD, permet le test local des circuits de transmission de chaque ETTD. Le rebouclage local des circuits de contrôle permet de s’affranchir des problèmes de connexion de ligne ou de gestion de flux. Le test peut également être réalisé à l’aide d’une simple terminaison de test, ou « bouchon », connectée sur l’ETTD (figure 2.18).
> Test des circuits de transmission et de contrôle entre ETTD Les liaisons décrites à la figure 2.19 permettent en half duplex ou full duplex de tester l’ensemble des circuits de transmission et de contrôle (ETTD, connecteurs et câble). Il est recommandé d’établir successivement les liaisons croisées TD-RD, RTS-CTS et DTR-DSR. Les circuits 108 DTR, 107 DSR, 105 RTS et 106 CTS pouvant faire l’objet d’un protocole spécifique non normalisé (voir chapitre 3), il convient de procéder à des essais de câblage (voir paragraphe 2.4.3).
b) Liaison complète Dans le cas d’une liaison entre deux systèmes intégrant chacun des modems, les tests et la maintenance peuvent être réalisés suivant l’avis V54 de l’UIT-T qui définit des procédures d’essais en boucle (voir figure 2.20). Quatre boucles numérotées et localisées à partir de l’ETTD A sont ainsi définies (un ensemble symétrique de quatre boucles pourrait également être défini à partir de l’ETTD B). Pour chaque boucle, des commandes décrites par l’avis V54 permettent la mise en œuvre des essais.
> Bouclage 1 Il permet de vérifier le fonctionnement de l’ETTD par renvoi des signaux émis. Un rebouclage interne, au plus près possible de l’interface, est réalisé en connectant le circuit 103 TD au circuit 104 RD.
> Bouclage 2 Il permet, à partir de la station A, de tester le fonctionnement de la ligne et de l’ETCD B. Ce bouclage n’est possible qu’avec un ETCD fonctionnant en duplex intégral. > Bouclage 3 Bouclage local, réalisé en mode analogique aussi près que possible de la ligne, qui permet de vérifier le fonctionnement de l’ETCD. Pratiquement, le bouclage est réalisé suivant les caractéristiques du modem et de la ligne de transmission (ligne à deux ou à quatre fils). > Bouclage 4 Ne pouvant être effectués que sur des lignes à quatre fils, ce bouclage est destiné à la maintenance des lignes (réservé à l’administration sur les réseaux publics). Le renvoi de la paire de réception sur la paire d’émission modifie la longueur de la ligne et par conséquent le circuit de données ; des tests basés sur des transmissions de données sont donc impossibles, il faut effecteur des mesures analogiques. Pour la localisation d’un défaut sur une liaison V24, il est conseillé d’effectuer dans l’ordre les boucles 1 (test ETTD A), 3 (test ETCD A) et 2 (test ligne et ETCD B). > Commande des bouclages La commande peut être manuelle à partir d’un commutateur placé sur l’un des ETCD ou automatique en utilisant les circuits 140, 141 et 142 définis dans l’avis V24 (figure 2.21).
2.5 LIAISON X21 2.5.1 Définition La recommandation UIT-T X21 définit les caractéristiques fonctionnelles de la jonction entre un ETTD et un ETCD pour la connexion d’équipements synchrones à un réseau de type numérique (RNIS, réseaux locaux). L’interface X21 permet des débits plus imposants que l’interface V24 (couramment 64 kbit/s), des temps d’établissement plus courts et utilise un nombre limité de circuits. L’adaptation des équipements pourvus d’interfaces V24 aux réseaux numériques synchrones est par ailleurs définie par les procédures de l’avis X21 bis. La figure 2.22 présente les différents circuits de la jonction X21 ainsi que les numéros de broche correspondant au connecteur 15 broches défini par la norme ISO 4903.
Les signaux d’horloge S et B fournis par l’ETCD permettent de synchroniser l’ETTD au niveau bit et au niveau caractère ; une période d’horloge du signal B correspond à la durée de transmission d’un caractère. Le contrôle de la liaison se fait à l’aide des signaux de commande C et I, et l’échange de données sur T et R. Suivant les niveaux logiques présents sur ces signaux, l’interface ETTD-ETCD se trouve dans un état défini (prêt, non prêt, demande d’appel …). A chaque état correspond un niveau logique fixe pour les signaux de contrôle C et I et à l’émission de séquences de 0 et de 1 ou de caractères codés en ASCII pour les signaux de données T et R (contrairement à l’interface V24 où chaque commande est matérialisée par une ligne). Les différents états sont regroupés en trois phases : - phase de repos ; - phase de contrôle d’appel ; - phase de transfert de données. Les transitions d’états correspondant aux séquences dans les trois phases sont définies par un diagramme d’états faisant partie de l’avis X21.
2.5.2 Etablissement d’une liaison X21
L’établissement d’une liaison X21 au point de jonction (figure 2.23) est essentiellement décrit par l’évolution des signaux T, C, R, I. Les chronogrammes de la figure 2.24 représentent les différents états lors de l’établissement d’une liaison, seuls sont représentés les signaux de l’ETTD et de l’ETCD du système appelant. Les états relatifs aux phases successives ne sont pas tous représentés (ETTD non prêt, ETCD en attente, collision …). Les circuits sont considérés comme fermés lorsque les signaux correspondant sont au niveau logique 0, ou pour des tensions positives sur le câble (la norme X21 étant généralement associée à la norme V11).
- Etat 1 l’ETTD et ETCD sont prêts. - Etat 2 : T et C passent à 0 signifiant une demande d’appel de la part de l’ETTD. - Etat 3 : l’ETCD envoie sur le circuit R une suite de caractères « + » précédés de deux ou plus caractères de synchronisation (S) et positionne I à 1, ce qui signale une invitation à numéroter à l’ETTD.
- Etat 4 : à la réception des caractères « + », l’ETTD entre en phase de numérotation et émet, après des caractères de synchronisation, le numéro de l’appelé codé suivant l’alphabet n°5. La numérotation se termine par l’envoi du caractère « + ». - Etat 5 : T passe à 1, l’ETTD est en attente. - Etat 6 : l’ETCD émet sur R des caractères de synchronisation, l’ETCD est en attente d’un réponse du réseau. - Etat 7/10 : l’ETCD est en progression d’appel et envoie sur R des caractères codés donnant à l’ETTD des informations sur cette progression (appelé occupé, congestion du réseau …). La fin de cette phase est signifiée par l’envoi du caractère « + ». - Etat 11 : R passe à 1, signifiant connexion en cours. Le passage direct de l’état 5 à l’état 11 est possible si la durée du temps de connexion est suffisamment faible. - Etat 12 : I passe à 0, l’ETCD signifie à l’ETTD que la connexion est établie et qu’il est prêt pour les données. - Etat 13 : la transmission des données est effective.
-- Résumé -- Les systèmes informatiques communicants sont composés d’ETTD pour le traitement des données et d’ETCD pour le raccordement à la ligne. Ces deux éléments essentiels sont reliés par une jonction normalisée. - Les systèmes distants peuvent communiquer dans un seul sens – mode simplex -, dans les deux sens alternativement – half duplex – ou dans les deux sens simultanément – full duplex. (download et upload en même temps). - La normalisation par l’UIT-T, l’EIA et l’ISO définit les caractéristiques électriques, mécaniques et fonctionnelles des jonctions. - La norme EIA RS232C, équivalente aux normes UIT-T V24 et V28, définit une jonction sur un connecteur 25 ou 9 broches (DB25 ou DB9) pour des communications analogiques limitées à 20 kbit/s. Les niveaux de tension présents sur chaque signal sont référencés par rapport à une masse commune et sont de l’ordre de – 12V pour un niveau logique haut et de + 12V pour un niveau bas. Les circuits essentiels correspondent aux signaux de données en émission et réception TD (Transmitted Data : Emission de Données : ETTD) et RD (Received Data : Réception de Données : ETCD), aux signaux de connexion de ligne DTR (Data Terminal Ready : Equipement Terminal de Données Prêt : sous tension : ETTD) et DSR (Data Set Ready : Poste de Données Prêt : sous tension : ETCD), aux signaux de validation de l’émission RTS (Request to Send : Demande pour Emettre : ETTD) et CTS (Clear to Send : Prêt a Emettre : ETCD) et au signal de détection de porteuse DCD (Data Carrier Detect : Détection de Porteuse : ETCD). La jonction RS232C peut être utilisée hors norme pour relier deux ETTD à l’aide d’un câblage croisé type nulmodem (pas de modem). Dans ce cas, les signaux RTS/CTS ou DTR/DSR peuvent être employés pour le contrôle de flux. - La norme RS422 (V11), proche de RS232, permet d’obtenir des débits jusqu’à 10 Mbit/s en utilisant des paires différentielles pour le transport des signaux. La variante RS449 présente les mêmes caractéristiques avec des sorties trois états pour une exploitation multipoints. - La liaison X21 permet de connecter des équipements numériques avec un nombre limité de signaux et des débits de l’ordre de 64 kbit/s.
ETUDE DE CAS : LA LIAISON USB La norme USB (Universal Serial Bus) a été mise au point par Compaq, Digital, IBM, Intel, Microsoft et Nec pour simplifier et augmenter le nombre et les performances des raccordements série sur micro-ordinateur de type PC. Cette technologie « plug & play » permet de connecter en série jusqu’à 127 périphériques (souris, modem, clavier, imprimante, scanner …) sur un même canal et autorise un taux de transfert maximum de 12 Mbit/s (1,5 Mbit/s pour les périphériques lents). La version 2 de la norme permet, à terme, d’obtenir des débits de 480 Mbit/s pour la connexion de périphériques plus rapides (disques durs, lecteur CD, caméscope …). En standard, l’unité centrale est équipée de deux connecteurs USB permettant de raccorder directement le clavier et la souris par exemple. Les autres périphériques (functions) doivent passer par un boîtier de raccordement USB (un hub), dans la mesure où le nombre de ports s’avère insuffisant pour réaliser le chaînage de tous les périphériques (figure 2.27).
Deux types de connecteurs USB existent (voir figure 2.28) : - type A (downstream) sur l’unité centrale et les sorties du hub ; - type B (upstream) en entrée du hub et sur les périphériques (certains sont équipés en plus d’un connecteur de type A pour le chaînage sans hub). Il est donc possible de chaîner jusqu’à 127 éléments les uns après les autres selon l’organisation du bus, et de débrancher n’importe lequel « à chaud » (hot swap).
Les cordons de liaison sont de type AB. Ils sont constitués de 4 fils, 2 pour l’alimentation des périphériques (Vbus et GND) et 2 pour les signaux sur paire torsadée (D+ et D -), sa longueur peut atteindre 5 m, son impédance est de 80 ohms. La transmission des signaux sur les deux fils est de type différentielle, avec des tensions inférieures à 0,3 V pour le niveau bas, et supérieures à 2,8 V pour le niveau haut (alimentation en + 5V sur Vbus). Les transmissions sur le bus sont de type synchrone ou isochrone (transfert à intervalles de temps réguliers pour des périphériques de type audio ou téléphonique) suivant un codage NRZI. Le PC hôte initie tous les transferts de données, l’accès au bus se fait lors d’une élection par consultation (polling). L’hôte commence par envoyer un paquet de commande (token packet) contenant le type, la direction et l’adresse du périphérique USB consulté. Le périphérique adressé peut alors participer au transfert. La source (PC hôte ou périphérique suivant la direction précisée dans le paquet de commande) transmet ses paquets de données ou indique qu’il n’a pas de données à transmettre. La destination répond avec un paquet d’acquittement si le transfert a abouti. Un contrôle de flux est réalisé lors de la transmission de plusieurs paquets. La consultation permet de plus de localiser les changements lors de la connexion ou la déconnexion « à chaud » d’un périphérique.
Quelques définitions à retenir Impédance : Rapport de l’amplitude complexe d’une grandeur sinusoïdale (tension électrique « différence de potentiel », pression acoustique) à l’amplitude complexe de la grandeur induite (courant électrique « correspond au débit du a une différence de potentiel », flux de vitesse), dont le module se mesure en ohms. Amplitude : Différence entre la plus grande et la plus petite valeur d’une distribution statistique. Valeur de l’écart maximal d’une grandeur qui varie périodiquement. Analogique : Qui représente, traite ou transmet des données sous la forme de variations continues d’une grandeur physique (opposé à numérique). Numérique : Se dit de la représentation d’informations ou de grandeurs physiques au moyen de caractères, tels que des chiffres, ou au moyen de signaux à valeurs discrètes (digital, numérique). Grandeur : Ce qui peut être estimé, mesuré. On peut estimer une dimension, une longueur, etc …
Chapitre 3
Transmission asynchrone et synchrone 3.1 PRINCIPE Les informations traitées sous forme parallèle dans les systèmes téléinformatiques sont transmises sous forme série. Cela suppose une conversion parallèle/série (ou série/parallèle) cadencée (donner un rythme régulier) par un signal d’horloge de référence dont la fréquence correspond à la vitesse de transmission. En émission, les données et l’horloge sont générées par l’émetteur. En réception l’horloge de synchronisation peut provenir de l’émetteur si celui-ci la transmet sur la ligne ou être interne au récepteur. Dans le premier cas, on parle de transmission synchrone car l’émetteur et le récepteur sont synchronisés sur la même horloge de référence. Dans le deuxième cas, la transmission est dite asynchrone ou arythmique, le récepteur doit synchroniser sa propre horloge sur la séquence des bits successifs émis (figure 3.1). Le mode asynchrone est orienté pour une transmission par caractères, ceux-ci peuvent être émis à tout moment, la synchronisation à la réception se faisant pour chacun d’eux.
3.2 TRANSMISSION ASYNCHRONE 3.2.1 Trame asynchrone La longueur du caractère qui dépend du codage utilisé (ASCII, EBCDIC, Télex …) est généralement de 7 ou 8 bits, un certain nombre de bits sont associés à chaque caractère pour former une trame. Entre l’émission de deux trames la ligne est au repos pour une durée quelconque. L’état de « repos » (mark) correspond au niveau logique haut (tension négative sur le câble). Un caractère émis sur la ligne est précédé d’un bit de départ (start bit) correspondant à l’état actif (space) et à un niveau logique bas ; cette transition haut-bas va indiquer au récepteur qu’un caractère est émis et va permettre sa synchronisation. La fin de l’émission d’un caractère est indiquée par un ou plusieurs bits d’arrêts (stop bits) correspondant au niveau logique haut soit à l’état « repos » ce qui permet la distinction avec les bits de départ du caractère suivant. Cette structure est parfois nommée « start-stop ». Le bit de parité, facultatif, est généré à l’émission et testé à la réception. Deux types de parité existent : - parité paire (even) : la parité est dite paire si le nombre de bits (bits de donnée et bit de parité compris) au niveau logique 1 est pair, le bit de parité est donc positionné dans l’émetteur en conséquence (cas de la figure 3.2). - parité impaire (odd) : la parité est dite impaire pour un nombre impaire de bits à 1. Le contrôle à la réception consiste à calculer la parité sur le caractère reçu et à la comparer à la valeur du bit transmis par l’émetteur. Il faut donc que le choix de la parité soit le même à l’émission et à la réception.
La durée entre chaque bit étant constante et la synchronisation se faisant sur le bit de départ (voir paragraphe 4), le déphasage entre l’horloge de réception et les instants correspondant aux changements de bits est d’autant plus grand que ces derniers sont éloignés du bit de départ et que la fréquence de l’horloge de réception est éloignée de celle de l’horloge d’émission. Ceci limite d’une part, le nombre de bits par trame et d’autre part, les vitesses de transmission. Vitesse de transmission courantes (en bits/s) : 75 – 110 – 150 – 300 – 600 – 1 200 – 2 400 – 4 800 – 9 600 – 12 200 – 28 800 – 56 600.
Il est à remarquer que ces débits ne correspondent pas aux vitesses effectives de transmission des informations dans la mesure où chaque caractère est encadré par plusieurs bits de contrôle (dans un codage ASCII sur 7 bits avec 1 bit de départ, 1 bit de parité et 1 bit de stop, 10 bits sont transmis pour 7 utiles).
3.2.2 Codage des caractères Le principal code utilisé en transmission asynchrone est le code ASCII (American Standard Code for Information Interchange) défini par l’ANSI (American National Standard Institution). Le code ASCII, défini au départ sur 7 bits, permet de coder 128 caractères, les 32 premiers sont des caractères de contrôle pour terminaux ou imprimantes (saut de ligne, tabulation …) ou utilisés pour une gestion de flux logicielles (voir paragraphe 3.3.1), les 96 suivants sont des caractères alphanumériques (voir tableaux 3.1 et 3.2). Le code ASCII étendu à 8 bits est le plus utilisé, il donne accès à un jeu supplémentaire de caractères graphiques ou alphanumériques spécifiques (italiques, accentués…).
3.3 PROTOCOLES ASYNCHRONES Dans les transmissions asynchrones, les protocoles utilisés pour le transfert de fichiers se situent à 2 niveaux différents. Tout d’abord, les protocoles de contrôle de flux sur la ligne de transmission sont utilisés pour le transfert des octets au niveau de la gestion de la connexion (figure 3.3). D’autre part, des protocoles pour la gestion et la transmission des fichiers sont utilisés au niveau des applications de transfert de fichier.
3.3.1 Protocoles de contrôle de flux Dans une liaison série asynchrone, lorsque les données reçues par le récepteur ne peuvent être exploitées aussi rapidement qu’elles sont émises, une procédure spécifiques signifiant à l’émetteur de suspendre provisoirement son émission est nécessaire.
Le récepteur dispose alors d’une mémoire tampon permettant le stockage au rythme de l’émission avant traitement. Lorsque cette mémoire est saturée, le récepteur doit demander à l’émetteur de suspendre l’émission. Il devra également demander le reprise d’émission lorsque la mémoire tampon sera libéré, après traitement des données mémorisées. Cette gestion du flux de données entre l’émetteur et le récepteur est définie par des protocoles. Certains dits matériels utilisent les signaux de contrôle des circuits V24 dans le cadre d’une liaison hors norme entre deux ETTD, d’autres dits logiciels emploient des caractères ASCII. a) Protocole matériel RTS/CTS (DTR/DSR) Le contrôle de flux matériel est réalisé entre les deux ETTD par les signaux RTS et CTS (figure 3.4). Lorsque le tampon du récepteur est « presque » plein, il désactive le signal RTS (ouverture du circuit correspondant). La reprise de l’émission sera signalée par un nouveau changement d’état du signal RTS, lorsque le tampon sera « presque » vide.
Les changements d’état interviennent avant remplissage ou vidage complet du tampon pour minimiser les temps morts et éviter les pertes éventuelles de données. Ce type de protocole peut fonctionner pour des liaisons « half duplex » et implique une prise en compte d’un changement d’état du signal CTS par scrutation ou par interruption. Les signaux DTR et DST peuvent être utilisés suivant le même principe. b) Protocole logiciel Xon/Xoff La gestion de flux logicielle est réalisée par émission des caractères de contrôle Xon (DC1 ou Ctrl+Q, valeur hexa. 11) et Xoff (DC3 ou Ctrl+S, valeur hexa. 13), la liaison doit être « full duplex » (voir figure 3.5). Lorsque le tampon du récepteur est « presque » plein, celui-ci demande la suspension de l’émission en revoyant à l’émetteur le caractère Xoff sur sa ligne TD. L’émission du caractère Xon sur TD signifiera que le tampon est à nouveau disponible et que l’émission peut reprendre.
Ce protocole suppose une analyse par l’émetteur des caractères en retour. De ce fait, les suspensions et reprises d’émission sont moins rapides que dans le protocole RTS/CTS.
3.3.2 Protocoles de transfert de fichiers D’autres protocoles logiciels utilisant les caractères de contrôle sont employés pour la transmission par modem de fichiers ASCII ou binaires entre deux systèmes. Ces protocoles réalisent le découpage du fichier en blocs, leur transmission, le test de l’intégrité des blocs à la réception avec une possibilité de retransmission en cas d’erreur, et la reconstitution du fichier (les caractères de chaque bloc peuvent être transmis suivant un protocole de niveau inférieur de type DTR/DSR ou Xon/Xoff). Les plus courant sont les protocoles Kermit, Xmodem, Ymodem et Zmodem ; les deux derniers, les plus utilisés, sont des versions améliorées de Xmodem dont ils reprennent les principes de base. La figure 3.6 décrit la structure d’un bloc conforme au protocole Xmodem. Les trois premiers octets définissent le début de bloc, le numéro du bloc et son complément à 255.
Les données sont suivies d’une somme de contrôle (checksum) sur un octet, calculée en additionnant les octets de donnée (modulo 256).
La figure 3.7 décrit l’algorithme de transmission d’un fichier découpé en blocs. La détection des erreurs intervient d’une part, au niveau de la gestion des numéros de blocs (test du numéro de bloc et de son complément à la réception) et d’autre part, au niveau du calcul des sommes de contrôle (la somme calculée à la réception doit être égale à la somme émise) ; si après dix tentatives de réémission d’un bloc erroné les erreurs persistent, alors le transfert est suspendu.
Les protocoles Ymodem et Zmodem apportent quelques améliorations parmi lesquelles : - taille des blocs étendue (1024 octets pour Ymodem, variable pour Zmodem) ; - test d’erreur par code de redondance cyclique (CRC sur 16 bits) ; - transfert des caractéristiques du fichier (nom, date, taille) ; - transmission de plusieurs fichiers dans une même session ; - reprise du transfert sur interruption (Zmodem seulement).
3.4 DESCRIPTION D’UNE INTERFACE ASYNCHRONE 3.4.1 Circuit d’interfacage asynchrone Les fonctions communes à tout circuit d’interfaçage asynchrone sont décrites dans la figure 3.8.
Le circuit « UART » (Universal Asynchronous Receiver/Transmitter) ou « ACIA » (Asynchronous Communications Interface Adapter) ou encore « SCC » (Serial Communication Controler) selon le constructeur, est situé à l’extrémité de l’ETTD et en liaison avec l’ETCD par l’intermédiaire de circuits d’adaptation (non représentés sur la figure 3.8) permettant d’élaborer des signaux en conformité avec les normes électriques de la jonction (V28, V11…). On peut décomposer le circuit en quatre unités fonctionnelles : - la logique de contrôle et d’adaptation du bus, en liaison avec l’unité centrale de traitement (processeur) par l’intermédiaire du bus système et qui permet la sélection du circuit et le transfert des données entre ses registres internes et le processeur ; - la logique de contrôle de modem qui permet la gestion des signaux de la liaison V24 ; - l’unité d’émission qui comprend les registres de contrôle, d’état, à décalage et l’horloge ; - l’unité de réception constituée des mêmes registres pour la partie réception. L’émission et la réception sont synchronisées par le signal d’horloge de référence (CLK), élaboré à partir d’un oscillateur à quartz généralement intégré au circuit. Une logique de gestion des interruptions est également présente en liaison avec les indicateurs d’état des unités de réception, d’émission et de contrôle de modem.
3.4.2 Séquence de transmission a) Emission Les chronogrammes de la figure 3.9 décrivent l’évolution des signaux du circuit d’interfaçage lors d’une séquence d’émission de trois carzctères.
- Phase 1 : le processeur est informé de l’état « vide » du registre d’émission (bit indicateur d’état « Tx vide » positionné à 1). Un caractère peut être écrit dans le registre d’émission. Après écriture, l’état du registre d’émission plein est signalé par la remise à 0 de l’indicateur « Tx vide ». l’UART transfert la donnée dans le registre à décalage, si celui-ci est vide, au premier front d’horloge suivant l’écriture ; la donnée est envoyée sur la ligne TD au rythme de l’horloge TxCLK ; les bits de start, parité et stop sont insérés automatiquement par l’UART. L’indicateur « Tx vide » est positionné à 1, autorisant une nouvelle écriture. - Phase 2 : la deuxième donnée est écrite dans le registre d’émission, « Tx vide » passe à 0, elle est transférée dans le registre à décalage dès que la première donnée est intégralement transmise sur la ligne, « Tx vide » est alors repositionné à 1. - Phase 3 : la troisième donné est écrite puis transférée suivant le même principe. a) Réception A la réception, l’échantillonnage de la ligne RD est effectué avec une fréquence supérieure à la fréquence de transmission (généralement dans un rapport 16) ; dès la détection d’une transition haut-bas correspondant au bit de départ, l’horloge de réception RxCLK est synchronisée. Dans le cas d’un rapport 16 entre CLK et RxCLK, le bit de start sera pris en compte dans le registre à décalage après huit périodes de l’horloge CLK si la ligne RD est toujours à l’état bas (voir figure 3.10).
- Phase 1 : après synchronisation sur le bit de départ, la donnée reçue au rythme de l’horloge RxCLK est transférée dans le registre de réception et l’indicateur d’état « Rx plein » est mis à 1. L’UART peut recevoir une nouvelle donnée et le processeur doit lire le contenu du registre de réception avant le décalage complet de le donnée suivante pour éviter un débordement. Après lecture, l’indicateur « Rx plein » est remis à 0. - Phase 2 : la deuxième donnée est présentée sans délai sur la ligne RD, une nouvelle synchronisation est réalisée, suivie d’une nouvelle lecture par le processeur alerté par le passage à 1 de l’indicateur « Rx plein ». - Phase 3 : réception et lecture de la troisième donnée suivant le même principe. A chaque réception de caractère, les autres indicateurs du registre d’état sont positionnés :
- erreur de parité si le calcul sur le caractère reçu donne une valeur différente de celle du bit transmis ; - erreur de format si le bit de start repasse au niveau haut avant la fin de la synchronisation ou si le bit de stop n’est pas trouvé ; - débordement si le bit de start est décelé et si le registre à décalage et le registre de réception sont pleins. Les transferts de données entre le processeur et l’UART s’effectuant beaucoup plus rapidement que les transferts en série sur la ligne (par exemple 20 ns pour un transfert d’octet avec un processeur fonctionnant à 100 Mhz contre 1 ms pour transférer un caractère à 9 600 bit/s sur la ligne), l’écriture ou la lecture des registres d’émission ou de réception est dans la plupart des cas effectuée par interruptions plutôt que par scrutation des indicateurs d’état « Tx vide » ou « Rx plein ». Les interruptions sont déclenchées suivant l’état vide ou plein des registres, en liaison avec les indicateurs d’état. De plus, pour optimiser les transferts, la capacité des registres d’émission et de réception est souvent supérieure à un caractère, on parle alors de tampon FIFO (First In First Out) d’émission ou de réception. Pour un tampon FIFO d’émission de quatre caractères, le processeur pourra effectuer quatre écritures successives par interruption et passer à une autre tâche pendant la sérialisation des données (la première donnée écrite étant la première transférée sur la ligne).
3.5 Transmission synchrone Lors d’une transmission synchrone, le signal d’horloge de l’émetteur est transmis sur la ligne au récepteur ou reconstitué par ce dernier, ce qui évite une nouvelle synchronisation en réception et garantit des instants d’échantillonnage en phase quelle que soit la position relative du bit dans la séquence (figure 3.12).
En pratique, l’horloge de synchronisation en réception peut être élaboré de plusieurs façons : - directement à partir de l’horloge d’émission si celle-ci est transmise sur une ligne séparée, cas des transmissions synchrones en bande de base ou par un modem sur quatre fils ; - par reconstitution dans le modem de l’horloge d’émission à partir des instants de transition du signal de données et suivant le type de modulation ; - en utilisant des caractères de synchronisation situés au début des trames transmises et présentant des successions de 0 et de 1, cas des transmissions synchrones en bande de base sur réseaux locaux avec une ligne de données. Dans la mesure où la fréquence de l’horloge d’émission est rigoureusement égale à celle de l’horloge de réception, les débits peuvent être plus importants. De même la longueur des trames n’est plus limitée à un caractère comme pour la transmission asynchrone mais est quelconque, ce qui réduit l’importance relative des bits servant au contrôle par rapport aux bits utiles. En transmission synchrone, une trame est donc composée d’un ensemble de bits pouvant être regroupés par caractères ou octets. Le début d’une trame est annoncé par un ou plusieurs caractères de synchronisation codés suivant le protocole utilisé. Suivent ensuite un champ de service pouvant contenir l’adresse de l’émetteur et du récepteur ou d’autres informations sur le type de trame ou la structure du message (début de fichier, début ou longueur de bloc…), un champ de données correspondant au message, un champ de contrôle permettant la détection des erreurs de transmission suivi éventuellement d’un ou plusieurs caractères de fin de trame (voir figure 3.13).
Contrairement à la transmission asynchrone, la synchronisation au niveau bit et la synchronisation au niveau trame sont indépendantes et correspondent à deux niveaux distincts du modèle OSI (modèle d’architecture des systèmes interconnectés) : respectivement le niveau physique et le niveau de données (voir chapitre 5).
3.6 PROTOCOLES ET PROCEDURES SYNCHRONES La transmission synchrone peut être associée à des liaisons point à point d’accès à un réseau d’opérateurs (Tanspac X25, ATM, RNIS) ou au partage du support physique par différents systèmes ou stations (liaisons multipoints, réseaux locaux). Il est nécessaire d’utiliser des trames spécifiques dites de supervision et de contrôle. Ces trames devront permettre d’établir et libérer la liaison, de préciser l’adresse du ou des destinataires, d’acquitter ou de rejeter les trames émises, de contrôler le flux des trames d’informations… Les protocoles ou procédures utilisées pour les phases d’établissement, de transmission et de libération sont liées au type de réseau et de données échangées. La procédure HDLC est utilisée notamment dans le réseau Transpac X25 et présente des mécanismes standards d’échange que l’on retrouve dans les réseaux locaux (voir couche LLC, chapitre 6). La recommandation SDH (SONET aux Etats-Unis) définie une norme commune de signalisation, de structure de trames et de multiplexage pour les équipements d’extrémité des canaux numériques (ATM, RNIS large bande…).
3.6.1 Procédure HDLC La procédure HDLC (High level Data Link Control procedures) normalisée par l’ISO et l’UIT-T est définie pour des transmissions synchrones en semi-duplex ou duplex intégral sur des liaisons point à point ou multipoints. Toutes les informations transmises sont considérées comme des groupements binaires (procédures orientée bit) et donc indépendantes d’un codage ou d’un alphabet particulier. a) Modes de liaison Dans le mode de liaison non équilibré ou mode LAP (Link Access Procedure), une seule station, toujours la même, assure la gestion de la transmission et est susceptible d’émettre des trames de commande : c’est la station primaire. La station secondaire émet des réponses aux commandes de la station primaire. Dans le mode équilibré ou mode LAPB (Balanced Link Access Procedure) utilisé notamment sur les réseaux X25, chaque station possède une fonction primaire et une fonction secondaire. Les trames de commande et d’information peuvent être échangées simultanément, ce qui permet une exploitation en duplex intégral (voir figure 3.14).
b) Structure des trames Trois types de trames sont utilisées pour gérer la transmission ou échanger des informations : - trame I d’information contenant essentiellement des données et des indications sur l’état de la transmission ; - trame S de supervision permettant la gestion des erreurs et du flux ; - trame U non numérotée (unumbered) permettant notamment l’établissement et la libération de la liaison. Chaque trame est constituée, suivant son type, d’un certain nombre de champs d’une taille multiple de 8 bits (figure 3.15 et 3.16)
Fanions (01111110) : les fanions (flag) de tête et de queue annoncent l’ouverture et la fermeture d’une trame, un fanion de queue peut être fanion de tête de la trame suivante. L’état repos de la liaison est indiqué par une succession de « 1 » ou de fanions. Lorsqu’un caractère dans un champ quelconque comprend une suite de 6 bits à « 1 », un bit « 0 » est inséré après le cinquième bit à l’émission pour éviter une confusion avec un fanion, il sera éliminé à la réception. Champ adresse (8 bits, extensible à 16) : il permet d’identifier la ou les stations concernées par l’échange dans une trame de commande. Dans une trame de réponse, la station transmet sa propre adresse. Dans le réseau Transpac, cet octet est sous-utilisé : l’adresse 03 H correspond à une station, l’adresse 01 H au réseau. Champ de commande (8 bits, extensible à 16) : la signification des 8 bits de l’octet de commande est fonction du type de trame (tableaux 3.3 et 3.4). Dans les trames I et S, ce champ contient un numéro de séquence en réception N(R) qui donne sur 3 bits le numéro de trame à recevoir. Un autre numéro de séquence en émission N(S), géré indépendamment du précédent, est contenu dans le champ commande d’une trame I, il indique le numéro de trame émise. Le bit P/F est appelé bit d’invitation à émettre (P=Poll) dans le cas d’une commande et bit de fin (F=Final) dans le cas d’une réponse et permet de demander l’acquittement immédiat d’une trame. Les bits S permettant le codage de quatre types de trames de supervision ; les bits M permettent le codage de trente-deux types de trames non numérotées.
Champ d’informations : il est constitué d’une suite de bits formant un nombre entier d’octets (les valeurs utilisées par Transpac sont 256 ou 512 octets) et pouvant correspondre à tous types de codage. Champ de contrôle (16 bits, extensible à 32) : constitué d’une séquence de contrôle de trame FCS (Frame Check Sequence) calculée par la méthode des CRC et égale au reste de la division du polynôme binaire constitué des champs de la trame par un polynôme fixé (x16 + x12 + x5 + 1 dans l’avis V41). c) Description des échanges La figure 3.17 décrit les phases d’un échange HDLC bidirectionnel entre deux stations. Pour chaque trame, est indiqué le type (SABM, UA, RR ou I pour une trame d’information) et la valeur des variables significatives (N(S), N(R) et P/F.
- Etablissement de la liaison par émission des trames non numérotées SABM et UA. Le bit P/F est positionné à 1 dans la trame de commande SABM invitant la station B à répondre, celle-ci émet tout de suite un acquittement UA avec le bit F à 1. - Transmission bidirectionnelle de trames d’information I avec gestion des numéros de séquence N(R) et N(S). L’acquittement des trames I émises jusqu’au numéro N(S) = x est réalisé par renvoi dans une trame RR ou I de N(R)=x+1, x+1 est le numéro de la trame attendue (exemple : N(R) = 4 acquitte les trames N(S) < 4). La trame REJ avec N(R) = x signifie le rejet des trames N(S) ≥ x. La gestion des numéros N(S) et N(R) est symétrique pour les deux stations (en mode LAPB) ; le transfert des trames I peut donc être réalisé en duplex intégral. - Libération de la liaison par émission des trames non numérotées DISC et UA. La figure 3.18 décrit un échange l’une des deux stations n’émet pas de réponse suite à une commande (perte d’une trame I) ; dans ce cas, plusieurs compteurs et temporisateurs permettent le contrôle de l’échange. - Taille maximale de la trame N1 : nombre maximum de bits d’une trame, fanions exclus (N1=2104 pour le réseau Transpac). - Délai maximal T2 : le récepteur d’une trame doit fournir une réponse avant dépassement du délai T2. - Temporisateur T1 : à l’émission d’une trame, un temporisateur est armé avec une valeur T1 ; si l’acquittement n’intervient pas avant l’expiration de T1, une retransmission est effectuée. T1 dépend de la durée d’émission d’une trame de longueur maximale, de la valeur de T2, du temps de traitement d’une trame reçue et du temps nécessaire pour désamorcer le temporisateur (T1=100 ms pour un débit de 48 000 bit/s sur Tanspac). - Nombre maximum de retransmissions N2 : une station, suite à une absence de réponse, peut effectuer sur expiration du temporisateur T1 un nombre maximum N2 de retransmission (N2 = 10 sur Transpac), au-delà une procédure de défaillance est mise en œuvre.
La figure 3.19 décrit un échange lorsque les tampons de la station réceptrice sont temporairement saturés et représente l’évolution des variables d’état internes. - Variable d’état en émission V(S) : variable interne qui indique le numéro de séquence de la prochaine trame I à émettre. V(S) peut prendre les valeurs 0 à 7 et est incrémentée de 1 à chaque émission d’une trame I. V(S) ne peut dépasser le numéro N(R) reçu d’une valeur supérieure au nombre de trames en anticipation K (V(S) ≤ N(R)+K). - Paramètre d’anticipation K : ce paramètre dont la valeur est fixée par les utilisateurs (K ≤ 7) indique le nombre pouvant être émises sans acquittement. - Variable d’état en réception V(R) : variable interne qui indique le numéro de séquence de la prochaine trame I attendue en réception. V(R) peut prendre les valeurs 0 à 7 et est incrémentée de 1 à chaque réception sans erreur d’une trame I. Après établissement et initialisation des variables, la station A envoie trois trames. La variable V(S) est incrémentée de 0 à 3 et devient égale à N(R) + K (avec N(R) = 0 et K = 3) ; la station A ne peut alors plus anticiper et doit attendre un acquittement de la station B. La trame RR avec N(R) = 2 permet ensuite une anticipation jusqu’à V(S) = 5. La station B acquitte les trames 3 et 4 et indique une saturation de ses tampons par une trame RNR. La station A est contrainte à une attente de reprise durant laquelle elle interroge la station B par des trames RR. Lorsque celle-ci est à nouveau disponible, elle envoie une trame RR et le transfert peut se produire.
Les séquences d’établissement, de transmission, de reprise et de libération sont complètement décrites par des diagrammes d’état de la procédure HDLC.
3.6.2 Description d’une interface synchrone L’organisation fonctionnelle des circuits d’interfaçage synchrone est comparable à celle des circuits asynchrones. Les différences essentielles se situent au niveau de la gestion de l’horloge de réception qui est fournie par l’extérieur en transmission synchrone et des logiques associées à l’émission et à la réception qui permettent de gérer directement les caractères correspondant aux différents protocoles (FLAG, SYN, BCC, FCS…). Les figures 3.20 et 3.21 donnent une description fonctionnelle des unités d’émission et de réception présentes dans les circuits de type USART (Universal Synchronies Asynchronous Receiver Transmitter) ou SCC (Serial Communications Controller). Les transferts de données entre l’USART et le système sont généralement effectués par interruption ou par transferts DMA (Direct Memory Access). Dans ce dernier cas, les échanges sont directement réalisés entre une zone mémoire ayant une structure de tampon circulaire et le tampon FIFO de l’USART.
3.6.3 Protocole SDH (SONET) Le protocole SDH (Synchronous Digital Hierarchy) normalisé par l’UIT-T et son équivalent américain SONET (Synchronous Optical Network) sont utilisés dans les réseaux hauts débits comme ATM pour les transmissions point à point. Ils permettent des débits hiérarchisés de quelques centaines de Mbit/s à plusieurs Gbit/s (tableau 3.5).
Les 9 premiers octets de chaque rangée constituent l’en tête de transport, les autres octets contiennent les données à transmettre (figure 3.22). Chaque rangée de donnée est précédée d’un octet d’en tête). TOH (Transport OverHead) : en tête de transport sur 9 octets (par rangée), contient des fanions, des informations d’erreur de trames, et la valeur du décalage du paquet de données. POH (Path OverHead) : en tête de routage sur 1 octet, contient un identificateur de chemin (adressage au format E.164) contrôlé par une information d’erreur. Champ des données : plage de 9 * 261 octets dans laquelle sont placés les paquets de données (Synchronous Payload Envelope). Pour pouvoir adapter en temps et en longueur le format des paquets de données aux réseaux et aux protocoles de niveau supérieurs, un décalage dont la valeur se trouve dans l’entête de transport TOH est introduit. Une trame STM-4 peut être construite par « concaténation » de 4 trames STM-1 comme le montre la figure 3.23.
Cette méthode permet : - de réduire le nombre de liaisons physiques sur un réseau en utilisant des liens d’interconnexion hauts débits (figure 3.24) ; - de transporter plusieurs types de données suivant différents protocoles dans une même trame (IP, ATM, relais de trame, voir chapitres 9 à 8).
Registre : Organe de base d’un ordinateur capable de stocker une information élémentaire pour la mettre en relation directe avec les organes de calcul. Echantillonnage : Définir la variation d’une grandeur au cours du temps par la suite de ses valeurs, appelées échantillons, à des instants donnés, généralement périodique.
Chapitre 4
Transmission du signal numérique 4.1
TRANSMISSION EN BANDE DE BASE
4.1.1 Principe Lorsque la longueur de la liaison ne dépasse pas quelques centaines de mètres, les informations peuvent être transmises sur le support de liaison sans transformation du signal numérique en signal analogique. Ce type de transmission sans transposition (réarrangement) de fréquence par modulation est appelé transmission en bande de base (bande d’origine en digitale) (figure 4.1). La transmission en bande de base rencontrée principalement dans les réseaux locaux permet d’obtenir des circuits de données à grand débit et faible portée (débits supérieurs à 1 Mbit/s pour des distances inférieures à 1 Km) en utilisant directement des supports physiques de types métallique (paires torsadées ou câble coaxiaux) ou optique avec éventuellement l’adjonction de répéteurs disposés sur des intervalles allant de 500 mètres à quelques kilomètres.
Le signal binaire n’est généralement pas transmis directement sur la ligne et différents codages numériques sont utilisés pour différentes raisons : - la récupération de l’horloge nécessaire en transmission synchrone est facilitée par des séquences qui présentent des changements d’état fréquents et évitent ainsi les longues suites de 1 ou de 0 ; - le spectre d’un signal binaire est concentré sur les fréquences basses qui sont les plus affaiblies sur la ligne ; - les perturbations subies par un signal sont proportionnelles à la largeur de sa bande de fréquence. Les codages en bande de base vont donc essentiellement avoir pour rôle de diminuer la largeur de bande du signal binaire et de transposer celle-ci vers des fréquences plus élevées (voir figure 4.6). Bande de fréquence : Ensemble de fréquences comprises entre deux limites. Bande passante : Intervalle de fréquences dans lequel un système mécanique ou électronique laisse passer un signal sans distorsion notable. (Dans le cas d’une transmission, plus la bande passante est large, plus la quantité d’informations qui peut être véhiculée est importante.).
4.1.1 Principaux codages a) Code NRZ : No Return to Zero Le signal binaire est simplement transposé en tension pour éviter une composante continue non nulle, source de consommation (figure 4.2). Le code NRZI (No Return to Zero Inverted) présente les mêmes caractéristiques mais pour éviter les successions de 0, le signal reste dans le même état pour coder un 1 et change d’état pour coder un 0.
b) Code biphase ou code Manchester Une opération XOR (OU exclusif) est réalisée entre l’horloge et les données, d’où une transition systématique au milieu de chaque bit du signal binaire (figure 4.3).
c) Code biphase différentiel ou Manchester différentiel Une transition systématique est réalisée au milieu de chaque bit. Pas de transition pour coder un bit à 1, une transition pour coder un bit à 0 (figure 4.4).
d) Code de Miller ou Delay Mode Une transition au milieu du bit pour un 1, pas de transition en milieu de bit pour un 0. Une transition à la fin du bit pour un 0 si le bit suivant est aussi un 0 (figure 4.5).
La figure 4.6 donne l’allure des spectres en puissance des différents codes.
Le code Manchester, fréquemment utilisé, présente un spectre limité à 1,5 f0 (f0 étant la fréquence du signal d’horloge). Le code de Miller, plus complexe à mettre en œuvre, possède un spectre plus étroit et est adapté à des transmissions sur des supports dont la bande passante est limitée.
4.2 MODULATION/DEMODULATION Différentes raisons rendent impossible la transmission en bande de base à des vitesses élevées et sur de grandes distances : - pas de propagation pour les fréquences en dehors de la bande passante du support ; - pertes et affaiblissements sur la ligne ; - impossibilités de différencier plusieurs communications sur un même support ; - bruit, diaphonie… Pour les transmissions longues distances utilisant comme support le réseau téléphonique commuté (RTC) dont la bande passante est comprise entre 300 Hz et 3400 Hz, les débits sont limités à environ 20 kbit/s. Toutes ces raisons imposent la transformation des données numériques à transmettre en un signal analogique modulant (rendre avec des inflexions variées, changements variés) une onde porteuse, signal adapté au support de transmission. Les opérations de modulation en émission et de démodulation en réception sont réalisées par l’ETCD couramment appelé modem (modulateur-démodulateur). Les trois principaux types de modulation utilisés dans les transmissions sont les modulations par saut de fréquence, par saut de phase et par saut d’amplitude. Les modems correspondant à ces différents types et aux vitesses de transmission associées font l’objet de normalisations (recommandations UIT-T V21, V22…).
4.2.1 Modulation par saut de fréquence ( F S K : F r e qu e n c y S h i f t K e y i n g ) Une porteuse sinusoïdale dont la fréquence F0 est modulée par deux valeurs opposées de fréquence (+f1 et –f1) permet la représentation des deux niveaux logiques. Pour permettre une liaison full duplex sur un même support physique, on utilise la technique du partage de bande : une voie correspondant à une bande de fréquence (F0-f1 ; F0+f1) servira à l’émission, une autre voie correspondant à une autre bande (F0’-f2 ; F0’+f2) servira à la réception. La figure 4.7 décrit la modulation FSK full duplex correspondant à la recommandation UIT-T V21.
4 . 2 . 2 M o d u l a t i o n p a r s a u t d e p h a s e ( P S K : P h a s e S hi f t K e y i n g ) La modulation par saut de phase ou PSK associe à un code binaire une valeur de la phase Φ de la porteuse sinusoïdale Vsin (ωt + Φ). En utilisant des codes binaires de 2, 3 bits ou plus, on peut ainsi augmenter la vitesse de transmission sans augmenter la fréquence de modulation. La modulation PSK permet ainsi d’obtenir des vitesses de transmission plus élevées que la modulation FSK avec les mêmes limitations en bande passante du support de transmission. La figure 4.8 décrit la modulation PSK utilisée dans un modem V22. Chaque état de phase est codé sur 2 bits. La fréquence de la porteuse est de 1 200 Hz ou 2 400 Hz suivant la voie utilisée. De plus, dans ce type de modulation, le saut de phase peut ne pas avoir une valeur constante et dépendre de l’état de phase précédent. Il s’agit alors d’une modulation différentielle (DPSK – Differential Phase Shift Keying).
4.2.3 Modulation par saut de phase et d’amplitude (PSK + AM) Pour obtenir des vitesses de transmission encore plus élevées dans une modulation de type PSK, il est nécessaire de multiplier le nombre d’états de phase (couramment 4, 8, 16 états ou plus). Les différences de phase entre états vont être réduites (les points correspondants du diagramme spatial vont être d’autant rapprochés) ce qui augmentera l’influence relative du bruit sur la transmission. En combinant une modulation de phase à une modulation d’amplitude, on obtient une meilleure répartition des points sur le diagramme spatial et donc une meilleure immunité au bruit. La figure 4.9 décrit la modulation mise en œuvre dans un modem V29 utilisé à 7 200 bit/s. Dans cet exemple, chacun des huit états de phase sont codés sur 3 bits ; deux valeurs d’amplitude (valeurs relatives 3 et √2) sont utilisées. La fréquence de la porteuse est de 1 700 Hz.
La modulation en amplitude avec porteuse en quadrature (grandeurs sinusoïdales de même période, entre lesquelles existe une différence de phase d’un quart de période) est un cas particulier. Ce type de modulation, encore appelé QAM (Quadrature Amplitude Modulation) ou MAQ (Modulation d’amplitude en quadrature), permet de coder jusqu’à 4 bits par état de phase mais est fortement dépendant de la qualité des lignes utilisées. La figure 4.10 décrit une modulation QAM 16. Pour chacun des groupes de 4 bits, les deux bits de poids faibles sont codés de façon différentielle en fonction de la combinaison précédente.
Les modems rapides utilisent une autre variante, la modulation codée en treillis TCM (Trellis Coded Modulation). Chaque groupe de bit est également codé en fonction des états antérieurs suivant un algorithme complexe intégrant une correction d’erreurs.
4 . 2 . 4 V i t e s s e d e t r a n s m i s s i o n e t v i t e s s e d e m o d u l at i o n ( b i t / s e t baud) La vitesse de transmission ou débit binaire exprimée en bit/s correspond au nombre de bits transmis en une seconde. La vitesse de modulation ou rapidité de modulation exprimée en bauds correspond au nombre d’intervalles de modulation par seconde (on appelle intervalle de modulation la durée d’un état de la modulation). Si l’intervalle de modulation correspond à la durée d’un bit, alors les deux unités sont équivalentes (cas de la modulation FSK). Si plusieurs bits sont codés sur un intervalle de modulation, les unités ne sont pas équivalentes (cas des modulations PSK, QAM et TCM ; si 2 bits sont codés par état de phase, la vitesse de transmission sera par exemple de 1 200 bit/s pour une vitesse de modulation de 600 bauds). Pour la transmission en bande de base les unités sont équivalentes.
4.3 MODEMS 4.3.1 Normes La classification des modems selon les recommandations de l’UIT-T est réalisée suivant différentes caractéristiques : - mode d’exploitation half duplex ou full duplex ; - mode de transmission asynchrone ou synchrone ; - vitesse de transmission de 300 bit/s à 56 000 bit/s ; - support de transmission ; - principe de modulation ; - possibilité de replis à des débits inférieurs en cas d’erreur ; - procédures de correction d’erreur et de compression de données intégrées. La figure 4.11 présente les différents modems standardisés par l’UIT-T en fonction des débits et du support de transmission : - RTC : réseau téléphonique commuté ; - LS : ligne spécialisée louée deux ou quatre fils, qualité ordinaire ou supérieure ; - GP : groupe primaire (ensemble de voies téléphoniques regroupées sur un support de bande passante 60-108 kHz pour les liaisons interurbaines ou grandes distances).
Les caractéristiques de modulation des principaux modems sont décrites dans le tableau 4.1. Le modem V23 peut fonctionner en half duplex à 600 bit/s ou 1 200 bit/s, une voie de retour à 75 bit/s permet éventuellement des transferts en full duplex asymétrique. Les versions améliorées (V22 bis, V32 bis, V34 bis…) utilisent des procédés de modulation par saut de phase et d’amplitude plus complexes (les valeurs de phase et d’amplitude sont également fonction des états antérieurs, voir modulations QAM et TCM) permettant d’augmenter les débits tout en assurant la compatibilité avec les recommandations primaires (V22, V32, V34…). Pour les modems fonctionnant à des débits élevés (9 600 bit/s à 33 600 bit/s), des procédures de compression de données (MNP4 et V42) sont utilisées et permettent de réduire sensiblement les temps de transfert et de limiter les erreurs de transmissions fréquentes à haute vitesse. Par ailleurs, le débit effectif sur les modems rapides V34 ou V34 bis n’atteint pas toujours 28800 bit/s ou 33600 bit/s et dépend fortement de la qualité de la ligne. La norme V34 prévoit l’utilisation de 6 vitesses de modulation (3 principales à 2400, 3000 et 3200 bauds, et 3 optionnelles à 2743, 2800 et 3429 bauds). Pour chacune de ces vitesses, il existe plusieurs systèmes d’encodage qui forment 60 combinaisons différentes. Les modems peuvent ainsi adapter le type de communication à la qualité de la ligne. En effet, avant de commencer tout transfert, un modem V34 analyse le rapport signal/bruit sur une plage de fréquences comprises entre 150 et 3750 Hz. Seules les fréquences permettant de conserver une bonne qualité du signal seront utilisées. Les modems V34 sont également capables de modifier la puissance du signal à certaines fréquences afin que ce dernier s’adapte à la ligne. Pour franchir la barrière des 33,6 kbit/s, la technologie V90 tire parti des infrastructures numériques mises en place par les opérateurs. Si la ligne reliant l’usager au central demeure analogique (boucle locale), le reste du réseau est en grande partie numérique. Les signaux analogiques qui correspondent, à l’origine, à la voix vont ainsi être convertis en numérique à raison d’un échantillon de 8 bits toutes les 125 µs (voir modulation MIC ou PCM) ; ce qui correspond à un débit théorique de 64 kbit/s. Les modems V90 vont se servir de deux canaux différents pour l’émission et la réception. Le canal de réception, de l’opérateur vers l’usager, peut supporter des débits plus élevées car il y a peu de dégradation pendant la conversion d’un signal numérique en un signal analogique. Dans la mesure où les valeurs de plus faible amplitude sont difficiles à différencier des bruits de fond, un codage sur 7 bit sera employé, ce qui correspond à un débit de 56 kbit/s. En revanche, le canal d’émission supportant une conversion de l’analogique vers le numérique, le débit est alors limitée à 33,6 kbit/s. Ce taux de transfert de données dépendent donc considérablement de la qualité de la ligne téléphonique et, en pratique, atteignent rarement 56 kbit/s en descendant.
4.3.2 Description fonctionnelle
Un modem peut être décomposé en un certain nombre de fonctions dont la plupart sont intégrées dans des circuits spécialisés (figure 4.12) : - adaptation/codage (décodage/adaptation) : après adaptation des niveaux de tension, les données numériques issues de l’ETTD sont généralement codées pour assurer un nombre suffisant de transitions 1-0 et permettre une extraction facile de l’horloge à la réception après décodage. Les codages utilisés en émission (ou les décodages en réception) sont souvent appelés embrouillages (ou désembrouillages) et sont similaires à ceux utilisés pour la transmission en bande de base (Manchester, Miller…) ; - contrôle/séquencement : cette fonction permet la gestion des différents circuits V24 de la jonction ainsi que des circuits de détection d’appel côté ligne. Le contrôle est réalisé par un circuit intégré de type microcontrôleur pouvant dialoguer avec l’ETTD par l’intermédiaire des lignes TD et RD et permettant ainsi un contrôle logiciel du modem à l’aide des commandes Hayes (voir paragraphe suivant). Pour les modems récents, le microcontrôleur rapide associé à de la mémoire vive sera capable d’analyser les fenêtres de la modulation QAM ou PCM ; - modulation : réalise la transformation du signal numérique en signal analogique modulé, l’horloge peut être fournie par l’ETTD ; - démodulation : réalise la transformation du signal analogique modulé en signal numérique, l’horloge est régénérée à partir du signal modulé et peut être utilisée par l’ETTD en transmission synchrone ; - filtrage/amplification : le signal analogique est filtré pour limiter son spectre de fréquence à la bande passante de la ligne, puis amplifié pour ajuster son niveau au niveau maximum autorisé sur la ligne ;
- adaptation : réalisée par un transformateur de ligne ou un composant discret, cette fonction permet l’isolation et la mise en conformité avec les spécifications électriques de la ligne et fait l’objet d’un agrément de la DGPT (Direction Générale des Postes et Télécommunications).
4.3.3 Le code Hayes Le jeu de commandes Hayes, du nom d’un constructeur américain de modems, permet le contrôle logiciel à partir d’un ordinateur ou d’un terminal des fonctions du modem. Ce jeu de commandes non normalisé est adopté par la plupart des constructeurs. Toutes les commandes Hayes commencent par l’émission des deux caractères « AT » (Attention), le ou les caractères suivants correspondent aux différentes commandes. Celles-ci se décomposent en cinq groupes fonctionnels : - les commandes générales qui permettent la configuration, la connexion, la commande de bouclage pour test de maintenance… (exemple : ATB sélectionne le mode V22 de l’UIT-T à 1200 bit/s) ; - les commandes de composition d’appel (exemple : ATW commande l’attente d’une tonalité d’appel) ; - les commandes de registres mémorisables qui permettent la mémorisation dans les registres internes du modem de différents paramètres (exemple : ATS7 = 02 pour charger le registre 7 correspondant au délai d’attente de porteuse avec la valeur 2 s) ; - les réponses aux commandes (exemple : AT3 pour signaler une erreur de connexion) ; - Les commandes avancées sont précédées d’un caractère « & » et sont employées essentiellement pour configurer le modem (exemple : AT&N14 pour forcer le débit à 28 800 bit/s). Les tableaux 4.2 et 4.3 décrivent les principales commandes Hayes ; un exemple d’utilisation de ces commandes est donné ci-dessous. ATZ : commande l’initialisation du modem avec les paramètres mémorisés ; ATZ OK : le modem accepte la commande (pour un code réponse sélectionné en numérique, la séquence serait ATZ 0) ; ATDP0, 0145689903 : composition d’un numéro avec appel par impulsion et pause de 2 s après appel du standard.
4.4 CARACTERISTIQUES D’UNE VOIE DE TRANSMISSION 4.4.1 Capacité Les grandeurs caractéristiques d’une voie de transmission sont liées par un certain nombre de relations dérivées de la loi de Shannon. Une voie de transmission ayant une largeur de bande de β Hz ne peut transmettre des signaux dont la vitesse de modulation est supérieure à 2β bauds. Ainsi, le réseau téléphonique dont la largeur de bande est de 3 100 Hz (300 à 3 400 Hz) permet théoriquement des vitesses de modulation maximales de 6 200 bauds. Le débit binaire maximum ou capacité C d’une ligne de transmission peut être défini suivant les caractéristiques de la ligne par la relation : C = β log2 (1 + S/N) S/N étant le rapport signal/bruit en puissance du signal, généralement exprimé sous la forme 10log10S/N en décibel (dB). En reprenant l’exemple du réseau téléphonique et pour un rapport signal/bruit typique de 1000 (30 dB), on obtient une capacité maximale de l’ordre de 31 000 bit/s. Cette valeur théorique est rarement atteinte à cause des diverses imperfections de la voie (le débit moyen sur un modem V34 est souvent inférieur à 28 800 bit/s).
4 . 4 . 2 T e m p s d e p r o p a g a t i o n e t t e m p s d e t r a n s m i s s i on Le temps de propagation Tp est le temps nécessaire à un signal pour parcourir un support d’un point à un autre, ce temps dépend donc de la nature du support, de la distance et également de la fréquence du signal. Pour une transmission radioélectrique par satellite, ce temps est calculé à partir de la vitesse de propagation qui est égale à celle de la lumière, soit 300 000 kms. Sur le réseau téléphonique utilisant des paires métalliques, ce temps de propagation peut être compris entre 10 et 40 µs par kilomètre. Pour des liaisons locales à grand débit sur câble coaxial, telles que celles mises en œuvre sur le réseau Ethernet, le temps de propagation est estimé à environ 4 µs/km. Le temps de transmission Tt est le délai qui s’écoule entre le début et la fin de la transmission d’un message sur une ligne, ce temps est donc égal au rapport entre la longueur du message et le débit de la ligne. Le temps de traversée ou délai d’acheminement sur une voie est égal au temps total mis par un message pour parvenir d’un point à un autre, c’est donc la somme des temps Tp et Tt. Pour évaluer l’importance relative du temps de propagation Tp, il est nécessaire de comparer celui-ci au temps de transmission Tt du message sur la ligne. Ainsi pour un message de 100 bits transmis à 2 400 bit/s sur une paire torsadée d’une longueur de 100 Km avec un temps de propagation de 10 µs/km, on obtient : Tt = 100/2 400 = 42 ms ;
Tp = 10 * 100 = 1 000 µs = 1 ms. Pour un message de 10 000 bits sur un réseau Ethernet à 10 Mbit/s et sur une distance de 100 m, on obtient : Tt = 10 000/10 000 000 = 1 ms ; Tp = 4 * 0,1 = 0,4 µs = 0,0004 ms. Dans la plupart des cas, le temps de propagation pourra donc être négligé devant le temps de transmission.
4.4.3 Partage d’une ligne Lorsque plusieurs liaisons de données sont nécessaires entre deux sites, il est généralement plus économique d’utiliser une seule ligne partagée sur laquelle seront transmis les messages des différents équipements plutôt que de réaliser autant de liaisons point à point (figure 4.13). Le partage peut être réalisé suivant deux types d’allocation (conditions de partage) : - l’allocation statique lorsqu’une fraction de la capacité de transmissions de la ligne est mise de façon permanente à la disposition de chaque voie ou canal de transmission ; - l’allocation dynamique lorsque les durées d’allocation sont variables suivant le trafic de chaque voie. Le partage statique met en œuvre des équipements de type multiplexeur. Le multiplexage peut être fréquentiel, temporel ou statistique. Le partage dynamique peut être réalisé à partir d’équipements spécialisés de type concentrateurs pour des liaisons point à point (pour des liaisons multipoints, les caractéristiques de ce mode de partage sont décrites dans les chapitres suivants). Le concentrateur intègre de plus une logique programmée permettant la gestion des protocoles de communication de niveaux supérieurs.
a) Multiplexage fréquentiel Le multiplexage en fréquence, encore nommé MRF (Multiplexage par Répartition en Fréquence) ou FDM (Frequency Division Multiplexing) consiste à diviser la bande passante de la ligne en sous-bandes ou canaux à l’aide de filtres passe-bande, chaque circuit de données correspond alors à un canal (figure 4.14). La modulation associée permet de positionner chaque canal dans la bande passante de la ligne. En pratique, pour limiter les interférences, une bande de garde est nécessaire entre chaque bande de fréquence des différents canaux. Ce type de multiplexage est généralement utilisé pour la transmission de signaux analogiques par câble, par voie hertzienne ou par satellite dans des applications de type téléphonique, radiodiffusion et télévision.
Le réseau téléphonique fonctionne en partie sur ce modèle : un certain nombre de voies sont multiplexées sur un support de transmission à la large bande. Ces circuits large bande sont appelés circuits MRF (Multiplex à Répartition de Fréquence) et correspondent à des liaisons interurbaines ou longue distance (tableau 4.4). Une structure hiérarchique est ainsi définie suivant les distances et le nombre de voies regroupées : - les groupes primaires rassemblent douze voies de 4 kHz dans la bande 60-108 kHz ; - les groupes secondaires rassemblent cinq groupes primaires dans la bande 60-108 kHz…
b) multiplexage temporel Dans un multiplexage temporel, encore nommé MRT (Multiplexage à Répartition dans le Temps) ou TDM (Time Division Multiplexing), l’allocation complète de la ligne aux différentes voies est effectuée périodiquement et pendant des intervalles de temps constants. Ce type de multiplexage est réservé aux signaux numériques. Les éléments des messages de chaque voie sont mémorisés sous forme de bits ou de caractères (multiplexage par bit ou par caractères) dans des mémoires tampon, puis transmis séquentiellement sur la voie composite. Les éléments sont ainsi assemblés pour former des trames multiplexées (figure 4.15). La vitesse de transmission des voies bas débit (d) est fonction de la vitesse de transmission de la ligne (D) et du nombre de voies n. La période T des trames est fonction du nombre de voies et de l’intervalle de temps élémentaire IT. d = D/n ; T = n * IT Ce type de multiplexage est particulièrement adapté aux transmissions asynchrones dans la mesure où les deux extrémités basse vitesse ne sont pas synchronisées.
> Multiplexage MIC Le multiplexage temporel est également utilisé pour la transmission de la voix sur liaison téléphonique. Ce système de multiplexage est appelé MIC (Modulation par Impulsions Codées) ou PCM (Pulse Code Modulation) et comporte trois fonctions principales (figure 4.16) : - l’échantillonnage des signaux analogiques de chacune des voies ; - le multiplexage temporel des échantillons des différentes voies ; - la quantification et le codage des échantillons multiplexés pour obtenir un signal numérique.
L’ensemble du dispositif qui effectue la conversion numérique-analogique sur la ligne est appelé CODEC (Codeur DEcodeur). La figure 4.17 décrit le principe d’un codage sur 4 bits des échantillons d’une des voies, le codage est en fait réalisé sur une seule ligne après multiplexage des voies. La figure 4.18 décrit le principe du multiplexage des échantillons qui sont ensuite codés pour former un ensemble de trames multiplexées. La transmission MIC de base est définie pour un ensemble de trente voies (plus deux voies de synchronisation et de signalisation). L’échantillonnage est réalisé avec une fréquence de 8 kHz (période de 125 µs). Les échantillons multiplexés dans le temps sont codés sur 8 bits (7 bits aux Etats-Unis). Le débit d’une voie est de 64 kbit/s (56 kbit/s aux Etats-Unis), ce qui correspond à un débit effectif sur la ligne de 2 048 kbit/s (32 voies). Ces valeurs sont justifiées d’une part, par la possibilité de convertir sans perte notable de qualité le signal analogique en signal numérique à 64 kbit/s, et d’autre part, par le fait qu’il est possible de transmettre des données binaires avec des débits de l’ordre de 2 Mbit/s sur une voie numérique longue distance. Le passage au numérique permet donc d’acheminer simultanément par multiplexage temporel une trentaine de communications téléphoniques sur une seule ligne. Le RTC fonctionne en grande partie sur ce modèle. Dans la mesure où la liaison à l’abonné (la boucle locale) reste encore très souvent analogique, la conversion en numérique et le multiplexage auront lieu au niveau du centre local de rattachement (CL ou CAA).
c) Multiplexage temporel statistique Dans un multiplexage temporel simple, les tranches de temps fixes allouées aux différentes voies ne sont pas toujours utilisées, dans ce cas des bits ou des caractères de remplissages sont insérés. Le multiplexage temporel statistique ou asynchrone (ATDM : Asynchronous Time Divison Muliplexing) consiste à allouer dynamiquement des tranches de temps aux seules voies qui ont des données à transmettre à un instant donné. Le multiplexeur a donc pour rôle de détecter les tampons non vides, de prélever les données mémorisées, de supprimer les bits non significatifs dans le cas d’une transmission asynchrone (start, stop, parité), de comprimer éventuellement les données et de les insérer dans les trames de la voie composite (figure 4.19).
Ce type de multiplexage permet de raccorder plusieurs équipements sur une seule ligne, même si le débit cumulé de chaque voie est supérieur au débit maximum de la ligne (cas des terminaux de saisie par exemple). De plus, le multiplexeur qui intègre un microprocesseur et des mémoires tampon permet des débits et des paramètres de transmission différents sur chaque voie ou sous-canal et à chaque extrémité. Généralement les équipements raccordés sont de type asynchrone, la transmission sur la voie composite est synchrone et utilise le protocole HDLC. Les multiplexeurs statistiques, du fait du caractère dynamique de la répartition temporelle entre les différentes voies, sont souvent confondus avec les concentrateurs.
4.5 TRANSMISSION ADSL 4.5.1 Principe La capacité des lignes téléphoniques en paires torsadées est limitée d’une part par la bande passante, et d’autre part, par le rapport signal/bruit. Toutefois, sur des distances limitées à quelques kilomètres, en améliorant le rapport signal/bruit, il est possible de dépasser les débits de quelques dizaines de kbit/s obtenus avec les modulations étudiées au paragraphe 4.2. La technique utilisée dans l’Asymetric Digital Subscriber Line, permet d’atteindre des débits de plusieurs Mbit/s sur des distances inférieures à 5 km. Cette solution est mise en œuvre pour permettre, entre autres, aux abonnés du RTC d’accéder à Internet à des débits élevés, par l’intermédiaire d’un prestataire de service. Elle est destinée, à terme, à remplacer les modems classiques et le minitel (figure 4.20). Elle permet de plus, d’assurer une communication téléphonique simultanément aux transferts de données.
4.5.2 La modulation Compte tenu des objectifs, les débits dans le sens abonné vers réseau (flux montant ou upstream) sont moins élevés que dans le sens réseau vers abonné (flux descendant ou downstream). Les valeurs typiques de débit sont de 640 kbit/s et 2 Mbit/s respectivement pour les flux montant et descendant (figure 4.21), ce qui correspond à des requêtes sur des serveurs ou des bases de données. Pour obtenir de tels débits, la bande des fréquences utilisées sur les paires téléphoniques va de 0 Hz à 1,1 MHz (pour des lignes supportant de telles fréquences sur des distances courtes). La bande de 0 Hz à 4 kHz est réservée aux communications de type voix analogique. La bande de 64 kHz à 1,1 MHz est utilisée pour la transmission des données en deux bandes distinctes, une pour chaque flux.
Cette bande de fréquence est divisée en canaux de 4 kHz (auxquels s’ajoutent des canaux de contrôle). Chaque canal utilise une modulation de type TCM avec une vitesse de modulation de 4 kbauds (figure 4.22)
Débit total = (nombre de canaux) * (nombre de bits/intervalle de modulation) * (vitesse de modulation)
Cette solution revient à disposer de 256 modems synchronisés entre eux, se répartissant la transmission des données, comme le montre la figure 4.23.
4.5.3 Raccordement Les équipements de raccordements se composent d’un filtre (POTS : Plain Old Telephone System) permettant de filtrer les signaux voix, et d’un modulateur. La liaison entre l’ordinateur et le modulateur se fait le plus souvent en Ethernet 10BaseT (voir chapitre 6) pour assurer les débits nécessaires (figure 4.24).
Il est également possible de raccorder un réseau local en utilisant un routeur assurant le passage des données vers le modulateur (figure 4.25). Les équipements numériques sur RNIS (ou ISDN) peuvent être également raccordés. La bande réservée aux communications voix passe de 4 kHz à 64 kHz.
Chapitre 5
Architecture des réseaux 5.1 LIAISONS DE DONNEES Les liaisons et éléments associés faisant l’objet des normalisations décrites dans les chapitres précédents ne concernent que des transferts entre deux systèmes téléinformatiques distants, ce sont des liaisons point à point. Pour ce type de liaison, le taux d’activité est généralement faible et le support physique sous-utilisé. Pour pallier cet inconvénient, une même ligne peut servir à la connexion de plusieurs systèmes, on parle de liaison multipoint. Ce type de liaison implique des techniques de raccordement et des méthodes de partage du support plus complexes.
La configuration multipoint peut être étendue à une liaison en boucle (figure 5.1).
Figure 5.1 Liaisons de données multipoints S u r u n e l i a i s o n mu l t i p o i n t l a c o n f i g u r a t i o n p e u t v a r i e r e n t r e d e u x s i t u a t i o n s e x t r ê m e s . D a n s l a c o n f i g u r a t i o n l a p lu s s i mp l e , u n seu l s y s t ème c e n t r a l ( o u s t a t i o n p r i ma i r e) d o n n e l e d r o i t d e t r a n s me t t r e à l'un d es au tre s s ystè me s (ou s ta tion s sec onda ir e s). Tou tes le s donn ée s p as sen t p ar le s ys tè me cen tr a l. L a g e s t i o n e s t a l o r s c e n t r a l i s é e . A l ' i n v e r s e , l o r s q u e c h a q u e s t a t i o n e s t s u s c e p t i b l e d 'ê t r e s t a t i o n p r i ma i r e e t d o n c d e t r a n s me t t r e s u r l a l i a i s o n m u l t i p o i n t , l a g e s t i o n e s t d i s t r i b u é e . I l f a u t a l o r s d é f i n i r q u e l l e s t a t i o n v a a v o i r l e d r o i t d 'é m e t t r e s u r l e s u p p o r t . C e s o n t l e s mé t h o d e s d 'a c c è s a u s u p p o r t ( o u p r o t o co l e s de n i v e a u 1 ) . C e s m é t h o d e s d ' a c c è s a u s u p p o r t p a r l e s s t a t i o n s ( d r o i t à é m e t t r e ) s o n t décrites dans le c h a p i t r e s u r l es r é s e au x l o c au x ( mé t h o d e s d e co mp é t i t i o n o u d 'é l e c t i o n ) .
5.2 ELEMENTS D’UN RESEAU L e s é l é m e n t s c o n s t i t u t i f s d ' u n r é s e a u l o c a l o u p u b l i c p e u v e n t ê t r e r e g r o u p é s e n 3 f a m i l l e s : les é q u ip e me n t s t e r mi n a u x , l e s é q u ip e me n t s d 'i n t e r c o n n ex io n , l e s co n t r ô l e u r s d e c o m m u n i c a t i o n .
Les élémen ts s o n t r eliés en tr e eu x p ar d es lig n es d e tr ans mis s io n f aib le ou long u e distance de type point à point ou multipoint. La différence au niveau des lignes de transmission entre réseau local et réseau public, outre les valeurs caractéristiques des distances et des débits, se situe dans la nature des liaisons : - dans un réseau local, les liaisons entre éléments sont généralement permanentes ; - d a n s u n r é s e a u p u b l i c , l e s l i a i s o n s e n t r e é l é m e n t s s o n t l i m i t é e s à l a d u r é e d e s communications et utilisent des circuits de type commutés (voir paragraphe 3). La figure 5.2 présente quelques exemples de réseaux faisant intervenir des éléments d'interconnexions. Les terminaux, les ordinateurs centraux ou serveurs symbolisent les ressources principales du réseau.
5.2.1 Equipements terminaux La fonction principale d'un équipement terminal est de permettre à l'utilisateur d'accéder au x r es sou r ces d u r és eau téléin fo r matiq u e. La f amil le d es ter min au x co mp r end les terminaux, les ordinateurs (souvent appelées stations) e t l e s s er v eu r s . L e s t e r mi n a u x sont reliés à un serveur sur lequel s'exécute l'application de traitement des données. Il permet d'afficher les résultats. On peut distinguer plusieurs types de terminaux. a) T e r m in a u x c la v i e r - é c r a n L e t er mi n a l s ta n d ar d d 'u n r é s e au t é l é in f o r ma t i q u e e s t co mp o s é d'un clavier alphanumérique et d'un écran fonctionnant en mode texte et éventuellement en mode graphique. Ils appliquent des normes spécifiques dont les plus classiques sont ANSI, VT52, VT100. Ces terminaux sont généralement reliés au réseau par une liaison série asynchrone type RS232. b) Terminaux graphiques Les terminaux graphiques présentent une résolution beaucoup plus importante (par exemple 2048 x 2048 pixels sur 256 couleurs) et intègrent des fonctions de dessin (tracé vectoriel, remplissage de zone, zoom, effets 3D...) évitant ainsi des transferts d'information trop volumineux sur la ligne. c) Terminaux bancaires Ces terminaux intègrent en plus du classique écran-clavier alphanumérique, des fonctions spécifiques telles que l'impression de relevés bancaires, la lecture de cartes ou de chèques, la distribution de billets... d) Term ina ux po int de v ent e C o n ç u s p o u r o p t i mi s e r l e s o p é r a t i o n s d e c a i s s e , i l s s o n t g é n é r a l e me n t c o mp o s é s d e l e ct eu rs d e co d e s à barre, de lecteur de cartes magnétiques, de caisses enregistreuses et d'imprimantes de tickets de caisse. e) Serveurs I l s s t o c k e n t l es d o n n ée s e t le s ap p l i c a t io n s . A s s o c i é s à d e s t er mi n a u x , i l s a s s u r en t l'exécution des applications de traitement des données et leur transmettent les résultats. Reliés à des ordinateurs, ils leur transmettront les fichiers et les applications qu'ils veulent exécuter. Dans le cas d'applications client-serveur, une partie de l'application s'exécutera sur l'ordinateur, une autre sur le serveur. f) Ordinateurs Les micro-ordinateurs intègrent une interface asynchrone permettant le transfert de fichiers en point à point ou l ' é mu l a t i o n d e t e r mi n a l a l p h a n u mé r i q u e . Par ajout d'un boîtier ou d'une carte modem, ils peuvent être connectés au réseau téléphonique. L'installation d ' u n e i n t e r f a c e r é s e a u p e r me t d e l e s c o n n e c t e r à u n t y p e d e r é s e a u x . I l s p e u v e n t a l o r s é c h a n g e r d e s d o n n é e s a v e c d ' a u t r e s o r d i n a t e u r s o u d e s s e r v e u r s . C e s o n t d e s « o r d i n a t e u r s c o m m u n i q u a n t s ». g) Minitel Le minitel est un terminal alphanumérique utilisant de plus des caractères semi-graphiques ; le modem et le c o n t r ô l e u r i n t é g r é s p e r me t t e n t u n e l i a i s o n d e t y p e V 2 3 a v e c l e s d i f f é r e n t s s e r v i c e s T é l e t e l a c c e s s i b l e s p a r l e R T C.
5.2.2 Equipements d’interconnexion Ils assurent les connexions nécessaires entre deux ou plusieurs équipements terminaux. Parmi les plus c o u r an t s : - L e s m u l t i p l e x e u r s p e r me t t e n t l e p a r t a g e s t a t i q u e ( a l l o c a t i o n f i x e e t p e r ma n e n t e ) d e s r e s s o u r c e s d e l a l i g n e en tr e l es éq u ip e me n t s t e r mi n a u x q u 'i l s co n n ec t en t . L e m u l t i p l e x a g e p e u t ê t r e f r é q u e n t i e l s i l a l i g n e l a r g e b a n d e e s t d i v i s é e e n c a n a u x à b an d e d e f r é q u e n c e é t r o i t e , t e mp o r e l o u s t a t i s t i q u e s i c h a q u e é l é me n t o c c u p e l a l i g n e
s u c c e s s i v e me n t ( v o i r c h a p i t r e 4 ) . - Les concentrateurs permettent un partage dynamique et adapté aux besoins ponctuels des éléments connectés. Leur principale fonction est donc de transmettre les inf or mati o n s de p lu s ieu r s ter min au x s ur u n e s eu le lign e h au te v ites s e. - Les commutateurs établissent les liaisons entre les équipements terminaux, le temps d e la tr an s mis s io n d es d o n n é e s . A t i t r e d 'e x e mp l e , l e t e r m i n a l ( co mb i n é t é l é p h o n i q u e ) d e c h a q u e a b o n n é d u r é s e a u t é l é p h o n i q u e e s t r a c c o r d é à u n c o m mu t a t e u r d e r a t t a c h e me n t d e l 'o p é r a t e u r d e b o u c l e l o c a l e . L a l i a i s o n n'est établie q u e l e t e m p s d e l a c o m m u n i c a t i o n . L e s commutateurs Ethernet sont un cas p a r t i c u l i e r , i l s p e r m e t t e n t d e r e g r o u p e r s u r u n m ê m e s e g m e n t , u n m ê m e b u s , l e s s t a t i o n s d 'u n r é s e a u l o c a l l i é e s p a r u n tr a f i c i mp o r ta n t. - L e s a u t r e s d is p o s i t if s d ' i n te r c o n n e x io n s p é c if iq u e s a u x r é s e a u x lo c a u x , t e ls le s M A U , l e s h u b s , l e s p o n t s ou les routeurs correspondent à des architectures et des protocoles particuliers et sont décrits dans les ch ap i tr es 6 et 7 .
5.2.3 Contrôleurs de communication L e s c o n t r ô l e u r s d e c o m m u n i c a t i o n g è r e n t l ' a c c è s d ' u n é q u i p e m e n t t e r m i n a l à l a l i g n e d e t r a n s mi s s i o n . I l s s o n t l e p l u s s o u v e n t i n t é g r é s à l ' o r d i n a t e u r . P a r c o n t r e , c e s é q u i p e me n t s s o n t s p é c i f i q u e s d a n s l e c a s d e mi n i o r d in a te u r s o u d e s e r v e u r s . L e p r o c e s s e u r c e n tr a l e s t a i n s i d é c h a r g é d e l a g e s t i o n d e s l i g n e s q u i e s t c o n f i é e à u n p r o ce ss eu r sp éc ia l is é. a ) C a r t e s d ' in t e r f a c e s é r i e a s y n c h r o n e s o u s y n c h r o n e s Ce sont les cartes équipant la plupart des micro-ordinateurs et les terminaux graphiques. Ils intègrent un ou plusieurs circuits d'interfaçage asynchrone ou synchrone (voir chapitre 3). Ces cartes permettent le raccordement de lignes conformes à l'avis V24 avec des débits de 300, à 57600 bit/s et éventuellement une gestion partielle de procédure synchrone de type HDLC ou autre. b) Cartes d'interface réseau (carte coupleur) Ces cartes peuvent équiper la plupart des micro-ordinateurs et permettent leur intégration dans un réseau local en gérant une partie du protocole. Les cartes d'interface réseau sont spécifiques au réseau local utilisé (cartes Ethernet, cartes Token Ring...) et au type de micro-ordinateur (MAC, station UNIX, PC avec bus EISA ou PCI...). c) Contrôleurs pour raccordement aux réseaux publics Ce type de contrôleur dont l'architecture est comparable à celle d'un micro-ordinateur, permet la transmission des données entre deux sites à travers les circuits commutés du réseau public utilisé (réseau Transpac, RTC...) ; u n con trô leur éq u iv alen t do it d on c exister à l'autre extrémité. Ces contrôleurs gèrent une partie du protocole lié au réseau et intègrent des tampons permettant la mémorisation temporaire des trames ou des paquets (voir chapitre 8). Les modems font partie de cette catégorie. d) Contrôleurs d'accès distant Ils permettent de connecter un serveur à plusieurs terminaux simultanément, à travers le réseau téléphonique. Un exemple d'utilisation a été montré au chapitre 4.
5.3 RESEAUX A COMMUTATION
L e s r é s e au x à c o m mu t a t i o n p e r me t t e n t à t o u t éq u i p e me n t i n f o r ma t i q u e co n n e c t é d e c o m mu n i q u e r d i r e c t e me n t a v e c t o u t au t r e é q u i p e me n t à t r a v er s u n r és e a u d e t y p e ma i l l é ( s y s t è me o u v er t ) . C e t y p e d e r é s e a u , g é n é r a l e me n t p u b l i c , e s t f o r mé d ' u n e n s e mb l e d ' E T T D ( s t a t i o n s ) i n t e r c o n n e c t é s p a r d e s l i g n e s d e c o mmu n i c a t i o n . L e s l i a i s o n s s o n t g é r é e s p a r d e s c o m mu t a t e u r s o u n o e u d s d e c o m mu t a t i o n c h a r g é s de trouver un chemin entre les stations communicantes et d'établir la liaison entre elles (figure 5.3). Ces
réseaux sont souvent opposés aux réseaux locaux dans lesquels les liaisons entre stations sont permanentes. O n d is tin g u e p o u r c e s r é s e a u x tr o is t yp e s d e c o mmu ta t i o n : - l a c o mmu t a t i o n d e c i r c u i t s ; - l a c o m mu t a t i o n d e p a q u e t s o u d e m e s s a g e s ; - l a c o mmu t a t i o n d e c e l l u l e s . P o u r c o m p a r e r c e s t r o i s t y p e s d e c o m m u t a t i o n , i l c o n v i e n t d e d é f i n i r l e s g r a n d e u r s u t i li sé es p o u r c a r a c t é r i s e r l e t r a f i c t é l é i n f o r ma t i q u e . a ) I n t en sit é d u t ra f i c o u d u t a u x d e co n n ex io n L ’ i n t e n s i t é d u t r a f i c E e x p r i mé e e n E r l a n g s e s t d é f i n i e p a r l a r e l a t i o n : E = N x T / 3 6 0 0 N e s t l e n o mb r e d e s e s s i o n s o u p é r i o d e s d e c o m m u n i c a t i o n à l ' h e u r e . T e st la dur ée mo ye nn e en se cond es de s se s s ions. L e t a u x d e c o n n e x i o n E c a r a c t é r i s e d o n c l e v o l u me d u t r a f i c me s u r é p e n d a n t u n e p é r i o d e d ' o b s e r v a t i o n d ' u n e heure. Pour des applications de type interactif, E sera proche de 1. Pour des applications de type messagerie o u t r a n s f e r t d e f i c h i e r s , l e s v a l e u r s d e E s e r o n t r e l a t i v e me n t f a i b l e s . b ) Ta u x d ’ a c t iv it é L e t a u x d ’ a c t i v i t é σ e x p r i mé e n % e s t d é f i n i p a r l a r e l a t i o n : σ = T t / T Tt est le temps de transmission et T la durée d’une session de communication. Le paramètre σ caractérise donc le rapport entre le temps réellement utilisé pour la transmission et le temps d ’ o u v e r tu r e d e l a l i a is o n . d ) D éla i d ’a ch emin ement C ’ e s t l e t e mp s q u i s ’ é c o u l e e n t r e l e d éb u t d e l a t r an s mi s s i o n d ’ u n me s s a g e s u r l e r é s e a u e t l a f i n d e s a r écep tion p ar le d es tin atair e. C e d é l a i e s t f o n c t i o n d u t e m p s d e t r a n s m i s s i o n Tt , d u t e m p s d e p r o p a g a t i o n Tp , d e s t e m p s d ’ a t t e n t e d a n s l e s c o m mu t a t e u r s e t d u n o mb r e d e co m mu t a t e u r s t r av e r s és .
5.3.1 La commutation de circuits L e s d o n n é e s s o n t t r a n s mi s e s s u r u n c i r c u i t , ma t é r i a l i s é p a r u n e c o n t i n u i t é é l e c t r i q u e , é t a b l i p r o v i s o i r e m e n t entre 2 ETTD (figure 5.4). Les caractéristiques principales de ce type de commutation sont : - u n t e mp s d ' é t a b l i s s e me n t d e l a c o mmu t a t i o n c o n s t a n t e t c o u r t ; - d e s f o r ma t s d ' i n f o r ma t i o n l i b r e s ; - p a s d e s t o c k a g e d e s i n f o r ma t i o n s c o m mu n i q u é e s d a n s l e r é s e a u ; - d e s t a u x d e c o n n e x io n e t d ’ a c t iv i t é f a ib l e s .
L a co mmu ta tion d e c ir cu its es t u tilis ée pr in c ipa le me n t sur les r és eaux té léphoniqu es. P o u r d e s c o m m u n i c a t i o n s g r a n d e s d i s t a n c e s , l a l i a i s o n e s t é t a b l i e p a r u n e s é r i e d e c o mmu t a t e u r s h i ér ar ch i s é s e t s i t u é s d an s l e s d i f f ér en t s c e n tr e s d e tr an s i t ( c en tr e s lo c au x , centres interurbains, centres nationaux - v o i r chapitre 8).
5.3.2 Commutation de paquets
U n m e s s a g e e s t d é c o u p é e n p a q u e t s d e l o n g u e u r f i x e . L e s p a q u e t s s o n t t r a n s m i s d e c o mmu ta te ur en c o m m u t a t e u r j u s q u ' à l ’ E T T D d e s t i n a t a i r e ( f i g u r e 5.5) . A l e u r a r r i v é e d a n s u n c o m m u t a t e u r , c h a q u e p a q u e t es t mé mo r is é d a n s d e s ta mp o n s a ll o u é s e t tr a n s mis v e r s l e c o m m u t a t e u r s u i v a n t l o r s q u ' u n t a m p o n d e c e l u i - c i e s t d i s p o n i b l e . L e s t a m p o n s d 'u n c o mmu t a t e u r p e u v e n t d on c c o n t e n i r à u n i n s t a n t d o n n é l e s paquets de différents messages.
Les caractéristiques de la commutation de paquets sont : - u n mu l t i p l e x a g e t e mp o r e l d e s p a q u e t s d e p l u s i e u r s me s s a g e s d a n s l e s c o m mu t a t e u r s ( o p t i m i s a t i o n d e s c o m mu t a t e u r s ) , - une possibilité de reprise en cas d'erreur de transmission d'un paquet ; - une gestion des transmissions (acquittement ou demande de retransmission) et un contrôle de flux ; - u n e p o l i t i q u e d e r o u t a g e ( c h o i x d e s c h e mi n s s u i v a n t l a c a p a c i t é e t l ' é t a t d u r é s e a u ) ; - u n e a d a p t a t i o n d e l a t r a n s m i s s i o n e n t r e é q u i p e m e n t s t e r m i n a u x h é t é r o g è n e s ( ad ap t a t i o n d es v i t es s es , d e s p r o c é d u r e s e t d e s c o d e s d a n s l e s c o mmu t a t e u r s ) ; - des taux de connexion et d'activité proches de 1. C e t y p e d e c o m mu t a t i o n e s t u t i l i s é d a n s l e s r é s e a u x X 2 5 ( v o i r c h a p i t r e 8 ) .
5.3.3 Commutation de cellules Dans la commutation de paquets, la taille de ceux-ci ne permet pas de prévoir le délai de transmission des informations, ce qui est incompatible avec le transport de la voix ou de la vidéo. Pour pallier cet inconvénient l'OSI a normalisé une technique de commutation de cellules de longueur constante, émises à intervalle de temps constant sur des voies de communication. Cette technique est principalement exploitée dans le réseau ATM (Asynchronous Transfer Mode) qui doit à terme remplacer X25.
L e s s t a t i o n s t r a n s m e t t e n t l e u r s d o n n é e s s o u s f o r m e d e c e l l u l e s d a n s d e s v o i e s d e communication communes. Chaque cellule est identifiée par un en-tête en entrée et en sor tie d u co mmu tateu r et s er a red ir ig ée v er s un e vo ie d e so r tie su ivan t un e tab le d e commutation (figure 5.6). Les commutateurs n'ont pas de fonctions de mémorisation, ils p er met ten t d'o p ti mis er les tr af ics en créan t d es ch emin s v ir tu els r egro up an t l e s d i f f é r e n t e s v o i e s a c t i v e s . L e s p e r f o r m a n c e s ( c e l l u l e s c o m m u t é e s p a r s e c o n d e ) d e ma n d é e s a u x c o mmu t a t e u r s d o i v e n t ê t r e t r è s é l e v é e s p o u r s a t i s f a i r e à l a c o n t r a i n t e d u t e m p s d e t r a n s i t q u i d o i t r e s t e r constant dans le réseau, notamment pour le transfert de la voix.
5.4 NORMLISATION 5.4 Le modèle OSI Un réseau est un ensemble complexe qui nécessite une décomposition des systèmes interconnectés en éléments matériels ou logiciels directement réalisables. La décomposition en sept couches superposées, sept sous-ensembles fonctionnels, proposée par l'ISO (International Standardisation Organization) définit les caractéristiques physiques et logicielles pour l'interconnexion en réseau des systèmes o uv er ts . Les fo nctio n n alités de ch aq u e cou ch e son t assu r ées p ar d es f on ction s logicielles, à l'exception des couches 1 et 2, réalisées par des composants matériels. Ce modèle d'architecture en couches, dénommé modèle OSI (Open S y s t e m Interconnection), est d écr it p ar la f i g u r e 5 . 7 . I l e s t f o n d a m e n t a l d e g a r d e r à l ' e s p r i t q u e c e s o n t l e s a p p l i c a t i o n s ( c o u c h e 7 ) d e s s y s t è me s d ' e x t r é mi t é ( s y s t è me s A e t B ) q u i o n t b e s o i n d 'é c h a n g e r d e s d o n n é e s . L e s a u t r e s c o u c h e s n e s o n t l à q u e p o u r p e r me t t r e c e t é c h a n g e . L o r s q u e d e s s y s t è m e s i n t e r m é d i a i r e s , c o m m u t a t e u r s p a r e x e m p l e , s o n t n é c e s s a i r e s , ils n e co n tienn en t qu e les co u ch es n écessair es à l'ach emin e men t et au transfert des informations (en général, les couches 1, 2 et 3).
Le Les fonctions assurées par l’ensemble des couches vont de l’exécution de l’application mise en œuvre par l’usager (niveau 7) jusqu’à la transmission physique des données sur la ligne ou support physique d’interconnexion (niveau 1). Lors d’une communication, les échanges entre deux niveaux N (symbole sur la figure) sont réglés suivant le protocole N. Les informations échangées lors de ce dialogue transitent ), verticalement par le niveaux inférieurs (symbole de système en système.
5.4.2 Description des couches Les sept couches peuvent être regroupées en 3 blocs fonctionnels (voir les concepts de base paragraphe 1.1). Les couches 1, 2 et 3 sont les couches basses. Elles assurent la transmission et l'acheminement des informations à travers le réseau. L e s c o u c h e s 4 e t 5 s o n t l e s couches moyennes. Elles gèrent les communications et les r e s s o u r c e s ( p r o c e s s u s e t m é m o i r e ) n é c e s s a i r e s à l ' é c h a n g e d e s m e s s a g e s e n t r e é q u i p e me n t s t e r mi n a u x (stations ou serveurs). Les couches 6 et 7, couches hautes, traitent les données échangées (exécution de c o m ma n d e s , mi s e e n f o r me , a f f i c h a g e ) . a) Les couches basses Se trouvent dans tous les équipements connectés sur le réseau, équipement terminal, d'interconnexion o u c o n tr ô le u r d e c o mmu n ic a tio n . - C o u c h e p h y s i q u e ( c o u c h e 1) : r é a l i s e l a t r a n s m i s s i o n d e s é l é m e n t s b i n a i r e s c o n s t i t u t i f s d e s t r a m e s s u r l e s u p p o r t s u i v a n t d e s c a r a c t é r i s t i q u e s p h y s i q u e s , é le c tr iq u e s , o p t iq u e s e t mé c a n i q u e s d é f i n i e s p a r d e s n o r me s ( V 2 8 , V 1 1 , V 2 4 , X 2 1 , R S 2 3 2 . . . ) . - Couche liaison (couche 2) : dans un réseau commuté, assure un service de transport d e t r a me s s u r u n e l i g n e ( é t a b l i s s e m e n t e t l i b é r a t i o n d e s c o n n e x i o n s , t r a n s f e r t d e t r a me s d ' i n f o r ma t i o n . . . ) et dispose de moyens de détection d'erreur et éventuellement de correction. Le protocole associé définit la signification et l'organisation des trames (exemple : protocole HDLC). Dans un réseau local, elle établit le lien entre les protocoles des couches 1 et 3. - Couche réseau (couche 3) : assure l'acheminement ou le routage (choix des chemins à p a r t i r d e s a d r e s s e s ) d e s d o n n é e s g r o u p é e s e n p a q u e t s a u t r a v e r s d u r é s e a u . L e co n tr ô le d e f lu x e t l a g e st io n d e s er r eu r s p eu v en t êt r e r éa l is és d an s ce t te co u ch e . b) Les couches moyennes Elles assurent le dialogue entre les équipements terminaux, indépendamment du ou des réseaux utilisés. Elles comportent les règles de transfert de l'information, de contrôle de flux, et de l'intégrité d es do nn ées tr an s mis es . - Couche transport (couche 4) : responsable du contrôle du transfert des informations de bout en bout, réalise le découpage des messages en paquets pour le compte de la c o u ch e r és e au o u l e r é a s s e m b l a g e d e s p a q u e t s e n m e s s a g e s p o u r l e s c o u c h e s su p ér ieu r es. - C o u c h e s e s s i o n ( c o u c h e 5 ) : s er t d ' in t e r f a c e e n tr e l e s f o n c t io n s l i é e s à l ' a p p l i c a t io n e t c e l l e s l i é e s a u t r a n s p o r t d e s d o n n é e s . E l l e a s s u r e l ' o u v e r t u r e e t l a f e r m e t u r e d e s sessions avec les applications, définit les règles d'organisation et de synchronisation d u dialo g u e en tr e les abo nn és . c) Les couches hautes - Couche présentation (couche 6 ) : met en forme les informations échangées pour les r e n d r e c o m p a t i b l e s a v e c l ' a p p l i c a t i o n d e s t i n a t r i c e , d a n s l e c a s d e d i a l o g u e e n t r e s y s t è me s h é t é r o g è n e s ( c o mp o r t e d e s f o n c t i o n s d e t r a d u c t i o n , d e c o mp r e s s i o n , d ' e n c r y p t a g e . . . ) . - Couche application (couche 7) : est chargée de l'exécution de l'application et de son d i a l o g u e a v e c l a c o u c h e 7 d u d e s t i n a t a i r e e n c e q u i c o n c e r n e l e t y p e o u l a signification des informations à échanger (transfert de fichier, interrogation de base de données...). A c h a q u e c o u c h e c o r r e s p o n d u n e u n i t é d e d o n n é e s ( b i t , t ra me , p a q u e t , me s s a g e … ) . L e p a s s a g e d ’ u n e c o u c h e à l ’ a u t r e s e f a i t p a r a j o u t d ’ i n f o r ma t i o n s d e c o n t r ô l e ( f i g u r e 5 . 8 ) .
5.4.3 Protocoles et services Le modèle OSI définit également trois notions supplémentaires (figure 5.9) : - les protocoles qui sont les règles qui définissent le dialogue entre couches de même niveau ; - les services fournis par chaque couche N-1 aux couches N ; - l e s p r i m i t i v e s d e s e r v i c e q u i d é f i n i s s e n t l e d i a l o g u e e n t r e c o u c h e s a d j a c e n t e s e t p e u v en t co n ce r n er des demandes, des réponses, des échanges d'informations ou des confirmations d'états. Les services sont fournis à la frontière entre deux couches au niveau de points d'accès (SAP : S e r v i ce A c c e s Po in t ). L'u n e d es caractér is tiq u es d e la d es cr ip tio n p ar cou ch e es t d e li miter le no mb r e d e primitives et de protocoles qu'une couche doit connaître. La couche N d'un système n'a à connaître que les primitives de service correspondant à la couche N-1 du même système et le protocole N des systèmes adjacents.
La notion de protocole a déjà été abordée dans le chapitre d'introduction et celui sur la transmission synchrone avec le protocole HDLC qui concerne le dialogue entre couches de niveau 2. La figure 5.10 illustre, en reprenant l'exemple de la communication téléphonique entre 2 directeurs présenté au chapitre 1, le rôle des primitives de service utilisées pour l'établissement de la communication.
En liaison avec le modèle OSI, la figure 5.11 décrit les quatre primitives échangées à l'interface entre les couches transport et les couches réseau des deux systèmes susceptibles de communiquer. Chaque primitive fait référence à un service particulier, par exemple l'établissement d'une connexion au niveau transport. Ces primitives qui correspondent dans ce cas à des fonctions logicielles, sont associées chacunes à des paramètres, comme par exemple les adresses de l'appelant et de l'appelé pour la primitive T_Connect_Request.
La figure 5.12 décrit plus généralement le principe d'échange d'informations entre couches successives : - la couche N+1 utilisatrice des services de niveau N adresse à la couche N des unités de données de service de niveau N ou SDU (Service Data Unit) ; - des informations de contrôle de protocole ou PCI (Protocol Control Information) sont ajoutées aux données entrantes constituées par les SDU ; - l'ensemble ainsi formé constitue des unités de données de protocole ou PDU (Protocol Data Unit) ; - la couche N utilisatrice des services de niveau N - 1 adresse à son tour à la couche N1 des (N-l) SDU. La communication entre les deux entités de niveau N s'effectue donc par un échange des ( N ) PDU suivant le protocole N . Cet échange est effectué, après une demande de service N-1 (à l'aide d'une primitive) à la couche N-1, par transmission verticale des (N- 1) SDU et ainsi de suite jusqu'au niveau physique.
L'échange d'informations des couches basses vers les couches hautes se fait suivant le même principe, à l'aide de primitives de service. Les PCI sont dans ce cas retranchées des PDU entrantes (voir figure 5.13). Le procédé qui consiste, pour une couche donnée, à ajouter ou retrancher des informations de contrôle pour former une nouvelle unité de données est nommé « e n c ap s u l a t i o n » o u « d é c ap s u l a t io n ». La figure 5.13 donne un exemple d'échange d'informations entre deux systèmes sur le réseau Transpac X25. A l'émission, les fragments de message délivrés par la couche transport sont encapsulés dans les paquets de la c o u ch e r é se au , l esq u e l s so n t e n c ap su l é s à l e u r t o u r d a n s l e s t r a m e s d e l a c o u c h e l i a i s o n . L e s d i f f é r e n t e s u n i t é s d e d o n n é e s (paquets, trames et éléments binaires) sont nommées par une lettre correspondant à la couche : R SDU pour la couche réseau, L SDU pour la couche liaison et P SDU pour la couche physique.
5.5 LE SUPPORT PHYSIQUE D’INTERCONNEXION L e c h o i x d u s u p p o r t e s t f o n c t i o n d e c r i t è r e s i n t e r d é p e n d a n t s p a r mi l e s q u e l s : - l e d i s t a n c e ma x i mu m e n t r e s t a t i o n s ; - l e s d é b i t s mi n i mu m e t ma x i mu m ; - l e t y p e d e t r a n s mi s s i o n ( n u mé r i q u e o u a n a l o g i q u e ) ; - l a n a t u r e d e s i n f o r ma t i o n s é c h a n g é e s ( d o n n é e s , v o i x , v i d é o s … ( V D I ) ; - la co n n ec t iq u e ; - la f i ab i l i té , le co û t… L e t a b l e a u 5 . 1 d o n n e l ’ o r d r e d e g r a n d e u r d e s d é b i t s n é c e s s a i r e s e n f o n c t i o n d e l a n a t u r e d e s i n f o r ma t i o n s à t r a n s me t t r e .
L es d if f ér en t s su p p o r t s p h y s iq u es so n t : - l e s f i l s d e c u i v r e e n p a i r e t o r s a d é e u t i l i s é s p o u r l a t r a n s m i s s i o n l o c a l e e n b a n d e d e base ou pour de f a ib le s f r é q u en c e s e t s u r d e c o u r te s d is ta nc e s ; - l es p a ir e s t o r s ad é es b l in d é e s u t i l i s é e s en r és e au u r b a in p o u r d e s t r an s mi s s i o n s numériques ; - l e s c â b l e s c o a x i a u x u t i l i s é s d a n s l e s r é s e a u x l o c a u x e n b a n d e d e b a s e o u p o u r l a t r a n s mi s s i o n u r b a i n e e t in te r u r b a in e à mo y en e t h au t d é b i t ; - l e s f i b r e s o p t i q u e s u t i l i s é e s d a n s l e s r é s e a u x l o c a u x à h a u t d é b i t , s u r l e s l i a i s o n s in teru rb ain es et s u r l e s l i a i s o n s d ' a b o n n é s d e s r é s e a u x p u b l i c s n u mé r i q u e s ; - l es f a isc eau x h er t zi en s ( o n d es r ad io é lec tr iq u e s) p o ur le s ap p l ic at io n s u r b a in e s e t in terurb aines d e t é l é c o m m u n i c a t i o n o u d e t é l é v i s i o n e t l e s l i a i s o n s s a t e l l i t a i r e s d e té l é c o m mu n i c a t i o n e t d e télédiffusion. L e t a b l e a u 5 . 2 r é s u m e l e s c a r a c t é r i s t i q u e s p r i n c i p a l e s d e s s u p p o r t s u s u e l s p o u r d e s transmissions en bande de base. P our d es d is tan ces d e tr an smis s ion sup érieur es à celles ind iqu ées, l'utilis atio n d e r é p é t e u r s e s t n é ce ssa ir e. Le s d is tan ces mo y en n e s d e r ép é ti t io n so n t d e 3 k m p o u r le câb le co ax ial, ce qu i au tor ise d e s d é b i t s d e 1 0 M b i t / s , e t d e 5 0 k m p o u r l a f i b r e o p t i q u e avec des débits supérieurs à 100 Mbit/s. Po u r le s tr an smi s s i o n s lo n g u es d i s t an c es e n b an d e d e b a s e o u p ar mo d e m, l 'u t i l i sa te u r d o i t e mp l o y e r l e s r e s s o u r c e s d e s t é l é c o m m u n i c a t i o n s , e n e m p r u n t a n t l e R T C , R N I S o u en lou an t d es lig nes s p é c i a l i s é e s à u n o p é r a t e u r r é s e a u . C e s l i g n e s é l e c t r i q u e s o u o p tiq u es p r o po sen t d es d éb its d e q u el q u es d iza in es d e k b its /s à q u elq u es G b its /s.
Chapitre 6
Réseaux locaux. Principes 6.1 INTRODUCTION Un réseau local peut être défini comme l'ensemble des ressources téléinformatiques permettant l'échange à haut débit de données entre équipements au sein d'une entreprise, d'une société ou de tout autre établissement. Ces réseaux peuvent être globalement caractérisés par des débits allant de 100 kbit/s à 1 Gbit/s sur des distances maximums de 10 km. Les équipements connectés sont variés : micro-ordinateurs, imprimantes, terminaux, serveurs, calculateurs, stations graphiques, matériel audio ou vidéo, automates pour les réseaux locaux industriels... Les besoins d'échange sont divers : c o n s u l t a t i o n d e b a s e s d e d o n n é e s , t r a n s f e r t d e fichiers, partage de ressources, transmission de messages, contrôle de processus industriel par des stations réparties, échanges d'informations vidéo ou audio (vidéoconférence ou audioconférence)...
6.2 NATURE DES INFORMATIONS Le type et le volume des informations à transmettre, ainsi que le nombre d'utilisateurs simultanés, constituent la charge du réseau et vont déterminer le débit minimum nécessaire, et donc les types de support possibles. Le support, la disposition des équipements et la configuration du site d'implantation du réseau vont conduire le choix de la topologie. On peut répertorier plusieurs types d'informations pouvant circuler sur un réseau local : - l e s i n f o r ma t i o n s d e t y p e b u r e a u t i q u e ( s a i s i e i n t e r a c t i v e , me s s a g e r i e . . . ) ; - l e s i n f o r ma t i o n s d e t y p e i n fo r ma t i q u e ( t r a n s f e r t d e f i c h i e r s , i ma g e s f i x e s . . . ) ; - les informations de type temps réel (contrôle de processus, voix, images vidéo...). E n l i a i s o n av e c l a n a tu r e d e l 'i n f o r ma t i o n , d i f f ér en t s ty p e s d e tr af i cs p eu v en t ê tr e différenciés : - les trafics asynchrones pour lesquels les données sont transférées de façon irrégulière avec des débits variables ; - les trafics synchrones qui requièrent un débit moyen constant (par exemple 10 Mbit/s) ; - l e s t r a f i c s i s o c h r o n e s q u i i mp o s e n t d e s t r a n s mi s s i o n s à i n t e r v a l l e s d e t e mp s c o n s t a n t s l i é s a u t y p e d ' i n f o r ma t i o n ( p a r e x e mp l e l a v o i x ) . P o u r u n tr af ic d e t yp e as yn ch r o n e, o n p eu t d is t in g u er d eu x c as : - le trafic est dit interactif lorsqu'un système ou un utilisateur attend une réponse au message envoyé ; - le transfert de masse qui correspond à l'envoi d'un fichier de taille plus ou moins grande vers un terminal ou u n p ér ip h ér iq u e . D an s l e p r e mi e r c a s , l e me s s a g e es t co n s ti t u é d e q u e l q u e s o c t e t s é m i s d e f a ço n sporadique (taux d'activité faible avec des durées d'émission courtes séparées par des silences). La valeur de la durée admissible est alors d e l ' o r d r e d e 1 0 0 ms . D a n s l e s e c o n d c a s , c e t t e d u r é e p e u t a t t e i n d r e q u e l q u e s d i x i è me s d e s e c o n d e s ( t e mp s d ' e n r e g i s t r e me n t s u r u n s u p p o r t ma g n é t i q u e o u o p t i q u e ) à q u e l q u e s s e c o n d e s ( t e mp s d ' a f f i c h a g e s u r u n t e r mi n a l o u d ' i mp r e s s i o n d 'u n e p a g e ) .
6.2.1 Les informations de type bureautique Ces informations peuvent nécessiter des transferts de type interactif et correspondent à d e s ap p l i c a t io n s d e c o n s u l t a t i o n d e b a s e s d e d o n n é e s , d e s a i s i e d e f o r m u l a i r e o u d e t a b l e a u , d e me s s a g e r i e , d e t é l é c o p i e . . . L e s d éb its n éc e ss a ir es son t r ar e me n t supé r ieu rs à 1 Mb it/s pour d es tr af ics de type a s yn c h r o n e o u s y n c h r o n e . P o u r u n d o c u m e n t n o i r e t b l a n c a u f o r m a t A 4 a v e c u n e r é s o l u t i o n d e 1 0 0 d p i (d o t p e r i n c h ou point par pouce), le nombre de points est d'environ 800x1 200, ce qui nécessite une vitesse inférieure à 1 Mbit/s pour transmettre une page en une seconde.
6 . 2 . 2 L e s i n f o r m a t i o n s d e t y p e i n f o r m a t i q u e o u m u lt i m é d i a I l s ' a g i t d e f i c h i e r s t e x t e s , d e f i c h i e r s p r o g r a m me s , d e f i c h i e r s g r a p h i q u e s , d e s o n s e t d ' i m a g e s f i x e s o u a n i mé e s d o n t l e v o l u me p e u t v a r i e r d e q u e l q u e s k i l o - o c t e t s à q u e l q u e s c e n t a i n e s d e mé g a - o c t e t s . L e d é l a i d ' a c h e mi n e me n t p e u t a d me t t r e d e s v a r i a t i o n s r e l a t i v e me n t i mp o r t a n t e s s a n s r e m e t t r e e n q u e s t i o n l a v a l i d i t é d e l a t r a n s m i s s i o n ( l e s s o n s o u l e s i m a g e s a n i m é s s o n t s t o c k é s e t e x é c u t é s u l t é r i e u r e me n t ) . C e t y p e d'information peut également admettre une retransmission différée. Le débit peut, suivant les contraintes, a t t ein d r e 1 G bi t / s . D e p l u s , d i v e r s a l g o r i t h m e s d e c o m p r e s s i o n p e r m e t t e n t d e r é d u i r e l e s t a i l l e s d e s f ic h i e r s : - c o mp r e s s i o n H u f f ma n , L i v -Z e mp e l - W e l c h e t s e s d é r i v é s p o u r t o u s t y p e d e f i c h i e r s ; - format GIF (Graphie Interchange Format) ou JPEG (Joint Photographic Experts Group) pour les i ma g e s f i x e s ; - f o r ma t M P E G ( M o t i o n P i c t u r e E x p e r t G r o u p ) p o u r l e s i m a g e s e t l e s s o n s .
6.2.3 Les informations de type temps réel Ces in fo r mati o n s do iv en t êtr e tr an s mis es et tr aitées d ans d es d élais f ix ées p ar l'application, elles sont de trois catégories différentes.
a) La voix et le son Pour être acheminées et exécutées sur les réseaux locaux, les informations sonores doivent être numérisées. Pour la voix d'une qualité de type téléphonique avec une modulation MIC (voir chapitre 4), un échantillonnage à 8 kHz et un codage sur 8 bits sont mis en œuvre, ce qui correspond une vitesse de transmission de 64 kbit/s. Ce codage impose aux stations de pouvoir émettre ou recevoir un échantillon toutes les 125 µs (trafic isochrone). Or certaines méthodes d'accès au support ne permettent pas de savoir à quel moment la station pourra émettre. Ceci représente l'un des problèmes concernant la transmission de la voix sous forme numérisée. P o u r u n s o n d ' u n e q u a l i t é d e t y p e C D , l a f r é q u e n c e d ' é c h a n t i l l o n n a g e e s t p o r t é e à 44 , 1 k H z ( f r équ e n c e s reproduites allant théoriquement jusqu'à 22050 Hz) pour un codage sur 16 bits. Le débit est alors de 1,411 Mbit/s pour reproduire un son en stéréo sans compression. b) L'image animée L'image peut être obtenue à la source sous forme numérisée. Pour une image en rapport 4/3 avec une résolution de 625x468 pixel codés sur 16 bits et une fréquence de 50 images par seconde (comparable au système SECAM), un débit de 234 Mbit/s serait nécessaire. Les techniques de compression citées précédemment (MPEG2) sont utilisées pour ramener le débit à quelques Mbit/s. Pour reconstituer l'image à l'arrivée, il est nécessaire de resynchroniser les signaux, ce qui implique un trafic isochrone pour des images animées diffusées en temps réel ou pour des applications de vidéoconférence... c) La commande de processus La tr o is ième catég or ie, u tili s ée d an s le cad r e d 'un ités de pr odu ctio n, f ait l'o b j et d e standards particuliers dans le domaine des réseaux locaux industriels. Le trafic est de type sporadique et les contraintes de temps sont fortement liées à l'application. Une commande d'API (automate programmable industriel) dans une chaîne de construction automobile nécessite un traitement en temps réel des informations issues des capteurs, un e ap p lication d e r eco nn ais s ance d e fo r mes co mp lex es p eu t n éces s iter d es d élais d'acheminent très courts.
6.3 CATEGORIES DE RESEAUX LOCAUX Un réseau local est utilisé par les entreprises pour véhiculer des données informatiques, mais également la voix, et si possible des informations de type multimédia ou temps réel. Suivant les types de signaux et d'informations transportées, on peut regrouper les équipements en trois catégories : - les autocommutateurs destinés initialement au transport de la voix ; - les réseaux locaux en bande de base destinés aux données informatiques ; - l e s r é s e au x lo c au x l ar g e b a n d e q u i t e n ten t d e t r an s me t t r e s u r u n mê me s u p p o r t différents types d'informations.
6.3.1 Les autocommutateurs S o u v en t d és i g n é s s o u s l e n o m d e P A BX (Pr iva te Au tom a tic Bran d i eXcha ng e), ces équipements sont conçus à l'origine pour transmettre en interne et sur le réseau public les communications téléphoniques d'une entreprise. À l'origine de type analogique, les a u to co m mu t a t e u r s é t a i en t d i f f i c i l e me n t u t i l i s ab l e s p o u r l e t r an s f e r t d e d o n n é e s numériques, leurs débits restant faibles. L'apparition des PABX numériques a permis d'atteindre les débits de 64 kbit/s nécessaires à la transmission de la voix numérisée. Certaines versions récentes de PABX permettent en outre la transmission de données informatiques avec des possibilités de mise en réseau avec d'autres équipements d'interconnexion.
6.3.2 Les réseaux locaux informatiques Ces réseaux transmettent les informations numériques en bande de base. La nature des informations peut aller des simples fichiers texte à des sons ou des images animés. O n p e u t d é g a g e r t r o i s c l a s s e s d e r é s e a u x l o c a u x i n f o r ma t i q u e s : - les réseaux locaux d'entreprise ( L o c a l A r e a N e t w o r k s ) qui interconnectent les éq u ip emen ts in fo r matiq u es au s ein d e l'en tr ep r is e ( ex emp le : Ethernet ou Token Ring) ; - les réseaux locaux métropolitains ( M e t r o p o l i t a n A r e a N e t w o r k s ) destinés à relier plusieurs réseaux d'entreprise. Ils portent également le nom de réseaux fédérateurs o u « ép in e d o r s a l e » (b a c k b o n e n e t w o r k ) . FDDI (Fiber Distributed Data Interface) est un exemple d'un tel réseau ; - les réseaux locaux industriels destinés au transport des informations de contrôle de processus présentant ou non des contraintes temps réel. Pour ce type d'application, les industriels cherchent de plus en plus à utiliser les réseaux locaux informatiques.
6.3.3 Les réseaux locaux large bande Destinés principalement à la diffusion vidéo, ils permettent également le transport de la voix et des données informatiques. Ils sont capables de transmettre simultanément plusieurs communications tant en numérique qu'en analogique. Ces différents types de transmission doivent à l'heure actuelle être traités par des équipements différents. L e s p r o g r è s d e l a t e c h n o l o g i e l a i s s e n t p r é v o i r l a g é n é r a l i s a t i o n d e s é q u i p e m e n t s mu l t i m é d i a s . I l d e v r a i t alors s'opérer, à terme, un regroupement des réseaux locaux informatiques et large bande.
6.4 TOPOLOGIE DES RESEAUX LOCAUX Chaque équipement informatique est relié au support physique (câble coaxial, fibre optique...) par l'intermédiaire d'un contrôleur de communication (généralement une carte d 'in ter f ace r éseau ) et d 'un e u n ité d e r accor d emen t au sup po r t ( MA U : Medium Access U n i t ) qui correspond à l'interface physique (figure 6.1).
L a t o p o l o g i e r e p r é s e n t e l a ma n i è r e d o n t l e s é q u i p e me n t s s o n t r e l i é s e n t r e e u x pa r l e support ph ys iq ue. Son ch o ix et l'imp lan tation d 'u n r és eau lo cal s 'appu ien t sur : - l e b i l a n d e s é q u ip e me n t s i n f o r ma t i q u e s e x i s t a n t s ; - l a d i sp o s i t i o n g éo g r ap h i q u e d e s é q u ip eme n t s e t d e s l o c au x ; - l'an alys e d es b es o in s immé d iats et f u tu r s ; - l e s c o û t s d ' i n v e s t i s s e me n t e t d e ma i n t e n a n c e . Le choix du support, lié au débit, influe sur le choix de la topologie. Les normes i n t r o d u is e n t d e s i n co mp a t i b i l i t é s en tr e ce r t a in e s ar ch i t e c tu r e s e t ce r t a in s s u p p o r t s d e transmission. U n e to p o l o g ie e s t c ar a c t ér is é e p ar l a f i g u r e g éo mé t r i q u e r éa l i s é e p ar l es l i a i s o n s é t a b l i e s en tr e les é q u ip e me n t s . L e s t r o i s t o p o l o g i e s u s u e l l e s s o n t l 'é t o i l e , l e b u s e t l 'a n n e a u .
6.4.1 Topologie en étoile
T ou s le s p é r iph é r iq u e s so n t r e lié s d ir e c teme n t à un s erv e ur ou u n c on c e n tr a te ur qu i c on s titu e le nœ ud c e n t r a l p a r l e q u e l tr a n s i t e n t t o u t e s l e s tr a n s mi s s i o n s ( f i g u r e 6 . 2 ) . C e tt e t o p o l o g i e p e r me t d ’ a j o u te r a i s é me n t d e s é q u ip e me n t s ( u n c â b l e p a r é q u ip e me n t ) d a n s l a l i mi t e d e l a c a p a c i t é d u s e r v e u r .
L a g e s t i o n d u r é s e a u s e t r o u v e p a r l e f a i t q u e l e s éq u ip em e n t s s o n t d ir e c t e me n t i n t e r r o g e ab l e s p ar l e s e r v eu r e t q u e t o u t e s l e s t r an s mi s s i o n s y p a s s en t ( c en t r a l i s a t i o n d u lo g i c i e l ) . P ar a i ll e u r s , u n e d éf a i l l a n c e d ’ u n éq u ip e m e n t t e r mi n a l n e me t p a s en ca u s e l e f o n c t io n n e me n t d u r e s t e d u r é s e au . E n r ev a n ch e , e l l e p e u t en t r a în e r d e s l o n g u eu r s i mp o r t a n t e s d e c âb l e s , e t s u r to u t , u n e p an n e s u r l e s e r v e u r i mmo b i l i s e t o u t l e r é s e a u . L e s r é s e au x c o mp r en an t d e s t e r mi n a u x p a s s if s r e l i é s à u n c a l c u l a t e u r c en t r a l a i n s i q u e l e s c â b l a g e s d e s au t o co m mu t a t e u r s p r i v é s ( P A B X ) co r r e s p o n d en t à c e t t e t o p o l o g i e .
6.4.2 Topologie en bus
C h a q u e é q u i p e me n t e s t r e l i é à u n c â b l e c o m mu n à t o u s , c ' e s t u n e e x t e n s i o n d e l a liaison multipoint (figure 6.3). S u r c â b l e s c o a x i a u x , l e s c o n n e x i o n s a u n i v e a u d u c â b l e c o m m u n s o n t a s s u r é e s p a r d e s co n n ex io n s passives (MAU ou transceiver) limitant ainsi les risques de pannes. En revanche, sur fibres optiques, ces connexions sont le plus souvent des équipements actifs. D eu x t yp es d e b u s p eu v en t ex is ter : - bus unidirectionnel : les informations ne peuvent circuler que dans un sens et la transmission à toutes les stations est assurée par l'existence de deux canaux séparés (deux câbles distincts ou u n s e u l c â b l e e t d e u x c a n a u x mu l t i p l e x é s ) ; - bus bidirectionnel : les informations peuvent circuler dans les deux sens mais non simultanément sur un câble unique. Lorsqu'une station émet, le signal se propage dans les deux sens, de part et d'autre de la connexion, v e r s to u te s l e s a u tr e s s ta t io n s . Pour éviter toute réflexion du signal en bout de ligne, une résistance de terminaison (terminator) d'une impédance égale à l'impédance caractéristique du câble coaxial ( co ur ammen t 5 0 Q ou 7 5 Q) d o it être connectée. C e t t e t o p o l o g i e e s t é c o n o m i q u e e n c â b l a g e . D a n s l e c a s d ' u n s u p p o r t d e t y p e c â b l e coaxial, elle permet facilement l'extension du réseau par ajout d'équipements (un câble et un connecteur par équipement) dans la limite de la capacité de gestion du système d'exploitation. Si le support est de type optique, cette opération s ' a v è r e p lu s d é l i c a t e , c a r e l l e n é c e s s i t e l a c o u p u r e d e l a f i b r e o p t i q u e à l ' e n d r o i t d e l a c o n n e x i o n . En ce qui concerne la fiabilité, le dysfonctionnement d'une station ne met pas en cause le fonctionnement du reste du réseau. En revanche, une panne du serveur immobilise le réseau. En cas de rupture du câble commun, tous les équipements situés en aval par rapport au serveur sont bloqués. Les autres peuvent, sous réserve de r e c o n f ig u r a t io n p a r l e s y s t è m e d ' e x p l o i t a t i o n e t d ' a j o u t d ' u n e r é s i s t a n c e d e t e r m i n a i s o n a u n i v e a u d e l a r u p tu r e , c o n t in u e r à f o n c t io n n e r . L a to p o lo g i e e n b u s e s t c e l l e a d o p té e p a r l e s r é s e a u x E th e r n e t, A p p l e t a lk e t l a p lu p a r t d e s r é s e a u x lo c a u x i n d u s t r ie l s .
6.4.3 Topologie en anneau C h a q u e é q u i p e me n t e s t r e l i é à d e u x é q u i p e me n t s v o i s i n s d e t e l l e s o r t e q u e l ’ e n s e mb l e c o n s t i t u e u n e b o u c l e f e r mé e ( f i g u r e 6 . 4 ) .
D a n s c e t t e t o p o l o g i e , l e s i n f o r ma t i o n s t r a n s i t e n t d ’ é q u i p e me n t e n é q u i p e me n t j u s q u ’ à d e s t i n a t i o n . L e s M A U s o n t d o n c d e s é l é me n t s a c t i f s c h a r g é s d e r e c e v o i r l e s i n f o r ma t i o n s e n p r o v e n a n c e d e l a s t a t i o n p r é c é d e n t e e t d e l e s r e t r a n s me t t r e v e r s l a s t a t i o n s u i v a n t e . L ’ i n s e r t i o n d e n o u v e a u x é q u i p e me n t s s u r l ’ a n n e a u ( u n c â b l e e t u n M A U p a r é q u i p e me n t ) n é c e s s i t e l a c o u p u r e d e l’ a n n e a u a u x p o in ts d ’ in s e r t io n .
D e u x é v è n e me n t s p e u v e n t b l o q u e r l e r é s e a u d a n s s o n i n t é g r a l i t é : u n e p a n n e d e l ’ u n d e s M A U a c t i f s , o u l a r u p tu r e d u c â b l e e n u n p o in t q u e lc o n q u e d e l’ a n n e a u . D a n s l e p r e mi e r c a s , l e f o n c t i o n n e me n t p a r t i e l d u r é s e a u p e u t ê t r e a s s u r é e n c o u r t - c i r c u i t a n t l e M A U e n c a u s e , l a s t a t i o n a s s o c i é e e s t a l o r s d é c o n n e c t é e . D a n s l e s e c o n d c a s , i l e s t p o s s i b l e d e l i mi t e r l e b l o c a g e p a r l ’ u t i l i s a t io n d ’ u n d o u b l e a n n e a u ( f ig u r e 6 . 5 ) . S i l e s i n f o r ma t i o n s c i r c u l e n t d a n s l e mê me s e n s s u r l e s d e u x a n n e a u x , l e f o n c t i o n n e me n t d u r é s e a u p e u t ê t r e a s s u r é e n c a s d e r u p t u r e d e l ’ u n d e s c â b l e s . S i l e s i n f o r ma t i o n s c i r c u l e n t e n s e n s i n v e r s e , i l e s t p o s s i b l e d ’ a s s u r e r l e f o n c t i o n n e me n t d a n s l e c a s d e r u p t u r e d e s d e u x c â b l e s . L e s r é s e a u x T o k e n R i n g e t F D D I u t i l i s e n t r e s p e c t i v e me n t l e s t o p o l o g i e s e n a n n e a u e t d o u b l e a n n e a u .
6.5 NORMALISATION DES RESEAUX LOCAUX L e t r a n s f e r t d ' i n f o r ma t i o n s d e l ' é me t t e u r v e r s l e r é c e p t e u r n é c e s s i t e s u r u n r é s e a u : - l a mi s e e n f o r me d e s i n f o r m a t i o n s à é m e t t r e ; - l ' id e n t if ic a tio n d u r é c e p te u r ; - l e d é c o d a g e p a r l e r é c e p t e u r d e s i n f o r ma t i o n s r e ç u e s ; - l 'a n n o n c e d e l a f i n d e t r a n s mi s s i o n .
Il va de soi que si le récepteur ne connaît ni le format de l'information transmise, ni la méthode utilisée par l'émetteur pour lui signaler un envoi, il ne peut y avoir de transmission. Il s'avère donc indispensable d'établir un protocole de communication entre émetteurs et récepteurs d'un même réseau. Pour réglementer l'émission d'une station sur le support, des protocoles ont donc été d éf in i s d an s u n p r em i e r t e mp s s o u s l 'é g id e d e l 'I E EE (Institute of Electrical and E l e c t r o n i c E n g i n e e r s ) . Ces pr o to co les on t été r epr is et co mp létés p ar l'I S O (International Standardisation Organization). L'ISO a réparti les différents protocoles intervenant dans le dialogue entre stations en niveaux hiérarchisés ou couches. Chaque niveau assure un ensemble de fonctionnalités dans ce dialogue, mais aussi des services vis-à-vis du niveau supérieur. L'ISO a ainsi construit une architecture en sept niveaux hiérarchisés, connue sous le nom de m o d è l e O S I ( O p e n S y s t e m I n t e r c o n n e c t i o n ) , v o ir c h a p i t r e 5 . L a co r r e s p o n d an c e en t r e l es co u ch e s d u mo d è l e O S I et l e s s o u s - co u c h es I E EE es t représentée sur la figure 6.6. Les principales normes IEEE concernant les sous-couches LLC, MAC et PHY sont également évoquées. L e s c a r a c t é r i s t i q u e s d e s s o u s - c o u c h e s M A C e t P H Y e t d e s n o r me s a s s o c i é e s 8 0 2 . 3 e t 8 0 2 . 5 s o n t d é c r i t e s dans l'étude des architectures Ethernet et Token Ring (chapitre 7). La n o r me 8 0 2 . 2 c o r r e s p o n d an t à l a s o u sc o u ch e L L C n 'e s t p a s l i é e à u n e a r ch i t e c tu r e particulière ; elle est présente, au-dessus de la sous-couche MAC suivant les protocoles de niveaux supérieurs et le système d'exploitation réseau utilisé.
6 . 5 N O R M A L I S A T I O N D E S R E S E A U X L O C A U X 5 . 1 N o r m e 8 0 2 .2 Pour assurer le contrôle des échanges au niveau LLC, plusieurs protocoles ont été d é v e l o p p é s , f o n d é s s u r l e p r o t o c o l e H D L C . L a n o r me 8 0 2 . 2 o f f r e t r o i s t y p e s d e s e r v i c e s . - Le service de t y p e 1 ( L L C 1 ) , a p p e l é a u s s i s e r v i c e d e d a t a g r a m m e s , e s t s a n s c o n n e x i o n e t s a n s a c q u i t t e m e n t . I l o f f r e l e s m o y e n s d ' é m e t t r e d e s d o n n é e s s a n s garan tie d e liv r ais on au d es tinatair e et c o n s t i tu e l e s e r v i c e mi n i m a l o f f er t p ar la s o u s - couche LLC. - L e s erv ice de type 2 ( LLC2) es t avec connex ion et acquittemen t. I l per met d 'étab lir e t d e l i b é r e r l e s c o n n e x i o n s e n t r e u t i l i s a t e u r s . I l i n t è g r e l e c o n t r ô l e d e f l u x e t l a g estio n d es er r eu r s d e tr an s miss io n . - Le service de t y p e 3 ( L L C 3 ) e s t s a n s c o n n e x i o n m a i s a v e c a c q u i t t e m e n t . L e f o r ma t d es i n f o r ma t i o n s d e co n tr ô l e u ti l i s é e s p ar l e p r o to co l e L LC e s t tr è s p r o c h e d e c e l u i u t i l i s é p a r l a p r o c é d u r e H D L C e t s e s i t u e e n t r e l ' e n - t ê t e d e n i v e a u M A C e t l e s i n f o r ma t i o n s d e n i v e a u r é s e a u (figure 6.7 à 6.9).
Le protocole LLC1 emploie trois PDU non numérotées pour transmettre ses informations. Deux PDU sont utilisées pour la gestion (XID et TEST), la troisième pour la transmission des informations venant des couches supérieures (tableau 6.1)
L e p r o to c o l e L L C2 u t i l is e tr o i s t yp e s d e P D U ( f ig u r e 6 . 9 ) : l e t y p e n o n n u m é r o t é p o u r l ' é t a b l i s s e m e n t e t l a libération de la liaison, le type supervision pour la gestion de flux et des erreurs, le type information. L e s d i f f é r e n t e s p h a s e s d ' é t a b l i s s e m e n t d e t r a n s f e r t e t d e l i b é r a t i o n s o n t r é g i e s s u i v a n t l e s mê m e s p r in c ip e s qu e p our la p ro c éd ur e H DL C. Ce s ph a s e s son t é ta b lie s e t g é r é e s p ar le s p r i mi t i v e s f o u r n i e s p a r l a so u s- co u c h e L L C à l a co u ch e r és e au . L a f i g u r e 6 .1 0 d o n n e u n ex e mp l e d 'u t i l i sa t i o n d e c e s p r i mi t i v e s l o r s d 'u n e p h as e d e co n n ex io n r éu s s ie s u iv i e d 'u n transfert d'informations.
6.6 METHODES D’ACCES AU SUPPORT D eu x mé t h o d e s d 'a c c è s e s s e n t i e l l e s p eu v e n t ê t r e d i s t i n g u é e s : l ' a c c è s p a r é l e c t i o n e t l'accès par compétition. > Accès par élection D a n s c e t t e mé t h o d e , l a g e s t io n d e l 'a c c è s a u s u p p o r t es t c o n f i é e à u n a r b i t r e f i x e ( g e s t i o n cen tr alis ée) o u r é a l i s é e p a r l ' e n s e mb l e d e s s t a t i o n s ( g e s t i o n d i s t r i b u é e ) . L ' é l e c t i o n d e l a s t a t i o n é m e t t r i c e p e u t ê t r e e f f e c tu é e d e d e u x ma n i èr e s : - par consultation (polling) : t o u t e s l e s s t a t i o n s s o n t c o n s u l t é e s d a n s u n o r d r e f i x e , l a p r e mi è r e s t at i o n c o n su l t é e q u i d é s ir e é me t t r e e s t é l u e ; - par sélection (selecting) : l e s s t a t i o n s d é s i r a n t é m e t t r e e n v o i e n t u n e r e q u ê t e , l ' a r b i t r e pr o cèd e à u n e s é l e c t i o n s u i v a n t u n a lg o r i t h me s p é c i f i q u e . > Accès par compétition D an s c e t t e mé t h o d e d 'a c c è s, ch aq u e s t a t io n p eu t é me t t r e , d ès q u 'e l l e l e d é s i r e , ( mé t h o d e a l é a t o i r e ) , c e q u i i m p l i q u e u n r i s q u e d e c o n f l i t d ' a c c è s a v e c l e s a u t r e s s t a t i o n s e t d e s p r o céd u r e s d e r éso lu tio n d e ce s co n f l i ts. L e s p r o t o c o l es d 'a c c è s a u s u p p o r t c o r r e s p o n d e n t à l a p a r t i e s u p ér i eu r e d es p r o t o co l e s d e niveau MAC (Medium Acces Control) d e l ' a r c h i t e c t u r e I E E E . L e u r f o n c t i o n p r i n c i p a l e e s t d ' a u t o r i s e r u n e s t a t i o n à é me t t r e s es tr a me s s u r l e s u p p o r t p h y s iq u e. L e s mé t h o d es as sur an t cette fon ction so n t liées à la t o p o lo g i e d u r é s e au . Q u a t r e mé t h o d e s s o n t d éf in i e s p a r l a n o r m e 8 0 2 d e c e t t e a r c h i t e c t u r e ( t a b l e a u 6.1).
C e r t a i n e s d e c e s m é t h o d e s p e r me t t e n t d e p r é v o i r e t d e c a l c u l e r a v e c e x a c t i t u d e l ' i n s t a n t o ù u n e s t a t i o n a u r a accès au s uppo r t, ces méth o d es son t d ites déterministes. Les autres, po ur lesq u elles l'in s tan t d 'accès au s u p p o r t n e p e u t ê t r e d é t e r mi n é q u e d ' u n e m a n i è r e p r o b a b i l i s t e , s o n t d i t e s a léa t o ires o u n o n d é t e r mi n i s t e s .
6.6.1 Méthode d’écoute de la porteuse : CSMA a) Principe D a n s l a m é t h o d e d ' a c c è s a l é a t o i r e C S M A (Carrier Sense Multiple Access), plusieurs s tatio n s p euv en t ten ter d 'accéd er s imu ltan é men t au su ppo r t (Multiple Access). C e t t e p o s s i b i l i t é d ' a c c è s m u l t i p l e i mp o s e p o u r c h a q u e s t a t i o n l ' é c o u t e e t l a d é t e c t i o n d u s i g n a l s u r l e r é s e a u (Carrier Sense). Elle utilise une topologie en bus, le support peut ê tr e u n e p a i r e to r s ad é e , u n c âb l e co ax i a l , ou un e f ibr e op tiqu e su iv an t le d éb it souhaité e t l a l o n g u e u r d u b u s . U n e s t a t i o n a y a n t d e s t r a m e s à é m e t t r e , d é t e c t e a u p r é a l a b l e l a p r é s e n c e o u n o n d ' u n s ig n al su r le b u s. D a n s l ' a f f i r ma t i v e , c e l a s i g n i f i e q u 'u n e s t a t i o n e s t e n t r a i n d ' é me t t r e , e l l e d i f f è r e s o n é m i s s i o n . D a n s l a nég ativ e, elle tran s met sa trame. C e t t e t e c h n i q u e n ' é v i t e p a s l e s c o l l i s i o n s . E n e f f e t , d a n s l ' e x e m p l e d é c r i t f i g u r e 6 . 1 1 , à l'instant to, l e c a n a l é t a n t l i b r e , l a s t a t i o n A t r a n s m e t s a t r a m e . À l ' i n s t a n t to+ T/5 (T représentant le temps de p r o p a g a t i o n ma x i mu m d ' u n e e x t r é mi t é à l ' a u t r e d u r é s e a u ) , l a s t a t i o n B n e d é t e c t a n t p a s d e p o r t e u s e , é m e t s a t r a m e . L e s d e u x t r a m e s s e r e n c o n t r e n t à l'instant to+ 5 T/10 . I l y a co llis io n et les tr ames s o n t altér ées , don c p er du es .
Pour diminuer les pertes de trames, la norme prévoit une détection des collisions (CSMA/CD Carrier Sense Multiple Access with Collision Detection). Une fois sa trame émise, la station écoute le support pendant un temps au moins égal au double du temps mis par la trame pour se propager jusqu'au point le plus éloigné du bus (si une collision intervient en ce point, il faut ajouter au temps de propagation de la trame le temps mis par la trame altérée pour revenir et être détectée). Au bout de ce temps, deux cas peuvent se présenter : - la trame émise n'est pas altérée, il n'y a pas eu de collision. La station peut poursuivre sa transmission (figure 6.12) ; - la station détecte une trame altérée, il y a eu collision. La station reprend la transmission de cette trame après un temps d'attente aléatoire (figure 6.13).
Le temps de transmission d'une trame doit être supérieur au double du temps de propagation entre les deux points les plus éloignés du réseau, car pour qu'une station puisse détecter une collision, c'est-à-dire recevoir une trame altérée, il faut qu'elle soit en émission. Il n'est pas nécessaire d'avoir une station de contrôle du support (superviseur). En revanche, il est clair que le nombre de collisions augmente avec le nombre de stations voulant émettre, pouvant même conduire à une saturation du support. Le nombre de réémission des trames augmentant, le débit réel diminue (nombre d'informations binaires arrivant à destination par unité de temps). Par contre, lorsque le nombre de stations voulant émettre est faible, cette méthode réduit les temps d'attente. b ) N o rme I E EE 8 0 2 . 3 ( I S O 8 8 0 2 .3 ) Elle définit les règles de connexion et de contrôle d'accès à un support organisé en bus pour les sous-couches PHY et MAC suivant la méthode CSMA/CD. Les spécifications sont donc fonction des débits, du codage ou de la modulation adoptée pour le signale de la nature du support (paire torsadée, câble coaxial ou fibre optique). Une structure de trame est également définie au niveau MAC. Cette norme est mise en oeuvre dans les réseaux Ethernet décrits au chapitre 7.
6.6.2 Méthode du jeton a) Principe Une trame et une seule circule en permanence de station en station. En tête de celle-ci, un bit, appelé jeton, indique si la trame contient ou non des informations. Dans l'affirmative, la trame est dite pleine. Sinon, elle est dite libre. Cette méthode utilise aussi bien une topologie en bus qu'en anneau. Dans le premier cas, le support est un câble co ax i a l, d an s le se co n d , u n e p a ir e to r sad é e.
Lorsqu'une station désire émettre, elle attend de recevoir une trame libre. Elle modifie le jeton afin de signaler que la trame est pleine, et place ses informations dans le champ des données, ainsi que les informations de contrôle (adresses, longueur du champ des données...). Chaque station est connectée au support par l'inter médiaire d'un contrôleur de communication nommé ici coupleur et chargé de gérer la trame. Seule la station source est habilitée à libérer la trame par modification du jeton (figure 6.14). Trois procédures s o n t p r év u e s à c e t ef f e t : - le coupleur de la station attend que sa trame lui soit intégralement revenue ; - le coupleur attend d'avoir reçu l'en-tête de sa trame ; - l e c o u p l e u r e n v o i e à l a s u i t e d e s a t r a me u n j e t o n l i b r e . Le rôle du coupleur est donc de : - d é c o d e r l e j e t o n ( t r a me l i b r e o u p l e i n e ) ; - d é c o d e r l ' a d r e s s e d u d e s t in a t a ir e ; - mémoriser les données si l'adresse de destination est la sienne ; - r e t r a n s me t t r e l e s d o n n é e s r e ç u e s s ' i l n ' e s t p a s d e s t i n a t a i r e .
C e t t e mé t h o d e n é c e s s i t e u n e s t a t i o n d e c o n t r ô l e ( s u p e r v i s e u r ) d u s u p p o r t p o u r : - é me t t r e u n j e t o n d e t r a me l i b r e à l a mi s e s o u s t e n s i o n d u r é s e a u ; - v é r if i e r q u e le j e to n n ’ a p a s é t é a l té r é ( d a n s c e c a s , i l r é in i t i a l i s e l e j e to n ) ; - s u r v e i l l e r l ’ u n i c i t é d u j e t o n e t é l i mi n e r l e s j e t o n s p a r a s i t e s . D a n s l e c a s d ’ u n e to p o lo g i e e n a n n e a u , le j e t o n p a s s e d ’ u n e s t a t io n à s a v o is in e g é o g r a p h iq u e . D a n s le c a s d ’ u n e to p o lo g ie e n b u s , l a s ta t i o n d e c o n tr ô le d é f in i t p o u r c h a q u e s ta t io n , la s t a t io n p r é c é d e n t e e t la s ta t i o n s u i v a n t e ( f o r ma t i o n d ’ u n a n n e a u v i r t u e l ) . P o u r u n j e t o n s u r a n n e a u , t o u s l e s c o u p l e u r s d o i v e n t ê t r e e n é t a t d e f o n c t i o n n e me n t . U n s e u l c o u p l e u r e n p a n n e e t l e r é s e a u e s t b l o q u é d a n s s a t o t a l i t é
D a n s l e c a s d ’ u n j e t o n s u r b u s , l e r é s e a u p e u t ê t r e r e c o n f i g u r é p a r l a s t a t i o n d e g e s t i o n à t o u t mo me n t , e t n o t a mme n t s i u n c o u p l e u r t o mb e e n p a n n e . A l ’ i n v e r s e d e l a mé t h o d e C S M A , l a mé t h o d e d u j e t o n p r o v o q u e d e s t e mp s d ’ a t t e n t e n o n n é g l i g e a b l e s , même à faible débit. En revanche pour de fortes charges, les risques de saturation sont faibles. Pour des applications nécessitant des temps d'attente courts, la norme prévoit la possibilité d'utiliser des priorités. La station désirant émettre inscrit son niveau de priorité dans la trame pleine qu'elle retransmet (réservation de priorité). Aucune station de priorité inférieure ne peut réserver de priorité. À la libération du jeton, la trame libre est émise avec le niveau de priorité de réservation. Aucune station désirant émettre, de priorité inférieure à celle de la réservation, ne pourra s'approprier la trame libre. b) Norme IEEE 802.4 (ISO 8802.4) Jeton sur bus Elle définit les règles de connexion et de contrôle d'accès au support (sous-couches PHY et MAC) selon la méthode du bus à jeton ( T o k e n b u s ) Les stations sont connectées suivant la topologie en bus (figure 6.15). Pour chaque station, le superviseur définit une station précédente (émettrice) et une station suivante (réceptrice).
La norme 802.4 est définie pour des supports de type câble coaxial, pour des débits allant de 1 à 10 Mbit/s et pour des transmissions en bande de base (codage Manchester) ou large bande. La trame associée est définie au niveau MAC et est comparable à la trame 802.5 avec un champs de données limitée à 8192 octets. c ) N o r m e I EEE 8 0 2 . 5 ( I S O 8 8 0 2 . 5 ) J e t o n s u r a n n e a u Elle définit les règles de connexion et de contrôle d'accès à un support selon la méthode de l'anneau à jeton (Token Ring). La transmission se fait en bande de base (codage Manchester différentiel) à des vitesses pouvant aller de 4 à 16 Mbit/s sur paire torsadée. La trame de niveau MAC possède un champs de données limitée à 5 000 octets. Cette norme est mise en œuvre dans les réseaux Token Ring décrits dans le chapitre suivant.
6.6.3 Double bus a ) P r in c ip e L e r é s e a u e s t c o n s t i t u é d e d e u x b u s . L e s t r a m e s é m i s e s p a r l e s g é n é r a t e u r s d e t r a m e s toutes les 125 µ s c i r c u l e n t s u r c h a c u n d e s b u s e n s e n s i n v e r s e . C e s t r a m e s s o n t d i v i s é e s en tranches (slots) d e 5 3 o c t e t s d a n s l e s q u e l l e s l e s s t a t i o n s p e u v e n t i n s é r e r l e u r s informations (figure 6.16).
P o u r q u ’ u n e s t a t i o n X é me t t e d e s i n f o r ma t i o n s v e r s u n e s t a t i o n Y , i l f a u d r a q u ’ e l l e l e s i n s è r e d a n s u n e t r a n c h e l i b r e d ’ u n e t r a me c i r c u l a n t s u r l e b u s A . I l l u i f a u t p o u r c e l a a v e r t i r l e s s t a t i o n s s i t u é e s e n t r e e l l e e t l e g é n é r a t e u r d e t r a me d u b u s A q u ’ e l l e d é s i r e é me t t r e . E l l e é me t c e t t e « r e q u ê t e » d a n s l a p r e mi è r e t r a me passant sur le bus opposé (bus B). A réception de celle-ci, les stations en amont laissent passer une tranche l i b r e s u r l e b u s A . L o r s q u e c e l l e - c i a r r i v e à h a u t e u r d e l a s t a t i o n X , e l l e y i n s è r e s e s i n f o r ma t i o n s , à c o n d i t i o n q u ’ e l l e n ’ a i t p a s r e ç u d e r e q u ê t e ( s u r l e b u s B ) , p r é a l a b l e me n t à l a s i e n n e , d e l a p a r t d ’ u n e s t a t i o n s i t u é e e n a mo n t s u r c e b u s . D a n s c e c a s , e l l e l a i s s e p a s s e r a u t a n t d e t r a n c h e s l i b r e s q u e d e r e q u ê t e s r e ç u e s . P o u r c e t t e g e s t i o n , c h a q u e s t a t i o n d i s p o s e d e c o mp t e u r s ( d e u x p a r b u s ) . L e p r e mi e r ( c o mp t e u r d e r e q u ê t e ) s ’ i n c r é me n t e à c h a q u e p a s s a n t s u r l e b u s d e s r e q u ê t e s , e t s e d é c r é me n t e ( s a u f s ’ i l e s t à 0 ) à c h a q u e p a s s a g e d ’ u n e t r a n c h e l i b r e s u r l e b u s o p p o s é . L e d e u x i è me ( c o mp t e u r d e t r a n c h e ) e s t c h a r g é p a r l a v a l e u r d u p r e mi e r a u mo me n t d e s a p r o p r e r e q u ê t e , e t d é c r é me n t é à c h a q u e p a s s a g e d ’ u n e t r a n c h e l i b r e . L e c o mp t e u r d e tranche permet ainsi de laisser autant de tranches libres que de demandes émises par les stations situées en a v a l a v a n t s a p r o p r e r e q u ê te . L e s s t a t i o n s p e u v e n t s e v o i r a t t r i b u e r d e s n i v e a u x d e p r i o r i t é ( q u a t r e n i v e a u x ) . D a n s c e c a s , e l l e s o n t mu n i e s d e d e u x c o mp t e u r s p a r n i v e a u d e p r i o r i t é . C e s c o mp t e u r s s o n t i n c r é me n t é s a u p a s s a g e d e r e q u ê t e s d e n i v e a u s u p ér i eu r o u ég a l au l eu r . C e t y p e d e g e s t i o n d ’ a c c è s a u s u p p o r t , b i e n q u ’ u n p e u c o mp l e x e , o f f r e c e r t a i n s a v a n t a g e s , d o n t l a p o s s i b i l i t é d e t r a n s mi s s i o n i s o c h r o n e ( é mi s s i o n d e p a q u e t s à i n t e r v a l l e s d e t e mp s c o n s t a n t s ) . P o u r c h a q u e s t a t i o n é me t t r i c e , u n e t r a n c h e l i b r e e s t a l o r s r é s e r v é e e n t ê t e d e c h a q u e t r a me p e n d a n t t o u t e l a d u r é e d e l a t r a n s mi s s i o n i s o c h r o n e . b ) N o r m e I EE E 8 0 2 . 6 ( I S O 8 8 0 2 . 6 ) . D Q D B ( D is t r ib u t e d Q u e u e D u a l B u s ) L a n o r me 8 0 2 . 6 d é f i n i t l e p r o t o c o l e d ’ a c c è s s u r u n r é s e a u d e t y p e d o u b l e b u s e t c o n s t i t u e u n s t a n d a r d s u r l e s r é s e a u x d e t yp e W A N ( W id e A r e a Ne t wo r k ) . L a t r a n s mi s s i o n s ' e f f e c t u e e n l a r g e b a n d e s u r f i b r e o p t i q u e o u c â b l e c o a x i a l . La trame utilisée est émise toutes les 125 µs (figure 6.17), ce qui correspond à la nonne A T M ( A s y n c h r o n o u s T r a n s f e r t M o d e ) des récents réseaux de transmission numérique. A ce titre, cette norme permet le passage entre les réseaux nationaux et internationaux commutés et les réseaux locaux.
6.7 INTERCONNEXION DE RESAUX L'interconnexion de deux réseaux d'architecture différente nécessite un équipement d'interconnexion spécifique dont la dénomination varie suivant les différentes couches où des modifications d'en-tête doivent être apportées. C'est ainsi que sont définis : - le répéteur ( r e p e a t e r ) o u le boîtier d'interconnexion ( h u b ) qui n'apportent que des a d a p t a t io n s d e n iv e a u p h ys iq u e ; - le pont ( b r i d g e ) qui fonctionne dans la couche liaison du modèle OSI ; - le routeur ( r o u t e r ) qui agit au niveau de la couche réseau ; - la passerelle ( g a t e w a y ) qui peut apporter des modifications jusqu'au niveau transport et éventuellement sur les c o u c h e s s u p é r ie u r e s .
6.7.1 Le répéteur I l s e r t à r a c c o r d e r d e u x s e g m e n t s d e c â b l e s ( d e u x s e g m e n t s d e b u s E t h e r n e t p a r exemple) ou deux réseaux identiques qui constitueront alors un seul réseau logique.
Il a pour fonctions : - la répétition des bits d'un segment sur l'autre ; - la régénération du signal pour compenser l'affaiblissement ; - le changement de support physique (paire torsadés et câble coaxial par exemple). Le répéteur n'aura aucune fonction de routage ni de traitement des données, ni d'accès au support. Ainsi, le débit de retransmission est le même que le débit de réception. La trame n'est modifiée en aucune façon lors de la traversée du répéteur. D e l a m ê m e f a ç o n , l e h u b est un équipement passif qui permet, notamment sur les réseaux Ethernet, de connecter en paires torsadées les stations du réseau.
6.7.2 Le pont
Lorsqu'une station du réseau A veut transmettre des trames vers une station du réseau B, les en-têtes de la trame MAC sont décodés par le pont qui les modifie de façon à les rendre compatibles avec les normes ou les contraintes du réseau B (figure 6.18). Les principales fonctions des ponts simples sont : - d'assurer la conversion du format de la trame et d'adapter sa longueur ; - d e f i l t r e r l e s t r a me s e n f o n c t i o n d e l ' a d r e s s e d u d e s t i n a t a i r e ; - d e p o s i t i o n n e r c e r t a i n s b i t s ( t e l s q u e l e s b i t s A e t C d e l a t r a me T o k e n R i n g ) . Les ponts routeurs (ou ponts transparents) assurent en plus quelques fonctions de routage : - établissement par apprentissage de la table de routage (mémorisation des numéros de station, de réseau et de port au fur et à mesure des transmissions) ; - filtrage entre les trafics locaux et les trafics inter-réseaux ; - contrôle de flux lorsque les débits des réseaux sont différents. Les ponts comme les routeurs sont généralement administrés par un terminal ou un PC connecté et utilisant un protocole standard d'administration tel SNMP ( S i m p l e N e t wo r k Management Protocol).
6.7.3 Les routeurs
Ils relaient les paquets ou les datagrammes entre deux réseaux distincts. Les en-têtes des paquets sont analysés et adaptés aux normes et aux contraintes du réseau sur lequel la trame est retransmise (figure 6.19). Pour cela, le routeur doit assurer les fonctions de routage, de contrôle de flux et de gestion de connexion (ouverture, maintien et fermeture).
L e r ô l e d u r o u t e u r e s t é g a l e me n t d 'o p t i mi s e r l e s tr a n s mi s s i o n s e n t r e r é s e a u x o u s o u s- ré se au x en d é t e r mi n a n t l a r o u t e l a p l u s r a p i d e p o u r a c h e mi n e r l e p a q u e t à d e s t i n a t i o n a i n s i q u e l e f o r m a t l e p l u s a p p ro pr ié e n fr a c tio n n a n t é ve n tu e lle me n t l e p a q u e t s ou r ce . L e s r o u t e u r s n e s o n t p a s c a p a b l e s d ' a p p r e n d r e l e s a d r e s s e s c o m m e l e s p o n t s , i l s d o i v e n t t e n i r c o mp t e d e s d if f ér en t s p r o to co le s r é se au à g ér er , c er t a in s n o n r o u t ab le s. L a p lu p ar t d e s r o u t e u r s g è r e n t d e p l u s l e s fonctions des ponts.
6.7.4 Les passerelles L a p a s s e r e l l e , m a l g r é s a c o m p l e x i t é , e s t u n é l é m e n t e s s e n t i e l d a n s l e s i n s t a l l a t i o n s i n f o r ma t i q u e s me t t a n t en œ u v r e p lu s ieu r s typ es d e r é s e au x c ar e l le co n s t i tu e u n d i s p o s i t i f d e c o n v e r s i o n c o m p l e t . E l l e p o s s è d e u n e p i l e c o mp l è t e d e s s e p t c o u c h e s O S I p o u r c h a c u n d e s r é s e a u x q u ' e l l e s e r t .
Chapitre 7
Réseaux locaux. Etudes de cas 7.1 L’ARCHITECTURE ETHERNET 7.1.1 Caractéristiques principales Mise au point dans les années 80 par Xerox, Intel et DEC, l’architecture Ethernet permet l’interconnexion de matériels divers avec de grandes facilités d’extension, les caractéristiques principales sont : - débit de 10 Mbit/s à 1 Gbit/s ; - transmission en bande de base, codage Manchester ; - topologie en bus ; - méthode d’accès suivant la norme IEE 802.3 (CSMA/CD) ; - longueur des trames comprise entre 64 et 1 518 octets ; - support de type câble coaxial, paire torsadée ou fibre optique ; - gestion des couches 1 et partiellement 2 du modèle OSI (sous-couches PHY et MAC) ;
7.1.2 Eléments d’un réseau Ethernet La figure 7.1 fait apparaître sur un réseau fictif utilisant tous les types de supports, les principaux éléments Ethernet. La connexion d'un équipement sur le support se fait par une unité de raccordement au support (MA U : Medium Access Unit) appelée transceiver dans Ethernet. Pour un câble coaxial fin, le transceiver est un simple connecteur en « T » et la station est directement connectée au câble ; pour un câble coaxial standard, le transceiver est composé d'un connecteur en « T » et d'une adaptation pour un câble d'interface avec la station (câble de transceiver). Pour des liaisons éloignées sur les réseaux Ethernet standard et Ethernet fin, un maximum de deux répéteurs est permis. La longueur totale du câble coaxial standard ne doit pas dépasser 2,5 km (deux segments de 500 m + 1 000 m entre répéteurs éloignés). Cette longueur est de 925 m pour du câble coaxial fin.
P o u r d e s l i a i s o n s s u r p a i r e s t o r s a d é e s ( 1 0 B a s e T o u 1 0 0 B a s e T ) o u s u r f i b r e o p t i q u e (1 0 Bas eF o u 1 00 Bas eF) , il es t n éces s air e d 'u tilis er d es éq u ip emen t d 'in ter conn ex ion s p é c i f i q u e s o u hubs. L e r ô l e d u hub consiste à assurer la communication entre les stations comme si elles étaient reliées à un bus bien que p h y s i q u e me n t l a t o p o l o g i e s u a d e t y p e é t o i l e . I l i n t e r v i e n t d o n c u n i q u e m e n t a u n i v e a u d e l a c o u c h e 1 d u mo d è l e O S I . P o u r a u g m e n t e r l e n o m b r e d e c o n n e x i o n s , l e s h u b s ( g é n é r a l e m e n t 8 , 1 2 , 1 6 o u 2 4 p o r t s ) p e uv en t ê tr e mis e n c a s c a de e t d isp o s en t d an s c e c a s d 'u n por t s p é c ifiq u e in v er s é . U n a u t r e é q u i p e m e n t d ' i n t e r c o n n e x i o n , l e c o m m u t a t e u r E t h e r n e t o u switch, possède les m ê m e s f o n c t i o n n a l i t é s q u e l e h u b e t p e r m e t e n p l u s d e r e g r o u p e r d a n s u n m ê m e s e g m e n t les s ta t io n s l i é es p ar d e s t r a f i c s i mp o r t a n t s ( p l u s i e u r s s e r v e u r s s u r u n e d o r s a l e o u u n s e r v e u r e t d e s s t a t i o n s d ' u n m ê m e g r o u p e d e t r a v a i l ) e t a u g m e n t e a i n s i l a b a n d e p a s s a n t e d u r é s e a u ( f i g u r e 7.2). Le s w i t c h in t er v i en t au n i v e au d e s c o u c h e s 1 e t 2 . C h a q u e p o r t à 1 0 o u 1 0 0 M b i t / s f a i t p a r t i e d ' u n s e u l d o ma i n e d e c o l l i s i o n e t a p p r e n d dynamiquement les adresses MAC des équipements qui lui sont connectés. Certains switchs r e c o n n a i s s e n t a u t o m a t i q u e m e n t l e s p o r t s 1 0 e t 1 0 0 M b i t / s ( a u t o s e n s i n g ) et sont c o n f i g u r a b l e s à l ' a i d e d ' u n p r o t o c o l e s t a n d a r d , g é n é r a l e m e n t S N M P (Simple Network M a n a g e m e n t P r o t o c o l ) .
La liaison en 10BaseT ou 10OBaseT au h u b o u au s w i t c h e s t r éa l i s é e p ar d es co n n ec t e u r s à h u i t c o n t a c t s d e t y p e R J 4 5 ( f i g u r e 7 . 3 ) e t p a r d e s c â b l e s d e d i f f é r e n t e s c a t é g o r i e s su ivan t le d éb it, seu les d e u x p a i r e s t o r s a d é e s p a r c â b l e s o n t u t i l i s é e s : un e po u r l ' é m i s s i o n e t u n e p o u r l a r é c e p t i o n . S e u l l e c â b l e d e c a t é g o r i e 5 n o n b l i n d é (UTP - Unshielded Twisted Pairs) o u b l i n d é (STP - S h i e l d e d T w i s t e d Pairs) p e r me t d 'a t t e i n d r e des débits de 100 Mbit/s.
Fast Ethernet (100 Mbit/s) et Gigabit Ethernet (1 Gbit/s) Ethernet 100BaseT (802.3u) Directement dérivée du 10BaseT, cette norme reprend la méthode d’accès CSMA/CD avec un codage 4B/5B (représentation sur 5 bits d’une série de 4 bits) et NRZI. Elle reprend également le câblage avec trois variantes : - 100BaseTX utilise un connecteur RJ45 et un câble à deux paires de catégorie 5 ; - 100BaseT4 utilise un connecteur RJ45 et un câble à quatre paires de catégorie 3, 4 ou 5. - 100BaseFX utilise un câble duplex fibre optique multimode. Ethernet 100BaseVG (802.12) La m é t h o d e C S M A / C D e s t a b a n d o n n é e a u p r o f i t d ' u n e d e m a n d e d ' é m i s s i o n d e l a s t a t i o n a u h u b . C e d e r n i e r a u t o r i s e l e s s t a t i o n s à é m e t t r e à t o u r d e r ô l e (Polling Round R o b i n ) , évitant ainsi les pertes de t e mp s d u e s a u x c o l l i s i o n s e t r e t r a n s mi s s i o n s . D e u x n i v e a u x d e p r i o r i t é g a r a n t i s s e n t d e s n i v e a u x d e s e r v i c e p o u r l es ap p l i ca t io n s cr it iq u es . L e c â b l a g e u t i l i s e d e s p a i r e s t o r s a d é e s n o n b l i n d é e s d e t y p e 3 , 4 o u 5 é q u i p é e s d e co n n e c t eu r s RJ4 5 o u d es f ib r e s o p t i q u es . L'é mi s s i o n s e f a i t p ar q u ar t e t su r 4 p a ir e s ( s o i t 25 Mbit/s par paire) avec un codage de type NRZ-5B6B. Gigabit Ethernet D é r i v é d i r e c t e m e n t d e Fa s t E th er n et et d es tin é es s en tie lle men t à r e mp lacer les c o m m u t a t e u r s 1 0 o u 1 0 0 M b i t / s s u r u n e d o r s a l e , l e G iga b it Eth ern et fait l'objet d'une n o r ma l i s a t i o n I E EE 8 0 2 . 3 z p o u r t r o is t y p e s d e sup por t s ur p air es tor sad ées ( 1 0 0 0 B A S E S X , 1 0 0 0 B A S E L X e t I 0 0 0 B A S E C X ) . L e ta b le a u 7 . 1 d é c r it le s s ix p r in c ip a le s c la s s e s d e tr a n smis s io n . L a r éf é r e n c e d e ch ac u n e d e c e s c l a s s e s d o n n e l e d é b i t , l e t y p e d e t r a n s m i s s i o n e t l a l o n g u e u r m a x i m u m d ' u n s e g m e n t ( e x e m p l e : 1 0 Ba se5 p o u r 1 0 M b i t / s , t r a n s mi s s i o n e n b a n d e d e b a s e , s e g me n t s d e 5 0 0 m ) .
Les fonctionnalités d’Ethernet correspondent aux deux sous-couches PHY et MAC définies par la n o r me I E E E 8 0 2 . 3 en liais o n av ec le s u p p o r t v ia l’ u n ité d e r a cco r d e men t MA U ( f ig u r e 7 . 4 ) .
7.1.3 Sous-couche MAC La sous-couche MAC gère l’accès au support selon les principes CSMA/CD de la norme IEEE 802.3 et offre un ensemble de services à la sous-couche LLC. a) Trame 802.3 Le bloc d’information ou trame (MAC PDU : MAC Protocol Data Unit) est composé de huit champs (tableau 7.2) : - le préambule, composé de 7 octets formés d’une succession de 0 et de 1, assure la synchronisation du récepteur sur la trame émise ;
- le délimiteur de début de trame permet de trouver le début du champ des adresses ; - les adresses destination et source sur 6 octets caractérisent l’interface réseau. Chaque carte possède une adresse unique appelée parfois adresse physique ou adresse MAC, les trois octets de poids forts identifient le constructeur ; - le nombre maximum d’octets de données défini par la norme ; - des bits de « bourrage » si la longueur de la trame est inférieure à la limite imposée par la norme ; - une somme de contrôle (Frame Check Sequence) calculée suivant un code de redondance cyclique (CRC).
La norme 802.3 fixe également les valeurs par défaut des principaux paramètres de fonctionnement : - temps de base (slot time) égal à la durée d’émission de 512 bits (ce temps sert de base aux différents temporisateurs utilisés) ; - temps inter-trames de 9,6 µs pour des débits de 10 Mbit/s ou de 0,96 µs pour des débits de 100 Mbit/s ; - tailles minimale et maximale des trames respectivement de 64 octets et 1 518 octets ; - n o mb r e ma x i ma l d e r e t r a n s mi s s i o n s é g a l à 1 6 . Tr o is fo n ctions p euv en t êtr e d is ting u ées po ur cette so us- cou ch e : les fonctions émission, réception et t r a i t e me n t d e s c o l l i s i o n s . b ) F o n ct io n ém is s io n À la réception d'une demande d'émission provenant de la sous-couche LLC, cette fonction doit : - l ir e u n b lo c d e d o n n ées p r o v en an t d e la so u s- co u ch e LL C ; - l i r e l ' a d r e s s e d e d e s t i n a t i o n t r a n s mi s e p a r l a s o u s - c o u c h e L L C ; - f a b r i q u e r l a t r a me ( a d r e s s e s , l o n g u e u r d e s d o n n é e s , d o n n é e s , C R C ) ; - a t t e n d r e l ' in d i c a t io n d ' a b s e n c e d e p o r te u s e p r o v e n a n t d e la s o u s - c o u c h e P H Y ; - é me t tr e la tr a me ; - indiquer le succès de la transmission à la sous-couche LLC ou, le cas échéant, traiter la collision signalée par l a so u s-co u ch e PH Y . Ces séquences sont répétées jusqu'à ce que toutes les données soient transmises. Pour cela, les b lo cs d e do nn ées s o n t r e t i r é s d e l a f i l e d ' a t t e n t e d e l a s o u s - c o u c h e L L C a u f u r e t à me s u r e d e l a t r a n s m i s s i o n d e s t r a m e s . c) Fo n ct io n ré ce p t io n La lecture des trames passant sur le support est effectuée en permanence. Lorsqu'une trame est lue, la fonction r é cep t io n ex é cu te l es s éq u en c es su iv an t es : - l e c t u r e d e l a t r a me ; - d é c o d a g e d e l 'a d r e s s e d e d e s t in a t i o n ; - c o mp a r a i s o n d e c e l l e - c i e t d e l ' a d r e s s e d e l a s t a t i o n ; - s i le s d eu x ad r e s se s so n t id e n tiqu e s : 1) v é r if ic a tio n du CRC ; 2 ) v ér i f i c a t i o n d e l a l o n g u eu r d e t r a me ; 3 ) envo ie d’ un état d e r écep tio n à la sous - cou ch e LLC ;
4 ) s i le CRC et la lo ng u eur s o n t v alid es : > c o m mu n i c a t i o n d e s d o n n ée s à l a s o u s - co u ch e L L C ; > c o m mu n i c a t i o n d e l’ a d r e s s e s o u r c e à l a s o u s - co u c h e L L C .
d ) Fo n ct ion tra it ement d e co llis io n s D an s le cas où u n e id en tif icatio n d e co llis io n es t tr an smis e p ar la sou s - cou ch e PHY , la s ou s -cou ch e M A C d o i t , d an s u n p r e mi e r t e mp s , t r an s m e t t r e u n e s éq u en c e d e b o u r r a g e ( ja m ) p e r me t t a n t d e p r o lo n g e r la c o llis io n pou r qu e to u te s le s s ta tio n s en é mis s io n p u is s e n t la d é te c te r . L a s o u s - c o u c h e M A C d o i t e n s u i t e t e n t e r d e r e t r a n s m e t t r e l a t r a m e a p r è s u n d é l a i d'attente aléatoire Ta d é ter min é par l'a lgor ith me s uiv an t : - si N ≤ 16 alors Ta = R x Tb a v e c : N : n o mb r e d e t e n t a t iv es d e r e t r a n s mi s s i o n d éj à ef f e c tu é e s ; R : nombre aléatoire tel que 0 ≤ R ≤ 2k ; k = mi n ( N , 1 0 ) ; T b : t e mp s d e b a s e. - s i n o n l a r e t r a n s m i s s i o n e s t a j o u r n é e e t u n r a p p o r t d ' a n o m a l i e e s t c o m m u n i q u é à l a c o u c h e s u p é r ie u r e . Le temp s d e bas e es t ég al au temp s n écess air e pou r émettr e les 64 o ctets (512 b its ) d e la trame la plus courte, soit Tb = 51,2 µ s . C e t e m p s c o r r e s p o n d a u t e m p s d e p r o p a g a t i o n aller et retour entre les deux p o in ts l es p lu s élo ig n é s d u r és eau . e) Services o f f e r t s p a r l a sous-couche MAC L e s s e r v i c e s f o u r n i s p a r l a s o u s - c o u c h e M A C à l a s o u s - c o u c h e L L C p e r m e t t e n t l e dialogue entre en tités LLC. I ls s o n t acces s i b les v ia les p r i mit iv es d écr it es à la f ig u r e 7 . 5 .
- D e m a n d e d ' é m i s s i o n d e d o n n é e s : p r i m i t i v e M A - D A T A R e q u e s t ( a d r e s s e d e st i n a t io n , u n it é do nn ée s). P o u r é m e t t r e u n e t r a m e , l a s o u s - c o u c h e L L C f o u r n i t l ' a d r e s s e d e d e s t i n a t i o n e t u n p o i n t e u r sur l'unité de données à émettr e. - I n d i c a t i o n d e r é c e p t i o n : p r i m i t i v e M A - D A T A I n d i c a t i o n ( a d r e s s e s o u r c e , u n i t é d o n n é e s, ét a t r é c e p t io n ) . L a s o u s - c o u c h e L L C d e l a s t a t i o n d e s t i n a t i o n e s t a v e r t i e v i a c e t t e p r i m i t i v e d e l a r é c e p t i o n d 'une tra me . L a sous -cou ch e MA C co mmu n iqu e a l o r s à l a s o u s - c o u c h e L L C l ' a d r e s s e d e l a s t a t i o n é me t t r i c e , u n p o i n t e u r s u r l e s donn ées reçu es, et un état d e r écep tion ind iqu an t si la longueur d e t r a m e e t l e C R C sont conformes. - Co mp te r e n du d' ém is s io n : p r i m i t i v e M A - U N I T - D A T A - S T A T U S I n d i c a t i o n ( é t a t t r a n s m i s s i o n ) . L a s o u s - c o u c h e M A C i n d i q u e à l a s o u s - c o u c h e L L C s i l a t r a n s mi s s i o n d e s d o n n é e s s u r l e s u p p o r t a e u l i e u , e t l u i s i g n a l e u n e é v e n t u e l l e a n o m a l i e d ' é m i s s i o n o u s i l e s e u i l m a x i mu m ( l e r e t r a n s mi s s i o n e s t atte int.
7.1.4 Sous-couche PHY L a s o u s - c o u ch e p h y s iq u e co n f o r me à l a n o r me 8 0 2 .3 es t f o n d é e s u r l ’ u t i l i s a t i o n d es é l é me n t s s u i v a n t s : - le su ppo r t ; - l ’ u n i t é d e r ac c o r d e me n t a u s u p p o r t ( MA U o u t r a n s ce i v e r ) ; - l’ in ter f ace en tr e le tra ns ceiver et la s tatio n ; - le r ép éteu r ou le h ub . L e s fon c tio n s r é a lis é e s p ar le tr an s c e iv e r s o n t le s su iv an te s : - é mi s s i o n e t r é c e p t i o n d e s i g n au x s u r l e s u p p o r t s u iv an t l e c o d ag e M a n c h e s t er ; - d étectio n d e pr és en ce d e sig n au x su r le s u ppo r t ; - détection de collision.
L a d é t e c t i o n d e c o l l i s i o n s e f a i t p a r é co u te d u su p p o r t : l o r sq u e l a t e n s i o n s u r l e c âb l e e s t p l u s é le v é e q u e l a t e n s io n ma x i m a l e p o u v an t ê t r e g én é r é e p a r u n s eu l t r a n s c e i v e r , u n e co l l i s i o n e s t d é t e c t é e . a ) S erv ices off ert s pa r la so u s- cou ch e PH Y Les services fournis par la sous-couche physique 802.3 sont accessibles via les primitives décrites figure 7.6. - D e m a n d e d ' é m i s s i o n : primitive PHY-DATA Request (unité de sortie). La sous-couche MAC effectue une demande d'émission en fournissant en paramètre l'unité de sortie qui correspond à un bit « 0 » ou « 1 » suivant les données à transmettre ou à un sy mb o le s p écifiq u e po uv an t s ig n if ier q u e la s ou s -cou ch e MA C n 'a p lus d e d onn ées a émettre. - I n d i c a t io n d e r é ce p t io n : primitive PHY-DATA Indication (bit reçu). Signale à la sous-couche MAC la r é c e p t io n d ' u n b i t. - C o n f i r m a t i o n d ' é m i s s i o n : primitive PHY-DATA Confirm (état médium). La variable « état médium » indique à la sous-couche MAC si la couche physique a pu transmettre la demande sur le support, ou si ce dernier est indisponible. - T r a n s f e r t d e l ' é t a t d u s u p p o r t : primitive PHY-CARRIER Indication (état porteuse). Signale à la souscouche MAC la présence ou l'absence de porteuse. - I n d i c a t io n d ' e r r e u r : primitive PHY-SIGNAL (état erreur). Indique à la sous-couche MAC une collision ou un signal impropre sur le support. Elle prévient la sous-couche MAC lorsque le support revient à son état de fonctionnement normal.
7.2 L’ARCHITECTURE TOKEN RING 7.2.1 Caractéristiques principales Développée par IBM et standardisée par l’IEEE, l’architecture Token Ring présente les caractéristiques suivantes : - débit de 4 à 16 Mbit/s ; - transmission en bande de base, codage biphase différentiel (Manchester différentiel) ; - topologie en anneau logique et en étoile physique (utilisation d’interfaces multiports) ; - méthode d’accès suivant la norme IEEE 802.5 ; - longueur maximale des trames de 5 000 octets ; - gestion des couches 1 et 2 du modèle OSI (sous-couches PHY, MAC et LLC) ; - support de type paire torsadée simple ou blindée, fibre optique ;
7.2.2 Eléments d’un réseau Token Ring La figure 7.7 fait apparaître les principaux éléments Token Ring.
Le MAU ( M e d i u m A c c e s s U n i t ) f o n c t i o n n e c o m m e u n h u b a u q u e l s o n t a t t a c h é s d e s n o e u d s . L e s M A U s o n t e n g é n é r a l d i s p o n i b l e s d a n s u n e c o n f i g u r a t i o n h u i t a c c è s . U n mo d è l e h u i t p o r t s co mp o r t e h u i t c o n n e c t eu r s d e l o b e ( l i a i s o n MA U - P C) s u r l e s q u e l s l es s tatio ns so n t br an ch ées . Les MAU so n t co nn ectés en tr e eu x au mo y en d 'u n po r t d 'en tr ée RI (Ring In) e t d ' u n p o r t d e s o r t i e ( R i n g O u t ) . I l s s o n t d e p l u s m u n i s d ' u n d i s p o s i t i f permettant de contourner la station lorsque celle-ci est inactive. Le répéteur permet d'étendre les distances de lobe et d'anneau suivant le type de câblage utilisé (type 1 : paires torsadées blindées, type 3 : paires torsadées non blindées, type 5 : fibre optique). Les fonctionnalités Token Ring correspondent aux trois sous-couches PHY, MAC et LLC (figure 7.8). Les souscouches MAC et PHY définies par la norme IEEE 802.5 fournissent des services à la sous-couche supérieure ainsi qu'un ensemble de services nécessaires à la gestion du réseau (gestion du jeton, émission et réception des données, g e s t io n d e s p r io r i t é s . . . ) . La norme 802.2 qui définit les protocoles et services de la sous-couche LLC n'est pas spécifique au réseau Token Rin g .
7.2.3 Sous-couche MAC La sous-couche MAC gère l’accès au support suivant la méthode du jeton sur boucle de la norme IEEE 802.5. La gestion de la boucle signifie la mise en place de fonctions permettant : - la création du jeton (station superviseur) ;
- la circulation du jeton et l’émission de données ; - le rétablissement du jeton en cas de perte (station superviseur) ; - la gestion des priorités ; - la localisation des points de coupure de la boucle et la reprise du fonctionnement normal après rétablissement de la boucle. Le bloc d’information MAC PDU défini par la norme 802.5 est composé de onze champs (figure 7.9) : - le préambule est composé d’un nombre variable d’octets dont la durée minimum de transmission est de 2 µs ; - les délimiteurs de début et de fin de trame qui comportent une combinaison de 0, de 1 et de bits non data J et non data K présentant un codage différent (voir sous-couche PHY) ; - u n o c t e t d e c o n t r ô l e d ' a c c è s c o n t e n a n t l e j e t o n , l e s p r i o r i t é s d e t r a m e e t d e réservation ; - u n o c t e t d e c o n t r ô l e d e t r a m e q u i p e r m e t d e g é r e r l a b o u c l e ( t e s t d ' a d r e s s e d u p l i q u é e , in d i c a t io n d e d éf a i l l an ce . . . ) ; - l e s a d r e s s e s d e s t i n a t i o n e t s o u r c e s u r 6 o c t e t s q u i i d e n t i f i e n t d e m a n i è r e u n i q u e l e s stations ; - l a lo n g u e u r d e s d o n n é e s s u r 2 o c t e ts ; - l e s d o n n é e s , l a t a i l l e d 'u n e tr a me e s t l i mi t é e 5 0 0 0 o c t e t s ; - une somme de contrôle de trame (France Check Sequence) c a l c u l é e s u i v a n t u n c o d e de redondance c y c l iq u e ( C R C) ; - un octet d'état de la trame ( F r a m e S t a t u s ) i n d i q u a n t s i l e d e s t i n a t a i r e a r e c o n n u s o n adresse et copié les d o n n ée s. P o u r u n e t r a m e v i d e ( « u n j e t o n » ) , s e u l s l e s d é l i m i t e u r s e t l ' o c t e t d e c o n t r ô l e d ' a c c è s c o n te n a n t le j e to n ( b i t J p o s i t io n n é à 0 ) s o n t p r é s e n ts .
L a n o r me p r é v o i t q u 'u n e s t a t i o n p u i s s e é me t t r e p l u s i e u r s t r a me s à l a s u i t e a v a n t d e lib ér er le jeton . P o u r c e l a , u n t e mp o r i s a t e u r e s t d é c l e n c h é a u mo me n t d e l a p r i s e d u j e t o n par la station. Celle-ci pourra alors émettre ses trames pendant une durée maximale THT (Token Holding Time). L a n o r m e p r é v o i t é g a l e m e n t p l u s i e u r s c l a s s e s d e p r i o r i t é . À c h a q u e c l a s s e s o n t a s s o c i é s u n t e mp o r i s a t e u r et un temps maximum de rotation du jeton TRT ( T o k e n R o t a t i o n Time). U n e s t a t io n d e p r io r i t é i p o u r r a é me t t r e s i l e j e t o n es t l ib r e , s i l e n i v ea u d e p r io r i t é e s t i n f é r i e u r o u é g a l à i , e t s ' i l n e s ' e s t p a s é c o u l é u n t e m p s s u p é r i e u r o u é g a l à T R T i d e p u i s l e d e r n ie r p a s s a g e d u j e to n d a n s c e t t e s ta t io n .
7.2.4 Sous-couche PHY La norme IEEE 802.5 définit au niveau de la couche physique : - le type de codage et de transmission de l’information ; - les règles de raccordement au support ; - la synchronisation de la boucle ; - les services offerts à la sous-couche MAC ; - les services à la couche gestion du réseau. Les informations sont codées en Manchester différentiel et transmises en bande de base. Les délimiteurs de trames utilisent de plus pour les bits J et K un codage particulier (figure 7.10).
7 . 3 L E S P R O T O C O L E S T C P / I P ( T R A N S M I S S I O N C O N T R O L P RO T O C O L / I N T E R N E T PROTOCOL) 7.3.1 Classification OSI A l'origine, les protocoles TCP/IP font partie de la h iérarch ie des protocoles ARPA ( A d v a n c e d R e s e a r c h P r o j e c t A g e n c y ) , s o u s l'égide du DOD (Department Of Defense) aux États-unis. Ils sont présents d a n s t o u t e s l e s i mp l a n t a t i o n s d u s y s t è me d ' e x p l o i t a t i o n U N I X e t c o n s t i t u e n t d e s p r o t o c o l e s d e r é f é r e n c e p o u r l ' i n t e r c o n n e x i o n d e s r é s e a u x lo c a ux e t d e s r é s e aux long u e d is tan c e . I ls son t no ta mme n t u tilis é s e n s tan d ar d p ar les s y s t è m e s d ' e x p l o i t a t i o n r é s e a u W i n d o w s N T et N e t w a r e ainsi qu'à l'échelle mondiale par le réseau In tern et. Les protocoles TCP et IP servent de base à une famille de protocoles de niveau s u p é r i e u r d é f i n i s d a n s l e s R F C ( R e q u e s t s F o r C o m m e n t s , demandes de commentaires), d o c u m e n t s p u b l i é s p a r d e s o r g a n i s m e s s p é c i a l i s é s . C h a q u e p r o t o c o l e o u p r o c é d u r e l i é à T C P / I P f a i t l ' o b j e t d ' u n e R F C r é f é r e n c é e : RFC 791 pour IP, RFC 854 pour Telnet... C e s p r o t o c o l e s s o n t a n t é r i e u r s a u x t r a v a u x d e n o r ma l i s a t i o n d e l ' O S I , m a i s u n e c o r r e s p o n d a n c e e s t g é n é r a l e m e n t a d m i s e ( t a b l e a u 7 . 3) .
A u x n i v e a u x 1 e t 2 , s e tr o uv en t le s p r o to co les l i és au x ar ch i te c tu r es E th er n et , A r p an e t o u a u t r e s . L e s id en tif ian ts des sou s-cou ches MA C et LLC peuv en t pr endr e d eux valeur s d istinctes su iv an t l'ar ch itectur e u tilisée (f igure 7.11) . P o u r u n e a r c h i t e c t u r e t y p e 8 0 2 . 3 , l e s c h a m p s D S A P e t S S A P d e l a s o u s - c o u c h e L L C pr enn en t la valeurs 06H p o u r in d iq u e r le p r o to c o le I P a u n iv e a u s u p é r ie u r . P o u r u n e a r c h i t e c t u r e t y p e E t h e r n e t H , l a s o u s - c o u c h e L L C n ' e x i s t e p a s , l e p r o t o c o l e 1 P es t in d iq u é d ir e c t e me n t d a n s le c h a mp l o n g u e ur d e la s o u s - c o u c h e MA C p a r la v a le u r 0800H.
Les procédures SLIP ( S e r i a l L i n e I n t er n e t P r o t o co l ) et PPP ( P o i n t t o P o i n t P r o t o c o l ) s o n t d e s c a s p a r t i c u l i e r s p e r m e t t a n t d ' a d a p t e r l e r é s e a u o u l e p o s t e d e t r a v a i l à u n e c o mmu n ic a t i o n s é r ie a s y n ch r o n e p a r l 'i n t er mé d i a i r e d 'u n mo d e m a v e c u n s er v eu r distant (cas du réseau Internet).
A u n iv ea u 3 , s e tr ouv e l'i mp lan tation d u pr o to co le IP ( I n t e r n e t p r o t o c o l ) . C e p r o t o c o l e , en mo d e d a t a g r a m m e , v a o f f r i r l e s f o n c t i o n s d e r o u t a g e . L ' i n t e r c o n n e x i o n e n t r e d e u x ma c h i n e s s i t u é e s n 'i mp o r t e o ù s ur le r és eau es t po s s ib le. Le p ro to co le I P g èr e ég ale men t la fragmentation des données. La couche 3 contient quatre autres protocoles : - AR P (Add res s Reso lu tion Pr o to co l) p e r m e t d e f a i r e l a c o r r e s p o n d a n c e e n t r e l e s a d r e s s e s l o g i q u e s (In tern e t) e t le s adr es s es ph ysiqu e s ( MA C). C e p ro to co le per me t d e ma squ er les ad re ss es néc e ss a ir es à l'a ch e mineme n t d es trame s de n ive au MA C. E n e f f e t, s i u n e a d r e s s e I P p e r m e t d ' e n v o ye r d e s d o n n ée s à u n e ma ch in e q ue l co n q u e sur le r éseau, les adresses ph ysiqu es n 'on t que la por tée du r é s e a u l o c a l . L e s a d r e s s e s M A C s o n t au s s i p ar co n s tr u c t io n u n i q u es ( n u mé r o d u c o n s tr u c t eu r , n u mé r o de f abr ication), n ais leur allocation peu t êtr e vue co mme aléatoir e sur le réseau. L es adresses IP son t, elles, log iquemen t d is tr ibuées. I l es t donc p lus simp le pour l' ad min is tr at eu r r és eau d e r é f é r e n c e r c e s ma c h i n e s a v e c u n e a d r e s s e I P . L e s mé c an is me s ARP per me tte n t d e f a ir e la r ech erch e d e l'adr esse MA C corr espond an te. - RARP ( R e v e r s e A d d r e s s R e s o l u t i o n P r o t o c o l ) p e r m e t d ' é t a b l i r l a c o r r e s p o n d a n c e e n t r e l e s a d r e s s e s p h y s i q u e s ( M A C ) e t l e s a d r e s s e s l o g i q u e s ( I n t e r n e t ) . C e p r o t o c o l e p eu t ê tr e u t i l e, p ar ex e mp l e, lo rsq u 'un e statio n sans d isqu e veu t con naîtr e, au d é ma r r a g e , s o n a d r e s s e I n t e r n e t à p a r t i r d e l a s e u l e i n f o r ma t io n do n t e l le d isp o s e, c'est-à-d ire d e l'adr esse MA C qu 'elle p eu t lir e sur son coup leur. - ICMP (In ter net Con tro l Messag e Pro to co l) n 'e s t p a s à p r o p r e m e n t p a r l é u n p ro to co le de n iv eau 3, pu isqu 'il u tilise l'encap su lation I P. Mais il ser t à la gestion du p r o to co l e I P, i l p er me t , p ar ex emp l e, de co llecter les err eurs qu i survienn ent lors d e l'émission de mess ages (réseau coupé, éch éances tempor elles...). - RIP ( R o u t i n g I n fo r m a t i o n P r o t o co l ) e s t u n p r o t o c o l e d e r o u t a g e u t i l i s a n t l e p r i n c i p e d e l a m u l t i d i f f u s i o n . L e s r o u t e u r s u t i l i s a n t R I P d i f f u s e n t p é r i o d i q u e m e n t l e u r s t a b l e s de r o u ta g e au x a u tr e r o u te ur s du r és e a u . Au niveau 4, s e t r o u v e l e p r o to co l e TC P (Transmission Control Protocol) qui offre au x utilisateurs un transfert fiable sur connexion et le protocole UDP (User Datagramme Protocol) qui offre un transfert en mode d a t a g r a mme . Au niveau 5 , s e t r o u v e n t l e s r o u t i n e s d e b a s e d e s R P C (Remote Procedure Call) qui permettent de cacher aux couches supérieures les accès au réseau en utilisant la sémantique des appels de fonctions. Ces routines se trouvent dans des bibliothèques liées aux programmes d'application au moment de la compilation. Les procédures XDR (eXternal Data Representation) de la couche 6 permettent de rendre universelle la représentation des données et de s'affranchir des codages et de la structuration des données proposée par les d if f ér en t s co n st r u c teu r s. Le niveau 7 regroupe les différentes applications courantes dans le monde UNIX : - Telnet (Terminal Emulation Protocol) pour la connexion et l'émulation de terminal; - FTP (File transfert Protocol) pour le transfert de fichiers ; - NFS (Network File Server) pour la gestion de fichiers ; - SNMP (Simple Network Management Protocol) pour l'administration et la gestion des machines du réseau ; SMTP (Simple Mail Transfert Protocol) pour les services de courrier électronique; - HTTP (HyperText Transmission Protocol) pour des recherches d'informations en mode hypertexte.
7.3.2 Le protocole IP (Internet Protocol) L e p r o to co l e I n ter n e t es t u n p r o to co l e d e n i v e au r és eau . I l e s t r e sp o n sab l e d e : - l a t r a n s mi s s i o n d e s d o n n é e s e n mo d e s a n s c o n n e x i o n ; - l'adressage et le routage des paquets entre stations par l'intermédiaire de routeurs; - l a f r a g me n t a t i o n d e s d o n n é e s . L o r s d e l ' é mi s s i o n , l e s f o n c t i o n n a l i t é s a s s u ré e s s o n t : - id e n t if ic a t io n d u p a q u e t ; - d é t e r mi n a t i o n d e l a r o u t e à s u i v r e ( r o u t a g e ) ; - v é r if i c a t io n d u t yp e d ' a d r e s s a g e ( s t a t io n o u d if f u s io n ) ; f r a g m e n t a t i o n d e l a t r a m e s i n é c e s s a i r e .
À l a r é c e p t io n , l e s f o n c t io n n a l i t é s s o n t : - v é r if i c a t io n d e l a lo n g u e u r d u p a q u e t ; - co n tr ô le d es er r eu r s ; - r é a s s e mb l a g e e n c a s d e f r a g me n t a t i o n ; - t r a n s mi s s i o n d u p a q u e t r é a s s e mb l é a u n i v e a u s u p é r i e u r . a) Format du paquet L e p a q u e t I P , o u d a t a g r a m m e I P , e s t o r g a n i s é e n c h a mp s d e 3 2 b i t s ( f i g u r e 7 . 1 2 ) .
L e s f o n c t i o n n a l i t é s I P s e r e t r o u v e n t d a n s c h a q u e g r o u p e me n t d e b i t s d e l ' e n - t ê t e . - Version : numéro de version du protocole IP (actuellement 4). - Longueur : lo n g u eu r d e l 'e n - t ê t e co d ée s u r 4 b i t s e t r ep r é s en t an t le n o mb r e d e mo t s de 32 bits ( g é n é r a l e me n t 5 ) . - Typ e d e service (TO S) : d é s i g n e l a q u a l i t é d e s e r v i c e q u i d o i t ê t r e u t i l i s é e p a r l e r o u l e u r . P a r e x e m p l e , p o u r u n t r a n s f e r t d e f i c h i e r i m p o r t a n t , i l e s t p r é f é r a b l e d e p r iv ilég ier l e d éb it p ar r ap p o r t au d é l a i d e t r a n s m i s s i o n . P o u r u n e s e s s i o n i n t e r a c t i v e , l e d é l a i d e p r o p a g a t i o n s e r a p r i mo r d i a l e . - L o n g u e u r to ta l e : l o n g u e u r t o t a l e d u f r a g m e n t ( e n - t ê t e e t d o n n é e s ) e x p r i m é e e n n o m b r e d ' o c t e t s . Identificateur : identifie le paquet pour la fragmentation (tous les fragments d'un même paquet portent le m ê m e n u mé r o ) . - Drapeaux : gèr e la fr ag me n tatio n s ur 3 b its s u iv an t le fo r mat : - DF MF ; - le bit DF (Don ' t Fragment) demande au routeur de ne pas fragmenter le paquet ; - Le bit MF (M o r e Fr ag men t) e s t p o s i t i o n n é à 1 d a n s to u s l e s f r ag me n t s , s a u f l e dernier. - Position du fragment : indique par multiple de 8 octets la position du fragment dans l e p a q u e t co u r a n t . To u s l e s f r a g me n t s d u p a q u e t , s au f l e d e r n i e r , d o i v en t d o n c av o ir p o u r l o n g u e u r d e s m u l t i p l e s d e 8 o c t e t s . A v e c u n c o d a g e s u r 1 3 b i t s , l e m a x i m u m p o u r u n p a q u e t e s t d e 8 1 9 2 f r a g me n t s . - D u r é e d e v i e ( T T L , T i m e t o l i v e ) : i n d i q u e l e t e mp s e n s e c o n d e s p e n d a n t l e q u e l u n p a q u e t p e u t r e s t e r d a n s l e s y s t è m e . S i c e c h a m p c o n t i e n t l a v a l e u r 0 , a l o r s l e p a q u e t d o i t ê t r e d é t r u i t . S a v a l e u r e s t d é c r é me n t é e à c h a q u e p a s s a g e d a n s u n r o u t e u r m ê m e s i l e t e mp s d e t r a i t e me n t e s t i n f é r i e u r à u n e s e c o n d e . L a v a l e u r p a r défaut est de 128 ou 256. - Protocole : nu mér o du S AP d es tin atair e d u p aqu et, indiq u e le pr o to co le d e la co u ch e supérieure (1 pour I CMP, 6 p o u r TCP, 1 7 p o u r U D P) . - O p t io n s : u t i l i s é e s p o u r l e c o n t r ô l e o u l a m i s e a u p o i n t . b ) L’ a d r es s a ge I n t ern et C h aq u e ma c h i n e su s cep t ib le d 'ê tr e co n n ec t é e à l 'ex t ér ie u r d e so n r ése au lo c a l p o ss èd e un e adr esse I P en pr in cip e un iq ue. L e r és eau In tern et, qu i tien t s on no m du pr o to co le u t i li s é, co r r es p o n d à l ' i n t e r c o n n e x i o n d e p l u s i e u r s m i l l i o n s d ' o r d i n a t e u r s à l ' é c h e l l e mo n d i a l e e t l a g e s t i o n d e s ad r es s e s e s t b i e n en t e n d u d e t o u t e p r e mi è r e i mp o r t a n c e .
U n e a u t o r i t é i n t e r n a t i o n a l e l e N I C (Network Information Center) attribue des numéros à c h a q u e r é s e a u . L e s a d r e s s e s c o d é e s s u r 3 2 b i t s c o m p o r t e n t d e u x p a r t i e : le numéro de réseau (Net id) e t l e n u m é r o d e l a m a c h i n e s u r l e r é s e a u (Host_id). Le NIC n'alloue que les numéros de réseau. L’affectation des numéros complets est à la charge des administrateurs réseaux. Suivant l'importance du réseau, plusieurs classes d 'ad res sag e s o n t p o s s i b l e s ( f i g u r e 7 . 1 3 ) .
L e s a d r e s s e s s u r 3 2 b i t s s o n t e x p r i mé e s p a r o c t e t ( s o i t q u a t r e n o mb r e s c o mp r i s e n t r e 0 e t 2 5 5 ) n o t é e s e n d é c i ma l e t s é p a r é s p a r d e s p o i n t s : 137.15.223.2. L e s d if f é r en t es c l a ss e s d 'a d r e s se co r r e sp o n d en t d o n c à d e s n o mb r es a p p ar t en an t au x p l ag e s su iv an t e s :
L a c l a s s e A r e p r é s e n t e d o n c l e s r é s e a u x d e g r a n d e e n v e r g u r e ( m i n i s t è r e d e l a d é f e n s e , réseaux d'IBM, AT&T, DEC...) dont la plupart se trouvent aux États-unis. La classe B d é s i g n e l e s r é s e a u x m o y e n s (un iv ersités, cen tr es d e r ech erch es...). La cla s s e C r e p r é s e n t e l e s p e t i t s r é s e a u x r é g i o n a u x , l e s P M E / P M I e t e n r è g l e g é n é r a l e l e s s i t e s c o mpr enan t mo in s d e 254 ma c h ine s. Les adresses de classe D ne désigne pas une machine particulière sur le réseau, mais un ensemble de machines voulant partager la même adresse et ainsi participer à un même groupe : ad r es s es d e gro upe d e d iff us ion (m u ltica s t). Ces adresses sont choisies arbitrairement par les concepteurs des applications concernées (News, multimédia...). Les autres adresses sont particulières ou réservées : - l'adresse dont la partie basse est constituée de bits à 0 est une adresse réseau ou sous-réseau, 212.92.27.0 pour une classe C par exemple ; - l'adresse dont la partie basse est constituée de bits à 1 est une adresse de diffusion (broadcast), 157.42.255.255 p o u r u n e c l a s s e B p a r e x e mp l e ; - 127.0.0.1 est une adresse de bouclage ( l o c a l h o s t , l o o p b a c k ) et permet l'utilisation interne de TCP/IP sans aucune interface matérielle ; - 0.0.0.0 est une adresse non encore connue, utilisée par les machines ne connaissant pas leur adresse IP au démarrage ;
- p o u r c h a q u e c l a s s e , c e r t a i n e s p l a g e s d ' a d r e s s e s s o n t r é s e r v é e s à u n u s a g e p r i v é : 10.0 .0.0, 172.16.0.0 à 172.31 .0.0, 192.168 .0.0. à 192.168 .255.0. Le no mb r e d 'attr ib u tion d 'ad r es s es I P a su iv i ces d ern ières ann ées un e cro is s an ce presque exponentielle, ce qui a conduit à une saturation. Une nouvelle norme IPV6 doit remplacer la version 4 actuelle du protocole IP et offrira un codage des adresses sur 128 bits. c) Le masque de réseau (Netmask) La partie de l'adresse Internet administrée localement ( h o s t _ i d ) peut être découpée en deux parties : une adresse de sous-réseau et une adresse de numéro de machine. Le système d'exploitation doit déterminer l'information désignant le sous-réseau et l 'i n f o r ma t i o n d é s ig n a n t l a ma c h i n e . C e t te s tr u c t u r a t io n e s t e mp l o y ée , p ar e x e mp l e , d an s les algorithmes de routage pour savoir si deux machines se trouvent sur le même sous-réseau. Un masque de sous réseau ou n e t m a s k a le même format qu'une adresse Internet. Les bits à 1 désignent la partie sous réseau de l'adresse et les bits à 0 la partie numérotation des machines sur le sous-réseau (figure 7.14). Il n'y a aucune raison pour que les bits à 1 soient contiguës, mais le non-respect de cette règle entraînerait des difficultés de gestion inutiles..
Dans cet exemple de réseau de classe C, les 2 bits de poids fort des 8 bits disponibles sont utilisés pour identifier le sous-réseau. Il est ainsi possible de distinguer 4 adresses de sous-réseaux (192.44.77.0, 192.44.77.64, 1 9 2 . 4 4 . 7 7 . 1 2 8 , 1 9 2 . 4 4 . 7 7 .1 9 2 ) . Le masquage peut servir à séparer localement deux sous-réseaux correspondant à des e n t i t é s d i f f é r e n t e s ( a d m i n i s t r a t i o n , s e r v i c e s t e c h n i q u e s . . . ) , c e s d e r n i e r s s e r o n t i n v i s i b l e s d e l'ex tér ieur . M a s q u e s d e s o u s - r é s e a u p a r d é f a u t p o u r l e s c l a s s e s s ta n d a r d s : - classe A : 2 5 5 .0 . 0 . 0 - classe B : 2 55 . 25 5 .0 .0 - c l a s s e C : 2 55 . 25 5 .2 55 .0 d) Le protocole DHCP (Dynamic Host Configuration Protocol) DHCP est un protocole de configuration dynamique d'hôte qui permet d'allouer à la demande des adresses IP aux machines se connectant au réseau. Il présente les avantages suivants : - u n e g e s t io n c e n tr a l i s é e d e s a d r e s s e s I P ; - les ordinateurs clients ne requièrent pas de configuration IP manuelle ; - l e n o m b r e d ' a d r e s s e s I P d i s p o n i b l e s p e u t ê t r e s u p é r i e u r a u n o m b r e d e m a c h i n e s d u r és eau . Un serveur DHCP est configuré dans le réseau, il possède une table d'adresses IP valides localement et attribue dynamiquement une adresse IP disponible à une nouvelle machine se connectant au réseau. La base de données du serveur DHCP contient les informations suivantes : - u n e t a b l e d ' a d r e s s e s I P v a l i d e s e t d e s a d r e s s e s I P r é s e r v é e s q u i s e r o n t a f f e c t é e s ma n u e l l e me n t ; - des paramètres de configuration valides pour tous les clients du réseau (masques, adresses particulières...) ; - la durée des baux (le bail définit la période de temps durant laquelle l'adresses IP attribuée peut être utilisée).
7.3.3 Le protocole UDP (User Datagram Protocol) U D P e s t u n p r o t o co l e s an s co n n ex i o n e t p e r me t à u n e ap p l i c a t i o n d 'e n v o y e r d e s m e s s a g e s à u n e a u t r e a p p l i c a t i o n a v e c u n m i n i m u m d e f o n c t i o n n a l i t é s ( p a s d e g a r a n t i e s d'arrivée, ni de contrôle de séquencement).
Il n'apporte pas de fonctionnalités supplémentaires par rapport à IP et permet simplement de désigner les numéros de port correspondant aux applications envisagées avec des temps de réponse courts (figure 7.15). Un message UDP est désigné dans un paquet IP par une valeur du champ protocole égal à 17.
- L e p o r t s o u r c e e t l e p o r t d e s t i n a t i o n p e r m e t t e n t d e r é f é r e n c e r l e s a p p l i c a t i o n s q u i s 'e x é c u te n t s u r le s machines locales et distantes. Les numéros de port des applications UNIX usuelles (process) s on t d onn és d ans le tab leau ci-d es sou s .
L e s v a l e u r s s u p é r i e u r e s à 1 0 0 0 c o r r e s p o n d e n t à d e s p o r t s c l i e n t s e t s o n t a f f e c t é e s à l a d e ma n d e p ar l a ma c h i n e q u i ef f e c t u e u n e co n n ex i o n T CP . - L a lo n g u e u r i n d iq u e l a lo n g u eu r t o t a le d u me s s ag e en o c t e ts ( d o n n é es e t en - t ê te ) . - L a s o m m e d e c o n t r ô l e e s t c a l c u l é e c o m m e p o u r l e s p a q u e t s I P . U n e s o m m e à 0 ind iqu e qu 'elle n 'est p as g érée.
7 . 3 . 4 L e p r o t o c o l e T C P ( T r a n s m i s s i o n C o n t r o l P r o t oc o l ) C e p r o to co l e d e n iv e au t r an sp o r t r e co u v r e g lo b a l e me n t l es f o n c t i o n n a l i t é s d es c o m m u n i c a t i o n s d e c l a s s e 4 a v e c c o n n e x i o n ( n o r m a l i s a t i o n I S O ) . I l e s t i d e n t i f i é p a r l a v a le u r 6 d a n s le c h a mp p r o t o c o le d u p aq u et I P. Ses p r in cip a le s car ac tér ist iq u es so n t : - é t ab l i ss e me n t e t f e r me t u r e d e l a co n n ex io n v i r tu e l l e ; s e g me n t a t i o n e t r é a s s e mb l a g e des données (S-PDU) ; - a cq u i t t e me n t d e s d a t a g r am m e s r e ç u s e t r e t r an s mi s s i o n s u r a b s e n c e d 'a c q u i t t e me n t ( u n r e s é q u e n c e m e n t est eff ectué si la cou che IP n e les d élivr e p as dan s l'ordr e) ; - contrôle de flux; - mu l t i p l e x a g e d e s d o n n é e s i s s u e s d e p lu s i e u r s p r o c es s u s h ô t e s e n u n mê m e s e g me n t ; - g e s t i o n d e s p r io r i t é s d e s d o n n é e s e t d e l a s é c u r i t é d e l a c o m mu n i c a t i o n . a ) F o r ma t d e s s e g me n t s T C P
- L e s n u mé r o s d e p o r t p e r me t t e n t d e r é f é r e n c e r l e s a p p l i c a t i o n s ( v o i r p r o t o c o l e U D P ) . - L e n u mé r o d e s é q u e n c e i n d i q u e l e n u mé r o d u p r e mi e r o c t e t t r a n s mi s d a n s l e s e g me n t . - L e n u mé r o d ' a c q u i t t e me n t c o n t i e n t l e n u mé r o d e s é q u e n c e d u p r o c h a i n o c t e t a t t e n d u p a r l ' é m e t t e u r . - L a lo n g u e u r d e l 'e n - t ê t e es t co d é e su r 4 b i t s e t d o n n e l e n o mb r e d e mo t s d e 3 2 b i t s . - L e s b i t s d e c o n t r ô l e p e r m e t t e n t d e d é f i n i r l a f o n c t i o n d e s m e s s a g e s a i n s i q u e l a v a lid i té d e c er ta in s c h a mp s : • U R G = 1 s i l e c h a m p d e s p r i o r i t é s e s t u t i l i s é ( p o u r d e s d e m a n d e s d ' i n t e r r u p t i o n d ' é mi s s i o n p a r e x e mp l e ) ; • A C K = 1 s i l a v a l e u r d u c h a mp a c q u i t t e me n t e s t s i g n i f i c a t i v e ; • E O M ( o u P S H ) i n d i q u e u n e f i n d e me s s a g e ( E n d o f M e s s a g e ) , l e s d o n n é e s d o i v e n t ê t r e t r a n s m i s e s ( p u sh ed ) à l a co u ch e su p ér ieu r e ; • R S T ( R e s e t ) : d e ma n d e d e r é i n i t i a l i s a t i o n d e l a c o n n e x i o n ; • SYN : d e ma n d e d ' o u v e r t u r e d e c o n n e x i o n ( l e s n u mé r o s d e s é q u e n c e d o i v e n t ê t r e s yn c h r o n is é s ) ; • FIN : fin de connexion. - L e c h a mp f e n ê t r e ( W i n d o w s ) i n d i q u e l e n o m b r e d ' o c t e t s q u e l e r é c e p t e u r p e u t a c c e p t e r à p a r t i r d u n u mé r o d ' a c q u i t t e me n t . - L e c h a mp c h e c k s u m c o r r e s p o n d à u n e s o m m e d e c o n t r ô l e d e l ' e n - t ê t e e t d u m e s s a g e . - L e c h a mp p r i o r i t é c o n t i e n t l o r s d ' u n e i n t e r r u p t i o n d ' é m i s s i o n ( U R G = 1 ) u n p o i n t e u r s u r l e s o c t e t s d e d o n n ée s à tr ai ter en p r io r i t é. - L e c h a mp o p t i o n s p e r m e t d e d é f i n i r , p a r e x e mp l e , l a t a i l l e m a x i m a l e d ' u n s e g m e n t . b) Ouv ert ure d'une co nne x io n A p r è s a u t o r i s a t i o n l o c a l e s u r c h a q u e s t a t i o n e t d é c l a r a t i o n d ' u n i d e n t i f i c a t e u r p e r me t t a n t l ' a p p l i c a t i o n d e r é f é r e n c e r l a c o n n e x i o n , l a d e ma n d e d 'o u v e r t u r e d e c o n n e x i o n e s t t r a n s mi s e à l a c o u c h e t r a n s p o r t q u i p o s i t i o n n e s o n b i t S Y N à 1 ( f i g u r e 7 . 1 7 ) . L e n u mé r o s é q u e n c e i n i t i a l à l ' é m i s s i o n ( I n i t i a l S e n d S e q u e n c e n u m b e r , I S S ) e s t d é l i v r é , a u o r n e n t d e l a d e m a n d e , p a r u n c o mp t e u r i n c r é m e n t é t o u t e s l e s 4 m s ( l a t a i l l e d u c h a mp s é q u e n c e é t a n t d e 3 2 b i t s , l a p é r i o d e d u c o mp t e u r e s t s u p é r i e u r e à 4 h e u r e s ) .
b) Transfert de données L e tr an s f e r t d e d o n n é es p eu t a l o r s co m me n c er a v e c l es n u mé r o s d e s é q u en c e en c o u r s (figure 7.18). Le contrôle de flux est réalisé dans les deux sens par les numéros d ' a c q u i t t e m e n t ( l e b i t A C K e s t a l o r s p o s i t i o n n é à 1 ) . La taille de la fenêtre de transmission sans acquittement est fixée par le destinataire avant envoi du premier segment. Comme p o u r le p r o t o c o l e H D L C , lo r squ e l ' é m e t t e u r n ' a p a s reçu d'acquittemen t après expiration d'un délai programmé, une retransmiss ion des segments non acquittés est réalisée.
c ) F e r m e t u r e d'une connexion L a f e r m e t u r e d ' u n e c o n n e x i o n e s t r é a l i s é e l o r s q u e l e r é c e p t e u r r e ç o i t u n e n - t ê t e T C P dont le bit FIN est positionné à 1 ( f i g u r e 7 . 1 9 ) . L a d e m a n d e e s t t r a i t é e d a n s l e s d e u x sens au niveaux supérieurs avant a c q u i t t e me n t .
7.3.5 Le routage L e r o u t a g e d ' u n p a q u e t c o n s i s t e à t r o u v e r l e c h e m i n d e l a s t a t i o n d e s t i n a t r i c e à p a r t i r d e s o n a d r e s s e I P. Si le paquet émis par une machine ne trouve pas sa destination dans le réseau ou sous-réseau local, il doit être dirigé vers un routeur qui rapproche le paquet d e s o n o b j e c t i f ( f i g u r e 7 . 2 0 ) . I l faut par conséquent que toutes les stations du réseau p o s s èd en t l 'a d r es s e d u r o u t eu r p a r d é f a u t. La ma c h i n e s o u r c e a p p l iq u e l e ma s q u e d e sous-réseau (netmask) p o u r s av o i r s i l e r o u ta g e e s t n é c e s s a i r e . C h a q u e r o u t e u r d o i t d o n c c o n n a î t r e l ' a d r e s s e d u r o u t e u r s u i v a n t l o r s q u e l a ma c h i n e d e d e s t i n a t i o n n ' e s t p a s s u r l e s r é s e a u x o u s o u s - r é s e a u x q u i l u i s o n t r a c c o r d é s . C ' e s t donc u n e m a c h i n e d é d i é e o u n o n a v e c a u m o i n s d e u x i n t e r f a c e s r é s e a u (2 adresses IP et un n o m ) . I l d o i t g é r e r u n e t a b l e d e r o u t a g e d e m a n i è r e s tatique ou dynamique.
L e s q u a tr e p r e mi è r e s l i g n es id en t i f i en t le s as s ig n a t i o n s d 'a d r e s s es I P à d e s i n t er f a c e s p h y s i q u e s , l e r o u t e u r p o s s è d e d o n c 4 p orts Eth ern et. L a c i n q u i è m e l i g n e p r é c i s e , e n f o n c t i o n d e l a v a l e u r d u m a s q u e , q u ' i l e x i s t e 4 s o u s - réseaux : 1 9 3 . 1 7 . 5 2 . 0 , 1 9 3 . 1 7 . 5 2 . 6 4 , 1 9 3 . 1 7 . 5 2 . 1 2 8 et 1 93 . 17 . 52. 1 92 . L e s l ign e s su iv an t e s co n c er n en t d es r o u t ag e s s t a t iq u e s. L a p r e mi è r e en t r é e in d i q u e q u e lo r sq u e l e ro u t eur r e ço i t un p aq ue t don t l 'a dr e ss e de d e s t in a t i on e s t sur l e ré s ea u 193.17.52.128, l e p a q u e t d o i t ê t r e e n v o y é a u r o u t e u r 193.17.52.67. La dernière entrée d é f i n i t l e r o u t a g e p a r d é f a u t : s i au cun e d es r o u t e s d é f i n i e s p r é c é d e m m e n t n e c o n v i e n t , l e p a q u e t e s t r e n v o y é v e r s l a m a c h i n e 1 9 3 . 48 . 3 2 .1 q u i e s t u n rou teu r d istan t. A in s i , s i l a s ta t i o n 1 9 3 . 1 7 . 5 2 . 7 v e u t a t t e i n d r e u n e ma c h in e s i t u é e s u r l e r é s e a u 192 .1 7. 52 .19 2, le p aq u e t s e r a r e l a y é p ar l e r o u t e u r A q u i tr a n s me t t r a a u r o u t eu r B. I l es t à n o ter q u e les rou teur s s itu és d an s u n s ou s- r és eau p r enn en t g én ér alemen t les premières adresses. Dans le cas du ro u t a g e s t a t i q u e , l a t a b l e e s t é t a b l i e u n e f o i s p o u r t o u t e s . C e t y p e d e routage simple peut ê tr e u ti l is é p o u r u n r é se au lo c a l av ec u n e co n n ex io n ex ter n e. Pour le routage d y n a m i q u e , la table est mise à jour périodiquement à l'aide de protocoles spécifiques. Les r o u t e u r s e n v o ie n t r é g u l i è r e me n t l a l i s t e d e s r é s e a u x o u d e s s o u s - r é s e a u x q u e l ' o n p e u t a t t e i n d r e p a r e u x . C e qu i p er me t aux au tr es rou teurs de m e t t r e à j o u r l e u r s t a b l e d e r o u t a g e . I l s é v a l u e n t d y n a m i q u e m e n t l a m e i l l e u r e r o u t e v e r s chaque réseau ou sous-réseaux. Les principaux protocoles de routage dynamique sont : - RIP ( R o u t i n g I n f o r m a t i o n P r o t o c o l ) q u i u t i l i s e u n e t e c h n i q u e d e d i f f u s i o n (broadcast) p é r i o d i q u e . Les transfer ts se font à l'aide de datagrammes UDP. - E G P ( E x t e r i o r G a t e w a y P r o t o c o l ) q u i l i mi t e l a t r an s mi s s i o n d e la t ab le au r o u t e u r voisin ( d ialogu e) . Les tr ans f er ts s e fo n t à l'aid e d e d atagr amm es I P.
7.4 LE RESEAU LOCAL INDUSTRIEL MODBUS/JBUS 7.4.1 Caractéristiques principales L e r é s e au Mo d B u s ( o u J b u s s u iv a n t l e s co n s tr u c t eu r s ) a é t é mi s a u p o i n t p a r l a s o ci é t é G o u l d p o u r in terconn e c ter s es au to ma te s p rogra mma b le s. Se s c ara c tér is tiqu e s pr in c ipa les son t : - g e s t i o n d e s c o u c h e s 1 e t 2 d u mo d è l e O S I ; - s tr u c tu r e h ié r a r c h iq u e o r g a n is é e a u to u r d ' u n ma î tr e e t p l u s ie u r s e s c la v e s ; - t r a n s mi s s i o n s é r i e a s y n c h r o n e e n b a n d e d e b a s e ; - c o n n e x i o n e n m o d e p o i n t - à - p o i n t ( R S 2 3 2 ) o u e n m o d e m u l t i p o i n t ( R S 4 8 5 / R S 4 2 2 e t b ou cle d e c o u r a n t 2 0 mA ) ; - codage ASCII ou RTU ( R e m o t e T e r m i n a l U n i t ) ; - débit 50 bit/s à 19 200 bit/s ; - longueur des trames : 5 2 5 o c t e t s m a x i m u m e n m o d e A S C I I o u 2 6 1 o c t e t s m a x i m u m en mode RTU ; - s u p p o r t n o n d é f i n i ( g é n é r a l e m e n t p a i r e t o r s a d é e , é v e n t u e l l e m e n t c â b l e c o a x i a l o u fibre optique) ; - p o s s i b i l i t é p o u r d e s r é s e a u x i n s t a l l é s d ' e n c a p s u l e r l e s t r a m e s M o d b u s d a n s d e s me s s a g e s a u p r o t o c o l e T CP /I P ( M o d b u s o v e r T C P / I P ) .
7.4.2 Eléments d’un réseau ModBus L e r é s e a u c o m p o r t e d e s s t a t i o n s é q u i p é e s d ’ u n e i n t e r f a c e d e c o m m u n i c a t i o n . L a f i g u r e 7 . 2 1 mo n t r e l e s d eu x typ es d ’ i n stal la t io n s p ou v an t co ex ist e r .
L e no mb r e de s ta tion s es c la ve s es t limité à 247, e t la longu eur du bu s à 4 500 m pourr it l a p a i r e t o r s a d é e . P o u r l e s s t a t i o n s m a î t r e s , g é n é r a l e m e n t r é a l i s é e s à p a r t i r d ' o r d i n a t e u r , les tâches r és eau s o n t a s s u r é e s p a r u n lo g i c i el . E l l e s p eu v en t c o mp o r t e r u n e f o n c t i o n p a s s e r e l l e a v e c u n r é s e a u l o c a l i n d u s t r i e l d e g e s t i o n d ' u n a t e l i e r ( e x e m p l e : LAC). Pont les s tatio n s es clav es co ns titu ées le p lu s so uv en t p a r d e s A P I , le s t â c h e s d e co m mu n i c a t i o n s o n t a s s u r é es p ar u n j eu d 'i n s t r u c t i o n s mi c r o p r o g r a m m é e s .
7.4.3 Protocole de communication L e p r o to c o le d e n iv e a u 2 Mo d b u s /J b u s p e rme t d ’ in t e r r o g e r , d e p u is le ma î tr e , u n o u p lu s ie u r s , d e u x typ e s d e d ialo g u es s o n t alo r s p o ssi b les : - le ma îtr e e n v o ie u n e c o mm a n d e à l’ e s c la v e e t a tt e n d s a r ép o n s e ; - le ma îtr e p a r le à l’ e n s e mb l e d e s e s c la v es s a n s a t te n te d e r é p o n s e ( d if f u s io n g é n é r a le ) . L e s m e s s a g e s s o n t c o n t e n u s d a n s d e s t r a m e s q u i c o mp o r t e n t 4 c h a m p s ( f i g u r e 7 . 2 2 ) : - l’ ad r esse d e l’ esc lav e, u n e v aleu r n u lle in d iq u e u n e d if f u sio n g én ér ale ; - le c o d e d e l a f o n c tio n ( ta b l e a u 7 . 5 ) p e r met d e s é le c t io n n e r u n e c o mm a n d e ( le c tu r e , é c r i tu r e , v ér if ic at io n …) ; - le c h a mp d e s d o n n é e s c o n tie n t l e s p a r a mè tr e s , o r g a n is é s e n b its o u e n o c te ts , l iés à l a f o n c tio n ( a d r e s s e d ’ u n o c te t o u d ’ u n b it, n o mb r e d ’ o c te ts o u d e b its , v a l e u r d ’ un o c te t o u d ’u n b it… ) ; - u n e s o mme d e c o n tr ô le .
S u i v a n t l e mo d e d e t r a n s mi s s i o n r e t e n u ( A S C I I o u R T U ) , l e f o r ma t d e s t r a m e s d i f f è r e par les é l é me n t s d e sy n ch r o n i s a t io n d es tr a me s . Dans le mode ASCII, les trames sont précédées du caractère 3AH et suivies du d é l i m i t e u r d e f i n 0 D 0 A H. C h aq u e o c t e t d e d o n n é e e s t co d é s u r d eu x c a r a c t è r e s A S CI I (exemple : 7BH e s t c o d é e n 3 7 H, e t 42H). L e CRC est alors calculé sur 8 bits. D a n s l e mo d e R T U , l e s d é l i m i t e u r s d e t ê t e e t d e f i n n ' e x i s t e n t p a s . L a s y n c h r o n i s a t i o n d e s t r a m e s e s t o b t e n u e e n s i m u l a n t u n m e s s a g e s y n c h r o n e . U n e t e m p o r i s a t i o n d 'u n e d ur ée co rr esp ond an t à la du r ée d e t r a n s mi s s i o n d e 2 , 5 c ar a c t è r e s e s t r e s p e c t é e e n t r e l e d e r n i e r c a r a c t è r e d ' u n e t r a m e e t l e p r e m i e r d e l a t r a me s u iv an te . Ch aq u e o c t e t d e d o n n é e est codé en hexadécimal.
La figure 7.23 donne un exemple de dialogue avec l’envoi d’une trame de commande de lecture de 2 mots et la réponse de l’esclave.
A u n iv e a u a p p l i c a t i f , l e s d o n n é e s e x t r a i te s d e l a tr a me p e r me t t e n t , s u iv a n t u n p r o to c o l e s p é c if iqu e , d e c o m m a n d e r o u d e l i r e l 'é t a t d e l 'a u t o ma t e ( d é c l e n ch e m e n t s d 'a c t i o n n e u r s , l e c t u r e s d e c a p t e u r s . . . ) . L e p r o g r a m me u t i l i s a t e u r d é v e l o p p é s u r l e ma î t r e ( u n o r d i n a t e u r d éd ié ) p er me t t r a d e co d e r e t d e t r an s me t t r e c es d o n n ée s à l 'A P I a u tr av e r s d e l 'i n t er f a ce logicielle Modbus.
7.5 LE RESEAU LOCAL INDUSTRIEL CAN 7.5.1 Caractéristiques principales Le réseau CAN ( C o n t r o l l e r A r e a N e t w o r k ) est né du besoin de trouver une solution unifiée de communication série dans les véhicules automobiles. L'augmentation du nombre de commandes électroniques et d'organes embarqués a contraint les équipementiers automobiles à développer une nouvelle architecture à base de bus série (figure 7.24). Le réseau CAN a ainsi été conçu à l'origine en Allemagne par la société BOSH et a fait l'objet d'une normalisation ISO 11898. Ses caractéristiques principales sont : - g e s t i o n d e s c o u c h e s 1 e t 2 d u mo d è l e O S I ; - connexion de type multipoint par « OU câblé » ; - transmission synchrone sur paire torsadée, fibre optique ou liaison infrarouge ; - débit maximum de 1 Mbit/s pour une longueur de 40 m ; - méthode d'accès au support par compétition ; - détection d'erreur et retransmission automatique ; - g e s t io n d e m e s s a g e s p r io r i ta i r e s ; g a r a n t i e s d e d é l a i p o u r d e s a p p l i c a t i o n s d e t y p e t e mp s r é e l .
7.5.6 Protocole de communication a ) A c cè s a u su p p o rt Afin de traiter les informations en temps réel, et de garantir un délai entre la commande e t l 'a c t i o n , i l e s t n é c es s a ir e d 'av o i r u n d éb i t r e l a t i v e me n t é l e v é ( 1 Mbit/s) et surtout une a s s i g n a t i o n r a p i d e d u b u s e n c a s d e c o n f l i t s , lorsque plusieurs stations souhaitent transmettre simultanément des messages. L'u r g en ce d es in fo r matio n s éch ang ées s ur le bu s p eu t êtr e très diverse : une valeur variant rapidement, comme l'état d'un capteur ou l'asservissement d'un moteur, doit être transmis plus souvent avec un retard moindre que d'autres valeurs comme la température du moteur, qui évolue lentement.
Su r l e r é s e a u C A N , l ' i d e n t i f i c a t e u r d e c h a q u e m e s s a g e , q u i e s t u n m o t d e 1 1 b i t s s i t u é e n d é b u t d e t r a me ( 2 9 b i t s p o u r l e f o r ma t é t e n d u ) , d é t e r mi n e s a p r i o r i t é . L e s p r i o r i t é s s o n t a t t r i b u é e s l o r s d e l ' a n a l y s e c o n c e p t u e l l e d u r é s e a u , a u m o y e n d e v a l e u r b i n a i r e , e t n e p e u v e n t d o n n e r l i e u à a u c u n e mo d i f i c a t i o n d y n a mi q u e . L e p r o c é d é d 'a t t r i b u t i o n d u b u s e s t b a s é s u r l e p r i n c i p e d e l 'a r b i t r a g e « b i t à b i t » L e s n o u d s e n c o mp é ti t io n , é me t t a n t s i mu lt a n é me n t s u r le b u s , c o mp a r e n t b i t à b i t l'id en tif ica teur de leur me s s a ge a v e c c e l u i d e s m e s s a g e s c o n c u r r e n t s . L e s s t a t i o n s d e p r i o r i t é m o i n s é l e v é e p e r d r o n t l a c o mp é t i t i o n f a c e à ce lle q u i a l a p r io r ité la p lu s élev é e. L e s s t a t i o n s s o n t c o n n e c t é e s s u r l e b u s p a r u n « O U c â b l é » ( f i g u r e 7 . 2 5 ) . E n c a s d 'émis sion s i m u l t a n é e , l a v a l e u r 0 é c r a s e l a v a l e u r 1 . O n a p p e l l e d o n c l ' « é t a t d o mi n a n t » l 'é t a t l o g i q u e 0 , e t l ' « é t at r é ces s if » l 'é t a t lo gi q u e 1 . L o r s d e l 'ar b i tr ag e b it à b i t , d è s q u ' u n e s t a t i o n é m e t t r i c e s e t r o u v e e n é t a t r é c e s s i f e t d é t e c t e u n é t a t d o m i n a n t , e l l e p e r d l a c o mp é t i t i o n e t a r r ê t e d ' é m e t t r e . T o u s l e s p e r d a n t s deviennent automatiquement des récepteurs du message, et ne tentent à nouveau d'émettre que lorsque le bus se libère.
b) Format des trames U n e t r a me e s t c o mp o s é e d e s c h a mp s s u i v a n t s ( f i g u r e 7 . 2 6 ) : - bit SOF ( S t a r t O f F r a m e ) ; - c h a mp d ' a r b i t r a g e s u r 1 1 b i t s q u i c o n t i e n t l ' i d e n t i f i c a t e u r ; - un bit RTR ( R e m o t e T r a n s m i s s i o n R e q u e s t ) : d é t e r m i n e s ' i l s ' a g i t d ' u n e t r a m e d e d onn ées ( état d o mi n a n t ) o u d 'u n e tr a me d e d e ma n d e d e m e s s a g e ; - b i t I D E q u i é t a b l i t l a d i s t i n c t i o n e n t r e f o r m a t s t a n d a r d ( é t a t d o m i n a n t ) e t f o r m a t étendu ; - b i t r é s er v é po u r u n e u t il is at io n f u tu r e ; - 4 bit DLC ( D a t a L e n g t h C o d e ) : n o m b r e d ' o c t e t s c o n t e n u s d a n s l a z o n e d e d o n n é e s ; - c h a mp d e d o n n é e s d e lo n g u eu r co mp r i se en t r e 0 e t 8 o c t e t s ; - c h a mp C R C d e 1 5 b i t s ; - c h a mp A C K c o mp o s é d ’ u n b i t à l ’ é t a t r é c e s s i f ( f o r c é à l ’ é t a t d o m i n a n t p a r l e s s t a t i o n s a y a n t b i e n r e ç u c e t te tr a me ) a i n s i q u ’ u n b it s é p a r a te u r A C K ; - c h a mp E O F ( E n d O f F r a m e ) d e 7 b i t s : p e r me t d ’ i d e n t i f i e r l a f i n d e l a t r a m e .
Chapitre 8
Les réseaux d’opérateurs 8.1 CARACTERISTIQUES DES RESEAUX D’OPERATEURS La fonction principale d'un opérateur de télécommunication est le transport des informations des abonnés, d'un point à un autre de son réseau (figure 8.1). Aujourd'hui, on distingue 2 types d'opérateurs : les op ér ateu r s de câb lag e ( câb lo -op ér ateur s) q u i disposent des infrastructures du réseau et les opérateurs de transport qui disposent des équipements de traitement des données et assurent leur transmission à travers les infrastructures jusqu'aux destinataires. L'infrastructure d'un opérateur de câblage comporte les équipements actifs (commutateurs, multiplexeurs...) et passifs (câbles de transmission ou canaux hertziens). Leurs capacités de transmission sont caractérisées par : - les débits (voir figure 8.2) ; - la nature du support utilisé ; - les modes d'exploitation ; - des liaisons de type point à point entre les équipements et le réseau ; - des liaisons commutées ou spécialisées.
8.1.1 Les réseaux commutés Pour ces réseaux, les liaisons entre éléments sont limitées à la durée des communications. Ils peuvent être de deux types : - les réseaux commutés non spécialisés, non conçus initialement pour la transmission de données numériques, tels le réseau télex et le réseau téléphonique commuté ; - l e s r é s e a u x c o mmu t é s s p é c i a l i s é s p a r mi l e s q u e l s : • le réseau Transcom offrant des débits de 64 kbit/s sur un réseau à commutation de circuits basé sur le RTC e t d e s a u t o c o m mu t a t e u r s t e mp o r e l s é v o l u é s ; • le réseau Transdyn utilisant la transmission par satellite (Télécom 1 et 2) pour des d é b i t s d e 2 4 0 0 b i t s à 2Mbit/s ; • l e r és eau T r an s p ac e t le RN I S d écr is d an s le s p ar ag r ap h e s s u iv an ts .
8.1.2 Les liaisons spécialisées Ces liaisons, dites liaisons louées, sont basées sur des lignes empruntées a l'infrastructure d'un opérateur et mises bout à bout pour constituer un lien permanent entre les extrémités. Deux types de liaisons peuvent être d is t in g u és :
- les liaisons spécialisées classiques (liaisons téléphoniques, numériques ou en bande de base) ; - l e s l i a i s o n s o f f e r t e s p a r l e s e r v i c e T r a n s f i x q u i u t i l i s e n t l e s t e c h n i q u e s d e t r a n s mi s s i o n M I C p o u r d e s d éb i ts a ll an t de 4 8 k b i t /s à 2 M b i t /s .
8.2 LE RESEAU TELEPHONIQUE COMMUTE Le réseau téléphonique comporte des opérateurs de transport de boucle locale (majoritairement France Télécom) et d'interconnexion régionale (France Télécom, C é g e t e l. . . ) . Les opérateurs d e boucle locale offrent une interconnexion aux opérateurs d'interconnexion qui le demandent par l'inter médiaire de commutateurs d'interconnexion (figure 8.3).
Ch aqu e op ér ateu r d 'in ter con n ex ion es t s tr u ctu r é en 2 niv eaux : « r ég i o n a l » e t «national » (figure 8.4). L ' h o mo g é n é i t é d e s s t r u c t u r e s d e s o p é r a t e u r s p e r me t d e d ispos er d 'un seu l s ys tè me d e nu mé ro ta tion, q u e l q u e s o i t l ' o p é r a t e u r c h o i s i p a r l'usager.
D ans c e tte arc h ite c tur e, le no mbr e d e lien s d 'in ter conn ex ion n a tiona le e s t inf ér ieur à c e lu i d e l ' i n t e r c o n n e x i o n r é g i o n a l e , m a i s l e u r s d é b i t s s o n t p l u s é l e v é s . A u p a s s a g e d u n iv ea u r é g io n a l au n iv e au n a t i o n a l , l e s co m mu n i c a t i o n s d o i v en t ê t r e mu l t i p l e x é e s .
8.3 LE RESEAU RANSPAC X25 8.3.1 Objectifs – Domaines d’utilisation Le réseau Transpac est destiné à répondre à l'échelle nationale aux besoins téléinformatiques en particulier : - applications conversationnelles (interrogation ou mise à jour de fichiers, temps partagé, gestion de t r an s ac t io n s , s a i s i e in t er a c t ive . . . ) ; - interconnexion d'ordinateurs pour le transfert de fichiers ou le partage de ressources (connexion de t e r mi n a u x V i d é o t e x d a n s l e c a d r e d u s e r v i c e T é l é t e l . . . ) ; - t r a n s mi s s i o n d e me s s a g e s , t é l é c o p i e , c o u r r i e r é l e c t r o n i q u e . . . C'est le premier réseau utilisant la norme X25 à commutation de paquets sur circuits v ir tu els , co mp atib le av ec les r és eau x téléin fo r matiq u es d es au tr es op ér ateu r s internationaux.
8.3.2 La commutation de paquets Les données (fichiers ou messages) sont découpées en paquets de longueur constante, avant leur transmission vers les commutateurs (figure 8.5).
Des informations de service identifiant chaque paquet (numéro, destination, contrôle d'erreur...) permettent leur acheminement à travers le réseau vers la destination choisie. La numérotation permet la retransmission des paquets lorsqu'ils sont détectés en erreur.
8.3.3 Le circuit virtuel Un circuit virtuel (CV) est caractérisé par un identificateur logique marquant le chemin emprunté par les paquets entre deux équipements terminaux de traitement de données (ETTD). Il peut être commuté (CVC) ou permanent (CVP). En mode commuté, le chemin est identifié à l'établissement de la connexion. Il s'agit d'une transmission en mode connecté. Ce principe permet d'optimiser les débits sur les liens hauts débits reliant les commutateurs d u r é s e a u . C h a q u e l i e n p e u t g é r e r p l u s i e u r s c o m m u n i c a t i o n s s i mu l t a n é e s ( m u l t i p l e x a g e f r é q u e n t i e l o u t e m p o r e l ) . I l d i s p o s e d o n c d e p l u s i e u r s v o i e s d e tr a n smis s io n o u c a n a u x. A l'é ta b lis s e me n t d 'u n CV C, c h a q u e co mm u ta te u r c h o is ira le c h e m i n u t i l i s é e n f o n c t i o n d e s c a n a u x l i b r e s e t d u d é b i t d e m a n d é ( f i g u r e 8.6).
L es c ir cu it s v ir tu e ls o n t le s car ac t ér i s tiq u es su iv an t es : - p o s s i b i l i t é d ' é c h a n g e s i mu l t a n é d a n s l e s d e u x s e n s ; - c o n s e r v a t i o n d e l 'o r d r e d e s p a q u e t s ; contrôle de flux ; - a c c è s mu l t i v o i e .
8.3.4 Types d’accès L e s u t i l i s a t eu r s p e u v en t ê t r e r a c co r d és d ir e c t e me n t au x co m mu t a t e u r s d u r é s ea u T r a n s p a c ( a c c è s d i r e c t p a r l i a i s o n s p é c i a l i s é e ) o u y a c c é d e r p a r l e R é s e a u T é l é p h o n i q u e C o m mu t é o u l e R N I S ( f i g u r e 8.7). L e m o d e d e t r a n s m i s s i o n ( s y n c h r o n e o u a s y n c h r o n e ) , la v ites s e d e tr an s mis s io n ain s i q u e la tar if i catio n s o n t f o n c t i o n d u t y p e d e r a c c o r d e me n t . L e p ro toco le d 'a c cè s à Tran spa c en mode s yn chron e es t dé f in i p ar la r eco mma n da tion X 2 5 d e l’UIT-T. L ' a d a p t a t i o n d e s t e r m i n a u x a s y n c h r o n e s e s t r é a l i s é e p a r l e s P A D ( P a c k e t A s s e m b l y D is a s s e m b l y ) situés à l'interconnexion du RTC et de Transpac. Ils assemblent en p a q u e t s l e s c a r a c t è r e s é m i s p a r l e t e r m i n a l a s y n c h r o n e s u r l e R T C . I l s d é s a s s e m b l e n t l e s p a q u e t s v e n a n t d e T r a n s p a c p o u r l e s t r a n s me t t r e e n mo d e a s y n c h r o n e s u r l e R T C . L ' a c c è s p a r l ' i n t e r m é d i a i r e d u R T C e s t g é r é p a r l e p r o t o c o l e X 3 2 ( X 2 9 p o u r l e m i n i t e l ) qui peut être c o n s i d é r é c o mm e u n e a d a p t a t i o n d u p r o t o c o l e X 2 5 .
8.3.5 Le protocole d’accès synchrone X25 a) Principe L e p r o to c o l e d 'a c c è s à T r an s p a c en mo d e s y n c h r o n e es t c o n f o r me à l a r e co m m a n d a t i o n X 2 5 d e l ' U I T - T q u i c o n s t i t u e l a n o r m e d a n s c e d o m a i n e p o u r l e s r é s e a u x p u b l i c s d e c o mmu t a t i o n p a r p a q u e t s . L e p r o t o c o l e d ' a c c è s s y n c h r o n e X 2 5 c o m p o r t e t r o i s n i v e a u x c o r r e s p o n d a n t a u x t r o i s p r e mi è r e s c o u c h e s O S I . P o u r ch aq u e n iv e au , u n e in t er f ac e en tr e l a s t at io n et le r és eau es t d éf in ie su iv an t l e p r o to co le co n c er n é ( f ig u r e 8.8 ).
L e s u n i t é s d e d o n n é e s c o r r e s p o n d a n t à c h a q u e c o u c h e O S I s o n t f o r mé e s p a r a j o u t d ’ i n f o r ma t i o n d e s e r v i c e ( f ig u r e 8 . 9 ) .
b) Le niveau physique C o n c e r n e l ' i n t e r f a c e p h y s i q u e e n t r e l ' é q u i p e m e n t d ' a b o n n é e t l e m o d e m T r a n s p a c ; c e ll e - c i e s t c o n f o r m e a u x r e c o m m a n d a t i o n s d e l ' U I T - T p o u r l e s d e s c r i p t i o n s m é c a n i q u e s , é le ctr iq u e s e t f o n c t io n n el l es d e s i n t er f a ce s p h ys iq u e s : - V 2 4 + V 2 8 (R S 2 3 2 C) p o u r le s v it e s s e s j us q u ' à 1 9 2 0 0 bi t / s ; - V 2 4 + V 1 1 ( RS 4 2 2 ) ou X2 1 p ou r les tr a n sf er ts à 4 8 0 0 0 b it/s. c) Le niveau trame A j o u t e d e s i n f o r ma t i o n s d e s er v i c e en t ê te e t à l a f in d e s d iv e r s p aq u e t s p o u r c o n t r ô l er l e u r t r a n s m i s s i o n s u r l a l i a i s o n d e r a c c o r d e m e n t d e l ' a b o n n é a u r é s e a u , e n a s s u r a n t n o t a m me n t : - l ' i n i t i a l i s a t i o n , l a s y n c h r o n i s a t i o n e t l a d é l i mi t a t i o n d e s é c h a n g e s ; - l a d é t e c t i o n d e s e r r e u r s d e t r a n s mi s s i o n , e t l e u r c o r r e c t i o n p a r r e t r a n s mi s s i o n ; - l es r ep r i se s en c as d 'in c id en t s. Le protocole de niveau trame est conforme à la norme HDLC/LAPE (High-level Data L i n k C o n t r o l / L i n k A c c e s s P r o t o c o l B a l a n c e d ) établie par l'ISO pour la commande des liaisons des données en mode synchrone (voir chapitre 3, paragraphe 3.6.1). d) Le niveau paquet > Généralités Le protocole de niveau paquet gère les différents circuits virtuels de l'abonné en assurant les fonctions suivantes : - a d r e s s a g e d e s d i f f é r e n t s c o r r e s p o n d a n t s , e t d o n c m u l t i p l e x a g e d e p l u s i e u r s c o mmu n i c a t i o n s s u r l a mê me l i a iso n d 'ac cè s ; - é t a b l i s s e me n t e t l i b é r a t i o n d e s c i r c u i t s v i r t u e l s c o m mu t é s ; - transfert des données, av ec contrôle de flux sur chaque CV fragmentation/réassemblage des messages en paquets - g e s t io n d e s e r r e u r s e t in c id e n ts .
Les données à transmettre sont découpées en fragments de 32, 64, 128, 256 octets. Un paquet est formé avec un tel fragment d'information, précédé d'un en-tête contenant diverses informations de service, notamment : - une adresse (numéro de voie logique) servant à identifier le circuit virtuel sur lequel le paquet est transmis et d o n c l e d e s t in a t a ir e d e c e p a q u e t ; - des informations nécessaires au contrôle de flux, en particulier le numéro de séquence du paquet. Il existe par ailleurs des paquets contenant uniquement des informations de service, par exemple pour demander l'établissement ou la libération d'un CV. > Multiplexage et numéro de voie logique Afin d'éviter de transporter l'adresse complète (numéro d'abonné sur 10 chiffres) dans chacun des paquets une fois que le circuit virtuel est établi, un numéro de voie logique ou NVL codé sur 12 bits est placé dans l'en-tête de tous les paquets concernant ce circuit virtuel. Plusieurs circuits virtuels peuvent être établis pour relier un ETTD à d'autres ETTD (voir figure 8.10), ce qui permet le multiplexage temporel de plusieurs communications simultanées sur une seule liaison physique d'accès entre l'ETTD et le réseau (plusieurs liaisons d'accès peuvent également être établies pour un ETTD). La numérotation des voies logiques sur une même liaison respecte la répartition suivante ( f i g u r e 8 . 1 1 ) : - de 1 à K : v o i e s l o g i q u e s r é s e r v é e s a u x C V P ; - de K+1 à N : voies logiques réservées aux CVC. Les paramètres N (N ≤ 4095) et K (K ≤ N) sont fixés à l'abonnement. De plus, pour limiter les risques de conflits d'accès aux extrémités, l'affectation des voies logiques est effectuée d an s l 'o r d r e su i v an t : - un appel sortant utilise le NVL disponible le plus haut ; - Lin appel entrant utilise le NVL disponible le plus bas.
> Etablissement des CVC (figure 8.12) La p h as e d 'é t ab l i s s e me n t p eu t s e r é s u me r a i n s i : - L ' E T T D a p p e l a n t d e m a n d e l ' é t a b l i s s e m e n t d ' u n CV e n é m e t t a n t u n p a q u e t d ' a p p e l s u r l a v o i e l o g i q u e l i b r e d e p lu s g r a n d n u mé r o . - Transpac transmet un paquet d ' a p p e l e n t ra n t à IETTD a p p e l é s u r l a v o i e l o g i q u e l i b r e d e p lu s p e t i t n u mé r o . - L ' E T T D appelé peut a cc epter l 'appel en é met tant v ers Transpac un paquet de communication a c c e p t é e s u r l a m ê m e v o i e l o g i q u e . T r a n s p a c t r a n s m e t a l o r s l'acceptation à IETTD a p p e l a n t e n é m e t t a n t u n p a q u e t d e c o m m u n i c a t i o n é t a b l i e su r l a mê me v o i e l o g i q u e q u e le p r e mi e r p aq u e t d 'appel. - Les t r an sf er t s b id ir ec t io n n e ls d e p aq u et s d e d o n n é e s p eu v en t co mme n c er . L ’E TTD app elé p eu t r efus er l’app e l en utilis an t la mê me pro c édure qu e pour la lib éra tion .
> Libéra t ion des CVC (f igure 8.13) La lib ér ation p eu t être provoqu ée par : - un ETTD sur un CV étab li ; - l’E TTD appe lé au cour s de l’ é tab liss e me n t du CV ; - Tr ansp ac lor sque le CV est étab li ; - Tr ansp a c au cour s d e l’ é ta b lis se me n t du CV .
> For ma t de s p aque ts d’ é tab lis s e me n t e t d e lib éra tion (f igur e s 8.14 e t 8.15) Un paqu et d’ap pe l peu t ê tr e un p aqu e t d e d e ma nde d’ appe l ou un p aque t d’appe l en tran t. - Le NVL est cho isi p ar le réseau dan s le p aquet d’appel en tran t, p ar l’ ETTD d ans le p aqu et de d e ma nde d’app e l.
- L e s c h a m p s a d r e s s e s c o r r e s p o n d e n t a u x n u m é r o s d ' a b o n n é e t s o n t c o d é s e n D C B ( d é c i ma l c o d é b in air e) . - L e s c h a mp s L S C e t s e r v i c e s c o mp l é me n t a i r e s s o n t f a c u l t a t i f s e t p e u v e n t ê t r e u t i l i s é s p a r l e s E T T D e t T r a n s p a c p o u r l a n é g o c i a t i o n o u l a d e ma n d e d e s e r v i c e s s p é c i f i q u e s ( n é g o c i a t i o n d e c l a s s e s d e d é b i t s , d e l a l o n g u e u r d e p a q u e t , d e l a t a i l l e d e l a f e n ê t r e , t a x a t i o n a u d e ma n d é . . . ) . - L e c h a m p d o n n é e s d ' a p p e l d e l ' u t i l i s a t e u r e s t f a c u l t a t i f e t c o n c e r n e l e s c o u c h e s s up ér i eu r es . Un paquet de confirmation d'appel peut désigner un paquet de communication a c c e p t é e o u d e c o m m u n i c a t i o n é t a b l i e . C e s p a q u e t s u t i l i s e n t l e f o r m a t d e b a s e , c o r r e s p o n d a n t a u x t r o i s p r e mi e r s o c t e t s , o u l e f o r ma t é t e n d u .
Les paquets de demande et de confirmation de libération peuvent être définis suivant le format de base o u l e f o r ma t é t e n d u . L e s o c te ts d e c a u s e e t d e d ia g no s tic so n t u tilis é s p our pr é c is e r la r a iso n d e la lib é ra tio n ( e r r e u r d e f o r m a t , n u m é r o d ' a p p e l é i n e x i s t a n t , c o d e d e s e r v i c e c o m p l é m e n t a i r e in v a l id e . . . ) . Le paquet de confirmation de libération u tilis e le f or mat s tan d ar d d e b as e ou éten du sans champs de d o n n ées ( f ig u re 8 . 1 6 ) .
> C o ll isio ns d ’ a ppel U n e c o l l i s i o n s e p r o d u i t l o r s q u e l ' a b o n n é é m e t u n a p p e l et que simultanément Transpac tr an s met u n appel entrant ( f i g u r e 8.16). D an s c e c a s , T r an s p ac tr a i te l 'a p p e l é mi s p a r l ' a b o n n é e t e n t a m e u n e pro cédu re de lib ération de l'app el en tr ant.
L e s r i sq u e s d e co l l i s i o n so n t mi n i mi s é s p ar l 'o rd r e d 'a f f e c t a t i o n d e v o i e s l o g iq u es ( n u mé r o l e p l u s é l e v é pour l'appel sor tan t, le p lu s f aib le pour l'appel en tr an t). > Transfert des données L e t r a n s f e r t d e s d o n n é e s d é c o u p é e s e n p a q u e t s ( f i g u r e 8.17) est assuré sur les circuits v i r t u e l s a v e c l e s car actér istiques su iv an tes : - tr ans fer t b idir ec tionn e l s imu lta né e t ind épend an t ; - transfert en séquence : les paquets sont délivrés au destinataire dans l'ordre où ils ont é t é é mi s s u r le réseau ; - sans duplication ni perte de paquets ; - sans modification du champ de données.
> Contrôle de flux La capacité du circuit virtuel et les possibilités de réception de l'ETTD destinataire sont limitées. Un contrôle du flux des données émises p e u t êt r e ef f e c tu é p a r l e r é s e au (acquittement local) ou par l'ETTD récepteur (acquittement distant), celui-ci émet alors des autorisations d'émission vers Transpac qui sont répercutées vers l'ETTD émetteur. Le contrôle de flux est effectué indépendamment dans chaque sens de transmission, il est caractérisé par : - une numérotation en séquence de 0 à 7 (modulo 8), par le champ P(S), des paquets émis ; - une numérotation en séquence de 0 à 7 (modulo 8), par le champ P(R), des paquets attendus en réception ; - des paquets de service RR (Receiver Ready) et RNR (Receiver Not Ready) utilisés pour l'acquittement lorsque l'ETTD concerné n'a pas de données à émettre (figure 8.18) ; - une possibilité d'anticipation en émission.
U n e f e n ê t r e d 'é mi s s i o n , d o n t l a t a i l l e W e s t u n p a r a mè t r e f i x é à l ' a b o n n eme n t , e s t d é f i n i e s u i v a n t l e s car actér is tiques : - un P(R) t r a n s m i s p ar l 'E T TD o u p a r l e r és e au in d i q u e q u 'i l e s t p r ê t à r e c ev o i r l e s paquets de numéro P(R),..., P(R) +W -1 ; - l 'é me t t e u r n e p eu t t r a n s m e t t r e u n p aq u e t d e n u mé r o P(S) q u e s i P(S) < dernier P(R) reçu + W ; - t a i l l e d e l a f e n ê t r e s t a n d a r d : W = 2. U n e d e s c r i p t i o n g r a p h i q u e d e l a f e n ê t r e st a n d a r d e s t d o n n é e f i g u r e 8 .1 9 . Ch a q u e p aq u e t e s t r e p r é s e n t é p ar un e por tion d e cer cle et l'o n suppo s e qu e le d er n ier P( R) reçu p ar le r é s e a u e s t é g a l à 7 .
L a f i g u r e 8 . 2 0 d o n n e u n e x e m p l e d e f o n c t i o n n e m e n t d u c o n t r ô l e d e f l u x a v e c acq u itte men t d is tan t. Lo rs qu e l'ETTD récep teu r d é s i r e r alen tir ou arrêter m o m e n t a n é m e n t l e f l u x d e s p a q u e t s d e d o n n é e s t r a n s m i s p a r l e r é s e a u , i l c e s s e d e t r a n s m e t t r e l e s a u t o r i s a t i o n s d ' é m e t t r e ( s o u s f o r me d e p a q u e t s d e d on n ées , d e paq u ets R R o u R N R ) , l e r é s ea u r é p er c u t e ce b l o c ag e c ô t é é me t t e u r a v ec u n d é c a l a g e q u i d ép end d e s p o s s i b i l i t é s d e s t o ck ag e d u c ir cu i t v i r tu e l u t i l i s é . > Délimitation des messages U n m e s s a g e d ' u n e l o n g u e u r s u p é r i e u r e à 1 2 8 o c t e t s d o i t ê t r e d é c o u p é e n p l u s i e u r s p aq u ets ( f r a g me n ta t io n ) , le b it M in d iq u e r a la d é li mi t a t io n d u me s s a g e a u d e s t in a t a ir e ( F i g u r e 8 . 2 1 ) . L o r s q u e l e s d e u x a b o n n és n 'o n t p a s c h o i s i à l 'a b o n n e me n t l a mê me l o n g u eu r d e p aq u e t , l e r é s e au f r ag me n t e e t r e g r o u p e l e me s s a g e en t en an t c o mp t e d e s p ar a mè t r e s d e c h aq u e a b o n n é e t d e l a s t r u c t u r e d u me s s ag e . L e c a l cu l d u v o l u me f ac t u r é s e f a i t p a r se g me n t d e 6 4 o c t e t s ( u n i t é d e t a x a t i o n ) q u e l l e q u e s o i t l 'e x tr é mi t é o ù l e c a l cu l e s t f a i t .
8.4 LE SERVICE TELETEL 8.4.1 Organisation C e s e r v i c e p e r me t d ' a c c é d e r à d e s s e r v e u r s à p a r t i r d 'u n t e r mi n a l mi n i t e l c o n n e c t é a u r é s e a u t é l é p h o n i q u e ( f i g u r e 8 . 2 2 ) . I l m e t e n o e u v r e 2 r é s e a u x d ' o p é r a t e u r : le R.T.C. d'une part et le réseau Transpac d'autre p a r t . C e s 2 r é s e a u x u t i l i s a n t d e s p r o t o c o l e s d i f f é r e n t s , u n é q u i p e me n t d ' i n t e r c o n n e x i o n e s t n é c e s s a i r e : l e P o i n t d 'A c c è s V i d e o t e x .
D u c ô té d e l ' a b o n n é , le s é q u ip e me n ts p e r me t ta n t d e s e c o n n e c te r s o n t : - t é l é p h o n e + t e r mi n a l mi n i t e l ( o u mi n i t e l 2 ) mo n o o u b i - s t a n d a r d ; - mi n i t e l r a p i d e e t p h o t o ( 9 6 0 0 b i t / s , i ma g e s J P E G , mo d e m V 2 3 e t V 2 7 t e r ) ; - o r d i n a t e u r + mo d e m V 2 3 + é mu l a t e u r d e t e r mi n a l . E n t r e l e s 2 r é s e a u x , l e p o i n t d 'a c c è s v i d e o t e x ( P A V I ) : - mo d e m V 2 3 à l ' i n t e r f a c e R T C ; - a s s e mb l e u r / d é s a s s e mb l e u r d e p a q u e t s ( P A D ) ; - mo d e m X 2 5 à l ' in te r f a c e T R A N S P A C . E n f in , l e s e r v e u r : - o r d in a t e u r ; - modem X25 ; - l o g i c i e l d e g e s t i o n d e s c o m mu n i c a t i o n s ; - l og i c i e l d 'é d i t i o n d e s p a g e s v i d e o t e x .
8.4.2 Tarification P l u s i e u r s s e r v i c e s s o n t a c c e s s i b l e s . A c h a c u n d ' e u x c o r r e s p o n d u n m o d e d ' a c c è s e t u n e t a r if i c a t io n p a r t i c u l i è r e . L a t a r i f i c a t i o n c o mp o r t e l a c o m mu n i c a t i o n s u r l e R T C , l a c o m m u n i c a t i o n s u r T r a n s p a c e t l e s er v i ce f o u r n i p ar l e p r e s t a ta ir e ( f ig u r e 8 . 2 3) . P o u r l e k io s q u e, l e co û t d u s er v ic e e s t in c lu s d an s l e c el u i d e l a c o mmu n i c a t i o n . L e c l i e n t r è g l e s a f a c t u r e t é l é p h o n i q u e à F r a n c e T é l é c o m , q u i r e v e r s e a u p r e s t a t a i r e l e c o û t d u s er v i ce prévu au contrat.
8.4.3 Le Point d’Accès Vidéotex L e P A V I e s t u n é l é m e n t c l é d u f o n c t i o n n e m e n t d e T é l é t e l . I l a s s u r e l a g e s t i o n d e l a c o n n e x io n ( p r o t o c o l e X 2 9 ) , l ' a s s e mb l a g e / d é s a s s e mb l a g e d e s p a q u e t s e n t r e p r o t o c o l e X 2 5 e t a s y n c h r o n e , a i n s i q u e l a g e s t i o n d e s a c q u i t t e m e n t s e t d e s c o r r e c t i o n s d ' e r r e u r s p o u r c h a q u e p r o t o c o l e . I l g è r e é g a l e me n t l e d i a l o g u e a v e c l ' a b o n n é ( p a g e d ' a c c u e i l ) , e t l u i s ig n a le le s in c id e n t s . L e P A V I e f f e c tu e l e c a l c u l d u c o û t d e l a c o mmu n i c a t i o n e t e n i n f o r me l ' a b o n n é . I l t i e n t à j o u r l e r é p e r t o i r e d e s s e r v e u r s a c c e s s i b l e s .
8.4.4 Connexion L a co n n ex i o n d 'u n ab o n n é à u n s er v eu r T é l é t e l , co mp r en d 3 p h as e s : - L a c o n n e x i o n a u T e r m i n a l - P A V I s u i t l a r e c o mma n d a t i o n V 2 5 . U n e f o i s c o n n e c t é , l e P A V I e n v o i e l e m e s s a g e « C » à l ' u t i l i s a t e u r e t l a p a g e d ' a c c u e i l . C e d e r n i e r t r an sme t l e c o d e d u s er v e u r au q u e l i l v eu t se conn ecter ; - L a c o n n e x i o n P A V I - S erv e u r u tilis e l e p r o to co le X 25. E lle s e te r mi n e p a r l'e n v o i a u t e r m i n a l d ' u n mes s age « commu n ication établie » par le PAVI ;
- L a co n n ex io n T er mi n a l - S e r v e u r . I l e n v o i e a u t e r m i n a l s a p a g e d ' a c c u e i l .
8.5 LES RESEAUX A RELAIS DE TRAME L e p r o t o c o l e u t i l i s é p a r l e s r é s e a u x à r e l a i s d e t r a m e (Frame relay), inspiré du protocole X 2 5 , p e r m e t l a t r ans mi s s i on d e l a vo ix e t d es donn é es . C o mme l e pro to co le X25, l e r e l a i s d e t r a m e f o n c t i o n n e e n m o d e c o n n e c t é e t u t i l i s e d e s l i a i s o n s v i r t u e l l e s p er man en tes ou commu tées . L ' o b j e c t i f e s t d e d i m i n u e r a u ma x i mu m l e s t e mp s d e t r a n s i t d a n s l e s c o m mu t a t e u r s . L e s é q u i p e m e n t s d 'ex tr é mité son t ch argé s de l'a cqu itte me n t, de s r epr ise s sur err eur e t du con trô le d e f lux (f igur e 8.24 ). S eu l es l e s f o n c t i o n n a l i t és d u n o y au d u p r o to co le (r ecomman d ation Cor e Q. 922) son t eff ectu ées dans l e s co mmu t a t e u r s ( d é t e c t io n d ' e r r e u r , mu l t i p l e x a g e d e s t r a me s e t i n d i c a t i o n d e c o n g e s t i o n ) .
L'adresse correspond à l'identificateur de connexion (Data Link Connection Identifier). La fin de l'adresse est marquée par le bit EA (End of Address) positionné à 1. Il faut noter que les chemins d'aller et de retour sont établis indépendamment. Il s'ensuit que le che min d e r etour n 'es t p as forcé men t le mê me q u e celu i d e l'aller (figure 8.25).
La no tif ication d e co ng es tio n es t f aîte à l'in it iativ e des commutateurs du réseau, en utilisant les bits FECN. C'est l'équipement d'extrémité qui prévient l'équipement émetteur à travers le réseau, en utilisant le bit BECN.
8.6 LE RNIS 8.6.1 Présentation Les objectifs de base du Réseau Numérique à Intégration de Services sont : - d'assurer le transport sur un même support physique des informations relatives à la voix, au texte, aux données informatiques et à l'image ; - de proposer sur un seul réseau tous les services existant sur l'ensemble des autres ainsi que de nouveaux services (téléphonie améliorée, télécopie groupe IV, visioconférence...) ; - d'utiliser à la fois les réseaux téléphoniques et d e d onn ées ex is tan ts ( r és eau x à commutation de circuits et de paquets) ; - d'étendre jusqu'à l'abonné la numérisation des informations ; - de proposer à l'usager un accès standard (interface S/T) ; - d'utiliser un canal spécifique (réseau sémaphore) entre l'abonné et le réseau pour la gestion des communications et des ressources (signalisation). La normalisation du RNIS est principalement effectuée par l' UIT-T. La figure 8.26 présente le modèle de base du RNIS et ses caractéristiques fonctionnelles.
L a n u mé r i s a t i o n e t l ' i n t é g r a t i o n p e r me t t e n t d ' a mé l i o r e r l e n o mb r e e t l a q u a l i t é d e s s e r v i c e s e n p r o c u r a n t n o ta mme n t : - u n e me i l l e u r e q u a l i t é d 'é c o u te t é l é p h o n i q u e ; - d e s c o mp l é m e n t s à l a t é l é p h o n i e c l a s s i q u e ; - u n e f i a b i l i t é a c c r u e d an s l e c o n t r ô l e d e s c o m mu n i c a t i o n s ; - u n d é b i t p l u s é l e v é e n t r a n s mi s s i o n d e d o n n é e s . L e r é s e a u Numé r is e s t la r é a lis a tio n c o n cr è te e n F r a n c e d u RNI S . L e c o n c e p t d e r é s e a u . N u m é r i s e n f a i t à l a f o i s u n r é s e a u d e t r a n s p o r t e t u n s e r v i c e c o m m e r c i a l d e F r a n c e T é l é c o m.
8.6.2 Accès au RNIS L a t r a n s mi s s i o n s u r l e R N I S u t i l i s e 2 t y p e s d e c a n a u x s y n c h r o n e s : - l e c a n a l B , n u mé r i q u e à 6 4 k b i t / s u t i l i s é p o u r l a v o i x , l e s d o n n é e s o u l ' i ma g e ; - l e c a n a l D , n u mé r i q u e à 1 6 o u 6 4 k b i t / s u t i l i s é p o u r l a s i g n a l i s a t i o n o u l e s d o n n é e s . L e s d e u x p r i n c i p a u x t y p e s d ' a c c è s r e g r o u p e n t p l u s i e u r s c a n a u x s e l o n u n m u l t i p l e x a g e t e mp o r e l : - l ' a c c è s d e b a s e ( T O ) u t i l i s e d e u x c a n a u x B à 6 4 k b i t / s e t u n c a n a l D à 1 6 k b i t / s ( 2 B+D 1 6 ) ce q u i co r r e s p o nd à u n d éb i t u ti l e d e 1 4 4 k b i t/ s ;
- l ' a c c è s p r i m a i r e ( T 2 ) u t i l i s e t r e n t e c a n a u x B à 6 4 k b i t / s e t u n c a n a l D à 6 4 k b i t / s ( 30 B+D 6 4 ) et c o r r e s p o n d à u n mu l t i p l e x a g e d e t y p e M I C .
8.6.3 Architecture du RNIS a) Architecture du réseau Le RNIS est en fait constitué de 2 réseaux : - un réseau de transport des informations utilisant les canaux B ; - un réseau de signalisation assurant le dialogue entre commutateurs et usager-réseau. Les échanges entre ces 2 réseaux se font au niveau des points sémaphores, interconnectés aux commutateurs à auto-acheminement ou aux centres de transit (figure 8.27).
L e s p o in t s s éma p h o r e s d e g e s t io n s u p er v i s en t l e r é s ea u e t d é c id en t d e s c h e mi n s empruntés par les informations. Dans la figure 8.27, les flèches du réseau de s i g n a l i s a t io n mo n t r en t l e s é c h an g es d e me s s a g e s l o r s d 'u n e d ema n d e d e co n n ex io n p ar l'usager A. b) Architecture d e s i n t e r f a c e s U n e c o n f i g u r a t i o n d e r é f é r e n c e n o r m a l i s é e p a r l e C C I T T d é c r i t l ' a r c h i t e c t u r e d u R N I S (fig ure 8 . 28 ) . Ce tte c o n f igu r a tio n es t b a s é e s u r la d e s c r ip tio n de d e u x e n s e mb le s : - les groupements fonctionnels (TE, AT, TNA...) qu i d éf inis s en t les fon ctio n s n é ce s s a ir e s à l 'a c c è s au R N I S ; c e s f o n c t i o n s p e u v e n t ê t r e a s s u r é e s p a r u n o u p l u s i e u r s é q u i p e me n t s ; - l e s p o i n t s d e r é f é r e n c e ( R , S , T.. .) q u i r e p r é s e n t e n t d e s p o i n t s t h é o r i q u e s s é p a r a n t l e s g r o u p e m e n t s f on ction n els . Ces po in ts p eu v en t co rr espo ndr e o u non à un e in ter f ace physique.
> Groupements fonctionnels - TE1 : terminal RNIS, gère les couches 1, 2 et 3 de l'interface S côté usager. - TE2 : t e r m i n a l n o n R N I S , g è r e l e s c o u c h e s 1 , 2 e t 3 d e l ' i n t e r f a c e R ( n o n R N I S ) c ô t é usager. - AT : adaptateur de terminal, assure la conversion entre l'interface existante R et l'interface S. - TNA : terminaison numérique d'abonné ou NT2 (Netwo r k T er m in a tio n 2 ). Ce groupement assure les fonctions des couches 1, 2 et 3 de l'interface usager-réseau et principalement la gestion du trafic local (côté interface S) ainsi que l'accès au réseau public (côté interface T). Les autocommutateurs privés ou PABX font partie de ce type d'équipement. - TNR : terminaison numérique de réseau ou NT1 ( N e t w o r k T e r m i n a t i o n 1 ) , assure le traitement de la couche 1 côté réseau de l'interface T. Côté système de transmission de la ligne d'abonné, la TNR s'occupe de l'adaptation au support, de la maintenance d e l a l i g n e , d u c o n t r ô l e d e l a q u a l i t é d e s t r a n s m i s s i o n s , d e l ' a l i m e n t a t i o n e t d u mu l t i p l e x a g e . > Po int s de r éf érenc e - R : c o r r e s p o n d à l ’ i n t e r f a c e n o r ma l i s é e ( r e c o mma n d a t i o n s X e t V ) d e s t e r mi n a u x e x i s t a n t s . - S : cor r espon d à l'in ter f ace ph ys iqu e d e l'ab o nn é ( pr ise un iv er s elle d es ter min au x RNIS). - T : ma t é r i a l is e l 'a c c è s u n iq u e v er s l e r és e au e t co n s t i t u e l a l i mi t e e n t r e l e d o ma i n e p r iv é e t le d o ma in e p u b lic . - U : c o r r e s p o n d à l a f r o n t i è r e e n t r e l e s y s t è m e d e t r a n s m i s s i o n e t l e s u p p o r t p h y s i q u e du r a c c o r d e me n t d e l ' a b o n n é . - V : corr espond à la f ron tiè re en tre le ter min a l d e lign e e t le co mmu ta teu r.
8.6.4 Interfaces S e l o n l e s d é b i t s u t i l i s é s , d e u x t y p e s d ' i n t e r f a c e s o n t d é f i n i s a u n i v e a u d e s p o i n t s d e r éf ér en ce S et T. L a n o r m a l i s a t i o n d e c e s i n t e r f a c e s f a i t l ' o b j e t d e s r e c o m m a n d a t i o n s d e l a s é r i e 1 4 0 0 d e l 'U I T - T ( 1 4 3 0 e t 1 4 3 1 p o ur l'in ter f ac e p h ysiq u e) . a) Interface de base C e t t e i n t e r f a c e s e s i t u e a u x p o i n t s d e r é f é r e n c e S e t T , e l l e e s t n o m m é e i n t e r f a c e S / T o u in t e r f a c e S O e t c o r r e s p o n d à l ' a c c è s d e b a s e 2 B+ D 1 6 ( T 0 ) . > To p o lo g i e Tro is topo logies (f igur es 8 .29 à 8 .31) p euv en t être u tilisées pour l'in terf ace SO, pour ch acun e sont d é f i n i s l a p o r t é e , l e n o m b r e m a x i m u m d e t e r m i n a u x e t l a l o n g u e u r ma x i mu m d u c o r d o n d e r a c c o r d e me n t d u t e r mi n a l à l a p r i s e R N I S .
L e s u p p o r t p h y s i q u e e s t co n s t i t u é d e d eu x p a i r e s t o r s a d é e s s y mé t r i q u e s ( 6 / 1 0 m m) , u n e p a r s e n s d e t r a n s m i s s i o n . U n e r é s i s t a n c e d e t e r m i n a i s o n d e 1 0 0 S 2 e s t c o n n e c t é e à c h a q u e e x tr é mi té . D e u x p a ir e s s u p p l é me n t a i r e s p e u v e n t ê t r e a j o u t é e s p o u r l ' a l i m e n t a t i o n d e s t e r m i n a u x n o n a u t o n o m e s t e l s l e s c o m b i n é s té lép h o n iq u es. L e r a c c o r d e m e n t d e s t e r m i n a u x s u r l e b u s s e f a i t p a r u n c o n n e c t e u r à h u i t c o n t a c t s (norme ISO 8877).
> Liens fonctionnels Les fonctions réalisées entre les groupements fonctionnels TE et TNR correspondent chacune à un canal multiplexé qui est représenté par un ou plusieurs bits dans la trame de l'interface SO (figure 8.32). Les différents canaux (B, D, E...) sont bidirectionnels (une paire torsadée par sens de transmission) et le débit effectif sur le support est de 192 kbit/s (débit utile de 64 + 64 +16 = 144 kbit/s).
Suivant le sens de transmission, il existe deux structures de la trame. Les deux trames s o n t s y n c h r o n i s é e s e t l a t r a m e é m i s e p a r l e t e r m i n a l e s t d é c a l é e d a n s l e t e m p s d e l'équivalent de deux bits. La figure 8.33 fait apparaître les canaux multiplexés et les débits correspondants.
La fonction transmission des informations est réalisée parles canaux B1, B2 et D. BI et B2 sont des canaux à 64 kbit/s établis en commutation de circuits, un canal est attribué à un seul terminal pendant toute la durée de la communication. D est un canal à 16 kbit/s exploité en commutation de paquets ou de circuits et partagé par tous les terminaux connectés en liaison multipoint. La fonction résolution des conflits d'accès au canal D est gérée par un canal E « écho » qui recopie dans la trame émise de TNR vers TE la valeur du bit D de la trame émise de TE vers TNR (figure 8.33). Cette recopie permet la diffusion de l'information à tous les terminaux quelle que soit leur place relative. La fonction de synchronisation des terminaux est réalisée par trois niveaux d'horloge : - l'horloge bit à 192 kHz qui est incluse dans le signal (voir codage) ; - l'horloge trame à 4 kHz qui est transportée par les deux doublets (F, L) et (Fa, N) et qui permet le multiplexage/démultiplexage des canaux ; - l'horloge multitrame à 200 Hz transportée par le bit M. Les fonctions de gestion de l'alimentation et de maintenance sont assurées par les bits A, S et Q. > Codage Le code utilisé pour la transmission sur l'interface SO est un code pseudo-ternaire. Un « 0 » logique est transmis par une impulsion alternativement positive et négative de la durée d'émission d'un bit, un « 1 » logique est transmis par une absence de signal de la même durée (figure 8.34).
Lors de l'émission simultanée sur le canal D par deux terminaux, trois cas peuvent se produire : - les deux bits sont à « 0 », la structure de la trame est telle que les bits D à « 0 » ont toujours une polarité négative, le bit résultant est interprété par la TNR comme un « 0 »; - l e s d e u x b i t s s o n t à « 1 » , l e b i t r é s u l t a n t e s t é g a l e me n t à « 1 » ;
- l e s d e u x b i t s s o n t d i f f é r e n ts , l e b i t r é s u l t a n t e s t i n t e r p r é t é p a r l a T N R c o mme u n « 0 » , l e b i t E r e n v o y é p a r l a T N R n e s e r a c o n f o r me q u e p o u r l e t e r mi n a l a y a n t é mi s u n « 0 » e t c e d e r n i e r pourra poursuivre sa transmission (le terminal ayant émis un 1 devra arrêter sa transmission).
b) Interface à débit primaire L ' i n t e r f a c e à d é b i t p r i m a i r e s e s i t u e a u p o i n t d e r é f é r e n c e T e t c o r r e s p o n d à l ' a c c è s p r i ma i r e 3 0 B + D(64) (T2). Le débit effectif est de 2048 kbit/s. La seule topologie utilisée est du type point à point. Les liens fonctionnels pour la transmission de l'information utilisent les canaux B et D décrits précédemment, ce qui correspond à un débit utile de 1984 kbit/s (30 x 64 kbit/s + 64 kbit/s). Les autres fonctions de gestion utilisent les canaux à hauts débits HO (384 kbit/s) et H1 (1536 kbit/s ou 1920 kbit/s). La trame ainsi formée a une durée de 125 µs et est composée de trente-deux intervalles de huit bits.
8.6.5 Protocoles La modélisation en couches, pour lesquelles sont définis protocoles et primitives, doit tenir compte des spécificités du RNIS et particulièrement des systèmes de signalisation. S u i v a n t l e u r l o c a l i s a t i o n , d e u x s y s t è m e s d e s i g n a l i s a t i o n p e u v e n t ê t r e d i s t i n g u é s (figure 8.35) : - le réseau sémaphore qui est un système interne au RNIS, supportant le dialogue entre co m mu t a t e u r s e t u t i l i s a n t d e s c a n a u x s p é c i f i q u e s ( c a n a u x s é m a p h o r e s ) . L e s p r o to c o l es u t i l i s é s p ar le r é s e au s é ma p h o r e s o n t d éf i n i s p a r l a n o r me U I T - T N ° 7 ; - un système à la périphérie du réseau fondé sur la signalisation par le canal D. Les protocoles associés sont le LAPD pour le niveau 2 et le protocole D pour le niveau 3 (voir paragraphes 8.6.6 et 8.6.7). T r o is t yp e s d e s ig n a l is a tio n s o n t a in s i d éf in i s : - l a s i g n a l i s a t i o n d 'u s a g e r à r é s e a u ; - la s ig n a li s a t io n in t er n e au r é s e au ; - l a s i g n a l i s a t i o n d 'u s a g e r à u s a g e r . L'interface usager-réseau est modélisée en sept couches suivant le modèle de référence OSI (figure 8.36). Pour distinguer dans ce modèle les informations de signalisation é c h a n g é e s e n t r e u s a g e r s e t c e l l e s s e r a p p o r t a n t c h e z l ' a b o n n é à l a g e s t i o n d e s é q u i p e me n t s t e r mi n a u x , t r o i s p l a n s s o n t é g a l e me n t d é f i n i s : - l e p l a n d e c o m m a n d e C q u i d é s i g n e l a s i g n a l i s a t i o n e f f e c t u é e p a r l e c a n a l D e t c o n c e r n e l ' e n s e mb l e d e s p r o t o c o l e s d e c o mma n d e d e s a p p e l s e t d e s c o mp l é me n t s d e s e r v i c e , c e p lan es t s tr u c tu r é en s ep t co u ch es ; - l e p l a n u s a g e r U q u i c o n c e r n e l e s p r o t o c o l e s d e mi s e e n œ u v r e p o u r l ' é c h a n g e d e s d o n n ée s d e s c an au x B e t D , é g a l e me n t o r g a n i s é e n s e p t c o u c h e s ; - le plan de gestion M, non structuré en couches, qui regroupe les fonctions locales d'exploitation des TNA et d e s t e r mi n a u x . L e s c a r a c t é r i s t i q u e s d e l a c o u c h e p h y s i q u e ( n o r me s 1 4 3 0 / 1 4 3 1 ) s o n t d é c r i t e s d a n s l e p a r a g r a p h e 8 . 6 . 4 q u i p r é s e n t e l e s i n t e r f a c e s S e t T p o u r l e s a c c è s d e b a s e e t l e s a c c è s p r i ma i r e s . L e s c o u c h e s l i a i s o n ( n o r m e s Q 9 2 1 ) e t r é s e a u ( n o r m e s Q 9 3 1 ) s o n t d é c r i t e s d an s l es p ar ag r ap h e s su iv an ts.
8.6.6 La couche liaison La couche liaison de données du plan de commande utilise le protocole LAPD (Link Access Protocol on the D-channel) qui reprend les caractéristiques du protocole LAPB ( cou ch e 2 du pr oto co le X 25) en y a j o u t a n t d e s p o s s i b i l i t é s d e g e s t i o n d u mu l t i p o i n t . Le LAPD utilise le canal D et concerne l'échange de trames entre les équipements situés de part et d'autre des interfaces S ou T (entre terminaux et TNA, et entre TNA et TNR). Le protocole LAPD réalise les fonctions suivantes : - la délimitation des trames au moyen des fanions, l'alignement et la transparence des trames transportées, ces fonctions sont assurées par l'enveloppe de trame HDLC ; - le multiplexage de plusieurs liaisons de données sur le même canal D ; - le maintien en séquence des trames lorsqu'elles sont numérotées ; - la détection des erreurs de transmission et leur correction par retransmission d e trames erronées ; - la gestion de flux.
Les trames utilisées par le protocole LPAD ont une structure quasiment identique à c e l l e des trames HDLC (figure 8.37). Le champ commande est étendu à deux octets pour augmenter la capacité des compteurs de séquence N(S) et N(R), le champ adresse es t également étendu à deux octets pour permettre l'adressage mu l t i p o i n t .
Le SA PI (Service Access Point Identifier) est l'identificateur du point d'accès aux services de la couche liaison fournis à la couche réseau. Les six bits du champ SAPI p e r m e t t e n t d ' i d e n t i f i e r 6 4 p o i n t s d ' a c c è s a u x s e r v i c e s , s e u l e m e n t t r o i s v a l e u r s d ' i d e n tif i c a t e u r s o n t r e t e n u e s : - SAPI=O signifie que la trame transporte l'information de signalisation permettant le contrôle des canaux B, l a t r a me s e r a a l o r s d i r i g é e v e r s l e r é s e a u s é ma p h o r e ; - S A P I = 1 6 s i g n i f i e q u e l a t r a me t r a n s p o r t e l e s d o n n é e s d e p a q u e t s X 2 5 s u r l e c a n a l D ; - SAPI=63 signifie que la trame transporte l'information de gestion du terminal d'extrémité. L e b i t C / R e s t l ' i n d i c a t e u r d e c o mma n d e / r é p o n s e , p o s i t i o n n é à " 1 " d a n s l e s t r a me s d e c o m ma n d e é mi s e s p a r l e r é s e a u e t d a n s l e s t r a me s d e r é p o n s e é mi s e s p a r l e t e r mi n a l . L e T E I (Terminal Endpoint Identifier) est l'identificateur de l'extrémité terminale et permet de diriger les trames vers le terminal concerné dans la liaison multipoint. Les 128 valeurs possibles sont suffisantes pour u n e in ter f ac e S 0 . L a s i g n i f i c a t i o n d e s d i f f é r e n t e s t r a me s , l e s p h a s e s d ' é t a b l i s s e me n t , d ' é c h a n g e e t d e l i b é r a t i o n s o n t c o n f o r me s a u x p r o c é d u r e s H D L C d é c r i t e s p r é c é d e mme n t .
8.6.7 La couche réseau L e p r o to co le D u til is é d an s la co u ch e r és eau d u p lan d e co mman d e es t le p r o to co le d e co mmand e d e s a p p e l s . I l e s t r e l a t i f à l a s i g n a l i s a t i o n d e s c a n a u x B s u r l e c a n a l D e t assure les fonctions suivantes : - l a g e s t io n d es p r i mi t i v e s d e s er v i c e à l 'i n t er f ac e av e c l e s co u ch e s ad j a c en t e s ; - l e t r a i t e m e n t d e s m e s s a g e s d e n i v e a u 3 e t l a c o m m u n i c a t i o n a v e c l e s f o n c t i o n s d e c o m ma n d e d 'a p p e l et d e g es tion d es r es so ur ces ; - la g es tion d es r es sou r ces nécess air es ( can aux , cir cu its v ir tu els , r éf éren ces d 'ap p el.. . ) ; - l e c o n t r ô l e e t l a f o u r n i t u r e d e s s e r v i c e s d e b a s e e t d e s c o m p l é m e n t s d e s e r v i c e d e ma n d é s p a r l e s u s ag ers. L e s me s s a g e s s o n t c o mp o s és d e 5 c h a mp s ( f ig u r e 8 . 3 8 ) : - L e premier octet id entif ie le type de réseau, s a valeur par d éfau t es t de 00001000 sur le RNIS. - L e tr o i s i è me o c t e t c ar a c t ér i s e u n ap p e l d e p u i s l 'é t a b l i s s e me n t d e l a c o n n ex i o n j u s q u 'à sa libération. - L e q u a tr i è me o c t e t in d i q u e l e t yp e d e me s s ag e q u i p eu t ê tr e u n ap p e l d 'é t ab l i s s eme n t , u n t r a n s f e r t d 'infor mation ou un appel de libér ation. - L e c h a m p o p t i o n n e l m e s s a g e c o n t i e n t u n n o m b r e v a r i a b l e d ' é l é m e n t s d ' i n f o r m a t i o n liés au type de message et qui peuvent être définis suivant deux formats. Les élémen ts d 'i n fo r matio n à lo ngu eur v ar iab le d o iv e n t app a ra î t r e d an s l 'o rd r e c ro is s a n t de la valeur de leur identificateur.
8.7 LE RESEAU ATM 8.7.1 Principe L ’ A T M ( As y n c h r o n o u s T r a n s f e r t Mo d e) e s t u n e t e c h n iq u e d e t r an s m i s s i o n co m mu t é e f a i s a n t ap p e l à d e s p aq u e t s co u r t s d e t a i l l e f i x e a p p e l é e s c e l l u l e s . D a n s l e s c o m mu t a t e u r s , l e t r a i t e m e n t d e c e s ce l l u l e s e s t l i mi t é à l ’ a n a l y s e d e l ’ en t ê t e p o u r p er me t t r e l e u r ac h e mi n e me n t . L ’ A T M c o mb i n e l e s av a n t ag e s d e l a co m mu n i c a t i o n r ap i d e d e p aq u et s e t d u mu l t i p l e x ag e t e mp o r e l synchrone : - l a s t a t i o n s o u r c e e t l e r é s ea u n e s o n t p a s l i é s p a r l a n éc e s s i t é d ’ é me t t r e o u d e r e c ev o ir u n e q u an t i t é d ’ in f o r ma t i o n e n s y n ch r o n is me a v e c u n e t r a me d e d u r ée f i x e ; - l a co m mu n i c a t i o n e s t in d é p e n d an t e d e l a n a t u r e d e s in f o r ma t i o n s v é h i c u l é e s ( v o ix , d o n n é e s , im a g e s : V D I ) e t u n d éb i t m i n i mu m p e u t ê tr e g a r an t i ; - l a c e l l u l e a u n e t a i l l e f i x e, c e q u i p er me t d e co n c ev o i r d e s c o m mu t a t e u r s r e l a t i v em e n t s i mp l e s e t p e r f o r ma n t s ; - l a c e l l u l e a u n e t a i l l e c o u r t e ( 5 3 o c t e t s ) , c e q u i p er me t l ’ a d ap t a t i o n à d i f f é r en t s t y p e s d e t r af i c s a v e c u n e g ig u e r éd u i t e ( v a r i a t i o n d e s i n t e r v a l l e s d e t e mp s e n t r e c e l l u l e s ) . L e s c e l l u l e s s o n t tr a n s mi s e s a u r y t h me d u d é b i t en g en d r é p ar l ’ ap p l i c a t i o n . L ’ é ch an g e a v e c l e r és e a u e s t d o n c a s y n c h r o n e e t l e s t a t i o n s o u r c e s e u l e g è r e s o n d éb i t , d an s l e s l i mi t e s d ’ u n c o n t r a t d é f in i e n d é b u t d e co m mu n i c a t i o n ( b a n d w i t h o n d em a n d ) . D e b as e A TM es t or ien té con n ex ion . Les co nn ex ion s son t étab lies p ou r tou te la du rée d es éch anges p ar l ’ a l l o c a t i o n d ’ u n c h e mi n v i r t u e l ( v o ix v i r tu e l l e o u co n d u i t v i r tu e l ) . L e s f o n c t i o n s d e co n tr ô l e d e f l u x o u d e t r ai t e me n t d e s e r r e u r s n e s o n t p a s ef f e c tu é e s d an s l e r é s e au A T M , ma i s l a i s s é e s à l a ch ar g e d e s a p p l i c a t i o n s u t i l i s a t r i c e s o u d e s éq u ip e me n t s d ’ a c c è s . C e s c a r a c t é r i s t i q u e s p e r me t t e n t à l ’ A T M d e r ép o n d r e au x co n tr a i n t e s d e t r af i c s au s s i d i f f ér en t s q u e l a v o ix , l a v i d éo n u mé r i q u e o u l e s d o n n é e s . C e mo d e d e t r a n s f e r t u n i v er s e l r en d p o s s i b l e l ’ i n t é g r a ti o n d e to u s typ es d e s er v ices s ur un accès un ique au r és eau . D’ abo rd con çu et s électio n n é p ar l’U I T- T p our ê tr e la s o lu tion te c hn iqu e de s r é s e aux p ub lic s la r g e ban d e ( à la p la ce d e s r é s e aux T r a ns p a c e t RN I S e n F r an c e) , l’A TM e s t é g a le me n t u tilis é d ans le s r é s e aux lo c a ux .
8.7.2 Architecture L a c o m mu t a t i o n d e c e l l u l e s e s t b a s é e s u r u n mo d è l e e n t r o i s co u ch e s ( f i g u r e 8 . 3 9 ) : - l a co u ch e A A L ( A T M A d a p ta t i o n L a y er ) ad a p t e l e s f l u x d ’ i n f o r ma t i o n s à l a s t r u c t u r e d e s c e l lu l e s e t f ait le lien avec les cou ch es app licativ es ; - l a co u ch e A T M a s s u r e l a c o m mu n i c a t i o n e t l e mu l t i p l e x a g e d es c e l l u l e s ; - la co u ch e Ph y s iq u e ou PM D ( Ph y s ica l M e d iu m D epe n d en t) a s su re l’ a d ap ta tio n a u s upp or t u tilis é .
L e mo d è l e e s t e n t r o i s d i me n s i o n s , d é f i n i s s a n t 3 p l a n s ( f i g u r e 8 . 4 0 ) : - un plan utilisateur pour transférer les informations venant des applications des utilisateurs ; -un plan de contrôle lié aux problèmes de signalisation ; - un plan de gestion responsable de la gestion et de la coordination des différents plans.
8.7.3 Couche physique La couche P h y s i c a l M e d i u m D e p e n d e n t assure les fonctions : - a d a p t a t io n d u d é b i t ( c a r a c t è r e s d e b o u r r a g e ) ; - protection de l'en-tête par le HEC (somme de contrôle pour la détection et la correction d'erreur) ; - d é li mi t a t io n d e s c e l lu l e s ; - adaptation au support de transmission ; - c o d a g e s u iv a n t l e d é b i t u t i l is é ( 1 5 5 e t 6 2 2 M b i t /s ) .
8.7.4 Couche ATM Cette couche a pour rôle de convertir les flux de données en cellules et de gérer la commutation et le multiplexage de celles-ci. Le trafic utile (voix, vidéo, images et données) est encapsulé dans les cellules de 53 octets pour être véhiculé sur le réseau. La couche ATM est complètement indépendante du support physique utilisé pour transporter les cellules. a) Structure des cellules La cellule a une longueur de 53 octets et contient 2 champs principaux (figure 8.41) : - l'en-tête sur 5 octets dont le rôle principal est d'identifier les cellules appartenant à une même connexion et d'en permettre l'acheminement ; - le champ de données sur 48 octets correspondant à la charge utile.
L'en-tête comporte les champs suivants : - un champ de contrôle de flux (GFC, Generic Flow Control) dont la définition n'est pas arrêtée ; - tro is o ctets so n t u tilis és pou r l'id en tif icateu r log iqu e (V P I, Virtual Path Identifier et VCI, Virtual Channel Identifier) ;
- trois bits sont consacrés à la définition du type de la charge utile (PTI, Payload Type Identification) et permettent de définir s'il s'agit d'informations utilisateur (indication de congestion, données de type 0 ou 1) ou de messages de service du réseau (maintenance, gestion des ressources du réseau) ; - un bit de référence à l'écartement (CLP, Cell Less Priority) mis à 1 dans les cellules transportant des données de moindre importance pouvant ê t r e r ej e t é e s en c as d e congestion du réseau ; - u n o c t e t p o u r l a d é t e c t i o n d e s e r r e u r s e t l a c o r r e c t i o n d e s e r r e u r s s i m p l e s portant sur l'en-tête (HEC, Header Error Check) et géré par la couche physique. b) Fo nct io ns de la co uche A TM La couche ATM assure quatre fonctions essentielles : - la commutation consistant en un traitement sur l'en-tête de la cellule (champs VPI et V C I ) . Ce s c h a mp s s o n t s o i t insérés soit extraits et traduits afin d'aiguiller correctement la cellule ; - le multiplexage-démultiplexage des cellules consistant principalement en une gestion de files d'attente ; - l'extraction ou l'ajout de l'en-tête devant le champ d'information avant de la transmettre à la couche d'adaptation AAL ou à la couche physique ; - u n m é c a n i s m e d e c o n t r ô l e d e f l u x p e u t ê t r e i m p l é m e n t é p a r l ' i n t e r m é d i a i r e d u c h a m p G F C, p o u r l ' i n t e r f a c e u t i l is a t e u r - r é s e a u . c ) R o u t a g e de s cellules Les informations sont transportées par des circuits virtuels (VC) regroupées dans des chemins virtuels (VP)Les chemins virtuels représentent des conduits reliant des commutateurs dans un réseau maillé (figure 8.42).
Le commutateur est l'élément de base permettant d'orienter correctement les cellules dans le réseau. Il agit en fonction des valeurs des indicateurs VPI et VCI contenus dans les cellules et à l'aide de tables de routage, afin de modifier en conséquence l'en-tête de la cellu le et me ttr e en cor r espon d an ce un port d'entrée avec un port de sortie (voir chapitre 5, paragraphe 5.3.3).
8.7.5 Couche d’adaptation AAL La couche d'adaptation (ATM Adaptation Layer) est chargée de fournir une qualité de service aux ap p lic at io n s. Po u r cela, e ll e assu r e : - la mise en oeuvre des protocoles de bout en bout ; - l a s e g me n t a t i o n / r é a s s e mb l a g e d e s me s s a g e s e n c e l l u l e s . P a r a i l l e u r s , l a c o u c h e a d a p ta t i o n e s t s tr u c tu r é e e n d e u x s o u s - c o u c h e s : - la sous-couche SAR (Segmentation And Reassembly) qui assure la détection des cellules perdues ou d u p l i q u é e s e t l e b o u r r a g e d e s c e l l u l e s i n c o mp l è t e s ; - la sous-couche CS (Convergence Sublayer ) qui gère le traitement des erreurs détectées par la sous-couche S A R , p a r r e t r a n s mi s s i o n o u c o r r e c t i o n .
5 c l a s s e s d e s e r v i c e o n t é té d é f in ie s e n f o n c t i o n d e s f lu x : - c l a s s e 1 p o u r l e s f lu x à d é b it c o n s t a n t d e ty p e v o ix ; - cl as se 2 p o u r le s f lu x à d éb it v ar i ab l e d e ty p e v id éo ; - classe 3/4 pour les transmissions de données en mode connecté ou non ; - c l a s s e 5 v e r s i o n s i mp l i f i é e d e l a c l a s s e 3 / 4 . P a r mi l e s 5 c l a s s e s p r é v u e s , 2 s o n t p r i n c i p a l e me n t i mp l é me n t é e s d a n s l e s é q u i p e me n t s l a c l a s s e 1 p o u r l'émulation de circuit et la classe 5 pour les données informatiques et la vidéo numérique. a) AAL type 1 E l l e e s t u t i l i s é e p o u r l e s c o mmu n i c a t i o n s d e t y p e v o i x . S e u l u n o c t e t d e l a c h a r g e u t i l e e s t o c c u p é p a r l ' e n tê te ( f ig u r e 8 .4 3 ) .
- Le bit CSI (Convergence Sublayer Information) est utilisé pour délimiter les blocs de données ou pour le c a l a g e d e l ' h o r l o g e d u r é c e p te u r ; - Les 3 bits SNC (Sequence Number Counter) s er v en t à numér o ter , mo du lo 8 , les cellules ; - Le CRC (Cyclic Redundancy Check) e t l e b i t d e p a r i t é P t y (Parity bit) permettent une détection des erreurs. b) AAL type 5 C e t t e c l a s s e es t e mp l o y é e p o u r t r a n s mi s s i o n d es d o n n ée s n u mé r i q u es , y co mp r i s la vidéo au format M P E G . E l le tr a n s p o r t e d e s b l o c s d e d o n n é e s j u s q u ' à 6 4 K o c te t s . C e u x - c i s o n t d i v i s é s e n c e l l u l e s d e 4 8 o c t e t s ( f ig u r e 8 . 4 4 ) .
L a d e r n i è r e c e l l u l e e s t i d e n t i f i é e p a r u n c h a mp P T I ( P a y l o a d T y p e I d e n t i f i c a t i o n ) à 1 , e l l e c o n t i e n t 8 o c t e t s sp éc if iq u es : - 2 o c t e ts r éser v é s ( R ese rv ed ) p o u r u n u sag e u l tér ieu r ; - 2 o c t e t s L I ( L e n g t h I n d i c a t o r ) d o n n a n t l e n o mb r e d ’ o c t e t s u t i l e s d a n s l a c e l l u l e ( l à 4 4 ) ; - 4 o c t e ts CR C p o u r la d ét ec ti o n d ’ er r eu r s. D e s b i t s d e b o u r r a g e ( P A D d i n g ) s o n t é v e n t u e l l e me n t r a j o u t é s a p r è s l e s d o n n é e s p o u r c o mp l é t e r l a d e r n i è r e c e l lu l e à 4 8 o ct e ts .
Chapitre 9
Le réseau Internet 9.1 PRESENTATION I n t e r n e t e s t u n e n s e mb l e d e r é s e a u x i n t e r c o n n e c t é s u t i l i s a n t t o u s l e s mê me s p r o t o c o l e s d e r o u t a g e e t d e t r a n s p o r t T C P / I P . I n t e r n e t p e r me t d ' a c c é d e r à d e s s e r v i c e s d o n t l e s p l u s u t i l i s é s s o n t l a m e s s a g e r i e ( l e E m a i l ) , l e t r a n s f e r t d e f i c h i e r ( s e r v i c e F T P ) o u l e s s e r v e u r s d ' i n f o rma t i o n s e n l i g n e (s erv eu rs W eb ).
D a n s l ' o r g a n i s a t i o n d 'I n t e r n e t , o n d i s t i n g u e : - l es o p ér a teu r s ( o p ér a teu r d e c âb l ag e et d e tr an sp o r t) ; - l e s p r e s t a t a i r e s d e s e r v i c e o u f o u r n i s s e u r s d ' a c c è s a u x s e r v i c e s ( I S P : I n t e rn e t S e r v i c e s P r o v i d e r ) ; - l e s s er v i c es ; - les outils.
9.2 LES OPERATEURS I l s d i s p o s e n t d e l e u r r é s e a u e t a s s u r e n t l e t r a n s p o r t d e s i n f o r m a t i o n s d ' u n p o i n t à u n a u tr e . Ce s r é s e a u x s o n t o r g a n is é s e n r é s e a u x r é g i o n a u x , in t e r c o n n e c t é s p a r d e s r é s e a u x n a t io n a u x . L e s o p é r a t e u r s f o u r n is s e n t l e s p o in ts d e c o n n e x io n s u r l e u r r é s e a u a u x e n t r e p r i s e s e t a u x p r e s t a t a i r e s d e s e r v i c e s q u i o n t o b t e n u d e s a d r e s s e s I P d ' u n o rg a n is me a g r é é te l q u e l ' I n te r N I C o u l ' I N RI A p o ur la F r a n c e . E n Eu r o p e, l es p r in c ip au x o p ér a t eu r s I n t e r n e t s o n t Fr an c e T é l éc o m, R e n a t er , Eu n et , U u n e t . L e s r é s e a u x d e ces op ér ateurs son t in ter connectés entr e eux p ar d es r éseaux f édérateur s tels EBON E ou E U R O P A N E T , g é r é s p a r d e s G I X (Groupment Internet eXchange). La f igu r e 9. 1 mo n tr e l'ar ch itectu r e n a t i o n a l e d u r é s e a u d e l ' o p é r a t e u r E u n e t . C e t t e a r c h i t e c t u r e a p p e l l e d e u x r e ma r q u e s : - To u t l e tr af ic d e s v i l l e s eu r o p ée n n es s i t u é e s au s u d d e P ar i s p a s s e p ar l a c ap i t a l e. P ar is es t do nc un n o eu d i mp o r ta n t d u d i s p o s it i f . L e s éq u i p e me n t s d o i v en t ê t r e d i me n s i o n n é s en co n s é q u e n c e e t f ia b i l i s é s p o u r a s s u r e r l e s e r v i c e d e t r a n s p o r t d e s d o n n é e s e n t e n a n t c o mp t e d e s p a n n e s p o s s i b l e s . - L o r s q u e la l ia i s o n en tr e le F r an ce e t le s E t a ts - U n is es t s a tu r ée, l e tr af ic in t er co n t in en ta l en tr an s i t p ar P ar is d o i t ê t r e r e d i r i g é v e r s A ms t e r d a m o u H e l s i n k i .
9.3 LES PRESTATAIRES L es p r es ta ta ir es , co n n e ct és à u n r é se au I n t er n e t, f o u r n iss en t : - d e s a d r e s s e s I P a u x p a r t i c u l i e r s o u P M E / P M I q u i n e p e u v e n t o b t e n i r d ' a d r e s s e aup r ès d e l ' I n t e r N I C ( l e s a d r e s s e s n e p e u v e n t ê t r e a t t r i b u é e s q u e p a r b l o c s d e 2 5 6 a u m i n i mu m , v o ir ch ap itre 7 ) ; - d e s s e r v i c e s t e l s q u e l a me s s a g e r i e , l a c o n n e x i o n a u x s e r v e u r s W e b o u l 'h é b e r g e me n t d e p a g e s W e b ; - d e s s e r v i c e s d e c o n n e x i o n u t i l i s a n t l e s r é s e a u x d ' o p é r a te u r s d e t é l é c o m mu n i c a t i o n .
C e r t a i n s p r e s ta t a i r e s s 'i n t é r e s s e n t p l u s a u ma r c h é d e s en t r ep r i s e s , d 'a u t r e s à c e l u i d e s p ar ticu lier s. D es p r e s t a t a i r e s s o n t é g a l e m e n t o p é r a t e u r s I n t e r n e t , c o m m e W a n a d o o o u O l é a n e . C e s p r e s t a t a i r e s ma î t r i s e n t l e r a p p o r t n o mb r e d e c l i e n t s / c a p a c i t é d u r é s e a u .
9.3.1 La gestion des adresses L e p r e s t a t a i r e o b t i e n t u n e c l a s s e d ' a d r e s s e a u p r è s d ' u n o r g a n i s m e a g r é é . I l g è r e c e s ad r esses v is à v is d e ses c l ie n ts à p ar t ir d e 2 p r in cip es : - un client veut être access ible directement par Internet : le prestataire lui attribuera l'u n e d e s es ad r es ses IP ; - u n c l i e n t v e u t a c c é d e r à I n t e r n e t l e t e mp s d e l a c o n s u l t a t i o n d 'u n s e r v e u r : l e p r e s t a t a i r e « p r ê t e » l ' u n e d e s e s a d r e s s e s a u c l i e n t , l e t e m p s d e l a c o n s u l t a t i o n . I l u t i l i s e p o u r c e l a u n s e r v e u r d yn a m i q u e d ' a d r e s s e s d e type DHCP (voir chapitre 7, paragraphe 7.3.2). L e p r e s ta t a ir e d e v r a d o n c r é p a r t ir l e s N a d r e s s e s d o n t i l d i s p o s e e n N 1 a d r e s s e s p o u r N 1 c l i e n t s d u l e r t y p e , e t N - N I a d r e s s e s p o u r p l u s d e N - N I c l i e n t s d u 2 è m e t y p e d o n t N - N I ma x i mu m c o n n e c t é s s i mu l t a n é me n t .
9.3.2 Services de connexion L e s p r e s t a t a i r e s p r o p o s e n t g é n é r a l e m e n t à l e u r s c l i e n t s p l u s i e u r s t y p e s d e c o n n e x i o n . L e c h o i x d u c li e n t d é p e n d r a d u d é b i t e t d u t e mp s d e c o n n e x i o n s o u h a i t é s . a) Connexion full Internet C 'e s t la so lu t io n d es en tr ep r i s es so u h ai t an t p o u v o ir se co n n e ct er o u ê tr e a cc ess ib le à t o u t m o m e n t s u r I n t e r n e t . L e s g r a n d e s e n t r e p r i s e s d i s p o s a n t d ' u n p a r c i n f o r m a t i q u e i mp o r t a n t s e c o n n e c t e r o n t directement à un opérateur Internet par une liaison spécialisée (figure 9.2).
L e s P M E / P M I s e c o n n e c t e r o n t à u n p r e s t a t a i r e d e s e r v i c e é g a l e m e n t p a r u n e l i a i s o n sp é c ia l isé e. L e p r e st a ta ir e a t tr i b u er a à l 'en tr ep r ise u n e o u p lu s ieu r s ad r esse s I P . b) Connexion en Dial-up C ' e s t l a s o l u t i o n d e s p a r t i c u l i e r s , d e s a r t i s a n s o u d e s p e t i t e s e n t r e p r i s e s q u i v e u l e n t s e c o n n e c te r t e mp o r a i r e me n t à I n t e r n e t ( f i g u r e 9 . 3 ) . L e s p r e s t a t a ir e s o f f r en t u n s e r v i c e d e co n n ex i o n en Dial-up utilisant un réseau d 'o pér ateu r d e t é l é c o m m u n i c a t i o n . L e c l i e n t d i s p o s e d ' u n o r d i n a t e u r e t d ' u n m o d e m . L e p r e s t a t a i r e d i s p o s e d 'u n s e r v i c e d 'a c c è s d i s t a n t ( v o i r c h a p i t r e 4 , é t u d e d e c a s ) . D a n s c e t t e s i t u a t i o n , l e c l i e n t n ' e s t p a s a c c e s s i b l e d i r e c t e me n t à p a r t i r d u r é s e a u I n t e r n e t , p u i s q u ' i l n ' e s t « c o n n e c té » a u p r e s ta ta ir e q u ' à s a d e ma n d e . I l n e p e u t d o n c d is p o s e r d e s e r v e u r s a c c e s s i b l e s p a r I n t e r n e t à t o u t mo me n t . T o u t ef o i s , c er t a i n s p r es t a t a ir e s p r o p o s en t u n se r v i c e d 'a p p e l d es se r v e u r s d e l eu r cl i e n t à t o u t mo me n t , l o r s d 'a p p e l s arrivant du réseau Internet.
Il faut rappeler que dans les échanges entre modem, les protocoles utilisés par les 2 modems doivent être compatibles, et que le débit utilisé est celui du modem le moins rapide (chapitre 3, paragraphe 3.2). Il est donc important, pour le choix d'un prestataire, d e s 'in f o r mer du d éb it d es mo de ms d on t il d is p os e et d u nomb r e d e c o n n e x i o n s s i mu l t a n é e s q u ' i l p e u t g é r e r .
9.4 LES SERVICES 9.4.1 Service de messagerie Plus connu sous le nom de Email (Electr o n ic Ma il ou courrier électronique), ce service p er met d 'éc h ang er d e s m e s s a g e s e t d e s f i c h i e r s . I l n é c e s s i t e u n s e r v e u r d e m e s s a g e r i e a c c e s s i b l e à p a r t i r d 'I n t e r n e t . L e serveur dispose d'une boîte à lettre pour chaque client géré par la messagerie (figure 9.4).
L e s me s s a g e s s o n t s t o c k é s p a r l e s e r v e u r d e me s s a g e r i e , e n a t t e n d a n t q u e l e c l i e n t v ienn e consu lter sa b o î t e au x le t t r e s . L e me s s a g e p eu t a lo r s ê tr e lu . Le me s s a g e p eu t r e s t er s to ck é su r l e s er v eu r e t lu à d i s t a n c e ( f o n c t i o n n e m e n t e n m o d e o n l i n e ) o u ê tr e d é p la c é v e r s l a s ta t io n d u c l i e n t e t d é tr u i t s u r l e s e r v e u r ( mo d e o f f l i n e ) . P o u r l a m i s e e n f o r m e d e s m e s s a g e s ( j e u x d e c a r a c t è r e s , e n c o d a g e , c o d a g e d e s f i c h i e r s j o in ts . . . ) le p r o t o c o l e l e p l u s u t i l i s é e s t M I M E ( M u l t i p u r p o s e I n t e r n e t M a i l E x t e n s i o n s ) . I l p e r me t é g a l e me n t l a mi s e e n f o r me d u t e x t e ( mo t s s o u l i g n é s , c a r a c t è r e s e n g r a s . . . ) . P ou r accéd er à leu r cou rr ier, les s tatio ns u tilis en t le pro to co le POP3 (Post Office Protocol, voir paragraphe 9 . 5 . 3 ) . Il e s t o r i e n t é v e r s u n f o n c t i o n n e m e n t e n m o d e o f f i n e e t p e r m e t n o t a m m e n t d e v é r i f i e r l ' i d e n t i t é d u c l i e n t v o u l a n t l i r e l e c o u r r i e r d 'u n e b o i t e à l e t t r e . L o r s q u e l e s m e s s a g e s s o n t é c h a n g é s e n t r e 2 s e r v e u r s , c e u x - c i u t i l i s e n t l e protocole SMTP (Simple Mail Transfer Protocol, voir paragraphe 9.5.2). Quelques logiciels de gestion de serveurs de messagerie : Exchange Server de Microsoft, Netscape M es s a g in g S er v er o u D o m ino Ma i l S e r v er d e L o t u s .
P ar mi les lo g iciels d e mes s ag er ie sur les po s tes clien ts , cito n s Netscape, Eudora, Exchange ou outlook de Microsoft, Notes de Lotus, groupwise de Novell. Les listes de diffusions (mailing lists) p e r m e t t e n t d 'e n v o ye r u n mê me c o u r r i er à plusieurs personnes en u ti lis a n t u n e a d r e s s e c o mmu n e d e lis te . L e s d e s t in a t a ir e s d o iv e n t ê t r e a b o n n é s à l a l i s t e , c e l l e - c i e s t g é r é e p a r u n s e r v e u r d e l i s t e q u i c o m p r e n d l e s c o m m a n d e s d ' a b o n n e me n t , d e d é s a b o n n e me n t , d e c o n s u lta tio n d'a r c h iv e s . . . Les news ou forums per mettent également de regrouper des abonnés intéressés par un même sujet. C o n t r a i r e me n t a u x l i s t e s d e d i f f u s i o n p o u r l e s q u e l l e s u n s e u l c o u r r i e r e s t e n v o y é v e r s p l u s i e u r s d e s t i n a t a i r e s , l e s m e s s a g e s d e s f o r u m s s o n t s t o c k é s s u r u n s e r v e u r d e n ew s e t co n su l té s o u en r ich is l o r sq u e l 'u t i li sa teu r l e so u h a i te .
9.4.2 Service de transfert de fichiers I l p e r m e t à u n c l i e n t d e r é c u p é r e r d e s f i c h i e r s a u p r è s d ' u n s e r v e u r d e f i c h i e r s . L a co n n ex io n et le d i a l o g u e e n t r e l a s t a t i o n d u c l i e n t e t l e s e r v e u r u t i l i s e n t l e p r o t o c o l e F T P ( F i l e T r a n s f e r P r o t o c o l ). A p r è s s 'ê t r e co n n e c t é a u s er v eu r , ce l u i- c i d e ma n d e u n n o m d e co mp t e au c l i en t e t u n m o t d e p a s s e . L e c o m p t e u ser an o n ym ou s p e r m e t a u s e r v e u r d e s e r v i r d e s c l i e n t s n e d i s p o s a n t p a s d e c o m p t e . D a n s c e c a s , l e m o t d e p a s s e d e m a n d é e s t g é n é r a l e m e n t l ' a d r e s s e E ma il d u d e ma n d e u r . L e s l o g i c i e l s s u r l a s t a t i o n d u c l i e n t d i s p o s e n t d e s c o m m a n d e s p e r me t t a n t d e s e d é p l a c e r d a n s l ' a r b o r e s c e n c e d u s e r v e u r , d e d é f i n i r l e t y p e d e s d o n n é e s t r a n s f é r é e s ( b i n a i r e o u A S C I I ) e t d e té l é c h a r g e r u n f i ch i er . L a p l u p a r t d e s l o g i c i e l s d e n a v i g a t i o n s u r le W e b i n t è g r e n t l e s f o n c t i o n s p e r me t t a n t l a c o n n e x i o n a u x s e r v e u r s d e f i c h i e r s e t l e t r a n s f e r t d e s f i c h i e r s . W i n d o w s 98 d i s p o s e d e l ' e x é c u t a b l e s o u s D O S « f t p . e x e » . F T P S e r v - U , W i n s o c k F T P D a e m o n d e T e x a s I m p e r i a l S o f t w a r e o u W S _ F T P S e r v e r d e I p s w i tc h I n c s o n t q u e l q u e s u n s d e s lo g i c i e l s s e r v e u r s F T P .
9.4.3 Service Web Il permet d'accéder à des documents au format HTML (Hyper Text Markup Language, voir paragraphe 9.5.6) e n u t i l i s a n t p o u r l a c o n n e x i o n e t l e s é c h a n g e s l e p r o t o c o l e H T T P ( H y p e r T e x t T r a n s f e r P r o t o c o l , v o ir p ar ag r ap h e 9 . 5 . 5 ) . Les do cu men t s s on t acces s ib les p ar un e U RL (Uniform Ressource Locator) comportant le nom du serveur h t t p c o n t e n a n t l e d o c u me n t , l e c h e mi n d ' a c c è s a u d o c u me n t e t l e n o m d e c e l u i - c i . N e t s c a p e E n t r e p r i s e S e r v e r , A p a c h e H T T P S e r v e r , M i c r o s o f t I n t e r n e t I n f o r m a t i o n S e r v e r et N e t W a r e Web Server d e N o v e l l s o n t q u e l q u e s s e r v e u r s H T T P . P o u r a c c é d e r a u x s e r v e u r s W e b , l e s s t a t i o n s d o i v e n t ê t r e é q u i p é e s d e n a v i g a t e u r s . P a r mi l e s p l u s c o u r a n t s , citons Internet Explorer de Microsoft, Netscape Navigator ou Netsurfer de NetManage.
9.5 LES PROTOCOLES 9.5.1 PPP D a n s l e c a d r e d 'u n e c o n n e x i o n p o i n t à p o i n t p a r mo d e m à l ' I n t e r n e t , i l e s t n é c e s s a i r e d ' u t i l i s e r u n e p ro céd ur e capab le d e tr an s po r ter le pro to co le IP su r un e liais o n s ér ie. Le p r e m i e r p r o t o c o l e c o n ç u d a n s c e b u t e s t S L I P (Serial Line Internet Protocol) ; PPP (Point to Point Protocol) ajo u te la d étectio n d 'e r r e ur s e t tra ite d if f ér e n ts pr o to c o le s . Après contrôle de la liaison (activation de la ligne, test et négociation des options), les p aqu ets I P s on t d é c o u p é s e t e n c a p s u l é s d a n s d e s t r a m e s a v e c u n f o r m a t t r è s p r o c h e d e H D LC. L e p r o to c o l e P P T P ( P o i n t t o P o i n t T u n n e l i n g P r o t o c o l ) , b a s é s u r l ' e n c a p s u l a t i o n e t l e c r y p t a g e , p e r m e t d e c r é e r d e ma n i è r e s é c u r i s é d e s r é s e a u x p r i v é s v i r t u e l ( V L A N ) s u r l ' I n t e r n e t . L o r s q u e l a c o n n e x i o n e s t é ta b lie a u n ivea u lia is on e t r é s e a u e n tr e le s d eux s y s t è m e s d i s t a n t s , l a c o n n e x i o n s é c u r i s é e e s t m i s e e n œ u v r e e n c r y p t a n t e t e n en c ap s u lan t le s u n it és d e d o n n ée d e n iv eau x s u p ér ieu r s d an s le s p aq u e t s I P .
9.5.1 SMTP SMTP (Simple Mail Transport Protocol) est le protocole courant de gestion du courrier électronique sur I n t e r n e t . C ' e s t u n p r o t o c o l e p o i n t à p o i n t d a n s l a me s u r e o ù i l me t e n c o m m u n i c a t i o n d e u x s e r v e u r s d e messagerie : celui de la personne qui envoie un courrier et celui de la personne qui le reçoit.
C es ser v eu r s so n t ch ar g és d u sto ck ag e d an s d e s b o i t e s a u x l e t t r e s p r i v é e s ( B A L ) e t d u t r a n s p o r t d u c o u r r i e r , i l s d o i v e n t a c h e m i n e r r é g u l i è r e m e n t l e s me s s a g e s s t o c k é s v e r s l e s d e s t i n a t i o n s me n t i o n n é e s d a n s l e s c h a mp s a d r e s s e ( f i g u r e 9 . 5 ) . D a n s l a m e s u r e o ù S M T P e s t c o n ç u a u d é p a r t p o u r d e s s y s t è m e s r e l i é s e n p e r m a n e n c e , u n u t i l is a te u r connecté de façon intermittente (Dial up) via le RTC ou RNIS utilisera SMTP pour expédier son courrier sur s o n s e r v e u r d e me s s a g e r i e ( c o u r r i e r s o r t a n t ) , e t u n p r o t o c o l e t e l P O P 3 p o u r l i r e l e s c o u r r i e r s q u i l ' a t t e n d e n t su r l e s er v eu r ( co u r r ier en tr an t) .
9.5.2 POP3 L e p r o t o c o l e P O P 3 ( P o s t O f f i c e P r o t o c o l v e r s i o n 3 ) a é t é c o n ç u p o u r r é c u p é r e r l e c o u r r i e r s u r u n e ma c h i n e d i s t a n t e p o u r u n u t i l i s a t e u r n o n c o n n e c t é e n p e r ma n e n c e à I n t e r n e t .
Il gère : - l ' a u t h e n t i f i c a t i o n , c ' e s t - à - d i r e l a v é r i f i c a t i o n d u n o m e t d u mo t d e p a s s e ; - l a r é c e p t i o n d e s c o u r r i e r s e t f i c h i e r s a t t a c h é s à p a r t i r d u s e r v e u r d e me s s a g e r i e ; - l a r é c e p t i o n d e me s s a g e s d 'e r r e u r o u d ' a c q u i t t e me n t . L ' e n v o i d e m e s s a g e s n ' e s t p a s s u p p o r t é p a r l e p r o t o c o l e P O P 3 d e b a s e . I l n ' e s t p a s s écu r is é au n iv eau d e l a c o n f i d e n t i a l i t é d a n s l a me s u r e o ù l e s me s s a g e s s o n t s t o c k é s « e n c l a i r » s u r l e s e r v e u r d e c o u r r i e r . P a r a i l l e u r s , i l e s t n é c e s s a ir e d e t é lé c h a r g e r l ' i n t é g r a l i t é d u c o u r r i e r s u r l a s ta t io n a v a n t la l e c t u r e , s a n s p o s s i b i l i t é d e m a n i p u l e r d i r e c t e m e n t l e s m e s s a g e s s u r l e s e r v e u r . L e p r o to c o le I M A P ( I n t e r a c t i v e M a i l A c c e s s P r o t o c o l ) e s t u n e a l t e r n a t i v e à P O P 3 . I l p e r me t d ' a c c é d e r a u x m e s s a g e s s a n s l e s t é l é c h a r g e r e t d ' e f f e c t u e r d e s r e c h e r c h e s d e c o u r r i e r s e lo n c r i t è r es .
9.5.4 IRC IRC (Internet Relay Chat) est un protocole qui permet à des utilisateu rs de communiquer en direct. A la différence du courrier qui est déposé et lu en différé ou des News c e n t r a l i s é e s s u r u n s e r v e u r q u e l ' o n v i e n t c o n s u l t e r , I R C p e r m e t d e d i s c u t e r à p lu s ie ur s da n s d e s fo ru ms ( c an a l) ou à d e ux ( en p r ivé ) en t e mp s r é e l . O n r e t r o u v e a u t a n t d e c a n a u x d e c o mmu n i c a t i o n q u e d e t h è me s , ma i s à l a d i f f é r e n c e d e s N e w s , c h a c u n p e u t c r é e r u n c a n a l q u i s e r a d é t r u i t a u t o ma t i q u e me n t d è s q u ' i l s e r a v i d e . Les utilisateurs connectés ont des surnoms (Nickn a m e), les noms donnés aux canaux commencent par le c a r a c t è r e # . C e r t a i n s u t i l i s a t e u r s , l e s o p é r a t e u r s , d i s p o s e n t d e d r o i t s s u p p l é me n t a i r e s s u r u n c a n a l d o n n é , leurs surnoms sont précédés du caractère @. Un opérateur peut, par exemple, « éjecter (Kick ) » un utilisateur connecté au canal, ou bien changer ses attributs ou ceux du canal. P o u r p o u v o i r c o m mu n i q u e r , i l f a u t d i s p o s e r d 'u n l o g i c i e l c l i e n t I R C . L e s c o mma n d e s l i é e s a u p r o t o c o l e s o n t t a p é e s e n l i g n e ( J O I N # c a n a l p o u r r e j o i n d r e u n c a n a l p a r e x e mp l e ) o u à l ' a i d e d e b o u t o n s e t f e n ê t r e s . L e s d e r n i è r e s v e r s i o n s p e r me t t e n t d e t r a n s me t t r e l a v o i x e t é v e n t u e l l e me n t d ' e f f e c t u e r d e s v i d é o c o n f é r e n c e s l o r s q u e l a b a n d e p a s s a n t e l e p e r me t .
9.5.5 HTTP et URL H T T P ( H y p e r T e x T r a n s s m i s i o n P r o t o c o l ) e s t u n p r o t o c o l e d e c o mmu n i c a t i o n e n t r e l e n a v i g a t e u r d u c l i e n t e t l e s s e r v e u r s W e b , b a s é s u r l e p r i n c i p e d e s l i e n s h y p e r t e x t e s . C e s o n t d e s mo t s d e c o u l e u r d i f f é r e n t e ( b l e u e n g é n é r a l ) o u d e s i ma g e s q u i s e r v e n t d e l i e n s e n t r e l e s d o c u me n t s . I l s u f f i t d e c l i q u e r p o u r ac c é d e r à u n a u t r e d o c u m e n t l o c a l i s é s u r l e m ê m e s e r v e u r o u s u r u n a u t r e , s i t u é n ' i mp o r t e o ù s u r l e r é s e a u I n t e r n e t . Ces h yp er tex t es r e n d e n t l a l e c t u r e d y n a m i q u e e t p e r m e t t e n t d e « n a v i g u e r » s u r u n e b i b l i o t h è q u e à l ' é c h e l l e p l a n é t a i r e ( f i g u r e 9.6). U n mé c a n i s m e d e ch an g e me n t d e c o u l eu r e s t u t i l i s é p o u r s a v o i r q u 'u n l i e n a d éj à f a i t l ' o b j e t d ' u n e v i s i t e ( en g én ér a l v io l e t ) , l e ch an g e me n t d e co u l eu r e s t r é a l is é n o n se u l e me n t su r l a p ag e d e d ép ar t ma i s au ss i s u r t o u t e s l e s p a g e s q u i f o n t r é f é r e n c e a u mê m e d o c u m e n t . L e s H y p e r t e x t e s p e u v e n t a d r e s s e r d ' a u t r e s d o c u m e n t s d e t y p e W e b ( i m a g e s , s o n s , v i d éo s . . . ) ma i s a u s s i d es s erv eur s de f ich ier, d es s er v eur s d e New s . .. Les URL (Uniform Resource Locators) sont les noms donnés aux liens hypertextes. Un URL peut être un s e r v e u r f t p , u n f i c h i e r s u r u n d i s q u e , u n e i ma g e , u n e a d r e s s e c o u r r i e r , u n s e r v e u r d e N e w s , u n s e r v e u r t e l n e t et bien sûr un serveur http, c'est-à-dire un serveur Web. Exemples d'URL : - h t t p : / / w w w . b a b a o r u m. a r mo r . f r - f t p : / / f t p . l a u d a n u m. f r - h t tp :/ / ser v eu r /d ir ec to r y /f i ch ier . h t m - f i l e : / / / c : / t e mp / f i c h i e r . t x t - ma i l t o : a s t e r i x @ b a b a o r u m. f r
9.5.6 HTML L e s p a g e s d é l i v r é e s p a r l e s s e r v e u r s W e b o u H T T P e t c o n s u l t é e s à p a r t i r d u l o g i c i e l n av ig a teu r d e l'ordinateur client connecté sont écrites suivant un langage lié au mode hypertexte : le langage HTML ( H y p e r T e x t M a r k u p L a n g u a g e ). H T M L n ' e s t p a s u n l a n g a g e d e p r o g r a mma t i o n , i l s ' a g i t p l u t ô t d 'u n e n s e mb l e d e r è g l e s q u i s e r v e n t à m e t t r e u n d o c u m e n t e n f o r m e e n u t i l i s a n t u n e s y n t a x e b a s é e s u r d e s marqueurs ou balises (tags). Il n ' e s t d ' a i l l e u r s p a s n é c e s s a i r e d e c o n n a î t r e c e s r è g l e s po u r écr ir e d es p ag es H TML p u isq u e la p lu p ar t d es l o g i c i e l s r é c e n t s d ' é d i t i o n p e r m e t t e n t u n e c o n c e p t i o n d e t y p e w i s i w i g ( w h a t y o u s e e i s w h a t y o u g e t ) p ar g l i s s é - d é p o s é d ' é l é m e n t s ( t e x t e , i m a g e s , s o n s . . . ) e t u n s u i v i a s s i s t é d e s l i e n s e n t r e s l e s é l é me n t s e t l e s p ag e s. L a f i g u r e 9 . 7 mo n t r e l ' a l l u r e d ' u n e p a g e s i mp l e e t l e c o d e s o u r c e H T M L c o r r e s p o n d a n t . L e s b a l i s e s d ' o u v e r t u r e e t d e f e r m e t u r e ( < m a r q u e u r > e t < / m a r q u e u r > ) e n c a d r e n t l e s ma r q u eu r s q u i co r r e s p o n d en t au x d if f ér en tes p ar ties d e la p ag e, à d es attr ib u ts ou à des commandes : - < h t l m> e t < / h t ml > ma r q u e n t l e d é b u t e t l a f i n d u d o c u me n t ;
D ' a u t r e s l a n g a g e s e t p r o c é d u r e s p e r me t t e n t d ' a j o u t e r a u x p a g e s H T M L d e s f o r mu l a i r e s l i é s à d e s b a s e s d e d o n n é e s , d e s a n i m a t i o n s o u d e s m i n i - a p p l i c a t i o n s e x é c u t a b l e s s u r l e c li e n t ( a p p l e t s ). L e s s c r ip t s CG I ( C o m m o n G a t e w a y I n t e r f a c e ) s o n t u t i l i s é s p o u r l a r é a l i s a t i o n d e f o r m u l a i r e s , e n l i a i s o n a v e c l e l a n g a g e P E R L (Practical Extraction and Report Language) qu i p er met la mis e en p lace d e ces scripts.
L e l a n g a g e J A V A p e r m e t d e r é a l i s e r d e s a p p l e t s , c 'e s t u n la n g a g e o b j e t tr è s p r o c h e d u C + + q u i i m p o s e l e t é l é c h a r g e m e n t d e c l a s s e s , c ' e s t à d i r e d e m o d u l e s d e p r o g r a m m e s p r é c o mp i l é s d e p u i s l e s e r v e u r . U n e a l t e r n a t i v e , p l u s s i mp l e ma i s mo i n s p u i s s a n t e , J a v a S c r i p t p r o v o q u e l ' e x é c u t i o n d e p r o g r a m m e s n o n c o mp i l é s ma i s i n t e r p r é t é s e t co n ten u s d ans le co r p s d e l a p ag e H TML . L a t e c h n o l o g i e A c t i v e X p r o p o s é e p a r M i c r o s o f t o f f r e é g a l e me n t l a p o s s i b i l i t é d e r é a l i s e r d e s f o r m u l a i r e s o u d e s an i ma t i o n s . C 'e s t u n en s e mb l e d e p r o t o co l e s q u i p er me t t e n t d e man ipu ler d es ob j ets d an s le n av ig ateur (ActiveX Controls ), de partager des documents (ActiveX Documents) issus d ' a u t r e s a p p l i c a t i o n s ( W o r d , E x c e l . . . ) e t d e g é n é r e r d e s s c r ip ts (A c t iv e X S c r ip tin g ).