Réseaux locaux (LAN) (2ème partie)

Sur cette page

Réseaux locaux (LAN) (Les réseaux - Notions de base - Chapitre 5) Réseaux locaux (LAN) (Les réseaux - Notions de base - Chapitre 5)
Bus, anneaux et jetons Bus, anneaux et jetons
Jetons et jetons circulant Jetons et jetons circulant
Token Ring (anneau à jeton) : IEEE 802.5 Token Ring (anneau à jeton) : IEEE 802.5
IEEE 802.4 : Bus à jeton IEEE 802.4 : Bus à jeton
ARCnet : bus à jeton pour réseaux locaux ARCnet : bus à jeton pour réseaux locaux
Autres spécifications IEEE pour les réseaux locaux Autres spécifications IEEE pour les réseaux locaux
IEEE 802.9 : réseaux locaux isochrones IEEE 802.9 : réseaux locaux isochrones
IEEE 802.11 : réseaux sans câble IEEE 802.11 : réseaux sans câble
Principaux protocoles des réseaux locaux Principaux protocoles des réseaux locaux
Liaison des protocoles Liaison des protocoles
TCP/IP TCP/IP
NetBEUI NetBEUI
DLC DLC
XNS XNS
IPX/SPX IPX/SPX
APPC APPC
AppleTalk AppleTalk
OSI OSI
DECnet DECnet

Réseaux locaux (LAN) (Les réseaux - Notions de base - Chapitre 5)

Bus, anneaux et jetons

Bien qu'Ethernet soit largement en usage dans les réseaux locaux, ce n'est pas la seule architecture de réseau local. Il en existe d'autres, dont deux se rencontrent souvent dans la description des réseaux : bus à jeton et anneau à jeton. La première, le bus à jeton, correspond à la spécification IEEE 802.4 ; la seconde, l'anneau à jeton, est décrite dans la spécification IEEE 802.5. Ces réseaux diffèrent quant à leur topologie et d'autres caractéristiques, mais dans l'une et l'autre forme, les nœuds du réseau utilisent un petit témoin électronique, le jeton, pour avoir accès au réseau.

Jetons et jetons circulant

Contrairement à la méthode de contention (de nature, comme nous l'avons vu, probabiliste) CSMA/CD d'accès au réseau, les réseaux à jeton circulant s'appuient sur une méthode plus harmonieuse et plus déterministe (chacun a une chance égale de participer), où les nœuds eux-mêmes jouent un rôle actif dans la gestion de l'accès et l'évitement des collisions. Au cœur de cette méthode d'accès se trouve une petite trame de données spéciale, large de quelques octets, appelée un jeton.

Le jeton représente une trame unique – il n'y en a qu'une et une seule sur le réseau à tout moment donné. Comme le témoin dans une course de relais, il est transmis de nœud en nœud sur le réseau, en se déplaçant toujours dans la même direction et dans un ordre prédéterminé, formant ainsi un anneau logique, sinon physique. Ainsi, par exemple, dans un réseau comportant les nœuds 1 à 25, le nœud 1 passe le jeton au nœud 2, le nœud 2 au nœud 3, etc. Lorsque le jeton atteint le nœud 25, celui-ci le repasse au nœud 1, fermant ainsi le "cercle" et formant un anneau logique, quelle que soit la façon dont les nœuds sont réellement distribués sur le réseau.

Comme vous pouvez l'imaginer, le jeton n'est pas un simple colifichet que les nœuds se passent pour leur plaisir. En fait, sa fonction est essentielle pour maintenir l'ordre sur le réseau : seul le nœud qui détient le jeton au moment T peut transmettre. Pour rendre les choses encore plus égales entre les nœuds, le propriétaire du jeton ne peut transmettre qu'un unique paquet, avant de devoir passer le jeton au nœud suivant.

En fonctionnement, si le réseau est calme et qu'aucun nœud n'a d'informations à transmettre (situation peu probable), le jeton circule sans arrêt. Si, en revanche, un nœud a des informations à transmettre, il attend de recevoir le jeton. Il le retire alors temporairement de la circulation en le marquant "occupé", y attache un paquet de données, puis le passe avec la trame de données au nœud suivant en ligne. Ce dernier, notant que le jeton est occupé, passe le paquet au suivant, qui procède de même. Il en va ainsi jusqu'à ce que le paquet atteigne le destinataire. À ce moment-là, celui-ci retire les données de la trame, marque la trame lue, et l'envoie poursuivre son chemin. Lorsque l'expéditeur reçoit de nouveau la trame, il vérifie si les données ont bien été reçues, marque le jeton comme étant à nouveau disponible, puis l'envoie au nœud suivant sur la ligne.

Si ce nœud a des informations à transmettre, il répète le processus de marquage du jeton, transmet ses données, attendant que la trame lui revienne avec un accusé de réception "lu" pour passer à nouveau le jeton. De cette façon, chaque nœud dispose d'une chance égale de transmettre à chaque fois qu'il reçoit le jeton ; comme un seul nœud à la fois détient le jeton, le réseau évite les collisions.

La figure 5.3 donne une représentation du jeton circulant.

Représentation du jeton circulant

Figure 5.3 Trajets simplifiés d'un anneau à jeton. La petite boîte est le jeton. La plus grande représente un paquet de données. Pour en faciliter la compréhension, le réseau est montré avec une topologie en anneau.

Examinons maintenant les spécifications IEEE du jeton circulant. Bien que la spécification du bus à jeton IEEE 802.4 ait un numéro précédant la spécification de l'anneau à jeton (IEEE 802.5), nous examinerons d'abord l'anneau à jeton, car c'est de loin le plus commun sur les réseaux constitués de PC.

Token Ring (anneau à jeton) : IEEE 802.5

Il existe deux versions d'un anneau à jeton, qu'il faut avoir présentes à l'esprit. L'une est la spécification IEEE qui s'écrit, en anglais, en minuscules (token ring). L'autre, en majuscules (Token Ring), est une architecture créée par IBM pour permettre la connexion de PC à des mini-ordinateurs ou des systèmes centraux. Bien que la spécification d'anneau à jeton de l'IEEE ait été développée avant qu'IBM n'élabore l'architecture Token Ring, et même si quelques différences les distinguent, l'architecture Token Ring d'IBM a connu un tel succès que les descriptions de l'architecture de l'anneau à jeton concernent en général l'implémentation d'IBM.

Token Ring (avec des majuscules) s'appuie sur une architecture en anneau, comme son nom l'indique. Toutefois, comme une rupture dans le câblage de l'anneau risque de provoquer la panne de tout le réseau, les réseaux Token Ring sont en général construits sur un anneau câblé en étoile, dans lequel les nœuds sont connectés à un ou plusieurs concentrateurs, appelés des unités de raccordement multistation (MAU ou Multistation Access Unit). Les connexions dans les concentrateurs (ou entre les concentrateurs) forment un anneau logique.

Un réseau Token Ring peut comporter jusqu'à 30 MAU, chacune pourvue de 10 connecteurs (ports). Les ordinateurs peuvent être connectés à huit de ces ports sur toute MAU ; les deux ports restants, désignés par les lettres RI (ring in) et RO (ring out), sont réservés à la connexion d'une MAU à une autre.

En raison de la topologie en anneau, les MAU sont un peu exigeantes quant à la manière dont on les connecte : le port ring out de l'une doit être connecté au port ring in d'une autre, pour préserver l'anneau logique. Comme ces connexions peuvent être malaisées à visualiser, la figure 5-4 montre plusieurs MAU connectées, dans lesquels les ports ring in et ring out préservent la topologie en anneau.

Anneau logique comportant trois MAU connectées

Figure 5.4 Anneau logique comportant trois MAU connectées.

De plus, pour utiliser le jeton circulant à la fois pour l'accès au réseau et le contrôle de contention, un réseau Token Ring :

  • Transfère généralement les informations à 1 ou 4 Mbps (dans la spécification IEEE), ou à 4 ou 16 Mbps (dans la version IBM).

  • Utilise la transmission à bande de base.

  • Est basé sur un câble en fibre optique ou à paire torsadée.

Tout comme Ethernet, toutefois, Token Ring ne reste pas figé. En 1998, il a évolué en une spécification à 100 Mbps ; une architecture Token Ring à 1 Gbps devrait voir le jour en 1999.

IEEE 802.4 : Bus à jeton

Le bus à jeton, bien qu'il corresponde plus ou moins au réseau local ARCnet, est essentiellement employé dans des contextes industriels. En fait, la spécification a été conçue à l'origine pour répondre au besoin d'automation d'usines telles que celles de General Motors.

Sur un réseau en bus à jeton, la voie principale est soit linéaire, soit arborescente (comme le montre la figure 5-5), mais les nœuds s'envoient le jeton selon un ordre prédéterminé – ici, du nœud ayant l'adresse réseau la plus élevée au nœud d'adresse la plus basse –, ce qui forme un anneau logique. Par exemple, comme le montre la figure 5-6, le nœud E envoie au nœud D, qui envoie au nœud C, et ainsi tout au long de la ligne. Lorsque le jeton atteint A, le dernier nœud du bus, A, retransmet le jeton au nœud E.

Topologie arborescente

Figure 5.5 Topologie arborescente dans laquelle les concentrateurs ou les centres de câblage permettent des branchements à partir d'une "racine" principale.

Parcours en forme d'anneau suivi par un jeton sur un réseau en bus à jeton

Figure 5.6 Parcours en forme d'anneau suivi par un jeton sur un réseau en bus à jeton.

En plus du jeton circulant et d'une topologie en bus ou arborescente, les réseaux en bus à jeton sont caractérisés par :

  • Un câblage coaxial ou en fibre optique.

  • Des vitesses de 1 à 20 Mbps, selon le type de câblage utilisé.

ARCnet : bus à jeton pour réseaux locaux

Bien que la spécification de bus à jeton ait été conçue en termes d'automation dans l'industrie, il existe une architecture de réseau local basée sur les PC qui correspond, au moins dans sa topologie et sa dépendance d'un jeton circulant, à la spécification IEEE 802.4. Cette architecture prend le nom ARCnet (Attached Resource Computer Network, réseau d'ordinateurs à ressources attachées).

ARCnet a évolué dans différentes directions, avant que l'IEEE n'ait formalisé sa spécification pour l'architecture du bus à jeton. Il a été développé vers la fin des années 70 par la société Datapoint Corporation ; il est courant dans les petits réseaux, en partie en raison de ses composants – tels les cartes réseau – bon marché, de sa flexibilité et de sa relative facilité d'installation.

Un réseau ARCnet se construit sur un bus ou une topologie en étoile ; il peut accepter jusqu'à 255 nœuds. La version originelle d'ARCnet transfère des informations à une vitesse de 1,5 Mbps ; une nouvelle forme, ARCnet Plus, tourne à 20 Mbps ; une troisième peut atteindre une vitesse de 100 Mbps.

Les réseaux ARCnet se construisent sur trois types de concentrateurs :

  • Les concentrateurs passifs qui, connectés à des concentrateurs actifs ou des nœuds, transmettent les signaux du réseau.

  • Les concentrateurs actifs qui, connectés à d'autres concentrateurs actifs, des concentrateurs passifs ou des nœuds, régénèrent les signaux tout en les transmettant.

  • Les concentrateurs intelligents sont des concentrateurs actifs dotés de dispositifs "intelligents", qui leur permettent de gérer le réseau ou d'effectuer des tâches de diagnostic.

Les autres composants ARCnet sont les cartes réseaux, les connecteurs joignant les câbles et un câble coaxial, en paire torsadée, en fibre optique, ou une combinaison de ces divers types. La longueur maximale d'un segment de câble est difficile à préciser, car elle dépend du type de câblage, du type de concentrateur et de la topologie (bus ou étoile) du réseau. Par exemple :

  • Un réseau utilisant un câblage coaxial dans une topologie en bus sans concentrateur a une longueur maximale de segment de 300 mètres environ.

  • Un réseau basé sur un câblage à paire torsadée et une topologie en bus a une longueur maximale de segment de 120 mètres environ.

  • Un réseau en bus construit autour de concentrateurs actifs et d'un câblage coaxial a une longueur maximale de câble de 300 mètres environ entre les nœuds, et 600 mètres environ entre les concentrateurs.

  • Un réseau en étoile, comportant des concentrateurs actifs et passifs, peut comporter des câbles jusqu'à 600 mètres entre des concentrateurs actifs et/ou des nœuds, et jusqu'à 30 mètres entre des concentrateurs actifs et passifs et/ou des nœuds.

Autres spécifications IEEE pour les réseaux locaux

Ethernet, Token Ring et – jusqu'à un certain point – le bus à jeton et ARCnet constituent les architectures principales des réseaux locaux, au moins en termes de popularité et de renommée. Les spécifications IEEE 802 vont toutefois un peu plus loin et incluent les réseaux métropolitains (gérés par une commission qui n'est pas, aujourd'hui, en activité) et deux autres d'émergence récente : les réseaux isochrones et les réseaux sans fil. Les deux sections qui suivent les décrivent brièvement.

IEEE 802.9 : réseaux locaux isochrones

Que signifie isochrone ? Le mot provient du grec isochronos – égal (iso) et temps (chronos). En termes de communication réseau, cela signifie que ces réseaux locaux dépendent du temps. En termes de spécification IEEE 802.9, isochrone se réfère à un assemblage de technologies RNIS (réseau numérique à intégration de services) et de réseaux locaux, en particulier – vous l'avez deviné – les couches Physique et Réseau LLC/MAC.

Souvent nommés ISLAN (Integrated Services LAN ou réseaux locaux à intégration de services), les réseaux locaux isochrones visent à doter le réseau de capacités multimédias. La spécification elle-même a d'abord été définie par un groupe d'études de l'IEEE, qui a débuté l'examen des réseaux IVD (Integrated Voice/Data) au milieu des années 80. Le travail consistait à développer un standard intégré basé sur un câblage à paire torsadée non blindé, s'ajoutant aux spécifications IEEE 802 pour la sous-couche MAC, et aux standards RNIS définis par le CCITT (Comité Consultatif International Télégraphique et Téléphonique, depuis devenu l'ITU-T – International Telecommunications Union-Telecommunication Standardization Sector). En fin de compte, cette tentative a été renommée ISLAN et une spécification a été approuvée par l'IEEE en 1993.

La spécification ISLAN concerne des périphériques désignés du terme ISTE (Integrated Services Terminal Equipment). ISTE n'est qu'un nom général pour les périphériques multimédias, par exemple les téléphones (voice TE) et des ordinateurs (data TE). La spécification elle-même décrit une topologie en étoile, dans laquelle ces appareils se connectent à une unité d'accès (AU ou Access Unit) et, de là, à une dorsale réseau au moyen d'un câblage en paire torsadée.

En termes de technologie RNIS, IEEE 802.9 prend en charge RNIS aussi bien à accès de base (BRI ou Basic Rate Interface) qu'à accès primaire (PRI ou Primary Rate Interface). En bref, RNIS (décrit plus en détail au chapitre 7) permet de livrer sur une ligne téléphonique normale plusieurs types d'informations – données vocales ou vidéo – sous forme numérique. L'une des caractéristiques de RNIS est sa division du signal en deux types de canaux primaires, appelés B et D. Les canaux B transportent des données à la vitesse de 64 kilobits par seconde (Kbps). Le canal D transporte les signaux et d'autres informations de contrôle à la vitesse de 16 Kbps. Dans la forme RNIS à accès de base (BRI ou Basic Rate Interface), il existe deux canaux B et un seul canal D. Dans la forme plus répandue, à accès primaire (PRI Primary rate Interface), on compte 23 canaux B (aux États-Unis, au Japon et au Canada), ou 30 (Europe), et toujours un seul canal D.

Quelle est la raison pour laquelle IEEE 802.9 est appelé isochrone ? Les données, telles que du texte, peuvent être envoyées par rafales intermittentes, sous forme de paquets, lesquels seront alors reconstitués à l'extrémité destinataire pour fournir un tout cohérent et correct. Ce n'est pas possible pour les informations du multimédia, telles la vidéo et l'audio. Celles-ci doivent parvenir correctement et à des intervalles de temps spécifiques et constants. La vidéo, par exemple, doit être livrée selon un nombre continu de trames par seconde. Si la livraison était interrompue ou si les trames arrivent n'importe quand, la transmission se fera au mieux avec des distorsions ; au pire, elle sera inutilisable. Il en va de même pour l'audio numérique, qui doit être livrée correctement. En d'autres termes, audio et vidéo dépendent du temps ; le réseau doit donc prendre en charge cette contrainte. Il lui faut être isochrone.

IEEE 802.11 : réseaux sans câble

Il peut être ambigu de se référer à des connexions de réseaux locaux avec ou sans câble. D'un côté, il peut s'agir d'un PC portable équipé d'une carte réseau à émission radio, qui se connecte à un point d'accès radio similaire, lequel, à son tour, se connecte à un réseau câblé standard. Dans ce genre de situation hybride, les équipements sans câble et "câblés" communiquent. D'un autre côté, les termes "réseau sans câble" peuvent en fait concerner un réseau local absolument "non câblé". C'est le type de réseau décrit ici, tel que le précise la spécification IEEE 802.11.

Cette dernière définit des réseaux sans câble à peu près peu comparables à des réseaux Ethernet, en ce sens que ces réseaux locaux se fondent sur une technique liée à CSMA/CD pour l'accès au réseau et au contrôle de contention au niveau de la sous-couche MAC. Les réseaux locaux sans câble sont cependant différents, en ce qu'ils appliquent une méthode appelée CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance ou Accès multiple avec écoute de la porteuse sans détection des collisions), plutôt que CSMA/CD (Carrier Sense Multiple Access with Collision Detection ou Accès multiple avec écoute de la porteuse et détection des collisions). Bien que CSMA/CA soit très proche de CSMA/CD, en ceci qu'il faut que les nœuds "écoutent" le milieu de transmission et ne transmettent que quand il est libre, le nœud dans CSMA/CA ne s'empare pas simplement de la "ligne" ouverte pour transmettre. Il signale sa présence en envoyant un court message, appelé "demande d'émission" (RTS ou Request To Send), qui spécifie le destinataire attendu en même temps qu'il avertit tous les nœuds voisins de se tenir momentanément à l'écart. En retour, le destinataire envoie un message "émission acceptée" (CTS ou Clear To Send) au nœud expéditeur. C'est alors que le nœud transmet ses données. Si celles-ci sont correctement reçues, le destinataire termine le processus en envoyant un message d'accusé de réception. À ce stade, le support est libre pour que l'emploie un autre nœud.

Au niveau de la couche physique, les réseaux locaux sans câble s'appuient sur deux méthodes différentes de transmission sans câble :

  • Par la lumière, tout particulièrement la lumière infrarouge diffuse, dans laquelle un signal lumineux est "diffusé" et peut être reçu par tout nœud de la zone. Les signaux infrarouges diffus rayonnent sans direction précise, rebondissant des murs aux plafonds, jusqu'à ce qu'ils atteignent leur destinataire. Ils sont en cela comparables au type de signal infrarouge en usage dans les mires, où le faisceau de lumière doit viser et atteindre la diode rouge intégrée au périphérique récepteur (par exemple, un magnétoscope ou un ordinateur fonctionnant avec un clavier sans câble). Bien que l'infrarouge diffus permette le déplacement des nœuds, ses signaux sont relativement lents et faibles, du fait des réflexions qu'ils provoquent dans la pièce. Il ne dépasse généralement pas une plage de 33 mètres.

  • Par radio, dans laquelle les signaux sont diffusés sur la bande radio de 2,4 GHz. Les signaux radio sont, à leur tour, classés en catégories, soit DS (Direct Sequence Spread Spectrum), soit FS (Frequency Hopping Spread Spectrum).

  • Direct Sequence Spread Spectrum utilise une technique de modulation – un moyen de "charger" les données sur l'onde radio – dans laquelle chaque bit transmis est transformé et encodé pour faire partie d'un ensemble de plus petites "particules" (chips). Bien que le processus soit difficile à illustrer, il aboutit à ce que les données encodées puissent être transmises sur une plus large plage de fréquences. De plus, comme les données réelles sont incorporées dans le code des mini-bits, le flux des données lui-même est chiffré et ne peut être décrypté que par un récepteur équipé du même dispositif d'encodage.

    • Frequency Hopping Spread Spectrum est de compréhension plus aisée. Dans ce processus, les récepteurs et émetteurs radio sautent littéralement, à l'unisson, de fréquence en fréquence dans toute la bande de transmission. À chaque arrêt, ils transmettent et reçoivent des données, avant de passer à la fréquence suivante. Le temps passé sur chaque fréquence et le choix des canaux sont tous prédéterminés, de sorte que chacun, sur le réseau, sait où aller et quand s'y rendre.

Connus aussi sous le nom de WLAN (wireless LAN ou réseaux locaux sans câbles), ces réseaux sont particulièrement intéressants dans les situations où :

  • Les nœuds doivent pouvoir être librement déplacés ; par exemple, dans un hôpital ou un hypermarché (pour les relevés d'inventaire).

  • On a besoin de connexions réseau dans une zone très encombrée, telle qu'un hall d'exposition.

  • Les connexions sont peu fiables ou dépendent de facteurs externes (imprévisibles), comme des opérations militaires.

  • Il est difficile ou impossible de câbler un bâtiment.

Les réseaux locaux sans câbles sont peu courants, mais ils seront probablement, les avancées technologiques aidant, plus communs dans quelques temps.

Principaux protocoles des réseaux locaux

Les architectures réseau présentées dans ce chapitre affectent les deux couches inférieures du Modèle de référence ISO/OSI. Elles décrivent les mécanismes sous-jacents du réseau, le milieu physique concerné, la disposition du réseau, et les méthodes appliquées par les nœuds pour accéder à des trames de données et les transférer avec efficacité. Les spécifications IEEE 802.x dont il a été jusqu'ici question décrivent les protocoles réseau – Ethernet, Token Ring et autres protocoles au niveau de la couche Physique, ainsi que CSMA/CD, CSMA/CA et le jeton circulant au niveau de la couche Liaison – de même que les moyens par lesquels ils opèrent à ces bas niveaux.

Cependant, vous l'avez appris au cours du dernier chapitre, il existe cinq autres couches au-dessus des couches Physique et Contrôle des liaisons des données/LLC-MAC. Elles sont impliquées dans la préparation, l'adressage et la vérification des trames de données qui circulent sur le réseau. Elles suivent aussi des règles qui aident à la livraison du fret sur le réseau. Les prochaines sections de ce chapitre vont décrire certains des protocoles de réseaux locaux pris en charge par différents réseaux et systèmes d'exploitation réseau.

Avant que vous ne poursuiviez, une question reste pendante : comment une carte réseau sait-elle quels protocoles elle est supposée utiliser ? La réponse est simple : par la liaison des protocoles.

Liaison des protocoles

La liaison (binding) est le processus par lequel les protocoles à différents niveaux du réseau s'associent l'un à l'autre (se lient) et, de là, à la carte réseau. Elle "noue" presque littéralement les protocoles ensemble, afin de fournir aux données un trajet leur permettant de descendre du niveau de l'application à la carte réseau. Elle garantit que ceux qui sont ainsi liés peuvent utiliser et dépendre des services fournis par ceux qui sont situés au-dessus et en dessous d'eux, et que la carte réseau est à même traiter le trafic passant par le nœud où elle est installée.

Toutefois, le processus de liaison implique également un logiciel, le pilote de la carte réseau. Ce pilote, ou pilote de périphérique comme on l'appelle souvent, est un élément logiciel conçu pour donner à l'ordinateur la capacité de travailler avec un périphérique particulier qui lui est rattaché. Il existe des pilotes pour tous les types de périphériques – imprimantes, dispositifs de pointage, lecteurs de disque, etc. Dans chaque cas, c'est le pilote qui permet au système d'exploitation de l'ordinateur de communiquer avec le périphérique et de l'utiliser.

Les cartes nécessitent elles aussi des pilotes. Ces derniers sont situés dans la sous-couche MAC et permettent à l'ordinateur de communiquer avec la carte réseau et, de là, avec le réseau lui-même. Durant le processus de liaison, un ou plusieurs protocoles (par exemple, les protocoles TCP/IP et NetBEUI décrits dans les sections suivantes) sont liés à la carte réseau. Une fois la liaison en place, la carte réseau peut, grâce à son pilote, se connecter au réseau et l'utiliser, en fonction du protocole qui lui a été lié.

TCP/IP

Nous avons pris TCP/IP pour exemple d'une pile de protocoles au chapitre4. Examinons-le plus en détails.

À l'origine développé pour ARPANET, TCP/IP, avec l'émergence de l'Internet et de l'interréseau dans le royaume du PC et du modèle client/serveur, est désormais le protocole à la mode. Il s'agit, en réalité, d'un standard réseau, en partie pour les motifs suivants :

  • Il est robuste.

  • Il permet la communication entre différents systèmes.

  • Il est disponible sur une grande variété de plates-formes informatiques.

Et, bien sûr, il fournit l'accès à l'Internet – ce qui intéresse de plus en plus les connexions réseau des entreprises.

TCP/IP repose sur deux protocoles, dont il tire son nom :

  • TCP (Transmission Control Protocol ou protocole de contrôle de transmission), décrit au chapitre 4, opère sur la couche de transport et est chargé de livrer correctement les informations.

  • IP (Internet Protocol ou protocole Internet) opère dans le réseau ou, dans la terminologie TCP/IP, au niveau de la couche interréseau ; il est chargé de router les paquets, parfois sur différents réseaux.

Modèle de références TCP/IP

De plus, la suite TCP/IP comprend le protocole de niveau transport appelé UDP (User Datagram Protocol ou protocole des datagrammes utilisateur), qui s'appuie aussi sur IP pour le routage des paquets. À la différence de TCP, qui est un transport fiable basé sur la connexion, UDP est un transport non fiable, sans connexion. En d'autres termes, TCP établit une connexion entre l'émetteur et le destinataire avant de transférer les données (en fragments appelés des segments), retransmet les segments lorsqu'il ne reçoit pas de "OK" d'accusé de réception de la part du destinataire, et peut contrôler le flux d'informations pour garantir que l'ordinateur émetteur ne surcharge pas les tampons (zones de réception) du destinataire. À l'opposé, UDP ne comporte aucun moyen d'assurer la livraison – il fait ce qu'il peut, mais demeure "non fiable" car il n'établit pas de connexion entre émetteur et récepteur avant de transmettre ses informations (en éléments appelés des datagrammes) ; il n'attend ni n'exige aucun accusé de réception du destinataire. De plus, les datagrammes transmis par UDP étant indépendants les uns des autres, même quand ils font partie de la même transmission, ils peuvent arriver abîmés. Les datagrammes, comme les moyens de transmission sans accusé de réception, sont sans connexion.

Ces protocoles sont à la base de la suite TCP/IP, en ce sens qu'ils fournissent des services à un certain nombre d'autres protocoles, dont la plupart sont impliqués dans les questions relatives aux applications, et qu'ils partent de l'hypothèse que TCP, IP et/ou UDP prendront soin des problèmes relevant du transport de bas niveau et du réseau. Parmi les protocoles relatifs aux applications de la suite TCP/IP, on trouve :

  • FTP (File Transfer Protocol ou Protocole de transfert de fichiers) utilisé dans le déplacement des fichiers entre ordinateurs sur un réseau.

  • TELNET, protocole de terminal de réseau dont on se sert lors de la connexion avec un autre ordinateur du réseau pour le contrôler à distance de l'ordinateur sur lequel on se trouve effectivement, lequel n'est dès lors plus qu'un intermédiaire.

  • SMTP (Simple Mail Transfer Protocol ou Protocole simple de transfert de courrier), qui utilise TCP pour transférer des messages électroniques.

  • SNMP (Simple Network Management Protocol ou Protocole d'administration de réseau), qui est impliqué dans les services liés à la gestion d'un réseau.

NetBEUI

NetBEUI est l'abréviation de NetBIOS Extended User Interface ou Interface utilisateur étendue NetBIOS, protocole développé par IBM au milieu des années 80 et destiné aux réseaux locaux comportant jusqu'à 200 ordinateurs. NetBEUI est un protocole de couche Transport et a été utilisé dans les produits de gestion réseau de Microsoft. Bien qu'il soit petit et rapide, il ne prend pas le routage en charge et se cantonne donc uniquement aux réseaux locaux. Du fait de la croissance des réseaux étendus, des interréseaux, et de l'Internet, il a été supplanté par TCP/IP.

Sur les systèmes d'exploitation Windows de Microsoft, NetBEUI est un intermédiaire de transport, qui communique avec des niveaux supérieurs (les couches Session, Présentation et Application) au moyen d'une interface de programmation appelée TDI (Transport Driver Interface ou Interface de pilote de transport). Il communique avec les niveaux inférieurs par l'interface NDIS (Network Driver Interface Specification ou Spécification d'interface de pilote réseau), qui fournit un moyen aux pilotes de périphérique de carte réseau de prendre en charge de nombreux protocoles des niveaux élevés. Le schéma suivant (simplifié) montre comment se place NetBEUI entre les interfaces TDI et NDIS eu égard au modèle de référence ISO/OSI.

NetBEUI

DLC

DLC (Data Link Control ou Contrôle de liaison de données) est, comme NetBEUI, un autre protocole accepté par le système d'exploitation Windows de Microsoft, en particulier par Windows NT. À l'encontre des autres protocoles, DLC est conçu pour fournir l'accès à deux types spécifiques de matériel : les systèmes centraux IBM et les imprimantes Hewlett-Packard directement connectées au réseau. En raison de cette spécificité, DLC ne doit être installé que sur les périphériques accédant réellement aux systèmes centraux ou (dans le cas d'une imprimante HP) aux serveurs d'impression envoyant les tâches depuis les nœuds demandeurs à l'imprimante même.

XNS

XNS (Xerox Network System ou Système réseau de Xerox) a été développé par PARC de Xerox. Il s'agit d'un ensemble de protocoles assignés aux cinq couches, numérotées de 0 à 4. Bien que XNS ait été développé avant que n'existe le modèle de référence ISO/OSI, il correspond bien au modèle OSI, comme le montre le diagramme suivant.

XNS

  • Le niveau 0, le plus bas, correspond aux couches Physique et Liaison du modèle ISO/OSI. Bien que XNS tienne compte de ces couches, il n'inclut pas lui-même de protocoles opérant à ces niveaux. Il compte plutôt sur le réseau lui-même pour fournir la transmission des données sous forme d'architectures Ethernet, Token Ring ou autres.

  • Le niveau 1, qui correspond à la couche Réseau OSI, est représenté par le protocole XNS au nom de IDP (Internet Datagram Protocol ou Protocole de datagrammes Internet). IDP adresse les paquets de données et détermine le milieu de transmission à utiliser.

  • Le niveau 2, qui correspond à la couche Transport, comporte un certain nombre de protocoles qui, ensemble, gèrent les tâches telles que la mise en séquence des paquets de données, le contrôle d'erreurs, la retransmission des paquets endommagés et le contrôle du taux de transmission. Parmi ces protocoles se trouvent RIP (Routing Information Protocol ou Protocole d'informations de routage), SPP (Sequenced Packet Protocol ou Protocole de paquets séquencés) et PEP (Packet Exchange Protocol ou Protocole d'échange de paquets).

  • Le niveau 3, qui correspond à peu près aux couches Présentation et Session, comprend les protocoles impliqués dans la structuration des données et le contrôle des interactions sur le réseau. Le Protocole Courier s'exécute à ce niveau.

  • Le niveau 4, qui correspond au niveau Application, comprend un certain nombre de protocoles relatifs à l'application, tels le Protocole Printing (Impression) pour les services d'imprimante, le Protocole Filing pour l'accès aux fichiers et le Protocole Clearinghouse pour les services de noms du réseau.

IPX/SPX

IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) fait référence aux deux protocoles propriétaires basés sur XNS qu'a conçus Novell pour ses réseaux NetWare. IPX, qui correspond au protocole IP dans TCP/IP, s'exécute sur la couche Réseau du modèle de référence ISO/OSI. SPX, qui correspond au protocole TCP dans TCP/IP, s'exécute sur la couche Transport.

IPX/SPX

SPX, qui fonctionne sur la couche au-dessus d'IPX, est chargé d'assurer que les paquets parviennent correctement à destination. Une partie de son travail consiste à prendre soin des accusés de réception et du contrôle du flux de données. Il compte sur les services fournis par IPX pour le routage réel dans et entre les réseaux.

IPX est un protocole sans connexion qui prend en charge les données de routage et d'adressage dans les paquets autonomes appelés datagrammes. Comme il n'existe pas de connexion directe entre l'émetteur et le récepteur, les datagrammes peuvent être transmis selon différents itinéraires. Pour atteindre l'ordinateur E, par exemple, le datagramme 1 peut voyager sur un trajet allant de l'ordinateur A à l'ordinateur C, puis à E, alors que le datagramme 2 atteindra la même destination en passant de l'ordinateur A à l'ordinateur B, puis à D et, enfin, à l'ordinateur E.
IPX/SPX est petit, rapide et, à la différence de NetBEUI, il gère le routage. Une version d'IPX/SPX appelée NWLink, est commercialisée comme partie intégrante des systèmes d'exploitation Windows de Microsoft.

APPC

APPC (Advanced Program to Program Communication) est un ensemble de protocoles IBM qui étendent SNA (Systems Network Architecture) d'IBM, environnement réseau permettant aux applications sur différents ordinateurs de communiquer directement, à titre d'égaux, sur le réseau, sans dépendre d'un hôte système central en intermédiaire. APPC est aussi connu sous le nom de LU (Logical Unit ou unité logique) 6.2, par référence aux noms que les applications utilisent pour permettre à divers périphériques d'échanger des informations dans l'environnement SNA.

Dans APPC, les applications utilisent les noms LU pour communiquer avec d'autres systèmes et programmes sur le réseau. APPC agit au niveau transport et est conçu pour permettre l'interaction entre les périphériques du réseau, des stations de travail de bureau aux ordinateurs hôtes. Il est disponible sur de nombreuses plates-formes réseau, telles que Apple, UNIX et Windows.

AppleTalk

AppleTalk englobe le matériel et les logiciels de communication de réseau local de Apple Computer pour les ordinateurs Macintosh. Sa pile de protocoles est un ensemble de protocoles correspondant à cinq des sept couches du modèle de référence ISO/OSI, comme le montre le diagramme suivant :

AppleTalk

La remise des données dans un réseau AppleTalk repose sur un service sans connexion (DDP, décrit dans les paragraphes qui suivent), bien que les protocoles à des niveaux plus élevés soient fondés sur la connexion en termes d'établissement de sessions entre ordinateurs et de garantie d'une livraison fiable. Comme on peut s'y attendre, les protocoles dans chaque couche fournissent des services aux protocoles au-dessus et en dessous d'eux. La liste suivante décrit brièvement les protocoles dans chaque couche en commençant par le haut :

  • La couche session comporte :

    • ADSP (AppleTalk Data Stream Protocol ou Protocole de flux de données AppleTalk), qui fonctionne avec DDP (Datagram Delivery Protocol ou Protocole de remise de datagrammes) sur la couche Réseau, pour permettre aux ordinateurs d'établir des sessions de communication entièrement bidirectionnelles.

    • PAP (Printer Access Protocol ou Protocole d'accès à l'imprimante), qui fonctionne avec le Protocole de transaction AppleTalk (AppleTalk Transaction Protocol) sur la couche Transport, pour transmettre les commandes des ordinateurs aux serveurs.

    • ZIP (Zone Information Protocol ou Protocole d'information des zones), qui fonctionne avec DDP, pour localiser les nœuds sur le réseau.

La couche Transport comporte ATP (AppleTalk Transaction Protocol ou Protocole de transaction AppleTalk) et NBP (Name-Binding Protocol), tous deux interagissant avec DDP sur la couche en dessous. ATP est chargé du transport des paquets ; NBP, d'établir les connexions entre les périphériques et leurs noms réseau.

DDP, sur la couche Réseau, est le protocole chargé de la remise au réseau, y compris de la préparation des datagrammes et de leur routage.

Les protocoles d'accès de liaison à la couche Liaison sont les implémentations d'Apple pour la prise en charge des architectures au niveau de la couche Physique. Ces protocoles incluent la prise en charge de Ethertalk (Ethernet d'Apple), LocalTalk (réseau conçu avec un câblage et une configuration AppleTalk), TokenTalk (anneau à jeton) et FDDITalk (pour FDDI, réseau en anneau à vitesse élevé, décrit au chapitre 8, basé sur un câblage en fibre optique avec jeton circulant).

OSI

La pile de protocoles OSI correspond aux sept couches du modèle de référence OSI, on n'en sera pas surpris. Ce qui est en revanche surprenant, étant donné la confiance que tant d'architectures réseau accordent au modèle OSI, est que les protocoles OSI eux-mêmes s'effacent devant d'autres piles de protocoles bien connues. Les protocoles sont exposés dans différents documents ISO numérotés, tels que ISO 8473, décrivant CLNP (connexionless Network Protocol ou Protocole réseau hors connexion) qui opère sur la couche Réseau. La liste suivante décrit brièvement certains des protocoles OSI et leur place dans le modèle OSI :

  • Couche physique/Couche accès au support. On trouve ici des protocoles pour différentes architectures réseau, telles que Ethernet (IEEE 802.2) et Token Ring (IEEE 802.5).

  • Couche Réseau. Dans cette couche se trouvent les protocoles pour les services sans connexion (CLNP) et avec connexion. Ces derniers prennent le nom de Packet-Level Protocol ou connexion-Mode Network Protocol (CMNP).

  • Couche Transport. La couche Transport est le siège d'un certain nombre de protocoles : TP0, TP1, TP2, etc. Ils diffèrent en complexité et fournissent des services tels que la "mise en paquets" et le ré-assemblage, la récupération d'erreurs et le multiplexage.

  • Couche Session. Le protocole de la couche Session établit et gère les sessions, en utilisant un jeton pour déterminer qui peut parler et quand.

  • Couche Présentation. Le protocole de la couche Présentation est chargé de faire en sorte que les données se présentent sous une forme permettant à tout le monde de les comprendre et de les exploiter ; il prend les données de la couche Session et les passe à la couche Application.

  • Couche Application. La couche Application comporte un certain nombre d'éléments du service Application, ou ASE (pour Application Service Elements), conçus pour fournir aux applications un moyen de communiquer avec les couches inférieures. Parmi ceux qui sont couramment référencés se trouvent CMIP (Common Management Information Protocol) pour les services de gestion du réseau, FTAM (File Transfer, Access, and Management) ASE qui traite des transferts de fichiers, et ASE MHS (Message Handling Systems), impliqué dans le transfert de messages, tels que le courrier électronique.

DECnet

DECnet désigne les produits matériels et logiciels, et la pile de protocoles associés, conçus par Digital Equipment Corporation (qui fait maintenant partie de Compaq Computer) pour son architecture DNA (Digital Network Architecture, Architecture réseau de Digital). DECnet a été à l'origine conçu pour permettre aux ordinateurs de Digital de communiquer entre eux mais, depuis sa version initiale de 1975, il a été modifié au fil d'une série de mises à jour, appelées des phases. La dernière de ces mises à jour, la Phase V (cinq), a hissé DECnet au niveau du modèle de référence OSI.

Les protocoles DECnet prennent à la fois en charge les protocoles OSI et ceux de Digital. Comme on peut s'y attendre, ils acceptent les standards Ethernet, Token Ring et d'autres protocoles qui se trouvent dans les couches de liaison de données du modèle OSI. Pour maintenir la compatibilité avec les phases antérieures, cependant, DECnet prend aussi en charge un protocole Digital propriétaire appelé DDCMP (Digital Data Communications Messaging Protocol) au niveau de la couche Liaison.

Au-dessus, au niveau de la couche Réseau, DECnet comporte le support des services sans et avec connexion, tels les protocoles CLNP et CMNP, ainsi qu'un protocole DNA de Phase IV, appelé protocole de routage de la Phase IV de DECnet.

Au niveau de la couche Transport du modèle OSI, DECnet inclut la prise en charge des protocoles TPx d'ISO et de son propre NSP (Network Services Protocol). Enfin, dans les couches les plus élevées, DECnet prend en charge les sessions, présentations et applications DNA et OSI.

<< 1 2 >>

Dernière mise à jour le lundi 6 mars 2000

Pour en savoir plus