Protocoles daccès aux réseaux locaux de PC
Dans un établissement dune entreprise, les
micro-ordinateurs sont connectés à un réseau (le " réseau local de
PC " ou RLPC ; en anglais LAN pour " Local Area
Network "). Ces micro-ordinateurs peuvent sur le RLPC communiquer entre eux,
avec des serveurs de mémoire et de traitement, des imprimantes, des routeurs (serveurs de
communication) leur permettant daccéder au reste du monde.
Pour faire communiquer des ordinateurs, on peut imaginer une
commutation de circuit comme pour le téléphone : la communication entre deux
ordinateurs aurait lieu sur un circuit établi et réservé à la demande.
Des raisons économiques militent cependant pour dautres
choix qui ont donné naissance à des réseaux comme " Ethernet " ou
" Token Ring ". Leur principe est que tous les ordinateurs émettent
leurs trames sur un même canal de transmission, et que les destinataires reconnaissent
les trames qui les concernent.
Les ordinateurs qui communiquent sur un RLPC sont alors dans la
même situation que des personnes placées dans une même pièce et entretenant plusieurs
conversations à la fois. Les protocoles se distinguent par la façon dont ils règlent
les problèmes que cela pose : comment distribuer le droit à la parole ?
comment faire si deux personnes parlent ensemble, ce qui empêche de comprendre ce
quelles disent ? peuvent-elles continuer à parler lorsque cette
" collision " se produit, ou doivent-elles se taire dès quelles
saperçoivent du problème ? les performances permises par chaque protocole
dépendent des règles adoptées.
Largeur de bande, débit utile et
" overhead "
Le canal de transmission se caractérise par sa
" largeur de bande ", qui sexprime dans le cas dun signal
numérique par un débit en bits ou en octets par seconde(1). Sur un réseau Ethernet, le
débit le plus courant est de 10 Mbit/s (mais nous verrons que des versions plus rapides
existent).
Selon le protocole, une trame peut mesurer de 72 à 1518 octets.
La durée démission de la trame est fonction inverse du débit sur le réseau. Le
" débit utile " est égal au nombre de bits que le réseau peut
transmettre par seconde sans collision : cest une fraction du débit total.
Pour calculer la durée dun transfert de fichier il faut soustraire à ce débit
utile l" overhead " provoqué par le découpage du fichier en
trames ainsi que par ladjonction au contenu utile des adresses et contrôles. De
tout cela découle que le débit utilisable pour transporter du contenu nest
quune fraction du débit physique offert par le réseau. Cette fraction sera
dautant plus élevée que le protocole est plus performant.
On peut représenter mathématiquement les performances de
chaque protocole en partant des lois probabilistes des files dattente. Appelons
" durée de trame " la durée (fonction inverse du débit) de
lémission dune trame par un ordinateur, et notons G le nombre moyen de trames
émises pendant une durée de trame. Supposons que le nombre des trames émises pendant
une durée de trames obéit à la loi de Poisson, qui rend compte des processus
darrivée dans une file dattente. La probabilité que le nombre des trames
émises pendant une durée de trames soit égal à k est alors :
(1) P(k) = Gk eG / k!
(NB : si lon se rappelle que eG = S k=0¥
Gk/k!, il est facile de vérifier que Sk=0¥ P(k)
= 1 et que S
k=0¥ kP(k) = G : on vérifie ainsi que le nombre
moyen de trames émises pendant une durée de trame est bien égal à G).
Nous présenterons ci-dessous les deux protocoles de
transmission sur réseau local qui ont été historiquement les premiers :
" Aloha " et " Aloha discrétisé ". Etant
simples, ils ont lavantage de se représenter facilement sous forme
mathématique ; la démarche qui a permis de passer du premier au second est un bon
exemple du type de raisonnement que font les concepteurs de protocoles.
Nous présenterons ensuite les protocoles qui leur ont succédé
et qui sont utilisés aujourdhui.
Aloha
Le premier protocole de réseau local, nommé
" Aloha ", a été mis au point en 1970 par Abramson à
luniversité dHawaï. Il voulait assurer la communication entre des
établissements de luniversité situés sur des îles éloignées les unes des
autres.
Le principe de ce protocole est que tous les ordinateurs
émettent en même temps, reçoivent en même temps, donc communiquent en même temps sur
la même bande de fréquence. Il sagit donc dune conversation à plusieurs,
principe opposé à celui de la commutation qui procède en allouant à chaque
conversation des ressources cloisonnées les unes par rapport aux autres.
Lémetteur découpe le message en trames comportant
ladresse du récepteur et un numéro dordre. Les ordinateurs reçoivent toutes
les trames émises sur le réseau et trient celles qui leur sont destinées en lisant les
adresses. Le destinataire reconstitue le message en ouvrant ces trames pour en extraire le
contenu et le ranger dans lordre après celui des trames précédentes.
Cependant si deux ordinateurs émettent une trame en même
temps, il y a collision : le signal émis dans la bande de fréquence est
incompréhensible. Il faut alors réémettre.
Notons t la
durée de trame. Pour quune trame ne provoque pas de collision, il faut
quaucun autre ordinateur ne commence à émette pendant une durée égale à 2t :
En supposant que le nombre dordinateurs soit grand, la
probabilité pour quil ny ait pas de trame émise pendant la durée t est P(0). Il résulte de (1) que :
(2) P(0) = eG
La probabilité pour que deux événements indépendants se
produisent étant égale au produit de leurs probabilités, la probabilité pour
quil ny ait pas de trame émise pendant deux durées t successives est
[P(O)]2, soit e2G.
Notons S le nombre moyen de trames
" utiles ", cest-à-dire émises sans collision. Comme il y a en
moyenne G trames émises par durée de trame, on a :
(3) S = Ge2G
La forme de cette fonction est indiquée par le graphique
ci-dessous ; S atteint son maximum, égal à 0,18, pour G = 0,5.
Rendement du protocole Aloha
Cette fonction mérite un examen attentif. Lorsque G est très
petit, cest-à-dire lorsque le nombre de trames émises par durée de trame est
très faible, S est égal à G : le réseau nétant pas encombré, les trames
passent sans collision.
Si G croît, la probabilité des collisions augmente. S devient
inférieur à G.
Le maximum de S est atteint lorsque G = 0,5, cest-à-dire
lorsque les ordinateurs émettent en moyenne une trame pour deux durées de trames. Alors
S = 0,18 : en moyenne seules 36 % (= 0,18 / 0,50) des trames émises passent sans
collision. Le nombre de trames utiles par durée de trame étant 0,18, le réseau peut
véhiculer des données pendant 18 % du temps dutilisation. Ce taux de 18 % est un
maximum : le débit disponible pour le transport des données est égal au plus à
18 % du débit physique du réseau.
Si G croît au delà de 0,5, le nombre de collisions croît
encore et le nombre de trames utiles décroît. Pour des valeurs importantes de G, S est
très faible : le nombre de collisions est tellement grand que le nombre des trames
utiles devient très petit.
NB : certains sétonnent que S ne devienne pas nul
lorsque G > 1, puisque alors il y a plus dune trame émise par durée de trame. G
est un nombre moyen, et pendant certaines durées de trame il peut y avoir moins
dune trame émise même si G > 1.
Aloha discrétisé
En 1972, Roberts mit au point une version perfectionnée du
protocole Aloha : une horloge installée sur le réseau émet un signal à la
fin de chaque durée de trame. Un ordinateur na le droit démettre quau
reçu du signal de lhorloge : au lieu démettre une trame dès quil
en a envie, il doit donc attendre le prochain signal dhorloge. Une collision se
produira si deux ordinateurs ont eu envie démettre pendant une même durée de
trame, car ils émettront ensemble au reçu du signal dhorloge.
Lastuce de ce protocole, cest de diminuer la
durée du silence nécessaire pour éviter la collision. Cette durée était de 2t avec Aloha, elle devient de t seulement avec Aloha
" discrétisé ". Ce perfectionnement a un coût : il faut
installer une horloge sur le réseau, et mettre sur chaque ordinateur le dispositif lui
interdisant démettre si ce nest au reçu du signal de lhorloge.
On trouve dans ce cas :
(4) S = GeG
Le maximum de S est atteint pour G = 1 et il vaut 0,37.
Rendement comparé dAloha et Aloha discrétisé
" Aloha discrétisé " est deux fois plus
efficace qu" Aloha ", puisquil permet dutiliser 37 %
du débit physique du réseau.
Carrier Sense Multiple Access (CSMA, 1975)
Avec Aloha, lordinateur émet une trame dès quil en
ressent le besoin. Or il est possible déviter certaines collisions si lon
fait en sorte que chaque ordinateur écoute ce qui se passe sur le réseau avant
démettre et évite démettre lorsque le réseau est occupé : cest
comme si, dans une conversation à plusieurs, la règle était que lorsque quelquun
parle les autres se taisent.
On distingue plusieurs types de protocoles CSMA, tous plus
efficaces que les protocoles Aloha :
CSMA persistant
Lécoute est continue, et lordinateur émet dès que
le réseau est disponible. Ce protocole présente toutefois un défaut : il y aura
collision si deux ordinateurs ont attendu ensemble que le réseau soit disponible, parce
quils émettront chacun une trame en même temps.
CSMA non persistant
Lordinateur qui a trouvé le réseau occupé reprend son
écoute après un délai aléatoire. Ceci permet de corriger le défaut précédent.
CSMA p-persistant
Le temps est divisé en intervalles, comme " Aloha
discrétisé ". Si un ordinateur veut émettre, il écoute pour savoir si le
réseau est encombré. Il émet avec une probabilité p si le réseau est libre, et
reporte lémission à un intervalle suivant avec une probabilité 1 p. Le
processus continue jusquà ce que la trame soit émise.
Carrier Sense Multiple Access with Collision Detection (CSMA-CD)
Lorsquil y a collision, les dessins de trames se
superposent dans lespace hertzien et engendrent un signal incompréhensible pour les
récepteurs. La détection de collision vise à limiter la durée de ce
phénomène. Lémetteur écoute ce qui se passe sur le réseau, et si une collision
se produit il interrompt immédiatement lémission de la trame.
Un réseau sur lequel est utilisé un protocole CSMA-CD est donc
nécessairement dans lune des trois situations suivantes :
- Silence :
- une trame est en cours de transmission :
- une collision est en cours :
On peut donc représenter létat dun tel réseau
dans le temps par un dessin du type suivant, qui montre que les intervalles de
collision sont brefs :
Ethernet
Le réseau Ethernet utilise un protocole CSMA-CD.
Tout appareil connecté au réseau est appelé
" nud ", quil sagisse dun poste de travail,
dun serveur (de fichier, dimpression, de communication etc.) ou dune
imprimante.
Chaque nud est équipé dune carte Ethernet
installée sur lun de ses slots dextension. Chaque carte a une adresse sur le
réseau. Les cartes Ethernet des nuds sont raccordées chacune par un coupleur
(" transceiver ") à une ligne de transmission appelée
" bus "(2).
Quand un nud veut envoyer des données à un autre
nud, sa carte écoute le bus pour sassurer quaucun signal nest en
cours de transmission ; si le réseau est silencieux, elle émet sa trame sur le bus.
La trame comprend les adresses de lémetteur et du
destinataire, les données à transmettre, enfin des octets servant à la détection
derreur.
Chaque nud examine ladresse du destinataire. Si la
trame ne lui est pas destinée, il lignore. Si la trame lui est destiné, il lit les
données, vérifie quil ny a pas eu derreur, et envoie un accusé de
réception à lémetteur qui peut alors envoyer la trame suivante.
Si deux nuds émettent un message simultanément, la
collision entre les trames provoque un signal dinterférence qui se propage sur le
bus et qui est reconnu par les émetteurs. Le premier émetteur détectant la collision
émet un signal signalant celle-ci aux autres nuds. Les transmissions sont alors
arrêtées ; les nuds qui veulent émettre doivent attendre une durée
aléatoire avant de chercher à émettre de nouveau. Le processus se répète
jusquà ce quun nud puisse émettre sa trame sans quil y ait
collision.
Ethernet : un peu de technique
Le débit physique d’un réseau
Ethernet est de 10 Mbit/s (Ethernet), 100 Mbit/s (Fast Ethernet) or 1000
Mbit/s (Gigabit Ethernet) (attention : il s’agit du débit physique ;
le débit utile est plus bas, en raison de l’overhead et des
collisions).
L’Ethernet standard (10Base), nommé aussi
" Thick Ethernet ", utilise un gros câble coaxial qui
peut parcourir 500 m sans répéteurs. Le raccordement d’un PC se fait
en insérant un coupleur (" transceiver ") dans le câble
coaxial ; le transceiver est lui-même raccordé à la carte Ethernet
du PC par un câble.
Le " Thin Ethernet "
(10Base2) utilise un coaxial plus fin et plus facile à utiliser, mais
dont la portée est limitée à 200 m par segment. Les connecteurs sont en
forme de T, et le coupleur est incorporé à la carte du PC.
L’Ethernet sur paire torsadée (10BaseT)
utilise le câblage téléphonique avec des connecteurs standard RJ-45 ;
le câblage en étoile du réseau téléphonique suppose l’installation
de hubs.
L’Ethernet rapide (" Fast Ethernet ",
ou 100BaseT) est analogue, mais utilise deux paires torsadées.
L’Ethernet sur fibre optique (10BaseF et
100BaseFX) est insensible à l’environnement électromagnétique et
permet des segments de 2 km. |
Protocoles sans collision
Une autre astuce pour améliorer le rendement du réseau,
cest de faire en sorte quil ne puisse jamais se produire de collision. Le
droit à émettre est un " jeton " qui circule entre les ordinateurs,
et que chacun peut utiliser à tour de rôle : cest comme si, dans une
conversation à plusieurs, on faisait un " tour de table ". Le réseau
doit alors supporter les délais dus à la circulation du droit à émettre.
Basic Bit-Map
On passe les ordinateurs en revue pendant une période de
contention durant laquelle ceux qui souhaitent émettre sont notés. Puis chaque candidat
à lémission émet une trame, dans lordre des demandes.
Token Ring
Supposons les ordinateurs rangés sur un réseau circulaire. Un
jeton passe dun ordinateur à lautre, et le détenteur du jeton a le droit
démettre une trame sil en a besoin.
Les nuds du réseau Token Ring sont connectés par un
adaptateur à un bus en forme de boucle. Un bref message, le jeton
(" token "), circule continuellement sur cette boucle. Chaque
adaptateur lit le jeton à son passage.
Le réseau ne peut transporter quun seul message à la
fois. Le nud qui veut émettre modifie le code du jeton pour signaler quil est
utilisé et lui ajoute une trame comportant ladresse du destinataire plus quelques
octets servant à la détection derreur. Pour éviter la dégradation du signal due
à la transmission, chaque nud comporte un répéteur régénérant la trame au
passage.
Chaque nud examine le jeton lorsquil le reçoit pour
lire ladresse du destinataire. Le nud à qui la trame est destinée en fait
une copie et la renvoie sur le réseau. La trame revient à lémetteur qui la
supprime et remet en circulation un jeton signalant que le réseau est libre.
Token Bus
Un protocole analogue peut être utilisé même si les
ordinateurs ne sont pas rangés en cercle : il suffit que le jeton passe dun
ordinateur à lautre selon un ordre régulier (" Token Bus ").
Domaine dutilisation des divers protocoles
Ethernet a été inventé par Robert Metcalfe et David Boggs
chez Xerox en 1973. Sa version 1 a été mise au point par Xerox, Intel et Digital en 1980
et utilisée par lindustrie aéronautique : Boeing a monté sur cette base son
réseau TOP (" Technical and Office Protocol ").
Cependant sur un réseau Ethernet la durée dattente
dune trame est variable puisquelle dépend dune loi de probabilité. Le
caractère aléatoire du délai démission nest pas gênant dans
lindustrie aéronautique, ni dans les applications bureautiques où la production ne
supporte pas des contraintes strictes de temps réel. Par contre elle est gênante dans
lindustrie automobile où ce sont des automates qui communiquent et où les
contraintes de temps réel sont fortes.
General Motors avait besoin de majorer les délais de
transmission des commandes vers les robots. La technique du bus à jeton a été
mise au point pour éviter les collisions et maîtriser les délais (réseau MAP, pour
" Manufacturing Automation Protocol ").
Enfin IBM a mis au point lanneau à jeton Token Ring en
1985
Ces trois techniques ont été proposées aux organismes de
normalisation qui nont pas voulu choisir entre elles puisquelles répondaient
à des besoins différents. Ils les ont donc laissé cohabiter. On utilise donc
aujourdhui ces trois protocoles sur les RLPC :
- Ethernet, norme IEEE 802.3 de 1983 (origine : Xerox, puis DEC),
- Bus à jeton (Token Bus), norme IEEE 802.4 (origine : General Motors)
- Anneau à jeton (Token Ring), norme IEEE 802.5 (origine : IBM).
En pratique Ethernet simpose aujourdhui sur les RLPC
à utilisation bureautique, Token Ring ou Token Bus étant utilisés pour des applications
industrielles.
___________
(1) en anglais, octet
se dit " byte ". Ne pas confondre " byte " et
" bit " !
(2) dans un
ordinateur ou dans un réseau, un bus est un support de transmission sur lequel des
signaux sont émis ou reçus par chacun des éléments raccordés au réseau. Seuls les
nuds auxquels les signaux sont adressés les traitent effectivement ; les
autres les négligent. Daprès Winn L. Rosch (" Hardware
Bible ", SAMS Publishing 1997), le mot " bus " vient de la
ressemblance avec les autobus que des passagers peuvent prendre ou quitter à chaque
arrêt. Dans un réseau, le bus relie des ordinateurs ; à lintérieur
dun ordinateur, le bus relie la carte mère avec les cartes insérées dans les
slots dextension (lecteurs de disques durs ou de CD-Roms, adaptateurs graphiques,
cartes son etc.)
|