Chapitre 3 - Couche physique

1. Introduction

C'est la première couche du modèle OSI. Elle définit les caractéristiques électriques et mécaniques des interconnexions entre les machines. Le but ultime étant de définir comment envoyer un 1 ou un 0. Les machines sont les équipements électriques sur les réseaux et peuvent être des ordinateurs mais aussi des concentrateurs ou de simples répéteurs. Dans les réseaux locaux, la couche 1 fournit aussi des services restreints de couche 2. Ces services restreints sont les règles d'accès au médium, la délimitation de la trame, l'adressage physique, l'information sur le type de protocole transporté et enfin l'adjonction d'un code de redondance permettant de détecter les trames erronées. C'est pour cela que ce chapitre présente aussi des services de couche 2.

Pour les réseaux longue distance, point à point, nous verrons les services supplémentaires apportés par la couche 2 dans le chapitre suivant.

1.1. Les topologies et câblage.

2 types de topologie:

Topologie en bus

mais

Topologie en étoile

mais

Topologie en anneau 



2. Comparaison OSI / IEEE

IEEE : Institute of Electrical and Electronics Engineers, regroupement de chercheurs, de fabricants et d'opérateurs. Mêmes notions qu'OSI : mécanisme d'encapsulation des trames et vision en couches.

Recense beaucoup de normes de fait en matière de couches basses.

OSI

IEEE

Couche logique haute (2)

LLC 

Couche logique basse(2)

MAC

Couche physique (1)

MAC

MAC : Medium Access Control, méthode d'accès au support ; norme IEEE 802.x. (x = 3, 4, 5)

LLC : Logical Link Control, contrôle de flux, détection et correction d'erreurs, contrôle de la connexion ; norme IEEE 802.2.

3. Ethernet

3.1. Introduction

3.2 Méthode d'accès

CSMA / CD : Carrier Sense Multiple Access / Collision Detection.

Protocole :

Description des trames :

Synchro

@ destinataire

@ source

taille/type prot.

données

CRC

8 octets

1010...1010

6 octets

6 octets

2 octets

38 min

1500 max

4 octets



les 3 premiers octets pour le n° de vendeur de l'interface sauf les 2 premiers bits :

le premier @ individuelle (0) ou d'un groupe de stations (1)

le deuxième @ globale (0) ou locale (1)

les 3 autres n° de l'interface attribué par le vendeur, sauf (FFFFFF), @ de diffusion globale.

Les adresses sont donc uniques.


Taille des données si norme IEEE 802.3

Type de protocole transporté (ex : 0800 pou IP), si Ethernet II, le plus répandu.


cyclique reduduncy check.Calcul sur toute la trame pour détecter les erreurs et les collisions.

3.3 Matériel.

Câblage

Dénomination IEEE : débit, type de transmission, type de câble ou longueur max.

débit :  en Mbps

type de transmission : modulation large bande ou bande de base

type de câble : TP pour Twisted pair ou F pour Fiber.

Longueur max : longueur maximale en centaine de mètre entre 2 éléments actifs sur un câble coaxial.

Câble coaxial

Constitué d'un fil au centre entouré d'une tresse métallique qui fait office de blindage.

Le 10 base 2 appelé aussi Ethernet fin est largement utilisé avec Ethernet et une topologie physique en bus.

Type

diamètre

couleur

connecteurs

longueur min/max entre 2 éléments actifs

10 base 2

petit

noir

BNC

-/185 m

10 base 5

gros

jaune

type N

2,5 m / 500 m

Paire torsadée

Fibre Optique

type

distance max

débits

coûts

multimode

2,5 km

Gbps

Faible

monomode

40 km

qq. Gbps

Moyen  (qq 10 centimes le mètre en 1999)



Bus

- 10base2 ou 10base5 terminé à chaque extrémité par un bouchon de 50W pour éviter la réflexion du signal. 4 répéteurs au maximum.

- Transceiver : permet de relier une station munie d'un connecteur AUI (9 broches, Attachment Unit Interface) à du câble coaxial.

- Té : liaison classique entre le câble coaxial et une carte réseau. Pour éviter la coupure du réseau dans le cas d'une installation , il existe des prises assurant toujours la liaison.

Étoile

Toutes les machines sont relié à un HUB ou switch via du 10baseT. Le HUB simule le fonctionnement d'un bus. La maintenance est plus facile, surtout si le Hub est couplé à une armoire de brassage.

Interconnexion

Toutes les combinaisons sont possibles par le biais des micro-transceiver.

Adaptateurs réseau

Sous forme de cartes, ils sont spécifiques au protocole. Ils sont gérés par un pilote (driver). Ce dernier offre des fonctions génériques pour envoyer ou recevoir des paquets. Comme les composants électronique ne sont pas les mêmes pour toutes les cartes, les pilotes sont différents selon les cartes. En effet comment dire à la carte que tel paquet est prêt, qu'il est destiné à telle adresse et qu'il fait telle longueur ? Ceci se fait en écrivant à des endroits spécifiques dans la mémoire de la carte (registres) dont les adresses sont différentes selon les composants électronique. Pour les PC, il faut déclarer au système d'exploitation l'adresse mémoire (du premier registre de la carte) et le numéro d'interruption (souvent 0x300 et int 10h). La carte peut accéder rapidement à la mémoire principale par un mécanisme de DMA (Direct Memory Access) sans faire appel au processeur. Tous ces réglages sont maintenant faits de manière automatique car les cartes sont Plug&Play.

Enfin, les cartes possèdent souvent plusieurs types de sorties (RJ 45, BNC, AUI)

3.4 Apple Talk.

4 Token - Ring

4.1 Introduction

4.2 Méthode d'accès

Les trames circulent dans le même sens et sont régénérées par chaque machine.

4 symboles utilisés :

Protocole :

Mécanisme de priorité :une station appelée le moniteur est élue de manière aléatoire à l'initialisation : Elle va gérer les niveaux de priorités.

1.    Émission d'un jeton de priorité 0 par le moniteur

2.    Capture du jeton par la première station qui veut émettre

3.    Lecture de cette trame par la station destinataire

4.    La prochaine machine qui veut émettre fixe sur la trame de donnée en cours de circulation un niveau de priorité (ex : 3)

5.    Une autre machine voulant émettre une trame de priorité supérieure à celle de l'étape 4 remplace le niveau de priorité 3 par 4, et mémorise qu'une machine veut émettre avec priorité 3.

6.    Quand la machine émettrice reçoit sa trame, elle réémet le jeton avec la priorité lue dans la trame de données (ici 4)

7.    Le jeton arrive à la station de l'étape 5, qui reconnaît son niveau de priorité, capture le jeton, réitère le processus puis libère le jeton avec la priorité ancienne (c'est à dire 3), à moins qu'une autre machine ait besoin d'émettre   avec un priorité supérieure.

Il existe 7 niveaux de priorité.

Description des trames :

SD

AC

FC

DA

SA

Data

FCS

ED

1 oct.

1 oct.

1 oct.

6 oct.

6 oct.

0 à 4027

4 oct.

01/10/03

jeton : uniquement SD, AC et ED

SD : repérage début de trame

AC : niveau de priorité / élection du moniteur

FC : trame de donnée / jeton

DA / SA adresse physique (MAC) au format IEEE

données : couche LLC et supérieures

FCS : Frame check sequence

ED : fin de jeton / trame

FS : contrôle d'erreur de transmission

Matériel.

Câbles

IBM type 1 : 2 paires de câbles torsadés rigide. Connecteur hermaphrodite.

IBM type 2 : plus souple, multibrins

IBM type 3 : idem catégorie STP 5 Ethernet pour le précâblage avec connecteurs RJ 45, 4 paires (appelé aussi câble AT&T).

                        Token Ring : paires 3,6 et 4,5

                        Ethernet : paires 1,2 et 3,6

            Longueur maximale de l'anneau : 100 m

            Nombre maximum de MAU : 8

            longueur d'un lobe : min : 2,5 m et 45 m max (90 m pour un MAU actif)

            nombre total de noeuds sur l'anneau : 72.

MAU

De la même manière que les HUB, les Medium Access Unit simule l'anneau pour les topologie physique en étoile.

Peuvent être actifs : reconfiguration automatique et dialogue avec le moniteur.

source : Cisco



5. Les technologies sans fils

5.1 Panorama

Beaucoup de technologies sont nées ces dernières années. Elles sont le fruit de querelles entre les états, les opérateurs et les constructeurs. En fonction de la distance, elles pourront être rangées dans la famille des PAN, LAN ou MAN.

Mis à part les technologies à commutation de circuit (dérivée du téléphone comme le GSM, GPRS ou l'UMTS) toutes partagent la bande passante entre tous les terminaux. La sécurité entre les terminaux est assurée par différents algorithmes de chiffrement tels que WEP. L'utilisation d'une clé de longueur supérieure à 128 bits est vivement recommandée. Néanmoins, quelque soit l'algorithme, ils ont tous des détracteurs.


Les distances d'émission peuvent être augmentées par l'utilisation d'antennes directionnelles de gain plus important que les antennes isotropes.

Les débits typiques sont à diviser par 2 ou 3 en utilisation réelle. De plus, les débits sont adaptés à la distance et diminuent en fonction de celle-ci.


Il faut remarquer aussi que les liaisons sans fils sont beaucoup sujettes aux interférences. Ci dessous le diagramme d'émission d'un four à micro onde. La puissance d'émission isotrope équivalente est de 1W dans la bande 2400 Mhz. La fréquence de résonance de l'eau se situe à 2450 Mhz (+/- 25 Mhz).




Débit

Distance

Nb de noeuds

Bande de fréquence

Produits existants

802.11b (Wi-Fi)

802.11g

11 Mbps

20 à 54 Mbps

100 m

20 à 200

2,400 à 2,4835 GHz

oui

802.11a Wlan

54 Mbps

100 m

De 5150 à 5350 Mhz en 200 mW

Oui

HiperLan

23,5 Mbps

5,15 à 5,3 GHz en FSK

Oui en Europe

Bluetooth

720 kbps

10 m

2,45 Ghz (FSK)

oui

HomeRF 2 (DECT amélioré + 802.11b)

De 1,6 Mbps à 10 Mbps

50m

8


oui

DECT

N x 64 kbps

100 à 300 m

10 terminaux et jusqu'à 100 000 utilisateurs / km2

1880-1900 Mhz (10 mW)

oui

GSM

9,6 kbps

5 km d'une borne

50 Mhz autour de 900 Mhz ou 1800 Mhz

oui

HSCSD

57,6 kbps

5 km d'une borne

50 Mhz autour de 900 Mhz ou 1800 Mhz

oui

GPRS

170 kbps

5 km d'une borne

50 Mhz autour de 900 Mhz ou 1800 Mhz

oui

UMTS

De 384 kbps à 2 Mbps selon les zones et la vitesse de déplacement

5 km d'une borne

256

1920-1980 MHz et 2110-2170 MHz

non

Boucle Locale Radio version 1

2 Mbps

4 km

8 / hub

PMP/MMDS (1,9 GHz, 3,5 GHz, 10,5 GHz, 26 GHz)

LMDS (26 GHz, 28 GHz, 31 GHz, 40 GHz)

oui

802.16a et 802.16b (WMAN ou Boucle Locale Radio)

4 x 14 Mbps

20 km

30 / hub

3,4 à 3,6 Ghz à 2 W ou quelques bandes au delà de 10 Ghz

oui

5.2 WIFI (RLAN)

Le medium des Radio LAN

Fréquences : 14 canaux de 5 MHz sont disponibles dans la bande des 2400-24835 MHz. En pratique seuls 3 canaux sont utilisés : 1, 6 et 11, car un canal a besoin d'un bande passante de 25 MHz pour fonctionner. Ceci évite les chevauchements :


fig. 1 : Occupation spectrale des sous-bandes

Puisque 3 canaux seulement sont utilisables, il faut faire attention à leur affectation lorsque plusieurs réseaux Wifi distincts sont adjacents. Le déploiement est assez aisé dans le plan comme le montre la figure. Il est par contre difficile dans le cas de bâtiments à plusieurs étages.


fig. 2 : Pavage sans interférences

En France la bande entière est utilisable avec une puissance de 10 mW. Aux US et au Japon et normalement en Europe, la totalité de la bande est utilisable (peu ou prou) avec une puissance de 100mW. Néanmoins, en France la puissance maximum sur toute la bande doit être inférieur à 10 mW. Elle peut cependant être de 100 mW dans la bande 2,4465 à 2,4835 Ghz soit les canaux 10 et 13 réellement exploitables (avec un peu de chevauchement cependant). Toute émission en extérieur doit faire l'objet d'une demande préalable à l' Autorité de Régulation des Télécommunications (ART).

L'accès au média

Celui-ci se fait par la méthode de CSMA-CA :


Pour l'accès à un réseau local câblé, on utilise un point d'accès (PA). Ce dernier permet de raccorder l'infrastructure du LAN de l'entreprise au RLAN. Ce mode s'appelle le mode infrastructure. Dans le cas où il n'y a pas de point d'accès le mode s'appelle ad-hoc.


Problème de la station cachée :

Soit 2 stations A et B qui ne peuvent s'entendre car trop éloignées, mais elles peuvent dialoguer avec le PA. Il existe alors un autre protocole d'accès. Le PA se rend compte des collisions (par un seuil à fixer à la configuration du PA) et informe du passage dans ce mode. B qui veut parler envoie alors une trame RTS (request to send). Le PA renvoie une trame CTS (clear to send) à tout le réseau, autorisant la station B à émettre. Tout le réseau se tait alors, sauf B qui envoie ses données. Le PA acquitte les données de B par une trame d'acquittement.


fig. 2 Station A ne peut entendre station B et vice versa

Identification : L'accès au PA se fait à la connexion de la station par échange du SSID (Service Set Identitiy ) en clair, qui est une chaîne de caractères identifiant le PA. Une liste d'accès basée sur les adresses MAC peut aussi être installée sur le PA.


Chiffrement : il se fait grâce au mécanisme WEP (Wired Encryption Privacy) sur 64 bit (54 utiles) ou 128 bits (112 utiles). Ce mécanisme est basé sur RC4, chiffrement à partage de clé secrète avec laquelle il faut configurer les PA et les stations.

Ce dernier n'est pas réputé pour être fiable, et on s'achemine vers la norme 802.11i (WPA2) qui sera plus fiable.

Déplacement :

roaming : rendre le déplacement (à faible vitesse) possible sans interruption du service en passant d'un PA à un autre. Ce service repose sur le mécanisme du handover : le terminal mesure les différences de puissance entre les différents PA joignables, puis se déconnecte et se reconnecte automatiquement au PA le plus adéquat. Ceci est géré par la norme 802.11f.


6 Réseaux locaux industriels

Contraintes différentes d'un RLE : haute diponibilité, temps réel.

L'adressage se fait surtout en fonction des variables circulant sur le réseau. Les relations sont du type producteur / consommateur, le tout géré par un maître.

6.1 Le bus HP-IB (Hewlett Packard Interface Bus)

6.2 Le bus CAN (Controller Area Network )

CSMA / CA : 1 bit permet de couvrir la capacité du réseau. Les liaisons sont du type « wired-AND ». Si une machine A émet 001 et une machine B émet 011, on retrouve sur le réseau 001. B ne lit pas sur le réseau ce qu'il a émit et arrête donc d'émettre. A n' est pas perturbé et continu à émettre. Ceci rend CSMA/CA plus efficace que CSMA/CD d'ethernet. Contrairement à ce dernier, le débit d'un réseau CAN ne s'écroule pas si le nombre de connexions augmente.

6.3 MODBUS/JBUS

Protocole souvent présent sur les automates industriels.

Protocole souvent transporté par des liaisons série.

Le protocole MODBUS est un protocole de dialogue créant une structure hiérarchisée (un maître

et plusieurs esclaves).

Le protocole MODBUS permet d’interroger depuis le maître, un ou plusieurs esclaves intelligents.

Une liaison multipoint relie entre eux maître et esclaves.

Deux types de dialogue sont possibles entre maître et esclaves :

le maître parle à un esclave et attend sa réponse,

le maître parle à l’ensemble des esclaves sans attendre de réponse (principe de la diffusion

générale).

Le numéro d'esclave varie de 1 à 31 et le numéro 0 est réservé pour la diffusion.