L'histoire des réseaux et des télécommunications pourrait se résumer à une perpétuelle course au débit ou à ce que l'on appelle aussi largeur de bande. Pour supprimer la distance, il faut transporter une quantité toujours plus grande d'informations sur des distances de plus en plus importantes. Or, on constate que plus les distances sont grandes plus les débits disponibles sont faibles. Les informations se déplacent plus vite dans un ordinateur que dans sa périphérie, plus vite dans sa périphérie qu'entre deux étages, plus vite entre deux étages qu'entre deux bâtiments, plus vite entre deux bâtiments qu'entre deux villes...
Abolir les distances, c'est lutter contre ces lois et pénaliser le moins possible le débit. Et réaliser le vieux rêve des réseaux : transférer aussi vite des informations entre deux ordinateurs situés à 200 km l'un de l'autre qu'à l'intérieur d'un ordinateur !
Le principe du réseau local est apparu dans les années 70 pour interconnecter les équipements de mini-informatique (terminaux, imprimantes, disques ...). En effet, la plupart des échanges de données dans une entreprise s'effectuent localement, voire par groupes de travail. C'est pourquoi, avec la généralisation des micro-ordinateurs à la fin des années 80, le réseau local a affirmé sa vocation.
C'est pourquoi, nous étudierons les différents types de réseaux locaux tels que le LAN Ethernet, le Token Ring et FFDI. Enfin nous verrons l'utilisation de ces interfaces adaptées par IBM pour fonctionner avec ATM.
I. Présentation d'un réseau local
Le réseau local, en anglais LAN (Local Area Network) ou en français RLE (Réseau Local d'Entreprise), est une infrastructure de communications reliant des équipements informatiques et permettant de partager des ressources communes sur une aire limitée à quelques centaines de mètres.
I.1. Caractéristiques du réseau local
Les réseaux locaux sont des infrastructures complexes et pas seulement des câbles entre stations de travail. Et, si l'on énumère la liste des composants d'un réseau local, on sera peut-être surpris d'en trouver une quantité plus grande que prévue :
* Le câblage constitue l'infrastructure physique, avec le choix entre paire téléphonique, câble coaxial et fibre optique.
* La méthode d'accès décrit la façon dont le réseau arbitre les communications des différentes stations sur le câble : ordre, temps de parole, organisation des messages. Elle dépend étroitement de la topologie et donc de l'organisation spatiale des stations les unes par rapport aux autres. La méthode d'accès est essentiellement matérialisée dans les cartes d'interfaces, qui connectent les stations au câble.
* Les protocoles de réseaux sont des logiciels qui "tournent" à la fois sur les différentes stations et leurs cartes d'interfaces réseaux.
* Le système d'exploitation du réseau (ou NOS pour Network Operating System), souvent nommé gestionnaire du réseau, réside dans les différentes stations du réseau local. Il fournit une interface entre les applications de l'utilisateur et les fonctions du réseau local auxquelles il fait appel par des demandes à travers la carte d'interface.
* Le ou les serveurs de fichiers stocke et distribue les fichiers de programmes ou les données partageables par les utilisateurs du réseau local. Il résulte d'une combinaison de matériel et de logiciel qui peut être spécifique.
* Le système de sauvegarde est un élément indispensable qui fonctionne de diverses manières soit en recopiant systématiquement tous les fichiers du ou des serveurs, soit en faisant des sauvegardes régulières, éventuellement automatisées.
* Les ponts, les routeurs ou les passerelles constituent les moyens de communication qui permettent à un de ses utilisateurs de " sortir " du réseau local pour atteindre d'autres réseaux locaux ou des serveurs distants.
* Le système de gestion et d'administration du réseau envoie les alarmes en cas d'incidents, comptabilise le trafic, mémorise l'activité du réseau et aide le superviseur à prévoir l'évolution de son réseau.
I.2. Le câblage
Le câblage des réseaux locaux tend aujourd'hui à se banaliser, et à ne pas se distinguer du câblage informatique et téléphonique général de l'entreprise. Trois médias sont aujourd'hui utilisés dans les réseaux locaux :
* La paire torsadée téléphonique, peu chère, assez facile à poser, elle est aujourd'hui le support le plus répandu pour les réseaux locaux.
* Le câble coaxial, nettement plus cher, est en perte de vitesse après avoir été le support par excellence des premiers réseaux locaux qui fonctionnaient en mode large bande (bande passante découpée en plages de fréquence, chacune étant attribuée à un canal). Aujourd'hui, la plupart des réseaux locaux fonctionnant en bande de base (toutes les stations émettent sur un même canal occupant la totalité de la bande passante), le câble coaxial est moins nécessaire et on l'emploie presque uniquement pour l'interconnexion de différents réseaux locaux.
* La fibre optique, encore nettement plus chère, parce qu'elle permet des débits élevés et est insensible aux parasites, commence à faire une percée dans les réseaux locaux à gros besoins de bande passante (calcul technique, CAO), mais sert surtout pour interconnecter plusieurs réseaux locaux.
I.3. La topologie
Il faut distinguer la topologie de câblage de la topologie d'accès : la première représente l'implantation des câbles, la seconde la logique de connexion des stations et donc le cheminement qu'empruntent réellement les signaux.
En matière de topologie physique, on utilise principalement le bus et l'étoile. Dans un bus, le câble relie les stations directement les unes aux autres, comme un réseau de distribution d'eau. Il faut donc une terminaison à l'extrémité du bus. Une variante du bus est l'arbre qui hiérarchise différents sous-bus comme des branches, autorisant parfois plusieurs chemins pour aller d'une station à l'autre.
Dans l'étoile, les câbles sont tous concentrés en un point central, le concentrateur ou hub. Souvent, on superpose plusieurs étoiles, l'extrémité d'une branche pouvant être le centre d'une nouvelle étoile de niveau inférieur, on parle alors de répartiteurs. C'est ce type de câblage qui est le plus employé, plus facile à configurer et à gérer : on peut facilement ajouter une branche à l'étoile pour relier une nouvelle station.
En matière de topologie d'accès, on trouve le bus, l'étoile et l'anneau.
Les anneaux ne sont jamais câblés comme tels : on emploie un câblage en étoile par paires de fils ; le premier fil d'une paire correspondant à une station est relié, dans le répartiteur, au second fil de la paire de la station voisine, et ainsi de suite pour créer un anneau " logique ".
Les concentrateurs et les répartiteurs ou hubs sont souvent des dispositifs actifs, en pratique des cartes électroniques dans des racks, qui gèrent les raccordements, détectent l'arrivée du signal, les ruptures... Ils jouent un rôle important dans l'administration du réseau et supportent de plus en plus souvent d'autres équipements (ponts, routeurs...)
I.4. La méthode d'accès
Pour "mettre de l'ordre" dans un réseau local, où toutes les stations peuvent prendre l'initiative des envois de messages, il faut une règle respectée par tout le monde. C'est la méthode d'accès. On distingue deux méthodes principales, la contention et le jeton. Elles distinguent les deux principales famille de réseaux locaux : Ethernet (voir Partie II, LAN Ethernet), qui utilise la contention, et l'anneau à jeton (Token-Ring) (voir Partie III, Token Ring), méthode "déterministe" (non aléatoire).
Les deux méthodes sont normalisées dans le cadre de l'association IEEE américaine (comité 802), normalisation reprise dans le cadre de l'ISO. Si l'on se réfère au modèle OSI, ce qui distingue les méthodes d'accès se situe bien entendu dans la couche 1 Physique, puisque les médias et les topologies sont différents, mais surtout dans une sous-couche inférieure de la couche 2 Liaison de données appelée Mac (Medium Access Control). La méthode Ethernet CSMA/CD est normalisée sous l'appellation 802.3 et l'anneau à jeton sous 802.5.
L'autre sous-couche de la couche 2, LLC (Logical Link Control), est tout simplement empruntée au protocole HDLC (LAP B) et est commune à toutes les familles de réseaux locaux, avec quelques variantes : elle définit donc des trames qui sont identiques à celles des terminaux synchrones et des réseaux X25.
II. LAN Ethernet
Le principe du réseau Ethernet est apparu à la fin des années 70 dans les milieux de chercheurs aux Etats-Unis. Ce réseau, le plus répandu des réseaux locaux, est né des expériences complémentaires de DEC, Intel et Xerox, bien avant les avancées de la normalisation. Ce qui signifie que l'essentiel des protocoles des couches supérieures n'est pas spécifié.
La méthode utilisée est la contention, tout le monde peut prendre la parole quand il le souhaite. Mais alors, il faut une règle pour le cas où deux stations se mettraient à " parler " au même moment. La principale méthode de contention en réseaux locaux est le CSMA/CD (Carrier Sense Multiple Access), avec détection de collision (CD). C'est celle d'Ethernet.
Elle consiste pour une station, au moment où elle émet, à écouter si une autre station n'est pas aussi en train d'émettre. Si c'est le cas, la station cesse d'émettre et réémet son message au bout d'un délai fixe. Cette méthode est aléatoire, en ce sens qu'on ne peut prévoir le temps nécessaire à un message pour être émis, transmis et reçu. Voyons l'évolution d'Ethernet
II.1. Ethernet, IEEE 803.3 10 Base 5
La version 10 Base 5 (10Mbps en bande de base sur câble coaxial d'une longueur maximale par segment de 500 mètres) est la version d'origine d'Ethernet, elle est représentée ci-dessous :
Chaque station est équipée d'une interface " Ethernet " (NIC, Network Interface Card) généralement appelée carte transporteur ou carte " Ethernet ". Cet équipement assure l'adaptation physique et gère l'algorithme CSMA/CD.
Le drop cable est constitué de paires torsadées et peut avoir une longueur maximale de 50 mètres. Le câble coaxial est un câble épais de couleur jaune (Ethernet jaune) d'un demi-pouce de diamètre. La longueur totale du réseau peut atteindre 2,5 kilomètres.
Cette version d'Ethernet n'est pratiquement plus utilisée que dans les environnements compromis (rayonnement électromagnétique) ou lorsque l'on veut garantir la confidentialité des échanges (pas de rayonnement du câble coaxial).
II.2. Ethernet, IEEE 802.3 10 Base 2
Une version économique a été réalisée avec du câble coaxial fin (Thin Ethernet).
Ce type de réseau Ethernet est représenté ci-dessous :
Cette architecture physique de réseau est recommandée pour la réalisation de petits réseaux d'une dizaine de machines, c'est la plus économique
II.3. Ethernet, IEEE 802.3 10 Base T
Compte-tenu des problèmes de câblage, AT&T a imaginé de réutiliser le câblage téléphonique préexistant dans les immeubles de bureaux pour la réalisation de réseau. Cela imposait deux contraintes : l'une de débit, l'autre de distance. Le réseau ainsi réalisé fonctionnait à 1Mbps, les stations étaient connectées sur des concentrateurs répéteurs (hub) et la distance entre le hub et une station était limitée à 250 mètres. Cette architecture (802.3 1 base 5 ou Starlan) complètement obsolète aujourd'hui a évolué vers une version 10MBps (802.3 10 base T). La figure suivante présente le réseau 10 base T.
En résumé, la vitesse normalisée d'Ethernet est de 10 Mbps. Pour le média, si un câble coaxial particulier avait été défini par la normalisation originale (câble " jaune " en bus), on trouve aujourd'hui d'autres câbles à meilleur prix, notamment un câble coaxial fin (dit câble " noir ") et surtout plusieurs solutions de câblage sur paires torsadées téléphoniques. La plus répandue d'entre elles, 1OBase T, permet un câblage en étoile, plus facilement administrable. Grâce à ces nouvelles possibilités, Ethernet demeure la plus répandue des infrastructures de réseaux locaux et connaît une véritable seconde jeunesse.
Depuis fin 1992, les comités de standardisation ont travaillé à un nouveau réseau Ethernet à 100 Mbps baptisé Fast-Ethernet. Deux écoles se sont affrontées, l'une voulant conservé la méthode d'accès CSMA/CD et la compatibilité avec les cartes adaptateurs existantes, tandis que l'autre préconise un tournant plus radical avec une technologie déterministe proche de celle de l'anneau à jeton ou FDDI.
III. Le Token Ring
L'autre méthode, celle du jeton (matérialisé par un ensemble de données, ou trame, affecté à cet usage), est dite déterministe puisqu'en fonction des caractéristiques du réseau (nombre de stations et longueur du câble), on peut déterminer le temps maximal que prendra un message pour atteindre son destinataire.
Dans le jeton, on devra attendre son tour, matérialisé par le passage d'une configuration particulière de bit appelée jeton.
III.1. Description générale de l'anneau à jeton ou Token Ring
La norme IEEE 802.5 spécifie un réseau local en boucle : chaque station est reliée à sa suivante et à sa précédente par un support unidirectionnel.
Publiée en 1985, la norme IEEE 802.5 fut implémentée par IBM dès 1986. IBM est resté le principal acteur du monde Token Ring. L'implémentation d'IbM diffère quelque peu de la norme d'origine. Notamment, la topologie physique a évolué vers une étoile pour gérer la rupture de l'anneau. Les stations sont reliées à des concentrateurs (MAU Multiple Access Unit). La figure suivante représente ce type de réseau.
Les spécifications du Token Ring sont contraignantes au niveau de l'installation. Les possibilités de connexion, distance et nombre de postes, dépendent du type de câble utilisé. Avec du câble 1 ou 2 (dans la terminologie IBM, paires torsadées blindées d'impédance 150 Ohms) la longueur maximale de l'anneau principal est de 366 mètres, l'anneau principal peut comporter jusqu'à 260 stations, la distance maximale station/MAU est de 101 mètres.
Les spécifications des éléments actifs ont évolué afin de supporter les pré-câblages d'immeubles à 100 Ohms. Le connecteur spécifique IBM dit " hermaphrodite " est aujourd'hui généralement remplacé par des prises RJ45.
III.2. Principe général du Token Ring
Le droit d'émettre est matérialisé par une trame particulière " le jeton ou Token ". Celui-ci circule en permanence sur le réseau. Une station qui reçoit le jeton peut émettre une ou plusieurs trames (station maître). Si elle n'a rien à émettre, elle se contente de répéter le jeton (station répéteur). Dans un tel système, les informations (trames) transitent par toutes les stations actives.
Chaque station du réseau répète ainsi le jeton ou le message émis par la station maître, il n'y a pas de mémorisation du message, un bit reçu est immédiatement retransmit. Le temps alloué à une station pour la répétition d'un bit correspond à un temps bit (possibilité de modifier bit à bit le message). Chaque station provoque ainsi un temps bit de retard dans la diffusion du message.
Notons que le jeton n'a nullement besoin de contenir l'adresse d'un destinataire, le destinataire est la station qui suit physiquement celle qui le détient (technique du jeton non adressé).
III.3. Gestion de l'anneau
Quatre octets spécifiques de la trame MAC 802.5 identifient des fonctions et gèrent l'anneau. Ce sont :
* L'octet de contrôle d'accès (Access Control)
* L'octet ce contrôle de trame (Frame Control)
* L'octet de fin de trame (End Delimiter)
* L'octet d'état de la trame (Frame Status)
L'octet de contrôle d'accès
L'octet de contrôle d'accès comporte quatre champs.
* Le bit T : l'état du jeton est matérialisé par la valeur du bit T/
* Le bit M : le bit M est toujours à zéro dans un jeton libre et dans le message émis par la station émettrice. Il est positionné à un par une station particulière, le moniteur. Cette station a pour rôle de surveiller qu'un message ne boucle pas sur le réseau.
* Les bits PPP et RRR : la norme 802.5 prévoit huit niveaux de priorité. Lorsqu'une station veut émettre, elle attend le jeton. Si celui-ci est occupé, elle le réserve en positionnant les bits RRR.
L'octet ce contrôle de trame
L'octet ce contrôle de trame du réseau 802.5 définit le type de trame qui circule sur l'anneau. Les deux premiers bits distinguent les trames d'information (trames LLC) des trames de gestion de l'anneau (trames MAC)
L'octet de fin de trame
L'octet délimiteur de fin de trame a, dans Token Ring, une fonction particulière. Le bit I, informe le destinataire qu'une trame de même origine suit celle reçue ou que la trame est unique. Quant au bit E, il permet de détecter une erreur.
L'octet d'état de la trame
L'octet d'état de la trame est le dernier octet de la trame. Il n'est pas protégé par le FCS, en conséquence, les informations qu'il comporte sont dupliquées.
IV. Comparaison entre Ethernet et Token Ring
Lorsque l'on compare deux types de réseau, les critères à retenir sont principalement :
* Les performances en terme de débit et temps d'accès
* Les types de transferts et applications informatiques envisageables
* L'infrastructure requise et les distances maximales admissibles
IV.1. En termes de débit et temps d'accès
Lorsqu'il s'agit de définir le débit d'un réseau il y a deux critères à retenir :
* Le débit nominal (débit physique)
* Le débit vu des applications
Le premier est effectivement lié au choix du réseau, le second dépend non seulement du débit physique mais aussi de la charge du réseau et des protocoles empilés. Seuls nous intéressent ici les débits nominaux et la tenue en charge du réseau.
La figure ci-dessus superpose l'évolution des débits en fonction de la charge de chaque réseau. Il est intéressant de constater qu'à faible charge, les réseaux de type Ethernet présentent, vis-à-vis des couches supérieures, une meilleure efficacité. En effet, en Ethernet, si le trafic est faible, dès qu'une station veut émettre, elle émet. En Token Ring, même à faible charge, la station doit attendre le Token.
Cependant à forte charge dans le réseau Ethernet, les collisions se multiplient et le débit s'effondre, alors que pour Token Ring, même si le débit moyen de chaque station diminue, le débit utile sur le support atteint le débit nominal.
IV.2. En termes d'application
Le réseau Ethernet est qualifié de probabiliste, c'est-à-dire qu'il est possible de déterminer, en fonction d'un trafic modélisé, la probabilité pour qu'une station puisse émettre. Il est impossible de borner ce temps.
Dans le cas du Token Ring, il est toujours possible de déterminer le laps de temps au bout duquel on est certain qu'une station obtiendra le jeton, le réseau est dit déterministe.
Cependant, même si le temps d'obtention du jeton peut être borné, même si le Token Ring met en œuvre un mécanisme de priorité, il ne peut garantir un intervalle de temps constant entre deux obtentions du jeton pour une même station. Par conséquent, le Token Ring est impropre au transfert isochrone (voix, vidéo, temps réel).
Les deux types de réseaux sont utilisés pour des applications de type conversationnel. Le Token Ring, pouvant garantir une bande minimale, pourra être utilisé pour des transferts sous contrainte temporelle moyennement sévère (transfert synchrone). Mais en principe, aucun des deux ne satisfait au transfert isochrone. En pratique, des essais ont montré qu'il était possible, sous faible charge, de réaliser de tels transferts, à condition d'admettre des pertes d'informations pour assurer une compensation temporelle.
IV.3. En termes d'infrastructure
Si on ne considère que l'implémentation la plus utilisée sur Ethernet : le 10 base T, la topologie physique de câblage est similaire pour les deux types de réseaux. Les distances couvertes sont du même ordre. Ces deux réseaux permettent de couvrir des immeubles relativement vastes en utilisant les techniques de réseaux fédérateurs.
Bien que le réseau Token Ring ait des performances intrinsèquement supérieures, le marché lui a préféré Ethernet.
V. FDDI (Fiber Distributed Data Interface)
V.1. De Token Ring à FDDI
L'anneau à jeton, dont la norme, pour l'essentiel, a été définie par IBM au début des années 80 sous le nom de Token-Ring, a tenté de détrôner la prédominance d'Ethernet grâce à une offre de plus en plus large et des succès dans les réseaux locaux bureautiques. Il reste qu'Ethernet s'est imposé pour relier les stations de travail techniques, les mini-ordinateurs, en particulier dans l'univers Unix. Mais l'influence d'IBM sur le marché a favorisé l'essor continu de l'anneau à jeton. Celui-ci est normalisé pour deux débits compatibles de 4 ou de 16 Mbps. Un projet de norme à 100 Mbps, se confondant ou presque avec FDDI, a été mise en chantier ces deux dernières années.
Le fonctionnement de Token-Ring comme celui de FDDI repose sur l'utilisation d'un " jeton " qui, en quelque sorte, gère le droit de parole sur le réseau. Dans Token-Ring, ce jeton de trois octets circule en permanence de station en station : une station qui veut émettre bascule l'un de ces octets en position " occupée " et émet son ou ses paquets immédiatement à la suite (en fonction d'un taux d'occupation maximal et de règles éventuelles de priorité). La station destinataire reconnaît son adresse dans l'en-tête, il lit son message et remet le jeton à l'état " libre " ; au bout d'un tour d'anneau, la station émettrice voit ainsi repasser son jeton libre et sait que le message a été reçu. Le temps maximal du tour d'anneau est déterminé et le remplissage de l'anneau peut ainsi être optimal. Lorsqu'une station se déconnecte de l'anneau, celui-ci est automatiquement refermé par un dispositif situé au point de concentration des stations, le MAU (Multistation Access Unit) situé sur le répartiteur (concentrateur ou hub).
V.2. Présentation de FDDI
FDDI est un réseau en anneau (double anneau), il utilise la fibre optique multimode, le débit nominal est de 100 Mbps et la distance maximale couverte de 100 kilomètres. FDDI supporte jusqu'à 1000 stations distantes l'une de l'autre de moins de 2 kilomètres.
Une version de FDDI sur paire torsadée existe (TPDDI, Twisted Pair Distributed Data Interface), elle autorise des débits de 100Mbps sur 100 mètres.
La méthode d'accès est similaire à celle du réseau IEEE 802.5 version 16 MBps (ETR, Early Token Release). Pour accéder au support, une station doit posséder le jeton. Elle émet ses données et génère un nouveau jeton. Chaque station retire de l'anneau les données qu'elle y a déposées. Plusieurs trames de données issues de stations différentes peuvent circuler sur l'anneau, mais il n'y a qu'un seul jeton.
Les différences essentielles, par rapport au Token Ring, sont :
* Il n'y a pas de station monitrice, chaque station participe à la surveillance de l'anneau.
* La distance maximale inter-station (2 km) ainsi que la longueur totale de l'anneau FDI ne permettent plus la synchronisation des stations à partir d'une horloge unique. Chaque station possède sa propre horloge ; un mémoire tampon (buffer élastique, EB Elasticity Buffer) permet de compenser les écarts entre l'horloge de réception et celle d'émission. c'est la capacité du tampon mémoire qui limite la taille de la trame à 4500 octets.
* Les données sont séparées en deux flux, les données urgentes à contrainte de débit (classe synchrone) et les données sporadiques, sans contrainte particulière de débit (classe asynchrone). Lorsqu'une station possède le jeton, elle peut toujours émettre des données synchrones et, si, et seulement si, le jeton est en avance (jeton temporisé) elle peut alors émettre des données asynchrones.
V.3. Architecture du réseau FDDI
Le schéma ci dessus modélise l'architecture du réseau FDDI. La couche physique est scindée en deux sous couches, l'une (PMD, Physical Medium Dependent) est chargée d'adapter les caractéristiques des organes d'émission (transducteurs optiques, connecteurs, ...) en fonction du support physique utilisé (type de fibre optique, paires torsadées); l'autre gère le protocole physique (PHY, PHYsical layer protocol), elle est chargée du codage des données et de la synchronisation. La couche MAC est chargée des fonctions habituelles (gestion du jeton, temporisation,...). Un protocole spécifique (SMT, Station ManagemenT) gère l'insertion et le retrait des stations, la configuration du réseau et le traitement des erreurs.
V.4. Aspects Physiques du FDDI
FDDI distingue deux types de stations : les stations à simples attachements (SAS, Single Attachment Station) et celles à double attachements (DAS, Double Attachment Station). Les stations à double attachements sont reliées directement à l'anneau principal, celles à attachement simple utilise un concentrateur qui peut être un simple ou double attachement (SAC : Single Attachement Concentrator, DAC : Double Attachment Concentrator).
La figure ci-dessus représente la topologie du réseau FDDI. Le double anneau autorise, en cas de défaillance d'un nœud FDDI, le rebouclage sur l'anneau secondaire. Pour les stations à simple attachement, cette fonction est assurée par le concentrateur.
V.5. Fonctionnement général du réseau
A l'initialisation, sur détection d'inactivité, une station émet une requête d'initialisation (Claim Token). La trame Claim Token comporte l'indication du TTRT revendiqué. Chaque station recevant cette trame compare la valeur du TTRT avec celle qu'elle désire. Si la valeur requise est inférieure à la valeur proposée, la station substitue au TTRT proposé la valeur Qu'elle désire, sinon elle mémorise la valeur et répète la trame. La station qui voit revenir sa proposition est considérée comme gagnante et elle génère le premier jeton.
Une station qui a des données a émettre attend la réception d'un jeton. La station qui reçoit un jeton, le répète jusqu'au délimiteur de début ( jeton tronqué), puis insère des symboles Idle. Elle émet une ou plusieurs trames et régénère un jeton valide.
De manière similaire au Token Ring, c'est la station qui a émis qui retire ses données de l'anneau. A cet effet, quand une station reçoit une trame, elle examine le champ Adresse Source, si elle reconnaît sa propre adresse, elle cesse sa fonction de répéteur et insère des symboles Idle. La trame tronquée (champ PA, SD, FC, DA, SA et quelques symboles Idle) ainsi que le jeton tronqué seront retirés de l'anneau par la station détentrice du jeton qui durant son émission cesse sa fonction de répéteur.
Une version de FDDI sur paire torsadée est disponible (TPDDI, Twisted Pair Distributed Data Interface). Cette implémentation autorise des débits de 100Mbits sur 100 mètres.
V.6. Evolution de FDDI : FDDI-II
FDDI garantit une bande passante minimale aux données des différentes stations (classe synchrone) mais ne garantit pas une récurrence temporelle entre les différentes émissions. De ce fait, FDDI-I n'est pas susceptible d'assurer des transferts de données de type isochrone (voix, vidéo).
FDDI-II superpose sur un même support, l'anneau FDDI, une voie asynchrone et synchrone (fonctionnement en mode paquet) et une voie isochrone (fonctionnement en mode circuit).
Une station maître (Cycle Master) génère une trame toutes les 125 microsecondes, une trame représente 16 canaux dans lesquels les stations déposent leurs données. FDDI-II est incompatible avec FDDI-I.
V.7. En résumé...
Issue du monde des réseaux locaux privés, la norme FDDI (Fiber Distributed Data Interface) est une norme de "super réseau" local à hauts débits (100 Mbps), fonctionnant sur fibre optique et selon une topologie de double anneau sécurisé :
* un anneau transportant les données dans un sens,
* le second servant normalement de réseau de secours en cas de rupture
On peut toutefois dans certaines configurations l'utiliser pour doubler le débit global. Son mode de fonctionnement est assez proche des réseaux locaux, en particulier de l'anneau à jeton (Token Ring).
Sa gamme de services est assez large, puisqu'on peut l'utiliser comme support pour de petits réseaux entre stations à hautes performances, comme anneau fédérateur d'autres réseaux locaux et même comme réseau " métropolitain ", puisqu'il peut supporter jusqu'à 500 stations à une distance dépassant les 150 kilomètres. En revanche, FDDI ne permet ni le transport de la voix ni celui de la vidéo. Cette lacune devrait être comblée avec la version FDDI-II supportant les applications isochrones. Mais, les deux versions sont incompatibles. Et, si elles peuvent utiliser la même infrastructure, elles nécessitent des équipements d'accès différents. Ce qui amène certains spécialistes à condamner FDDI-II avant même qu'elle ait vécu.
La norme FDDI définit deux types de stations, de classe A, se connectant aux deux anneaux, ou de classe B, connectées à un seul anneau. Les coûts des matériels, assez élevés à l'origine, ont nettement baissé au cours des dernières années grâce à une offre commerciale aujourd'hui mature et très concurrentielle.
L'arrivée sur le marché de concentrateurs permettant à plusieurs stations de partager un accès physique a encore abaissé le seuil économique d'accès au réseau. Les perspectives d'une connectique d'accès à base de paires de cuivre (l'anneau restant bien entendu en fibre optique) élargissent encore les possibilités, avec baisse de prix. Soutenue activement par les grands constructeurs de l'informatique, FDDI apparaît maintenant comme une norme admise dont plus personne ne conteste la viabilité pour des installations privées. Son rôle dans l'interconnexion de réseaux à plus grande distance reste un point d'interrogation, quoique les premiers essais soient plutôt encourageants.
Il est évident que les architectures " publiques " planifiées à base d'ATM prévoient de proposer une interface FDDI comme interface d'accès. Mais on peut dire autant de bien d'autres interfaces, dont le MAN-DQDB, le RNIS bande étroite et les réseaux locaux aujourd'hui les plus courants sur le marché, l'ATM se présentant avant tout comme un grand rassembleur. La question est de savoir ce qu'il devra rassembler.
VI. ATM CHEZ IBM
VI.1. Quelques éléments sur l'existence d'ATM
Une question se pose : s'agissant des méthodes de transmission de l'information, faut-il conserver la commutation de circuits, bien adaptée à la voix et à l'image, ou la commutation de paquets, qui l'est davantage aux données ?
Faut-il en outre proposer des services en mode connecté, c'est-à-dire où l'on établit puis libère le circuit après utilisation, ou en mode non connecté où le message, toujours associé à son adresse de destination, est aiguillé sans délai ?
Les ingénieurs ont tenté de rapprocher ces quatre formules et d'en cumuler les avantages en mettant au point une famille de techniques dite de commutation de paquets rapides (FPS, Fast Packet Switching), dont la plus prometteuse est l'ATM (Asynchronous Transfer Mode).
Il s'agit d'une commutation de paquets, mais comme certains doivent absolument être envoyés dans des délais très courts (pour les applications isochrones, comme la voix), on définira des paquets de taille fixe et suffisamment petite pour commuter à des cadences élevées. Un paquet de longueur fixe est appelé cellule, d'où le nom de relais de cellules (Cell Relay) qui est parfois donné à l'ATM.
La normalisation a défini des paquets de 53 octets, contenant une en-tête de 5 octets. Calqué sur la technique de commutation X25 (Transpac en France), cette en-tête comporte l'adresse du destinataire et des informations d'identification de circuits virtuels. En effet, comme dans X25, on définira des circuits virtuels, où l'acheminement des cellules sera effectué de façon logique par les commutateurs, en lisant l'en-tête. Vu de l'utilisateur, ces circuits apparaîtront comme des circuits commutés. Cette technologie est asynchrone, car l'on n'envoie les cellules qu'à la demande des terminaux et on alloue dynamiquement, selon la bande passante disponible, les différents débits nécessaires. Un équipement ayant besoin d'un gros débit transmettra plus de cellules et plus souvent qu'un équipement à faibles débits.
Comme l'ATM supprime en grande partie le contrôle d'erreurs en comptant sur la bonne qualité des nouveaux réseaux à fibre optique, on peut commuter à une vitesse suffisante pour admettre une très large gamme de débits. De plus, les en-têtes de cellules contiennent deux niveaux d'adressage virtuels, le VCI (Virtual Channel Identifier) et le VPI (Virtual Path Identifier). Ce mécanisme permet ainsi de regrouper plusieurs canaux virtuels (VC) dans un seul faisceau virtuel (VP).
Cette technologie ATM, développée notamment à l'origine par le CNET en France au début des années 80, a connu un essor soudain depuis plus de cinq ans. En effet, elle se développe plus rapidement que prévu dans les réseaux locaux plutôt que dans les infrastructures télécoms.
VI.2. L'utilisation des interfaces FDDI et Token Ring (par IBM)
Nos multiples démarches chez IBM
Pour répondre aux questions posées par le sujet à propos de l'adaptation des interfaces Token Ring et FDDI par IBM pour ATM : notre première réaction a été de consulter le site web d'IBM à www.ibm.com.
Ce site nous est apparu essentiellement comme un site commercial, lieu de présentation des divers produits proposés par IBM. De ce fait, nous n'avons trouvé aucune information pouvant répondre aux questions, bien que les mots FDDI, Token Ring et ATM apparaissent fréquemment.
Nous avons par la suite contacté le webmaster qui nous a donné le numéro de téléphone d'IBM SERVICE. Ce numéro nous a apporté six numéros de sociétés de service et sous-traitants d'IBM.
Aucun de ces numéros n'a eu de suite, hormis celui de Mr. Lucien Geay qui nous a même proposé un rendez-vous afin de nous présenter IBM et de tenter de répondre à nos questions. Malheureusement, la Société étant située sur Grenoble, il nous était difficile de concrétiser un déplacement. Par ailleurs, la communication par email s'est avérée infructueuse et inefficace car il ne souhaitait pas répondre par ce média.
Nous avons même contacté les services Hotline Hardware et Software d'IBM pour avoir un entretien avec un technicien. Malheureusement, il nous a été impossible d'obtenir un interlocuteur correspondant à nos recherches.
Nous avons alors appelé le standard d'IBM qui nous a orienté vers le service des renseignements. Et là, une personne nous a donné, de manière très exceptionnelle et confidentielle, trois noms d'ingénieurs commerciaux, ainsi que le moyen d'obtenir leurs emails...Conseil que nous nous sommes empressés de suivre.
Nous avons ainsi pu écrire à ces trois ingénieurs ainsi qu'a d'autres employés : techniciens, ingénieurs, manager... Seuls quelques uns d'entres eux nous ont répondu (vous trouverez leurs réponses en annexes). Mais aucune réponse n'a répondu à nos questions correctement.
Les réponses que nous allons apportés aux questions sont donc le résultat de tous les renseignements recueillis au cours de notre périple.
Pourquoi avoir adapté ces technologies pour ATM ?
De nos jours, tous les différents types de réseaux sont amenés à communiquer ensemble. De ce fait, la plupart des liens interréseaux utilisent l'ATM, une possibilité offrant aussi bien un très bon débit qu'une très bonne qualité de service.
Du fait de son essor soudain ces dernières années, il semble qu'il faille à présent le prendre en considération comme standard incontournable des hauts débits. Et donc, les trames FDDI et Token Ring développées par le passé par IBM, ont tout intérêt de passer par des réseaux ATM. Il faut alors bien développer des interfaces pour faire passer les types de données qui se trouvent dans les trames FDDI et Token Ring dans des trames ATM et ainsi d'être capable d'encapsuler des trames FDDI et Token Ring dans de l'ATM.
Pourquoi ces interfaces sont-elles vouées à l'échec ?
Cependant, Token Ring et FDDI sont voués à l'échec... c'est un fait... et ce dû à leur problème de rapport débit/prix. Et même si les solutions apportées par le jeton sont meilleures que le principe Ethernet : " j'envoie sur le réseau et j'espère que ça passe ", ces méthodes sont concurrencées par celui-ci qui, sur câble, atteint à présent le Gigabit de débit, et ôtent ainsi toutes chances aux solutions sur fibre optique de FDDI.
Par ailleurs, la nouvelle norme FDDI-II semble déjà être considéré comme " mort-né ". Il apparaît que les abandons de Token Ring et FDDI soient plus liés à des erreurs de stratégie commerciale de la part d'IBM qui n'a pas été capable d'étendre son système de jeton. Et ce comme le montre par exemple le 100VG AnyLAN (également soutenu par IBM), sans doute le meilleur protocole du monde pour les réseaux locaux, mais qui est lui aussi voué à un échec et abandon certains.
Conclusion
Après près de trois semaines de recherches approfondies sur les interfaces FDDI et Token Ring adaptées par IBM pour ATM, ce n'est que maintenant que nous commençons à prendre du recul sur ce sujet.
Il est clair que de nombreux protocoles ont été mises au point, dans différentes versions plus ou moins stables.
Mais visiblement, mettre au point de tels systèmes ne suffit pas. En effet, il semble évident qu'IBM est parmi les leaders au niveau des compétences techniques (même si personne n'a su répondre à nos questions ;-) ). Cependant, cela s'avère inutile si ces systèmes ne sont pas commercialisés à leur juste valeur.
[Les illustrations de Les hauts débits en télécoms (InterEditions)]