63
OFPPT ROYAUME DU MAROC RESUME THEORIQUE & GUIDE DES TRAVAUX PRATIQUES MODULE N° : 12 TITRE DU MODULE : TECHNIQUES DE BASE DE RESEAUX INFORMATIQUES SECTEUR : TERTIAIRE SPECIALITE : TSDI Niveau : TECHNICIEN SPECIALISE Version Novembre 2005 Office de la Formation Professionnelle et de la Promotion du Travail DIRECTION RECHERCHE ET INGENIERIE DE FORMATION Ce document a été fabriqué par PDFmail (Copyright RTE Multimedia) http://www.pdfmail.com

Techniques de Base Du réseaux Informatiques

  • Upload
    spiroff

  • View
    4.732

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Techniques de Base Du réseaux Informatiques

OFPPT ROYAUME DU MAROC

RESUME THEORIQUE &

GUIDE DES TRAVAUX PRATIQUES

MODULE N° : 12

TITRE DU MODULE : TECHNIQUES DE BASE DE RESEAUX INFORMATIQUES

SECTEUR : TERTIAIRE SPECIALITE : TSDI Niveau : TECHNICIEN SPECIALISE

Version Novembre 2005

Office de la Formation Professionnelle et de la Promotion du

Travail DIRECTION RECHERCHE ET INGENIERIE DE FORMATION

Ce document a été fabriqué par PDFmail (Copyright RTE Multimedia)

http://www.pdfmail.com

Page 2: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 2 Octobre 2005

REMERCIEMENT

La DRIF remercie les personnes qui ont contribué à l’élaboration du présent document.

Pour la supervision : MME.BENNANI WAFAE DIRECTRICE CDC TERTI AIRE & TIC M. ESSABKI NOURDDINE CHEF DE DIVISION CCFF Pour la conception :

- OMAR NAINIA Formateur

Pour la validation : - JELLAL ABDELILAH Formateur animateur au CDC Tertiaire & TIC /DRIF

Les utilisateurs de ce document sont invités à communiquer à la DRIF toutes les remarques et suggestions afin de les prendre en considération pour l’enrichissement et l’amélioration de ce programme.

Said Slaoui DRIF

Page 3: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 3 Octobre 2005

MODULE 12 : Techniques de base du Réseau Informatique

OBJECTIF OPERATIONNEL DE PREMIER NIVEAU DE COMPORTEMENT

COMPORTEMENT ATTENDU

Pour démontrer sa compétence, le stagiaire doit acquérir les notions fondamentales relatives aux technologies des réseaux selon les conditions, les critères et les précisions qui suive nt.

CONDITIONS D’EVALUATION

• Epreuve de type QCM

CRITERES GENERAUX DE PERFORMANCE

• Justesse des définitions, choix et comparaisons à effectuer . • Respect du temps alloué.

Page 4: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 4 Octobre 2005

OBJECTIF OPERATIONNEL DE PREMIER NIVEAU

DE COMPORTEMENT (suite) PRECISIONS SUR LE COMPORTEMENT ATTENDU A. Présenter un réseau B. Présenter les constituants matériels d’un réseau local C. Définir les topologies des réseaux locaux et les méthodes d’accès D. Définir les éléments d’interconnexion des réseaux E. Explorer le mode de fonctionnement des réseaux telecom

CRITERES PARTICULIERS DE PERFORMANCE • Définition correcte du concept de réseau

et son utilité. • Définition correcte du modèle OSI • Améliorations apportées au modèle

OSI • Définition adéquate des protocoles

réseaux ( IP,TCP) • Présentation adéquate de la structure des

supports physiques du câblage

o Le câble coaxial

o La paire torsadée

o La fibre optique

• Justesse d’ options et paramètres de configuration de la carte réseau

• Définition correcte des topologies du réseau locaux

• Définition judicieuse des méthodes d’accès

• Définition correcte de l’utilisation et le

fonctionnement des Répéteurs • Définition correcte de l’utilisation et le

fonctionnement des commutateurs • Définition correcte de l’utilisation et le

fonctionnement des Routeurs • Comparaison entre les Répéteurs

,commutateurs et les routeurs • Définition correcte de l’utilisation et le

fonctionnement des Passerelles • Définition correcte de l’utilisation et le

fonctionnement des Firewall . • Justesse de définition des critères

fonctionnels du réseau X25 • Justesse de définition des critères

fonctionnels du réseau Frame relay • Justesse de définition des critères

fonctionnels du réseau RNIS • Justesse de définition des critères

fonctionnels du réseau RTC • Justesse de définition des critères

fonctionnels du réseau ATM

Page 5: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 5 Octobre 2005

OBJECTIFS OPERATIONNEL DE SECOND NIVEAU

LE STAGIAIRE DOIT MAITRISER LES SAVOIR, SAVOIR -FAIRE,SAVOIR-PERCEVOIR OU SAVOIR-ETRE JUGES PREALABLES AUX APPRENTISSAGES DIRECTEMENT REQUIS POUR L’ATTEINTE DE L’OBJECTIF DE PREMIER NIVEAU, TELS QUE :

Avant d’apprendre à présenter un réseau (A) :

1. sensibiliser le stagiaire au concept du réseau

Avant d’apprendre à Choisir les constituants matériels d’un réseau local (B) :

. Expliquer au stagiaire l’intérêt de précablage pour une entreprise . Expliquer au stagiaire comment faire un choix approprié

Avant d’apprendre à Définir les éléments d’interconnexion de réseau local (D) :

4.sensibiliser le stagiaire à l’intérêt de connecter les réseaux sur de grandes échelles

Avant d’apprendre à Explorer le mode de fonctionnement des réseaux telecom (E) 5.sensibiliser le stagiaire sur l’offre telecom pour chaque réseau de télécommunication

Page 6: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 6 Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

RESUME THEORIQUE

Page 7: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 7 Octobre 2005

INTRODUCTION

Un réseau informatique est un ensemble cohérent de matériels et de logiciels pour faire

communiquer des équipements informatiques. Ces matériels communiquent entre eux grâce à

un protocole. Un protocole est un ensemble de règles structurées selon lesquels deux entités

différentes peuvent communiquer sans aucune ambiguïté. L’objectif d’une telle

communication est de pouvoir partager des informations et des ressources matérielles.

L’objectif de ce document est de présenter les concepts de base liés aux réseaux

informatiques. Ainsi, en premier lieu, je présente le modèle OSI. En deuxième lieu, les

réseaux locaux. La dernière partie de ce document présente les réseaux étendus. A la fin de ce

document, j’ai mis une liste de bouquins qui m’ont servi à l’élaboration de ce document.

Page 8: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 8 Octobre 2005

A. Histoire et généralités I.1. Architecture dépendante des constructeurs A l’apparition des réseaux informatiques, chacun des constructeurs a conçu sa propre

architecture de réseau et développé des protocoles propriétaires. Par exemple, IBM a proposé

SNA, DEC a proposé DNA… Par conséquent, ces architectures fonctionnaient très bien dans

l’environnement propre du constructeur mais la communication devenait très difficile dés

qu’on veut lier des machines de constructeurs différents.

En 1978, l’ISO (International Standards Organization) a développé un modèle standard

d’architecture de communication : le modèle de référence pour l’interconnexion des systèmes

ouverts : Le modèle OSI (Open Systems Interconnexion). Il s’agit d’un modèle abstrait qui

sert de cadre à la description des concepts utilisés et la démarche suivie pour l’interconnexion

des systèmes ouverts. Les services et les protocoles de communication entre ces systèmes sont

normalisés par d’autres organismes comme le CCITT (Comité Consultatif International pour

le Télégraphe et le Téléphone) actuellement appelé UIT-T (Union Internationale des

Télécommunications section des Télécommunications)

I.2. Approche d’un modèle orienté services Imaginons un avocat désirant appeler un confrère pour discuter d’une affaire. Les étapes

suivantes vont être exécutées :

. L’avocat demande, par l’interphone, à sa secrétaire de contacter Maître X pour

discuter de l’affaire Y ;

. La secrétaire traduit Maître X en un numéro de téléphone où joindre le confrère et

appelle la secrétaire de celui-ci ;

. Cette dernière joint Maître X et lui transmet la demande. Si Maître X est d’accord, la

secrétaire transmet l’accord à sa correspondante ;

. La secrétaire appelante confirme l’acceptation d’appel, met les avocats en relation

(bascule la communication) ;

. L’échange d’informations peut alors commencer.

Avocat A Avocat B

Dossier

Page 9: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 9 Octobre 2005

Schéma1 : Le modèle Avocat/Secrétaire

Ce scénario montre les caractéristiques essentielles du fonctionnement du modèle de référence

de l’ISO. Ces caractéristiques sont :

. Le modèle répartit des fonctions différentes en couches (Diviser pour mieux

régner). Chaque couche remplit une tache déterminée. Chaque couche est chargée

de rendre un service spécifique à la couche supérieure. Par exemple, la secrétaire

rend le service d’identification (Maître X est identifié par un n° de téléphone) et de

mise en relation des entités communicantes (les avocats).

. La mise à disponibilité du service de niveau N (la mise en relation téléphonique)

l’a été par une demande express du niveau supérieur (l’avocat appelant) et par une

acceptation explicite de la connexion (N-1) par le niveau N de l’entité

communicante distante (l’avocat appelé) ;

Schéma2 : La communication entre les niveaux

. Concrètement, l’échange d’information s’effectue verticalement par des données

N

N + 1

N – 1

N + 1

N

N – 1

Page 10: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 10 Octobre 2005

de services (primitives de services) via le réseau téléphonique. Alors que

logiquement, le dialogue entre avocats est un dialogue horizontal selon certains

règles (protocoles).

I.3. Concepts ayant conduits à la modélisation Le modèle Avocat/Secrétaire illustre les mécanismes fondamentaux du modèle de référence :

Modèle de référence Modèle Avocat/Secrétaire

• Découpage du système d’échange

d’informations en couches ;

• Chaque couche est dédiée à une tache

spécifique à accomplir dans le

processus d’échange.

• L’avocat par ses connaissances

juridiques est au service du dossier ;

• La secrétaire par ses connaissances

organisationnelles sait où joindre

l’autre avocat.

• La mise en relation des entités

communicantes s’effectue par mise

en relations successives d’entités de

niveau inférieur : une couche N pour

entrer en relation avec la couche N

distante, demande à la couche N-1 de

la mettre en relation (connexion N-1),

l’échange de données de la couche N

s’effectue sur la connexion N-1.

• La secrétaire (Niveau N) assure la

mise en communication des deux

avocats, à la demande de l’un et après

l’acceptation de l’autre. Le réseau

téléphonique sert de support à

l’échange (Niveau N-1).

• Le service rendu par la couche N-1

est accessible par un point d’accès

identifié (adresse) qui sert d’interface

entre les deux services.

• Pour obtenir son correspondant,

l’avocat appelant a requis les services

de sa secrétaire en l’appelant à

l’interphone (point d’accès aux

services de la secrétaire).

• Un dialogue spécifique, répondant à

des règles précises (protocole de

couche) s’établit entre couches

homologues distantes.

• Le dialogue entre avocats se déroule

selon des règles dictées par le code

civil et le code de procédure

judiciaire ;

• Le dialogue entre les secrétaires se

Page 11: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 11 Octobre 2005

Modèle de référence Modèle Avocat/Secrétaire

réalise selon les usages téléphoniques.

Tableau1 : Analogie entre le modèle de référence et le modèle Avocat/Secrétaire (concepts)

II. Le modèle de référence OSI II.1. Description générale Le modèle de référence OSI comprend deux ensembles de couches : les couches hautes et les

couches basses.

• Les couches hautes sont chargées d’assurer l’inter fonctionnement des processus

applicatifs distants. Ce sont les couches orientées application.

• Les couches basses fournissent aux couches hautes un service de transport de données

fiable. Ce sont les couches orientées transport (ou transfert).

La couche frontière entre les deux ensembles contrôle que les données arrivées à destination

sont correctes (contrôle de bout en bout). Les couches inférieures n’assurent un transfert que

de proche en proche entre les systèmes.

Ainsi, le modèle de référence OSI est constitué des sept couches suivantes :

. La couche physique ;

. La couche liaison de données ;

. La couche réseau ;

. La couche transport ;

. La couche session ;

. La couche présentation ;

. La couche application.

II.2. Structuration d’une couche

• Une couche N procure le service N à la couche N+1 au moyen d’un protocole de

niveau N ;

• Le service de la couche N est fourni par une entité du niveau N ;

• Les services de la couche N sont offerts à la couche N+1 via un point d’accès.

Page 12: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 12 Octobre 2005

Schéma3 : Structuration en couches

II.3. Encapsulation des données

• Les données manipulées par une couche et envoyées à l’entité homologue constituent

une unité de données (Data Unit) ;

• La couche de niveau (N+1) utilisatrice des services de niveau (N) adresse à la couche

N, des unités de données de service notées (N) SDU (Service Data Unit) ;

• Pour la couche N, les données entrantes sont considérées comme utilisatrices du

service (N). La couche (N) ajoute un en-tête spécifique au protocole utilisé PCI

(Protocol Control Information), permettant à l’entité homologue distante de traiter ces

données (N) ;

• La concaténation de la (N) SDU et du PCI constitue une (N) PDU (Protocol Data

Unit) ou unité de données du protocole de niveau (N) :

La communication virtuelle entre deux entités (N) distantes s’effectue grâce au protocole (N)

qui permet l’échange des (N) PDU au moyen des demandes de service (N-1) adressés à la

couche (N-1). Chaque couche ajoute un en-tête aux données qu’elle reçoit.

Niveau N+1 Niveau N

Entité N+1

Entité N

Couche N+1

Couche N

SAP N+1

SAP N

SAP N

SAP N-1

SAP N-1

Service N

utilise

fournit

DATA

(N) SDU (N) PCI

(N) PDU

(N-1) SDU (N-1) PCI

Page 13: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 13 Octobre 2005

Niveau N-1 Schéma4 : Encapsulation des données

Données Application H7 Données Présentation H6 H7 Données

Session H5 H6 H7 Données Transport H4 H5 H6 H7 Données Réseau H3 H4 H5 H6 H7 Données Liaison H2 H3 H4 H5 H6 H7 Données

Physique Bits à transmettre Schéma5 : Encapsulation des données dans le modèle OSI

II.4. Primitives de service La couche N+1 utilise les services de la couche N à l’aide de primitives de services de la

couche N. Une primitive est l’interaction élémentaire à travers laquelle l’utilisateu r et le

fournisseur de services dialoguent. Ces primitives sont classées en quarte catégories :

• Demande : Invocation d’une procédure par un utilisateur de services (dépôt

d’une lettre avec accusé de réception) ;

• Indication : Notification de cette demande par le fournisseur de service

(Remise de la lettre au destinataire) ;

• Réponse : Primitive servant à un fournisseur de service de répondre à une

indication (signature de l’accusé de réception) ;

• Confirmation : Primitive permettant à un fournisseur de service de terminer

une procédure initialisée au préalable par une primitive de demande (remise de

l’accusé de réception par le facteur à l’émetteur de la lettre).

Page 14: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 14 Octobre 2005

Schéma6 : Primitives de service

Le tableau ci-dessous présente l’utilisation des primitives dans le modèle

Avocat/Secrétaire :

Modèle de référence Modèle Avocat/Secrétaire Request (demande) L’avocat Y demande à être mise en communication avec

l’avocat X.

(Echange de données de niveau N)

Indication L’avocat X est informé de la demande de

communication téléphonique.

(Demande de connexion au niveau N-1)

Response (Réponse) L’avocat X accepte la communication.

(Acceptation d’une connexion de niveau N-1)

Confirmation (Confirm) L’avocat X est informé de l’acceptation. La

communication téléphonique est établie.

(Connexion de niveau N-1)

Tableau2 : Les primitives du modèle Avocat/Secrétaire III. La couche physique III.1. Définition Le but de la couche physique est d’assurer le transfert de bits d’informations entre deux équipements terminaux à travers un support de transmission. Elle fournit l’interface avec le support physique sur lequel elle transmet un train de bits. Ainsi, elle définit les caractéristiques physiques du réseau : le type de câbles pour interconnecter l’ensemble d’un système, le type et la forme de connecteurs à utiliser sur ces câbles avec les cartes réseau…etc.

Niveau N Niveau N

Request Confirm Response Indication

Page 15: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 15 Octobre 2005

III.2. Services fournis à la couche liaison de données

• L’établissement et la libération de la connexion physique ; • La transmission des trains de bits ; • L’identification des extrémités de la connexion physique ; • Le maintien en séquence des bits transmis ; • La notification du dérangement.

La qualité du service rendu à la couche liaison de données dépend des supports utilisés. Elle est caractérisée par le débit offert, le débit effectif, le taux d’erreurs et la disponibilité du support. III.3. Normes relatives à la couche physique La transmission des données met en œuvre des équipements d’extrémité et des éléments d’interconnexion. 1 : ETTD 2 : Interface ou jonction 3 : Station de données 4 : Ligne de transmission 5 : Circuit de données 6 : Liaison de données Schéma7 : Composants d’une liaison de données La liaison de données est constituée des éléments suivants:

• Les ETTD (Equipement Terminal de Traitement de Données) : appelés aussi DTE (Data Terminal Equipement) qui représentent les équipements d’extrémité. Les ETTD sont dotés de circuits particuliers (dans les cartes) pour contrôler les communicat ions ou le dialogue;

• Les ETCD (Equipement Terminal de Circuit de Données) : appelés aussi DCE (Data Circuit Equipement). Ce sont des équipements d’interconnexion. Ils réalisent l’adaptation entre les équipements d’extrémité et le support de transmission. Les ETCD réalisent des fonctions électroniques. Ils modifient la nature du signal mais pas sa signification;

• La jonction : C’est l’interface entre l’ETTD et l’ETCD. Elle permet à l’ETTD de gérer l’ETCD pour assurer le déroulement des communications :

o Etablir le circuit ; o Initialiser la transmission ;

4

Collecteur de données de la source

Contrôleur de

communication

Collecteur de données de la source

Contrôleur de

communication ETCD ETCD

1 2

3

5

6

Page 16: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 16 Octobre 2005

o Echanger les données ; o Libérer le circuit.

L’interface ETTD/ETCD est définie selon quatre critères : o L’interface mécanique : qui détermine le connecteur physique : sa forme, le

nombre de ses broches, leur disposition l’un par rapport à l’autre; o L’interface électrique : qui détermine les niveaux électriques des signaux

qui transitent par la jonction ; o L’interface fonctionnelle : spécifie la signification et les fonctions remplies

par les circuits affectés à chacune des broches. Quatre type de fonctions sont définies : le transfert de données, les signaux de commande, les signaux de synchronisation et les masses;

o L’interface procédurale : définit les procédures de commande et d’échange. • Le support ou la ligne de transmission. Les normes relatives à la couche physique sont les normes relatives aux jonctions et aux ETCD. Les principales interfaces normalisées sont :

o V24, X21, X21Bis (CCITT). o RS232, RS449, RS442, RS423A (EIA);

Les modems les plus utilisés sont : o V34, V32, V32Bis… en transmission de données ; o V27ter, V29 pour le fax ; o V23 Minitel.

Exemple de l’interface V24 : • Elle utilise un connecteur DB25 (25 broches) ; • Les niveaux logiques sont représentés sur la figure ci-dessous :

Graphe1 : Schéma des caractéristiques électriques de la norme V24

• Les caractéristiques fonctionnelles sont :

N° de N° de broche Désignation Abréviation

0 V

+3 V

+25 V

-3 V

-25 V

0 logique

1 logique

Page 17: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 17 Octobre 2005

circuit CCITT EIA ISO

2110 Français Anglais

101 AA 1 Terre de protection TP PG 102 AB 7 Terre de signalisation TS SG 103 BA 2 Emission de données ED TD 104 BB 3 Réception de données RD RD 105 CA 4 Demande pour émettre DPE RTS 106 CB 5 Prêt à émettre PAE CTS 107 CC 6 Poste de données prêt PDP DSR 108 CD 20 Terminal de données prêt TDP DTR 109 CF 8 Détection de porteuse DP DS

113 DA 24 Base de temps émission (ETTD)

114 DB 15 Base de temps émission (ETCD)

115 DB 17 Base de temps réception (ETCD)

125 CE 22 Indication d’appel IA RI

142 25 Indication d’essais ou de tests

Tableau3 : Caractéristiques fonctionnelles de V24 Les circuits sont classés dans quatre catégories : Les circuits de masse, les circuits de transfert, les circuits de commande et les circuits de synchronisation et de tests. Voici la signification de la fonction des principaux circuits:

o 103 : Circuit par lequel l’ETTD transmet à l’ETCD les données ; o 104 : Circuit par lequel l’ETCD transmet à l’ETTD les données reçues ; o 105 : Circuit par lequel l’ETTD demande à l’ETCD de s’apprêter à recevoir des

données par le 103 pour les émettre sur la ligne ; o 106 : Circuit par lequel l’ETCD signale qu’il est prêt à émettre sur la ligne les données

qui lui parviendront de l’ETTD ; o 107 : L’ETCD indique qu’il est en fonction et prêt à recevoir les commandes en

provenance de l’ETTD ; o 108 : Circuit par lequel l’ETTD demande à l’ETCD de se connecter sur la ligne ; o 109 : Signale que le signal reçu par l’ETCD est conforme à ce qu’il attendait ; o 110 : Signale que des erreurs ont été reçues sur la voie de données.

• Un exemple de déroulement de la communication :

. Mise sous tension de l’ETTD : il est prêt. Pour cela, il présente sur la jonction l’information : Terminal de données prêt sous la forme d’un état logique 1 sur la broche n° 20 ;

. Lorsque l’ETCD (Modem) est alimenté en énergie, il présente sur la jonction l’information : Poste de données prêt sous la forme d’un état logique 1 sur la broche n° 6 ;

. Le modem détecte la présence de la porteuse sur la ligne de transmission, il signale cet événement à l’ETTD sur le circuit DS à l’aide de la broche n° 8 ;

. L’ETTD indique au modem son intention de transmettre des données sous la forme d’un état logique 1 sur la broche n° 4 ;

. Le modem envoie un signal : Prêt à émettre au moyen de la broche n° 5 ; . L’ETTD commence l’émission en utilisant la broche n° 2.

Page 18: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 18 Octobre 2005

Remarque : Le point 3 concerne la réception. Le point 4 concerne l’émission. Ils ne se passent pas forcément dans l’ordre indiqué ci-dessus. IV. La couche liaison de données IV.1. Définition Le but principal de la couche liaison de données est d’assurer le contrôle logique de la liaison de données. Elle fournit un service de point à point (le transfert et le contrôle de la transmission sur une liaison entre nœuds adjacents directement connectés). Elle définit les unités de données à envoyer (trames), leur format et leur taille. Chaque trame est affectée d’une adresse et d’un champ de contrôle pour détecter d’éventuelles erreurs. Elle définit les protocoles d’accès des machines au support. Elle s’occupe aussi du contrôle de flux de données. Bref, cette couche s’assure que la transmission s’effectue sans problèmes. IV.2. Services fournis à la couche réseau • Etablissement, maintien et libération de la connexion logique établie entre deux points

d’accès au service de liaison de données ; • Fourniture d’identificateurs d’extrémité ; • Délimitation et transfert des données en assurant :

o Le maintien en séquence ; o La détection et correction d’erreurs ; o La notification des erreurs non corrigées ; o Le contrôle de flux.

La qualité de services fournis à la couche réseau s’exprime par le taux d’erreurs résiduelles (non corrigées) : nombre de bits erronés / nombre de bits transmis. IV.3. Protocoles relatifs à la couche liaison de données Parmi les premiers objectifs des protocoles de liaison est de fournir les règles de délimitation des informations transmises. Le deuxième objectif consiste à définir des règles d’échange de données ou de commandes qui évitent ou résolvent les cas de collision. En dernier lieu, le protocole doit pouvoir contrôler le bon acheminement des données sans perte ni duplication et ce de façon transparente. L’un des protocoles les plus utilisés de la couche liaison de données est le protocole HDLC (High Level Data Link Control). L’unité de transfert de HDLC est la trame. Une trame HDLC a la structure suivante :

8 7 6 5 4 3 2 1 0 1 1 1 1 1 1 0

Adresse

Page 19: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 19 Octobre 2005

Commande Information

------------------ FCS FCS

0 1 1 1 1 1 1 0 Le train binaire ou la trame HDLC comporte une enveloppe qui délimite le début et la fin d’une trame et qui permet d’identifier un bloc significatif de bits. Elle contient aussi des champs structurés permettant de véhiculer les informations de contrôle du protocole de la couche DLC et les données provenant de la couche réseau :

. Drapeau début (FLAG) : 8 bits binaires particuliers. La réception de cette configuration indique obligatoirement une limite de trame (début ou fin);

. Adresse-8 bits : Ce champ dépend du type de la trame. Il indique l’identification de la station secondaire destinataire d’une trame d’information ou bien la station émettrice d’une trame de supervision;

. Commande-8 bits : Indique le type de trame : d’information, de supervision et non numérotée :

• Les trames d’information : chargées de véhiculer les SDU du réseau (trame I); • Les trames de supervision : permettent de véhiculer des commandes ou des

réponses liées au contrôle d’erreur et de flux (trame S); • Les trames non numérotées : supportent les commandes ou les réponses de

gestion de la liaison telles que l’établissement ou la rupture d’une connexion de liaison (trame U).

. Information : Cette zone de longueur variable contient la SDU du niveau réseau; . FCS (Frame Check Sequence) : de 16 bits. Il est formé d’un code de redondance qui

porte sur les champs C A I décrits ci-dessus. Le contenu de ce champ est donc le résultat d’un calcul effectué sur le contenu de la trame. La procédure HDLC effectue le même calcul lors de la réception d’une trame et suivant la comparaison entre les deux champs, le récepteur accepte ou ignore la trame ;

. Drapeau de fin de trame : Ce champ marque la fin d’une trame. Remarque :

• Si le champ Information contient une succession de bits qui ressemble au drapeau, il y a insertion automatique du bit 0 après chaque série de 5 bits successifs à 1 ;

• Lorsque la longueur du champ Information augmente, l’intérêt du champ FCS diminue.

V. La couche réseau V.1. Définition Elle assure le transfert de données entre deux systèmes d’extrémité à travers un ou plusieurs sous réseaux physiques (systèmes relais). Elle fournit le service de routage qui consiste à chercher le chemin optimum pour envoyer un message.

Page 20: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 20 Octobre 2005

V.2. Services fournis à la couche transport

• Connexion de niveau réseau ; • Adressage et acheminement de paquets ; • Le routage ; • Multiplexage de connexions ; • Segmentation et groupage de paquets ; • Détection et correction des erreurs non résolues par la couche liaison ; • Maintien en séquence ; • Contrôle de flux.

Remarque : Il n’est pas nécessaire que deux couches utilisent le même standard pour les couches physiques et liaison de données. V.3. Protocoles relatifs à la couche réseau Plusieurs protocoles sont utilisés au niveau de cette couche. L’un des plus utilisés actuellement est Internet Protocol (IP) qui sera étudié dans un autre support. VI. La couche transport VI.1. Définition Il gère la communication de bout en bout. Elle garantit aux couches hautes un transfert fiable et transparent de données. Bref, il fournit un service de transfert fiable de bout en bout. Son rôle aussi est d’optimiser l’utilisation des services réseau disponibles afin d’assurer à moindre coût les performances requises par la couche 5 VI.2. Services fournis à la couche session

• Etablissement de la connexion logique ; • Contrôle de flux ; • Détection et correction d’erreurs.

VI.3. Protocoles relatifs à la couche transport L’un des protocoles les plus utilisés à ce niveau est le protocole Transmission Control Protocol (TCP) qui sera étudié dans un autre support.

Page 21: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 21 Octobre 2005

VII. La couche session VII.1. Définition Elle permet d’établir une connexion entre deux applications situées sur des ordinateurs différents. Ces applications ouvrent, utilisent et ferment une session. La couche gère les modalités du dialogue. VII.2. Services fournis aux couches supérieures

• Etablissement de sessions entre les nœuds du réseau : une session doit être établie avant que des informations puissent être transmises sur le réseau ;

• Gestion et synchronisation du dialogue entre les entités communicantes. VII.3. Normes relatives à la couche session Les fonctionnalités de cette couche sont implémentées au niveau du système d’exploitation réseau (Network Operating System). Par exemple, Windows 200X Server, Unix,…etc. VIII. La couche présentation Elle se charge de convertir les informations transmises par le réseau d’un type de représentation dans un autre. La couche application n’a pas à se soucier du format des données transmises. Cette couche peut convertir les données (cryptage), les compresser…etc. IX. La couche application C’est le point de contact entre l’utilisateur et le réseau. Elle concerne les techniques que les programmes d’application utilisent pour communiquer avec le réseau. Exemple : http (Hyper Text Transfert Protocol), FTP (File Transfert Protocol)…etc. A ce niveau, ce sont les systèmes d’exploitation réseau qui opèrent. A ne pas confondre avec des programmes d’application tels que Word ou Excel.

Page 22: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 22 Octobre 2005

B. LES RESEAUX LOCAUX : Un réseau local est un réseau informatique privé, limité à une région géographique restreinte

dont le rayon ne dépasse pas quelques kilomètres. On parle de réseau LAN ou Local Area

Network. Parmi les avantages d’un réseau local, il y a le partage de ressources matérielles, de

données, de logiciels, de la messagerie électronique…etc.

Le but de ce document est de découvrir ce qu’est un réseau local, les différentes topologies

possibles d’un réseau local, les modes d’accès, les supports de transmission, les connecteurs,

le câblage, le modèle OSI pour les réseaux locaux et la norme IEEE 802.

Page 23: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 23 Octobre 2005

I. TOPOLOGIE PHYSIQUE

I.1. Définition

La topologie physique d’un réseau détermine la manière dont les nœuds sont connectés entre

eux par le câble de la liaison.

I.2. Topologie en bus

Un bus utilise un câble unique auquel est attaché tous les nœuds (stations, serveurs,

imprimantes, etc.). L’information est transmise sur le bus sous la forme de paquets, chacun

d’eux contient l’adresse du destinataire ainsi que le message. Celui-ci est envoyé sur le câble

à tous les nœuds. Le nœud récepteur devra être en mesure de reconnaître sa propre adresse

dans le paquet. Seulement un certain nombre de nœuds peut être attaché sur le câble parce que

chaque fois qu’une connexion est ajoutée, le signal d’origine est en partie atténué. De plus, les

atténuations et les délais engendrés par le câble vont limiter sa longueur.

Schema1 : Topologie en bus

Page 24: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 24 Octobre 2005

Une variante de la topologie en bus est la topologie en chaîne. :

Schema2 : Topologie en chaîne

Chaque terminal est en relation avec le terminal précédent et le terminal suivant. Un boîtier de

raccordement assure la liaison avec le câble.

Les points forts de cette topologie sont :

• Un seul câble effectue la liaison entre les postes : ce qui constitue une économie pour

les câbles ;

• Elle convient à des réseaux sans partie centrale bien définie : le serveur peut être

n’importe où sur le câble ;

• L’ajout de nouvelles prises est aisé.

Les points faibles sont :

• Elle est difficile de la mettre en œuvre si la disposition géographique ne s’y prête pas ;

• En cas de coupure de la ligne, toute ou partie du bus est en panne ;

• Elle est difficile de localiser des pannes. Pour cela, il faut inspecter tous les nœuds

pour vous assurer que tous les câbles sont bien en place et correctement serrés ;

• Au fur et à mesure qu’on ajoute des postes, le signal s’affaiblit sur le réseau. Par

conséquent, cette topologie n’est pas convenable pour les réseaux longue distance.

Page 25: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 25 Octobre 2005

I.3. Topologie en anneau

L’anneau est constitué de plusieurs liaisons point à point. Chaque poste est connecté au

suivant pour former une boucle fermée. L’information circule d’un nœu d à l’autre dans un

seul sens. Chaque station, à son tour, analyse le paquet reçu pour vérifier si l’information lui

est destinée ou non. Soit qu’il accepte le message ou régénère le signal et le retransmet au

nœud suivant.

Schema3 : Topologie en anneau

Les points forts de cette topologie :

• Elle assure une très bonne sécurité. En cas de panne, seule la partie défectueuse

interrompt son travail ;

• L’ajout ou la suppression d’un poste ne nécessite pas l’arrêt du réseau ;

• Le serveur peut se trouver à n’importe quel endroit du réseau ;

• Elle autorise des débits élevés et convient aux grandes distances (régénération du

signal par chaque station).

Quant aux points faibles:

• L’anneau est sensible à la rupture de la boucle. Les conséquences d’une telle rupture

peuvent être prises en compte en réalisant un double anneau ;

• Le coût est assez élevé pour le câblage surtout si on opte pour le double anneau.

Page 26: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 26 Octobre 2005

I.4. Topologie en étoile

Dans cette topologie, le réseau correspond à la configuration Terminal/Site central. C’ est un

réseau de n liaisons point à point où chaque nœud est connecté directement sur un contrôleur

central qui agit comme élément principal pour la répartition des informations.

Cette topologie fonctionne selon deux méthodes :

• Etoile passive où tout le câblage est réuni dans un boîtier (répartiteur). Le

répartiteur n’est doté d’aucun élément actif ;

• Etoile active ou le répartiteur est doté d’un élément actif permettant de reconnaître

le signal et sa destination. Cette méthode est plus intéressante car les données ne

vont pas à l’ensemble des postes comme dans le cas de la topologie en bus.

Schema4 : Topologie en étoile

Les points forts de cette topologie sont :

• Localisation aisée des incidents (lampe qui s’éteint);

• Réseau et locaux distribués en étoile.

Quant aux points faibles, ils sont :

• Si le nœud central est défaillant, la totalité du réseau est en panne ;

• Les performances du réseau dépendent des capacités du nœud central ;

Page 27: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 27 Octobre 2005

• L’ajout de nouveaux points de connexion nécessite le passage de nouveaux câbles.

I.5. Topologie en hiérarchie

C’est une dérivée du réseau en étoile. Elle consiste à relier des réseaux « étoile » entre eux par

des concentrateurs (hub) ou des commutateurs (switchs) jusqu’à un nœud unique.

Essentiellement utilisé dans les réseaux locaux.

Schéma5 : La structure hiérarchique de la topologie maillée

I.6. Topologie maillée

C’est une topologie dans laquelle deux stations du réseau peuvent être mises en relation par

différents chemins. La mise en relation est effectuée par des commutateurs.

Schema6 : Topologie maillée

Page 28: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 28 Octobre 2005

Les points forts de cette topologie sont :

• Elle est très résistante à la défaillance d’un nœud ;

• Elle autorise une optimisation de l’emploi des ressources en répartissant la charge

entre les différents nœuds.

II. MODES D’ACCES

II.1. Définition

Pour éviter le problème de conflit et de collision, le mode d’accès détermine qui, à un instant

donné, a le droit d’émettre ses données sur le réseau.

II.2. Protocoles ALOHA

II.2.1. Pur Aloha

Apparu en 1970, son principe est de laisser les utilisateurs transmettre en toute liberté ce

qu’ils ont à émettre. S’il y a des collisions, les trames seront détruites. De par le

fonctionnement d’un réseau de diffusion, l’émetteur peut écouter le réseau et savoir si sa

trame était détruite ou non. Si tel est le cas, l’émetteur attend un délai et retransmet la trame

concernée.

II.2.2. Aloha discrétisé

En 1972, une nouvelle méthode permettant d’améliorer la capacité de transmission d’un

système Aloha a été publié. Elle consiste à diviser le temps en intervalles répétitifs de durée

constante. Cette durée correspond à la durée de trame (= longueur/débit). Pour établir cette

synchronisation entre les utilisateurs, une station émet un signal à intervalle de temps régulier,

indiquant le début de chaque intervalle de temps. Bref, pour émettre, il faut attendre le signal

de début de l’intervalle de temps.

Page 29: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 29 Octobre 2005

Avec Aloha pur, le mieux que l’on espère correspond à une occupation réussie du canal de

l’ordre de 18%. Avec Aloha discrétisé, cela correspond à 37% d’intervalles de temps non

utilisés, 37% aux transmissions réussies et 26% de collisions.

II.3. Protocoles CSMA (Carrier Sense Multiple Access : Accès Multiple par écoute de la

porteuse)

II.3.1. CSMA Persistant

Dans cette catégorie, les protocoles reposent sur le résultat de l’écoute de ce qui se passe sur

le support de transmission. Le principe est le suivant :

Lorsqu’une station décide d’émettre une trame, elle écoute ce qui se passe sur la ligne. Si elle

déjà occupée par une autre station, la station attend le moment où elle deviendra disponible en

maintenant l’écoute. Dés que le canal devient libre, la station peut émettre une trame. Si une

collision se produit, la station observe une durée de pause variable et aléatoire avant de tenter

de nouveau. Si deux stations attendent et émettent au même temps, une collision se produit

mais au moins, les deux stations ont eu «la gentillesse» d’attendre que la troisième station

termine la transmission de ses données.

II.3.2. CSMA non persistant

Dans ce cas, la station est moins pressée. Si le canal n’est pas disponible, la station ne reste

pas en écoute. Elle observe une période d’attente de durée aléatoire et répète le scénario

précédent (écoute avant émission). Cette méthode permet une meilleure utilisation du canal

mais avec des temps d’attente plus long que le CSMA persistant.

II.3.3. CSMA/CD avec détection de collision

CSMA persistant et non persistant apportent des améliorations par rapport à Aloha car ils

s’abstiennent d’émettre si une autre station est entrain d’émettre. CSMA/CD permet, en plus,

à une station constatant qu’elle est en conflit avec une autre de cesser immédiatement

Page 30: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 30 Octobre 2005

d’émettre. Cette méthode permet de gagner du temps et donc réduit la quantité d’informations

inutilisables effectivement transmises.

Les points forts de CSMA/CD :

• Il est indiqué en cas de faible trafic ;

• Il privilégie le poste qui envoie de longs messages.

Les points faibles sont :

• Il est d’usage difficile en cas de forts débits ;

• Les délais d’acheminement des données sont aléatoires.

II.4. Anneau à jeton

A l’opposé de CSMA/CD, le jeton passe de poste en poste. Celui qui souhaite envoyer des

données doit attendre l’arrivée du jeton. Les délais de transmission sont extrêmement précis.

Les points forts de ce mode d’accès sont :

• Fonctionne particulièrement en cas de forts débits ;

• Le délai de transmission est constant ;

• Il y a une très bonne fiabilité de la méthode grâce à l’absence de collisions.

III. SUPPORTS DE TRANSMISSION

III.1. Câble coaxial

III.1.1. Définition

Appelé aussi Le câble BNC. Il est constitué de deux conducteurs concentriques maintenus à

distance constante par un diélectrique. Le conducteur externe a pour rôle de protéger le

conducteur interne des interférences.

Page 31: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 31 Octobre 2005

Schéma7 : Câble coaxial

III.1.2. Caractéristiques

• Le câble coaxial possède des caractéristiques électriques supérieures à celles de la

paire torsadée. Il autorise des débits plus élevés et est peu sensible aux perturbations

électromagnétiques extérieures ;

• Le taux d’erreur est de 10-9 ;

• Il est largement utilisé dans les réseaux locaux en transmission analogique ou

numérique ;

• Il est utilisé pour réaliser des liaisons longues distances, on parle de coaxial large

bande (bande plus large que 4 kHz) ;

• Il présente une bonne résistance aux parasites mais il est cher et exigent en contraintes

d’installation (problème de rayon de courbure…etc.). De ce fait, il n’est plus utilisé

que dans des environnements perturbés. Dans les réseaux locaux, il est remplacé par la

paire torsadée et dans les liaisons longues distances par la fibre optique ;

• Son débit peut atteindre 10 Mb/s sur une distance de 1 km. Le débit peut être plus

élevé sur une distance inférieure à 1km et moins élevé sur une distance supérieure à

10km.

Page 32: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 32 Octobre 2005

III.1.3. Types de câble coaxial

Il existe quatre types de câbles coaxiaux. Chacun d’entre eux est utilisé dans un type

particulier du réseau local.

• RG11 ou câble coaxial épais (thick), il est aussi appelé Ethernet ou le 10base5;

• RG-58 A/U ou câble coaxial fin, il est aussi appelé 10base2 ;

• RG-59/U qui est utilisé pour les câbles TV ;

• RG-62/U qui est utilisé pour les terminaux IBM.

Remarque :

Le câble coaxial est mieux adapté pour la topologie physique en bus.

III.2. Câbles électriques à paires torsadées

III.2.1. Définition

Il est constitué de deux conducteurs en cuivre identiques isolés l’un de l’autre et torsadés

c'est-à-dire enroulés de façon hélicoïdale autour d’un axe de symétrie longitudinal.

Généralement, plusieurs paires sont regroupées sous une enveloppe protectrice appelée gaine

pour former un câble. Cet enroulement autour de l’axe permet de réduire les conséquences des

inductions électromagnétiques parasites provenant de l’environnement dans lequel la paire

torsadée remplit sa fonction de transmission.

Schema8 : la paire torsadée

Page 33: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 33 Octobre 2005

III.2.2. Caractéristiques

• La paire torsadée peut être utilisée aussi bien pour la transmission des signaux binaires

(digitaux) que pour des signaux analogiques ;

• Son faible coût et sa large plage d’utilisation fait que les câbles à paires torsadées sont

largement utilisés pour la transmission de l’information ;

• Son point faible est qu’il est sensible aux interférences moyennes si elle n’est pas

blindée ;

• Le débit peut atteindre quelques dizaines de kbits sur quelques km (64 kb/s). Dans un

réseau local, le débit peut atteindre jusqu’à 100 Mb/s sur 100 m. Au-delà de 100 m, il

faut mettre des répéteurs pour régénérer le signal.

III.2.3. Types de câble de la paire torsadée

Il existe cinq catégories de paire torsadée :

• Catégorie1 : C’est du simple fil de téléphone. Il est mauvais comme support de

transmission pour un réseau. Sa seule qualité est d’être torsadé;

• Catégorie2 : Câble destiné aux transmissions à vitesse moyenne (< à 4 Mb/s). Ces

spécifications sont semblables à celles du câble IBM de type 3 pour la transmission de

voix et de données ;

• Catégorie3 : Câble souvent choisi dans les réseaux locaux. Il est utilisé pour des

transmissions jusqu’à 10 Mb/s ;

• Catégorie4 : Câble utilisé pour les transmissions à 16 Mb/s ;

• Catégorie5 : Ce câble est destiné aux réseaux très rapides. Avec le blindage, la vitesse

de transmission maximum est de 100 Mb/s. Aujourd’hui, on n’installe que du câble

catégorie5 non blindé (UTP-Unchielded Twisted Pairs) ou blindé (STP-Shielded

Twisted Pairs) munis de connecteurs RJ45.

Remarque :

Le câble de la paire torsadée est mieux adapté pour la topologie physique en étoile.

Page 34: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 34 Octobre 2005

III.3. Fibre optique

III.3.1. Définition

Il s’agit d’un conducteur de signaux lumineux. Le matériau de base est la silice ou le

plastique. Un système de transmission par fibre optique met en œuvre :

• Un émetteur de lumière (transmetteur) constitué d’une diode électroluminescente ou

d’une diode laser qui transforme les impulsions électriques en impulsions lumineuses ;

• Un récepteur de lumière constitué d’une photodiode qui traduit les impulsions

lumineuses en signaux électriques ;

• Une fibre optique.

Schema9 : Fibre optique

Remarque :

Allez à l’adresse http://129.194.9.11/%7Elhaire/fibre/html/index.htm pour voir des séquences

vidéo sur la fabrication de la fibre optique.

Page 35: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 35 Octobre 2005

III.3.2. Caractéristiques

• Débit élevé qui peut atteindre 1 Gb/s sur 10 km ;

• Insensibilité aux parasites électriques et magnétiques (mais pas mécaniques);

• Atténuation du signal est très faible ;

• Une très bonne sécurité grâce à l’absence du rayonnement à l’extérieur et à la

difficulté de se mettre à l’écoute ;

• Légèreté du support.

Toutes ces caractéristiques font de la fibre optique le support privilégié dans le domaine des

télécommunications à haut débit et grande distance, les applications aéronautiques et navales

et les transmissions des données en milieu perturbé.

Ceci dit, les deux inconvénients de la fibre optique reste le coût et la difficulté d’installation.

III.4. Supports non filaires

Il existe deux principaux types de supports non filaires: géostationnaire et hertzienne.

• Géostationnaire : Il s’agit de satellite situé à 36 000 km de la terre. Un satellite est tout

simplement un nœud du genre Hub. Son intérêt particulier est de pouvoir couvrir des

zones géographiques importantes. La sécurité de ce support est faible car n'importe qui

peut capter les ondes émises ;

• Hertzienne : Il se base sur les fréquences radio. Il utilise la bande de fréquence 2,4

GHz et la norme 802.11b. Ce qui autorise une performance théorique de 11 Mbits/s

pour une distance de 200 mètres.

Page 36: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 36 Octobre 2005

IV. CONNECTEURS

IV.1. Définition

Pour attacher un ordinateur à un câble, il faut un connecteur adapté à la carte réseau et au

câble utilisé. Chaque type de câble utilise un connecteur différent. Les connecteurs les plus

répandus sont :

IV.2. Connecteur BNC (Basic Network Connector)

Il est utilisé essentiellement avec le câble coaxial. Il contient trois parties :

• Connecteur en T : Il sert à relier le câble à la carte ;

• Connecteur BNC : Sert à relier les câbles ensemble et les connecter au connecteur T ;

• Terminateur BNC : Sert à terminer les extrémités d’un réseau. Il force les paquets à

s’arrêter en les absorbant. Sinon, ces paquets ralentissent le réseau et abîment les

bonnes données circulant sur le réseau.

Schéma10 : Connecteur BNC

Page 37: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 37 Octobre 2005

IV.3. Connecteur Dix

Il est souvent utilisé avec Token Ring. Une de ses extrémités va à la carte réseau et l’autre va

à l’unité d’accès multiple (MAU ou Multiple Access Unit).

Schéma 11 : Câble avec connecteur DIX

IV.4. Connecteur RJ45

Il est utilisé essentiellement avec les câbles en paires torsadées (UTP). Le connecteur se

branche d’une extrémité sur la carte réseau et de l ’autre soit dans une prise murale ou sur un

hub.

Schema12 : Connecteur RJ45

IV.5. Connecteur fibre optique

Schéma13 : Connecteur fibre optique

Page 38: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 38 Octobre 2005

V. CABLAGE D’UN RESEAU LOCAL

V.1. Généralités

Câbler un immense immeuble consiste simplement à installer un ensemble de câbles

informatiques, appelés courants faibles, et de câbles électriques appelés courants forts. Le

câblage courant faible permet de transporter de la voix (téléphonie), des données (réseaux

locaux) et de la vidéo (visioconférence).

Pour câbler un local, on distingue entre deux méthodes :

• Postcâblage : Il consiste à câbler au coup par coup en fonction des besoins du moment.

Au fur et à mesure, on va se trouver avec une variété de câblages propriétaires et

spécifiques à l’installateur du réseau. De telle méthode va impliquer des frais de

fonctionnement et d’exploitation importants ;

• Précâblage : Il consiste à éviter les extensions au fur et à mesure des besoins. Il s’agit

essentiellement de doter un bâtiment de l’ensemble des câbles et de la connectique

nécessaire et suffisante pour permettre aux utilisateurs de se connecter n’importe où et

avec n’importe quel matériel. Avec le précâblage, le réseau est caractérisé par des

équipements unifiés.

V.2. Inventaire de l’existant

• Visiter les locaux concernés par le câblage en demandant un plan du local ;

• Localiser les gaines existantes ;

• Localiser les faux plafonds et faux planchers ;

• Connaître avec précision les perturbations magnétiques ;

• Dénombrer les personnes concernées ;

• Localiser les postes de travail ;

• Recenser les matériels, périphériques et logiciels.

Page 39: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 39 Octobre 2005

V.3. Analyse des besoins

• Selon l’existant et le besoin exprimé, préserver les équipements utiles pour le nouveau

réseau ;

• Optimiser les ressources : imprimantes, logiciels… etc.

• Prévoir l’évolution géographique (Au lieu de câbler quelques bureaux, est ce qu’il ne

sera pas judicieux de câbler tous les bureaux) ;

• Prévoir l’évolution fonctionnelle ;

• Augmenter la qualité de service. Par exemple, réduire le temps de réponse ;

• Faciliter l’exploitation du réseau.

V.4. Détermination des flux d’informations

• Evaluer les flux d’échange maximum entre les postes de travail ;

• Architecturer le réseau pour permettre le meilleur temps d’accès aux ressources et

services ;

• Raisonner en terme d’applications sur le réseau ;

• Etudier la possibilité de segmenter le réseau pour séparer les flux.

V.5. Spécification des contraintes techniques

• Déterminer les espaces à câbler;

• Déterminer les chemins de câbles;

• Concevoir des locaux de répartition. Par exemple, au lieu de centraliser tout le câblage

dans un seul local, on conçoit un local de répartition pour chaque étage;

• Définir l’emplacement des différents éléments du câblage : prises, câbles,

répartiteurs…etc. ;

• Séparer les fluides : courants forts et courants faibles,

• Définir la mise à terre.

Page 40: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 40 Octobre 2005

V.6. Terminologie

Le but de ce paragraphe est de présenter les différents termes utilisés dans le câblage d’un

réseau local :

• Répartiteur : le point central d’un câblage. C’est le point où s’effectuent les différents

raccordements vers un élément actif ou une rocade ;

• Câblage capillaire : L’ensemble des câbles entre les prises et le répartiteur ;

• Cordon de poste : Cordon permettant de raccorder un poste de travail sur une prise ;

• Cordon de brassage : Cordon permettant de faire le lien entre un point du répartiteur et

un élément actif;

• Elément actif : Equipement déterminant l’utilisation du câblage. Par exemple,

autocom pour la téléphonie, Hub pour un LAN Ethernet, MAU pour un LAN Token

Ring… etc.

V.7. Normes du câblage

Pour pouvoir déterminer la qualité du câblage, des normes ont été établies. Ces normes sont

définies par EIA. Parmi les quelles :

• TSB36 pour les câbles ;

• TSB40 pour la connectique ;

• TSB67 pour les tests ;

• 5681 pour l’ensemble du câblage.

V.8. Coût d’un câblage

Le coût d’un câblage dépend de :

• La longueur effective des câbles nécessaires pour connecter tous les nœuds ;

• Le nombre de nœuds ;

• Le type de câbles dont le choix va être en fonction du type des données à transmettre ;

• Le type de la topologie.

Page 41: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 41 Octobre 2005

VI. LE MODELE OSI ET LA NORME IEEE 802 POUR LES RESEAUX LOCAUX

VI.1. Le modèle OSI

VI.1.1. Couche physique

Elle remplit essentiellement trois rôles :

• Codage et décodage du signal ;

• Conversion des bits de données en signaux et inversement pour la transmission et la

réception des trames ;

• Synchronisation des horloges réceptives par rapport aux horloges émettrices.

VI.1.2. Couche liaison de données

Elle est divisée en deux sous couches :

• La couche MAC (Medium Access Control) : elle a pour rôle de gérer l’accès au

support physique, de structurer les bits d’information en trames (on parle de trames

MAC) et de gérer les adresses physiques des cartes réseau (on parle d’adresses

MAC) ;

• La couche LLC (Logical Link Control) : elle a pour objet d’assurer le transport des

trames entre deux stations. Elle assure aussi l’interface entre l’accès au réseau et les

couches supérieures utilisatrices.

Remarque :

• La couche MAC est indépendante du média (câble cuivre, fibre optique…etc.) ;

• La couche LLC est indépendante de la méthode d’accès.

La taille minimale d’une trame MAC est de 64 octets et le maximum est de 1518 octets avec

18 octets d’en-tête.

Page 42: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 42 Octobre 2005

La structure d’une trame MAC est la suivante :

Préambule (7 octets)

Délimiteur de début de trame (1

octet)

Adresse MAC destination (2 ou

6 octets)

Adresse MAC source (2 ou 6

octets)

Longueur de la trame LLC (2

octets)

SAP Destination (1 octet)

SAP Source (1 octet)

Contrôle (1 octet)

Données

Bourrage

Code de contrôle d’erreur FCS

(4 octets)

Figure1 : Format d’une trame MAC

• Adresse MAC : Le but de l’adresse MAC est d’identifier d’une manière

unique un nœud dans le monde. L’adresse MAC est physiquement liée à un

matériel. Sa longueur est de 48 bits.

I/G U/L Adresse du constructeur sur 22 bits Sous adresse sur 24 bits

Figure2 : Format d’une adresse MAC

• I/G : Ce bit indique si l’adresse correspond à un nœud ou à un groupe de

nœuds. Chacun des nœuds, programmé pour appartenir à un groupe,

réceptionnera les trames qui lui sont destinées (unicast) ainsi que les t rames du

groupe (multicast). Une adresse broadcast compte 48 bits positionnés à 1.

Page 43: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 43 Octobre 2005

• U/L : Ce bit indique s’il s’agit d’une adresse universelle ou propriétaire

au constructeur. Une adresse universelle est attribuée par l’IEEE à chaque

constructeur de matériel réseau.

Constructeur Les 3 premiers octets de l’adresse MAC

Cisco 000 00C

3 Com OOO OD8, 002 0AF, 026 08C ; 080002

Intel 00AA00

IBM 08005A

Tableau1 : Affectation d’adresses par constructeur

Le constructeur du matériel attribue par la suite une sous adresse de 24 bits à chaque

matériel fabriqué.

• SAP : identifie l’application utilisatrice du service de la couche liaison.Par

exemple, 32 pour le protocole TCP/IP.

• Bourrage : si la trame n’atteint pas la taille minimale de 64 octets, des octets de

bourrage sont ajoutés à la suite du champ de données.

• FCS : Il est calculé sur toute la trame sauf les champs de préambule, de délimiteur

de trame et de FCS.

VI.2. La norme IEEE 802

Les réseaux locaux sont normalisés par l’IEEE. La norme associée aux réseaux locaux porte

le n° 802 suivi d’un indice allant de 2 à 5. Ces normes spécifient Les méthodes d’accès, les

supports utilisés ainsi que la couche liaison du modèle OSI.

Page 44: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 44 Octobre 2005

Le tableau ci-dessous présente les principales normes des réseaux locaux :

LLC 802.2 - LLC MAC Ethernet Token bus Token Ring

Support physique

8 0 2 . 3

10 Mb/s Coaxial, paires torsadées

non blindées

8 0 2 . 4

1,5 à 10 Mb/s Coaxial ou fibre optique

8 0 2 . 5

4 ou 16bMb/s paires torsadées blindées ou non

Tableau2 : Les normes 802 de IEE

Le tableau ci-dessous fait une récapitulation par rapport à chaque type de réseau local, la

topologie adaptée et la méthode d’accès utilisée.

Type de réseau Topologie Méthode d’accès

Ethernet Bus, Etoile, Etoile

hiérarchique

CSMA/CD

Token Ring Anneau, Etoile Jeton centralisé

Token Bus Bus Jeton

FDDI Anneau, Etoile Jeton distribué

Tableau3 : Récapitulation des différents types de réseaux locaux

VII. EXEMPLES DE RESEAUX LOCAUX

VII.1. Réseau Token Ring

• C’est un réseau sophistiqué développé par IBM ;

• La vitesse de communication est de 4 Mb/s ou 16 Mb/s ;

• Le débit de 4 bits est offert par un câble de type3 (câble sans shield : #22 ou #24 AWG) ;

• Le débit de 16 bits est offert par un câble de type1 (câble de deux paires de fils solides

shielded : #22AWG) ;

• La topologie logique est l’anneau. Physiquement, l’allure ressemble à un montage en

étoile ;

• L’attachement des stations se fait par l’intermédiaire d’1 MAU (Multistation Access Unit)

ce qui donne son apparence en étoile ;

• La longueur totale d’un anneau ne doit pas dépasser 366 m ;

Page 45: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 45 Octobre 2005

• Un MAU à 8 stations compte pour 4,9 m dans l’anneau ;

• Un anneau peut supporter jusqu’à 33 MAU à 8 stations ;

• Le nombre que peut supporter un anneau est 260 sur un câble de type1 ou 72 sur un câble

de type3 ;

• Un câble de raccord peut mesurer jusqu’à 45 m ;

• Le raccord entre MAU se fait par l’intermédiaire de câble de raccord. Il faut brancher le

RO (Ring Out) d’un MAU sur le RI (Ring In) du suivant et le RO du dernier sur le RI du

premier pour compléter l’anneau. Lorsqu’un seul MAU est utilisé, il n’est pas nécessaire

de raccorder RI et RO.

VII.2. Réseau Ethernet

VII.2.1. 10base5

Ce type de réseau a les caractéristiques suivantes :

• Débit est de 10 Mb/s ;

• Transmission en bande de base ;

• Utilisation de CSAM/CD ;

• Le câble utilisé est appelé câble Ethernet standard, nommé aussi « thick », RG11. Elle

peut atteindre une longueur de 500 mètres sans avoir besoin de mettre des répéteurs

pour régénérer le signal ;

• Un segment peut supporter 100 stations. L’espace entre deux stations est multiple de

2,5 m;

• Un réseau 10base5 peut supporter 5 segments (4 répéteurs) avec 3000 m maximum

comme distance entre deux stations ;

• Le nombre de stations sur le réseau peut atteindre 1024.

Page 46: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 46 Octobre 2005

Schéma14 : 10Base5

VII.2.2. 10base2

• Le débit est de 10 Mb/s ;

• Transmission en bande de base ;

• Utilisation de CSAM/CD ;

• Il utilise un câble fin RG58 plus souple que le câble standard ;

• La longueur maximale du câble est de 185 m ;

• Le nombre de stations maximum par segment est de 30 ;

• La distance minimale entre deux stations est de 1m ;

• Chaque segment doit être terminé par une résistance de 50 ohms à chaque extrémité.

Schéma15 : 10Base2

Page 47: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 47 Octobre 2005

VII.2.3. 10baseT

• Le débit est de 10 Mb/s ;

• Transmission en bande de base ;

• Utilisation de CSMA/CD ;

• Utilise de la paire torsadée catégorie 5 UTP ou STP ;

• La longueur maximum du segment est de 100 m ;

• Les équipements du réseau ne sont pas connectés en bus comme le câblage 10base2 ou

10base5 mais ils sont raccordés en étoile sur des hubs ou des switchs distribués dans les

bâtiments ;

• Le hub est un équipement qui fonctionne au niveau 1 du modèle OSI. Tous les segments

ou appareils attachés à un hub font partie du même domaine de collisions ;

Schéma16 : 10BaseT

• Le switch est un équipement réseau qui permet d’interconnecter des segments ou des

équipements à 10 et/ou 100 Mb/s. Il fonctionne au niveau 2 ou 3 du modèle OSI. Tous les

ports d’un switch sont des domaines de collision différents. Chaque port d’un switch

apprend dynamiquement les adresses MAC (Ethernet) des équipem ents qui lui sont

connectés. Le switch est capable d’apprendre 1024 ou 2048 adresses par port. Certains

modèles de switch peuvent adapter la vitesse de leurs ports (10 ou 100) à la vitesse de

l’équipement connecté (auto sensing).

Page 48: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 48 Octobre 2005

Schéma17: Interconnexion de différents segments d’un LAN en utilisant un switch

VII.2.4. Fast Ethernet

Fast Ethernet est la dénomination des extensions à 100 Mbit/s et à 1 Gbit/s du réseau Ethernet

à 10 Mbit/s. Comme Ethernet, Fast Ethernet est un protocole multipoints. L'information est

transmise depuis la source vers les extrémités du réseau selon le mode de diffusion. Chaque

utilisateur se voit alloué l'intégralité de la bande passante. La méthode d'accès d'Ethernet

(CSMA/CD) autorise des accès simultanés au média tout en détectant les collisions dues à

l'émission simultanée de plusieurs stations. La longueur maximale du câble est de 100 m.

Il existe plusieurs types de Fast Ethernet qui dØpendent du type de câblage :

• 100BaseTx : Ethernet à 100Mb/s sur deux paires torsadées Cat5 UTP;

• 100BaseT4 : Ethernet à 100Mb/s sur 4 paires torsadées Cat 3, 4 UTP ;

Page 49: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 49 Octobre 2005

VII.2.5. Gigabit Ethernet

Il s’agit de l’Ethernet à haut débit 1Gb/s. On distingue plusieurs types :

• 1000baseT : Ethernet à 1000Mb/s sur paires torsadées Cat5 UTP ;

• 1000baseCX : Ethernet à 1000Mb/s sur paires torsadées Cat5 STP ;

• 1000baseSX : Ethernet à 1000Mb/s sur la fibre optique multimode ;

• 1000baseLX : Ethernet à 1000Mb/s sur la fibre optique monomode.

Page 50: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 50 Octobre 2005

C. Les réseaux étendus Un réseau étendu est l’interconnexion d’un ensemble de réseaux locaux entre eux initialement

isolés les uns des autres ou éloignés par de grandes distances. On peut avoir besoin

d’interconnecter des réseaux entre eux pour plusieurs raisons. Par exemple, étendre la portée

géographique des réseaux locaux, renforcer la sécurité sur certains segments, séparer les flux

d’informations ou relier des réseaux de nature physique hétérogène.

De tel interconnexion se fait par l’intermédiaire de périphériques spécifiques : répéteurs,

ponts, commutateurs, routeurs, pont-routeurs ou passerelles. En général, le support de

transmission utilisé appartient à l’opérateur de télécommunications agissant dans le pays.

Internet est le plus important réseau étendu au monde. Il s'étend à la planète entière.

L’objectif de ce document est de présenter le mode de transmission dans les réseaux étendus,

les différents types de commutation utilisés, les équipements d’interconnexion de réseaux

locaux et les supports utilisés.

Page 51: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 51 Octobre 2005

I. MODES DE TRANSMISSION DANS LES RESEAUX ETENDUS

I.1. Mode connecté

Dans ce mode, une liaison physique (commutation de circuits) ou virtuelle (commutation de

paquets) est établie avant tout échange de données. Lors de la phase d’établissement de la

connexion, les différentes ressources nécessaires au transfert (buffers, voies…etc.) sont

réservées. Tous les messages empruntent la route préétablie, le séquencement est assuré

(même chemin), la délivrance est garantie (connexion préalable, mécanisme d’accusé de

réception).

Le scénario de communication se déroule comme suit :

• L’émetteur demande l’établissement d’une connexion avec un hôte ;

• Si le récepteur refuse la connexion, celle-ci n’a pas lieu ;

• Sinon, un « lien » s’établit entre l’émetteur et le récepteur ;

• Les données transitent d’un point à l’autre ;

• La connexion est libérée.

Dans ce mode, la communication est similaire à une communication téléphonique.

L’avantage principal de ce mode est l’identification de l’émetteur et du récepteur ainsi que la

possibilité de définir une qualité de service à l’avance. L’inconvénient est la complication des

communications multipoints.

I.2. Mode non connecté

Dans le mode non connecté, les informations transitent indépendamment les unes des autres.

Le processus de communication est le suivant :

• L’émetteur envoie le message sur le support ;

• Le message contient les coordonnées du destinataire ;

• Chaque récepteur potentiel possède des coordonnées uniques ;

• Le contenu de l’information est inconnu de l’émetteur ;

• Le support est inconnu des utilisateurs (applicatifs).

Page 52: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 52 Octobre 2005

Ce principe ressemble à celui du courrier postal. Aucune vérification de la disponibilité du

destinataire et des intermédiaires éventuels n’est effectuée avant l’envoi. Ce sont les

équipements réseaux qui s’occupent de cette gestion. Les blocs de données sont appelés

« Datagrammes ». On parle de mode non connecté ou mode datagramme.

II. PRINCIPES DE COMMUTATION

II.1. Commutation de circuit

Quel que soit le mode, les communications sont basées sur un principe de commutation

(création de circuits temporaires pour relier temporairement l’émetteur au destinataire) pour

acheminer un message d’un client vers un autre.

Dans la commutation de circuits (RTC), un lien physique est établi durant tout l’échange entre

l’émetteur et le récepteur. Les abonnés monopolisent la ligne durant la connexion et la

libèrent ensuite. Les nœuds du réseau sont de simples relais de commutation.

Schéma1: Commutation de circuits

Remarque :

Allez à l’adresse : http://e-miage.ups-tlse.fr/demos/B222/COM_circuits.htm pour voir une

séquence animée qui montre le schéma de fonctionnement de la commutation de circuits.

Page 53: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 53 Octobre 2005

II.2. Commutation de messages

Dans la commutation de messages, aucun chemin physique n’est étab li entre les deux

systèmes. Chaque message est envoyé individuellement par le réseau d’un émetteur vers un

récepteur en passant par un ou plusieurs nœuds de commutation. Chacun de ces nœuds attend

la réception complète du message avant de le remettre. Cela demande des buffers sur chaque

équipement, ainsi qu’un contrôle de flux pour éviter les engorgements.

Les réseaux à commutation de messages assurent, par rapport à la commutation de circuits :

• Une meilleure utilisation des lignes ;

• Un transfert même si le correspondant distant est occupé ou non connecté ;

• La diffusion d’un même message à plusieurs correspondants ;

• Le changement de format de messages ;

• L’adaptation des débits.

Les réseaux à commutation de messages sont utilisés dans les télex modernes.

Schéma2 : Commutation de messages

Remarque :

Allez à l’adresse : http://e-miage.ups-tlse.fr/demos/B222/COM_messages.htm pour voir une

séquence animée qui montre le schéma de fonctionnement de la commutation de messages

II.3. Commutation de paquets

Page 54: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 54 Octobre 2005

Celle-ci reprend la méthode précédente, mais en découpant le message en un nombre de

fragments défini : des paquets. Chaque nœud redirige ces fragments selon ses propres lois

(tables de routage), la reprise sur erreur est donc plus simple, cependant le récepteur final doit

être capable de réassembler tous ces paquets dans un ordre souvent différent de celui dans

lequel il les a reçu.

Le temps de transfert est plus faible en commutation de paquets qu’en commutation de

messages. Cette technique est plus intéressante quand le nombre de nœuds à traverser est

grand et que les paquets sont de petite taille. En plus, en cas d’erreur dans la commutation de

message, on répète le message entier. En commutation de paquets, seul le paquet erroné est

envoyé.

Schéma3 : Commutation de paquets

Remarque :

Allez à l’adresse : http://e-miage.ups-tlse.fr/demos/B222/COM_paquets.htm pour voir une

séquence animée qui montre le schéma de fonctionnement de la commutation de paquets.

II.4. Commutation de cellules

C’est une commutation de paquets particulière, puisque dans ce cas la taille du paquet est

figée (à 53 octets pour ATM-asynchronous transfert mode), pour une émission en mode

connecté via un chemin fixe pour toutes les cellules. C’est un mélange de la commutation de

circuits et de la commutation de paquets, elle a pour avantage de simplifier le travail des

commutateurs et d’autoriser des débits plus élevés.

III. EQUIPEMENTS D’INTERCONNEXION

Page 55: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 55 Octobre 2005

III.1. Répéteurs

• Il s’agit d’un équipement électronique qui permet d’amplifier les signaux électriques

transportés par le réseau ;

• Il intervient au niveau de la couche physique. Par conséquent, il ne peut interconnecter

que des réseaux de même type : Token Ring à Token Ring, Ethernet à Ethernet.

• Il permet aux signaux de parcourir de plus longues distances ;

• Il est utilisé pour étendre le réseau à plusieurs segments ;

• Il permet de relier des câbles différents : câble coaxial, paires torsadées ou fibre optique ;

• On ne doit pas avoir plus de quatre répéteurs entre deux stations du réseau ;

• Il porte différents noms : Active Link, Repeater, Multi Media Repeater…et ;

• Un hub est un exemple de répéteur.

Application Application

Présentation Présentation

Session Session

Transport Transport

Réseau Réseau

Liaison de

données

Liaison de

données

Physique Répéteur Physique

Schéma4 : Interconnexion de réseaux en utilisant un répéteur

III.2. Ponts

• Le pont permet de segmenter un réseau pour des raisons de sécurité ou de charge ;

• C’est un équipement qui opère au niveau de la couche liaison de données. Par conséquent,

il peut être utilisé pour inter relier des réseaux locaux qui ont un schéma d’adressage

compatible au niveau de la couche liaison de données : 802.3 à 802.3 ou 802.5 à 802.5 ;

• On ne doit pas avoir plus de 7 ponts entre deux stations du réseau ;

Page 56: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 56 Octobre 2005

• Deux segments reliés par un pont forment deux réseaux indépendants où ne transitent que

les informations locales et celles qui passent par le pont pour atteindre le destinataire.

Alors que deux segments liés par un répéteur forment un seul réseau sur lequel toutes les

trames sont diffusées.

Application Application

Présentation Présentation

Session Session

Transport Transport

Réseau Réseau

Liaison de

données

Liaison de

données

Physique

Pont

Physique

Schéma5 : Interconnexion de réseaux en utilisant un pont

III.3. Commutateurs

• Le commutateur (switch) est un pont multiports. Il agit au niveau 2 du modŁle

OSI.

• Le commutateur analyse les trames arrivant sur ses ports d’entrØe et filtre les

donnØes afin de les aiguiller uniquement sur les ports adØquats (on parle de

commutation ou de rØseaux commutØs) ;

• Dans un commutateur, deux stations peuvent transmettre au mŒme temps ;

• Le commutateur peut allier les propriØtØs du pont en matiŁre de filtrage et du

concentrateur en matiŁre de connectivitØ.

Page 57: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 57 Octobre 2005

III.4. Routeurs

• Il opère au niveau de la couche réseau. Par conséquent, il permet d’interconnecter des

réseaux de nature différente (Ethernet, FDDI, Token Ring…etc.) ;

Application Application

Présentation Présentation

Session Session

Transport Transport

Réseau Réseau

Liaison de

données

Liaison de

données

Physique

Routeur

Physique

Schéma6 : Interconnexion de réseaux en utilisant un routeur

Remarque :

Actuellement, on parle de plus en plus de pont-routeur : Il s’agit d’un équipement qui

rassemble les fonctions de pont et de routeur.

III.5. Passerelles

• Il s’agit d’un dispositif qui fonctionne au niveau des couches hautes du modèle OSI : elle

peut opérer une conversion de protocole au niveau 6 ou 7 du modèle OSI;

• Elle est utilisée principalement pour permette l’échange d’informations entre des systèmes

ou réseaux incompatibles. Par exemple, la passerelle IBM SNA (System Network

Architecture) pour connecter AS/400 à un réseau Token Ring ou Ethernet.

Page 58: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 58 Octobre 2005

Application Application

Présentation Présentation

Session Session

Transport Transport

Réseau Réseau

Liaison de

données

Liaison de

données

Physique

Passerelle

Physique

Schéma7 : Interconnexion de réseaux en utilisant une passerelle

III.6. Modems

Les caractéristiques d’un modem sont :

• Son mode de travail, bande de base ou large bande ;

• Type de transmission, synchrone ou asynchrone. Certains modems peuvent travailler

dans les deux modes ;

• Débit binaire. Certains modems peuvent admettre plusieurs débits ;

• Le support pour lequel il est prévu (RTC, liaison spécialisée à 2 ou 4 fils) ;

• Mode de fonctionnement : simplex, half duplex ou full duplex ;

• Type de codage utilisé ;

• Type de jonction ETTD-ETCD.

Les modems s’utilisent par paire et de préférence en provenance du même constructeur.

Les modems les plus utilisés sont :

• V34, V32, V32bis, V22 et V22 bis en transmission des données ;

• V27ter, V29 pour la télécopie ;

• V23 pour Minitel.

Page 59: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 59 Octobre 2005

IV. SUPPORTS

IV.1. Réseau commuté

IV.1.1. Réseau téléphonique (RTC)

Le réseau téléphonique est un réseau commuté. Il établit une liaison pendant le temps de la

communication puis la libère ensuite (principe de la commutation). Il a les caractéristiques

suivantes :

• Il s’agit d’un réseau à commutation de circuits ;

• Il assure une transmission analogique de données ;

• Les signaux numériques doivent être transformés par un Modem asynchrone ;

• Le débit offert par le RTC peut aller jusqu’à 56 kb/s.

Schema8 : Interconnexion de réseaux en utilisant le RTC

IV.1.2. Réseau téléphonique numérique (RNIS)

Page 60: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 60 Octobre 2005

On parle de RNIS ou Réseau Numérique à Intégration de Services. En anglais, on parle

d’ISDN (Integrated Services Digital Network). Il permet de transmettre les données d’un

ordinateur local vers un ordinateur distant sans emprunter aucun lien ou périphérique

analogiques tel que le modem. Il a les caractéristiques suivantes :

• C’est un réseau à commutation de circuits ;

• Il assure une transmission numérique de données ;

• Il assure plusieurs services en permettant la transmission de la voix et des données

simultanément ;

• Il offre des débits de 144Kb/s jusqu’à 2Mb/s;

• Deux accès sont offerts par RNIS :

o Accès de base : Il fourni 144 kb/s sur la paire de cuivre téléphonique à l’aide de

deux canaux B à 64 Kb/s et d’un canal D pour la signalisation à 16 kb/s ;

o Accès primaire : Il fourni 30 canaux B à 64 kb/s et un canal D de signalisation à 64

kb/s.

• L�accŁs de base de RNIS utilise une ligne tØlØphonique ordinaire. L’opØrateur

national installe un dispositif appelØ TNR (Terminaison NumØrique de RØseau),

qui reste sa propriØtØ, et qui est alimentØ en Ønergie Ølectrique à travers la ligne.

Au-delà du TNR commence le bus S0 (propriØtØ de l’entreprise), qui peut

comporter au maximum 10 prises S0 (type RJ45), et permet de brancher au plus

5 terminaux tous numØriques. Ces appareils peuvent Œtre : un tØlØphone

numØrique, un micro-ordinateur ØquipØ d’une carte d’interface adØquate, un

routeur spØcialisØ (pour relier un rØseau local à RNIS), un fax numØrique

(Øgalement appelØ "fax groupe 4"), un micro-central tØlØphonique privØ, etc. Un

adaptateur de terminal (TA : Terminal Adapter) dØsigne tout dispositif d’interface

permettant de relier un appareil (micro-ordinateur, tØlØphone analogique, fax

analogique Øgalement appelØ "fax groupe 3") au bus S. On parle de modem

numØrique ou modem RNIS.

Page 61: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 61 Octobre 2005

Schéma9 : Un réseau utilisant le RNIS

IV.2. Liaison spécialisée

Une Liaison Spécialisée est une liaison permanente et exclusive entre deux ou plusieurs

utilisateurs.

• Elle permet de relier deux sites distants entre eux. Dès que le nombre de sites à

connecter devient important, la connexion directe devient lourde et peu pratique: Il

faut n(n-1)/2 liaisons spécialisées pour relier n réseaux. Une solution consiste à

utiliser Internet (Intranet). Par conséquent, la LS peut passer directement ou par des

multiplexeurs ou des commutateurs (Internet) ;

• Elle se termine dans chacune de ses extrémités par un modem dit modem bande de

base ;

• L’une des manières pour interconnecter deux réseaux locaux séparés par une longue

distance consiste en l’utilisation d’une LS. Chaque routeur de chaque réseau doit être

branché sur l’interface de chaque modem ;

• Les équipements Modem + routeur établissent une communication permanente en

utilisant un protocole de liaison (HDLC) ;

• Les débits offerts sur une LS sont variantes : 64kb/s à 140 Mb/s ;

• Au Maroc, le service de LS est un service fourni par Maroc Telecom. L’interface

utilisée du coté LAN de l’utilisateur est une interface V35. Du coté Maroc Telecom,

l’interface utilisée est G703.

Page 62: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 62 Octobre 2005

• Maroc Telecom ne garantit pas une LS de bout en bout (pas de commutation de

circuits) mais elle garantit un débit permanent.

Page 63: Techniques de Base Du réseaux Informatiques

Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OFPPT / DRIF / CDC Tertiaire & TIC Page : 63 Octobre 2005

Bibliographie

RESEAUX Architecture, protocoles, applications de Andrew tanenbaum,

InterEditions

TELECOMS De la transmission à l’architecture de

réseaux

de Claude SERVIN, InterEditions

Créez votre réseau d’entreprise de Patrick T. Campbell, SYBEX

Mise en réseau : Notions fondamentales Georges Louis Kocher, Microsoft

Press

RESEAUX Architecture, protocoles, applications de Andrew tanenbaum,

InterEditions

TELECOMS De la transmission à l’architecture de

réseaux

de Claude SERVIN, InterEditions

Créez votre réseau d’entreprise de Patrick T. Campbell, SYBEX

Mise en réseau : Notions fondamentales Georges Louis Kocher, Microsoft

Press

RESEAUX Architecture, protocoles, applications de Andrew tanenbaum,

InterEditions

TELECOMS De la transmission à l’architecture de

réseaux

de Claude SERVIN, InterEditions

Créez votre réseau d’entreprise de Patrick T. Campbell, SYBEX

Mise en réseau : Notions fondamentales Georges Louis Kocher, Microsoft

Press

INTERNET