Vous êtes sur la page 1sur 34

Techniques de rseaux informatique

MODULE RESEAUX
Ch. 2 - Constituants matriel dun rseau
1.1

Carte rseau (NIC = Network Interface Controler)______________________________________________3

1.2

Transceiver et prise_________________________________________________________________________3

1.3

Rpteur__________________________________________________________________________________3

1.4
1.4.1

Hub______________________________________________________________________________________4
Segment :_______________________________________________________________________________4

1.5.1
1.5.2

Pont______________________________________________________________________________________4
Fonctionnement d'un pont_______________________________________________________________5
Utilit_______________________________________________________________________________5

1.6.1

Switch (commutateur)______________________________________________________________________5
Le routing switch_________________________________________________________________________7

1.7.1
1.7.2

Routeur__________________________________________________________________________________8
Aspect d'un routeur____________________________________________________________________8
Fonctionnement d'un routeur_____________________________________________________________9

1.5

1.6
1.7

1.8

Passerelle_________________________________________________________________________________9

1.9

Le proxy_________________________________________________________________________________10

1.10
Le firewall_______________________________________________________________________________11
1.10.1
Le fonctionnement d'un systme firewall___________________________________________________11
1.10.2
Le filtrage applicatif___________________________________________________________________12
1.10.3
Le filtrage utilisateur__________________________________________________________________12
Supports de transmission_________________________________________________________________________13
2.1
2.1.1
2.1.2
2.1.3
2.1.4

Cble coaxial_____________________________________________________________________________13
Le cble 10Base2________________________________________________________________________14
Le cble 10Base5________________________________________________________________________14
Connexion entre 10base2 et 10base5_________________________________________________________15
Les connecteurs pour cbles coax___________________________________________________________15

2.2.1

La paire torsade__________________________________________________________________________16
La paire torsade non blinde (UTP)_________________________________________________________16

2.3.1
2.3.2

La paire torsade blinde (STP)_____________________________________________________________17


Les connecteurs pour paire torsade_________________________________________________________17
Cable droit ou cable crois ?_______________________________________________________________18

2.2
2.3

2.4

La fibre optique___________________________________________________________________________18

2.5

Les courants porteurs en ligne = CPL________________________________________________________19

2.6

Norme AWG = American Wire Gauge________________________________________________________20

2.7

Les technologies sans fil____________________________________________________________________22

2.8

Infrarouge_______________________________________________________________________________22

2.9

Bluetooth________________________________________________________________________________22

2.10
WIFI____________________________________________________________________________________24
2.10.1
SSID_______________________________________________________________________________24
2.10.2
cryptage cl WEP___________________________________________________________________24
2.10.3
cryptage WPA______________________________________________________________________24

2.10.4
2.10.5
2.10.6
2.10.7
2.10.8
2.10.9
2.10.10

265475407.doc

WLAN WMAN WWAN____________________________________________________24


La propagation des ondes______________________________________________________25
Les couches OSI de la norme WIFI______________________________________________26
Mode infrastructure___________________________________________________________26
Mode adhoc_________________________________________________________________28
Couche physique : transmission de donnes________________________________________28
Couche MAC : couche liaison__________________________________________________30

page 1 sur 34

Techniques de rseaux informatique


2.10.11

Couche LLC : la couche liaison_________________________________________________33

Rfrences:
www.commentcamarche.net

265475407.doc

page 2 sur 34

Techniques de rseaux informatique

1.1 Carte rseau (NIC = Network Interface Controler)


La carte rseau (parfois appel coupleur): il s'agit d'une carte connecte sur la
carte-mre de l'ordinateur et permettant de l'interfacer au support physique, c'est-,dire aux lignes physiques permettant de transmettre l'information
Les cartes NIC sont considres comme des composants de couche 2 parce que
chaque carte NIC dans le monde porte un nom de code unique appel adresse MAC
(Media Access Control)

1.2 Transceiver et prise


Le transceiver (appel aussi adaptateur): il permet d'assurer la transformation des
signaux circulant sur le support physique, en signaux logiques manipulables par la
carte rseau, aussi bien l'mission qu' la rception:
La prise: il s'agit de l'lment permettant de raliser la jonction mcanique entre la
carte rseau et le support physique

1.3 Rpteur
Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement
d'autant plus importants que la distance qui spare deux priphriques est longue.
Gnralement, deux noeuds d'un rseau local ne peuvent pas tre distants de plus de
quelques centaines de mtres, c'est la raison pour laquelle un quipement est ncessaire
au-del.
Un rpteur est un quipement permettant de rgnrer un signal entre deux noeuds du
rseau, afin d'tendre la distance de cblage d'un rseau.
D'autre part, un rpteur permet de constituer une interface entre deux supports
physiques de types diffrents, c'est--dire qu'il peut par exemple relier un segment de
paire torsade un brin de fibre optique...

265475407.doc

page 3 sur 34

Techniques de rseaux informatique

1.4 Hub
Hub = Rpteur avec structure en toile.
1.4.1 Segment :
Le segment Ethernet est la forme la plus simple de ce que peut tre un rseau informatique. Il
est physiquement matrialis par un cble coaxial ou par un concentrateur de cblage ou hub.
Le HUB est le priphrique dinterconnexion de plus bas niveau (niveau 1). Son rle est de
retransmettre les trames arrivant sur un de ses ports vers tous ses autres ports. Le problme
majeur du HUB : toutes les machines qui y sont raccordes se partagent la mme bande
passante.
De plus, tous les segments et quipements raccords un HUB font partie du mme domaine
de collision.

Limites du HUB :
Quel que soit le nombre de stations connectes sur un segment Ethernet, seule une d'entre
elles pourra mettre, alors que les autres attendront leur tour.
Rpteurs et les concentrateurs tendent les domaines de collision.
Si le domaine de collision est trop tendu, il peut provoquer un trop grand nombre
de collisions et diminuer ainsi les performances du rseau.
=> il faut alors segmenter le rseau
Il est possible de rduire la taille des domaines de collision en les segmentant
l'aide d'quipements de rseau intelligents.
Les ponts, les commutateurs et les routeurs sont des exemples d'quipements de
rseau intelligents. Le processus utilis pour dcouper le domaine de collision en
nombreux segments plus courts est appel la segmentation.

1.5 Pont
Les ponts sont des dispositifs matriels ou logiciels permettant de relier des rseaux
travaillant avec le mme protocole. Ils filtrent les donnes en ne laissant passer que
celles destines aux ordinateurs situs l'oppos du pont.

265475407.doc

page 4 sur 34

Techniques de rseaux informatique

Les ponts servent segmenter les rseaux en plus petites parties. Donc Augmenter le
nombre de domaine de collisions, tout en diminuant le nombre de collisions sur le mme
segment.
Un pont limine le trafic inutile d'un rseau occup en divisant ce dernier en
segments et en filtrant le trafic en fonction de l'adresse de la station.
Ainsi, le trafic entre les quipements d'un mme segment ne traverse pas le pont
et n'a donc pas d'effet sur les autres segments.
Il permet aussi dadapter des rseaux de topologie diffrente.

1.5.1 Fonctionnement d'un pont


Un pont fonctionne selon la couche Liaison donnes du modle OSI, il opre au niveau
des adresses physiques des machines. Le pont est reli plusieurs rseaux locaux,
appels segments. Le pont labore une table de correspondance entre les adresses des
machines et le segment auquel elles appartiennent et "coute" les donnes circulant sur
les segments.
Lors d'une transmission de donnes, le pont vrifie sur la table de correspondance le
segment auquel appartiennent les ordinateurs metteurs et rcepteurs (grce leurs
adresses physiques, et non leur adresse IP ). Si ceux-ci appartiennent au mme segment,
le pont ne fait rien, dans le cas contraire il va faire basculer les donnes vers le segment
auquel appartient le destinataire.
Le filtrage est ralis par le logiciel implant sur le pont en mmorisant les adresses de
destination.

1.5.2 Utilit
Le pont permet de segmenter un rseau, c'est--dire que, dans le cas prsent ci-dessus, les communications
entre les 3 ordinateurs reprsents en haut n'encombrent pas les lignes du rseau entre les 3 ordinateurs du bas,
l'information passera uniquement lorsqu'un ordinateur d'un ct du pont enverra des donnes un ordinateur
situ de l'autre ct.

1.6 Switch (commutateur)

265475407.doc

page 5 sur 34

Techniques de rseaux informatique


Les commutateurs sont des ponts multiports, donc des units de couche 2, qui offrent
connectivit et bande passante ddie.
Ils servent galement segmenter les rseaux en plus petites parties.
=>Augmenter le nombre de domaine de collisions, tout en diminuant le nombre de
collisions sur le mme segment. Ils mmorisent et observent l'adresse locale source
(table CAM).
La commutation seffectue au niveau hard laide de circuit particulier appel ASIC
(Application-Specific Integrated Circuit)

Le fonctionnement d'un commutateur (switch) est tel qu'il connat sur chacun de ses ports
l'adresse physique (MAC address) de l'quipement ou des quipements qui lui sont raccords
et ce par port physique. Il agit comme un pont (niveau 2) et n'envoie les trames que sur le
port o l'adresse physique (MAC @) est prsente, ce qui limite le domaine de collision aux
quipements relis sur LE port du commutateur.
Cette technique est possible grce des buffers prsents pour chaque port du commutateur,
plus une commutation de fond de panier (intrieur du commutateur) importante (plusieurs
Gigabits pour un commutateur 10/100 Mbits/s) qui lui permet de "router" les trames vers
son unique destinataire.
Cette technique est appele "segmentation", en fait elle limite le domaine de collision au
simple port du commutateur. En thorie, il ne peut pas y avoir de collision sur un port du
commutateur sil n'y a qu'un quipement qui lui est reli. Toutes les machines qui y sont
raccordes un port d'un commutateur possdent une bande passante eux (lui) tout seul.
Les commutateurs (ou switchs) ont dveloppes, par leurs possibilits d'identification des
machines situes sur chacun de ses ports, des fonctions de VLAN (Virtual LAN) ou rseaux
virtuels. Ce sont les normes 802.1D et 802.1q qui ont cres pour normaliser ces possibilits.
Le switch permet de diviser un segment Ethernet en plusieurs brins distincts et offre ainsi la
possibilit plusieurs stations d'mettre en mme temps, tout en restant connectes
logiquement au mme segment Ethernet. Il construit une table de correspondance adresse-port
en lisant les adresses MAC sources, et utilise cette table pour propager les trames reues.
Lorsqu'une trame contient une adresse inconnue ou lorsqu'elle indique une adresse de
broadcast, le switch la propage sur tous les ports, afin que toutes les stations puissent la lire.

265475407.doc

page 6 sur 34

Techniques de rseaux informatique

Fig. 6 - Le switch
Le switch est donc un pur produit de couche 2, et ne prte aucune attention l'information
transporte dans les trames Ethernet. La prsence d'un switch est totalement invisible pour une
station. Lorsqu'une station dsire envoyer un paquet IP, elle effectuera une requte ARP. Le
switch propagera cette requte sur tous les brins (broadcast). La rponse traversera nouveau
le switch, et la communication commencera entre les deux stations. Les quatre adresses
utilises seront nouveau celles des deux stations concernes.
Quatre stations ou plus peuvent communiquer simultanment sur le mme segment Ethernet.
Le problme de partage du mdia est enfin rsolu.
1.6.1 Le routing switch
Le routing switch, ou layer 3 switch, a t conu pour offrir les mmes performances en terme
de dbit et de temps de latence qu'un switch, mais au niveau 3 cette fois. En d'autres termes, il
ne s'agit plus d'extraire le paquet IP et de le router, mais bien de le commuter. La figure 7 met
en vidence les principes de fonctionnement d'un routing switch.

Fig. 7 - Le routing switch


Alors qu'un routeur possde une table de routage faisant correspondre des adresses IP des
ports et qu'un switch fait correspondre des adresses MAC des ports, le routing switch
construit et maintient une table qui associe l'adresse IP d'une station, son adresse MAC et le
port auquel elle est connecte. La dcision de propagation d'une trame est prise en fonction de
l'adresse IP de destination.
Dans notre exemple, les stations ont reu comme subnet mask la valeur 255.255.255.0, et
comme default gateway l'adresse de l'interface du routing switch laquelle elles sont
connectes. Le routing switch est donc vu comme le routeur par dfaut et assumera cette
charge.
Si la station A veut communiquer avec la station C, elle compare les deux adresses IP et
envoie une trame son routeur par dfaut, en utilisant l'adresse MAC du routing switch.
Lorsque le routing switch reoit cette trame, il lit l'adresse IP de destination, qui, elle, indique
effectivement la station C. Il cherche alors une correspondance dans la forwarding table, et

265475407.doc

page 7 sur 34

Techniques de rseaux informatique


dcouvre que l'adresse 194.100.300.1 est atteignable par le port 3, et que l'adresse MAC
correspondante est cc-cc-cc-cc-cc-cc-cc.
Le routing switch modifie alors l'adresse MAC de destination de la trame (cette adresse tait
celle de son interface), et la commute sur le port 3, aussi vite que l'aurait fait un switch de
couche 2.
Le routing switch prend donc ses dcisions de routage en se basant sur les adresses de couche
3, mais fonctionne en utilisant les mmes principes de commutation qu'un switch Ethernet.

1.7 Routeur
Les routeurs sont les machines cls d'Internet car ce sont ces dispositifs qui permettent
de "choisir" le chemin qu'un message va emprunter.
Lorsque quune url est demande, le client ou le proxy interroge le dns, celui-ci indique la
machine vise et le routeur choisit la prochaine machine laquelle il va faire circuler la
demande de telle faon que le chemin choisi soit le plus court (en matire de distance,
parfois de temps)

De plus, les routeurs permettent de manipuler les donnes afin de pouvoir assurer le
passage d'un type de rseau un autre (contrairement un dispositif de type pont).
Ainsi, les rseaux ne peuvent pas faire circuler la mme quantit simultane
d'information en terme de taille de paquets de donnes. Les routeurs ont donc la
possibilit de fragmenter les paquets de donnes pour permettre leur circulation.
Enfin, certains routeurs sont capables de crer des cartes (tables de routage) des
itinraires suivre en fonction de l'adresse vise grce des protocoles ddis cette
tche.

265475407.doc

page 8 sur 34

Techniques de rseaux informatique


1.7.1 Aspect d'un routeur
Les premiers routeurs taient de simples ordinateurs ayant plusieurs cartes rseau (on
parle de machines multi htes), dont chacune taient relie un rseau diffrent.
Les routeurs actuels sont pour la plupart des ordinateurs multi htes, mais il existe
dsormais des dispositifs, possdant des cartes rseaux relies sur plusieurs rseaux,
ddis la tche de routage.

Chaque carte rseau possdant une adresse IP unique, la machine qui les hberge (le
routeur) possde plusieurs adresses IP (autant d'adresses IP que de cartes rseau).

1.7.2 Fonctionnement d'un routeur


Dans le cas ci-dessus le scnario est simple. Si le routeur reoit des paquets en
provenance du rseau A, pour le rseau B, il va tout simplement diriger les paquets sur le
rseau B...
Toutefois, sur Internet le schma est beaucoup plus compliqu pour les raisons
suivantes:

Le nombre de rseau auquel un routeur est connect est gnralement important


Les rseaux auquel le routeur est reli peuvent tre relis d'autres rseaux que
le routeur ne connait pas directement

Ainsi, les routeurs fonctionnent grce des tables de routage et des protocoles de
routage ( cf. partie protocoles ) .

1.8 Passerelle
Les passerelles applicatives (en anglais "gateways") sont des systmes matriels et
logiciels permettant de faire la liaison entre deux rseaux, servant notamment faire
l'interface entre des protocoles diffrents.
Lorsqu'un utilisateur distant contacte un tel dispositif, celui-ci examine sa requte, et si
jamais celles-ci correspondent aux rgles que l'administrateur rseau a dfini la
passerelle cre un pont entre les deux rseaux. Les informations ne sont donc pas
directement transmises, mais plutt traduite pour assurer la communication des deux
protocoles.
Ce systme permet, outre l'interface entre deux rseaux htrognes, une scurit
supplmentaire car chaque information est passe la loupe (pouvant causer un
ralentissement) et parfois ajoute dans un journal qui retrace l'historique des
vnements.

265475407.doc

page 9 sur 34

Techniques de rseaux informatique


L'inconvnient majeur de ce systme est qu'une telle application doit tre cre pour
chaque service (FTP, HTTP, Telnet ...)

1.9 Le proxy
Un serveur proxy (appel aussi serveur mandataire) est une machine intermdiaire entre
les ordinateurs d'un rseau local et le web. Son rle principal est de permettre aux
ordinateurs du LAN d'accder Internet par son intermdiaire, elle peut aussi servir de
cache, c'est--dire qu'elle garde en mmoire les pages les plus souvent visites pour
pouvoir les fournir plus rapidement, on l'appelle alors serveur proxy-cache.

Si votre navigateur est configur de manire travailler avec le serveur proxy de votre
fournisseur d'accs, lorsque vous demandez une page, votre navigateur interroge d'abord
le proxy (opration peu longue car le proxy est une des premire machine laquelle vous
tes raccord). Si celui-ci par le plus grand des hasards a dj la page sur son disque
local (car un autre utilisateur, ou bien vous-mme, en aura fait la demande avant), il
vous l'envoie directement. De plus la majeure partie des serveurs proxy mettent
automatiquement les pages jour.
Enfin, ce proxy peut servir de firewall, c'est--dire un systme qui filtre les informations
en ne laissant par exemple passer que les ports choisis pour des raisons de scurit.

Sous Windows il existe plusieurs logiciels permettant de raliser un serveur proxy moindre
cot pour son rseau local: Wingate, Jana server

265475407.doc

page 10 sur 34

Techniques de rseaux informatique

1.10 Le firewall
Un pare-feu (firewall en anglais), est un systme qui permet de protger un rseau local
d'intrusions de personnes en provenance d'Internet. On l'appelle parfois aussi: garde-barrire,
antserveur , cluse, gate-kepper, coupe-feu
Le pare-feu est en ralit un systme permettant de bloquer des
en interdire l'accs aux personnes provenant de l'extrieur.

ports TCP, c'est--dire

De nombreux ports (rappel: un port est un numro associ un service ou une


application rseau) peuvent tre bloqus. Toutefois certains ports tant ncessaires et
non dangereux, comme par exemple le port associ au courrier lectronique, les
administrateurs rseau bloquent la plupart des ports qui ne sont pas indispensables.

Un des ports les plus critiques est le port 23 car il correspond l'utilitaire Telnet qui
permet d'muler un accs par terminal une machine distante de manire pouvoir
excuter des commandes saisies au clavier distance...
Le systme firewall est un systme la fois matriel et logiciel. Ce systme constitue un
intermdiaire entre le rseau local et le "monde extrieur".
Toutefois ce dispositif n'empche pas les utilisateurs internes d'utiliser ces ports, seule la
traverse du systme pare-feu est impossible, ou du moins difficile car aucun systme
n'est rellement impossible pntrer! En ralit il existe toujours des failles un
systme, c'est la raison pour laquelle il est indispensable de se tenir au courant des failles
de scurit et d'essayer de les minimiser...

1.10.1 Le fonctionnement d'un systme firewall


Un systme pare-feu fonctionne sur le principe du filtrage de paquets, c'est--dire qu'il
s'agit d'un systme analysant les en-ttes des paquets IP changs entre deux machines.
En effet les machines d'un rseau reli Internet sont reprs par une adresse appele
adresse IP. Ainsi, lorsqu'une machine de l'extrieur se connecte une machine du rseau
local, et vice-versa, les paquets de donnes passant par le firewall contiennent les enttes suivants, qui sont analyss par le firewall:

L'adresse IP de la machine mettrice


L'adresse IP de la machine rceptrice

265475407.doc

page 11 sur 34

Techniques de rseaux informatique

Le type de paquet (TCP,


Le numro de port

UDP, ...)

De cette manire, le systme pare-feu est capable d'analyser des datagrammes et


d'effectuer un filtrage des communications, ce qui signifie qu'il permet de "slectionner"
les communications. Ce filtrage peut se faire de deux faons:
le filtrage applicatif
le filtrage utilisateur

1.10.2 Le filtrage applicatif


Le filtrage applicatif permet, comme son nom l'indique, de filtrer les communications
application par application (en ralit port par port). Les firewalls d'application autorisent
uniquement la circulation de paquets IP destins certains numros de port.

1.10.3 Le filtrage utilisateur


Le filtrage de type utilisateur est ralis par des firewalls dits de rseau. C'est un
systme qui permet d'effectuer un filtrage prcis au niveau des adresses IP de la
machine mettrice et de la machine de destination, afin de permettre un filtrage au
niveau des utilisateurs du rseau et des permissions qui leur sont accordes. Ces
permissions peuvent notamment tre faites de faon horaire, c'est--dire diffremment
selon les jours ou l'heure par exemple.

1.11 La DMZ
DMZ = De Militarized Zone
= Zone qui nest connecte, ni Internet, ni au rseau interne
= Zone de scurit
Lorsque certaines machines du rseau interne ont besoin d'tre accessibles de l'extrieur
(comme c'est le cas par exemple pour un serveur web, un serveur de messagerie, un serveur
FTP public, ...) il est souvent ncessaire de crer une nouvelle interface vers un rseau part,
accessible aussi bien du rseau interne que de l'extrieur, sans pour autant risquer de
compromettre la scurit de l'entreprise. On parle ainsi de zone dmilitaris (souvent note
DMZ pour DeMilitarized Zone) pour dsigner cette zone isole hbergeant des applications
mises disposition du public.
Signifie que lon se place dans une partie du rseau ou laspect scurit est rsolu.
= on se situe derrire un firewall

265475407.doc

page 12 sur 34

Techniques de rseaux informatique

FW 1 et FW 2 sont des Firewall.


La zone dmilitarise se trouve en sandwich.
Le niveau de scurit de ce rseau est important.

2 Supports de transmission
Pour relier les diverses entits d'un rseau, plusieurs supports physiques de transmission de
donnes peuvent-tre utiliss. Une de ces possibilits est l'utilisation de cbles.

2.1 Cble coaxial


Le cble coaxial (en anglais coaxial cble a longtemps t la cblage de prdilection, pour la
simple raison qu'il est peu coteux et facilement manipulable (poids, flexibilit, ...).

La gaine permet de protger le cble de l'environnement extrieur. Elle est


habituellement en caoutchouc (parfois en Chlorure de polyvinyle (PVC),
ventuellement en tflon)

265475407.doc

page 13 sur 34

Techniques de rseaux informatique

Le blindage (enveloppe mtallique) entourant les cbles permet de protger les


donnes transmises sur le support des parasites (autrement appel bruit) pouvant
causer une distorsion des donnes.
L'isolant entourant la partie centrale est constitu d'un matriau dilectrique
permettant d'viter tout contact avec le blindage, provoquant des interactions
lectriques (court-circuit).
L'me, accomplissant la tche de transport des donnes, est gnralement compose
dun seul brin en cuivre ou de plusieurs brins torsads.

On distingue habituellement deux types de cbles coaxiaux:


2.1.1 Le cble 10Base2
cble coaxial fin (appel Thinnet, traduisez rseau fin ou encore CheaperNet, traduisez
rseau plus conomique) est un cble de fin diamtre (6mm). Trs flexible il peut tre
utilis dans la majorit des rseaux, en le connectant directement sur la carte rseau.
Longueur maximale de 185 mtres par segment
30 postes maximum sur 3 segments
A chaque bout du segment on place une rsistance ou bouchon de 50 ohms.

2.1.2 Le cble 10Base5


cble coaxial pais (en anglais Thicknet ou Thick Ethernet et galement appel Yellow
Cable) est un cble blind de plus gros diamtre (12 mm) et de 50 ohms d'impdance. Il a
longtemps t utilis dans les rseaux, ce qui lui a valu l'appellation de Cble Ethernet
Standard . Toutefois, tant donn son diamtre il est moins flexible que le thinnet .

10 Mgabits par seconde


Bande de base (Numrique)
Longueur maximale de 500 mtres par segment
Half-duplex

265475407.doc

page 14 sur 34

Techniques de rseaux informatique

2.1.3 Connexion entre 10base2 et 10base5

La connexion entre Thinnet et Thicknet se fait grce un transceiver. Il est muni dune prise
dite "vampire" qui effectue la connexion physique relle la partie centrale du Thinnet en
transperant lenveloppe isolante. Le cble du transceiver (drop cable) est branch sur un
connecteur AUI (Attachment Unit Interface) appel galement connecteur DIX (Digital Intel
Xerox) ou connecteur DB 15 (SUB-D 15).
2.1.4 Les connecteurs pour cbles coax
Thinnet et Thicknet utilisent tous deux des connecteurs BNC (British Naval Connector).

Dans la famille BNC, on trouve :

265475407.doc

page 15 sur 34

Techniques de rseaux informatique

Connecteur de cble BNC : il est soud ou serti lextrmit du cble


Connecteur BNC en T : il relie la carte rseau des ordinateurs au cble du rseau
Prolongateur BNC : il relie deux segments de cble coaxial afin dobtenir un cble
plus long.
Bouchon de terminaison BNC : il est plac chaque extrmit du cble dun rseau en
Bus pour absorber les signaux parasites. Il est reli la masse. Un rseau bus ne peut
pas fonctionner sans.

265475407.doc

page 16 sur 34

Techniques de rseaux informatique

2.2 La paire torsade

Le cble paire torsade (en anglais Twisted-pair cable) est constitu de deux brins de
cuivre entrelacs en torsade et recouverts disolants.
On distingue gnralement deux types de paires torsades :

les paires blinds (STP : Shielded Twisted-Pair)


les paires non blinds (UTP : Unshielded Twisted-Pair).

Lentrelacement permet de supprimer les bruits (interfrences lectriques) dus aux paires
adjacentes ou autres sources (moteurs, relais, transformateur).
La paire torsade est donc adapte la mise en rseau local d'un faible parc avec un Le
budget limit, et une connectique simple. Toutefois, sur de longues distances avec des
dbits levs elle ne permet pas de garantir lintgrit des donnes (c'est--dire la
transmission sans perte de donnes.

2.2.1 La paire torsade non blinde (UTP)


Le cble UTP obit la spcification 10baseT. Cest le type de paire torsade le plus
utilis et le plus rpandu pour les rseaux locaux.

Longueur maximale dun segment : 100 mtres


Composition : 2 fils de cuivre recouverts disolant
Normes UTP : conditionnent le nombre de torsions par pied (33cm) de cble en
fonction de lutilisation prvue.
UTP : norme norme EIA/TIA 568 (Electronic Industries Association /
Telecommunication Industries Association). Cinq catgories de cbles UTP :
Catgorie 1 : Cble tlphonique traditionnel (transfert de voix mais pas de
donnes)
Catgorie 2 : 4Mo/s maximum (4 paires torsades)
Catgorie 3 : 10 Mo/s maximum (4 paires, 3 torsions par pied)
Catgorie 4 : 16 Mo/s maximum (4 paires torsades en cuivre)
Catgorie 5 : 100 Mo/s maximum (4 paires torsades en cuivre)
Catgorie 6 : 250 Mo/s
Catgorie 7 : 600 Mo/s

(Catgorie 5 e : 1000 Mo/s maxi)


La plupart des installations tlphoniques utilisent un cble UTP.

265475407.doc

page 17 sur 34

Techniques de rseaux informatique


Le majeur problme provient du fait que le cble UTP est particulirement sujet aux
interfrences (signaux dune ligne se mlangeant ceux dune autre ligne). La seule
solution rside dans le blindage.

2.3 La paire torsade blinde (STP)


Le cble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualit
et plus protectrice que la gaine utilise par le cble UTP. Il contient une enveloppe de
protection entre les paires et autour des paires. Dans le cble STP, les fils de cuivre dune
paire sont eux-mmes torsads, ce qui fournit au cble STP un excellent blindage, c'est-dire une meilleure protection contre les interfrences). D'autre part il permet une
transmission plus rapide et sur une plus longue distance.

2.3.1 Les connecteurs pour paire torsade

La paire torsade se branche laide dun connecteur RJ-45. Ce connecteur est similaire
au RJ-11 utilis dans la tlphonie mais diffrent sur certains points : le RJ-45 est
lgrement plus grand et ne peut tre insr dans une prise de tlphone RJ-11. De plus,
la RJ-45 se compose de huit broches alors que la RJ-11 nen possde que quatre.

Broche + couleur
1 Blanc Vert
2 Vert
3 Blanc Orange
4 Bleu
5 Blanc bleu
6 Orange
7 Blanc Marron
8 - Marron

265475407.doc

Symbole
Tx +
Tx Rx +
NC
NC
Rx NC
NC

Fonction
Type de signal
Transmission donnes + Sortie
Transmission donnes - Sortie
Rception de donnes + Entre
Rception de donnes -

page 18 sur 34

Entre

Techniques de rseaux informatique


2.3.2 Cable droit ou cable crois ?
Ordinateur switch ou routeur = droit
Entre deux routeurs = crois
( De manire gnrale, on utilise un cble crois pour relier des appareils de mme type )
En direct entre deux ordinateurs = crois

2.4 La fibre optique

Une liaison par fibre optique se compose essentiellement par : Une source de lumire laser :
qui est une diode laser analogue a celle des lecteurs CDS qui est commande par un courant
(possibilit de modulation): cot mission, et d'un photo-dtecteur (en gnral une
photodiode) qui convertit un signal optique en un signal lectrique: cot rception .
de 100 500 m
de 10 300 m
Un cble de transmission peut contenir jusqu 70 fibres.
Emetteurs : diode laser, laser modul, diode lectroluminescente
Rcepteurs : phototransistors, photodiodes
Ce type de support est utilis pour des transmissions longue distance
Vitesses de transmission : 1 Gbit/s sur 1 km ...
Avantages :
o insensibilit aux perturbations lectromagntiques
o faible poids, dimensions - rayon de courbure faible
o possibilits de transmission inexplores
o fiabilit, longvit
o abondance de matire premire (silice).
Les supports optiques
Le matriel associ ces cbles sont encore trs chers (emetteurs/recepteur, testeur ...) C'est

265475407.doc

page 19 sur 34

Techniques de rseaux informatique


pourquoi ils sont le plus souvent utiliss pour des liaisons point point. Les fibres optiques
sont composes de trois lments principaux.
le coeur en silice o passe les ondes
la gaine optique qui permet de conserver les ondes dans le coeur en jouant sur l'indice de
rfraction
la protection
Les fibres sont souvent appeles brins. Dans un mme cble les brins sont regroups par
multiples de 2, 6 ou 12. Le principe est de faire pntrer des rayons lumineux dans le coeur
avec des indices de rfractions diffrents. La fibre optique est caractrise par sa bande
passante en Mhertz ainsi que l'attnuation du signal en db/km (dcibels).
Deux sortes de fibres existent :
Les fibres multimode
Ce type de fibre regroupe les fibres saut d'indice et gradient d'indice. Le coeur de ces
fibres est grand par rapport la longueur d'onde du signal optique mis. 50 600 microns
mtres pour le coeur et de l'ordre de 1 micron pour le signal. Cette fibre permet donc de
propager plusieurs centaines de signaux (phase diffrente). La bande passante peut varier de
200 1500 Mhertz/km. Deux fibres dont le mode de propagation est diffrent existe.
Les fibres saut d'indice. L'indice de rfraction change brusquement lorsque l'on passe du
centre de la fibre sa priphrie.
Les fibres gradient d'indice. L'indice de rfraction diminue selon une loi prcise du coeur
vers la priphrie. Les ondes passant par le centre sont les moins rapides mais parcourant
moins de chemin elles arriveront en mme temps que celles en priphrie.
Les fibres monomode
Le coeur est proche de la longueur d'onde du signal. Il ne peut donc y avoir qu'un seul mode
de propagation suivant l'axe de la fibre. Il n'y a donc pas de dispersions des temps de
propagation. La bande passante et presque infinie 10Ghertz/km. Cette fibre est de meilleure
qualit que la fibre multimode. Les ondes sont cres par des diodes au laser ayant une grande
puissance d'mission. Plus l'attnuation est faible, plus le signal pourra parcourir un chemin
important.
La propagation du signal dans une fibre optique est unidirectionnel. Il faut donc deux brins,
un pour l'mission et un pour la rception. La longueur maximale d'un segment peut atteindre
2000 mtres avec une fibre multimode et 20 kilomtres avec une fibre monomode. Le nombre
de postes relis dpend de la nature du matriel actif utilis.
Les connexions se font au moyen de prises ST (rond), MIC ou SC (carr). Il existe plusieurs
types de cbles dont l'utilisation et les contraintes diffrent. Il existe ainsi des fibres 10BASEFL (Fiber Link), 10BASE-FB (Fiber Backbone), 10BASE-FP (Fiber Passive), 100BASE-VG
(Voice Grade mthode d'accs diffrente de CSMA/CD c'est Demand Priority Access
Method : Transport de la voix ou de la vido) ...
Le cblage optique est surtout utilis dans des rseaux de type FDDI (Fiber Distributed Data
Interface) notamment dans un rseau fdrateur permettant des interconnexions entre rseaux
locaux. Un cble optique apporte des avantages autres que le dbit accru sur ce support
comme l'accroissement de la scurit. Il est en effet trs difficile "d'couter" le trafic d'une
fibre, le piratage est donc peu probable. Le raccordement un cble cuivre au moyen de
rpteurs ou autres matriels est simple. Le cble est insensible aux perturbations. Il est trs
lger.

2.5 Les courants porteurs en ligne = CPL


+++ cf. article 01 informatique 09/2003

265475407.doc

page 20 sur 34

Techniques de rseaux informatique


Le principe des CPL consiste superposer au signal lectrique de
50 Hz un autre signal plus haute frquence (bande 1,6 30 Mhz)
et de faible nergie. Ce deuxime signal se propage sur linstallation lectrique et peut tre
reu et dcod distance. Ainsi le signal CPL est reu par tout rcepteur CPL qui se trouve sur le mme
rseau lectrique.

Mthode daccs au support physique : CSMA / CA ( Carrier Sens Multiple Acces / Collision
Avoidance )
En 2004, caractristiques techniques :
dbit 11Mb/s
porte de 300 mtres
+++ : scanner les schmas 01 info.

2.6

Norme AWG = American Wire Gauge

Unit de mesure utilise pour dcrire le diamtre de la section d'un conducteur non-ferreux.
AWG est une norme amricaine trs utilise pour les fils en cuivre et spcialement les fils
tlphoniques. Dans cette norme, plus le diamtre est faible, plus la valeur AWG est grande.
Par exemple le cblage lectrique l'intrieur d'une habitation se fait gnralement avec des
fils de 12 ou 14, alors que les cbles tlphoniques, supportant beaucoup moins de courant,
sont faits de fils de 22 26 AWG au maximum.
La conversion entre diamtre en pouces ( 1" = 25,3995 mm ) et la mesure AWG se fait par la
formule :
= 0,32" x 2-G/6
Par exemple pour un gauge G = 42, le diamtre correspondant est de :
= 0,32" x 2-42/6 = 0,32" /27 = 0,0025"

En lectricit ou en lectronique, des fils de diffrentes grosseurs sont utiliss pour diverses
applications. Le systme AWG (pour American Wire Gauge) a t introduit par l'entreprise
Brown & Sharpe au cours des annes 1850. Ce systme a t cr suite la demande d'une
manufacture de laiton qui avait besoin de jauges prcises pour mesurer les feuilles et les fils
de mtal qu'elle produisait. Les jauges utilises jusqu'alors provenaient d'une usine
britannique et avaient des tailles trs irrgulires. L'introduction de la norme AWG a permis
de simplifier la vie des gens en leur fournissant des fils conducteurs de diamtre normalis.
Le systme AWG attribue un fil conducteur un calibre allant de #0000 #36 qui dpend de
son diamtre. Au premier abord, ce systme peut sembler un peu bizarre puisque le calibre du
fil est inversement proportionnel son diamtre. Ainsi, plus le calibre d'un fil est grand, plus
son diamtre est petit, et inversement.
Dans certaines situations, il peut cependant tre plus pratique de connatre le diamtre d'un fil,
pour calculer sa rsistance par exemple. Alors, comment fait-on pour trouver le diamtre
correspondant un calibre donn? On pourrait bien essayer de le mesurer, mais un fil de
calibre #36, c'est mince. Il faut donc tout d'abord comprendre comment la norme AWG a t
265475407.doc

page 21 sur 34

Techniques de rseaux informatique


tablie. Le calibre #0000 correspond un diamtre de 460 mils (1 mil = 1 millime de
pouce = 0,0254 mm), alors que le calibre #36 correspond un diamtre de 5 mils. Le systme
AWG comporte donc 39 intervalles (il ne faut pas oublier les calibres #000 et #00 qui se
trouvent entre les calibres #0000 et #0) couvrant une plage de diamtres allant de 11,68 mm
0,127 mm. Le rapport entre les diamtres de deux calibres successifs (ex. : 0 et 1 ou 33 et 34)
est de :

Le graphique ci-dessous reprsente la relation entre le diamtre d'un fil conducteur, en


millimtres, et son calibre.

Enfin, le tableau qui suit indique le diamtre et l'aire de la section pour les calibres de fils les
plus couramment utiliss.

Calibre

265475407.doc

Diamtre Aire de la section


(mm)
(mm2)

10

2,588

5,261

12

2,053

3,309

14

1,628

2,081

16

1,291

1,309

page 22 sur 34

Techniques de rseaux informatique

Calibre

Diamtre Aire de la section


(mm)
(mm2)

18

1,024

0,8230

20

0,8118

0,5176

22

0,6438

0,3255

24

0,5106

0,2047

26

0,4049

0,1288

28

0,3211

0,08098

30

0,2546

0,05093

2.7 Les technologies sans fil


Plusieurs systmes sont utiliss, le faisceau hertzien, l'infrarouge, le rayon laser ou les ondes
lectromagntiques. Ces techniques servent, le plus souvent relier des btiments, des sites isols ...

2.8 Infrarouge
Liaison Point point
Donnes transmises dans une seule direction ( presque comme lazer )
Distance = 1m
Rapidit = 1 MB/s

2.9 Bluetooth
Support hertzien ( liaison radio )
Donnes transmises dans toutes les directions ( omnidirectionnelle )
Bluetooth (Ericsson, IBM, Intel, Nokia et Toshiba) qui autorise la transmission de la voix et des donnes via une
liaison radio courte distance (10 m). Bluetooth utilise la bande de frquence 2,45 GHz

Une liaison radio pour des transmissions courte distance

La technologie Bluetooth, en cours de dploiement permet d'tablir des transmissions voix et


donnes via une liaison radio courte distance.
Elle peut relier de faon simple et rapide un large ventail de matriels sans cble
supplmentaire. En outre, elle permet d'tendre les possibilits de communication des
ordinateurs portables, des tlphones mobiles et de trs nombreux quipements, tant en
environnement de bureau qu'en dplacement.
Ainsi, il est possible d'tre inform de l'arrive d'un e-mail au moyen de la sonnerie de son
tlphone portable, de se connecter Internet, etc ...

265475407.doc

page 23 sur 34

Techniques de rseaux informatique


Une norme attirante et peu coteuse

Le prix de base pour la fabrication en masse de puces Bluetooth devrait tre trs rduit
(infrieur 5 dollars), ce qui explique l'attrait important que suscite cette technologie.
Une plage de frquence libre de droits et identique partout dans le monde

Bluetooth fait appel la transmission radio dans la bande de frquence rserve ISM
(Industrial, Scientific & Medical).
Cette plage est libre de droits et identique partout dans le monde (2,4 GHz - 2,4835GHz
plage d'environ 1 MHz). Elle permet donc aux itinrants d'utiliser leurs quipements partout
dans le monde.
1 600 sauts de frquence par seconde garantissent la qualit, la scurit des transmissions et
l'absence d'interfrence avec d'autres appareils ( titre de comparaison, GSM n'en effectue que
200 par seconde).
Un dbit important (1Mbps)

Cette technologie permet, dans un premier temps, de transmettre des donnes avec un dbit
maximal de 1 Mbps.
Une consommation faible

Enfin, les spcifications Bluetooth portent galement sur la consommation lectrique du


dispositif.
A 100 mtres la puissance ncessaire est alors de 100 mW (GSM: 1,5 2 W).
La puissance des appareils bluetooth s'adapte en fonction de la proximit pour ne pas
pnaliser la consommation.
Jusqu' 80 appareils communicants

Bluetooth permet de relier, sans cblage supplmentaire, un large ventail de priphriques :


portable, tlphone mobile, etc.
Les appareils font partie d'un rseau de communication nomm picorseau ou piconet.
Au sein de ce rseau, il existe un matre et jusqu' sept esclaves qui dialoguent un dbit
maximal de 1 Mbps.
On peut faire communiquer 10 picorseaux, soit au total 80 appareils Bluetooth.
Distances 20 mtres dans les conditions optimum
Distances entre 1m et 30 m selon puissance du dispositif
WPAN = Wireless Personal Area Network= rseau personnel sans fils
Quelle technologie met en uvre un WPAN ? Quel est le nom de la norme ?
La principale technologie WPAN est la technologie Bluetooth, lance par Ericsson en 1994. Bluetooth,
connue aussi sous le nom IEEE 802.15.1, possde l'avantage d'tre trs peu gourmand en nergie, ce
qui le rend particulirement adapt une utilisation au sein de petits priphriques.

265475407.doc

page 24 sur 34

Techniques de rseaux informatique

2.10 WIFI
WIFI (Wireless Fidelity) = Fidlit Sans Fil
Norme 802.11b .
Meme bande passante que bluetooth (2.4 GHz => 2.4835 GHz)
Europe : 13 canaux USA : 11 canaux Japon : 1 canal
Performance : Interieur 5.5 MB(debit utile : theorique = 11 Mb/s) sur 30 m
Borne WIFI = rle de routeur = Mode Infrastucture
Sans borne WIFI = mode Ad-Hoc (communication des ordinateurs entre eux sans borne
daccs)
Pb = accs au rseau sans fil = dtruire des donnes, intrusion
Pb de scurit
Scurit associe au WIFI
2.10.1 SSID
Service Set IDentifier ( nom du rseau )
Conseil = le changer rgulirement
=>changer login et pass de la borne WIFI
=> mettre en place le filtrage daccs MAC ( seules les machines enregistres peuvent accder
)
2.10.2 cryptage cl WEP
= Wired Equivalent Privacy (Scurit quivalente au filaire) Seules les machines possdant le
mme cl peuvent schanger des donnes .
Emetteur crypte puis envoie, rcepteur dcode et rcupre les donnes
2.10.3 cryptage WPA
= Wi-Fi Protected Access ( Accs Wi-Fi protg )
- demande de login et mot de passe
- cryptage plus solide
- la cl de cryptage change frquemment
=> Hot Spot = point de fort passage desservie par une borne Wi-FI ( aroport, gare, hotel )
2.10.4 WLAN WMAN WWAN
WLAN = Wireless Local Area Network= rseau local sans fils
Quelle distance maxi spare deux lments ? une porte d'environ une centaine de mtres
Quelle technologie met en uvre un WLAN ? Quel est le nom de la norme ? Le WIFI, ou
norme 802.11.
Quel est le dbit thorique ? dbits allant jusqu' 54Mbps( en moyenne 10M)
265475407.doc

page 25 sur 34

Techniques de rseaux informatique

Dfinition = WMAN = Wireless MAN


Dbit dbit utile de 1 10 Mbit/s, distance. porte de 4 10 kilomtres
Les principales technologies associes. Boucle Locale Radio (BLR). norme IEEE 802.16
Pour les oprateurs de tlcommunication

Dfinition = WWAN = Wireless WAN


Les principales technologies associes. rseau cellulaire mobile

GSM (Global System for Mobile Communication ou en franais Groupe Spcial Mobile)
GPRS (General Packet Radio Service)
UMTS (Universal Mobile Telecommunication System)

2.10.5 La propagation des ondes


Quest ce que lattnuation du signal ?
le signal subit un affaiblissement d La rflexion La rfraction La diffraction L'absorption.
On appelle attnuation d'un signal la rduction de la puissance de celui-ci lors d'une transmission

Dfinir le cheminement multiple .

Par dfinition une onde radio est susceptible de se propager dans plusieurs directions. Par rflexions
successives un signal source peut tre amen atteindre une station ou un point d'accs en empruntant
des chemins multiples (on parle de multipath ou en franais cheminements multiples).
La diffrence de temps de propagation (appeles dlai de propagation) entre deux signaux ayant
emprunt des chemins diffrents peut provoquer des interfrences au niveau du rcepteur car les
donnes reues se chevauchent.

Quelle est la solution WiFi pour le problme des interfrences ?


Pour remdier ce problme les cartes Wi-Fi et points d'accs embarquent deux antennes par metteur.
Ainsi, grce l'action de l'AGC (Aquisition Gain Controller), qui commute immdiatement d'une antenne
l'autre suivant la puissance des signaux, le point d'accs est capable de distinguer deux signaux
provenant de la mme station. Les signaux reus par ces deux antennes sont dit dcorrls
(indpendants) si ils sont spars de Lambda/2 (6,25 cm 2.4GHz

265475407.doc

page 26 sur 34

Techniques de rseaux informatique

2.10.6 Les couches OSI de la norme WIFI


Donner les deux couches OSI o se situe la norme WI FI.
Couche Liaison de donnes
(MAC)

802.2

Couche Physique(PHY)

DSSS

802.11
FHSS

Infrarouges

Quelles sont les diffrences entre Wifi et Wifi 5 ?


La norme 802.11a (baptis WiFi 5) permet d'obtenir un haut dbit (54 Mbps
802.11a Wifi5 thoriques, 30 Mbps rels). Le norme 802.11a spcifie 8 canaux radio dans la
bande de frquence des 5 GHz.

802.11b Wifi

La norme 802.11b est la norme la plus rpandue actuellement. Elle propose un


dbit thorique de 11 Mbps (6 Mbps rls) avec une porte pouvant aller
jusqu' 300 mtres dans un environnement dgag. La plage de frquence
utilise est la bande des 2.4 GHz, avec 3 canaux radio disponibles.

Dfinir : station , AP
On appelle station tout quipement possdant une carte rseau la norme 802.11 permettant une
machine de se connecter un rseau sans fil.
Les points d'accs (nots AP pour Access point, parfois appels bornes sans fil) permettant de donner
un accs au rseau filaire (auquel il est raccord) aux diffrentes stations avoisinantes quipes de
cartes wifi.

2.10.7 Mode infrastructure


Faire un schma du mode infrastructure

les clients sans fil sont connects un point d'accs. Il s'agit gnralement du mode par dfaut
des cartes 802.11b.

265475407.doc

page 27 sur 34

Techniques de rseaux informatique

Dfinir BSS, DS, trame balise


BSS =
Il est possible de relier plusieurs points d'accs entre eux (ou plus exactement plusieurs BSS) par une
liaison appele systme de distribution (note DS pour Distribution System) afin de constituer un
ensemble de services tendu (extended service set ou ESS). Le systme de distribution (DS) peut tre
aussi bien un rseau filaire, qu'un cble entre deux points d'accs ou bien mme un rseau sans fil !

Un ESS est repr par un ESSID (Service Set Identifier), c'est--dire un identifiant de 32 caractres de
long (au format ascii ) servant de nom pour le rseau.
Chaque point d'accs diffuse rgulirement (un envoi toutes les 0.1 secondes ) une trame balise
(nomme beacon en anglais) donnant des informations sur son BSSID, ses caractristiques et
ventuellement son ESSID..

265475407.doc

page 28 sur 34

Techniques de rseaux informatique

2.10.8 Mode adhoc


En mode ad hoc les machines sans fil clientes se connectent les unes aux autres afin de constituer un
rseau point point (peer to peer en anglais), c'est--dire un rseau dans lequel chaque machine joue
en mme temps de rle de client et le rle de point d'accs.

IBSS = L'ensemble form par les diffrentes stations est appel ensemble de services de base
indpendants (en anglais independant basic service set, abrg en IBSS).

2.10.9 Couche physique : transmission de donnes


Quelles sont les bandes de frquence ?

En 1985 les Etats-Unis ont libr trois bandes de frquence destination de l'Industrie, de la Science et
de la Mdecine. Ces bandes de frquence, baptises ISM (Industrial, Scientific, and Medical), sont les
bandes 902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz.
En Europe la bande s'talant de 890 915 MHz est utilise pour les communications mobiles (GSM),
ainsi seules les bandes 2.400 2.4835 GHz et 5.725 5.850 GHz sont disponibles pour une utilisation
radio-amateur.

Donner le nom des trois techniques de transmission :

La technique utilise l'origine pour les transmissions radio est appel transmission en bande troite
( narrow band ) , elle consiste utiliser une frquence radio spcifique et diffrente pour la
transmission et la rception de donnes.
La transmission en bande troite est complte par trois techniques diffrentes pour rsoudre le
problme dinterfrences :
talement de spectre saut de frquence
talement de spectre squence directe
technologie infrarouge

265475407.doc

page 29 sur 34

Techniques de rseaux informatique

talement de spectre saut de frquence = FHSS (Frequency Hopping Spread Spectrum)


consiste dcouper la large bande de frquence en un minimum de 75 canaux (hops ou sauts
d'une largeur de 1MHz), puis de transmettre en utilisant une combinaison de canaux connue de
toutes les stations de la cellule. Dans la norme 802.11, la bande de frquence 2.4 - 2.4835 GHz
permet de crer 79 canaux de 1 MHz. La transmission se fait ainsi en mettant successivement
sur un canal puis sur un autre pendant une courte priode de temps (d'environ 400 ms), ce qui
permet un instant donn de transmettre un signal plus facilement reconnaissable sur une
frquence donne.

talement de spectre squence directe = La technique DSSS (Direct Sequence Spread


Spectrum) consiste transmettre pour chaque bit une squence Barker (parfois appele bruit
pseudo-alatoire ou en anglais pseudo-random noise, not PN) de bits. Ainsi chaque bit valant 1
est remplac par une squence de bits et chaque bit valant 0 par son complment.

technologie infrarouge

Le standard IEEE 802.11 prvoit galement une alternative l'utilisation des ondes radio : la lumire
infrarouge. La technologie infrarouge a pour caractristique principale d'utiliser une onde lumineuse pour
la transmission de donnes. Ainsi les transmissions se font de faon uni-directionnelle, soit en "vue
directe" soit par rflexion.
Il est possible grce la technologie infrarouge d'obtenir des dbits allant de 1 2 Mbit/s en utilisant une
modulation appel PPM (pulse position modulation).
La modulation PPM consiste transmettre des impulsions amplitude constante, et coder l'information
suivant la position de l'impulsion. Le dbit de 1 Mbps est obtenu avec une modulation de 16-PPM, tandis
que le dbit de 2 Mbps est obtenu avec une modulation 4-PPM permettant de coder deux bits de donnes
avec 4 positions possibles :

265475407.doc

page 30 sur 34

Techniques de rseaux informatique

2.10.10

Couche MAC : couche liaison

Que veut dire CSMA / CA


Expliquer brivement le mode de fonctionnement
Dans un rseau local ethernet classique, la mthode d'accs utilise par les machines est le CSMA/CD
(Carrier Sense Multiple Access with Collision Detect).Chaque machine envoyant un message vrifie
qu'aucun autre message n'a t envoy en mme temps par une autre machine. Si c'est le cas, les deux
machines patientent pendant un temps alatoire avant de recommencer mettre.
Dans un environnement sans fil ce procd n'est pas possible dans la mesure o deux stations
communiquant avec un rcepteur ne s'entendent pas forcment mutuellement en raison de leur rayon de
porte. Ainsi la norme 802.11 prconise la mthode daccs CSMA/CA (Carrier Sense Multiple Access
with Collision Avoidance).
Le protocole CSMA/CA utilise un mcanisme d'esquive de collision bas sur un principe d'accus de
rception rciproques entre l'metteur et le rcepteur :

La station voulant mettre coute le rseau. Si le rseau est encombr, la transmission est diffre. Dans
le cas contraire, si le mdia est libre pendant un temps donn (appel DIFS pour Distributed Inter Frame
Space), alors la station peut mettre. La station transmet un message appel Ready To Send (not RTS
signifiant prt mettre) contenant des informations sur le volume des donnes qu'elle souhaite mettre
et sa vitesse de transmission. Le rcepteur (gnralement un point d'accs) rpond un Clear To Send
(CTS, signifiant Le champ est libre pour mettre), puis la station commence l'mission des donnes.
A rception de toutes les donnes mises par la station, le rcepteur envoie un accus de rception
(ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle considre tre celui
ncessaire la transmission du volume d'information mettre la vitesse annonce.

265475407.doc

page 31 sur 34

Techniques de rseaux informatique

Format des trames 802.11


Chaque trame est constitue d'un en-tte (appel MAC header, d'une longueur de 30 octets), d'un corps
et d'un FCS (Frame Sequence Check) permettant la correction d'erreur.
FC
(2)

D/ID Adresse 1
(2) (4 octets)

Adresse 2
(4 octets)

Adresse 3
(4 octets)

SC
(2)

Adresse 4
(4 octets)

Corps de la trame
(0 2312 octets)
FCS
(2)
Voici la description de ces champs :

FC (Frame Control, en franais contrle de trame) : ce champ de deux octets est constitu des
informations suivantes :
Version de protocole Type
(2 bits)
(2 bits)
To DS
(1 bit)

o
o

o
o

o
o
o
o
o
o

From DS
(1 bit)

More Frag
(1 bit)

Sous-Type
(4 bits)
Retry Power Mgt
(1 bit) (1 bit)

More Data
(1 bit)

WEP
Order
(1 bit) (1 bit)

Version de protocole : ce champs de 2 bits permettra de prendre en compte les


volutions de version du standard 802.11. La valeur est gale zro pour la premire
version
Type et Sous-type : ces champs, respectivement de 2 et 4 bits, dfinissent le type et
le sous-type des trames explicits dans le tableau ci-dessous. Le type gestion
correspond aux demandes d'association ainsi qu'aux messages d'annonce du point
d'accs. Le type contrle est utilis pour l'accs au mdia afin de demander des
autorisations pour mettre. Enfin le type donnes concerne les envois de donnes (la
plus grande partie du traffic).
To DS : ce bit vaut 1 lorsque la trame est destine au systme de distribution (DS), il
vaut zro dans les autres cas. Toute trame envoye par une station destination d'un
point d'accs possde ainsi un champ To DS positionn 1.
From DS : ce bit vaut 1 lorsque la trame provient du systme de distribution (DS), il
vaut zro dans les autres cas. Ainsi, lorsque les deux champs To et From sont
positionns zro il s'agit d'une communication directe entre deux stations (mode ad
hoc).
More Fragments (fragments supplmentaires) : permet d'indiquer (lorsqu'il vaut 1)
qu'il reste des fragments transmettre
Retry : ce bit spcifie que le fragment en cours est une retransmission d'un fragment
prcdemment envoy (et srement perdu)
Power Management (gestion d'nergie) : indique, lorsqu'il est 1, que la station
ayant envoy ce fragment entre en mode de gestion d'nergie
More Data (gestion d'nergie) : ce bit, utilis pour le mode de gestion d'nergie, est
utilis par le point d'accs pour spcifier une station que des trames supplmentaires
sont stockes en attente.
WEP : ce bit indique que l'algorithme de chiffrement WEP a t utilis pour chiffrer le
corps de la trame.
Order (ordre) : indique que la trame a t envoye en utilisant la classe de service
strictement ordonne (Strictly-Ordered service class)
/ ID : Ce champ indique la dure d'utilisation du canal de transmission.

Dure

CRC : calcul servant vrifier l'intgrit de la trame.

Champs adresses : une trame peut contenir jusqu' 3 adresses en plus de l'adresse de 48 bits
Contrle de squence : ce champ permet de distinguer les divers fragments d'une mme
trame. Il est compos de deux sous-champs permettant de rordonner les fragments :
o Le numro de fragment
o Le numro de squence

265475407.doc

page 32 sur 34

Techniques de rseaux informatique

Type Description du type Sous-type

Description du sous-type

00

Management (gestion) 0000

Association request (requte d'association)

00

Management (gestion) 0001

Association response (rponse d'association)

00

Management (gestion) 0010

Reassociation request (requte r-association)

00

Management (gestion) 0011

Reassociation response (rponse de r-association)

00

Management (gestion) 0100

Probe request (requte d'enqute)

00

Management (gestion) 0101

Probe response (rponse d'enqute)

00

Management (gestion) 0110-0111 Reserved (rserv)

00

Management (gestion) 1000

Beacon (balise)

00

Management (gestion) 1001

Annoucement traffic indication message (ATIM)

00

Management (gestion) 1010

Disassociation (dsassociation)

00

Management (gestion) 1011

Authentication (authentification)

00

Management (gestion) 1100

Deauthentication (dsauthentification)

00

Management (gestion) 1101-1111 Reserved (rserv)

01

Control (contrle)

0000-1001 Reserved (rserv)

01

Control (contrle)

1010

Power Save (PS)-Poll (conomie d'nergie)

01

Control (contrle)

1011

Request To Send (RTS)

01

Control (contrle)

1100

Clear To Send (CTS)

01

Control (contrle)

1101

ACK

01

Control (contrle)

1110

Contention Free (CF)-end

01

Control (contrle)

1111

CF-end + CF-ACK

10

Data (donnes)

0000

Data (donnes)

10

Data (donnes)

0001

Data (donnes) + CF-Ack

10

Data (donnes)

0010

Data (donnes) + CF-Poll

10

Data (donnes)

0011

Data (donnes) + CF-Ack+CF-Poll

10

Data (donnes)

0100

Null function (no Data (donnes))

10

Data (donnes)

0101

CF-Ack

10

Data (donnes)

0110

CF-Poll

10

Data (donnes)

0111

CF-Ack + CF-Poll

10

Data (donnes)

1000-1111 Reserved (rserv)

11

Data (donnes)

0000-1111 Reserved (rserv)

Les problmes de scurit du Wifi : citer brivement les problmes lis ce mode de
transmission
Il est ainsi trs difficile d'arriver confiner les missions d'ondes radio dans un primtre restreint
la facilit que peut avoir une personne non autorise couter le rseau

265475407.doc

page 33 sur 34

Techniques de rseaux informatique

2.10.11

Couche LLC : la couche liaison

La couche LLC est commune toutes les couches MAC 802.x, elle spcifie la norme 802.2.
Quels sont les principes de la norme 802.2 ?
La couche 2 Liaison de Donnes du modle OSI, a t divise en 2 parties : une sous-partie
LLC (Logical Link Controler) et une partie MAC (Media Access Control). La partie LLC
correspond la norme 802.2. La RFC 1042 (Request For Comment) lui est correspond.
Cette norme est charge de pouvoir effectuer des contrles directement sur la liaison de
donnes sans que ce soit des services ou protocoles des couches suprieures qui s'en chargent.
Elle utilise de 3 8 octets du champ de donnes. Elle offre 3 types de services :
- - service d'change non garanti en mode non connect : LLC type 1 (Ethernet)
- - service d'change fiable en mode non connect : LLC type 2 (HDLC)
- - service d'change avec accus de rception en mode non connect : LLC type 3
Dtail des champs LLC
SAP destination
1 octet

SAP source
1 octet

Contrle
1 octet

Donnes
variable

SAP : Service Access Point


Donnes : Actions (Envoie de messages, Accus rception, reprise, ).
Les rseaux locaux Ethernet ne fournissent pas ces services l, et c'est le champ type qui
identifie le protocole utilisateur de la couche infrieure (MAC). La RFC 1700 donne la valeur
des champs type correspondants.

265475407.doc

page 34 sur 34

Vous aimerez peut-être aussi