Vous êtes sur la page 1sur 251

UE- RESEAUX INFORMATIQUES

Dr Lambert KADJO
lamberttanon_k@yahoo.fr
http://www.kadjo-lambert.c4.fr

1
ESI-INPHB 2014-2015
UE- RESEAUX INFORMATIQUES

Chapitre I : Généralités sur les réseaux informatiques


Chapitre II : Câblage des réseaux informatiques
Chapitre III : Réseaux locaux d’entreprise
Chapitre IV: Adressage IP

Durée : 30H ( CM :14H, TD :8H, TP :8H)

2
www.kadjo-lambert.c4.fr
UE- RESEAUX INFORMATIQUES

Chapitre I : Généralités sur les réseaux informatiques


I.1 Notions de réseau
I.2 Fonctions Réseau
I.3 Architecture en couches : Modèle de référence OSI

Chapitre II : Câblage des réseaux informatiques


Chapitre III : Réseaux locaux d’entreprise
Chapitre IV: Adressage IP

3
www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Un réseau informatique
 ensemble cohérent de matériels et de logiciels (protocoles) permettant la communication entre
applications quelles que soient les distances qui les séparent.
 Protocole : ensemble de règles structurées selon lesquels deux entités différentes peuvent
communiquer sans aucune ambiguïté.
 L’objectif d’une telle communication est de pouvoir partager des informations et des ressources
matérielles.
 Un réseau est caractérisé par le service qu’il rend. Par exemple le réseau téléphonique permet des
conversations avec de nombreux correspondants.

 Différentes architectures ou topologies


Il existe trois grands types de topologies dans les réseaux :
les topologies physiques : Topologie en bus , en anneau, en étoile, maillée, hiérarchique
les topologies logiques: CSMA , Token, FDMA et ses variantes, TDMA
les topologies organisationnelles: Réseau multi-users (terminaux), Réseau client-serveur
(serveur dédié), Réseau peer to peer, Réseaux interconnectés.
 Les critères de choix d’une topologie dépendent des éléments suivants :
Transmission : utilisation bande, qualité, portée, etc.
Commutation : nombre de nœuds, type de commutation, maillage, signalisation, etc.
Fiabilité : redondance, supervision, contrôle 4
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Topologies physiques
déterminent la manière dont les nœuds sont connectés physiquement entre eux par la liaison.
 Topologie en bus
 soit un câble unique auquel sont attachés tous les nœuds (stations, serveurs, imprimantes, etc.): Bus
non linéaires
- Seulement un certain nombre de nœuds peut être attaché sur
le câble parce que chaque fois qu’une connexion est ajoutée,
le signal d’origine est en partie atténué.
-ces atténuations et les délais engendrés par le câble vont
limiter sa longueur.

 soit chaque terminal est en relation avec le terminal précédent et le terminal suivant: topologie en
chaîne ou linéaire. Un dispositif de raccordement assure la liaison avec le câble

5
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Topologies physiques : Topologie en bus
 Points forts de la topologie en bus sont :

 Un seul câble effectue la liaison entre les postes : meilleure gestion des câbles
- Cette topologie convient à des réseaux sans partie centrale bien définie ;
 L’ajout de nouvelles prises est aisé.

 Points faibles :
 La mise en œuvre est relativement difficile si la disposition géographique ne s’y prête pas ;
 En cas de coupure de la ligne, toute ou partie du bus est en panne ;
 La localisation des pannes est difficile : il faut inspecter tous les nœuds pour s’assurer que tous
les segments de câbles sont bien en place et correctement serrés ;
 Le signal s’affaiblit sur le réseau au fur et à mesure qu’on ajoute de nouveaux postes : topologie
non convenable pour les réseaux longue distance.

6
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Topologies physiques : Topologie en étoile
 Dans cette topologie, le réseau correspond à la configuration Terminal/Site central.
 C’est un réseau de n liaisons point-à-point où chaque nœud est
connecté directement sur un contrôleur central qui agit comme
élément principal pour la répartition des informations.

 Cette topologie fonctionne selon deux méthodes :


Etoile passive où tout le câblage est réuni dans un boîtier (répartiteur).
- Le répartiteur n’est doté d’aucun élément actif ;
Etoile active où le répartiteur est doté d’un élément actif permettant de reconnaître le signal
et sa destination.
- Cette méthode est plus intéressante car les données ne vont pas à l’ensemble des postes
comme dans le cas de la topologie en bus
 Points forts de cette topologie :
Localisation aisée des incidents (lampe qui s’éteint);
Réseaux locaux distribués en étoile.
 Points faibles:
 Si le nœud central est défaillant, la totalité du réseau est en panne ;
 Les performances du réseau dépendent des capacités du nœud central ;
 L’ajout de nouveaux points de connexion nécessite le passage de nouveaux câbles 7
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Topologies physiques : Topologie en anneau
L’anneau est constitué de plusieurs liaisons point à point:
- Chaque poste est connecté au suivant pour former une boucle fermée.

Dans la pratique, on peut utiliser des coffrets de raccordement (MSAU : Multi Station Access Unit):

8
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Topologies physiques : Topologie en anneau
 Points forts de cette topologie :
Elle assure une très bonne sécurité pour le double anneau.
En cas de panne, seule la partie défectueuse interrompt son travail ;
L’ajout ou la suppression d’un poste ne nécessite pas l’arrêt du réseau ;
Le serveur peut se trouver à n’importe quel endroit du réseau ;
Elle autorise des débits élevés et convient aux grandes distances (régénération du
signal par chaque station).

Points faibles:
L’anneau simple en boucle est sensible à la rupture de la boucle.
- Les conséquences d’une telle rupture peuvent être prises en compte en réalisant un
double anneau ;
Le coût est assez élevé pour le câblage surtout si on opte pour le double anneau

9
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Topologies physiques : Topologie maillée
 C’est une topologie dans laquelle deux stations du réseau peuvent être
mises en relation par différents chemins.
- La mise en relation est effectuée par des commutateurs.
 Une topologie maillée peut être totalement maillée ou semi-maillée.
 Dans le cas d’un maillage total, chaque nœud de commutation est
relié directement à tous les autres nœuds. Le nombre maximal de
liaisons pour nœuds de commutation dans ce cas est N  1 n(n  1)
2

 Points forts : La structure maillée n’est intéressante que si :


le trafic transversal entre les nœuds est important (cas du backbone ou cœur de réseau).
-Elle autorise une optimisation de l’emploi des ressources en répartissant la charge entre les
différents nœuds.
 les conditions de transmission sont critiques (cas du réseau international).
 La fiabilité du réseau maillé est meilleure.
- Elle est très résistante à la défaillance d’un nœud ou d’une liaison.
 Points faibles :
 l’investissement initial plus lourd est important
la gestion de l’ensemble est complexe 10
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Topologies physiques : Topologie en hiérarchie
 C’est une dérivée du réseau en étoile. Elle consiste à relier des
réseaux « étoile » entre eux par des concentrateurs (hub) ou
des commutateurs (Switchs) jusqu’à un nœud unique.
Essentiellement utilisé dans les réseaux locaux.

 Points forts
 meilleure gestion de l’atténuation
 tous les points forts de l’étoile
 résout partiellement les points faibles de l’étoile

 Points faibles
 coût de l’investissement

11
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Topologies logiques : CSMA (Carrier Sense Multiple Access : Accès
Multiple par écoute de la porteuse)
 Le protocole repose sur le résultat de l’écoute de ce qui se passe sur le support de transmission. Le
principe est le suivant :
 Lorsqu’une station décide d’émettre une trame, elle écoute ce qui se passe sur la ligne. Si elle
déjà occupée par une autre station, la station attend le moment où elle deviendra disponible en
maintenant l’écoute : c’est le CSMA persistant.
- Dés que le canal devient libre, la station peut émettre une trame. Si une collision se produit,
la station observe une durée de pause variable et aléatoire avant de tenter de nouveau.
- Si deux stations attendent et émettent au même temps, une collision se produit mais au
moins, les deux stations ont eu «la gentillesse» d’attendre que la troisième station termine la
transmission de ses données.
 Il est possible, dans le cas où la station est moins pressée, d’utiliser le CSMA non persistant : Si
le canal n’est pas disponible, la station ne reste pas en écoute. Elle observe une période
d’attente de durée aléatoire et répète le scénario précédent (écoute avant émission).
- Cette méthode permet une meilleure utilisation du canal mais avec des temps d’attente plus
long que le CSMA persistant

12
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Topologies logiques : CSMA (Carrier Sense Multiple Access : Accès
Multiple par écoute de la porteuse)
 CSMA/CD avec détection de collision

CSMA/CD permet à une station constatant qu’elle est en conflit avec une autre de cesser
immédiatement d’émettre.
Cette méthode permet de gagner du temps et donc réduit la quantité d’informations inutilisables
effectivement transmises.
Les points forts de CSMA/CD :
 Il est indiqué en cas de faible trafic ;
 Il privilégie le poste qui envoie de longs messages.
 Les points faibles sont :
 Il est d’usage difficile en cas de forts débits ;
 Les délais d’acheminement des données sont aléatoires

13
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Topologies logiques : CSMA (Carrier Sense Multiple Access : Accès
Multiple par écoute de la porteuse)
 CSMA/CD avec détection de collision

14
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Topologies logiques : CSMA (Carrier Sense Multiple Access : Accès
Multiple par écoute de la porteuse)
 CSMA/CD avec détection de collision

 Il faut que TOUTES les stations soient dans le même état


La durée d’émission doit être d’au moins 2 fois la durée de propagation du signal

Si la trame est trop courte, il faut ajouter des bits de bourrage.
 La topologie doit être limitée pour éviter des durées de propagation qui forcerait à allonger la
longueur des trames

 La durée minimale d’émission est de 51.2 ms (soit 64 octets pour Ethernet à 10 Mbits/s).
 Les règles de câblage sont (pour le 10 base 5):
des segments de 500 mètres maximum,
traversée de 4 répéteurs.

15
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Topologies logiques : CSMA (Carrier Sense Multiple Access : Accès
Multiple par écoute de la porteuse)
 CSMA/CA (Collision Avoidance)

 Cette variante se différencie dans un principe par l’absence de collision où le retour du signal
fournit une sorte d’accusé de réception.

16
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Topologies logiques : Accès déterministe

 Anneau à jeton (Token Ring)

 La méthode du jeton aussi appelé méthode de priorité, méthode d’élection, déterministe.


 Dans le principe, il ne doit pas avoir de collision.
 Elle est employée historiquement dans une topologie physique en anneau (Ring).
 Un jeton unique qui ne peut avoir qu’un des deux états (libre ou occupé) circule en permanence
sur cet anneau dans un sens.
 Si le jeton libre passe à un nœud qui veut émettre, ce dernier lui cède le message et le jeton
passe automatiquement en l’état occupé. Dès lors, aucun nœud ne peut plus émettre jusqu’à ce
que le jeton soit à nouveau libre.

Les points forts de ce mode d’accès sont :


 Fonctionne particulièrement en cas de forts débits ;
 Le délai de transmission est constant ;
 Il y a une très bonne fiabilité de la méthode grâce à l’absence de collisions.

17
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Topologies logiques : Accès déterministe
 FDMA Frequency Division Multiple Access

 Division de la bande de fréquences pour les allouer à chaque nœud qui désire communiquer.
 Plusieurs variantes utilisées dans les réseaux sans fil :
 OFDMA (Orthogonal Frequency Division Multiple Access)
- dans la bandes de 5,15 GHz à 5,35GHz et de 5, 725GHz à 5,825GHz, 8 canaux distincts
d’une largeur de bande de 20 MHz chacun.
- Chaque canal contient 52 sous-canaux (porteuses) de 300 kHz dont 4 sous-canaux de
correction d’erreur et 48 sous-canaux de données.
- Utilisation de tous les sous-canaux en parallèle pour la transmission
 DSSS (Direct Sequence Spread Spectrum):
- Dans la bande de 2,401 GHz à 2,488GHz, 14 canaux de 22 MHz avec recouvrement : canaux
recouvrant inexploitables simultanément (au maximum 4 canaux non superposés).
- un seul canal est utilisé par transmission.

18
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Topologies logiques : Accès déterministe
 TDMA Time Division Multiple Access

 Division du temps d’accès au canal pour permettre l’utilisation de la même bande par plusieurs
nœuds voulant communiquer.
Par exemple dans les réseaux locaux sans fil (Bluetooth), le temps est découpé en "time slot" de
625μs, soit 1/1600 slots/s).
 Slots pairs (maitre), slots impair (esclave). Tous les esclaves du réseau sont synchronisés sur
l'horloge du maître.
 un terminal utilise une fréquence sur un slot puis par un « saut de fréquence » change de
fréquence pour la tranche suivante. C'est le maître qui détermine la fréquence de saut pour
tout le réseau.
 Les gros paquets peuvent utiliser 3 à 5 slots sans saut de fréquence.

19
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Architectures organisationnelles
 Réseau multi-users (terminaux)
Avantages
 La possibilité de partager les ressources physiques disponibles au sein
de l’entreprise : unités de disques ou répertoires, unités de sauvegarde
(backup), modem, imprimantes…
 Ceci permet :
• Une meilleure gestion des coûts du matériel informatique. On pourra acheter une
imprimante laser avec de bonnes performances plutôt qu’une série de petites
imprimantes, chacune reliée à un PC.
• Une meilleure organisation des données qui ne sont plus redondantes ou de différentes
versions. La centralisation des données permet également de mieux gérer la sécurité par
des limitations d’accès individuelles et par des sauvegardes centralisées. On évite de
cette manière l’utilisation de disquettes peu sûre et très lente.
• Une meilleure gestion du travail de groupe (Workgroup). Plusieurs personnes travaillent
sur un même projet dont les données sont mises en commun.
• Possibilité de partager des applications logicielles en version réseau.
• Possibilité d’utiliser un système de messagerie et d’agendas regroupés.
20
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Architectures organisationnelles : Réseau multi-users
(terminaux)
Avantages
 La possibilité de partager les ressources physiques disponibles au sein
de l’entreprise : unités de disques ou répertoires, unités de sauvegarde
(backup), modem, imprimantes…
 Ceci permet :
• Une meilleure gestion des coûts du matériel informatique. On pourra acheter une
imprimante laser avec de bonnes performances plutôt qu’une série de petites
imprimantes, chacune reliée à un PC.
• Une meilleure organisation des données qui ne sont plus redondantes ou de différentes
versions. La centralisation des données permet également de mieux gérer la sécurité par
des limitations d’accès individuelles et par des sauvegardes centralisées. On évite de
cette manière l’utilisation de disquettes peu sûre et très lente.
• Une meilleure gestion du travail de groupe (Workgroup). Plusieurs personnes travaillent
sur un même projet dont les données sont mises en commun.
• Possibilité de partager des applications logicielles en version réseau.
• Possibilité d’utiliser un système de messagerie et d’agendas regroupés.
21
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Architectures organisationnelles : Réseau multi-users
(terminaux)
Contraintes

 Coût supplémentaire au niveau du matériel (câblage, cartes réseau..) et de la maintenance


(droits d’accès, sécurité, mise à jour des versions, maintenance…).
 Certains réseaux nécessitent un administrateur à temps plein.
 Installation et configuration qui peuvent bloquer tout le réseau.
 Difficulté de mise en œuvre (compatibilité matérielle, bons drivers..).
 La conception du réseau doit être pensée au niveau de l’organisation des données et de
l’utilisation des ressources partagées.
 Les machines qui partagent les ressources doivent être allumées avant les autres et toujours en
service.
 Il peut en fonction du nombre d’utilisateurs y avoir une surcharge et de ce fait un ralentissement
de l’accès aux données, des impressions..
 Risque important de contaminer tout un réseau par des virus.

22
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Architectures organisationnelles : Réseau client-serveur
(serveur dédié)
Un serveur est une machine qui peut partager ses ressources physiques
et logicielles. Les autres machines reliées sur le réseau peuvent utiliser
sans limitation leurs ressources propres (ressources locales) et les
ressources des serveurs (ressources du réseau) qui leur ont été
autorisées.
 Elles sont alors les stations clientes.
Dans un réseau à serveur dédié, on distingue le serveur et les stations
clientes.
 Il n’y a pas d’utilisateur humain sur les serveurs dédiés. Le serveur
dédié a pour seule fonction de servir les autres machines

23
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Architectures organisationnelles : Réseau client-serveur
(serveur dédié)
Avantages et inconvénients des réseaux à serveur dédiés
Les outils de gestion et de diagnostic disponibles sur le marché sont très nombreux et très
évolués.
De nombreuses passerelles sont disponibles pour mettre en réseaux des systèmes hétérogènes.
Il existe des antivirus dédiés réseau et des systèmes de sauvegarde centralisés très évolués.
Les performances globales sont très supérieures à celles des réseaux poste à poste.
Sécurités d’accès et de fonctionnement centralisés.
Possibilité de spécialiser les serveurs afin d’améliorer les performances et la fiabilité.
Possibilité de mettre en œuvre des imprimantes spéciales réseau directement connectées sur le
réseau.
Plus besoin de laisser toute une série de machines sous tension.
Possibilité d’installer un système à tolérance de panne (RAID).
Un réseau à serveur dédié est beaucoup plus cher à l’achat et demande impérativement une
alimentation de secours (onduleur).
Il est beaucoup plus complexe qu’un réseau poste à poste et engendre des coûts de
d’installation, de configuration, d’administration et de maintenance.
24
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Architectures organisationnelles : Réseau peer to peer
 Dans un réseau poste à poste (peer to peer), chaque machine peut fonctionner
comme serveur et client.
 Le système d’exploitation réseau est présent sur toutes les machines ce qui leur permet de mettre
à disposition des autres imprimantes ou fichiers de manière horizontale.
Avantages et inconvénients des réseaux poste à poste
 Faible coût d’installation et de maintenance.
 Manque d’outils de gestion et de diagnostic.
 Difficulté de gestion des anti-virus.
 Administration décentralisée et donc parfois incohérente.
 Certains systèmes de sauvegarde sont exclus
 Difficulté de gérer la sécurité et les droits d’accès.
 Engendre le ralentissement d’une machine d’un autre utilisateur. Eviter d’exécuter
une application sur un poste distant.
 Exige que toutes les machines ayant des ressources partagées soient sous tension
et chargent en mémoire une couche logicielle redirecteur serveur en plus de la couche redirecteur
client (diminue la mémoire disponible pour les applications).
 La connexion entre machines hétérogènes n’est pas toujours possible. Un redirecteur réalise
l’aiguillage entre les requêtes locales et réseau ; ils sont adaptés au système d’exploitation de
réseau mis en œuvre. 25
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Définitions et architectures
 Architectures organisationnelles : Réseaux
interconnectés
 C’est l’interconnexion de plusieurs réseaux

26
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Types de réseaux
Les réseaux s’appuient sur les principales infrastructures suivantes :

les systèmes de transmission : groupes de voies de transmission équivalentes entre elles


du point de vue de l’acheminement du trafic (même origine, même destination, qualité
de transmission semblable). On distingue plusieurs types de supports pour la
transmission : Supports métalliques, câbles à fibres optiques (FO), radio, FH, satellite.

les systèmes de commutation : ce sont des nœuds de commutation, capables d’affecter


une voie à chaque communication selon les besoins des usagers (Hubs, Switchs,
routeurs)

les systèmes d’accès : boucles locales (terminaux, lignes, ondes,…) vers les utilisateurs.

27
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Types de réseaux
 Suivant le sens de transmission
Il existe trois grands types de réseaux :
 les réseaux de diffusion : envoyer la même information à un groupe de
destinataire à partir d’une source centrale. Ces réseaux sont en général
unidirectionnels (radio, TV).
 les réseaux de consultation : ils fonctionnent à l’inverse des précédents
(consultation d’une banque de données. Exemples : VoD (video on Demand)
 les réseaux conversationnels : ils sont bidirectionnels et le plus souvent
commutés (communication entre terminaux équivalents)

28
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Types de réseaux
 Suivant les distances entre systèmes de
télécommunications et les débits maximums
On peut distinguer trois principaux types de réseaux pour les entreprises:
Réseau local ou LAN (Local Area Network),
Réseau métropolitain ou MAN (Metropolitain AN),
Réseau étendu ou WAN (Wide AN).

 LAN (Local Area Network) : correspond par sa taille au réseau intra-entreprise qui permet le
transport de toutes les informations numériques de l’entreprise (partage des ressources). En
général, les bâtiments à câbler s’étendent sur plusieurs centaines de mètres. Les caractéristiques :
 Débits de l’ordre de 10 à 10000 Mb/s. Des standards à 40 et 100Gps proposés.
 Topologie en étoile recommandée pour la distribution horizontale. Cependant, on rencontre
également des topologies en arbre ou hiérarchiques et en bus dans les réseaux de bâtiment.
 Liaisons inter-bâtiments généralement point-à-point ou topologies en anneau.
 Topologie en bus très répandue pour les petits ou anciens réseaux locaux de type Ethernet.

29
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Types de réseaux
 Suivant les distances entre systèmes de
télécommunications et les débits maximums

 MAN(Metropolitan Area Networks): Lorsque la distance dépasse la centaine de mètres jusqu’à


atteindre quelques kilomètres, on parle de MAN. Généralement, il s’agit de l’interconnexion de
plusieurs LAN. Ce type de réseau est utilisé pour :
 L’interconnexion de plusieurs sites d’une même ville.
 L’interconnexion de LAN de différents bâtiments et prise en charge des machines communes à
l’ensemble de la gestion du site distribué.
 Les débits sont de l’ordre de 100 à 150 Mb/s.

30
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Types de réseaux
 Suivant les distances entre systèmes de
télécommunications et les débits maximums
 WAN (Wide Area Networks) : destiné à transporter des données numériques sur des distances à
l’échelle d’un pays. Le réseau est :
 soit terrestre et utilise des infrastructures au niveau du sol,
 soit satellite, et il requiert alors la mise en orbite de satellites portant des répondeurs qui
retransmettront les signaux vers la terre.
La technique de transport de données sous forme numérique s’appelle le transfert de paquets.
Caractéristiques :
o Les débits sont de l’ordre de 2 à 34 Mb/s mais en général 2 Mb/s. Par multiplexage,
ces valeurs peuvent être avancées.
o Il existe des réseaux dédiés à la voix (RTC), dédiés aux données (Transpac, liaisons
louées), des réseaux spécifiques (Frame Relay, …), des réseaux multimédias (voix,
données, images) comme internet.
o Les supports possibles: câbles à paires : 60 voies à 4 Khz, 8 Mb/s; câbles
coaxiaux : 1,3 à 60 Mhz (10800 voies), 140 Mb/s; FO : 2,5 Gb/s; Faisceaux
hertziens : 2700 voies (400 à 40 Ghz), 1920 voies (140 Mb/s), SDH (200
Mb/s) 31
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Types de réseaux
 Suivant les distances entre systèmes de
télécommunications et les débits maximums
 WAN (Wide Area Networks) : Les services WAN

Type de services Utilisateur type Capacités


WAN
Modem Individus 56 kbps = 0,056 Mbps
RNIS Télétravailleurs, PME 128 kbps = 0,128 Mbps
Frame Relay Petites institutions (écoles) 56 kbps à 1544 kbps
T1 Grandes organisations 1,544 Mbps
T3 Grandes organisations 44,736 Mbps
E1 Grandes organisations 2,048 Mbps
E3 Grandes organisations 34,368 Mbps
STM-0 (OC-1) Compagnies de téléphonie, Backbone des opérateurs Télécom 51,840 Mbps

STM-1 (OC-3) Compagnies de téléphonie, Backbone des opérateurs Télécom 155,251 Mbps

STM-16 (OC-48) Compagnies de téléphonie, Backbone des opérateurs Télécom 2,488320 Gbps

32
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.1 Notions de réseau
réseaux informatiques
Types de réseaux
 Suivant les distances entre systèmes de
télécommunications et les débits maximums
Récapitulatif

Distance entre les nœuds Emplacements des nœuds Noms


1,0 m Domestique LAN
10 m Salle LAN
100 m Bâtiment LAN
Jusqu’à 2 km Campus LAN
Jusqu’à 10 km ville MAN
100 km Pays WAN
1 000 km continent WAN
10 000 km Planete WAN
100 000 km Systèmes Terre-Lune, satellitaire WAN

33
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.2 FONCTIONS RESEAU
réseaux informatiques
Généralités
Les réseaux fournissent les fonctions principales suivantes :
Fonction Transmission
Fonction Commutation
fonction Adressage
fonction Acheminement
fonction Controle d’erreurs
fonction Controle de flux
fonction Gestion ou Administration

34
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre I : Généralités sur les I.2 FONCTIONS RESEAU
réseaux informatiques
Fonction Transmission
Elle consiste à transmettre toute information d’un nœud du réseau à un autre. Elle travaille sur des
signaux (analogiques ou numériques), des supports (câbles coaxiaux, câbles à paires torsadées,
faisceaux hertziens, radio, satellites, fibres optiques. C’est le dénominateur commun de tout ce qui se
passe dans le réseau

Numérisation du signal : Opérations à faire : échantillonnage, quantification, compression, codification


ou codage
 Echantillonnage : On prélève le signal analogique à intervalle régulier. Si Fe est la fréquence
d’échantillonnage, et fmax, la fréquence maximale du signal à échantillonner, il faut remplir la
condition de Shannon Fe  2 fmax .

Exemple : Pour la voix, fmax = 4 KHz environ


 Fe = 8 KHz.
Alors, on prélève un échantillon toutes les = 125 s

35
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
UE- RESEAUX INFORMATIQUES

Chapitre I : Généralités sur les réseaux informatiques


Chapitre II : Câblage des réseaux informatiques
Chapitre III : Réseaux locaux d’entreprise
Chapitre IV: Adressage IP

Durée : 30H ( CM :16H, TD :6H, TP :8H)

36
www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux
informatiques

Généralités
Objectifs poursuivis:

 Réussir à transmettre des données


 Transmettre sur des distances de plus en plus grandes
 Transmettre à des vitesses de plus en plus importantes

 Existence de 2 types de supports


- câbles
- voies hertziennes

 Existence de 3 types de câbles


Câble coaxial
Les paires torsadées
La fibre optique

37
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Caractéristiques de performance
informatiques d'un câble

Description
 Impédance caractéristique
 Équivalent à la résistance pour un courant continu, elle s’oppose au flux du courant alternatif.
 Elle s’exprime en Ohms et définit l’impédance d’un câble de longueur infinie. A fréquence élevée :
2 phénomènes à prendre en compte
le courant électrique a tendance à se concentrer à la périphérie du câble (Effet de peau)
le courant a tendance à s'accumuler dans les parties du câble qui sont face à un autre câble

Aujourd’hui, tous les équipements actifs sont conçus pour fonctionner avec une impédance de 100 Ώ.

Adaptation d'impédance
Phénomène obtenu quand un équipement fonctionne sur une impédance donnée et que
le câble utilisé possède une impédance différente.
Une partie du signal va être réfléchie : c'est l'adaptation d'impédance
Provoque un affaiblissement du signal

38
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Caractéristiques de performance
informatiques d'un câble

Description
 NVP (Nominal Velocity of Propagation)
C'est la vitesse que met un signal à traverser un câble par rapport à la vitesse de la lumière dans le vide
(c).
 NVP est exprimé un % de c, par exemple 72% ou 0.72c. Le temps de propagation dépend de la
qualité du cuivre (résistance diélectrique).

Delay Skew
Le Delay Skew mesure la différence de temps entre la paire la plus rapide et la paire la plus lente à
transmettre le signal. Le Delay Skew s’exprime en nano seconde (ns), il dépend du pas de torsade des
paires.
Une trop grande différence de propagation entre les paires peut provoquer des erreurs dans la
transmission, d’où un ralentissement.

BER (Bit Error Rate)


Permet de juger de la qualité de la ligne utilisée pour une transmission.
C’est le rapport du nombre de bits erronés sur le nombre total de bits envoyés (exprimé en %).
 Le principe du test consiste à émettre des séquences de bits et à comparer les séquences en
retour « bit à bit ».

39
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Caractéristiques de performance d'un câble


 Affaiblissement

Affaiblissement linéique ou atténuation


Mesuré en décibel (dB) par kilomètre ou pour 100m, il croît avec la fréquence du signal et
la longueur du câble
Plus l'impédance est élevée, plus l'affaiblissement est faible

 Elle doit être la plus faible possible

40
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Caractéristiques de performance d'un câble


 Affaiblissement

Affaiblissement de réflexion ou RL (Return Loss)

C’est l’énergie réémise vers la source du signal en raison des variations d’impédance du lien
(connecteurs, mauvaise connexion, câble endommagé, etc.)

Cette valeur doit être la plus élevée possible.


Si l'impédance du câblage et de la charge ont une valeur presque identique, il n'y aura
pratiquement pas de réflexion du signal et la valeur en dB du Return loss sera élevée (une
valeur de 30 dB ou plus est excellente).
Un Return loss inférieur à 10 dB signifie une atténuation importante du signal par réflexion

41
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Caractéristiques de performance d'un câble


Diaphonie ou crosstalk
Dans le cas de multiples canaux de communication ou de données groupés dans un câble, l'un des canaux
interfère sur l'autre ou les autres, gênant ainsi l'écoute sur les autres canaux. Dans le domaine de la
télécommunication, on peut distinguer différents types de diaphonie suivant leur source et leur mesure.

 Interférences entre deux paires au sein d'un même câble

Diaphonie locale ou paradiaphonie (NEXT : Near End CrossTalk) : mesurée à l'extrémité proche,
relativement à l’entité émettrice, de la ligne perturbée

42
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Caractéristiques de performance d'un câble


Diaphonie ou crosstalk

 Interférences entre deux paires au sein d'un même câble

Diaphonie distante ou télédiaphonie (FEXT : Far End CrossTalk) :


mesurée à l'extrémité éloignée, relativement à l’entité émettrice, de la ligne perturbée moins
problématique que la précédente du fait de l’atténuation.

43
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Caractéristiques de performance d'un câble


Diaphonie ou crosstalk

 Interférences entre deux paires au sein d'un même câble

Ecart télé diaphonique (ELFEXT : Equal Level Far End Cross Talk) ou ACR-F

Ecart paradiaphonique ( ACR : Attenuation to Cross talk Ratio)

Le NEXT et le FEXT se mesure en dB, plus les valeurs sont grandes, mieux c'est

44
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Caractéristiques de performance d'un câble


Diaphonie ou crosstalk

Interférences entre toutes les paires au sein d'un même câble

Diaphonie locale totale (PS NEXT : Power-Sum Near-End Cross Talk):


mesure de l’énergie parasite induite sur une paire (une diaphonie locale) quand les autres
paires sont en émission

 Le PSNEXT concerne les applications où plus de 2 signaux transitent dans la même direction en
même temps.

45
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Caractéristiques de performance d'un câble


Diaphonie ou crosstalk

Interférences entre toutes les paires au sein d'un même câble

Diaphonie distante totale (PS FEXT : Power-sum far-end cross talk):


mesure de l’effet cumulé d’une diaphonie distante provenant de toutes les paires d’un câble.

PS ACR (Power Sum ACR) = [PS NEXT – A]

PS ELFEXT (Power Sum ELFEXT) PS ACR-F = [PSFEXT – A]

Interférences entre câbles

Diaphonie exogène (AXT : Alien CrossTalk):


 interférences causées par un (ou plusieurs) câble(s) installé(s) à proximité du câble
perturbé

46
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Caractéristiques de performance d'un câble


Diaphonie ou crosstalk

Interférences entre câbles


Ligne perturbatrice

Zc

Zc
Ue A B Us

Les tensions Ue2 et Us2 sont des


tensions parasites et doivent donc
être les plus faibles possibles
Ligne perturbée

Zc Zc
Ue2 C D Us2

47
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Câble coaxial
 Il est constitué de
 deux conducteurs cylindriques de même axe séparés par un isolant:
- l’âme: brin de cuivre ou brins torsadés transportant les données
- la tresse: partie métallique entourant le câble diminuant le bruit due aux parasites
 L’isolant: permet de limiter les perturbations dues au bruit externe et évite le
contact (court-circuit) entre l'âme et le blindage.
 La Gaine: protection du câble

48
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Câble coaxial

 Dans les réseaux locaux, il est remplacé par la paire torsadée et dans les
liaisons longues distances par la fibre optique ;
Il existe quatre types de câbles coaxiaux. Chacun d’entre eux est utilisé dans un
type particulier du réseau local:

 RG11 ou câble coaxial épais (thick) ou Thick Ethernet ou le 10base5;


 RG-58 A/U ou câble coaxial fin ou 10base2 ;
 RG-59/U utilisé pour les câbles TV ;
 RG-62/U utilisé pour les terminaux IBM.

49
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Câble coaxial
 Le câble coaxial épais ou 10 Base 5
- premier câble Ethernet a avoir été standardisé
- couleur jaune et ayant un diamètre de 12mm, blindé.
- câble coaxial blindé de 50 Ohm, d'un diamètre de près de 2cm,
- utilisable sur une distance de 500m sans réamplification du signal électrique.
- bande passante de 10Mbits/s pour un maximum de 100 stations.
- utilisé longtemps dans les réseaux comme Backbone

NB: Physiquement, il permet de mettre en œuvre une architecture en bus et la distance entre
deux connections sur le câble doit être, pour des raisons de physique électrique, d'un multiple
de 2,5m.

Terminators
Transceiver
RG-11 coax

50
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Câble coaxial
 Le câble coaxial épais ou 10 Base 5
Le coaxial épais nécessite une carte réseau qui contient un connecteur AUI (Attachment
Unit Interface) de type DB-15. un câble AUI (Attachment Unit Interface) d'une longueur
maximum de 5m (drop cable) et d'un 'Transceiver‘ permettant la jonction physique sur le
câble coaxial. Ces transceivers peuvent être de type BNC, RJ45 et en fibre optique.
.

51
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Câble coaxial
 Le câble coaxial épais

52
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Câble coaxial
 Le câble coaxial fin ou 10 Base 2
- diamètre (6 mm), de couleur blanche (grisâtre).
- très flexible, peut être utilisé dans la majorité des réseaux.
- de 50 ou 75 Ohm, appelé aussi « CheaperNet »
- longueur maximum sans ré-amplification: 185m.
- nombre de connexions maximum par segment de 185 m: est de 30.
- bande passante de 10Mbits/s.

NB : Il s'agit également de câble de type « bus ou linéaire », puisque tous les nœuds se
connectent les uns à coté des autres. La topologie impose de mettre les stations en série
avec un minimum de 0.5 mètre entre eux.
Sa connectique délicate en fait un câble facilement sujet à des perturbations
intermittentes difficilement éliminables. Il faut rompre la continuité du réseau pour
ajouter une nouvelle station, ce qui l'empêche de fonctionner durant l'opération.

53
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Câble coaxial
LES CONNECTEURS
 Le câble coaxial fin
Terminaison

Carte réseau avec prise BNC Connecteur BNC en T

54
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Câble coaxial
LES CONNECTEURS
 Le câble coaxial fin
 BNC (Basic Network Connector) : Il est utilisé essentiellement avec le câble coaxial. Il
contient trois parties :
 Connecteur en T : Il sert à relier le câble à la carte ;
 Connecteur BNC : Sert à relier les câbles ensemble et les connecter au
connecteur T ;
 Terminateur BNC : Sert à terminer les extrémités d’un réseau. Il force les
paquets à s’arrêter en les absorbant. Sinon, ces paquets ralentissent le réseau
et abîment les bonnes données circulant sur le réseau. Il est relié à la masse.

55
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Câble coaxial
câblage
 Le câble coaxial fin

56
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
 Ce type de câble est
Il est constitué de deux conducteurs en cuivre identiques isolés l’un de l’autre et torsadés c'est-
à-dire enroulés de façon hélicoïdale autour d’un axe de symétrie longitudinal. Généralement,
plusieurs paires sont regroupées sous une enveloppe protectrice appelée gaine pour former un
câble. Cet enroulement autour de l’axe permet de réduire les conséquences des inductions
électromagnétiques parasites provenant de l’environnement dans lequel la paire torsadée
remplit sa fonction de transmission.

Caractéristiques
La paire torsadée peut être utilisée aussi bien pour la transmission des signaux binaires
(digitaux) que pour des signaux analogiques ;
Son faible coût et sa large plage d’utilisation fait que les câbles à paires torsadées sont
largement utilisés pour la transmission de l’information ;
Son point faible est qu’il est sensible aux interférences moyennes si pas blindée ;
Le débit peut atteindre quelques dizaines de kbits sur quelques km (64 kb/s). Dans un réseau
local, le débit peut atteindre jusqu’à 1Gb/s sur 25m à 100m. Au-delà de 100 m, il faut mettre
des répéteurs pour régénérer le signal.
Permet d'avoir un câblage multi-usage (universel): Téléphone, Fax, Données 57
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
 Types de câble de la paire torsadée
La classification des câbles a considérablement évolué avec l’apparition de la
nouvelle version de la norme ISO 11801ed.2. Les règles de dénomination des câbles
sont sous la forme XX /Y ZZ

58
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
 Le câble U/UTP (ancienne appellation UTP : Unshielded Twisted Pair)
Il est constitué de quatre paires de fils. Chaque fils est protégé par une matière
isolante et les quatre paires de fils sont torsadées entre elles à l’intérieure du câble.
Cela réduit les perturbations électromagnétiques. Il est utilisé dans divers types de
réseaux.

59
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
 Le câble F/UTP (ancienne appellation FTP : Foiled Twisted Pair)
Câble UTP hybride, constitué d’une sorte de blindage par feuillage qui entoure les
quatre paires de fils. Il est largement utilisé à la place des câbles STP trop onéreux
(un grand nombre d’utilisateurs et de fabricants utilisent le terme STP pour le
désigné).

60
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
 U/FTP (ancienne appellation : FTP PiMF))

C’est un câble à paires torsadées sans blindage général mais dans lequel chaque
pair est écrantée individuellement.

61
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
 Le câble S/FTP (ancienne appellation : SFTP)
C’est un câble blindé dans son ensemble (tresse de cuivre) et par paire par un
feuillage. Il utilisé dans les locaux à fortes perturbations électromagnétiques.

62
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
 F/FTP (ancienne appellation : FFTP)

C’est un câble à paires torsadées avec écran général (feuille d’aluminium) et écran
par paire

63
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
 câble F/UTQ (ancienne appellation : FTP)

C’est un câble à paires torsadées. Structure en quartes avec écran général.


1. Filin de déchirement
2. Gaine intermédiaire
3. Ruban Aluminium/Polyester (face aluminium interne)
4. Gaine extérieure Polyoléfine bleue zéro halogène
5. Conducteur isolé, torsadé en quarte étoile

64
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
Câble SF/UTP :
C’est un câble à paires torsadées dont le blindage est composé d’une tresse
associée à une feuille d’aluminium.

65
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
 Connecteurs

Connecteur RJ45
Il est utilisé essentiellement avec les câbles en paires torsadées. Le connecteur se
branche d’une extrémité sur la carte réseau et de l’autre soit dans une prise murale,
un concentrateur, un commutateur, un répéteur, un pont ou un autre PC.

66
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
 Connecteurs

Connecteur GG45

C’est un connecteur rétrocompatible adapté aux câbles Cat. 5, 5E, 6 et 7, alliant


facilité d’installation et performances exceptionnelles pour toutes les applications
de transmission de données à haut débit sur cuivre

67
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
 Connecteurs

Connecteur TERA

Utilisé pour les câbles de catégorie 7

68
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
Les Normes et standards

69
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
Les Normes et standards

Norme ISO/IEC 11801 (Internationale) : L'ISO/IEC a voté en juillet 1994, la norme IS


11801 qui définit une installation complète (composants et liens) et valide les câbles
100 Ohms ou 120 Ohms, ainsi que le 150 Ohms .
- L'ISO 11801 reprend les catégories de l'EIA/TIA mais avec des valeurs d'impédance, de
paradiaphonie et d'atténuation qui sont différentes suivant les types de câbles.
- L'ISO 11801 définit également des classes d'applications.
 Standard EIA/TIA (américain): Elle a défini le standard EIA/ TIA 568, composé de
bulletins techniques, définissant les composants à utiliser :
 TSB36A définit la qualité des paires: câbles à paires torsadées 100 Ohms UTP et
FTP
 TSB40A définit la qualité des prises: Connectique RJ45, raccordement par contacts
CAD (Contact Auto Dénudant)
 TSB 53 : câbles blindés 150 Ohms et connecteurs hermaphrodites
 TSB 67: test sur des liens 100 Ohms installés
 Standard EN 50173 (Européen): basé sur l’ISO 11801

70
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
Les Normes et standards

Les catégories

Les Catégories correspondent aux performances de composants. Ces catégories sont


éditées par l’EIA/TIA.
- Il convient avant de choisir un composant de s’assurer auprès du fabricant que celui-ci
est bien conforme à la catégorie que l’on souhaite installer.

71
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
 Les normes et standards

Les catégories
Catégories Caractéristiques

Catégorie 1 La catégorie 1 est un type de câblage abandonné. Cette catégorie de câble était destiné aux
communications téléphoniques. Cette norme n’est plus utilisée.
Catégorie 2 La catégorie 2 est un type de câblage abandonné. Cette catégorie de câble permettait la
transmission de données à 4 Mbit/s avec une bande passante de 2 MHz, notamment pour les
réseaux de type Token Ring.
Catégorie 3 Câbles 100 Ω, 120 Ω ou 150 Ω et connecteurs dont les caractéristiques de transmission sont
spécifiées jusqu'à 16 Mhz. Principalement utilisé pour la téléphonie commerciale mais peut être
utilisé pour les réseaux Ethernet 10 Mbps, token ring 4Mbps.
Catégorie 4 Câbles 100 Ω, 120 Ω ou 150 Ω et connecteurs dont les caractéristiques de transmission sont
spécifiées jusqu'à 20 Mhz. Ce standard fut principalement utilisé pour les réseaux Token Ring à
16 Mbps ou les réseaux 10BASE-T (Ethernet 10 Mbps)

72
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
 Les normes et standards
Les catégories
Catégories Caractéristiques

Catégorie 5 Câbles 100 Ω, 120 Ω ou 150 Ω et connecteurs dont les caractéristiques de transmission sont
spécifiées jusqu'à 100 Mhz. - Ce standard permet l'utilisation du 100BASE-TX et du 1000BASE-T, ainsi
que diverses applications de téléphonie ou de réseaux ( token ring 4Mbps et 16 Mbps, ATM
155Mbps). Insertion Loss (24 dB/90 m), Next (27,1 dB), Elfext(17 dB), Return Loss(8 dB)
Catégorie 5e adaptation de la catégorie 5, il apporte plusieurs amélioration sur la résistance/l’impédance du
câble, la capacité. Insertion Loss (24 dB/90 m), Next (30,1 dB), Elfext(17,4 dB), Return Loss(10 dB)
Catégorie 6 Câbles 100 Ω, 120 Ω et connecteurs dont les caractéristiques de transmission sont spécifiées jusqu'à
250 Mhz. - Utilisé pour les réseaux Ethernet 10, 100 ou 1000 Mbps sur 100m, ATM155Mbps.
Insertion Loss (21,3 dB), Next (39,9 dB), Elfext(23,3 dB), Return Loss(12 dB)
Catégorie 6a Ratifiée le 8 février 2008, la norme 6a est une extension de la catégorie 6 avec une bande passante
de 500 MHz (norme ANSI/TIA/EIA-568-B.2-10).Cette norme permet le fonctionnement du 10GBASE-
T sur 100 mètres.
Catégorie 7 Câbles 100 Ω et connecteurs dont les caractéristiques de
transmission sont spécifiées jusqu'à 600 Mhz. Ethernet 10, 100 ou
1000, 10000Mbps. Elle permet l'acheminement d'un signal de télévision modulé en bande VHF ou
UHF, mais pas dans une bande satellite.
Catégorie 7a La catégorie 7a a une bande passante de 1 GHz et est en cours d'étude. Débit jusqu’à 100Gbps
73 sur
15m et 40Gbps sur 50 m
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
 Les normes et standards

Les classes

 Les Classes d’applications ont été définies par ISO pour caractériser un lien composé
de différents composants (prises, plugs, câble) .
 les valeurs limites des Classes définies dans la norme ISO 11801
 Les valeurs sont testées sur site après installation des composants, et permettent
de caractériser la capacité d’un lien à transmettre un protocole spécifique.

74
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
 Les normes et standards Les classes

catégorie 6a

catégorie 7a
Classes Type Applications

catégorie 3

catégorie 4

catégorie 5

catégorie 6

catégorie 7
Fréquence

Longueur

Longueur

Longueur

Longueur

Longueur

Longueur

Longueur
+ débits

transmi.

cable en

cable en

cable en

cable en

cable en

cable en

cable en
Classe A - Voix, bas débit max de
0,1 MHz 2 000 m 3 000 m 3 000 m Non 3 000 m
définie
Classe B - Data, bas débit 1 MHz 200 m 260 m 260 m 290 m
Classe C - Data, haut débit 16 MHz 100 m 150 m 160 m 180 m

Classe D - Voix +data, Très Haut 100 MHz 100 m 120 m


débit
Classe E - Data, Très haut débit 250 MHz 100 m 100 m

Classe - Data, très haut débit 500 MHz 100 m


EA
Classe F - Data, très haut débit 600 MHz 100 m

Classe FA - Data, très haut débit 1 GHz 100 m


75
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
Le câblage: les normes

Norme TIA/EIA-568: il existe 2 normes Ethernet selon lesquelles, on peut raccorder nos
câbles torsadées: TIA/EIA-568A et TIA/EIA-568B
- La norme EIA/TIA-568B précise
que, au sein d'un système de
câblage horizontal, il faut utiliser
une prise RJ45 pour raccorder le
câble à paires torsadées non
blindées de catégorie 5 à la
prise de télécommunications.
- La prise RJ45 contient des
emplacements codés par
couleur dans lesquels les fils
sont insérés afin d'établir la
connexion électrique. La prise
contient aussi une partie femelle
qui ressemble à une prise téléphonique standard sauf que la prise RJ45 comporte huit
broches alors qu'une la prise téléphonique standard n'en a que quatre. 76
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
Le câblage: les normes

EIA/TIA 568A EIA/TIA 568B

Seulement, deux paires sont utilisées pour un fonctionnement en 100 Mbps

77
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
Le câblage : Connecteurs classiques

A A

Les deux normes 568A et


568B permettent de
confectionner des câbles
droits. La couleur est ici
inutile.
78
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
Le câblage : Connecteurs classiques

 Croisement complet
 Croisement partiel
(1000 Mbps et +)
(10 et 100 Mbps)
Câble croisé en 1000base-T
n

79
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
Le câblage : outillage nécessaire

Dénudeur : Chaque encoche correspond à un


diamètre de câble donné pour éviter de sectionner
Permet de dénuder et de
un conducteur
sertir

Pinces à sertir : Plusieurs modèles existent mais la fonction principale de


ces pinces est d'appuyer uniformément et avec une
force mesurée, exactement où il faut pour forcer les conducteurs à
entrer dans les tulipes auto-dénudantes, et pour bloquer le câble en
sortie de prise RJ. 80
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Paires torsadées
Le câblage

81
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Fibre optique
 Une fibre optique (FO)

 est un fil en verre ou en plastique très fin qui a la propriété de conduire la lumière et
sert dans les transmissions terrestres et océaniques de données.
 offre un débit d'informations nettement supérieur à celui des câbles coaxiaux et
supporte un réseau « large bande » par lequel peuvent transiter aussi bien la
télévision, le téléphone, la visioconférence ou les données informatiques

82
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Fibre optique
Constituants d’un câble de support en fibre optique

Les câbles en fibre optique se composent d’une gaine et d’une série de matériaux
de renforcement entourant la fibre optique et son enveloppe. L’enveloppe qui
entoure la fibre de verre ou de plastique vise à empêcher la perte de lumière.

83
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Fibre optique
Fibre optique multimode
 Cœur d'un diamètre large (au moins 50 microns).
 Autorise une plus grande dispersion de la lumière et, par conséquent, un affaiblissement
du signal.
 Adapté aux applications longue distance, cependant plus courte que la fibre monomode
(jusqu’à 2 km environ).
 Utilise des LED comme source de lumière souvent dans des réseaux locaux ou des
distances de quelques centaines de mètres au sein d’un réseau de campus.

84
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Fibre optique
Fibre optique monomode
Cœur de petit diamètre (8 à 10 microns).
Moins de dispersion.
Adapté aux applications longue distance (jusqu’à 100 km)
Utilise des lasers comme source de lumière souvent dans des réseaux
fédérateurs de campus pour une distance de plusieurs milliers de mètres.

85
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Fibre optique
Comparaisons des types de fibres optiques

86
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Fibre optique
Connecteurs classiques

 Les connecteurs optiques classiques (non duplex) sont actuellement les plus répandus
 nombreux fabricants d’équipement actifs proposent des switches équipés de ces
connecteurs.

 L’installation de ces connecteurs nécessite 3 opérations successives :


 Collage: collage à froid avec un adhésif rapide type Light Speed permet un gain de
temps;
 Clivage (coupe de la fibre): c’est l’opération la plus délicate à réaliser dans le
processus de connectorisation;
 Polissage : c’est l’opération la plus longue, mais aussi la plus importante pour la
qualité du connecteur. On peut utiliser une polisseuse automatique pour réduire
le temps nécessaire à cette opération.
 Les valeurs mormatives pour les connecteurs optiques sont décrites par ISO 11801
ed.2

87
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Fibre optique
Connecteurs classiques
 SC (Subscriber Connector) : Connecteur utilisant un mécanisme pousser-tirer pour
garantir une insertion dans le bon sens. Ce type de connecteur est largement utilisé avec la
fibre optique monomode. Il faut en associer 2 pour obtenir une liaison bi-directionnelle.
- l’ ISO 11801 ed.2 : Les connecteurs Duplex optiques doivent disposer d’un système de
repérage permettant de distinguer l’émission de la réception ou d’un système de
détrompeur.

88
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Fibre optique
 Fibre optique Connecteurs SFF (Small Form Factor):

 ST (Straight-Tip): Connecteur à baïonnette très courant largement utilisé avec la fibre


optique multimode. Pour les versions monomodes, le choix du connecteur ST est à éviter, ses
performances n’étant pas suffisantes.

 Face au développement de l’optique et l’apparition de certaines applications optiques


jusqu’au poste de travail, les fabricants ont développé des connecteurs de taille réduite (SFF)
de type duplex afin d’augmenter la densité de fibres sur 1 point d’accès.

 avec des modes de mise en œuvre généralement plus rapide.

 deux versions plus répandues de connecteurs SFF : LC et MTRJ

89
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Fibre optique
 Fibre optique Connecteurs SFF (Small Form Factor):

 LC (Lucent Connector) : petit connecteur de plus en plus utilisé avec la fibre


optique monomode et prenant également en charge la fibre multimode.
- sa mise en œuvre se fait par collage

90
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Fibre optique
Connecteurs SFF (Small Form Factor):

 MT-RJ: moins performant que les connecteurs LC, leur mise en œuvre se fait par
serrage
-Le clivage est réalisé avec l’outil spécifique du kit MT-RJ
- Le serrage est réalisé après avoir introduit les 2 brins optiques dans leur tube respectif.
L’opération de serrage se fait en activant la bague rotative de l’outil de mise en œuvre.
- le kit de mise en œuvre dispose d’une source lumineuse permettant de visualiser la
qualité du connecteur lors de l’activation de la bague rotative.

91
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Fibre optique
Schéma de câblage: Le couplage

Par couplage mécanique de deux connecteurs mis bout à bout au moyen d'une pièce
mécanique de précision;
- il existe des coupleurs ST/ST, SC/SC, ST/SC, ST/SC ou ST/MIC
- le dessin ci-dessous montre l'union de deux connecteurs ST

92
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Fibre optique
Schéma de câblage: Le collage et la fusion

 Le collage mécanique (splicing) est utilisé lors de réparation ou pour la connexion de


câbles pré-confectionnés « Pig tail »

 La fusion au moyen d'un appareil


à arc électrique

93
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Fibre optique
Schéma de câblage

 Le système de transmission optique n’étant pas Full Duplex, l’émetteur d’un


équipement doit être relié au récepteur de l’autre équipement.
 Cela implique un croisement des fibres à chaque fin de lien, dans les jarretières et
dans les liaisons (réalisé par l’installateur).
 La polarité pour les systèmes équipés de connecteurs optiques est définie dans le
standard ANSI/TIA/EIA-568-A.

94
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Fibre optique
Création d’un câble fibre optique

Matériel nécessaire:
un instrument pour couper le câble
 une pince à dénuder
une pince à sertir de 3mm
papier de verre grain
un support optionnel (puck) pour enlever les imperfections

95
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Fibre optique
Création d’un câble fibre optique

Couper le câble Pincer le connecteur


Enlever la gaine

polissage
Vérification visuelle
96
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux II.1 Les câbles
informatiques

Fibre optique
Création d’un câble fibre optique

97
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux
II.2 la voie hertzienne
informatiques

Reglémentation

 Il existe donc une réglementation propre à chaque pays (définition des plages de
fréquences, )
98
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux
II.2 la voie hertzienne
informatiques

Reglémentation

 EHF: Extremely High Frequency


 SHF: Super High Frequency
 UHF: Ultra High Frequency
 VHF: Very High Frequency
 HF : High Frequency
 MF: Medium Frequency
 LF: Low Frequency
 VLF : Very Low Frequency

99
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux
II.2 la voie hertzienne
informatiques

Reglémentation

 Espace de fréquence limité pour les ondes radio: Il existe donc une réglementation propre
à chaque pays
 définition des plages de fréquences
 bandes libérées : utilisation gratuite sans licence
- bande autour de 2,4GHz et de 5 GHz

 bande sous licence : attribution de bandes de fréquences sous forme de licences


payantes et limitées dans le temps
- gérée par une autorité gouvernementale
- bandes dépendante des pays: varie d’un pays à un autre
 réglementation de la puissance des émetteurs
 meilleure maitrise de la taille des cellules (problèmes d’interférence/réutilisation
de fréquence)

100
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux
II.2 la voie hertzienne
informatiques

Classification: selon l’utilisateur

Le monde sans fil peut être classé en quatre catégories suivant la taille de la cellule ou la
distance maximale entre l’émetteur et le récepteur

Type de Taille de la Position de Applications Débit des données


cellule cellule l’antenne
Pico 10 à 30m Sac, PDA, Réseau Personnel Quelques Mbps
Oreillette
Micro 100 à 150 m Plafonds, murs Réseau local sans fil 10 à 50 Mbps
Macro 1 à 3 km Toits, Pylônes, Boucle Locale Radio Quelques dizaines
façades (BLR) de Mbps
Large 20 km Toits, pylônes Téléphonie de mobile Quelques
(GSM, UMTS) centaines de Kbps

101
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux
II.2 la voie hertzienne
informatiques

Classification: selon la technologie

WAN (Wide Area Network)


GSM (2G)
IEEE 802.16e GPRS (2.5G)
IEEE 802.20 UMTS /HSDPA, HSUPA, cdma2000 et 1xEV-DO (3G)
IEEE 802.22 (TV interactive) LTE / HSOPA (4G)

WWAN MAN (Metropolitan Area Network) Wimax Mobile

IEEE 802.16
WMAN
LAN (Local Area Network)
Wimax
IEEE 802.11
WLAN
PAN (Personal Area Network)
6LowPAN Bluethooth
IEEE 802.15
WPAN UWB (Ultra Wide Band)
WUSB (Wireless USB)
Normes IEEE ZigBee (IEEE 802.15.4 ) 102
Normes 3GPP
Chapitre II : Câblage des réseaux
II.2 la voie hertzienne
informatiques

Force d’un signal sans fil

Puissance d’émission d’un système sans fil estimée en deux points:


 IR (Intentional Radiator ) ou radiateur intentionnel
= émetteur+câblage+connecteurs – antenne
 EIRP( Equivalent Isotropically Radiated Power) ou Puissance Isotrope Rayonnée
Equivalente = puissance réellement irradiée par l’antenne
 Mesure en dBm:
Le gain de puissance obtenu à l’aide d’antennes et d’amplificateurs
 La perte due à la distance, aux obstacles, à la résistivité électrique des câbles, aux
connecteurs, aux prises parafoudre, aux fiches multiples et aux atténuations
 absorption des ondes radio ou atténuation (R)
R(dB) = 10 log (Ps/Pe),
où Ps est la puissance à la sortie du support de transmission
Pe est la puissance à l’entrée du support
- si R est positif, on parle d’amplification au lieu d’atténuation. Dans les réseaux sans fil,
seule l’atténuation est observée.
103
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux
II.2 la voie hertzienne
informatiques

Force d’un signal sans fil

 absorption des ondes radio ou atténuation (R)


 l’atténuation augmente avec
- la fréquence,
- la distance,
- la collision avec un obstacle
 Réflexion des ondes radio
 la réflexion permet à un signal source d’atteindre une station ou un point d’accès en
empruntant des chemins multiples (multipath)
 la différence de délai de propagation peut provoquer des interférences au niveau du
récepteur
 limitation de la vitesse de transmission dans les réseaux sans fil
 problème remédié par l’ajout de deux antennes aux cartes et points d’accès: le point
d’accès est capable donc de distinguer deux signaux provenant de la même source
par commutation entre les antennes
104
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux
II.2 la voie hertzienne
informatiques

Force d’un signal sans fil: exemple du wi-fi


 Propriétés des milieux

Matériaux Affaiblissement Exemples


Air Aucun Espace ouvert, cour intérieure
Bois Faible ( 1 à 2dBm, 10 à 20%) Porte, Plancher, cloison
Plastique Faible (1 à 2 dBm, 10 à 20%) cloison
Verre Faible (3 dBm, 30%) Vitres non teintées
Verre teinté Moyen (5 à 8 dBm, 50%) Vitres teintées
Eau Moyen (5 à 8 dBm, 50%) Aquarium, fontaine
Êtres vivants Moyen (5 à 8 dBm, 50%) Foule, Animaux, humains, végétation
Briques Moyen (5 à 8 dBm, 50%) Mur moyen
Plâtre Moyen (5 à 8 dBm, 50%) Cloisons en placoplâtre (plus élevée
près des structures métalliques sous-
jacentes)

105
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux
II.2 la voie hertzienne
informatiques

Force d’un signal sans fil: exemple du wi-fi

Matériaux Affaiblissement Exemples


Céramique Elevé (8 à 10 dBm, 70%) Carrelage
Papier Elevé (8 à 10 dBm, 70%) Rouleaux de papier, Livres
Béton Elevé (15 à 20 dBm, 85%) Mur porteur, plancher, piliers
Verre blindé Elevé (15 à 20 dBm, 85%) Vitres pare-balles, fenêtres à
revêtement métallisé
Métal Très élevé (20 à 25 dBm, 90%) Béton armé, miroirs, armoire
métallique, cage d’ascenseur

106
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux
II.3 Architecture d’un système de
informatiques
câblage
Généralités

 l’architecture d’un système de câblage


 identifie clairement les éléments fonctionnels d’un câblage informatique
 décrit les interconnexions à réaliser, permettant ainsi la transmission l’applications.
 utilise généralement une topologie en étoile. Cependant, pour obtenir un niveau de
sécurité plus important et une disponibilité des applications transitant sur le réseau (si
cela s’avère capital pour l’utilisateur), le maillage est utilisé.

 Un système de câblage comporte


 des types locaux techniques
 des types de liens
 des types d’équipements de concentration

107
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux
II.3 Architecture d’un système de
informatiques
câblage
Généralités
 Un système de câblage est divisé en trois principaux types de locaux techniques:
 Le local technique (le local de télécommunications).
 Le local nodal
 le local opérateur

Un système de câblage est divisé en deux principaux types de liens:


 Le câblage de distribution appelé aussi le câblage horizontal (liens capillaires, cordons
de raccordement, cordons de brassage)
 Le câblage de l’épine dorsale (backbone) appelé aussi le câblage vertical
ou câblage de rocade (rocades inter-bâtiments, rocades intra-bâtiments).

 Un système de câblage est divisé en trois principaux types d’équipements de


concentration :
 le terminal
 le point d’accès
 le sous-répartiteur / le répartiteur d’étage
 le répartiteur général
 le répartiteur de campus
108
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux
II.3 Architecture d’un système de
informatiques
câblage
Types d’équipements de concentration
Répartiteur de
Campus (RC)

Répartiteur
Répartiteur
général (RG)
général (RG)

RE RE
RE Sous-répartiteur ou RE
Répartiteur d’étage
(RE)
Point
d’accès (PA)
RE

Terminal

109
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux
II.3 Architecture d’un système de
informatiques
câblage
Types d’équipements de concentration

Répartiteur de campus
- permet de raccorder les différents répartiteurs généraux des bâtiments.

Répartiteur général
- permet de raccorder en étoile tous les sous-répartiteur du même bâtiment afin
de réduire la longueur des câbles.

Répartiteur d’étage
- permet la distribution horizontal vers les bureaux des utilisateurs.

110
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux
II.3 Architecture d’un système de
informatiques
câblage
Types d’équipements de concentration
Point d’accès ou point terminal
 Raccordement d’un poste de travail au réseau de câblage

En saillie ou encastré

En goulotte ou en colonne 111


INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux
II.3 Architecture d’un système de
informatiques
câblage
Types de liens

Répartiteur
d’étage

Cordon de brassage
Cordon utilisateur Câblage horizontal
Panneau de brassage

112
112
Prise murale Baie de brassage
Chapitre II : Câblage des réseaux
II.3 Architecture d’un système de
informatiques
câblage
Types de liens

 Rocades inter-bâtiments ou rocades de campus


 permettent de relier deux bâtiments distincts mais situés sur la même propriété.
 rocades généralement extérieures et reliant les deux répartiteurs généraux des
bâtiments.
 Si le nombre de bâtiments est supérieur à deux, les rocades inter-bâtiments seront
reliées en étoile, à un répartiteur de campus.

 Rocades intra-bâtiments
 constituent l’ossature du câblage informatique.
 ont pour objet de relier le répartiteur général aux répartiteurs d’étage.
 La topologie en étoile constitue la topologie minimale. Dès lors que l’utilisateur
final considère ses applications comme cruciales, et qu’il souhaite intégrer dans son
câblage une notion de sécurité, il est alors conseillé de prévoir une topologie de
rocade en maillage.

113
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre II : Câblage des réseaux
II.3 Architecture d’un système de
informatiques
câblage
Types de liens
RE
PA

Terminal

RE
PA

Terminal

RE
PA

Terminal

RE
PA

Point de RG
114
Terminal
consolidation
Chapitre II : Câblage des réseaux
II.3 Architecture d’un système de
informatiques
câblage
Types de liens
RE
PA

Terminal

RE
PA

Terminal

RE
PA

Terminal

RE
PA

Point de RG
115
Terminal
consolidation
Chapitre II : Câblage des réseaux
II.3 Architecture d’un système de
informatiques
câblage
Types de liens

 Câblage capillaire
 permet de relier la prise terminale (prise du point d’accès) au répartiteur d’étage.
 Ces liaisons sont les plus nombreuses dans un bâtiment, et donc les plus onéreuses.
Il convient d’effectuer un choix judicieux lors de la mise en place de ces dernières
afin de garantir une certaine pérennité du câblage réalisé.

 Lien de consolidation
 défini comme reliant le Point de Consolidation et le répartiteur d’étage.
 doit posséder les mêmes caractéristiques que le lien capillaire (monobrin donc pas
de câble souple multibrin).
 permet une plus grande souplesse dans la gestion du câblage capillaire

116
INP-HB / ESI/ ELT3/ 2014 – 2015 ------ RESEAUX INFORMATIQUES--- par Dr KADJO / www.kadjo-lambert.c4.fr
UE- RESEAUX INFORMATIQUES

Chapitre I : Généralités sur les réseaux informatiques


Chapitre II : Câblage des réseaux informatiques

Chapitre III : Réseaux locaux


d’entreprise
Chapitre IV: Adressage IP

Durée : 30H ( CM :14H, TD :8H, TP :8H)

117
www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.1 Généralités

Motivations et Définitions
 Accéder aux ressources d’information de l’entreprise stockées dans des serveurs repartis
(serveurs web, serveurs de fichiers, serveurs de base de données);
 Gérer le multimédia permettant d’intégrer, aussi bien au niveau du transport que du
stockage, des informations de différentes natures;
 Archiver des informations partagées:
 Entrepôts de données, ou datawarehouses rassemblant les bases de données et
permettant de s’adapter à la demande, voire de la prédire;
 Satisfaire les demandes de transport d’information de tout type (voix, vidéo, etc.) de
milliers ou de millions d’utilisateurs avec un niveau de qualité de service requis;
 S’affranchir des limites imposées sur les LAN en termes de rayon de couverture et de
nombre de stations;
 Répartir un LAN en plusieurs domaines de collisions distincts pour des raisons de sécurité,
de performances ou d’administration;
 Offrir le télétravail et le travail coopératif permettant de gérer le déplacement physique
des utilisateurs sans pour autant diminuer leur efficacité et de procurer la possibilité de
coopérer avec d’autres personnes dans le but d’obtenir un résultat de meilleure qualité.
118
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.1 Généralités

Motivations et Définitions

 Réseaux constitués d’un ou plusieurs réseaux locaux ou LAN (Local Area Network) mis
en œuvre par les entreprises
 distances couvertes sont courtes (de quelques centaines de mètres à quelques
kilomètres) avec des débits importants (quelques Mbit/s sur câble coaxial à
quelques Gigabits sur fibre optique).
 Le terme LAN regroupe les termes francophones suivants:
 RLE: Réseaux Locaux d'Entreprise
 RLI: Réseaux Locaux Industriels
 Réseau constitué de deux parties, la partie réseau proprement dite (extranet) dont la
fonction est d’acheminer les informations, et la partie correspondant au système
d’information (Intranet)

119
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.1 Généralités

Positionnement par rapport aux autres réseaux


 se différencie des réseaux d’opérateurs par
 les services offerts
 la politique de gestion du réseau
 la technologie d’accès utilisée (généralement Ethernet)
les débits offerts
 simplicité de configuration
 par exemples par rapport aux
 WAN et WWAN
- couvre un pays ou un continent, voire toute la planète.
- Les opérateurs qui gèrent ces réseaux ne produisent pas les flots de données qu’ils
véhiculent.
- la facturation peut être forfaitaire, plus souvent fonction de la distance, de la durée,
du volume de données échangé ou d’un mélange de ces trois paramètres. la
distance
 MAN et WMAN: couvre une superficie moins importante limitée généralement à
environ 200 km.
- l’administration généralement confiée à une équipe spécialisée qui dépend de
l’entreprise ou financée par les différentes entreprises interconnectées.
- tolérants aux pannes. 120
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.1 Généralités

Classification
 On parle de réseau local ou LAN (Local Area Network) lorsque les ordinateurs sont
situés dans un même site (entreprise, université…).

 L’exemple d’utilisation du réseau local pour la gestion commerciale d’une PME qui
doit constamment mettre en relation le service des achats, le magasinier, le
service commercial et la comptabilité.

 Une connexion en réseau local comprend trois éléments principaux :


1. Un système de câblage.
2. Un adaptateur réseau (carte réseau)
3. Un logiciel d’exploitation du réseau ou NOS (Network Operating System).

 De tels réseau offrent en général une bande-passante comprise entre 4Mbit/s et


quelques Gigabits/s.
 dépendent des topologies logiques utilisées

121
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.1 Généralités

Classification: Selon le type de support


 Deux types de RLE:

 Les WLAN (Wireless LAN)


- les utilisateurs sont interconnectés au reste du réseau par des technologies
sans fil (WI-FI, WIMAX)
- plus de mobilité
- moins encombrants
- adaptés aux environnements nécessitant un post-câblage

 Les LAN Filaires ou Fixe LAN


- adaptés au pré-câblage
- plus de bande passante ( de dizaines de Mégabits/s à quelques Gigabits/s);
- plus de sécurité

122
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.1 Généralités

Classification: Selon l’utilisation


 Deux types de LAN:

 Les réseaux locaux privés ou intranet


- plan d’adressage masqué aux usagers hors de l’entreprise
- politique de sécurité plus renforcée (plus de restriction)
- transparents à la politique des opérateurs;

 Les réseaux locaux publiques ou Extranet


- participation à la politique générale de gestion de l’Internet (services
publiques: Web, DNS, Messagerie)
- politique de sécurité globale de l’Internet
- réseau de commutation
- réseau de consultation

123
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.1 Généralités

Classification: Selon le mode d’accès


 Deux types de LAN:

 Les LAN Ethernet


- plus de bande passante ( de dizaines de Mégabits/s à quelques Gigabits/s);
- carte réseau Ethernet
- réseau en étoile

 Les LAN Token Ring


- moins de bande passante
- utilisé par le backbone
- carte réseau Token Ring

124
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Ethernet: Historique
 1973 : Naissance d'Ethernet par Bob Metcalfe et David Boggs (Xerox PARC)
 Initialement 2,94 Mbit/s, câble coaxial, 256 ordinateurs;
 1979 : -Création du Consortium DIX (DEC, Intel, Xerox)
 Puis création de l'IEEE (Institute of Electrical and Electronic Engineers ) : Projet 802
802.1 : High Level Internetwork Interface (HILI)
802.2 : Logical Link Control (LLC)

 1982 : IEEE et DIX convergent


 Standards IEEE 802.3 et Ethernet V.2 (ou Ethernet II) : des différences mineures
subsistent
 Autres organismes de normalisation existent:
 NIST (National Institute of Standards and Technology)
 ECMA (European Computer Manufacturers Association)
 ANSI (American National Standards Institute)
 ISO (International Standardization Organization)
 1990 : Standardisation ISO/IEC 8802-3
125
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Ethernet : Caractéristiques
 Topologie logique utilisée: bus + CSMA/CD
 possibilité de fonctionner sans CSMA/CD : fonctionnement en full Duplex
(chaque station peut émettre et recevoir en même temps)

 Topologie physique utilisée: généralement en étoile autours d’un concentrateur ou un


commutateur dit commutateur Ethernet
 les nœuds centraux possèdent des ports pouvant accepter des types de câble
différents (paires torsadées, fibre optique)

 Système de câblage: le coax, les paires torsadées, la fibre optique, le sans-fil

126
UNIVERSITE FHB / UFR MATHS-INFO / MIAGE-GI – LICENCE / 2012 – 2013 – Réseaux locaux d’entreprise - Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Ethernet: Principaux standards de la norme IEEE 802.3x


La nomenclature adoptée est sous la forme XBase n,
ou X exprime le débit en Mbit/s,
Base indique une transmission en bande de base,
n renseigne sur le type de câble.
Ethernet de base
Classe Codage / Support / connectique Longueur max. / Distance
entre station/ topologie phys.
10Base5 (802.3) Codage Manchester / Coaxial 50Ω/ 500m/2,5m/Bus
BNC * 100/segment / AUI
10Base2 (802.3a) Codage Manchester / Coaxial fin 185m/0,5m/Bus
75Ω/RG58 * 30/segments / BNC
10BaseT (802.3i) Codage Manchester / Paire 100m / Etoile
Torsadée UTP /RJ45
10BaseF (802.3j) Fibre Multimodes (62.5/125µm)/ 2km /étoile
ST ou SC

127
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Ethernet: Principaux standards de la norme IEEE 802.3x


FastEthernet (802.3u)

Classe Codage / Support / connectique Longueur max. / Distance en


station / Topologie phys.
100BaseT4 Codage Manchester / 4 paires 100m/étoile
Torsadées UTP/STP cat 3,4,5 / RJ45
100BaseTX 2 paires Torsadées UTP cat 5 (supporte 100m/étoile
200Mbit/s en full duplex)/ RJ45
100BaseFX Fibre Multimodes (62.5/125µm)/ ST ou 400m/étoile
SC

128
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Ethernet: Principaux standards de la norme IEEE 802.3x


Gigabit Ethernet (802.3z – 802.3ab)

Classe Codage / Support / connectique Longueur max. / Distance en


station / Topologie phys.
1000BaseLX Laser grandes ondes – 550m
Fibre multimodes (62,5/50) (ou (ou de 3km à 10 km)/étloie
monomodes)/LC
1000BaseSX Laser ondes courtes – 550m/étoile
Fibre multimodes/SC
1000BaseCX Codage Manchester / Paires Torsadées 25m/Etoile
blindés STP 150Ω/RJ45
1000BaseT Paires Torsadées FTP cat 5e (100Mhz), 100m/Etoile
(802.3ab) 6(200Mhz) et 7(600Mhz)

129
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Ethernet: Principaux standards de la norme IEEE 802.3x


10 Gigabit Ethernet (802.3ae/ak)

Classe Codage / Support / Longueur max. / Distance en


connectique station
10GBaseX (LX4-CX4) Codage 8B/10B - Fibre 40km
10GBaseR (SR-ER) Codage 64B/66B – Fibre 40km
(LAN)
10GBaseW (SW-LW-EW) Codage 64B/66B – Fibre 40km
(WAN)

D’autres normes ont vu récemment le jour avec des débits supérieurs à 40 Gbps:
- 802.3bg sur Fibre monomode (en 2011)
- 802.3ba Ethernet 40Gb/s et 100Gb/s (en 2010)
130
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Normalisation des sous-couches


 Comparaison des couches 1 et 2 du modèle OSI avec les normes de réseaux locaux
L'IEEE divise la couche liaison de données du modèle OSI en deux sous-couches distinctes:
 la sous-couche MAC (Medium Access Control)
 la sous-couche LLC (Logical Link Control)

Ethernet DIX(Digital, Intel, Xerox)

Token Ring / IEEE 802.5


Token Bus / IEEE 802.4
IEEE 802.3

131
Couches du modèle OSI Spécification des Réseaux Locaux
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Normalisation des sous-couches: sous-couche MAC


 La couche physique fournit les méthodes et les moyens de transmettre un flux binaire
sur un média.
 Lorsque le média est accessible par plusieurs utilisateurs, des règles d’accès à ce média
sont établies afin d’en permettre le partage.
 La sous couche MAC structure l’information sous forme de trames,
définit les protocoles qui gèrent l’accès au média et effectue un contrôle
d’erreur sur la trame transmise.

1. MAC_Data.Request: demande
d’envoi de données
Couche MAC 1 Couche MAC 2
2. PHY_Data.Indication: signale
l’arrivée de données
3. MAC_Data.Request: demande
1 d’envoi de données
4 3 2
4. PHY_Data.Indication: signale
l’arrivée de données

132
Couche Physique
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Normalisation des sous-couches: sous-couche MAC


Notion de Trame

 L’information est organisée sous forme d’une suite de bits, dont la forme usuelle est la
suivante :

Préambule SD DA SA Données FCS

 Préambule: ensemble de N symboles destinés à la synchronisation du récepteur


(extraction de l’horloge).
 SD (Start Delimiter): identifie le début de trame
 DA (Destination Address): Adresse de destination de la trame, identifie le destinataire de
l’information.
 SA (Source Address) : Adresse de source de la trame, identifie la source de l’information.
 Données: une suite de symboles (octets en général).
 FCS (Frame Check Sequence): somme de contrôle de la trame.
133
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Normalisation des sous-couches: sous-couche MAC


Structure d’une adresse IEEE

 L’adresse MAC désigne de manière unique une station sur le réseau.


 elle est enregistrée dans l’adaptateur réseau (NIC, Network Interface Card) par le
constructeur de l’adaptateur.
 l’IEEE se charge de l’attribution de ces adresses pour garantir l’unicité

 IEEE offre deux formats d’adresse :


 un format court sur 16 bits (2 octets)
 un format long sur 6 octets (48 bits, numérotés de 47 à 0 suivant l’ordre d’émission sur
le support ) généralement utilisé.

134
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Normalisation des sous-couches: sous-couche MAC


Structure d’une adresse IEEE
 Le premier bit (bit I/G) :
- valeur 0 (Individual) indique une adresse individuelle ou unicast , adresse de
la carte NIC d’un nœud sur le réseau.
- valeur 1 (Group) indique une adresse de groupe ou multicast ou broadcast
pour l’interrogation de plusieurs NICs du réseau. Ce type d’adresse n’est donc pas
attribuable à une carte.
Exemples
1. Adresse de diffusion généralisée ou broadcast : c’est une adresse dont tous les bits sont
à 1 (FF-FF-FF-FF-FF-FF). Cette adresse est utilisée pour chercher une station dont on connaît
l’adresse IP mais non l’adresse MAC (utilisée par le protocole de résolution d’adresses, ARP ou
Address Resolution Protocol).

2. Adresse de diffusion restreinte ou de groupe ou multicast : elle désigne un ensemble


de stations. Les applications fournissent à la station (couche MAC) la liste des adresses de groupe
auxquelles elle doit répondre (abonnement). Ces adresses sont utilisées, par exemple, pour la
diffusion vidéo. Une plage d’adresses multicast a été définie pour permettre l’encapsulation
d’adresses IP multicast:
de 01-00-5E-00-00-00 à 01-00-5E-7F-FF-FF 135
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Normalisation des sous-couches: sous-couche MAC


Structure d’une adresse IEEE

 Le second bit (bit U/L) détermine si l’adresse qui suit est universelle ou local :
- Valeur 0 (Universal) indique un adressage IEEE universel ou global
- valeur 1 (Local) indique un adressage local. Dans ce cas, l’administrateur de
réseau est chargé de gérer l’espace d’adressage et garantir l’unicité d’adressage.

 Dans l’adressage universel, les 22 bits suivants désignent le constructeur l’adaptateur


réseau.
 L’IEEE attribue à chaque constructeur un ou plusieurs numéros qui l’identifient (OUI,
Organization Unit Identifier).

 Les 24 bits suivants appartiennent à une série séquentielle et sont inscrits dans
l’adaptateur sous la responsabilité du constructeur comme un numéro de série (SN,
Serial Number). ( voir la RFC 1340 pour la liste des numéros attribués)

136
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Normalisation des sous-couches: sous-couche MAC


Contrôle d’erreurs

 La couche MAC réalise un contrôle d’intégrité.


 Le champ FCS (Frame Control Sequence) codé sur 32 gère ce contrôle par CRC sur 32
bits.
 Le polynôme générateur est identique pour tous les types de réseaux normalisés par
l’IEEE:
x32 + x26 + x23 + x22 + x16 + x12 + x11 +x10 + x8 + x5 + x4 + x2 +1

 Toute trame erronée est rejeté par la couche MAC


- la couche MAC n’effectue pas de reprise sur erreur.

137
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Normalisation des sous-couches: sous-couche MAC


Exemple de trames
 Format des trames 802.3

SFD DA SA Length Data FCS

 Champ SFD (Start Frame Delimiter ) (8 octets): Préambule permettant à l’ensemble des
stations du réseau de se synchroniser sur l’émetteur.
 Ce champ SFD (Start Frame Delimiter) comporte 7 séquences de (10101010) et se termine par
une séquence particulière (10101011) . Il marque le début de la trame.
 Champ DA (Destination Address) (6 octets): Adresse du destinataire de la trame
 Champ SA (Source Address) (6 octets): adresse de l’expéditeur de la trame.
 Champ Length (2 octets): précise le nombre d’octets des données de niveau supérieur
(i.e. données LLC) dans la trame.
 La trame est complétée par des octets de bourrage si la taille est inférieure ou égale à 64 octets.
Si la valeur est supérieure à 1536 (0x600), il indique le type des données.

138
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Sous-couche
Normalisation des MAC
sous-couches: sous-couche MAC
Exemple de trames
 Format des trames 802.3

 Data (de 46 à 1500 octets): Contient les données utiles, données reçues de la couche
supérieure LLC.
 La taille de la trame, moins les 8 octets de préambule, doit être comprise entre 64 et 1518
octets;
 Un contenu utile plus court que 46 octets est complété par des bits de bourrage.

 Champ FCS (Frame Check Sequence) (4 octets): bloc de contrôle d’erreur pour la validité
des trames reçues.
 utilise la méthode CRC (Cyclical Redundancy Check calculé sur les champs DA, SA, Length et
Data
 Calculé/inséré à l'émission et calculé/vérifié à la réception
 La probabilité d'une erreur bit non détectée dans le cas d'Ethernet est de 1 pour 4,3 milliards

NB: la trame IEEE 802.3 est suivie par un silence obligatoire appelé intervalle intertrame de
durée 9,2μs (transmission de 12 octets)
139
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Normalisation des sous-couches: sous-couche MAC


Exemple de trames
 Format des trames Ethernet II ( Ethernet DIX)

SFD DA SA EtherType / Data FCS


Protocol
 Champ EtherType (2 octets): identifiant le protocole de niveau supérieur encapsulé
remplace le champ Longueur de données 802.3
 peut prendre les valeurs suivantes (en hexadécimal) :
 0800 : protocole IPv4
 86DD : protocole IPv6
 0806 : protocole ARP
 0835 : protocole RARP
 6003 : DecNet,
 809B : AppleTalk
 0805 : X.25,
 Champ Data contient les données de couches supérieures dont le numéro est
mentionné dans le champ EtherType
 NB: Les SFD, DA, SA, FCS restent identiques à ceux de 802.3
140
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Normalisation des sous-couches: sous-couche MAC


Exemple de trames
 Format des trames 802.5
 Le jeton utilisé ici est une trame particulière écourtée dont le format correspond au
début d’une trame normale.
 Lorsqu’aucune station n’a de trame à transmettre, le jeton circule dans l’anneau, chaque
station se comportant comme un répéteur. Il est donc nécessaire que la durée entre l’émission
d’un bit et la réception de ce même bit après un tour d’anneau soit supérieure à la durée de
transmission du jeton c’est-à-dire que la latence soit supérieure à la longueur du jeton, soit 24
bits.
 Si l’anneau est trop petit, une station particulière appelée moniteur de boucle ou Monitor, gère
une petite mémoire tampon pour retarder la réémission et porter la latence à 24 bits.
 La transmission se fait en bande de base suivant un code Manchester différentiel

Jeton (Token)
SD AC ED

Trame de données

SD AC FC DA SA Données LLC FCS ED FS


141
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Normalisation des sous-couches: sous-couche MAC


Exemple de trames
 Format des trames 802.5
Champ SD(Start Delimiter) : (1 octet) marque le début le trame.
 Champ AC (Access Control) indique s’il s’agit d’un jeton libre ou d’une trame. Il comporte
de plus un bit M géré par le moniteur, et deux groupes de 3 bits chacun, donnant la
priorité du jeton (ou de la trame transmise) et la priorité des trames en attente dans les
stations de l’anneau.
 Champ FC(Frame Control) : (1 octet) donne le type de trame.

 Champ DA (Destination Address): indique l’adresse du destinataire

 Champ SA (Source Address): indique l’adresse de la station source

 Champ Données LLC mentionne les données de couche supérieure

142
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Normalisation des sous-couches: sous-couche MAC


Exemple de trames
 Format des trames 802.5

Champ FCS (4 octets) : est identique à celui défini par dans IEEE 802.3.
 Le calcul porte sur les champs DA, SA, Données LLC

 Champ ED (End Delimiter): (1 octet) délimite la fin du jeton ou de la trame de données.


 Champ FS (Frame Status) : (1 octet) permet de surveiller l’anneau.
 Ce champ FS contient deux fois deux bits A et S qui sont positionnés à 0 par l’émetteur de
la trame.
- Toute station qui reconnaît son adresse (individuelle ou de groupe) positionne à 1 un des
bits A qui était à 0 et elle positionne le bit S si elle a pu correctement décoder la trame
et la stocker.
- Ces deux bits permettent donc de détecter la duplication d’une adresse individuelle
(possible seulement en cas d’administration locale des adresses) et de s’assurer que la
trame a été reçue par au moins une station.
143
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Normalisation des sous-couches: sous-couche LLC


Définitions

 IEEE 802.2 spécifie le niveau LLC (Logical Link Control)


 veille à la fiabilité de la connexion physique.
 fait office de lien logique de contrôle
 fournit un contrôle logique pour les liaisons 802.3, Token Bus (802.4) et Token Ring
(802.5).

Assure le contrôle de flux (de type « stop and wait » sans connexion pour LLC3).
Mécanisme de type « fenêtre »(buffer d’anticipation) avec connexion pour LLC2.

 Assure le contrôle d’erreurs à l’aide d’un CRC de 32 bits qu’il rajoute au niveau MAC car
la taille des trames émises en LAN est supérieure par rapport au WAN.

 Cette couche LLC offre un service à la couche 3.


 Des primitives de service permettent de demander ce service au travers de LSAP
(Link Service Access Point).

144
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Standard 802 pour les réseaux sans fil

IEEE 802.11 : Réseaux sans fil : infrarouge, Accès Sans Fil


IEEE 802.15 : Réseaux prives sans fil (WPAN) comme Bluetooth
IEEE 802.21 : Transfert automatique des liaisons indépendamment du media
IEEE 802.22 : Réseaux régionaux sans fil

IEEE 802.16 : Réseaux sans fil a large bande (ex. Wi-Max)


 concurrencer les connexions filaires xDSL et le câble de télévision (CATV)
 antennes de diffusion et antennes point à point
 débit théorique 70 Mb/s sur 50 Km, en pratique 15 Mb/s sur 10 Km
 Réseaux métropolitain (MAN) qui s‘étendent sur plusieurs dizaines de kilomètres
 Boucle locale radio

145
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Standard 802 pour les réseaux sans fil


Classification
WAN (Wide Area Network)
GSM (2G)
IEEE 802.16e GPRS (2.5G)
IEEE 802.20 UMTS /HSDPA, HSUPA, cdma2000 et 1xEV-DO (3G)
IEEE 802.22 (TV interactive) LTE / HSOPA (4G)

WWAN MAN (Metropolitan Area Network) Wimax Mobile

IEEE 802.16
WMAN
LAN (Local Area Network)
Wimax
IEEE 802.11
WLAN
PAN (Personal Area Network)
6LowPAN Bluethooth
IEEE 802.15
WPAN UWB (Ultra Wide Band)
WUSB (Wireless USB)
Normes IEEE ZigBee (IEEE 802.15.4 ) 146
Normes 3GPP
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Standard 802 pour les réseaux sans fil


Le WLAN

 PMD gère l’encodage des données et de la modulation


 PLCP gère l’écoute du support et signale à la couche MAC que le support est libre par un
CCA (Clear Channel Assessment)
147
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Standard 802 pour les réseaux sans fil


Le WLAN
Connu sous le nom de 802.11:
 La norme 802.11 définit les couches basses du modèle OSI pour une liaison sans fil
utilisant des ondes électromagnétiques :
 la couche physique propose le type de codages de l'information: la modulation
des ondes radioélectriques et les caractéristiques de la signalisation pour la
transmission de données
 la couche liaison de données, constitué de deux sous-couches : le contrôle de la
liaison logique (Logical Link Control, ou LLC) et le contrôle d'accès au support
(Media Access Control, ou MAC)
•définit une méthode d'accès proche de celle utilisée dans le standard
Ethernet

Couche Liaison de données 802.2


(MAC) 802.11
Couche Physique(PHY) DSSS, FHSS, Infrarouge

148
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Standard 802 pour les réseaux sans fil


Le WLAN

Protocole Date de Bande de Taux de Taux de Portée Portée


normalisation Fréquences transfert transfert (Intérieur) (Extérieur)
(réel) (Max)
Legacy 1997 2.4-2.5 GHz 1 Mbit/s 2 Mbit/s
802.11a 1999 5.15-5.35 GHz 25 Mbit/s 54 Mbit/s 25 m 75 m
5.47- 5.725 GHz
5.725-5.875 GHz
802.11b 1999 2.4-2.5 GHz 6.5 Mbit/s 11 Mbit/s 35 m 100 m
802.11g 2003 2.4-2.5 GHz 25 Mbit/s 54 Mbit/s 25 m 75 m
802.11n 2007 2.4 GHz ou 5 GHz 200 540 Mbit/s 50 m 125 m
Mbit/s
802.11y Mars 2008 3.7 GHz 23 Mbit/s 54 Mbit/s 50 m 5000 m

149
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Standard 802 pour les réseaux sans fil


Le WLAN
 Autres normes
- IEEE 802.11i (pour la sécurité sur d’autres normes )
- IEEE 802.11d : permet aux différents équipements de communiquer sur des plages de
fréquences et de puissances autorisées dans le pays d’origine du matériel
- IEEE 802.11c: modification de IEEE 802.11d pour le pontage entre les trames 802.11
- IEEE 802.11 e (pour l’amélioration de la QoS en tenant compte du type d’applications)
- IEEE 802.11f : pour l’itinérance ou roaming entre points d’accès de différentes marques
- IEEE 802.11h: pour rapprocher la norme IEEE 802.11 au standard Européenne HiperLAN 2
en tenant compte de la réglementation européenne (fréquence, énergie)
- IEEE 802.11j (pour la réglementation Japonaise)
- IEEE 802.11IR : pour l’utilisation des signaux infrarouges (obsélète)

150
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Standard 802 pour les réseaux sans fil


Le WLAN

Format de trame 802.11

FC D/ID Adresse1 Adresse 2 Adresse 3 SC Adresse 4 Information


(2) (2) (4 octets) (4 octets) (4 octets) (2) (4 octets) (0 à 2312 octets) FCS

FC (Frame Control, en français contrôle de trame) : ce champ de deux octets est
constitué des informations suivantes

151
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Standard 802 pour les réseaux sans fil


Format de trame 802.11
Le WLAN
Version de protocole : ce champs de 2 bits permettra de prendre en compte les évolutions de
version du standard 802.11. La valeur est égale à zéro pour la première version
Type et Sous-type : ces champs, respectivement de 2 et 4 bits, définissent le type et le sous-type des
trames. Le type gestion correspond aux demandes d'association ainsi qu'aux messages d'annonce du
point d'accès. Le type contrôle est utilisé pour l'accès au média afin de demander des autorisations
pour émettre. Enfin le type données concerne les envois de données (la plus grande partie du traffic).
To DS : ce bit vaut 1 lorsque la trame est destinée au système de distribution (DS), il vaut zéro dans
les autres cas. Toute trame envoyée par une station à destination d'un point d'accès possède ainsi un
champ To DS positionné à 1.
From DS : ce bit vaut 1 lorsque la trame provient du système de distribution (DS), il vaut zéro dans
les autres cas. Ainsi, lorsque les deux champs To et From sont positionnés à zéro il s'agit d'une
communication directe entre deux stations (mode ad hoc).
More Fragments (fragments supplémentaires) : permet d'indiquer (lorsqu'il vaut 1) qu'il reste des
fragments à transmettre
Retry : ce bit spécifie que le fragment en cours est une retransmission d'un fragment précédemment
envoyé (et sûrement perdu)

152
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Standard 802 pour les réseaux sans fil


Le WLAN
Format de trame 802.11

 Power Management (gestion d'énergie) : indique, lorsqu'il est à 1, que la station ayant envoyé ce fragment entre en mode
de gestion d'énergie
More Data (gestion d'énergie) : ce bit, utilisé pour le mode de gestion d'énergie, est utilisé par le point d'accès pour spécifier
à une station que des trames supplémentaires sont stockées en attente.
WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé pour chiffrer le corps de la trame.
 Order (ordre) : indique que la trame a été envoyée en utilisant la classe de service strictement ordonnée (Strictly-Ordered
service class)

 Durée / ID : Ce champ indique la durée d'utilisation du canal de transmission.


 Champs adresses : une trame peut contenir jusqu'à 3 adresses en plus de l'adresse de 48 bits
 Contrôle de séquence : ce champ permet de distinguer les divers fragments d'une même trame. Il est
composé de deux sous-champs permettant de réordonner les fragments :
Le numéro de fragment

Le numéro de séquence

FCS : une somme de contrôle servant à vérifier l'intégrité de la trame.


153
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Standard 802 pour les réseaux sans fil


Cas du Wi-fi 802.11b Le WLAN
 Tableau des fréquences par zones géographiques :

Canal Fréquence (GHz) Pays

1 2,412 Japon, Europe ETSI, Etats-Unis FCC


4 2,427 Japon, Europe ETSI, Etats-Unis FCC
5 2,432 Japon, Europe ETSI, Etats-Unis FCC
6 2,437 Japon, Europe ETSI, Etats-Unis FCC
7 2,442 Japon, Europe ETSI, Etats-Unis FCC
8 2,447 Japon, Europe ETSI, Etats-Unis FCC
9 2,452 Japon, Europe ETSI, Etats-Unis FCC
10 2,457 Japon, Europe ETSI, Etats-Unis FCC
11 2,462 Japon, Europe ETSI, Etats-Unis FCC
12 2,467 Japon, Europe ETSI
13 2,472 Japon, Europe ETSI
14 2,484 Japon
154
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Standard 802 pour les réseaux sans fil


Cas du Wi-fi 802.11b Le WLAN

 Deux méthodes d’accès au niveau de la couche MAC.


 DCF (Distributed Coordination Function): tous les utilisateurs voulant émettre des
données ont une chance égale d’accéder au support (best effort, adapté à la
transmission asynchrone).

 PCF (Point Coordination Function). Fondée sur l’interrogation à tour de rôle des
terminaux, ou polling, sous le contrôle du point d’accès, la méthode PCF est conçue
essentiellement pour la transmission de données sensibles, qui demandent une
gestion du délai utilisé pour les applications temps réel (voix, vidéo).

155
UNIVERSITE FHB / UFR MATHS-INFO / MIAGE-GI – LICENCE / 2012 – 2013 – Réseaux locaux d’entreprise - Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Standard 802 pour les réseaux sans fil


Cas du Wi-fi 802.11b Le WLAN
 Topologie logique: CSMA/CA
 On ne peut pas transmettre et écouter en même temps: Plutôt que d'envoyer et de
détecter s'il y a eu collision, on va essayer d’éviter les collisions
 résoudre les contentieux avant la transmission des données (utilisation des
accusés réception, des temporisateurs).
 Les coupleurs désirant émettre testent le canal à plusieurs reprises afin de
s’assurer qu’aucune activité n’est détectée (utilisation de l’intervalle de temps
entre la transmission de deux trames appelé IFS: Inter Frame Spacing).
 Tout message reçu doit être immédiatement acquitté par le récepteur.
 L’envoi de nouveaux messages n’a lieu qu’après un certain délai,
 Le non-retour d’un accusé de réception, au bout d’un intervalle de temps
prédéterminé, permet de détecter s’il y a eu collision.

156
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Standard 802 pour les réseaux sans fil


Cas du Wi-fi 802.11b Le WLAN
 Topologie logique: CSMA/CA

 il existe trois types d’IFS


 SIFS : Short Inter-Frame Spacing ( durée = 28 μs) utilisé pour séparer les
transmissions au sein d’un même dialogue (envoi de données, ACK, etc.). Une seule
station possède la priorité de transmettre à cet instant.
 PIFS (PCF IFS), utilisé par le point d’accès pour accéder avec priorité au support,
cet IFS correspond à la valeur du SIFS, auquel on ajoute un temps de 78 μs.
 DIFS (DCF IFS), utilisé lorsqu’une station veut commencer une nouvelle
transmission, cet IFS correspond à la valeur du PIFS, à laquelle on ajoute un temps
de 128 ms.
 Fonctionnement technique
 Le temps est divisé en slots.
 Une station voulant émettre écoute le support un certain temps t. Si personne ne se
manifeste sur ce slot, il émet
 sinon, il retente au slot suivant.
157
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Standard 802 pour les réseaux sans fil


Cas du Wi-fi 802.11b Le WLAN
Algorithme du Backoff
 Temps divisé en slots.
 Initialement, une station calcule la valeur d’un temporisateur ( timer de backoff) compris entre 0 et 7
et correspondant à un certain nombre de timeslots
 Une station voulant émettre écoute le support;
 si le support est libre, les stations décrémentent leur temporisateur jusqu’à ce que le support soit
occupé ou que le temporisateur atteigne la valeur 0.
 Si le support est de nouveau occupé avant que le temporisateur n’ait atteint la valeur 0, la station
bloque le temporisateur.
 Si le temporisateur atteint la valeur 0, la station transmet sa trame.
- Si deux ou plusieurs stations atteignent la valeur 0 au même instant, une collision se produit:
chaque station doit générer un nouveau temporisateur, compris cette fois entre 0 et 15.

NB: Pour chaque tentative de retransmission, le temporisateur croît de la façon suivante :


[2 2 + i X ranf()] X Timeslot
avec i , nombre de tentatives consécutives d’une station pour l’envoi d’une trame;
ranf(), variable aléatoire uniforme comprise entre 0 et 1.
158
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Standard 802 pour les réseaux sans fil


Reglémentation
 Espace de fréquence limité pour les ondes radio: Il existe donc une réglementation propre
à chaque pays
 définition des plages de fréquences
 bandes libérées : utilisation gratuite sans licence
- bande autour de 2,4GHz et de 5 GHz

 bande sous licence : attribution de bandes de fréquences sous forme de licences


payantes et limitées dans le temps
- gérée par une autorité gouvernementale
- bandes dépendante des pays: varie d’un pays à un autre
 réglementation de la puissance des émetteurs
 meilleure maitrise de la taille des cellules (problèmes d’interférence/réutilisation
de fréquence)

159
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.2 Architecture et normalisation des
réseaux locaux

Standard 802 pour les réseaux sans fil


Classification
Le monde sans fil peut être classé en quatre catégories suivant la taille de la cellule ou la
distance maximale entre l’émetteur et le récepteur

Type de Taille de la Position de Applications Débit des données


cellule cellule l’antenne
Pico 10 à 30m Sac, PDA, Réseau Personnel Quelques Mbps
Oreillette
Micro 100 à 150 m Plafonds, murs Réseau local sans fil 10 à 50 Mbps
Macro 1 à 3 km Toits, Pylônes, Boucle Locale Radio Quelques dizaines
façades (BLR) de Mbps
Large 20 km Toits, pylônes Téléphonie de mobile Quelques
(GSM, UMTS) centaines de Kbps

160
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.3 Interconnexion de réseaux locaux

Eléments d’interconnexion : Répéteur (Repeater)


 amplificateur de signaux.
 permet d'augmenter la limite de distance, limitée
à 500 m (10 Base5), entre deux interfaces
réseaux, dans la limite de 2,5 km entre deux
interfaces pour le réseau en entier

 permet de constituer une interface entre deux supports physiques de types différents
(relier un segment de paire torsadée à un brin de fibre optique)
 même vitesse, même protocole, différents médias
 n'opère aucune modification des données.
 travaille sur la couche Physique du modèle OSI.

 nombre de concentrateurs limité à 4 (meilleure détection des collisions)

161
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.3 Interconnexion de réseaux locaux

Eléments d’interconnexion : Concentrateur (Hub)


 amplificateur de signaux (répéteur) qui a au minimum deux connexions réseau
 possède un certain nombre de ports ( 4, 8, 16 ou 32)
 constitue un répéteur multiport

 concentre le trafic réseau provenant de plusieurs hôtes


et régénère le signal;
 détecte les collision ;
 partitionnement possible (capacité à isoler un segment défectueux);
 travaille sur la couche Physique du modèle OSI.
 n'opère aucune modification des données.
 n’opère aucun filtrage
 souvent utilisé pour relier quelques ordinateurs
ensemble pour un réseau local de taille
relativement petite.
 limitation du domaine de collision 162
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.3 Interconnexion de réseaux locaux

Eléments d’interconnexion : Concentrateur (Hub)


Principe de fonctionnement

 Dès qu'il reçoit sur l'une de ses entrées les premiers bits d'une trame, il la retransmet
instantanément sur toutes ses sorties (justifie son nom de répéteur).

 toutes les lignes d'entrée sont logiquement interconnectées entre elles, constituant ainsi
un domaine de collision qui lui est propre.
 Les règles classiques de la norme 802.3 s'appliquent sur le hub, y compris
l'algorithme de tirage de temps aléatoire ;
 une seule station à la fois peut transmettre une trame à un instant donné.
 Ainsi, dès qu’une station envoie une trame, toutes les autres stations reçoivent et la
station concerné traite l’information..
 C’est pour cette raison que ce système ne peut être utilisé que lorsqu’il n’y a que
peu de stations dans le réseau,;

163
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.3 Interconnexion de réseaux locaux

Eléments d’interconnexion : Concentrateur (Hub)


 plusieurs catégories de concentrateurs : Types de concentrateurs
 Concentrateurs dits "actifs" : ils sont alimentés électriquement et permettent de
régénérer le signal sur les différents ports ;
 Concentrateurs dits "passifs" : ils ne permettent que de diffuser le signal à tous les hôtes
connectés sans amplification
 Certains hubs peuvent être équipés d'un module de management. Dans ce cas, on peut
piloter ces hubs à distance et effectuer des mesures de trafic et d'erreurs.
Connexion de plusieurs concentrateurs
 Deux méthodes existent pour connecter un hub supplémentaire:
 hub "stand alone" : Interconnecter des hubs au moyen d'un câble. Ici, chaque hub à la
valeur d'un répéteur selon la règle des répéteurs (maxi 4 à 5 hubs) . Cette solution permet
d’interconnecter des répéteurs ne se trouvant pas dans un voisinage immédiat.
 hub "empilables" : Interconnecter les hubs à l'aide de ports spéciaux (uplink) et sur des
câbles très courts. Ici, tous les répéteurs connectés valent pour un seul hub.
 hubs empilables (stackable hubs)

164
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.3 Interconnexion de réseaux locaux

Eléments d’interconnexion : Concentrateur (Hub)


Connexion de plusieurs concentrateurs

 l’interconnexion peut être effectuée à l’aide :

 d’un câble croisé (relier les connecteurs de


réception d'une extrémité aux connecteurs de
réception de l'autre)

 d’un câble droit (relier le connecteur de


réception d'une extrémité au port spécial
« uplink » de l'autre)

NB: Il existe également des hubs capables de


croiser ou de décroiser automatiquement leurs
ports selon qu'il est relié à un hôte ou à un hub

165
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.3 Interconnexion de réseaux locaux

Eléments d’interconnexion : Pont (Bridge)


 dispositif matériel permettant de relier des réseaux travaillant avec le même protocole ;

 travaille au niveau de la couche 2 du modèle OSI


 est capable de filtrer les trames en ne laissant passer que celles dont l'adresse
correspond à une machine située à l'opposé du pont.

 permet de segmenter un réseau en conservant au niveau du réseau local , les trames


destinées au niveau local et en transmettant les trames destinées aux autres réseaux.
 Cela permet de réduire le trafic (notamment les collisions) sur chacun des réseaux et
d'augmenter le niveau de confidentialité car les informations destinées à un réseau ne
peuvent pas être écoutées sur l'autre brin.
 crée plusieurs domaines de collision distincts en Ethernet
 Apprend l'adresse et effectue le filtrage ( mode promiscuité)
 Associe l‘adresse MAC d‘une station à son port d'attachement;

166
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.3 Interconnexion de réseaux locaux

Eléments d’interconnexion : Pont (Bridge)


 peut également relier des segments Ethernet par une ligne synchrone spécialisée, des liaisons
satellites, des réseaux commutés afin d'assurer la continuité d'un réseau local à distance.

Principe de fonctionnement
 Le pont élabore une table de correspondance entre les adresses MAC des stations et le
segment auquel elles appartiennent et "écoute" les données circulant sur les segments.
 Lors d'une transmission de données, le pont vérifie sur la table de correspondance, le
segment auquel appartiennent les stations émettrices et réceptrices grâce à leur adresse
MAC.
 Si le pont ne connaît pas l'émetteur, il stocke son adresse dans une table afin de se
"souvenir" de quel côté du réseau se trouve l'émetteur.
 Si celles-ci appartiennent au même segment, le pont ignore le message (filtrage
(discard)),
 dans le cas contraire il va faire basculer les données vers le segment auquel appartient le
destinataire;
 Si le pont ne connaît pas le destinataire, il transmet vers tous sauf sur le port de
l’émetteur
Toute trame incomplète, incorrecte ou ayant subi une collision est détruite

167
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.3 Interconnexion de réseaux locaux

Eléments d’interconnexion : Pont (Bridge)


Type de ponts
 Pont transparent

 relie des supports différents mais utilisent le même format de trame sur la couche
liaison de données

 Pont à translation

 permettent de relier différents protocoles de communication de la couche 2 ( par


exemple Ethernet avec Token Ring)

168
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.3 Interconnexion de réseaux locaux

Eléments d’interconnexion : Pont (Bridge)


Algorithme « spanning Tree »
 Défini par IEEE 802.1D

Correspond aux ponts transparents


 En cas de multiples ponts entre deux réseaux
 Risque de boucle (en particulier pour @ multicast)

 Superposer au graphe des connexions réseau un « arbre recouvrant », sans cycle.

169
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.3 Interconnexion de réseaux locaux

Eléments d’interconnexion : Commutateur (Switch)


 est un pont multiports, c'est-à-dire qu'il s'agit d'un élément actif agissant au niveau 2 du
modèle OSI;
 analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller
uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés);
 Autorise plusieurs communications simultanées entre différents ports;
permet de scinder un réseau en autant de sous-réseaux de collision qu'il y a de ports.
Chaque port du switch apprend dynamiquement les adresses MAC (Ethernet) des
équipements qui lui sont connectés.
 Le switch est capable d'apprendre 1024 ou 2048 adresses par port (minimum).
 Le switch possède un buffer circulaire interne travaillant entre 1 ou 2 Gbits/s qui distribue
les paquets entrants aux ports de destination s'il y a concordance avec l'adresse apprise
dynamiquement par celui-ci.

170
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.3 Interconnexion de réseaux locaux

Eléments d’interconnexion : Commutateur (Switch)

Hub

MAC2 MAC3
MAC1 MAC4 MAC5 171
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.3 Interconnexion de réseaux locaux

Eléments d’interconnexion : Commutateur (Switch)


Principe de fonctionnement
 deux grands principes généraux de fonctionnement

 Le « On the fly » ou « Cut Through » : récupère la trame, analyse les adresses MAC et
renvoie si nécessaire sur le port concerné du switch. L'opération est très rapide mais peu
sûre (aucun traitement n'est effectué).
Arrivée de la trame

oui non
Port destination
occupé ?

Envoi sur le port


Echec

172
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.3 Interconnexion de réseaux locaux

Eléments d’interconnexion : Commutateur (Switch)


Principe de fonctionnement
 Le « Store-and-forward » : stocke la trame en mémoire flash, analyse les adresses MAC et
vérifie l'intégrité des données, et renvoie si nécessaire sur le port concerné du switch.
C'est une méthode plus lente mais extrêmement sûre concernant la qualité des besoins.
 La trame est reçue en entier avant d'être transmise

Arrivée de la trame

Stockage dans la mémoire


tampon

Attente oui Port destination non


occupé ?

Envoi sur le port


173
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.3 Interconnexion de réseaux locaux

Eléments d’interconnexion : Commutateur (Switch)


Principe de fonctionnement

Le mode « Adaptive cut through »: mixage des deux principes précédents. Ilfait passer du
mode cut through au mode store and forward si le taux d’erreur atteint un seuil prédéfini (et
inversement).

Arrivée de la trame

Attente

oui Trame dans la


oui non
Port destination
mémoire tampon? occupé ?

non
Envoi sur le port
Stockage dans la mémoire
tampon

174
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.3 Interconnexion de réseaux locaux

Eléments d’interconnexion : Routeur (Router)


 est capable de décoder les trames jusqu’à retrouver l’adresse IP et de diriger l’information
dans la bonne direction.
 possède plusieurs interfaces réseau, chacune connectée sur un réseau différent.
 possède ainsi autant d’adresses IP que de réseaux différents sur lesquels il est connecté.
 tient à jour une table de routage, véritable cartographie des itinéraires à suivre en fonction
de l'adresse visée.
 Il existe de nombreux protocoles dédiés à cette tâche.
 travaille sur la couche 3 du modèle OSI
 scinde le réseau en plusieurs différents sous-réseaux de diffusion
 doit donc être capable de traduire des trames d'un certain type de réseau pour un autre type
de réseau:
 il doit donc transformer complètement les paquets qui transitent sans bien sûr
toucher fondamentalement au contenu des données.

175
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.3 Interconnexion de réseaux locaux

Eléments d’interconnexion : Routeur (Router)


Les routeurs sont également disponibles comme cartes enfichables ou comme boîtiers
rackables.

 Il existe aussi des routeurs complètements logicielles: une station avec plusieurs cartes
réseaux peut jouer le rôle de routeur.

 Etant donné que les réseaux n'ont pas les mêmes capacités en terme de taille de paquets de
données, les routeurs sont chargés de fragmenter les paquets de données pour permettre
leur libre circulation.

176
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.3 Interconnexion de réseaux locaux

Eléments d’interconnexion : Passerelle (Gateway)

 recouvre les sept couches du modèle OSI.


 est généralement un ordinateur complet avec plusieurs cartes réseau.
 est nécessaire pour passer d'un type de réseau à un autre, les deux étant complètement
différents sur les 7 couches OSI ( passer d’un réseau TCP/IP et à un réseau Appletalk)

177
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Généralités
 l’architecture d’un système de câblage
 identifie clairement les éléments fonctionnels d’un câblage informatique
 décrit les interconnexions à réaliser, permettant ainsi la transmission l’applications.
 utilise généralement une topologie en étoile. Cependant, pour obtenir un niveau de
sécurité plus important et une disponibilité des applications transitant sur le réseau (si
cela s’avère capital pour l’utilisateur), le maillage est utilisé.

 Un système de câblage comporte


 des types locaux techniques
 des types de liens
 des types d’équipements de concentration

178
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Généralités
 Un système de câblage est divisé en trois principaux types de locaux techniques:
 Le local technique (le local de télécommunications).
 Le local nodal
 le local opérateur
Un système de câblage est divisé en deux principaux types de liens:
 Le câblage de distribution appelé aussi le câblage horizontal (liens capillaires, cordons
de raccordement, cordons de brassage)
 Le câblage de l’épine dorsale (backbone) appelé aussi le câblage vertical
ou câblage de rocade (rocades inter-bâtiments, rocades intra-bâtiments).

 Un système de câblage est divisé en trois principaux types d’équipements de


concentration :
 le terminal
 le point d’accès
 le sous-répartiteur / le répartiteur d’étage
 le répartiteur général
 le répartiteur de campus
179
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Composantes bâtiment: Concentrateur & Commutateur


Débits
 Le débit dépend des applications des utilisateurs
 au moins 10Mbit/s pour les postes de travail bureautique
 10/100Mbit/s pour les postes de travail multimédia et les serveurs
 1Gbit/s pour les gros serveurs et pour interconnecter les équipements
réseaux

Concentration de liens
 Existe généralement en 8, 16, 24, 32, 48, 64, 96, 128 ports, etc.
généralement on a de 100 à 300 prises dans un Local Technique.
Commutateur largement utilisé
 Possibilité d’empilable : un port peut servir pour interconnecter un Hub/switch
à un autre Hub/switch
180
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Composantes bâtiment: Concentrateur & Commutateur


 Connectiques et fonctions avancées
Stack: Il s’agit d’une connectique permettant à un ensemble de switchs interconnectés entre eux
en "cascade" d'être reconnus comme une seule et même machine.
 Module SFP ou ports GBIC : C’est un module permettant de convertir le signal d'une fibre optique
en un signal Ethernet gigabit.
 POE, ou Power Over Internet permet d'alimenter en courant un appareil électrique relié au switch
par un câble réseau. Le POE utilise pour ce faire deux fils inexploités par le câble et y fait passer une
tension de 48 V.
 Switch de niveau 2 ou 3
 Manageable ou non manageable

181
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Constructeurs de Concentrateurs/Commutateurs

182
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Composantes bâtiment: Réseaux de petites tailles

Choix de base

 Moins de 10 PCs
 Câblage « volant » interconnecté par
un hub/switch
 Topologie en étoile ou en bus

Au-delà de 10, ce type de câblage n’est plus approprié :


- les câbles deviennent encombrant
- risques d’usure rapide (pressions physiques extérieures). 183
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Composantes bâtiment: Réseaux de petites tailles

Choix de base

Au-delà de quelques PCs


 Petits réseaux moyens: moins de 200 postes dans un bâtiment
 Réseaux moyens : de 200 à 800 postes
 Gros réseaux : plus de 800 postes
 repartis dans plusieurs bâtiments
 repartis sur plusieurs sites

 Il faut :
 mettre en place un système de câblage
 identifier un ou des locaux techniques
 utiliser une norme de câblage( norme TIA/EIA-568-A)
 Fournir des spécifications pour le câblage générique, indépendant du constructeur.

 Il doit supporter à la fois la voix et les données.


184
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Composantes bâtiment: Réseaux de grandes tailles

Choix de base

 Choisir le type de réseau


- Ethernet : cas général
- Token ring: cas particulier pour certains équipements IBM

 Choisir le type de topologie physique


- généralement en étoile
- bus: cas particulier pour raccorder le backbone

Choisir le débit
- 10/100 Mbps pour les PC (10 Base T et 100 Base T)
- 1 Gbps pour les serveurs (1000 Base T)
- commutateurs auto-sense 10/100 Mbps ou 10/100/1000 Mbps

185
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Composantes bâtiment: Réseaux de grandes tailles

 Choisir les équipements


- équipements empilables (stackable)
- équipements non empilables (stand alone)
- hub: différents types de hub de même marque peuvent être empilés
- Switch de préférence

 Choisir hub ou commutateur


 commutateur pour
 des applications nécessitant un fort débit et des temps de réponses courts
(applications multimédias: voix et vidéo)
 interconnecter plusieurs segments Ethernet
 concentrateur pour
 utilisation bureautique du réseau ( comptabilité, base de données,
connexion à un serveur depuis un poste utilisateur)

186
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Composantes bâtiment: Réseaux de grandes tailles

Réseaux d’étage

Pour une cinquantaine de postes


187
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Composantes bâtiment: Réseaux de grandes tailles


Réseaux d’étage Le réseau s’agrandit:

Créer un réseau fédérateur plus tard


si besoin + en débit et temps de
réponse 188
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Composantes bâtiment: Réseaux de grandes tailles


Architectures de câblage type
Les constituants: Armoires de brassage
L’opération de brassage consiste à relier les ports des matériels de réseau ou de téléphonie (Switch,
hubs, modem...) aux arrivées des câbles du réseau.
 Généralement ces ports sont reliés à des connecteurs situés sur une baie de brassage
(panneau ou rampe) à l'aide d'un cordon court.
 Les coffrets et baies sont équipés de panneaux de différentes sortes pour faciliter les câblages.
La hauteur d’un panneau s’exprime en 1U avec 1U = 45mm.

189
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Composantes bâtiment: Réseaux de grandes tailles


Architectures de câblage type
Les constituants: Armoires de brassage
exemples d’armoires à hauteurs de
- 24 à 47 U (1080 à 2115mm)
- 19 pouces (avec 1 pouce = 2,54 cm)

190
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Composantes bâtiment: Réseaux de grandes tailles


Architectures de câblage type
Les constituants: Armoires de brassage
Faisceaux de câbles à l’arrivée

Panneau de brassage (rampe): les câbles venant


des salles sont rattachés de façon fixe sur ce
panneau et reçoivent toutes un cordon de
raccordement qui les relie à une entrée de l'un
des équipements actifs (switches)
 permet d’intégrer les numéros posés en face
arrière de chaque port RJ45 pour limiter les
risques d’erreurs lors de l’affectation et de
l’organisation des câbles. (simplifie l’installation et
la maintenance des deux côtés du panneau).

Un switch
191
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Composantes bâtiment: Réseaux de grandes tailles


rampe de 24 prises pour baie de brassage,Architectures de câblage type
de marque AMP: chaque prise doit être
étiquetée Armoires de brassage: support de
brassage (rampe / panneau de brassage)

Bornier avec les


codes de couleur
La rampe vue de l’intérieur

192
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Composantes bâtiment: Réseaux de grandes tailles


Architectures de câblage type
Armoires de brassage: support de
brassage (rampe / panneau de brassage)

La rampe vue de l’intérieur

Panneau optique

193
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Composantes bâtiment: Réseaux de grandes tailles


Architectures de câblage type Armoires de brassage: sertissage des
conducteurs)
Il suffit ensuite de faire pénétrer un à un les
conducteurs dans leur tulipe, en respectant le code de
couleurs indiqué sur l'étiquette.

Outil permettant aux fils conducteurs du câble de pénétrer


dans la tulipe auto-dénudante, et sectionner le bout de
conducteur excédentaire.

Il faut refermer
le châssis et le fixer
dans la baie. 194
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Composantes bâtiment: Réseaux de grandes tailles


Architectures de câblage type
Les prises murales
Cache prise

module permettant de maintenir la prise dans le


boitier, avec un petit volet de protection qui ferme la
prise lorsqu'aucun cordon n'y est connecté,

la prise , avec son écran de


blindage, en deux morceaux, de
marque AMP.

le support métallique dans lequel s'encastre le module


(ces accessoires, d'origine Legrand, sont
fonctionnellement identiques aux modules
correspondants pour les prises électriques 220 v), 195
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Composantes bâtiment: Réseaux de grandes tailles


Architectures de câblage type
Les prises murales

- le repérage A correspond à celui qui est utilisé sur les rampes de prises AMP pour les baies de
brassage. En général, le câblage fixe est un câblage droit (rallonge), donc c'est le repérage à utiliser, si la
rampe de la baie de brassage a respecté ce repérage.
- le repérage B correspond donc à un croisement des paires TxD et RxD, par rapport au repérage dans la
baie. Il ne doit normalement pas être utilisé (utilisé si le câblage fixe est terminé à chaque extrémité
par une prise murale pour réaliser un câblage droit)

196
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Réseaux sans fil

Le matériel
 Différents types d’équipements :
 Point d’accès sans fil ou AP (Accès Point) ou borne Wi-Fi: c’est l’élément central
du réseau Wi-Fil; Il permet de partager la connexion aux différentes stations
avoisinantes équipées de cartes sans fil et aussi de raccorder ces derniers au
réseau filaire auquel il est raccordé;
- point d’accès simple: relie simplement les stations sans fil rattachées au réseau
filaire
- point d’accès routeur: permet de connecter un modem ADSL Ethernet afin de
partager une connexion Internet. Comprend en général un répartiteur ou un
commutateur pour la connexion d’équipements filaires

Antennes : généralement intégrées, permet de décrire la forme du faisceau : la


zone de couverture (spectre de couverture) et le gain (amplification de
puissance): Omnidirectionnelles, directionnelles
197
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Réseaux sans fil


 Différents types d’équipements : Le matériel
Amplificateurs: placé entre un équipement et son antenne (plus près de
l’antenne non intégrée) pour amplifier le signal
- unidirectionnel: amplifie uniquement la puissance d’émission
- bidirectionnel: unidirectionnel + amélioration de la sensibilité de réception;
 Répéteurs: permettent de relayer le signal en l’amplifiant (augmentation de la
couverture du réseau sans fil). Ils travaillent uniquement au niveau physique du
modèle OSI.
-De préférence choisir la même marque que le PA

 Adaptateurs sans fil ou cartes d’accès ( carte PCI,


carte PCMCIA, carte CompactFlash, etc.): cartes réseau
de norme 802.11 permettant la connexion d’une station
au réseau sans fil .
 station sans fil: équipement possédant une carte d’accès sans fil.

198
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Réseaux sans fil


Notions de conception
 BSS (Basic Service Set) ou ensemble des services de base: groupe de stations sans fil et
de leur point d’accès directement associé. Chaque BSS est identifié par un BSSID (BSS
Identifier) qui est un identifiant de 6 octets.
 BSA (Basic Set Area) ou une cellule: zone occupée par les stations d’un BSS.
 DS (Distribution System) ou un système de distribution: permet de relier plusieurs BSS
par l’intermédiaire de leur point d’accès (AP) respectif. Il peut être un réseau filaire ou
sans fil ou un simple câble reliant deux BSS;
 ESS (Extented Service Set) ou ensemble de services étendus: groupe de BSS
interconnectés par un système de distribution. Le système de distribution est responsable
du transfert des paquets entre différents BSS d’un même ESS. Chaque ESS est identifié par
un ESSID (ESS Identifier) ou SSID qui est identifiant sur 32 caractères ASCII servant de nom
au réseau sans fil.
 Roaming (itinérance): passage transparent d’un BSS à un autre, réalisé par l’adaptateur
sans fil pour les BSS d’un même ESS
199
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Réseaux sans fil


Notions de conception
 IBSS (Basic Service Set) ou ensemble des services de base indépendants: groupe de
stations sans fil communiquant entre elles sans point d’accès directement associé.
Chaque IBSS est identifié par un SSID.

200
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Réseaux sans fil


Modes de conception
 Mode infrastructure
 chaque station sans fil est connectée à un AP via une liaison sans fil.
 le BSSID correspond à l’adresse MAC du point d’accès
 Fonctionnement:
 chaque point d’accès diffuse régulièrement (toutes 1/10 seconde), une trame balise ou
Beacon, contenant son BSSID, ses caractéristiques, et éventuellement son SSID
 lorsqu’une station sans fil entre dans un cellule, elle diffuse sur chaque canal, une requête
de sondage appelée probe request. Cette requête contient le SSID fourni lors de sa
configuration, les débits supportés par son adaptateur.
- si aucun SSID n’est configuré, la station écoute le réseau à la recherche d’un SSID
 pour chaque Probe Request reçue, le point d’accès vérifie le SSID et la demande de débits
présents dans la trame balise

201
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Réseaux sans fil

 Mode infrastructure
Modes de conception
 Fonctionnement:
 le point d’accès envoie une réponse contenant des informations sur sa charge et des
données de synchronisation si le SSID envoyé par la station correspond à son SSID
 la station constate la qualité du signal émis par le AP afin d’estimer la distance qui la
sépare de l’AP grâce à la réponse reçue de ce dernier.
- si plusieurs points d’accès son à sa portée, le choix est opéré en fonction de la qualité du
signal et de la charge de l’AP

202
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Réseaux sans fil

 Mode ad hoc
Modes de conception
 Permet de connecter directement des stations sans fil entre elles sans utiliser un
matériel tiers tel que le point d’accès.
 Les stations constituent un réseau point à point ou Peer-to-Peer
 Fonctionnement:
 chaque station sans fil joue le rôle de station sans fil (client) et de point d’accès
(pour les autres stations de sa zone de couverture)
 envoie une réponse contenant des informations sur sa charge et des données
de synchronisation si le SSID envoyé par la station correspond à son SSID
 la station constate la qualité du signal émis par le AP afin d’estimer la distance
qui la sépare de l’AP grâce à la réponse reçue de ce dernier.
- si plusieurs points d’accès son à sa portée, le choix est opéré en fonction de la
qualité du signal et de la charge de l’AP

203
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Architecture d’un système de
câblage

Réseaux sans fil

 Faire l’état des lieux/ lister les contraintes


 Réaliser une étude précise des conditions techniques
 faisabilité du projet
 choix des matériels
 tests sur le terrain
 sécurité

 contraintes
 géographie du lieu

Voir support annexe

204
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Introduction à l’ingénierie d’un
système de câblage

Câblage immeuble
Câbler un immense immeuble consiste à installer un ensemble de câbles
informatiques, appelés courants faibles, et de câbles électriques appelés courants forts.

 Le câblage courant faible permettra le transport de la voix (téléphonie), des données


(réseaux locaux) et de la vidéo (visioconférence).

 Pour câbler un local, on distingue entre deux situations :


Postcâblage : Il consiste à câbler au fur et à mesure des besoins. Cela peut
entraîner une variété de câblages propriétaires et spécifiques à l’installateur du
réseau. Cela va impliquer des frais de fonctionnement et d’exploitation
importants et complexifier la maintenance.
Précâblage : Il consiste à éviter les extensions au fur et à mesure des besoins. Il
s’agit essentiellement de doter un bâtiment de l’ensemble des câbles et de la
connectique nécessaire et suffisante pour permettre aux utilisateurs de se
connecter n’importe où et avec n’importe quel matériel. Avec le précâblage, le
réseau est caractérisé par des équipements unifiés.

205
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Introduction à l’ingénierie d’un
système de câblage

Câblage immeuble
Inventaire de l’existant
 Visiter les locaux concernés par le câblage en demandant un plan du local ;
 Localiser les gaines existantes ;
 Localiser les faux plafonds et faux planchers ;
 Connaître avec précision les perturbations magnétiques ;
 Dénombrer les personnes concernées ;
 Localiser les postes de travail ;
 Recenser les matériels, périphériques et logiciels.
Analyse des besoins
 Selon l’existant et le besoin exprimé, préserver les équipements utiles pour le nouveau
réseau ;
 Optimiser les ressources : imprimantes, logiciels… etc.
 Prévoir l’évolution géographique (au lieu de câbler quelques bureaux, est ce qu’il ne
sera pas judicieux de câbler tous les bureaux) ;
 Prévoir l’évolution fonctionnelle ;
 Augmenter la qualité de service. Par exemple, réduire le temps de réponse ;
 Faciliter l’exploitation du réseau. 206
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Introduction à l’ingénierie d’un
système de câblage

Câblage immeuble
Détermination des flux d’informations
 Evaluer les flux d’échange maximum entre les postes de travail ;
 Architecturer le réseau pour permettre le meilleur temps d’accès aux ressources et
services ;
 Raisonner en terme d’applications sur le réseau ;
 Etudier la possibilité de segmenter le réseau pour séparer les flux.

Spécification des contraintes techniques


 Déterminer les espaces à câbler;
 Déterminer les chemins de câbles;
 Concevoir des locaux de répartition. Par exemple, au lieu de centraliser tout le
câblage dans un seul local, on conçoit un local de répartition pour chaque étage;
 Définir l’emplacement des différents éléments du câblage : prises, câbles,
répartiteurs…etc. ;
 Séparer les fluides : courants forts et courants faibles,
 Définir la mise à terre.
207
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Introduction à l’ingénierie d’un
système de câblage

Câblage immeuble
Normes du câblage
Déterminer la qualité du câblage en s’appuyant sur les normes existantes. Par exemple,
les normes définies par EIA/TIA:
 TSB36 pour les câbles ;
 TSB40 pour la connectique ;
 TSB67 pour les tests ;
 5681 pour l’ensemble du câblage.

Coût d’un câblage


Le coût d’un câblage dépend de :
 La longueur effective des câbles nécessaires pour connecter tous les nœuds ;
 Le nombre de nœuds ;
 Le type de câbles dont le choix va être en fonction du type des données à
transmettre ;
 Le type de la topologie.

208
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Introduction à l’ingénierie d’un
système de câblage

Câblage immeuble
Distribution horizontale
 La longueur maximale du réseau informatique intégrant le câblage capillaire, les rocades intra-
bâtiments, les rocades inter-bâtiments, ainsi que l’ensemble des cordons de brassage et cordons
d’équipements ne doit pas dépasser 2km.
 Rocades inter-bâtiments : La longueur maximale des cordons de brassage, jarretière et cordons
d’équipement ne doit pas excéder 15m pour une liaison de rocade.
 Rocades intra-bâtiments :
 La longueur maximale d’une liaison de rocade optique sera de 3000m pour de la fibre
optique monomode et de 2000m pour de la fibre optique multimode.
 La longueur maximale d’une liaison de rocade cuivre dédiée à la transmission de données
sera de 100m par segment de rocade.
 Câblage capillaire
 La longueur maximale du lien capillaire sera de 100m cordons de brassage et d’équipement
compris. (ISO 11801 ed.2)
 La longueur maximale du lien capillaire (qu’il soit optique ou cuivre) doit être de 90m hors
cordons de brassage et d’équipements. (ISO 11801 ed.2)

209
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Introduction à l’ingénierie d’un
système de câblage

Câblage immeuble
Distribution horizontale

210
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Introduction à l’ingénierie d’un
système de câblage

Câblage immeuble
Distribution horizontale

211
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Introduction à l’ingénierie d’un
système de câblage

Câblage immeuble
Cheminement des câbles

212
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Introduction à l’ingénierie d’un
système de câblage

Câblage immeuble
Cheminement des câbles
 utiliser pour les réseaux de plus de 10 machines:
 des faux-plafonds
 des faux-planchers
 des goulottes
 Autres précautions :
 Placer les câbles à l’abri de l’humidité et les protéger de possibles dégradations.
 Ne pas dépasser les forces maximales de traction autorisées par le fabricant des câbles. Ce point exige
un nombre suffisant de personnes lors de la pose du support physique. S’il y a un non-respect de cette
règle, alors le conducteur en cuivre subira un allongement et donc une diminution de sa section et par
conséquent une modification de ses caractéristiques électriques influençant la qualité de la liaison.
 Respecter les rayons de courbures ( > 8 à 12 fois le diamètre de la gaine extérieure).
 Effectuer la pose des différents câbles en nappe et sans croisement.
 Détorsadage des paires : 13 mm maxi en cat. 5
 Dégainage du câble réduit au maximum (30 à 60 mm typique)

213
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Introduction à l’ingénierie d’un
système de câblage

Câblage immeuble
Cheminement des câbles
 Pour un câble écranté, l’écran devra être conservé le plus près possible du point de connexion
 Raccordement des écrans à la masse à chaque extrémité du câble, à 360° si possible.
 Protéger la gaine extérieure lors du passage sur des arêtes vives. Toute gaine endommagée entraînera
le remplacement du câble.
 Ne pas écraser le câble par des colliers de fixation trop serrés. Il faut plutôt privilégier les colliers à
bandes larges au niveau des armoires de concentration permettant ainsi des modifications aisées.
 Identifier, de façon durable, les câbles aux deux extrémités ainsi que les prises et panneaux de
distribution (norme EIA/TIA -606)
 Garder au minimum 5 cm d’écart sur un chemin de câbles horizontal et 30 cm sur une échelle à câbles
verticale
 Maintenir un angle de 90° lors du croisement de câbles de courants différents.
 Eviter les effets de couplage ou de surface de boucle en gardant, tout au long du trajet, la même
distance entre le câble courants faibles et courants forts.

214
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Introduction à l’ingénierie d’un
système de câblage

Câblage immeuble
Cheminement des câbles
 Tenir une distance d’au moins 3 m avec les moteurs industriels, redresseurs, poste de
transformation
 Eviter les environnements perturbés en tenant les câbles à l’écart des appareils rayonnants.
 Décrire la bonne méthode de documentation des parcours de câble
 longueur de cheminement = longueur de câble nécessaire + longueur de câble x 5%
 le nombre de câbles sur le cheminement = nombre de câble nécessaire + 30% x nombre de
câble

215
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
Chapitre III : Réseaux locaux d’entreprise 3.4 Introduction à l’ingénierie d’un
système de câblage

Câblage immeuble
Local technique
Afin de garantir des évolutions dans l'installation, il est important de prévoir suffisamment
de place voir 30 à 50% dans le local technique pour l'installation de baies supplémentaires.

Local technique Surface moyenne


Local Technique d’Etage (LTE) 6m² (3m x 2 m)

Locaux Nodaux (LN)


24m² (6m x 4m)
Local de campus 9m² (3m x3m)

216
INPHB – ESI / Génie Electrique& Electronique / DUT INFO - 2ème ANNEE / 2012 – 2013 ------ COURS - RESEAUX 2 ----- Dr KADJO / www.kadjo-lambert.c4.fr
UE- RESEAUX INFORMATIQUES

Chapitre I : Généralités sur les réseaux informatiques


Chapitre II : Câblage des réseaux informatiques
Chapitre III : Réseaux locaux d’entreprise

Chapitre IV: Adressage IP


IV.1 Adressage IPv4
IV.2 Adressage IPv6
IV.3 Délivrance de l’adressage IP

217
www.kadjo-lambert.c4.fr
Chapitre IV : Adressage IP 4.1 Généralités

Type d’adresse IP
On distingue différents types d’adresses IP:
- adresse IP unicast: ce type d’adresse est attribué à une et une seule interface d’une
machine. Toute information à destination de cette adresse est relayée vers la seule
interface.

- Adresse IP multicast: ce type d’adresse permet de regroupe plusieurs interface sous


un même numéro pour former un groupe. On parle de diffusion sélective. Une
information envoyée à cette adresse est acceptée par toutes les interfaces qui se
reconnaissent dans cette adresse. Ces interfaces peuvent appartenir au même réseau ou
non
- Adresse IP broadcast : ce type d’adresse permet de gérer un message à destination
des interfaces d’un même réseau logique. On parle de diffusion généralisée. Toutes les
interfaces d’un même réseau doivent interpréter le contenu du message.
- Adresse IP anycast: Ce type d’adresse IP unicast permet de gérer un groupe
d’interfaces (interface de routeurs ou de passerelles). Cependant, quand un message
est envoyée à cette adresse, seule la plus proche des interfaces du groupe répond.

INP-HB 2013-2014 ------ Dr Lambert KADJO 218


Chapitre IV : Adressage IP 4.2 Adressage IPv4

Anatomie d’une adresse IPv4


 Une adresse IP est un nombre de 32 bits
 Notation décimale pointée (dotted-decimal notation)
C’est une notation pour les adresses IPv4 qui est plus mnémonique qu’un entier codé sur 32 bits.
C’est en fait la représentation la plus courante hormis les noms de domaines de la branche in-
addr.arpa de l’arbre DNS.
Les 32 bits d’une adresse IP constituent quatre octets.
Une adresse IP en décimale pointée est de la forme x3.x2.x1.x0, où chaque xi est l’écriture décimale
de l’octet correspondant de l’adresse.
Par exemple, soit l’adresse de réseau suivante sur 32 bits et sa représentation décimale pointée :

INP-HB 2013-2014 ------ Dr Lambert KADJO 219


Chapitre IV : Adressage IP 4.2 Adressage IPv4

Unicité de l’adresse IPv4


 Un système de communication doit pouvoir permettre à n’importe quel hôte de se mettre en relation avec
n’importe quel autre.
Afin qu’il n’y ait pas d’ambiguïté pour la reconnaissance des hôtes possibles, il est absolument
nécessaire d’admettre un principe général d’identification.

Lorsque l’on veut établir une communication, il est intuitivement indispensable de posséder deux
informations:
 son adresse, (sinon le nom de la machine distante)
 la route à suivre pour y parvenir.
 Le nom dit “ qui ” est l’hôte distant, l’adresse nous dit “ où” il se trouve et la route “ comment ” on
y parvient.
En générale, les utilisateurs préfèrent des noms symboliques pour identifier les machines tandis que
les processeurs des machines sont plus à l’aise avec les nombres.

Chaque adresse IPv4 attribuable à une machine contient donc deux informations basiques:
une partie identifiant le réseau physique sur lequel est rattaché l'hôte
une autre partie identifiant l'interface réseau de l'hôte sur ce réseau.
La combinaison des deux désigne de manière unique une machine et une seule sur le réseau ou sur
l’Internet.

INP-HB 2013-2014 ------ Dr Lambert KADJO 220


Chapitre IV : Adressage IP 4.2 Adressage IPv4

Classification des adresses IPv4


 Il existe cinq classes différentes d'adresses (A, B, C, D et E).
 Ces classes peuvent être distinguées en comparant les premiers bits du premier octet.

Seules les classes A, B et C offrent des adresses IPv4 unicast et possèdent deux parties: partie réseau ,
partie Machine.
 les premiers bits, qui désignent la classe, sont inclus dans le champ « ID Réseau ». C’est à dire que le
champ « ID Réseau » fait 8 bits en classe A, 16 bits en classe B et 24 bits en classe C.
0 7 15 23 31
Octet 1 Octet 2 Octet 3 Octet 4
b7 b0 b7 b0 b7 b0 b7 b0

Classe A 0 ID Réseau ID Machine

Classe B 1 0 ID Réseau ID Machine

Classe C 1 1 0 ID Réseau ID Machine

Classe D 1 1 1 0 Adresse de diffusion GROUPE ( Multicast )

Classe E 1 1 1 1 0 Réservée pour une utilisation future


INP-HB 2013-2014 ------ Dr Lambert KADJO 221
Chapitre IV : Adressage IP 4.2 Adressage IPv4

Classification des adresses IPv4


Utilisation d'un masque de réseau ou Netmask (RFC 950)
 Un masque va préciser de manière certaine dans quel réseau se trouve un adresse IP et en
conséquence :
l'adresse du réseau : première adresse de la plage, non assignable à une machine
 L'adresse de broadcast : dernière adresse IP de la plage, adresse visant toutes les
destinations, non assignable à une machine.
La plage d'adresses utilisables (de la première à la dernière en dehors des deux adresses
précitées)
 Un masque peut être représentée par une suite de 32 bits divisée en 4 octets pointés
composée uniquement d'abord d'une suite contigüe de 1 (aux positions binaires de la partie
Réseau) et, après, d'une suite contigüe de 0 (aux positions binaires de la partie Machine).
 La notation est aussi décimale pointée comme l’adresse IPv4.
 Permet de déterminer le réseau d’appartenance d’une adresse IPv4
 Permet de déterminer la capacité d’un réseau en terme d’adresses Ip

NB: Le masque n’est pas une adresse même si il est écrit sous forme d’adresse
INP-HB 2013-2014 ------ Dr Lambert KADJO 222
Chapitre IV : Adressage IP 4.2 Adressage IPv4

Classification des adresses IPv4


Utilisation d'un masque de réseau ou Netmask (RFC 950)
 A l’aide du masque de réseau, on peut donc définir, pour toute adresse IP :
 L’adresse réseau associée: Un « ET » logique appliqué entre le masque de réseau et
l’adresse IP permet d’obtenir l’adresse d’un réseau correspondant.
 La partie hôte associée: Utilisation du complément du masque
 L’adresse de diffusion associée : Mise à 1 de tous les bits de la partie Hôte de ce réseau
après avoir déterminée l’adresse du réseau

Réseau Machine
11111111.11111111.11111111.00000000
 Masque par défaut

INP-HB 2013-2014 ------ Dr Lambert KADJO 223


Chapitre IV : Adressage IP 4.2 Adressage IPv4

Classification des adresses IPv4


 Attribution d’une adresse réseau / classe

La classe de l'adresse limite le nombre d'hôtes adressables:


- à presque 17 millions d'hôtes (224 -2) pour une classe A,
- à 65534 hôtes (216 -2) pour une classe B,
- à 254 hôtes (28 -2) pour une classe C.

Le choix de la classe d'adresse est important.

Plan Adresse réseau Nombre de Nombre Nombres d’adresses


d’adressage Réseaux d’adresses machines par réseau
Première Dernière Réservée
utilisables par réseaux
Classe A 0.0.0.0 127.0.0.0 0.0.0.0 126 16.777.216 16.777.214
127.0.0.0
Classe B 128.0.0.0 191.255.0.0 16.384 65536 65534
Classe C 192.0.0.0 223.255.255.0 2.097.152 256 254
Classe D 224.0.0.0 239.255.255.255
Classe E 240.0.0.0 247.255.255.255

INP-HB 2013-2014 ------ Dr Lambert KADJO 224


Chapitre IV : Adressage IP 4.2 Adressage IPv4

Classification des adresses IPv4


Adresses privées/adresses publiques/Adresses Réservées
Adresses privées
 Les adresses privées que tout administrateur de réseau peut s’attribuer librement.
Ces adresses sont décrites par la RFC 1918.
 Aucun paquet provenant de ces réseaux possédant ces adresses ou à destination de
ces réseaux possédant ces adresses , ne sera routé sur l'Internet. Ce qui supprime
tout risque de conflit .
ces adresses sont uniquement routables sur le réseau local de l’entreprise.
 Les blocs d’adresses privées sont:
 10.0.0.0 à 10.255.255.255 (anciennement utilisé par Arpanet, abandonné
depuis 1990)
 172.16.0.0 à 172.31.255.255
 192.168.0.0 à 192.168.255.255
Dans ce cas, pour interconnecter un réseau privé avec Internet, on utilisera un routeur NAT
(Network Address Translation) qui permet de remplacer l’adresse IP source privée par
l’adresse publique du routeur ou une adresse publique parmi plusieurs
INP-HB 2013-2014 ------ Dr Lambert KADJO 225
Chapitre IV : Adressage IP 4.2 Adressage IPv4

Classification des adresses IPv4


 les adresses publiques
Ce type d’adresses IP est délivré par une structure mondiale, à savoir l’ICANN (Internet
Corporation for Assigned Names and Numbers), par le biais de l’IANA, qui en assure
l’unicité dans le monde.
 L’ICANN définit les procédures d’attribution et de résolution de conflits dans l’attribution
des adresses, mais délègue le détail de la gestion de ces ressources à des instances
régionales appelées RIR( par exemple AFRINIC pour l’Afrique), puis locales appelées
LIR (opérateur historique, FAI(Fournisseur d’Accès à l’Internet)).
Le FAI est sous l’autorité de l’instance régionale de gestion de l’adressage (RIR).
 Ces adresses IP sont le plus généralement fournies de manière temporaire aux clients
finaux par le FAI. Ainsi pour un utilisateur (quelle que soit sa taille) changer de FAI
implique aussi de changer de plan d’adressage IP publique, lorsque les adresses ont été
allouées statiquement par le LIR. Dans ce cas, ces adresses IP sont alors restituées puis
réattribuées à d’autres utilisateurs.
 Cependant elles peuvent être attribuées pour le long terme par le RIR : on parle de
adresses IP de type PI (Provider Independant) .
INP-HB 2013-2014 ------ Dr Lambert KADJO 226
Chapitre IV : Adressage IP 4.2 Adressage IPv4

Classification des adresses IPv4


Adresses IPv4 particulières
 combinaisons portant sur le id. réseau :
 tout à 0 : « ce réseau ». Cette combinaison n’est utilisée qu’à l’intérieur d’un réseau et
lorsque les hôtes ne connaissent pas leur adresse de réseau mais connaissent sa classe.
Normalement, cela ne se produit qu’au démarrage de certains hôtes.
 tout à 1 pour la classe A (adresses de la forme 127.x.y.z) : cela correspond aux
adresses de rebouclage (loopback) et sont réservées.
 Combinaisons portant sur les 32 bits :
 tous à 0 (soit 0.0.0.0) : « cet ordinateur ». Utilisée uniquement lorsqu’un ordinateur ne
connaît pas encore son adresse IP, notamment au cours d’un démarrage. Cette adresse
désigne aussi la destination par défaut (« n’importe où ») dans les tables de routage.
 tous à 1 (soit 255.255.255.255) : « diffusion limitée ». Désigne toutes les stations du
réseau de la station qui l’utilise.
 Les adresses de lien local : utilisables uniquement comme adresses de configuration
automatique par défaut des interfaces d’hôtes , non routable(en cas d’absence de
configuration manuelle explicite et de non-détection d’autres systèmes de configuration
comme DHCP) : 169.254.0.0 - 169.254.255.255 (169.254/16)
INP-HB 2013-2014 ------ Dr Lambert KADJO 227
Chapitre IV : Adressage IP 4.2 Adressage IPv4

Notion de réseau et de sous-réseaux IPv4


 Segmentation en réseaux
 Imaginez un énorme réseau comme Internet où chacune des machines serait obligée de connaître
l’ensemble des millions d’autres machines (et notamment leurs adresses) et de savoir comment y
accéder. Cela obligerait nos machines à gérer des tables énormes contenant l’ensemble de ces
informations. Cela induirait aussi des temps de réponses très grands pour consulter cette table.
 Pour répondre à cette problématique, cet énorme réseau a été segmenté en différents petits
réseaux. Et c'est au sein de ces petits réseaux que l'on donne des adresses aux machines pour
leur envoyer l'information.
 Ainsi, il suffit de connaître l'adresse du réseau pour envoyer l'information à une machine de
celui-ci, et c'est à l'intérieur de ce réseau que l'information sera redirigée vers la bonne
machine.
 Devant la croissance du nombre de réseaux de l’Internet, le sous-adressage a été introduit afin de
limiter la consommation d’adresses IP qui permet également de diminuer :
- la tâche de gestion administrative des adresses IP,
- la taille des tables de routage des passerelles,
- la taille des informations de routage,
-le traitement effectué au niveau des passerelles.

 La RFC 950 donne plus de précisions, la RFC 1878 fournit une table de tous les sous-réseaux
possibles.
INP-HB 2013-2014 ------ Dr Lambert KADJO 228
Chapitre IV : Adressage IP 4.2 Adressage IPv4

Notion de réseau et de sous-réseaux IPv4


En 1984, devant la limitation du modèle de classes, la RFC 917 (Internet subnets)
crée le concept de sous-réseau.

Réseau logique: On appelle réseau logique, un ensemble d'adresses IP appartenant à une


même plage d'adresses. Cette plage est notamment définie par l'adresse de réseau et le
masque associé

 Sous-réseau (subnetting) : On définit un sous-réseau comme un sous-ensemble d'une


plage d'adresses réseau. Par exemple, le réseau d'une société (ou d'une organisation) ne se
limite pas, la plupart du temps, à un seul réseau physique. Il est en fait constitué de multiples
réseaux physiques interconnectés, appelés sous-réseaux.

INP-HB 2013-2014 ------ Dr Lambert KADJO 229


Chapitre IV : Adressage IP 4.2 Adressage IPv4

Notion de réseau et de sous-réseaux IPv4


 Sous-réseau (subnetting) : le masque de sous-réseau

 Le couple adresse IP | masque: Le masque servant à faire la séparation en deux parties sur une
adresse IP, il est donc indissociable de celle-ci. Une adresse seule ne voudra rien dire puisqu'on ne
saura pas quelle est la partie réseau et quelle est la partie machine (vu qu’il existe plus d’un sous-
réseau). De la même façon, un masque de sous-réseau seul n'aura pas de valeur puisqu'on n'aura pas
d'adresse sur laquelle l'appliquer. L'adresse IP et le masque sont donc liés l'un à l'autre, même si
l'on peut choisir l'un indépendamment de l'autre.

 Masque de sous-réseaux : Lors de la segmentation, le masque de départ change et doit maintenant


englober la partie netid et la partie subnetid, on parle de masque de sous-réseaux ou subnetmask

 La RFC 1860 (remplacée par la RFC 1878) stipulait qu'un numéro de sous-réseau ne peut être
composé de bits tous positionnés à zéro ou tous positionnés à 1.

INP-HB 2013-2014 ------ Dr Lambert KADJO 230


Chapitre IV : Adressage IP 4.2 Adressage IPv4

Notion de réseau et de sous-réseaux IPv4

 Sous-réseau (subnetting) : Principe général du subnetting

Principes :
A l’intérieur d’une entité associée à une adresse IP de classe A, B ou C, plusieurs réseaux physiques
partagent cette adresse IP. On dit alors que ces réseaux physiques sont des sous-réseaux (subnet) du
réseau d’adresse IP.

Lors d’un découpage le nombre de sous-réseaux est une puissance de 2 : 4, 8, 16, 32, 64, etc. Chaque
sous-réseau peut être découpé en sous-sous-réseaux et ainsi de suite. On parle indifféremment de
réseau IP pour désigner un réseau, un sous-réseau, un sous-sous-réseau, etc. Chaque sous-réseau sera
défini par un masque et une adresse IP.

Le sous-réseau utilise les bits de poids fort de la partie hôte de l’adresse IP pour désigner un réseau
(subnet field). Le nombre de bits employés est laissé à l’initiative de l’administrateur. Il dépend du
nombre de sous-réseaux et du nombre d'hôtes.

INP-HB 2013-2014 ------ Dr Lambert KADJO 231


Chapitre IV : Adressage IP 4.2 Adressage IPv4

Notion de réseau et de sous-réseaux IPv4


 Sous-réseau (subnetting) : Exemple de découpage en sous-réseaux (en nombre pair de
sous-réseaux)

On considère le réseau 150.22.0.0 de masque 255.255.0.0 . On veut découper ce réseau en 8 sous-réseaux.


On veut obtenir pour chaque sous-réseaux : le masque et l’adresse du sous-réseaux.
-Calcul du masque: On veut découper le réseau en 8 : 8=23. En conséquence, le masque de chaque sous-
réseau est obtenu en rajoutant 3 bits à 1 au masque initial. L’ancien masque 255.255.0.0 comprend 16 bits à
1 suivis de 16 bits à 0 (ce masque est appelé Masque par défaut). Le nouveau masque comprendra donc
16+3=19 bits à 1 suivis de 13 bits à 0. Le masque de chaque sous-réseau sera donc 255.255.224.0.

-Calcul du Net-id de chaque sous réseau: Le Net-id de chaque sous-réseau sera constitué de 19 bits. Les
16 premiers bits seront ceux de l’écriture en binaire de 150.22. Les 3 bits suivants seront constitué du
numéro du sous-réseau 000 , 001, 010, 011, 100,101, 110, ou 111.

INP-HB 2013-2014 ------ Dr Lambert KADJO 232


Chapitre IV : Adressage IP 4.2 Adressage IPv4

Notion de CIDR
 L’adressage sans classes nommé CIDR (Classless Inter-Domain Routing) en 1993 RFC 1519
Comme son nom l’indique, l’adressage par classes est ici abandonné
Il n’y a donc plus de masque fixé par référence à une classe

Utilisation

Trois caractéristiques sont requises pour pouvoir utiliser le concept de CIDR:


1. Pour être réunies dans une même route, des adresses IP multiples doivent avoir les mêmes bits de
poids fort.
2. Les tables de routages et algorithmes doivent prendre en compte un masque de 32 bits, à appliquer
sur les adresses IPv4.
3. Les protocoles de routage doivent ajouter un masque 32 bits pour chaque adresse IPv4 (Cet ajout
double le volume d’informations) transmise. OSPF, RIP-2, BGP-4 le font.
Ce masque se manifeste concrètement comme dans la réécriture suivante:
10.0.0.0 10.255.255.255 10.0.0.0/8
172.16.0.0 172.31.255.255 172.16.0.0/12
192.168.0.0 192.168.255.255 192.168.0.0/16

INP-HB 2013-2014 ------ Dr Lambert KADJO 233


Chapitre IV : Adressage IP 4.2 Adressage IPv4

Notion de CIDR
 Agrégation des adresses: superréseau (supernetting)
 Aussi le CIDR a été mis au point afin de diminuer la taille de la table de routage contenue dans les
routeurs.
 Ce but est atteint en agrégeant plusieurs entrées de cette table en une seule.

Exemple : deux réseaux contigus (donc 2 routes dans la table de routage)

193.127.32.0 / 24 (255.255.255.0) : 32 = 0010 00002


193.127.33.0 / 24 (255.255.255.0) : 33 = 0010 00012

On observe les préfixes des deux réseaux contigus (ils ont 7 bits en commun). On peut donc les grouper en
utilisant le netmask 255.255.254.0 où 254 =1111 11102 (7 bits).

Ces 2 réseaux 193.127.32.0 et 193.127.33.0 sont agrégés en 193.127.32.0 / 23 (16+7=23 bits au lieu de
16+8=24).

Dans la table de routage, une seule route représentera les 2 réseaux 193.127.32.0 et 193.127.33.0.

INP-HB 2013-2014 ------ Dr Lambert KADJO 234


Chapitre IV : Adressage IP 4.2 Adressage IPv6

Format
Les 128 bits de l'adresse sont divisés en 8 groupes de 16 bits représentés par 4 chiffres
hexadécimaux et séparés par ":"

Exp : 5800:10C3:E3C3:F1AA:48E3:D923:D494:AAFF

Plusieurs façons de représenter les adresses IPv6


- forme préférée
- forme abrégée
- forme mixte

INP-HB 2013-2014 ------ Dr Lambert KADJO 235


Chapitre IV : Adressage IP 4.3 Adressage IPv6

Format
 Représentation des adresses IPv6 : forme préférée
Notation : "x:x:x:x:x:x:x:x" où x représente les valeurs hexadécimales des 8 portions de
16 bits de l'adresse.
A noter : les lettres peuvent être écrites aussi bien en majuscules qu'en minuscules.
Exemples d'adresse :
a) 2001:4318:0002:0000:0000:0000:0ef0:bdd7
b) 3ffe:0104:0103:00a0:0a00:20ff:fe0a:3ff7

 Représentation des adresses IPv6 : forme abrégée


Notation : les zéros à gauche de chaque groupe peuvent être omis, un ou plusieurs groupes
de zéros consécutifs se notent "::".
La séquence "::" ne peut apparaître qu'une seule fois dans une adresse.
L'adresse donnée en exemple-a) peut donc s'écrire :
2001:4318:2::ed0:bdd7

INP-HB 2013-2014 ------ Dr Lambert KADJO 236


Chapitre IV : Adressage IP 4.3 Adressage IPv6

Format

 Représentation des adresses IPv6 : forme mixte

- L'adresse IPv6 compatible IPv4


Elle est utilisée dans un contexte particulier : les tunnels 6to4 permettant de relier des réseaux IPv4 à
des réseaux IPv6. Soit une adresse IPv4 notée a.b.c.d , son équivalent IPv6 se notera :
0000:0000:0000:0000:0000:0000:a.b.c.d/96 ou ::a.b.c.d/96
Exemple : ::132.64.16.25/96

- L'adresse IPv4 mappée


Un hôte IPv6 étant capable de communiquer aussi bien avec un hôte IPv4 qu'avec un hôte IPv6, il
utilise des adresses IPv4 mappées pour communiquer avec les autres machines IPv4 et utilise des
adresses IPv6 normale pour communiquer avec les autres machines IPv6. Ces adresses sont de la forme
0000:0000:0000:0000:0000:ffff:a.b.c.d où a.b.c.d est une adresse IPv4
Exemple : :: ffff : 132.64.16.25

INP-HB 2013-2014 ------ Dr Lambert KADJO 237


www.kadjo-lambert.c4.fr Dr Lambert KADJO ****** 2011-2012
Chapitre IV : Adressage IP 4.3 Adressage IPv6

Représentation des masques de réseau

Leur notation classique comme en IPV4 est impossible avec 128 bits, c'est donc la notation CIDR
(Classless Inter-Domain Routing), plus simplement appelée notation "slash" qui est utilisée.

Le préfixe d’une adresse IPv6 est donc représenté par la notation suivante :

adresse-ipv6/longueur-de-préfixe.

Exemple : l'adresse fe80::20d:61ff:fe22:3476/64 a un masque de 64 bits , masque par défaut pour une
adresse de type lien-local.

INP-HB 2013-2014 ------ Dr Lambert KADJO 238


Chapitre IV : Adressage IP 4.3 Adressage IPv6

Différents types d’adresses IPv6


Il existe 3 types d’adresses IPv6:
- adresses unicast
- adresses anycast
- adresses multicast

 Adresses unicast
- Elles désignent une et une seule machine.

-Les types d'adresses IPv6 unicast (RFC 4291) :


 Adresses unicast globales agrégées
 Adresses lien-local
 Adresses site-local
 Adresses spéciales

INP-HB 2013-2014 ------ Dr Lambert KADJO 239


Chapitre IV : Adressage IP 4.3 Adressage IPv6

Différents types d’adresses IPv6


 Adresses IPv6 unicast

 Adresses IPv6 unicast globales agrégées

- Les adresses unicast globales agrégées équivalent à des adresses IPv4 publiques. Elles sont
globalement routables et accessibles sur la partie IPv6 d'Internet.
- Le préfixe de routage global est une valeur assignée à un site (cluster de sous-réseaux et de liens)
- L'adressage IPv6 est structuré en plusieurs niveaux selon un modèle hiérarchique dit « agrégé ».
- permet une meilleure agrégation des routes et une diminution de la taille des tables de routage.
- Le plan d'adressage hiérarchisé en trois niveaux a été défini pour les adresses IPv6:

INP-HB 2013-2014 ------ Dr Lambert KADJO 240


Chapitre IV : Adressage IP 4.3 Adressage IPv6

Différents types d’adresses IPv6


 Adresses IPv6 unicast
 Adresses IPv6 unicast globales agrégées

 Le niveau "public" (Global Routing prefix) utilise 48 bits. Cette topologie publique est la
collection d'ISP grands et petits fournissant un accès à l'Internet IPv6.

 Le niveau "site" (Subnet ID) utilise les 16 bits suivants.


- cette topologie de site est la collection des sous-réseaux dans le site d'une entreprise.
- elle permet de créer des sous-réseaux (donc 65534 sous-réseaux possibles par site).

 Le niveau "interface" (Interface ID) utilise 64 bits (toutes les adresses unicast global sauf celles
commençant par la valeur binaire 000 )
- c’est l'identifiant unique de l'interface sur le réseau.
- sur les réseaux Ethernet, il est généralement fabriqué à partir de l´adresse MAC, mais il peut
également être généré aléatoirement pour des raisons de confidentialité
INP-HB 2013-2014 ------ Dr Lambert KADJO 241
Chapitre IV : Adressage IP 4.3 Adressage IPv6

Différents types d’adresses IPv6


 Adresses IPv6 unicast globales agrégées: modèle d’allocation d’adresse pour agrégation
Allocation
Global RIR Range ISP Range Enterprise Single Single
Addresses Range LAN Range IPv6 Address

/48
/3 /12 /32 /56 /64 128

2000::/3
/48
/20 /32 /64 128
/56

/48
/23 /32 /56 /64 128

/48
/12 /32 /56 /64 128

Reference: INP-HB 2013-2014 ------ Dr Lambert KADJO 242


RFC3177 (IAB/IESG Recommendations on IPv6 Address Allocations to Sites)‫‏‬
**http://aso.icann.org/docs/aso-global-ipv6.pdf Dr Lambert KADJO ****** 2011-2012
Chapitre IV : Adressage IP 4.3 Adressage IPv6

Différents types d’adresses IPv6

 Adresses IPv6 Unicast : Adresses Site-local

- Les RFC successifs sur l'adressage IPv6 prévoyaient des identificateurs « site-local », spécifiques à un
site, dans le préfixe FEC0::/10 (RFC 3513, section 2.5.6, ce RFC a été remplacé par le RFC 4291). Toute
organisation pouvait piocher librement dans ces adresses, tout en faisant attention à ne pas les laisser
sortir de son site. Cela a permis à beaucoup d'organisations de commencer à expérimenter avec IPv6.

-Mais ces identificateurs posaient des problèmes, en général, communs avec tous les problèmes des
identificateurs locaux :
 Si des applications se passent des adresses IP, comme le font FTP ou SIP, elles
doivent connaitre les frontières de site pour savoir si elles peuvent passer des adresses privées.
 Comme les domaines privées, les adresses IP privées tendent à « fuir », à être transmises en dehors du site (par
exemple dans les en-têtes Received: du courrier électronique ou via des requêtes DNS). Comme elles perdent toute
signification en dehors du site d'origine, cela sème la confusion.
 Elles nécessitent un traitement spécial par les routeurs.
 Selon le RFC 3879, le concept de « site » lui-même n'est pas clairement défini. Est-ce une entité administrative
unique ? Un bâtiment? Un campus? une entreprise qui peut être géographiquement dispersée? Un AS ?

INP-HB 2013-2014 ------ Dr Lambert KADJO 243


Chapitre IV : Adressage IP 4.3 Adressage IPv6

Différents types d’adresses IPv6


 Adresses IPv6 Unicast : Adresses Site-local

 Désormais connu sous le nom “adresse local unique» ULA


- Format d’adresse IPv6 unicast globalement unique destiné à des communications locales et entre un
nombre limité de sites
- RFC 4193
- Préfixe : FC00::/7 divisé en deux /8
 Il est au format ci-dessous

 L: 1 indique que le préfixe est assigné localement


 Global ID: 40 bits d’un identifiant global utilisé pour créer un préfixe globalement unique,
pseudo-aléatoire
 Subnet ID: 16 bits identifiant d’un sous-réseau au niveau d’un site
 Interface ID: 64 bits identifiant l’interface
INP-HB 2013-2014 ------ Dr Lambert KADJO 244
Chapitre IV : Adressage IP 4.3 Adressage IPv6

Différents types d’adresses IPv6


 Adresses IPv6 Unicast : Adresses Site-local
Algorithme de création du ULA
1. Prendre l'heure courante dans le format 64 bits du protocole NTP,
2. Prendre un identifiant EUI-64, au besoin dérivé de l'adresse MAC de l'une des interfaces de
l'équipement générant le préfixe,
3. Concaténer l'heure et l'identifiant d'interface pour créer une clé
4. calculer l'empreinte SHA-1 (digest) de 160 bits de cette clé,
5. prendre les 40 bits de poids faible de l'empreinte comme identifiant global de 40 bits,
6. préfixé l'identifiant global avec le préfixe FC00::/7, et positionné le bit L (8 ième bit de poids fort) à
1.

NB: Par défaut, l'étendue de ces adresses est globale. Ce qui signifie qu'elles ne souffrent pas de
l'ambiguïté levée par l'adresse site-local. La limite de « routabilité » est fixée au site et à toutes les
routes explicitement définies avec d'autres sites privés (soit dans la même aire d'IGP, soit au travers
de tunnels).
Pour les protocoles de routage extérieur (EGP: Exterior Gateway Protocol, tel BGP) mis en œuvre
par les fournisseurs d'accès, la consigne est d'ignorer la réception et l'annonce de préfixes FC00::/7.
http://www.kame.net/~suz/gen-ula.html
 Liens aidant à la génération de ULA:
http://www.sixxs.net/tools/grh/ula/ Generated ULA= fdc3:1c03:4af0::/48
http://www.kame.net/~suz/gen-ula.html
MAC address=00:1B:38:CD:77:54 (COMPAL INFORMATION (KUNSHAN)
CO., LTD.)
EUI64 address=021B38fffeCD7754
NTP------
INP-HB 2013-2014 date=cf27e1cc3abfac68
Dr Lambert KADJO 245
Chapitre IV : Adressage IP 4.3 Adressage IPv6

Différents types d’adresses IPv6


 Adresses IPv6 Unicast : Adresses Lien local

 Les adresses lien-local sont utilisées pour un lien unique. Elles ont le format ci-dessous

 Les adresses lien-local commencent donc toujours par FE80.


 Les adresses lien-local sont utilisées pour l’adressage sur un lien unique pour:
- les besoins de configuration d’adresse automatique,
- la découverte des voisins
- quand aucun routeur n’est présent.

 Les routeurs ne doivent pas transférer des paquets avec adresses source ou destination lien-local vers
d’autres liens.
 Les adresses lien-local équivalent à des adresses IPv4 configurées automatiquement sur des systèmes
Microsoft Windows à l'aide du préfixe 169.254.0.0/16.
INP-HB 2013-2014 ------ Dr Lambert KADJO 246
Chapitre IV : Adressage IP 4.3 Adressage IPv6

Différents types d’adresses IPv6


 Adresses IPv6 Unicast : Adresses spéciales

Adresse IPv6 indéterminée


- L'adresse indéterminée (0:0:0:0:0:0:0:0 ou ::) est uniquement employée pour indiquer l'absence
d'adresse (équivaut à l'adresse indéterminée IPv4 0.0.0.0)
- L'adresse indéterminée est généralement employée comme adresse source pour les paquets
tentant de vérifier l'unicité d'une adresse tentative.
- L'adresse indéterminée n'est jamais affectée à une interface ou employée comme une adresse de
destination.

Adresse IPv6 de boucle


- L'adresse de boucle (0:0:0:0:0:0:0:1 ou ::1) est employée pour identifier une interface de boucle,
permettant au nœud de s'envoyer des paquets à lui-même (équivaut à l'adresse de boucle IPv4
127.0.0.1).
- Les paquets adressés à l'adresse de boucle ne sont jamais envoyés sur une liaison ou transférés par
un routeur IPv6.

INP-HB 2013-2014 ------ Dr Lambert KADJO 247


Chapitre IV : Adressage IP 4.3 Adressage IPv6

Différents types d’adresses IPv6


 Adresses IPv6 Anycast
 L'adresse anycast Sous-réseau-routeur est prédéfinie et obligatoire. Elle est créée à partir du
préfixe de sous-réseau pour une interface donnée. Pour construire l'adresse anycast Sous-réseau-
routeur, les bits du préfixe du sous-réseau sont fixés à leurs valeurs appropriées et les autres bits
prennent la valeur 0.
Toutes les interfaces de routeur vers un sous-réseau reçoivent l'adresse anycast Sous-réseau-
routeur pour ce sous-réseau. L'adresse anycast Sous-réseau-routeur est utilisée pour la
communication avec l'un des routeurs multiples raccordés à un sous-réseau distant.

Identification de services
- pour atteindre un fournisseur (de services) spécifique,
- pour atteindre le routeur du sous-réseau local
- un service (serveur DNS, Home agent pour la mobilité, serveur web miroir, etc.)
- implémenté en utilisant BGP qui annonce simultanément la même tranche d’adresses IP depuis plusieurs
endroits du réseau. Ainsi, les paquets sont routés vers le point le "plus proche" du réseau annonçant la route de
destination.
- pour fournir de la haute disponibilité et de la répartition de charge pour des services en mode non connecté.

INP-HB 2013-2014 ------ Dr Lambert KADJO 248


Chapitre IV : Adressage IP 4.3 Adressage IPv6

Différents types d’adresses IPv6


 Adresses Anycast :
Exemple

Un simple exemple d'une adresse anycast est celle d'un routeur de sous-réseau. Soit un noeud avec
l'adresse IPv6 suivante assignée:
3ffe:ffff:100:f101:210:a4ff:fee3:9566/64 <- L'adresse du nœud

L'adresse anycast de routeur de sous-réseau sera créée en laissant totalement blanc le suffixe (les 64
bits inférieurs):
3ffe:ffff:100:f101::/64 <- l'adresse anycast de routeur de sous-réseau

INP-HB 2013-2014 ------ Dr Lambert KADJO 249


Chapitre IV : Adressage IP 4.3 Adressage IPv6

Différents types d’adresses IPv6


 Adresses IPv6 Multicast
 Flags (4 bits) : 0RPT
- T (Trensient)=0 : attribution permanente de l'adresse multicast
-P (Prefix-based)=1 : Dérive d’un préfixe Unicast (RFC3306)
- R (Embedded RP)=1 : embarque l’adresse du RP (Point de Rendezvous) (RFC 3956)
 Scope (4 bits) : limite la diffusion
- 0, F : réservé
- 3, 4, 6, 7, 9, A, B, C, D: non utilisé
- 1 : étendue restreinte au nœud
- 2 : étendue restreinte à la liaison
- 5 : étendue restreinte au site
- 8 : étendue restreinte à l'organisme
- E : étendue mondiale
le champ TTL était utilisé à cette fin par IPv4.

 Pour la gestion des groupe sur le lien, l’adresse MAC utilisée aura:
- ses 2 premiers octets positionnés à la valeur 33-33,
- et les 32 bits de poids faible seront ceux de l'adresse IPv6 multicast.
 Comme en IPv4, les hôtes dont les derniers 4 octets correspondent, prendront en compte la trame,
et un filtrage plus fin au niveau INP-HB
IP complètera si nécessaire.
2013-2014 ------ Dr Lambert KADJO 250
Chapitre IV : Adressage IP 4.3 Adressage IPv6

Différents types d’adresses IPv6


 Adresses IPv6 Multicast
Adresses multicast prédéfinies

 Adresses multicast identifiant le groupe de toutes les interfaces du noeuds IPv6 avec scope 1
(interface-local) ou 2 (link-local)
 FF01::1
 FF02::1
 FF02::1:2
 Adresses multicast identifiant le groupe de tous les routeurs IPv6 avec scope 1(interface-
local), 2 (link-local), 5 (site-local).
 FF01::2
 FF02::2
 FF05::2
 Adresse multicast solicitation de nœud (Solicited Node multicast addre ss)
 FF02::1:FFXX:XXXX, xxxxxx represente les 24 derniers bits de l’adresse unicast ou
anycast

INP-HB 2013-2014 ------ Dr Lambert KADJO 251