Vous êtes sur la page 1sur 51

CCNA 5.

0
Chapitre 4 :
ACCES RESEAU

M. AVINA MANY
Ingénieur Informaticien,
certifié CISCO
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 1
Chapitre 4 : ACCES RESEAU
4.0.1.1 Introduction

Il existe deux types de Modèles réseau:


Le Modèle OS et TCP/IP

Ce chapitre décrit :

Les fonctions générales de la couche


physique
Les normes et protocoles qui gèrent la
transmission de données sur le support.
 Les fonctions de la couche liaison de
données

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 2
Chapitre 4 : ACCES RESEAU
4.1.1.1 Connexion au réseau
On distingue deux types de connexion :
 Connexion filaire par câble
 Connexion sans fil passant par les ondes radio
Les particuliers utilisent des routeurs à services
intégrés (ISR) chez eux, comme illustré à la Figure 1
Les ISR (Integreted Service Router) comporte les
composants suivants:
 Un Switch de 4 ports pour la connexion réseau local
(LAN) à l'aide de câbles,
 Un WAP (Wireless Access Point) qui permet
également la connexion des périphériques sans fil.
 Un Routeur pour gérer le LAN et WAN (Internet)

Bon à retenir :
 Les deux types de connexions ?
 Les composants d’un ISR?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 3
Chapitre 4 : ACCES RESEAU
4.1.1.2 Cartes réseau
Les cartes réseau (NIC en anglais) connectent un
périphérique au réseau.
 Les cartes réseau Ethernet sont utilisées dans les
connexions filaires
 Les cartes réseau WLAN (réseau local sans fil) sont
utilisées dans les connexions sans fil.
Remarque : Le niveau de performance n'est pas le même
dans toutes les connexions physiques à un réseau.
Par exemple, un périphérique sans fil subit une dégradation des
performances en fonction de sa distance au point d'accès sans fil.
Plus le périphérique est éloigné du point d'accès, plus faible est le
signal sans fil qu'il reçoit

Bon à retenir :

 Les deux types de cartes réseau ?


Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 4
Chapitre 4 : ACCES RESEAU
4.1.2.1 La couche physique
Le processus de transmission des données, du
nœud source au nœud de destination, est le
suivant :
 Les couches application, Présentation, et
Session sont chargées de créer les données
utilisateur
 La couche transport formate les données en
segment
 La couche réseau encapsule les segment
dans les paquets,
 La couche liaison de données encapsule les
paquets dans les trames
La couche physique code les trames et crée
les signaux électriques et les transmet sur le
support

Bon à retenir :

 Le processus de l’encapsulation des données de la source à la destination ?


Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 5
Chapitre 4 : ACCES RESEAU
4.1.2.2 Supports de couche physique
Il existe trois formes élémentaires de support
réseau.
La couche physique produit la représentation et
les groupements de bits pour chaque type de
support comme suit :
 Câble en cuivre : les signaux sont des
variations d'impulsions électriques.
 Câble à fibre optique : les signaux sont des
variations lumineuses.
 Sans fil : les signaux sont des variations de
transmission d'hyperfréquences.

Bon à retenir :
 Les trois types de supports ?
 Les types d’impulsions pour chaque support ?

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 6
Chapitre 4 : ACCES RESEAU
4.1.2.3 Normes de couche physique
Les normes relatives au matériel, aux supports, au codage et à la signalisation
de la couche physique sont définies et régies par les organismes suivants :

Bon à retenir :
 Quel organisme est chargé de gérer les normes TCP/IP implémentées dans le logiciel ?
 Quels organismes sont chargés de gérer les normes de couche physique mises en œuvre
dans le matériel ?
4.1.2.4 Travaux pratiques : identification du câblage
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 7
Chapitre 4 : ACCES RESEAU
4.1.3.1 Principes fondamentaux de la couche physique
La couche physique est divisée en trois zones fonctionnelles :
 Composants physiques: il s’agit Câble en cuivre (UTP, Coaxial), Connecteurs, carte
réseau(NIC), ports, interfaces.
 Codage : Le codage est une méthode permettant de convertir un flux de bits (1 ou 0)
de données en un code prédéfini.
 Signalisation: Est la représentation des bits 1 et des bits 0 sur les supports selon le
modèle de codage
Il existe deux méthodes de codage les plus rependues :
 Le codage Manchester : Le 0 est représenté par une baisse de tension et le 1 par une
hausse de tension. Il est utilisé par Ethernet
 La méthode NRZ (Non-Return to Zero) : Le 0 représente un niveau de tension et un 1 un
autre niveau de tension sur les supports.
Il existe deux types de transmission des signaux :
 Asynchrone : Les signaux de données sont transmis sans signal d'horloge
associé(aléatoire)
 Synchrone : Les signaux de données sont envoyés avec un signal d'horloge qui se
produit à des intervalles réguliers appelés temps bits.
Bon à retenir :
 Les trois zones de la couche physique ? Le rôle de chaque zone ?
 Le deux méthodes de codages ? Les deux types de transmission des signaux ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 8
Chapitre 4 : ACCES RESEAU
4.1.3.1 Principes fondamentaux de la couche physique
Définition : La modulation est le processus par lequel la caractéristique d'une onde
(signal) modifie une autre onde (porteuse).
Il existe trois techniques de modulation :
 Modulation de fréquence (FM) : méthode de communication dans laquelle la
fréquence porteuse varie selon le signal.
 Modulation d'amplitude (AM) : technique de transmission dans laquelle l'amplitude de
la porteuse varie selon le signal.
 Modulation par impulsions et codage (PCM) : technique dans laquelle un signal
analogique, tel que la voix est converti en un signal numérique.

Bon à retenir :

- Définition de la modulation ?
- Les trois techniques de modulations

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 9
Chapitre 4 : ACCES RESEAU
4.1.3.2 Bande passante
Le transfert des données est généralement décrit par la bande passante et le débit.
Qu’est-ce qu’une bande passante ?
 La bande passante est la capacité d'un support à transporter des données.
 La bande passante numérique mesure la quantité de données pouvant circuler d'un
emplacement à un autre pendant une période donnée.
 Elle est généralement exprimée en kilobits par seconde (kbit/s) ou en mégabits par
seconde (Mbit/s).

Qu’est-ce qu’un débit ?


 Le débit est la mesure du transfert de bits sur le support pendant une période donnée.
Qu’est-ce qu’une latence ?
 La latence désigne le temps nécessaire (délais inclus) aux données pour voyager d'un
point A à un point B.
Qu’est-ce qu’un débit applicatif ?
 Le débit applicatif mesure les données utilisables transférées sur une période donnée.
 Le débit applicatif = Débit - la surcharge

Bon à retenir :
- Définition de la bande passante ?
- Les trois techniques de modulations ?
4.1.3.5 Exercice - Terminologie relative à la couche physique
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 10
Chapitre 4 : ACCES RESEAU
4.2 Les supports réseaux
4.2.1.1 Caractéristiques des supports en cuivre

Avantages câble en cuivre : bon marché, faciles à installer


Inconvénients : Limités par la distance (100m) et les interférences du signal, phénomène d'atténuation du
signal. Atténuation est un phénomène qui se produit lorsque la distance de transmission du signal est
longue.
Le câble en cuivre utilise les impulsions électriques pour la transmission des données, ces impulsions
peuvent subir des interférences de deux sources :
 Interférences électromagnétiques (EMI) ou interférences radioélectriques (RFI) :
La cause : Les ondes radio et les appareils électromagnétiques tels que les éclairages fluorescents ou les
moteurs électriques
 Diaphonie: la diaphonie est une perturbation causée par les champs électriques ou magnétiques d'un
signal dans un câble au signal traversant le câble adjacent. Le support en cuivre crée un petit champ
magnétique circulaire autour du câble qui peut être capté par le fil adjacent.

Bon à retenir :
 Avantages et inconvénients supports en cuivre ? Définition atténuation ?
 Les types d’interférences et leurs sources ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 11
Chapitre 4: Couche d’accès
4.2 Les supports réseaux
4.2.1.1 Caractéristiques des supports en cuivre
Solution pour EMI ou RFI
Pour contrer les effets négatifs des perturbations électromagnétiques et radioélectriques, certains types de
câbles en cuivre sont entourés d'un blindage métallique et nécessitent des connexions de mise à la terre
appropriées.
Solution pour la diaphonie
Pour contrer les effets négatifs de la diaphonie, certains types de câbles en cuivre utilisent des paires de fils
opposés torsadés qui annulent la perturbation
4.2.1.2 Supports en cuivre
Il existe trois principaux types de supports en cuivre utilisés dans
les réseaux :
 les câbles à paires torsadées non blindées (UTP)
 les câbles à paires torsadées blindées (STP)
 les câbles coaxiaux

Ces câbles sont utilisés pour interconnecter les périphériques tels que des commutateurs, des routeurs et
des points d'accès sans fil.
Bon à retenir :
 Solutions pour EMI et Diaphonie ?, les types de supports en cuivre ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 12
Chapitre 4 : Couche d’accès
4.2.1.3 Câble à paires torsadées non blindé
Câble à paires torsadées non blindé (UTP :Unshielded Twister Pair)
Les caractéristiques UTP
 Câble le plus répandu
 Se termine par le connecteur RJ-45
 UTP se compose de quatre paires de fils à code-couleur

4.2.1.4 Câble à paires torsadées blindées (STP)


Les caractéristiques STP (Shielded Twister Pair)
 Une meilleure protection parasitaire que le câblage UTP
 Plus onéreux et plus difficiles à installer que UTP
 Se termine par le connecteur RJ-45
 Utilise un blindage pour contrer les interférences électromagnétiques
et radioélectriques, et les torsades pour éviter la diaphonie
 STP se compose de quatre paires de fils à code-couleur

Bon à retenir :
 Les caractéristiques de UTP et STP ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 13
Chapitre 4: Couche d’accès
4.2.1.5 Câble coaxial
Le câble coaxial (parfois abrégé coax) tire son nom du fait qu'il
contient deux conducteurs qui partagent le même axe. le câble
coaxial est composé des éléments suivants :
 Un conducteur en cuivre utilisé pour transmettre les
signaux électroniques.
 Isolant souple en plastique.
 Une feuille métallique fait office de protection pour le
conducteur intérieur. Elle réduit les interférences
électromagnétiques externes.
 Une gaine qui le protège contre les dommages physiques
mineurs.

Bon à retenir :
 Les caractéristiques du câble coaxial ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 14
Chapitre 4: Couche d’accès
Utilisation du câble Coaxial
Bien que les câbles UTP aient pratiquement remplacé les câbles coaxiaux dans les installations
Ethernet modernes, La conception du câble coaxial a été adaptée aux fins suivantes :
Installations sans fil : les câbles coaxiaux relient les antennes aux périphériques sans fil. Le
câble coaxial transporte de l'énergie en radiofréquence (RF) entre les antennes et le matériel
radio.
Installations Internet par le câble : les fournisseurs d'accès
câblé convertissent actuellement leurs systèmes
unidirectionnels en systèmes bidirectionnels afin de fournir une
connectivité Internet à leurs clients. Afin de fournir ces
services, des portions du câble coaxial et des éléments
d'amplification associés sont remplacés par du câble à fibre
optique. Cependant, la connexion finale avec le site du client
et le câblage à l'intérieur de ses locaux restent coaxiaux. Cette
utilisation mixte de fibre et de coaxial est appelée réseau
hybride fibre et coaxial (HFC).

Bon à retenir :
 Utilisation du câble coaxial par les FAI ?
 Les types de connecteur pour câble coaxial ?
4.2.1.7 Exercice - Caractéristiques des supports en cuivre
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 15
Chapitre 4 : Couche d’accès
4.2.2. Câblage à paires torsadées
4.2.2.1 Propriétés du câblage à paires torsadées non blindées
Le câblage UTP respecte les normes établies conjointement par la TIA et l'EIA. Plus
précisément, la norme TIA/EIA-568A, et TIA/EIA-568B.
Elle définit des éléments tels que :
 Les types de câbles exemple : UTP ou STP
 Les longueurs de câbles : 100 m
 Connecteurs: RJ-45
 Le raccordement des câbles : 1,25 cm
 Les méthodes de test des câbles : testeur
L'IEEE classe le câblage UTP suivant ses performances. Les câbles
sont classés par catégories. Par exemple, un câble de catégorie 5
(Cat5) est généralement utilisé dans les installations FastEthernet
100BASE-TX. Les autres catégories comprennent le câble de
catégorie 5 renforcée (Cat5e), la catégorie 6 (Cat6) et la
catégorie 6a. Cat5e constitue désormais le type de câble minimum
acceptable, Cat6 étant recommandé pour les installations de
nouveaux bâtiments.
Bon à retenir :
 Les deux normes TIA/EIA ?
 Les catégories de câble ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 16
Chapitre 4 : Couche d’accès
4.2.2.4 Types de câble à paires torsadées non blindées

Les principaux types de câbles obtenus en utilisant des conventions de câblage spécifiques sont les
suivants :
 Câble Ethernet droit : Il est généralement utilisé pour connecter un hôte à un commutateur et un
commutateur à un routeur.
 Câble Ethernet croisé : il est utilisé pour relier des périphériques similaires. Par exemple, pour
connecter un commutateur à un commutateur, un hôte à un autre hôte ou un routeur à un routeur.
 Câble de renversement : câble propriétaire Cisco permettant d'établir une connexion avec un routeur
ou un port de console de commutateur.
L'utilisation incorrecte d'un câble croisé ou droit entre des périphériques ne peut pas les endommager, mais
la connectivité et la communication entre les périphériques deviennent alors impossibles.
La figure indique le type de câble UTP, les normes associées et l'application la plus courante de ces câbles.
Elle identifie également les paires de fils selon les normes TIA 568A et TIA 568B.

Bon à retenir :
 Les types de câbles à paires torsadées?
 Utilisation de chaque câble ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 17
Chapitre 4 : Couche d’accès
4.2.2.4 Types de câble à paires torsadées non blindées(suite)

La figure indique le type de câble UTP, les normes


associées et l'application la plus courante de ces
câbles. Elle identifie également les paires de fils selon
les normes TIA 568A et TIA 568B.

4.2.2.5 Test de câbles à paires torsadées non


blindées
Après l'installation, un contrôleur de câble UTP
doit être utilisé pour vérifier les paramètres
suivants :
 Schéma du câblage
 Longueur des câbles
 Perte de signal due à l'atténuation
 Interférences
Bon à retenir :
 Les deux schémas de câblages?
 Normes pour fabriquer un câble droit et croisé?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 18
Chapitre 4 : Couche d’accès

4.2.2.7 Travaux pratiques : fabrication d'un câble croisé Ethernet

Bon à retenir :
 Comment sertir un câble droit et croisé?
 Normes pour fabriquer un câble droit et croisé?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 19
Chapitre 4 : Couche d’accès
4.2.3 Fibre optique
4.2.3.1 Propriétés de la fibre optique

La fibre optique est de plus en plus utilisée pour interconnecter des périphériques réseau
d'infrastructure. Elle permet la transmission de données sur de longues distances et à des
débits plus élevés qu'avec les autres supports réseau.
Les caractéristiques de la fibre optique :
 La fibre optique est un fil en verre très pur (silice) transparent, à la fois flexible et très fin
 La fibre optique sert de guide d'ondes ou « tuyau lumineux » qui transmet la lumière
entre les deux extrémités avec un minimum de perte de signal.

Bon à retenir :
 Les caractéristiques de la fibre optique ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 20
Chapitre 4 : Couche d’accès
4.2.3.1 domaine d’utilisation de la fibre
Les réseaux d'entreprise : la fibre est utilisée pour les applications de câblage du réseau
fédérateur et pour relier les périphériques d'infrastructure.
Les réseaux FTTH et d'accès : la technologie FTTH (Fiber To The Home ou fibre optique
jusqu'au domicile) est utilisée pour fournir des services haut débit disponibles en permanence
aux particuliers et aux petites entreprises. Les réseaux FTTH permettent un accès Internet
haut débit abordable, le télétravail, la télémédecine et la vidéo à la demande.
Les réseaux longue distance : les fournisseurs d'accès utilisent des réseaux terrestres
longue distance à fibre optique pour connecter les pays et les villes. Ces réseaux vont
généralement de quelques dizaines à quelques milliers de kilomètres et utilisent des systèmes
proposant jusqu'à 10 Gbit/s.
Les réseaux sous-marins : des câbles à fibre spéciaux sont utilisés pour fournir des
solutions haut débit et haute capacité fiables, à l'épreuve des environnements sous-marins
sur des distances à l'échelle d'un océan.

Bon à retenir :
 Les types de réseaux qui utilisent la fibre optique?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 21
Chapitre 4 : Couche d’accès
4.2.3.2 Éléments d'un câble en fibre optique

Bien que la fibre optique soit très fine, elle se compose de deux types de verre et d'une
protection extérieure.
Les différentes couches sont les suivantes :
 Le cœur : il se compose de verre pur et est en contact direct avec la lumière.
 La gaine optique : il s'agit d'une couche de verre qui entoure le cœur et fonctionne
comme un miroir. Les impulsions lumineuses se propagent dans le cœur tandis que la
gaine les reflète. Ainsi, les impulsions lumineuses sont contenues dans le cœur de la fibre
selon un phénomène appelé réflexion totale interne.
 La protection : il s'agit généralement d'une gaine en PVC qui protège le cœur et la gaine
optique. Elle peut également contenir des matériaux de renforcement et un gainage
(revêtement) destinés à protéger le verre des rayures et de l'humidité.

Bon à retenir :
 Les différentes couches de la fibre optique ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 22
Chapitre 4 : Couche d’accès
4.2.3.3 Types de fibre optique
Les impulsions lumineuses représentant les données transmises sous forme de bits sur le
support sont générées par l'un des deux moyens suivants :
 Lasers
 Diodes Electroluminescentes (LED/DEL)

Les câbles à fibre optique peuvent être classés en deux grands types :
La fibre optique monomode (SMF) : Utilise le laser pour envoyer un seul rayon lumineux. Elle
est répandue dans les réseaux longue distance (plusieurs centaines de kilomètres) nécessaires
pour les applications de téléphonie et de télévision par câble longue distance.
La fibre multimode (MMF) : Utilise des émetteurs LED pour envoyer des impulsions
lumineuses. La lumière d'une LED entre dans la fibre multimode selon différents angles. Elle est
utilisée dans les réseaux locaux, car elle permet l'utilisation de LED, dont le coût est faible. Elle
fournit une bande passante allant jusqu'à 10 Gbit/s sur des liaisons pouvant atteindre 550 mètres
de long.
Bon à retenir :
 Les formes d’impulsions de la fibre ?
 Les types de câble à fibre optique ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 23
Chapitre 4 : Couche d’accès
4.2.3.3 Types de fibre optique (suite)
Les impulsions lumineuses représentant les données transmises sous forme de bits sur le
support sont générées par l'un des deux moyens suivants :
 Lasers
 Diodes Electroluminescentes (LED/DEL)

Bon à retenir :
 Les formes d’impulsions de la fibre ?
 Les types de câble à fibre optique ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 24
Chapitre 4 : Couche d’accès
4.2.3.4 Connecteurs de fibre réseau

En tenant compte de toutes les générations de connecteurs, environ 70 types de connecteur


sont actuellement utilisés.
Les trois connecteurs fibre optique réseau les plus répandus sont les suivants :
 Connecteur ST (Straight-Tip) : Connecteur utilisé par la fibre monomode dans
le réseau des FAI.
 Connecteur SC (Subscriber Connector) : connecteur utilisé par les fibre
optique multimode et monomode. On les trouves dans les réseaux locaux et
étendus.
 Connecteur LC (Lucent Connector) : Il est utilisé avec la fibre monomode et
prend également en charge la fibre multimode

Bon à retenir :
 Les types de connecteurs pour fibre optique ?
 ST=Fibre monomode SC et LC = fibre monomode et multimode
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 25
Chapitre 4 : Couche d’accès
4.2.3.4 Connecteurs de fibre réseau (suite)
Les câbles de brassage en fibre optique sont nécessaires pour interconnecter des
périphériques d'infrastructure. Voici les différents câbles de brassages courants :
 Câble de brassage multimode SC-SC
 Câble de brassage monomode LC-LC
 Câble de brassage multimode ST-LC
 Câble de brassage monomode SC-ST

Bon à retenir :
 Les types de brassage avec les connecteurs ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 26
Chapitre 4 : Couche d’accès
4.2.3.5 Test des fibres
Un test sur site peut être effectué rapidement et facilement. Il suffit d'allumer une lampe de
poche puissante à une extrémité de la fibre optique tout en observant l'autre extrémité. Si la
lumière est visible, la fibre est capable de la transporter.
Il est conseillé d'utiliser un appareil de vérification tel que celui représenté dans la figure pour
tester les câbles à fibre optique. Un réflectomètre optique (OTDR) permet de tester chaque
segment de câble à fibre optique. Ce dispositif injecte une impulsion test de lumière dans le
câble et mesure la rétrodiffusion et la réflexion de lumière détectées en fonction du temps. Le
réflectomètre optique calcule la distance approximative à laquelle ces défauts sont détectés le
long du câble.

4.2.3.7 Exercice - Terminologie relative à la


fibre optique

Bon à retenir :
 Les moyens pour tester la fibre en optique?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 27
Chapitre 4 : Couche d’accès
4.2.4.1 Propriétés des supports sans fil
Les supports sans fil transportent les signaux électromagnétiques qui représentent les bits
des communications de données via des fréquences radio ou micro-ondes.
Toutefois, le sans-fil présente également quelques contraintes :
Zone de couverture : les technologies de communication de données sans fil fonctionnent
bien dans les environnements ouverts. Mais, les bâtiments et structures, ainsi que le terrain
local, limitent la couverture effective.
Interférences : la transmission sans fil est sensible aux interférences et peut être perturbée
par des appareils aussi courants que les téléphones fixes sans fil, certains types
d'éclairages fluorescents, les fours à micro-ondes et d'autres communications sans fil.
Sécurité : la connexion à un réseau sans fil ne nécessite aucun accès physique à un support.
Par conséquent, les périphériques et les utilisateurs non autorisés à accéder au réseau
peuvent tout de même se connecter.
Bon à retenir :
 Les contraintes des réseaux sans fil ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 28
Chapitre 4 : Couche d’accès
4.2.4.2 Types de support sans fil

Les supports sans fil utilisent trois normes :


Norme IEEE 802.11 : La technologie LAN
sans fil (WLAN), plus communément appelée
Wi-Fi,
Norme IEEE 802.15 : La norme relative au
réseau personnel sans fil (WPAN),
couramment appelée Bluetooth,
Norme IEEE 802.16 : La technologie d'accès
couramment appelée WiMAX (Worldwide
Interoperability for Microwave Access).

Bon à retenir :
 Les types de normes sans fil ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 29
Chapitre 4 : Couche d’accès
4.2.4.3 LAN sans fil
Un réseau local sans fil exige généralement les
périphériques réseau suivants :
Point d'accès sans fil : il concentre les signaux sans fil
des utilisateurs et se connecte, en général via un câble
en cuivre, à une infrastructure réseau en cuivre
existante telle qu'Ethernet. Les routeurs sans fil pour
particuliers et petites entreprises intègrent à la fois les
fonctions d'un routeur, d'un commutateur et d'un
point d'accès.
Adaptateurs de carte réseau sans fil : ils fournissent à
chaque hôte du réseau la possibilité de communiquer
sans fil.
Bon à retenir :
 Les périphériques sans fil pour un LAN ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 30
Chapitre 4 : Couche d’accès
4.2.4.4 Normes Wi-Fi 802.11

Les différentes normes 802.11 ont évolué au fil des années. Exemples de normes.

4.2.4.5 Packet Tracer : connexion d'un LAN filaire et d'un LAN sans fil
Bon à retenir :
 Les différentes normes 802.11? Les débits de chaque norme et leurs fréquences ?
LaPresentation_ID
rétrocompatibilité de chaque norme ? © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 31
Chapitre 4 : Couche d’accès
4.3 Protocoles de couche liaison de données
4.3.1.1 Couche liaison de données
Rôle de la couche liaison de données ?
 Elle prépare les données reçues de la couche réseau pour le réseau physique
(couche physique)
Les deux services de la couche liaison de données ?
la couche liaison de données assure ces deux services de base :
 Elle accepte les paquets de couche 3 et les encapsule dans des unités de données
appelées des trames.
 Elle contrôle l'accès au support et détecte les erreurs.

Bon à retenir :
Rôle de la couche liaison de données ?
Les deux services de la couche liaison de données ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 32
Chapitre 4 : Couche d’accès
4.3.1.2 Sous-couches liaison de données
Citer les deux sous-couches de la couche liaison de données?
 Contrôle de liaison logique (LLC) : Elle indique le protocole de couche
réseau(IPv4 ou IPv6) à utiliser pour la trame.
 Contrôle d'accès au support (MAC) : Elle définit les méthodes de
signalisations physique du support et le protocole de couche liaison de
données utilisé.

Bon à retenir :
Citer les deux sous-couches de liaison de données ?
Le rôle de la couche LLC et rôle de la couche MAC ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 33
Chapitre 4 : Couche d’accès
4.3.1.3 Contrôle d'accès au support

Quelle technique est utilisée par la couche


liaison de données pour placer la trame sur les
supports et la récupérer à partir des supports ?
 C’est la méthode de contrôle d'accès au
support.
Quels sont les supports que les paquets
traversent de la source à la destination ?
 Ils traversent différents types de supports
physiques tels que des câbles en cuivre, des
câbles a fibre optique et des supports sans fil

Bon à retenir :
La technique utilisée?
Le voyage d’un paquet de la source et de destination ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 34
Chapitre 4 : Couche d’accès
4.3.1.4 Accès aux supports
Quel est le role d’un routeur lorsqu’il reçoit une trame ?

Au niveau de chaque tronçon le long du chemin, un routeur :


 Accepte une trame d'un support
 Désencapsule la trame
 Réencapsule le paquet dans une nouvelle trame
 Achemine la nouvelle trame appropriée jusqu'au support de ce segment du
réseau physique

Bon à retenir :
Le rôle du routeur lorsqu’il reçoit une trame?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 35
Chapitre 4 : Couche d’accès
4.3.2.2 Création d'une trame
Quelles sont les différentes parties d’une trame?

Une trame comporte trois grandes parties :


 En-tête de la trame : Données : La fin de trame :
Indicateurs de début et de fin de trame : utilisés par la sous-couche MAC pour
identifier les limites de début et de fin de la trame.
Adressage : utilisé par la sous-couche MAC pour identifier les nœuds source et de
destination.
Type : permet à la sous-couche LLC d'identifier le protocole de couche réseau
(IPv4 ou IPv6)
Contrôle : permet d'identifier les services de contrôle de flux spécifiques.
Données : contient les données utiles de la trame (c'est-à-dire l'en-tête de paquet,
l'en-tête de segment et les données utilisateurs).
Détection d'erreur : utilisés pour la détection des erreurs .

Bon à retenir :
Les parties de la trame et leurs rôles?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 36
Chapitre 4 : Couche d’accès
4.3.3.1 Normes de couche liaison de données
Citer quelques organismes qui sont chargées de gérer les normes de la
couche liaison de données?
 IEEE, UIT-T, ISO, ANSI

Bon à retenir :
Les organismes de normalisation et leurs normes réseau?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 37
Chapitre 4 : Couche d’accès
4.4.1.1 Contrôle d'accès au support
La méthode de contrôle d'accès au support utilisée dépend des critères suivants :
 Topologie : comment la connexion établie entre les nœuds apparaît à la couche
liaison de données.
 Partage de support : comment les nœuds (périphériques) partagent les
supports.

Bon à retenir :
Citer les deux méthodes d’accès au support ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 38
Chapitre 4 : Couche d’accès
4.4.2.1 Topologies physiques de réseau étendu courantes
Il existe deux catégories de topologies physiques :
 Topologie physique de réseau étendu (WAN)
 Topologie Physique de réseau local (LAN)

Citer les types de topologies physiques WAN ?


Point à point : Elle est composée d'une liaison permanente entre deux terminaux.
Hub and Spoke : version WAN de la topologie en étoile.
Maillée : cette topologie nécessite que tous les systèmes finaux soient connectés
entre eux. NB: Le maillage partiel qui consiste à relier uniquement certains
périphériques finaux entre eux.

Bon à retenir :
 Les catégories de topologies physiques? Les topologies physiques WAN
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 39
Chapitre 4 : Couche d’accès
4.4.2.4 Modes bidirectionnel simultané et bidirectionnel non simultané
Il existe deux modes de communication entre les périphériques réseaux :
 Communication bidirectionnelle non simultanée : les deux périphériques
peuvent transmettre et recevoir des données sur les supports, mais pas
simultanément.
 Communication bidirectionnelle simultanée : Les deux périphériques peuvent
simultanément transmettre et recevoir des données sur les supports.

Bon à retenir :
 Les deux modes de communication et leurs fonctionnement ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 40
Chapitre 4 : Couche d’accès
4.4.3.1 Topologies LAN physiques
Il existe 4 types de topologies LAN.
 Topologie en étoile : Les périphériques finaux sont connectés à un périphérique
intermédiaire central (Commutateur ou Concentrateur) sont utilisés.
 Étoile étendue ou hybride : dans une topologie en étoile étendue, les
périphériques intermédiaires centraux sont interconnectés avec d'autres topologies en
étoile.
 Topologie en bus : tous les systèmes finaux sont enchaînés entre eux et le réseau
est terminé à chaque extrémité. Exemple: Ancien réseau Ethernet avec câble coaxial
 Topologie en anneau : Les systèmes finaux sont connectés à leur voisin respectif
et forment ainsi un anneau. Exemple : elle était utilisée dans les réseaux FDDI
(double anneau) (Fiber Distributed Data Interface).

 Les 4 types de topologies LAN?


Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés.
Bon à retenir : 41
Confidentiel Cisco
Chapitre 4 : Couche d’accès
4.4.3.1 Topologies LAN physiques
Deux méthodes élémentaires de contrôle d'accès au support sont utilisées pour les
supports partagés :
Accès avec gestion des conflits : tous les nœuds sont en concurrence pour utiliser
le support, mais savent comment réagir en cas de conflit. La Figure 1 illustre l'accès
avec gestion des conflits.
Accès contrôlé : chaque nœud peut utiliser le support à son tour. La Figure 2 illustre
l'accès contrôlé.

 Les 2 méthodes de supports partagés et leurs fonctionnement ?


Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés.
Bon à retenir : 42
Confidentiel Cisco
Chapitre 4 : Couche d’accès
4.4.3.3 Accès avec gestion des conflits
La méthode d’Accès avec gestion des
conflits : Elle utilise la technique (CSMA) pour
détecter si le support véhicule un signal (si le support
est utilisé).
La technique CSMA utilise deux méthodes
pour la gestion des conflits :
 Méthode CSMA/CA (Carrier Sense Multiple
Access with Collision Avoidance)
Fonctionnement : Le périphérique final établit si le
support comporte un signal de données. Si aucun
signal de données n'est détecté et donc que le support
est libre, le périphérique transmet ses données. Elle
est utilisée par les technologies de réseau filaire 802.3.
 Méthode CSMA/CA (Carrier Sense Multiple
Access with Collision Avoidance) :
Elle est utilisée par les technologies de réseau
sans fil 802.11.
Bon à retenir :
 Les deux méthodes CSMA/CA ?
 Les caractéristiques de CSMA ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 43
Chapitre 4 : Couche d’accès
4.4.3.3 Fonctionnement de CSMA

 Les deux méthodes CSMA/CA ? Bon à retenir :


Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 44
Chapitre 4 : Couche d’accès
4.4.3.5 Accès contrôlé ou méthode déterministe
La méthode d’Accès contrôlé : ici, les
périphériques réseau accèdent tour à tour au
support.
Fonctionnement
Si un périphérique final n'a pas besoin d'accéder au
support, le périphérique final suivant prend le relai.
Ce processus est facilité par l'utilisation d'un jeton.
Un périphérique final acquiert le jeton et place une
trame sur le support. Aucun autre périphérique ne
peut faire de même jusqu'à ce que la trame soit
arrivée et ait été traitée par la destination, libérant
ainsi le jeton.

Voici quelques exemples d'accès contrôlé :


 Token Ring (IEEE 802.5)
 FDDI (Fiber Distributed Data Interface), Remarque : les deux méthodes de contrôle
interface basée sur le protocole de bus à jeton d'accès au support sont considérées comme
IEEE 802.4. obsolètes.
Bon à retenir :
 Le fonctionnement de la méthode contrôlé?
 Les caractéristiques de la méthode contrôlé ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 45
Chapitre 4 : Couche d’accès
4.4.3.6 Topologie en anneau

Les noeuds d'une topologie en anneau logique suppriment la trame de l'anneau,


examinent l'adresse et font suivre la trame si elle n'est pas adressée à ce noeud. Dans
un anneau, tous les nœuds situés autour de l'anneau (entre les nœuds source et de
destination) examinent la trame.

4.4.3.7 Exercice - Topologies logiques et physiques Bon à retenir :


Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 46
Chapitre 4 : Couche d’accès
4.4.4.6 Trame Ethernet
Ethernet
Ethernet est la technologie de réseau local prédominante. Ethernet est une famille de
technologies réseau définies par les normes IEEE 802.2 et 802.3.

 La structure de la trame Ethernet? Bon à retenir :


Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 47
Chapitre 4 : Couche d’accès
4.4.4.7 Trame PPP
Le protocole PPP a été développé en tant que protocole de réseau étendu et demeure
le protocole de choix pour mettre en oeuvre de nombreux réseaux étendus série

 La structure de la trame PPP? Bon à retenir :


Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 48
Chapitre 4 : Couche d’accès
4.4.4.8 Trame 802.11 sans fil
802.11 sans fil
La norme IEEE 802.11 utilise la même sous-couche LLC 802.2 et le même schéma
d'adressage à 48 bits que les autres réseaux locaux 802.

 La structure de la trame sans fil ? Bon à retenir :


Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 49
Chapitre 4 : Couche d’accès
Exemples de trame Ethernet, PPP et sans fil
802.11 sans fil
La norme IEEE 802.11 utilise la même sous-couche LLC 802.2 et le même schéma
d'adressage à 48 bits que les autres réseaux locaux 802.

 La structure de la trame sans fil ? Bon à retenir :


Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 50
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 51

Vous aimerez peut-être aussi