Académique Documents
Professionnel Documents
Culture Documents
Transmission de Données PDF
Transmission de Données PDF
Compétence(s) :
Modéliser,
Caractériser un réseau,
Choisir un type de réseau à partir des exigences,
Paramétrer le raccordement à un réseau.
Un réseau de communication peut être défini comme l’ensemble des ressources matérielles et logicielles
liées à la transmission et l’échange d’information entre différentes entités.
Suivant leur organisation ou architecture, les distances, les vitesses de transmission et la nature des
informations transmises, les réseaux font l’objet d’un certain nombre de spécifications et de normes.
Les informations échangées pourront être analogiques ou numériques ce qui conduit à quatre combinaisons
possibles entre les différents types d’information et les modes de transmission :
Encodage
Données Signal Bande de base
numériques numérique
Données Signal
analogiques analogique Transposition de fréquences
Les réseaux de communications peuvent donc être classés en fonction du type d’informations transportées et
de la nature des entités impliquées. On distingue ainsi trois principales catégories de réseaux :
Ce sont les réseaux de communications les plus anciens. Ils ont à la base pour objectif l’acheminement de
communications vocales entre individus.
La parole pouvant être envoyée brute sous la forme d’ondes électromagnétiques, on parle alors de
communication vocale analogique, ou sous la forme d’une suite d’information binaire (‘0’ ou ‘1’) après avoir subis
un traitement appelé numérisation.
- Le réseau téléphonique fixe RTC (réseau téléphonique commuté). C’est le réseau analogique de France
Télécom, on parle alors de réseau téléphonique commuté public (RTCP). C’est un réseau dont les
performances sont limitées (bande passante de 300 à 4 000 Hz) et qui peut facilement être perturbé.
La transmission de données numériques nécessite l'utilisation de matériels spécifiques pour faire la
conversion analogique « numérique. Ces appareils sont appelés modulateurs démodulateurs, d'où le nom
commun de « modem ».
- Le réseau téléphonique fixe RNIS (réseau téléphonique à intégration de services). C’est le réseau
numérique de téléphonie de France Télécom appelé Numéris.
- Les réseaux de téléphonie mobile. Depuis les technologies GSM ou GPRS, la téléphonie mobile a évolué
vers les réseaux de type 4G qui permettent la transmission de données et de voix au format numérique
avec un « très haut débit mobile », c'est-à-dire des transmissions de données à des débits théoriques
supérieurs à 100 Mb/s. En pratique, les débits sont de l'ordre de quelques dizaines de Mb/s selon le
nombre d'utilisateurs, puisque la bande passante est partagée entre les terminaux actifs des
utilisateurs.
Plus récents que les réseaux de télécommunication, ils servent à la diffusion de canaux de télévisions entre les
studios TV et les particuliers. On retrouve les réseaux de distribution terrestre des câblo-opérateurs et les
réseaux satellites.
- Le réseau herztien analogique aujourd’hui remplacé par la TNT. La télévision numérique terrestre est
transmise sur ondes radio à travers l'espace terrestre de la même façon que la télévision analogique.
Les réseaux téléinformatiques sont destinées à relier des équipements informatiques (serveurs, ordinateurs,
imprimantes …) pour :
L’échange de de données binaires issues d’applications ou processus informatiques tels que les traitements de
textes, les bases de données, ou les navigateurs Internet,
Le partage de ressources informatiques (imprimantes, disques durs, etc …).
- Internet,
- Les réseaux nationaux (TRANSPAC,….),
- Les réseaux locaux (réseaux d’entreprises, réseau d’établissements scolaires, réseaux domestiques, ...).
- La taille du réseau,
- La topologie du réseau,
- Le débit,
- Le(s) sens de circulation des données,
- Le mode de transmission,
- La synchronisation,
- Le support physique des données,
- L’accès aux données,
- Le mode d’échange des données,
- Le protocole de transmission des données.
LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant
à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide
d'une même technologie (la plus répandue étant Ethernet).
La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs pour une distance de quelques
mètres à 1 kilomètre.
Un WLAN, Wireless Local Area Network, ou Wireless LAN, est un LAN mais qui utilise la transmission sans fil
(Wi-Fi, ...). Le mot wireless signifie "sans fil".
Par exemple, un hotspot Wi-Fi, c'est à dire un point d'accès Wi-Fi public comme on en trouve dans des lieux
publics tels qu'un hôtel, est un réseau local sans fil.
Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum
quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux noeuds distants de communiquer
comme si ils faisaient partie d'un même réseau local. Un MAN est formé de commutateurs ou de routeurs
interconnectés par des liens hauts débits (en général en fibre optique).
Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LAN à travers de grandes distances
géographiques (de la taille d’une région à la terre entière).
Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour
atteindre un noeud du réseau.
Le plus grand WAN est le réseau Internet. C'est un réseau de réseaux, sans centre névralgique, composé de
millions de réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux.
Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes de communication
(câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que d'autres équipements permettant
Il faudra toutefois distinguer topologie physique et topologie logique. La topologie logique est la structure
logique d'une topologie physique ; elle définit comment se passe fonctionnellement la communication.
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une topologie en bus tous les
ordinateurs sont reliés à une même ligne de transmission. Le mot « bus » désigne la ligne physique qui relie les
machines du réseau.
Un bus informatique est un système de communication entre les composants d'un réseau. Ce terme regroupe
habituellement le matériel constituant le support de communication (nappe, câble, fibre optique, piste, etc…) et
le logiciel. Ces deux aspects sont liés.
Cette topologie a pour avantage d'être facile à mettre en œuvre et de posséder un fonctionnement simple. En
revanche, elle est extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, l'ensemble
du réseau en est affecté.
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central
appelé concentrateur (en anglais hub). Il s'agit d'une boîte comprenant un certain nombre de jonctions
auxquelles il est possible de raccorder les câbles réseau en provenance des ordinateurs. Celui-ci a pour rôle
d'assurer la communication entre les différentes jonctions.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile sont
beaucoup moins vulnérables car une des connexions peut être débranchée sans paralyser le reste du réseau. Le
point névralgique de ce réseau est le concentrateur, car sans lui plus aucune communication entre les
ordinateurs du réseau n'est possible.
En revanche, un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus car un matériel
supplémentaire est nécessaire (le hub).
En reliant des ordinateurs à un hub, la topologie physique sera l'étoile. Mais la topologie logique sera le bus.
C'est la topologie la plus courante actuellement. Omniprésente, elle est aussi très souple en matière de gestion
et dépannage de réseau. Le réseau Ethernet est un exemple de topologie en étoile. L'inconvénient principal de
cette topologie réside dans la longueur des câbles utilisés.
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et communiquent
chacun à leur tour.
La topologie physique, ici le bus, définit la forme physique du réseau (ici le bus est un peu courbé !!!). La
topologie logique, ici le token ring, définit la manière de communiquer dans un réseau.
Aussi connu sous le nom de topologie en arbre, le réseau est divisé en niveaux. Le sommet, le haut niveau, est
connectée à plusieurs nœuds de niveau inférieur, dans la hiérarchie. Ces nœuds peuvent être eux-mêmes
connectés à plusieurs nœuds de niveau inférieur. Le tout dessine alors un arbre, ou une arborescence.
Une topologie maillée, est une évolution de la topologie en étoile, elle correspond à plusieurs liaisons point à
point. Une unité réseau peut avoir de 1 à N connexions point à point vers plusieurs autres unités. Chaque
terminal est relié à tous les autres. L'inconvénient est le nombre de liaisons nécessaires qui devient très élevé.
Cette topologie se rencontre dans les grands réseaux de distribution (Exemple : Internet). L'information peut
parcourir le réseau suivant des itinéraires divers, sous le contrôle de puissants superviseurs de réseau, ou grâce
à des méthodes de routage réparties.
L'armée utilise également cette topologie, ainsi, en cas de rupture d'un lien, l'information peut quand même
être acheminée.
Internet est le nom donné à l'interconnexion de plusieurs réseaux, potentiellement de topologies différentes,
l'unification n'en étant faite qu'au niveau du seul adressage IP et d'un grand nombre de protocoles et de
règles. De ce fait, aucun des cas particuliers de topologies déjà citées ne s'applique; comme pour la plupart des
Un fournisseur d'accès à Internet (FAI), est un organisme (généralement une entreprise mais parfois aussi
une association) offrant une connexion à Internet.
Le terme en anglais désignant un FAI est Internet Service Provider (ISP) ou Internet Access Provider (IAP).
Le débit d’un réseau représente la quantité d'informations transmise via un canal de communication selon un
intervalle de temps donné. Le débit d'une connexion internet s'exprime généralement en kbits/s (kilobit par
seconde) ou encore en Mbits/s (mégabit par seconde).
Le débit d'une ligne ADSL peut être de 1024 kbits/s par exemple en réception.
En réception, cette valeur se réfère à la vitesse de transmission des données du fournisseur d'accès vers
l'ordinateur de l'internaute.
Le débit en émission (ou débit ascendant) reflète la quantité des données transmises de l'ordinateur d'un
internaute vers son fournisseur d'accès.
Toutefois, les débits annoncés par les fournisseurs d’accès ne sont que des débits théoriques ; il suffit pour
s’en rendre compte de tester par exemple le débit réel instantané lors d’un téléchargement de fichier.
- Débit important,
- Perturbations électromagnétiques sur les fils de connexions,
- Nombre de nœuds d’accès au réseau trop important.
- ……….
Chaque type de réseau doit apporter une solution à ces perturbations de façon à optimiser la robustesse
Entre deux équipements, l’information peut circuler suivant le type de réseau de différentes manières :
6. Mode de transmission
Transmission série : Les différents mots binaires qui composent le message à transmettre sont transmis les
uns après les autres. Ce mode de transmission nécessite au minimum deux fils.
Transmission parallèle : Tous les bits du mot binaire sont transmis simultanément sur n fils.
C’est une liaison qui est réservée aux très courtes distances en raison de son manque de robustesse. En effet,
chaque canal aura tendance à perturber les canaux adjacents. Son coût est aussi un facteur limitant.
7. Synchronisation
Dans un réseau, les informations peuvent être transmises de façon continue ou non.
Transmission synchrone : Les informations sont transmises en continu à la cadence d’un signal d’horloge. Pour
que cela soit possible l’horloge de l’émetteur doit être synchronisée avec l’horloge du récepteur.
Il existe plusieurs méthodes pour réaliser le codage des niveaux logiques de l’horloge (codage Manchester,
codage MLT-3, ……..).
Transmission asynchrone : Les informations ne sont pas transmises en continu mais de façon irrégulière dans le
temps. Pour bien identifier les périodes actives de transmission, chaque donnée transmise est précédée d'une
information indiquant le début de la transmission d’une donnée (bit START) et terminé par l'envoi d'une
information de fin de transmission (bit STOP).
8. Support physique
Le choix du type de support physique de transmission, appelé aussi ‘’médium’’ aura une influence sur :
Les fils torsadés : Simple à mettre en œuvre, peu couteux et très largement
répandu (réseau Ethernet, téléphonie, ….). La bande passante est de l’ordre
d’une centaine de MHz.
Le câble coaxial : Composé d’un conducteur central, d’un isolant, d’une tresse
de blindage et d’une protection extérieure, il possède une bonne immunité aux
perturbations et est particulièrement adapté aux transmisions à grande vitesse
grâce à une bande passante de l’ordre du GHz.
Il tend aujourd’hui à être remplacé par la fibre optique.
Relier deux équipements et gérer l’absence de collision sur l’accès au médium se fait sans trop de difficultés.
Lorsque le nombre de matériels à connecter augmente, il est nécessaire de trouver un moyen d’arbitrer l’accès
au médium.
Le principe ‘’Maître / Esclave’’ : Un élément appelé maître arbitre les stations esclaves qui peuvent accéder au
médium lorsque le maître les y autorise.
Il ne peut y avoir sur la ligne qu'un seul équipement en train d'émettre. Aucun esclave ne peut envoyer un
message sans une demande préalable du maître. Le dialogue entre les esclaves est impossible. Le maître peut
diffuser un message à tous les esclaves présents sur le réseau (diffusion générale ou broadcast).
Lorsque le maître envoie un message vers un esclave, ce dernier répond par un message du même type.
Le principe de détection de collision (CSMA/CD) : Lorsque tous les ordinateurs d'un réseau sont reliés à une
même ligne de transmission, la communication peut utiliser un protocole appelé CSMA/CD (Carrier Sense
Multiple Access with Collision Detect) ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec
surveillance de porteuse (Carrier Sense) et détection de collision.
Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment et sans notion de
priorité entre les machines. Cette communication se fait de façon simple :
• Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre
• Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que plusieurs trames de
données se trouvent sur la ligne au même moment)
• Les deux machines interrompent leur communication et attendent un délai aléatoire, puis la première
ayant passé ce délai peut alors réémettre.
En élargissant le contexte de la définition aux services qu'apporte le réseau local, il est possible de distinguer
plusieurs modes de fonctionnement :
- Dans un environnement ‘’Point à point’’ (protocole PPP par exemple), dans lequel la liaison est établie
entre deux matériels uniquement.
- Dans un environnement d'"égal à égal" (en anglais peer to peer), dans lequel il n'y a pas d'ordinateur
central et chaque ordinateur a un rôle similaire.
- Dans un environnement "client/serveur", dans lequel un ordinateur central fournit des services réseau
aux utilisateurs.
- Dans un environnement ‘’producteur/consommateur’’ (diffusion), dans lequel un matériel (producteur)
diffuse une information ; les consommateurs décident ou non d’utiliser cette information. C’est le cas
par exemple pour le bus CAN, la télévision ou encore la radio.
L'hôte Pierre, à l'adresse IP 124.23.42.13, souhaite communiquer avec l'hôte Jean à l'adresse IP 124.23.12.13.
Il lui enverra un paquet de demande d'initialisation de session.
À ce stade, il peut se passer quatre choses dans le contexte naturel :
• Cas 1 : Pierre aura un message vocal disant « Le numéro que vous avez composé n'existe pas ». En
réseau ce sera un ICMP packet (Internet Control Message Protocol) qui enverra une erreur de type 3
(destination unreachable, destination inaccessible) et de code 7 (Destination host unknown,
destinataire inconnu).
ICMP est un protocole dans la suite protocolaire TCP/IP utilisé pour envoyer des messages d'erreurs dans un
réseau. Il travaille en partenariat avec le protocole IP.
• Cas 2 : Ici, un message vocal dira à Pierre « L'abonné que vous souhaitez appeler est injoignable pour
l'instant, veuillez rappeler dans quelques instants ». En réseau, il s'agira également d'une erreur de
type 3.
• Cas 3 : Si le numéro est correct et que Jean décroche en disant « Allô », c'est le début de la
conversation. En réseau on dira donc qu'une session a été initialisée.
• Cas 4 : Ici, classiquement, ce sera le répondeur de Jean qui dira « Je ne suis pas disponible pour
l'instant, laissez-moi un message, je vous rappellerai dès que possible ». En réseau, c'est un peu
différent. L'hôte Pierre va recevoir une erreur ICMP de type 3 (destination inaccessible) et de code
1 (destinataire inaccessible). En gros, c'est pour dire qu'on n'arrive pas à atteindre le destinataire. En
fait, si un numéro de téléphone est disponible, sonne, mais que personne ne répond, ça veut dire qu'on
n'a pas atteint le destinataire final en fait (voir cas 2).
« C'était juste pour te dire que demain, il y aura une fête chez Anne-Sophie, qui habite à Baie-Mahault ».
Jean peut éventuellement demander à Pierre de répéter, pour être sûr d'avoir bien saisi son message :
« Chez qui ? Anne qui ? ». Alors Pierre répétera cette partie pour que Jean comprenne.
Qu'est-ce qui se passe maintenant, si Pierre se met à raconter sa vie à raconter une histoire à Jean et que ce dernier
dépose le combiné et s'en va faire un tour sans prévenir ?
Pierre aurait perdu son temps en parlant pour rien ! Pour prévenir ce genre de chose, Pierre peut vérifier la présence de
Jean en demandant toutes les x minutes « Tu me suis ? Tu es là ? ».
En réseau, avec TCP il s'agit d'une vérification périodique de l'état de la session de communication. L'hôte
Pierre enverra un paquet de « vérification de session » pour savoir si l'hôte Jean est toujours connecté. Si
Jean ne répond pas après un certain laps de temps, la communication est terminée (la session se termine là).
À ce stade la session de communication est terminée.
Finalement, la conversation terminée, il faut se séparer courtoisement . Un classique « salut » ou « au revoir » des deux
interlocuteurs avant qu'ils ne raccrochent leurs combinés met fin à la séquence.
Un protocole de communication doit remplir quelques exigences rigoureuses. Un protocole est un ensemble de
règles dictant comment doit s'effectuer la communication entre deux entités.
Il faut donc que le protocole soit en mesure d'assurer des fonctions vitales au bon déroulement d'une
communication. Il existe plusieurs « fonctions vitales » (comprendre exigences) qu'un protocole de
communication doit être capable de remplir.
Parmi ces fonctions, on pourra retenir en fonction des différents protocoles :
Les fonctions citées ne seront pas en fait réalisées par un seul protocole. Il s'agit d'une suite protocolaire, une
suite de protocoles. Il y a des protocoles qui s'occupent de la transmission, d'autres du routage, etc.
Une suite de protocoles est un ensemble de protocoles fonctionnant en harmonie et cohésion pour le bon
déroulement de la communication.
Le principe de transmission des données consiste à envoyer et recevoir une succession de messages qui seront
codés binaire pour obtenir une trame.
Après réception d’un message, l’utilisateur va en extraire les données utiles pour ensuite les décoder.
La structure d’une trame est organisée à partir de différents champs assurant chacun une fonction
particulière.
Chaque champ de la trame pourra être codé sur plusieurs octets en hexadécimal, en décimal ou encore en
binaire. On propose en page suivante un modèle de trame.
Début trame Adresse Destination Adresse Source Type protocole Données à transmettre Contrôle émission
Codage binaire (2 octets) Codage décimal (2 x 4 octets) Codage héxadécimal (2 octets et 8 octets)
Suivant le mode de transmission (série ou parallèle) les bits des différents champs de données de la trame
seront transmis simultanément ou les uns après les autres.
- Ethernet,
- CAN,
- I2C,
- Wi-Fi, Bluetooth
- CPL.
Le modèle OSI (Open System Interconnection Model) régit la communication entre 2 systèmes informatiques
selon 7 couches ou niveaux. A chaque niveau, les deux systèmes doivent communiquer "compatibles". L'OSI est
un modèle de base normalisé par l'International Standard Organisation (ISO) et qui sert de référence aux
autres protocoles de transmission de données.
- La couche physique définit la façon dont les données sont physiquement converties en signaux
numériques sur le média de communication (impulsions électriques, modulation de la lumière, etc.).
- La couche liaison données définit l'interface avec la carte réseau et le partage du média de
transmission.
- La couche réseau permet de gérer l'adressage et le routage des données, c'est-à-dire leur
acheminement via le réseau.
- La couche transport est chargée du transport des données, de leur découpage en paquets et de la
gestion des éventuelles erreurs de transmission.
- La couche session définit l'ouverture et la destruction des sessions de communication entre les
machines du réseau.
- La couche présentation définit le format des données manipulées par le niveau applicatif (leur
représentation, éventuellement leur compression et leur chiffrement) indépendamment du système.
- La couche application assure l'interface avec les applications. Il s'agit donc du niveau le plus proche
des utilisateurs, géré directement par les logiciels.
12.1. Ethernet :
La technologie Ethernet est utilisé pour connecter de nombreux appareils différents, comme ordinateurs et
imprimantes. Il permet à tous les ordinateurs connectés à partager les ressources, envoyer et recevoir des
fichiers et accéder à la même connexion Internet. Les données qui vont être envoyées sur un réseau Ethernet
sont décomposés en petits morceaux appelés paquets, puis envoyés pour la machine de destination.
Le protocole Ethernet est devenu la technologie dominante dans le monde des réseaux en raison de sa facilité
d'utilisation et la disponibilité des équipements compatibles et bon marché.
Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et la communication se
fait à l'aide d'un protocole appelé TCP/IP qui utilise le principe de détection de collision CSMA/CD (Carrier
Sense Multiple Access with Collision Detect) ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec
surveillance de porteuse (Carrier Sense) et détection de collision.
Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment et sans notion de
priorité entre les machines.
• Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre
• Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que plusieurs trames de
données se trouvent sur la ligne au même moment)
• Les deux machines interrompent leur communication et attendent un délai aléatoire, puis la première
ayant passé ce délai peut alors réémettre
Ethernet est une connexion câblée via 3 familles de média : paire torsadée (UTP); Câble coaxial (gros ou fin) et
fibre optiques.
Le protocole TCP/IP utilisé dans les réseaux Ethernet s'inspire du modèle OSI auquel il reprend l'approche
modulaire mais réduit le nombre à quatre couches. Les trois couches supérieures du modèle OSI sont souvent
utilisées par une même application.
C'est actuellement le modèle le plus utilisé.
Afin de pouvoir appliquer le modèle TCP/IP à n'importe quelles machines, c'est-à-dire indépendamment du
système d'exploitation, le système de protocoles TCP/IP a été décomposé en plusieurs modules effectuant
chacun une tâche précise. De plus, ces modules effectuent ces tâches les uns après les autres dans un ordre
précis, on a donc un système stratifié, c'est la raison pour laquelle on parle de modèle en couches.
message
segment
datagramme
trame
- Couche Accès réseau : elle spécifie la forme sous laquelle les données doivent être acheminées quel que
soit le type de réseau utilisé,
- Couche Internet : elle est chargée de fournir le paquet de données (datagramme),
- Couche Transport : elle assure l'acheminement des données, ainsi que les mécanismes permettant de
connaître l'état de la transmission,
- Couche Application : elle englobe les applications standard du réseau (Telnet, SMTP, FTP, ...).
A chaque niveau, le paquet de données change d'aspect, car on lui ajoute un en-tête, ainsi les appellations
changent suivant les couches :
• SMTP : "Simple Mail Transport protocol" gère le transfert de mails entre serveurs,
• POP : gère le transfert des mails entre un serveur de messagerie et un ordinateur client,
• TELNET : connexion sur une machine distante (serveur) en tant qu'utilisateur,
• FTP (File Transfert Protocol) : transfert des fichiers via Internet.
La Couche transport permet le transfert des données et les contrôles qui permettent de vérifier l'état de la
transmission.
Les protocoles de la couche transport permettent d'envoyer des données issues de la couche application. On ne
définit pas réellement les logiciels qui communiquent, mais des numéros de ports associés au type d'application.
Par exemple, la navigation Internet utilise le port TCP 80, l'https, le 443, le FTP utilise le 21, ...
La couche transport gère 2 protocoles de transport des informations, indépendamment du type de réseau
utilisé:
• TCP est orienté connexion (il vérifie la bonne transmission de données par des signaux d'accusés de
réception du destinataire), il assure ainsi le contrôle des données,
• UDP, archaïque et non orienté connexion, n'assure aucun contrôle de transmission des données, par
exemple utilisé en streaming.
La couche Internet est la couche "la plus importante" (elles ont toutes leur importance) car c'est elle qui
définit les datagrammes, et qui gère les notions d'adressage IP.
Elle permet l'acheminement des datagrammes (paquets de données) vers des machines distantes ainsi que de la
gestion de leur fragmentation et de leur assemblage à réception.
La couche Accès réseau spécifie la forme sous laquelle les données doivent être transmises.
Elle prend en charge les notions suivantes :
• type de réseaux (Ethernet, Token Ring, ...), y compris les cartes réseaux,
• transfert des données,
• Synchronisation de la transmission de données,
• Mise en forme (format) des données,
• Conversion analogique/numérique (modems téléphoniques),
• Contrôle des erreurs.
12.3. Adressage IP :
Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué de façon
permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l'Internet Protocol.
L'adresse IP est à la base du système d'acheminement (le routage) des messages sur Internet.
Cette adresse est assignée soit individuellement par l'administrateur du réseau local dans le sous-
réseau correspondant, soit automatiquement via le protocole DHCP.
DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se
connecte sur un réseau d'obtenir dynamiquement (c'est-à-dire sans intervention particulière) sa configuration
(principalement, son adresse IP).
Le but principal étant la simplification de l'administration d'un réseau.
Il existe des adresses IP de version 4 (codées sur 4 octets) et de version 6 (codées sur 6 octets). La version 4
est actuellement la plus utilisée : elle est généralement représentée en notation décimale avec quatre nombres
compris entre 0 et 255, séparés par des points, ce qui donne par exemple : 212.85.150.134. Les plages
d'adresses IP v4 étant proche de la saturation, les opérateurs incitent à la transition d'IPv4 vers IPv6.
Chaque paquet transmis par le protocole IP contient l'adresse IP de l'émetteur ainsi que l'adresse IP du
destinataire. Les routeurs IP acheminent les paquets vers la destination de proche en proche.
La plupart des adresses IP des serveurs peuvent être converties en un nom de domaine et inversement. Le nom
de domaine est plus facilement lisible :
fr.wikipedia.org est le nom de domaine correspondant à l’adresse IP 91.198.174.225.
Les adresses MAC utilisées dans la couche ‘’accès réseau’’ n’ont rien à voir avec la célèbre marque à la pomme.
Une adresse MAC est une adresse physique unique au monde propre à chaque périphérique accédant à
l’Ethernet.
Une adresse MAC est constituée de 48 bits (6 octets) et est codée sous forme hexadécimale en séparant les
octets par un double point ou un tiret.
Dans un réseau local, chaque machine possède sa propre adresse IP et il est nécessaire de définir la plage
d'adresses IP avec laquelle une carte réseau peut communiquer directement.
Un masque de sous-réseau est un masque indiquant le nombre de bits d'une adresse IP utilisés pour identifier le
sous-réseau. C'est donc le masque qui va définir avec qui on peut communiquer.
Le masque de sous-réseau le plus courant dans les réseaux locaux est 255.255.255.0
Ce masque de sous réseau va permettre aux ordinateurs ayant une adresse IP avec les 3 premiers octets
identiques de communiquer ensemble.
En clair lorsque les bits du masque de sous réseau sont à 1 alors les bits des adresses IP des composants
pouvant communiquer entres eux doivent être identiques aux bits de l’adresse IP du réseau.
En prenant par exemple un réseau avec une adresse IP 192.168.1.1 et un masque de sous réseau 255.255.255.0.
Les adresses IP de PC-01 et de l’imprimante sont aussi identifiées.
Si on affecte à PC-02 l’adresse IP 192.169.1.12, on obtient le tableau ci-dessous :
On constate ainsi que dans sa configuration IP, PC-02 ne peut pas communiquer avec les autres composants du
réseau.
Le bus CAN ou Controler Area Network (Réseau de contrôle local) est né en 1984 dans les ateliers BOSCH,
initialement prévu pour des applications automobiles, il s'est au fur et à mesure étendu pour former une gamme
industrielle complète. Les composants spécifiques CAN sont fabriqués par les plus grands manufacturiers et on
considère que CAN représente désormais un standard international.
CAN est un protocole de transmission série qui permet l'utilisation de systèmes temps réel pour des coûts
relativement faibles.
Il met en application une approche connue sous le nom de multiplexage, et qui consiste à raccorder à un même
câble (un bus) un grand nombre de calculateurs qui communiqueront donc à tour de rôle.
Cette technique élimine le besoin de câbler des lignes dédiées pour chaque information à faire transiter
(connexion point-à-point). Dès qu'un système (voiture, avion, réseau téléphonique…) atteint un certain niveau de
complexité, l'approche point-à-point devient impossible du fait de l'immense quantité de câblage à installer et
de son coût (en masse, matériaux, main d'œuvre, maintenance).
L'introduction des bus multiplexés (principalement le CAN) dans l'automobile avait pour objectif de réduire la
quantité de câbles dans les véhicules (il y a jusqu'à 2 km de câbles par voiture), mais elle a surtout permis
l'explosion du nombre de calculateurs et capteurs distribués dans tout le véhicule, et des prestations
correspondantes (baisse de consommation, dépollution, sécurité active/passive, confort, détection des
pannes…), tout en n'augmentant pas trop les longueurs câblées.
Le bus CAN est aussi caractérisé par une bonne robustesse aux champs électromagnétiques.
Eclairage Clim
Les communications sur le Réseau CAN sont réalisées grâce à différentes trames, chaque trame permettant de
transmettre une information spécifique (données, requêtes, surcharges ou erreurs). Ces trames sont composées
de plusieurs champs permettant de définir tous les paramètres de la transmission. Entre 2 trames, on place un
ou plusieurs intervalles "vides" permettant au récepteur de décoder le message et de signaler si on doit le
placer dans un mode d'attente (surcharge), s’il y a une erreur de transmission ou si d'autres données sont
nécessaires.
Le bus I2C (Inter Integrated Circuit) a été développé au début des années 80 par Philips pour permettre de
relier facilement à un microprocesseur les différents circuits d'un téléviseur puis pour des applications
de domotique et d’électronique domestique.
Le bus I2C est une liaison série synchrone et trifilaire qui permet de faire communiquer entre eux des
composants électroniques très divers grâce à seulement trois fils : un signal de données (SDA), un signal
d'horloge (SCL) et un signal de référence électrique (masse).
Ceci permet de réaliser des équipements ayant des fonctionnalités très puissantes (en apportant toute la
puissance des systèmes micro-programmés) tout en conservant un circuit imprimé très simple par rapport un
schéma classique (8 bits de données, 8 bits d'adresse + les bits de contrôle).
Les données sont transmises en série à 100 Kbits/s en mode standard et jusqu'à 5 Mbits/s en mode rapide. Ce
qui ouvre la porte de cette technologie à toutes les applications où la vitesse n'est pas primordiale.
Plusieurs circuits pouvant être branchés en même temps sur le même bus, il a été nécessaire d'instaurer un
protocole entre eux, afin d'éviter les problèmes dus à une prise de parole simultanée de différents modules.
C'est le protocole I2C.
Celui-ci définit la succession des états logiques possibles sur SDA et SCL, et la façon dont doivent réagir les
circuits en cas de conflits.
Bluetooth est une technologie de réseau personnel sans fils (noté WPAN pour Wireless Personal Area Network)
c'est-à-dire une technologie de réseaux sans fils d'une faible portée permettant de relier des appareils entre
eux sans liaison filaire. Le Bluetooth permet d'obtenir des débits de l'ordre de 1 Mbits/s
L'objectif de Bluetooth est de permettre de transmettre des données ou de la voix entre des équipements
possédant un circuit radio de faible coût, sur un rayon de l'ordre d'une dizaine de mètres avec une faible
consommation électrique.
Ainsi, la technologie Bluetooth est principalement prévue pour relier entre-eux des périphériques (imprimantes,
téléphones portables, appareils domestiques, oreillettes sans fils, souris, clavier, etc.), des ordinateurs ou des
assistants personnels (PDA), sans utiliser de liaison filaire. La technologie Bluetooth est également de plus en
plus utilisée dans les téléphones portables, afin de leur permettre de communiquer avec des ordinateurs ou des
assistants personnels et surtout avec des dispositifs mains-libres tels que des oreillettes bluetooth. Les
oreillettes Bluetooth permettent de faire office de casque audio perfectionné intégrant des fonctionnalités de
commande à distance.
Si l'on considère un réseau LAN d'appareils situés dans différentes pièces d’un local, les technologies Wi-Fi et
CPL sont de loin les moins contraignantes à mettre en place.
La première ne nécessite aucun câblage tandis que la seconde s'appuie sur le courant porteur (l'électricité)
pour interconnecter les appareils situés dans une pièce à ceux localisés dans les autres pièces. Bien que les
boîtiers CPL branchés sur les prises secteur doivent être câblés en Ethernet aux périphériques réseau, on
considère que le CPL est une technologie sans fil, comme le Wi-Fi.
A l'inverse, l'Ethernet utilise des liaisons câblées qui peuvent poser des problèmes d'interconnexion entre les
pièces ou les étages du local à connecter. À moins de concevoir le schéma de câblage Ethernet à la construction
ou à la rénovation d’un local (ce qui est devenu aujourd’hui une norme), on sera amené à prendre en compte des
travaux spécifiques (perçage des murs, ……) pour relier informatiquement toutes les zones souhaitées.
Parmi les autres critères à retenir, on prendra en compte la portée, la sécurité et les performances en terme
de débit.
En ce qui concerne la portée et la stabilité des signaux réseau, c'est l'Ethernet qui tire largement son épingle
du jeu. En effet, il est possible d'utiliser des câbles jusqu'à 90 mètres de long sans aucune perte
d'informations. Le Wi-Fi propose quant à lui une portée théorique d'environ 100 mètres, mais qui sera
considérablement réduite en pratique par des obstacles suffisamment denses (comme les murs) ou des
interférences (liées au matériel électronique ou à l'environnement) qui atténuent les signaux. Le CPL pour sa
part est une norme de communication fiable, mais la portée des signaux dépend essentiellement de l’état de
l'installation électrique.
L'Ethernet et le CPL fonctionnent sur des réseaux filaires "fermés" et ne posent donc pas de problèmes de
sécurité majeurs. Le Wi-Fi en revanche expose un réseau domestique à son proche environnement. Il existe des
solutions de cryptage des données et d'accès au réseau par mot de passe, qui permettent lorsqu'elles sont
employées, d’améliorer sensiblement la sécurité du réseau et de la connexion à Internet.
Le tableau ci-dessous fournit des indications de débit théorique et réel en fonction de la technologie utilisée.
La configuration réseau est l'ensemble des caractéristiques d'un réseau donné. Autant les caractéristiques
physiques telles que la connectique que les caractéristiques logiques telles que les protocoles utilisés,
les adresses IP, ainsi que le nom de chaque machine branchée au réseau.
1. Le câblage constitue l'infrastructure physique, avec le choix entre paires téléphoniques, câble coaxial ou fibre
optique. Il détermine le type de concentrateurs (switch, HUB, point d'accès Wifi, ...) utilisé.
2. La méthode d'accès décrit la façon dont le réseau arbitre les communications des différentes stations sur le
câble: ordre, temps de parole, organisation des messages. Elle dépend étroitement de la topologie et donc de
l'organisation spatiale des stations les unes par rapport aux autres. La méthode d'accès est essentiellement
matérialisée dans les cartes d'interfaces, qui connectent les stations au câble.
3. Les protocoles de réseaux sont des logiciels qui "tournent" à la fois sur les différentes stations et leurs cartes
d'interfaces réseaux. C'est le langage de communication. Pour que deux structures connectées sur le réseau, ils
doivent "parler" le même protocole.
4. Le système d'exploitation du serveur réseau, souvent nommé gestionnaire du réseau, est installé sur le ou les
serveurs. Il gère les partages, droits d'accès, ... Pour Microsoft, on retrouve principalement les OS Windows XP,
Windows Vista, Windows 7, Windows 8 en attendant le prochain…………
5. Le système de sauvegarde est un élément indispensable qui fonctionne de diverses manières soit en recopiant
systématiquement tous les fichiers du ou des serveurs, soit en faisant des sauvegardes régulières, éventuellement
automatisées.
6. Un pont, un routeur ou passerelle constituent les moyens de communication qui permettent à un de ses utilisateurs
de "sortir" du réseau local pour atteindre d'autres réseaux locaux ou des serveurs distants, Internet ou autres.
7. Le système de gestion et d'administration du réseau envoie les alarmes en cas d'incidents, comptabilise le trafic,
mémorise l'activité du réseau et aide l’administrateur à prévoir l'évolution de son réseau. Cette partie est
typiquement software.
Un des aspects important d'un réseau informatique local est la centralisation de l'administration des données.
Ceci permet de sauvegarder et sécuriser les données sur une seule machine. La sécurité reprend un ensemble de
mesures contre les intrusions et virus, la gestion des privilèges et droits d'accès, la sauvegarde quotidienne des
données, des équipements redondants en cas de panne, ...
Il n'y a pas de solutions idéales pour la sécurité des réseaux (et pour la sécurité informatique en générale).
Plusieurs solutions sont envisageables aussi bien matérielles que logicielles matérielles. Sur un réseau "sensible",
mettre un VPN hardware n'est pas suffisant. Une sécurité logicielle complémentaire incluant des contrôles
d'accès au niveau administration serveur (serveur, dossier, droits d'accès) et logiciels de sécurités vérifiant le
trafic sur le réseau interne n'est pas superflu.
Pour illustrer ce concept de configuration, prenons l’exemple du réseau local domestique ci-dessous :
PC - 01
PC-02
PC-03
Imprimante
Réseau local LAN
Le PC–01 est effectivement doté d’une carte réseau Wi-Fi active et connectée (Ralink RT5390R)
Port RJ45
A ce stade, chaque composant est identifié par son adresse IP et possède ses propres caractéristiques de
connexion.
IL est alors possible d’accéder à la configuration du réseau local. La procédure dépend du système
d’exploitation utilisé. L’exemple ci-dessous présente le principe de configuration réseau à partir de Windows 8.
Reste alors pour terminer à configurer les options de partage de fichiers et d’imprimantes ainsi que les
protections d’accès par mot de passe. On parle de "partage de fichiers" en général, mais pour l'utilisateur, il
s'agit toujours de partager un dossier dans lequel se trouvent des fichiers.
(1)
Un VPN permet d'accéder à des ordinateurs distants comme si on était physiquement sur le réseau local. On
peut ainsi avoir accès au réseau interne d'une entreprise, par exemple.