Académique Documents
Professionnel Documents
Culture Documents
• F = Foiled : Blindé par feuillard, généralement en aluminium, connu aussi par le terme
écrantage.
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 2 : La couche accès réseau Révision : Février 2018 3
Remarque : Le code avant la barre oblique (Le slash) désigne le blindage extérieur pour le câble
(l'ensemble des paires torsadées), alors que le code après le slash spécifie le blindage de chaque paire
individuellement.
2.2.1.3 Le câble UTP : Paires torsadées non blindées
Appelé aussi câble UTP et est le support réseau le plus répandu. Dans les réseaux locaux, chaque câble
UTP se compose de quatre paires de fils à code-couleur, torsadés deux par deux, ce qui permet de limiter
les interférences des signaux et la diaphonie. La gaine extérieure, en plastique souple, les protège des dégâts
matériels mineurs.
Câble UTP
Par Baran Ivo — Travail personnel, Domaine public,
https://commons.wikimedia.org/w/index.php?curid=2964670
2.2.1.4 Le câble STP : Paires torsadées blindées
C'est le câble STP, qui offre une meilleure protection parasitaire que le câblage UTP. Comme les câbles
UTP, les câbles STP utilisent un connecteur RJ-45, qui doit être de préférence blindé. Mais à cause de ce
blindage, ces câbles STP sont bien plus coûteux et plus difficiles à installer. Leur blindage permet de contrer
les interférences électromagnétiques et radioélectriques, et le torsade permet d'éviter la diaphonie. Le câble
STP utilise huit fils groupés en quatre paires. Selon la qualité du blindage, on peut envelopper chaque paire
dans une feuille de blindage, ou se contenter seulement d'entourer toutes les paires d'une feuille métallique.
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 2 : La couche accès réseau Révision : Février 2018 4
Câble FTP
Par Baran Ivo — Travail personnel, Domaine public,
https://commons.wikimedia.org/w/index.php?curid=2964741
Câble SSTP
Par Ru wiki (talk) — SFTP_CAT7.jpg, Domaine public,
https://commons.wikimedia.org/w/index.php?curid=14970939
2.2.1.5 Le câble coaxial
Comme son nom l'indique, le câble coaxial contient deux conducteurs qui partagent le même axe. Le
conducteur en cuivre, au centre du câble, transmet les signaux électriques. Le deuxième conducteur est sous
forme de torsade (appelée aussi tresse) de cuivre ou une feuille métallique. Il est généralement connecté au
neutre et réduit les interférences électromagnétiques
externes. Ces deux conducteurs sont séparés par une
couche de matériau isolant souple en plastique. L'ensemble
du câble dans son entier est entouré d'une gaine protectrice.
A la terminaison du câble coaxial on utilise des connecteurs
BNC (Bayonet Neill–Concelman connector). Il s'agit d'un
connecteur tubulaire portant, sur sa partie femelle, deux
petites baïonnettes diamétralement opposées qui
s'encastrent dans des encoches situées sur le connecteur
mâle. La fixation est assurée en effectuant un quart de tour
à la bague qui enserre le connecteur.
Connecteur BNC
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 2 : La couche accès réseau Révision : Février 2018 5
Remarque : Les câbles coaxiaux ont été largement utilisés dans les premières installations Ethernet,
notamment avec la topologie en bus ou en anneau. Par ailleurs, les câbles UTP ont pratiquement remplacé
les câbles coaxiaux dans les installations Ethernet modernes. Cependant les câbles coaxiaux sont encore
utilisés dans les installations paraboliques et pour la télévision par câble. Dans les réseaux informatiques,
ces câbles sont encore utilisés pour interconnecter les commutateurs ou les points d'accès, ainsi que les
antennes (utilisés pour étendre les réseaux sans fil).
2.2.1.6. Catégories des câbles UTP
Le câblage UTP respecte la norme TIA/EIA-568A, qui spécifie les caractéristiques du câblage commercial
pour les installations des réseaux locaux. Ces principaux caractéristiques sont les catégories des câbles,
leurs longueurs, les types de raccordement et les connecteurs utilisés, ainsi que les méthodes de test finaux.
Les caractéristiques électriques du câblage en cuivre sont définies par l'IEEE (Institute of Electrical and
Electronics Engineers), qui classe le câblage UTP suivant ses performances. Les câbles sont placés dans
des catégories selon les débits maximums de la bande passante.
Par exemple, un câble de catégorie 5 (Cat5) est généralement utilisé dans les installations FastEthernet
100BASE-TX, c'est à dire un débit de 100 Mégabits par seconde. Les autres catégories comprennent le
câble de catégorie 5 renforcée (Cat5e), la catégorie 6 (Cat6) et la catégorie 6a (Cat6a).
Quant aux réseaux Gigabits Ethernet, ayant des débits exprimés en gigabits, il faut utiliser la catégorie 5E
ou plus, telle que les catégories 6, 6A ou 7, qui sont recommandées pour les installations de nouveaux
bâtiments.
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 2 : La couche accès réseau Révision : Février 2018 6
En utilisant des conventions de câblage spécifiques, on obtient soit un câble droit soit un câble croisé. Le
câble Ethernet droit est le type le plus courant de câbles réseau. Il est créé en utilisant la même norme de
câblage des deux extrémités. Ce type de câble est généralement utilisé pour connecter un hôte à un
commutateur et un commutateur à un routeur. Le câble Ethernet croisé est fabriqué en utilisant la norme
T568A d'un côté de la norme T568B de l'autre côté. Ce type de câble est peu utilisé et permet de relier des
périphériques similaires. Par exemple, pour connecter un commutateur à un commutateur, un hôte à un
autre hôte ou un routeur à un routeur. On trouve aussi le câble de renversement qui est spécifique aux
équipements Cisco et permet d'établir une connexion avec un routeur ou un port de console de commutateur.
2.2.1.8. Les connecteurs RJ-45
Les câbles à quatre paires torsadées sont généralement
terminés par des connecteurs RJ-45, dont les caractéristiques
sont spécifiées par la norme ISO 8877. Ce type de connecteur
est utilisé pour de nombreuses spécifications de couche
physique, dont Ethernet.
Connecteur RJ-45
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 2 : La couche accès réseau Révision : Février 2018 7
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 2 : La couche accès réseau Révision : Février 2018 8
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 2 : La couche accès réseau Révision : Février 2018 9
• Connecteur LC (Lucent Connector) : parfois appelé petit connecteur ou connecteur local, il est
de plus en plus répandu en raison de sa petite taille. Il est utilisé avec la fibre monomode et prend
également en charge la fibre multimode.
• Sécurité : C'est la contrainte la plus délicate lors de l'utilisation d'un réseau sans fil. Ainsi cette
sécurité constitue donc un composant essentiel de la configuration et l'administration des réseaux
sans fil.
2.2.3.1. Types des supports sans fil
Il existe trois types de supports sans fil définis par des normes IEEE.
• Norme IEEE 802.11 : la technologie LAN sans fil (WLAN), plus communément appelée Wi-Fi.
• Norme IEEE 802.15 : la norme relative au réseau personnel sans fil (WPAN), couramment appelée
Bluetooth, utilise un processus de jumelage de périphériques pour communiquer sur des distances
de 1 à 100 mètres.
• Norme IEEE 802.16 : la technologie d'accès couramment appelée WiMAX (Worldwide
Interoperability for Microwave Access) utilise une topologie point-à-multipoint pour fournir un
accès à large bande sans fil.
Remarque : Il existe d'autres technologies sans fil telles que les communications par satellite ou cellulaires,
qui peuvent également fournir une connectivité au réseau de données. C'est le cas, par exemple, de l'internet
par satellite et les réseaux 3G et 4G utilisés avec les smartphones.
2.2.3.2. Le réseau Wifi
C'est l’appellation courante d'un réseau local sans fil, bien que le terme Wi-Fi est une marque déposée de
la Wi-Fi Alliance. L'appellation Wi-Fi est utilisée sur des produits certifiés appartenant à des périphériques
WLAN basés sur les normes IEEE 802.11
Pour mettre en place un réseau local sans fil on utilise généralement un point d'accès sans fil et des
équipements ayant des cartes réseaux sans fil. Le point d'accès sans fil est le nœud central qui communique
avec tous les autres terminaux. Il concentre les signaux sans fil des utilisateurs et se connecte, en général
via un câble en cuivre, à une infrastructure réseau en cuivre existante telle qu’un réseau Ethernet. Les
routeurs ADSL sans fil pour particuliers et petites entreprises intègrent à la fois les fonctions d'un routeur,
d'un commutateur et d'un point d'accès.
Le tableau suivant résume les principales normes Wifi 802.11.
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 2 : La couche accès réseau Révision : Février 2018 11
existe des codes à deux niveaux et d’autres à trois niveaux, c'est à dire ils codent les bits en utilisant deux
ou trois tensions différentes.
Dans la suite nous étudierons quatre méthodes de codage à deux niveau, qui sont assez répandues dans la
transmission en bande de base.
S. Binaire
+A
NRZ
-A
NRZI
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 2 : La couche accès réseau Révision : Février 2018 12
Techniquement, on effectue une opération « Ou exclusif » (XOR), entre le signal d'horloge et les données,
d'où une transition systématique au milieu de chaque bit du signal binaire.
S. Binaire
+A
Manchester
-A
Code Manchester = H ⊕ S
Advantages : Mise en œuvre simple, codage et décodage faciles, pas de signal continu, donc pas de perte
de synchronisation sur les suites de symboles identiques.
Inconvénients : Bande passante toujours occupée, à cause des transitions dans tous les bits.
S. Binaire
Manchester
Différentiel
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 2 : La couche accès réseau Révision : Février 2018 13
Ce type de codage était utilisé en particulier dans les réseaux Token Ring.
Advantages : Mise en œuvre simple, codage et décodage facile et assure une synchronisation parfaite, à
cause des transitions dans tous les bits.
Inconvénients : Consommation importante de la bande passante, due au grand nombre de transitions.
S. Binaire
Miller
Advantages: Mise en œuvre simple, bande passante réduite, pas de perte de synchronisation sur les suites
de symboles identiques, car il y a toujours des transitions.
Inconvénients : Apparition d'une composante continue qui provoque un taux d'erreurs élevé.
Remarque : Les codages basés sur les transitions, tels que Manchester, Manchester différentiel et Miller,
sont insensibles aux inversions de fils dans le câblage. Car ce sont les transitions du signal et non pas ses
états qui représentent les bits transmis.
Tels que : A0 est l'amplitude maximale du signal, F0 est sa fréquence et ϕ est le déphasage.
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 2 : La couche accès réseau Révision : Février 2018 14
http://tperadiocom.duby.free.fr/oemprincipe2.php
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 2 : La couche accès réseau Révision : Février 2018 15
Autrement, la couche liaison de données accepte les paquets de la couche réseau et les encapsule dans des
unités de données appelées des trames, détecte les erreurs éventuelles et contrôle l'accès au support.
4.1. Éléments d'une liaison des données
La connexion entre systèmes informatiques s’effectue via des liaisons, dont les principaux éléments sont
définis par les normes du CCITT (Comité Consultatif International de Téléphones et Télégraphes), devenu
en 1993 l'Union Internationale des Télécommunications.
Circuits de données
Ligne de
Jonction
transmission
( interface )
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 2 : La couche accès réseau Révision : Février 2018 16
• La sous couche LLC (Logical Link Controller) : Contrôleur de liaison logique. C'est la sous-
couche supérieure qui spécifie les processus logiciels fournissant des services aux protocoles de
couche réseau. Elle est responsable d'une partie de l'encapsulation et la désencapsulation de la trame,
en précisant en particulier le protocole de couche réseau utilisé dans le paquet encapsulé. Ceci
permet à plusieurs protocoles de couche 3 (par exemple, IPv4 et IPv6) d'utiliser la même interface
réseau et les mêmes supports.
Remarques
• La sous-couche LLC communique avec la couche réseau alors que la sous-couche MAC autorise
différentes technologies d'accès au réseau.
• La sous-couche MAC communique avec la technologie de réseau local Ethernet pour envoyer et
recevoir des trames via des câbles en cuivre ou à fibre optique. Elle supporte aussi les technologies
sans fil telles que le Wi-Fi et le Bluetooth pour envoyer et recevoir des trames sans fil.
4.3. Structure de la trame
La trame est l'unité de données de la couche liaison de données. Elle a un format précis qui attribue aux
signaux physiques une structure normalisé, pouvant être reçue par les nœuds et décodée en paquets au
niveau de la destination.
La trame est composée principalement de trois parties :
• Un en-tête : Situé au début de la trame et il contient des informations de contrôle telles que les
adresses et le type du protocole transporté.
• Des données : Elles sont composées de l'ensemble des informations venant des couches supérieures
et contiennent l'en-tête du paquet, l'en-tête du segment et les données d'application.
• La fin de trame : Appelé aussi en-queue et contient, en particulier, des informations de contrôle
pour la détection d'erreurs de transmission.
Bien que les détails des champs des trames changent d'un protocole à un autre, leurs structures possèdent
un format générique composé des champs suivants :
• Indicateurs de début et de fin de trame : Ils sont utilisés par la sous-couche MAC pour identifier
les limites de début et de fin de la trame.
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED
Chapitre 2 : La couche accès réseau Révision : Février 2018 17
• Adressage : Utilisé par la sous-couche MAC pour identifier les nœuds source et de destination.
• Type : Ce champ permet à la sous-couche LLC d'identifier le protocole de couche réseau, inclus
dans la trame.
• Contrôle : Ce champ permet d'identifier les services de contrôle de flux spécifiques.
• Données : Ce champ contient les informations reçues des couches supérieures, qui sont l'en-tête de
paquet, l'en-tête de segment et les données utiles des couches hautes du modèle OSI.
• Détection d'erreur : Insérée avant le champ de la fin de trame, et utilisée pour la détection des
erreurs de transmission.
Remarque : Les normes d'un protocole de liaison de données spécifique définissent le format réel de la
trame, donc, d'un protocole à un autre, on peut ne pas trouver tous ces champs.
Les normes et les protocoles de la couche liaison de données se basent sur plusieurs technologies. En plus
de la couche 2, certaines de ces normes intègrent les services de la couche 1.
Les protocoles et services fonctionnels de la couche liaison de données sont décrits par les organismes
d'ingénierie, qui définissent les normes et protocoles publics et ouverts, et les sociétés du secteur des
communications qui définissent et utilisent des protocoles propriétaires, en se basant sur les nouvelles
avancées technologiques.
Les organismes d'ingénierie qui définissent des normes et des protocoles ouverts s'appliquant à la couche
liaison de données incluent :
• Institute of Electrical and Electronics
Engineers (IEEE)
• Union Internationale des
Télécommunications (UIT)
• ISO (International Standards
Organization)
• ANSI (American National Standards
Institute)
• La fibre optique est de plus en plus utilisée pour interconnecter des périphériques réseau
d'infrastructure. Elle permet la transmission de données sur de longues distances et à des débits plus
élevés qu'avec les autres supports réseau. Contrairement aux fils de cuivre, la fibre optique peut
transmettre des signaux qui subissent moins d'atténuation et est entièrement insensible aux
perturbations électromagnétiques et radioélectriques.
Les supports sans fil transportent les signaux électromagnétiques qui représentent les bits des
communications de données via des fréquences radio ou micro-ondes. Actuellement, le nombre de
périphériques sans fil continue d'augmenter. Par conséquent, la technologie sans fil est devenue le support
de choix pour les réseaux domestiques et gagne rapidement du terrain dans les réseaux d'entreprise.
La couche liaison de données est responsable de l'échange de trames entre les nœuds et permet aux couches
supérieures d'accéder aux supports physiques et contrôle la manière dont les données sont placées et reçues
sur la ligne.
Tous les protocoles de couche liaison de données encapsulent les paquets (Unités de données de protocole
de couche 3) dans le champ de données de la trame. Cependant, la structure de la trame et les champs
contenus dans l'en-tête et dans le code de fin varient selon le protocole.
Enseignants : Azer ZAIRI - Ghazi BENJEDIDIA – Habib CHAKCHOUK – Hassen BEN AYED