Vous êtes sur la page 1sur 15

Chapitre III

RESEAU LOCAL D’ENTREPRISE (RLE)


Sommaire

I – PRINCIPAUX COMPOSANTS

1. Nœuds
2. Supports de transmission
3. Défauts des supports
4. Cheminement des câbles
5. Critères de choix

II – TOPOLOGIES ET METHODES D’ACCES

1. Topologie physique et logique


2. Principales méthodes d’accès

III – TERMINOLOGIE

1. Définition et rôle
2. Serveurs
3. Clients
4. Technologie

IV – ARCHITECTURE DE RESEAU LOCAL

1. Poste à Poste
2. Client – Serveur

V – STANDARD OU TECHNOLOGIE DES RESEAUX LOCAUX

1. Ethernet
2. Token ring
3. ARCNet

VI – RESEAUX SANS FIL

1. Type
2. WPAN
3. WLAN
1
I – PRINCIPAUX COMPOSANTS

1. Nœuds

2. Supports de transmission

Le câblage a beaucoup évolué en quelques années, grâce notamment à la normalisation


constructeur informatique, chaque opérateur téléphonique développait son propre système, inc
demarquedifférente
voirmême
dela même
marque.
Aujourd'hui
cephénomène
tendà disparaître
mêmesi certains
constructeurs comme CISCO poursuivent dans cette voie.

Comment choisir un câble ? Plusieurs critères entrent en jeu, notamment :


 Combien de matériels doivent on raccorder sur le support ?
 Quel protocole de communication utilise t'on ?
 Quelle longueur de câble faut-il ?
 Quelle vitesse de transmission veut on atteindre ?
 Dans quel environnement va se trouver le câble (perturbations magnétiques...) ?
Les données vont transiter sur le câble au moyen d'un signal. Ce signal peut varier à cause
d'une distance trop longue à parcourir, l'impédance (résistance dans les courants alternatifs) d

Les câbles sont donc caractérisés par :


 l'atténuation du signal
 sa bande passante (fréquence maximale du signal en Hertz, ou débit en bits/s)
 son taux d'erreur (le support selon sa qualité est lui même source d'erreur)
 sa facilité à être connecté au matériel

L'IEEE a normalisé l'appellation des différents câbles en leurs donnant un nom composé de troi
 la fréquence de transmission du signal en MHz (Méga-Hertz) 10MHz, 100Mhz (à associer
de transmission de l'information)
 le type de canal de communication utilisé :
o Bande de base (Base Bande) Le canal utilisé ne l'est que par un émetteur à la fois
le téléphone standard où une seule personne peut parler à la fois.
o Bande Large (Broard Band) Le support est découpé virtuellement en plusieurs can
peuvent transmettre des données à la fois. On peut le comparer avec la télévision
reçoit plusieurs chaînes.
 la longueur maximale d'un segment en centaines de mètres ou le type du support.
Nous obtenons alors des câbles 10 BASE 2, 10 BASE 5, 10 BROAD 36, 100 BASE-T, 100 BASE-F
Bande de Base est de 10MHz donc que la vitesse de transmission des informations se fera à 10
de 200 mètres. Parmi ces supports on distingue deux grandes familles qui sont les câbles méta
allons voir en détail les câbles les plus courants.

1) LE CABLE COAXIAL
La topologie utilisée est celle du bus. Le câble coaxial possède une large bande passante (d
notamment de faire circuler plusieurs types d'informations en même temps (un équipement po
fréquence). Ce câble est peu sensible aux parasites et le pas de régénération du signal est très
quelques km). Le câble contient en son centre un fil en cuivre. Ce conducteur est entouré d'un
blindage composé de tresses le protégeant des perturbations extérieures et enfin d'une gaine e

 Câble 10 BASE 2
Ce câble est aussi appelé Ethernet fin ou thin Ethernet. L'impédance de ce câble à ses ex
La vitesse de transmission des informations est de 10Mbits/s. La longueur maximale d'un segm
mettre bout à bout 5 segments soit une couverture maximale de 5x185=925 mètres. Attention
2
être"porteurs"
(contenir
desmatériels). un
Sur
segment
peuvent
êtreconnectés,
aumoyen
detransceivers
(souvent
directement intégré à la carte réseau du matériel), un maximum de 30 postes. L'espacement e
minimum de 0,5 mètre. Le diamètre du câble est de 5 millimètres. Le câble est terminé par deu
ayant pour impédance 50 ohms. Les connexions se font par des prises en T.

 Câble 10 BASE 5
Ce type de câble est aussi appelé gros Ethernet ou thick Ethernet. L'impédance du câble
ohms. Sa vitesse de transmission est de 10Mbits/s. La longueur maximale d'un segment est de
pouvez pas utiliser des longueurs aléatoires de câbles. En effet la fréquence utilisée oblige à dé
règles. (Les longueurs doivent être de 23,4m 70,2m ... on ajoute 46,8m à chaque fois). On peut
une couverture maximale de 5x500=2500 mètres. Attention sur les 5 segments seuls 3 peuven
matériels). Sur un segment peuvent être connectés 100 postes. L'espacement entre chaque po
mètres. Le câble a pour diamètre 10 millimètres. La connexion sur le câble se fait au moyen d'u
transceiver utilisé avec le 10BASE2. La fixation se fait grâce à une prise vampire. Une partie de
avec le blindage tandis qu'une aiguille est enfoncée dans le câble atteignant le conducteur. Il fa
au poste de travail. La distance maximale du câble est de 50 mètres. La connectique utilisée e
prise AUI. Une prise AUI contient des alimentations électriques dans ses broches.

2) LES CABLES PAIRE TORSADEE

 10 base-T
Le câble 10BASE-T est une paire torsadée contenant généralement 4 paires de fils. Ce câ
étoile. La vitesse de transmission est de 10Mbits/s. La longueur maximale d'un segment est de
peuvent être mis bout à bout soit une couverture maximale de 4x100=400 mètres. Le nombre
matériel de raccordement utilisé. Le matériel central peut être un concentrateur par exemple.
prises RJ45. Le câble reliant le concentrateur au poste est un câble droit (émetteur - émetteur ;
torsadée est constituée de deux fils conducteurs torsadés. Chacun est protégé par une gaine p
isolant. Sur les quatre paires deux sont utilisées.. Les câbles peuvent être blindés on les appelle
Twisted Pair). Shield est la masse en anglais. Le blindage peut être une tresse soit une feuille d
parlera de câble écranté appelé câble FTP (qui possède un écran).

 100 BASE-TX
Ce câble utilise deux paires torsadées. De catégorie 5, il a une bande passante de 100 Mhertz.
connecteurs et les matériels. La longueur maximale d'un segment 100BASE-TX est de 100 mèt
contenir au maximum deux concentrateurs séparés de 10 mètres auxquels sont rattachés deux

 100 BASE-T4
Ce câble contient 4 paires torsadées.

3) LES SUPPORTS OPTIQUES


Le matériel associé à ces câbles sont encore très chers (émetteurs/récepteur, testeur ...) C'
souvent utilisés pour des liaisons point à point. Les fibres optiques sont composées de trois élé
­ le coeur en silice où passe les ondes
­ la gaine optique qui permet de conserver les ondes dans le coeur en jouant sur l'indice d
­ la protection
Les fibres sont souvent appelées brins. Dans un même câble les brins sont regroupés pa
principe est de faire pénétrer des rayons lumineux dans le coeur avec des indices de réfraction
caractérisée par sa bande passante en Mhertz ainsi que l'atténuation du signal en db/km (décib
Deux sortes de fibres existent :
 Les fibres multimode
Ce type de fibre regroupe les fibres à saut d'indice et à gradient d'indice. Le coeur de ces
la longueur d'onde du signal optique émis. 50 à 600 microns mètres pour le coeur et de l'ordre

3
fibre permet donc de propager plusieurs centaines de signaux (phase différente). La bande pas
Mhertz/km. Deux fibres dont le mode de propagation est différent existent.
o Les fibres à saut d'indice. L'indice de réfraction change brusquement lorsque l'on
à sa périphérie.
o Les fibres à gradient d'indice. L'indice de réfraction diminue selon une loi précise d
Les ondes passant par le centre sont les moins rapides mais parcourant moins de
même temps que celles en périphérie.

 Les fibres monomode


Le coeur est proche de la longueur d'onde du signal. Il ne peut donc y avoir qu'un seul m
de la fibre. Il n'y a donc pas de dispersions des temps de propagation. La bande passante et pre
fibre est de meilleure qualité que la fibre multimode. Les ondes sont crées par des diodes au la
d'émission. Plus l'atténuation est faible, plus le signal pourra parcourir un chemin important.
La propagation du signal dans une fibre optique est unidirectionnelle. Il faut donc deux b
pour la réception. La longueur maximale d'un segment peut atteindre 2000 mètres avec une fi
avec une fibre monomode. Le nombre de postes reliés dépend de la nature du matériel actif ut
Les connexions se font au moyen de prises ST (rond), MIC ou SC (carré). Il existe plusieur
l'utilisation et les contraintes différent. Il existe ainsi des fibres 10BASE-FL (Fiber Link), 10BASE
(Fiber Passive), 100BASE-VG (Voice Grade méthode d'accès différente de CSMA/CD c'est Deman
Transport de la voix ou de la vidéo) ...
Le câblage optique est surtout utilisé dans des réseaux de type FDDI (Fiber Distributed D
un réseau fédérateur permettant des interconnexions entre réseaux locaux. Un câble optique a
débit accru sur ce support comme l'accroissement de la sécurité. Il est en effet très difficile "d'
piratage est donc peu probable. Le raccordement à un câble cuivre au moyen de répéteurs ou
câble est insensible aux perturbations. Il est très léger.

4) LES TRANSMISSIONS SANS FILS


Plusieurs systèmes sont utilisés, le faisceau hertzien, l'infrarouge, le rayon laser ou les o
techniques servent, le plus souvent à relier des bâtiments, des sites isolés ...
Il existe deux principaux types :
 Géostationnaire
Satellite situé à 36 000 km de la terre. Un satellite est tout simplement un nœud (genre
utilisé dans les environnements hostiles et pour arroser des zones importantes. La sécurité de
n'importe qui peut capter les ondes émises (il faut bien sur savoir les décrypter…).
 Hertzienne
Ce type de support est aujourd'hui peu utilisé. Pour donner un exemple, on peut citer le s
IBM, Intel, Nokia et Toshiba) qui autorise la transmission de la voix et des données via une liaiso
Bluetooth utilise la bande de fréquence 2,45 GHz. Dans un premier temps, cette technologie pe
données à un débit maximal de 1 Mbits/s entre des périphériques distants de 4 mètres et à 75
débits de ces réseaux non filaires peuvent être de l'ordre du Mbits/s ou du Gbits/s mais ils coût
lancement du satellite) et ont de plus une durée de vie assez faible (de l'ordre de 15 ans).
Il est en effet parfois difficile de poser un câble entre deux zones, il faut effectuer des tra
publique, les autorisations ne sont pas toujours simples à obtenir, c'est souvent cher ... Les liai
solution. Les transmissions grâce à ces techniques ne sont pas toujours simples à mettre en pla
nombreuses perturbations dues à l'environnement ... Les ondes radio ou faisceau hertzien perm
distances. La transmission se fait souvent grâce à de grandes paraboles ou antennes.
Le satellite Astra1
Les satellites permettent des liaisons entre distances encore plus grandes. Par contre les
sont encore assez faibles.

2. Défauts des supports

4
3. Cheminement des câbles

Les câbles peuvent utiliser différent cheminement pour aboutir au lieu convenu. Ces diffé
rtegroupés en cinq (5) types :
a) Goulotte

b) Faux plafond

c) Faux plancher

d) Prétubage

e) Inter carpet system

4. Critères de choix

II – TOPOLOGIES ET METHODES D’ACCES

Pour caractériser un réseau local, il faut connaître les points suivants :


- la topologie du réseau
- la méthode d’accès au support de transmission

1. Topologie physique et logique

La topologie d’un réseau local définit la façon dont les stations réseaux sont interconne
de topologies.

a) La topologie en bus

Dans cette topologie tous les équipements sont branchés en série. Chaque poste reçoi
poste pour lequel le message est adressé traite l’information. On utilise un câble coaxial pour c

5
 Avantages : la mise en œuvre de cette topologie est très simple et moins coûteuse

 Inconvénients : si le câble principal est rompu, toute communication sur le réseau est
bouchon de terminaison est obligatoire pour stabiliser le réseau.

STATION 1 STATION 2 STATION 3

STATION 2 STATION 4
Connecteur
Bouchon de
Câble coaxial en T
terminaison

Topologie en bus
b) La topologie en étoile

Dans cette topologie toutes les liaisons sont issues d’un point central. Cette liaison dite
les équipements sont reliés individuellement au nœud central et ne peuvent communiquer qu’
paire torsadée ou en fibre optique pour ce type de topologie. Dans le cas d’un réseau étendu o

 Avantages : Les connexions sont centralisées et facilement modifiables en cas de défect


reste du réseau n’est pas perturbé.

 Inconvénients : cette topologie utilise assez de câble et nécessite un concentrateur ou H


d’installation. Lorsque le HUB est défectueux alors tout le réseau est défectueux.

Poste 2

Poste 1 Poste 3
HUB

Poste 4

Topologie en étoile

c) La topologie en anneau

Dans cette topologie les équipements sont reliés entre eux formant une boucle. La liais
est point à point. Ce type de topologie n’est pas répandu car difficile à mettre en œuvre et très
L’information est gérée comme dans la topologie en bus ; chaque station reçoit le mes
lequel le message est adressé le traite. On utilise un câble en paire torsadée pour ce type de to
L’avantage est que l’anneau offre deux chemins pour aller d’un point à l’autre ; Ce qui
passer malgré une coupure de câble.
Lorsqu’une station du réseau tombe en panne, il faut mettre en place un mécanisme permettan
Les figures suivantes présentent les possibilités de configuration à double anneau.

6
STATION 1 STATION 1
1

S TATION 2

S TATION 4

S TATION 2
S TATION 4

STATION 3 STATION 3

Anneau unidirectionnel Anneau bidirectionnel

d) La topologie maillée

Dans cette topologie maillée, chaque ordinateur est connecté à chacun des autres ordi
Cette configuration fournit des itinéraires de routage redondants sur le réseau pour qu’en cas d
prenne le trafic en charge et que le réseau continue à fonctionner.

 Avantages : Le principal avantage de la topologie maillée est sa capacité de tolérance de


des itinéraires de routage sur le réseau.

 Inconvénients : Comme la redondance des itinéraires nécessite assez de câbles, la topol


coûteuse.

STATION 1 STATION 2

STATION 4 STATION 3
Topologie maillée

e) Les topologies hybrides

Dans une topologie hybride, plusieurs topologies sont combinées pour former un modè
exemple vous pouvez être amené à combiner une topologie en étoile et une topologie en bus p
chacune.
Deux types de topologies hybrides sont fréquemment utilisées : la topologie étoile/bus et la top

- Topologie étoile/ bus

Dans une topologie étoile/bus plusieurs réseaux de topologie , étoile sont reliées à une
topologie, la défaillance d’un ordinateur n’affecte pas le reste du réseau. Toute fois en cas de d
relie tous les ordinateurs en étoile, les ordinateurs raccordés à ce composant sont dans l’incapa
7
Bus

Poste 1 Poste 2 Poste 1 Poste 2


HUB HUB

Poste 3 Poste 4 Poste 3 Poste 4

Topologie étoile / bus

2. Principales méthodes d’accès

Dans un réseau local, toutes les stations sont raccordées au même support d’interconn
donc une voie unique de transmission que vont se partager les différentes stations au cours de
mettre en œuvre un mécanisme de contrôle des accès multiples au support. Ce mécanisme pe
particulière, on parle alors de contrôle centralisé, ou bien au contraire être pris en charge par l’
cas d’un contrôle décentralisé.
Ce mécanisme doit garantir une équité d’accès des différentes stations connectées et
support. L’ensemble des règles qui gèrent ces fonctions est désigné sous le terme de méthode
d’accès en matière de réseau locaux.

a) La méthode de la tranche horaire

Dans la méthode de la tranche horaire, le temps est divisé en intervalles (ou tranches) d
est attribuée une tranche de temps durant laquelle elle est autorisée à émettre. Cette méthode
(Accès Multiple à Répartition
temps)
dansTDMA
ou
le (Time DivisionAccess).
MultipleCette méthode présente quelque
inconvénients. D’une part son rendement est faible dans la mesure où une station qui n’a rien
de temps inutilement, et d’autre part elle nécessite une excellente synchronisation des élémen
de la structure du réseau (ajout d’une station par exemple) nécessite un ré-ordonnancement de

b) La méthode de polling

Le polling ou scrutation est basé sur le fait qu’une station dit maître interroge les autres
la station maître qui donne le droit d’accès aux stations qui veulent émettre. Il s’agit donc d’un
Il existe deux grandes catégories de polling.

- Le polling simple

La station maître, qui est chargée de gérer l’ensemble des accès au réseau, interroge les statio
autres. Une station qui désire émettre répond positivement à l’invitation et émet ses données.
rend la main à la station maître qui va interroger la station suivante. Le fait que la station maîtr
transmissions ralentit globalement le fonctionnement du réseau.

- Le polling adaptatif ou Probing

Il s’agit d’une réservation dynamique de tranche de temps pour la transmission. La station maî
stations esclaves pour connaître celles qui veulent émettre. Pour ce faire chaque station dispo
durant laquelle elle envoie un signal pour signifier à la station maître qu’elle désire émettre.

8
La station maître alloue alors successivement le droit d’accès aux stations prêtes à transmettre
esclaves.
Cette méthode nécessite une excellente synchronisation des stations du réseau, et le mécanism
la transmission en diminue le rendement.

c) La méthode du Jeton

Le jeton (Token, en anglais) est une séquence particulière de bits qui circule sur le rése
émettre pour la station qui le détient. Ce droit est partagé entre les différentes stations du rése
local, la technique mise en œuvre diffère.

- Méthode du Jeton sur le réseau en anneau

Le jeton est une trame qui circule sur le réseau. Une station qui dispose du jeton peut émettre
trame de données avec l’adresse de l’émetteur et du destinateur suivie du message. Toutes les
circulent sur l’anneau car elles passent par leur communicateur.
Lorsqu’une station reconnaît une trame qui lui est destinée grâce à l’adresse destinataire, elle
en positionnant un indicateur d’acquittement dans la trame. Ceci permet à l’expéditeur initial,
l’anneau (grâce à l’adresse origine qui est la sienne) de savoir si le message a été bien reçu. Si
émettre, seul le jeton circule sur l’anneau. comme le jeton représente le moyen logique perme
nécessaire de s’assurer qu’il est toujours présent lors de l’activité du réseau et qu’il n’a pas sub
possible de perdre le jeton, par exemple à la suite d’une défaillante du support de transmission
transmission peuvent entraîner la duplication du jeton par déformation d’une séquence de bits
s’avère donc nécessaire. Cette fonction de supervision est implantée dans chaque station, mai
donné que dans l’une d’entre-elles.

Les autres stations effectuent une surveillance passive, c’est-à-dire qu’elles se tiennent prêtes à remplacer la
station de surveillance active en cas d’une défaillance de sa part.

SB SB
SB
SA

SA
SC

SC
S
A

SC

SD SD
SD
1. Le jeton circule 2. la station D reçoit le jeton. 3. la station A reçoit le jeton.
Sur le réseau Elle n’a rien à émettre et renvoie leElle
jeton
constitue
sur une trame de donn
le réseau le destinataire est la station C

9
SB
SB

SA

SA
SC

SC
SD
SD A reçoit la trame, elle la d
5. Lorsque la station
4. la station C reçoit la trame de données. Elle recopie le
le jeton sur le réseau
message et met à jour in indicateur dans la trame signalant
qu’elle a bien reçu le message La trame est renvoyée sur le
réseau.

La méthode du jeton sur un réseau en anneau

- Méthode du jeton sur un réseau en bus

La technique du jeton nécessite une rotation de l’autorisation d’émettre entre les stations du ré
une topologie en bus, il est donc nécessaire de constituer un anneau logique. Pour réaliser cet
active conserve en mémoire l’adresse de son prédécesseur et de son successeur. C’est pour ce
dite méthode à jeton adressé. L’ordre des stations sur l’anneau logique est établi à l’initialisatio
d’insérer ou de déconnecter des stations en cours de fonctionnement une fois l’anneau logique
fonctionnement est similaire à celui du jeton sur un réseau en anneau.

2 4 6

1 3 5 7

Anneau logique sur un réseau local en bus

d) Méthode d’écoute de la porteuse : CSMA

Dans la méthode d’accès aléatoire CSMA (Carrier Sense Multiple Access), plusieurs sta
simultanément au support (Multiple Access). Cette possibilité d’accès multiple impose pour cha
du signal sur le réseau (carrier Sense). Elle utilise une topologie en bus.
Une station ayant des trames à émettre, détecte au préalable la présence ou non d’un signal s
signifie qu’une station est en train d’émettre, elle diffère son émission. Dans la négative, elle tr
n’évite pas les collisions. En effet, à l’instant to, le canal étant libre, la station A transmet sa tra

10
représentant le temps de propagation maximum d’une extrémité à l’autre du réseau), la station
porteuse, émet sa trame. Les deux trames se rencontrent à l’instant to+… T. Il y a collision et l
perdues.

to A émet vers c
A B
C

to +¼ T B émet vers A
A C B

to +½ T Les Trames se
B propagent
A C
Collision des
to …+T deux trames
A C B
Collision

CSMA : COLLISION NON DETECTEES

Pour diminuer les pertes de trame et optimiser la transmission, la norme prévoit d’autr

- LE CSMA/CA

Le CSMA/CA (carrier Sense Multiple Access/ Collision Avoidance) est une méthode qui essaye d
la station qui souhaite émettre, envoie auparavant un signal pour demander la mobilisation du
station écoute le canal pendant un temps au moins égal au double du temps mis pour la trame
plus éloigné du bus.

- Le CSMA/CD

Le CSMA/CD (carrier Sense Multiple Access/ Collision Détection) est une méthode d’écoute de l
avec détection de collisions. Si le canal est disponible, la station peut alors envoyer une trame.
intégrité. Par contre, deux stations peuvent émettre simultanément. Dans ce cas une collision s
transmission, elle prend la forme d’une surtension. La station qui détecte une collision envoie u
toutes les stations émettrices.
Un temps d’attente aléatoire est ensuite défini pour les stations à l’origine de cette collision, afi
trames, sans risque.

III – TERMINOLOGIE

1. Définition et rôle
C’est la définition des termes employés dans les réseaux locaux. Ceci permet d’avoir des défin
du réseau.

2. Serveurs

11
Le serveur est un ordinateur puissant qui appartient à un réseau sur lequel sont stock
applications auxquelles les utilisateurs peuvent accéder à distance. Il existe deux typ
- les serveurs dédiés : Ils sont exclusivement gestionnaires, des postes clients.

3. Clients
Une station de travail est un ordinateur connecté au réseau à partir duquel un utilisa
accède aux ressources du serveur.

4. Technologie

IV – ARCHITECTURE DE RESEAU LOCAL

1. Poste à Poste

2. Client – Serveur

V – STANDARD OU TECHNOLOGIE DES RESEAUX LOCAUX

1. Ethernet

a) Le réseau Ethernet

A l’origine Ethernet est une architecture de réseau reposant sur une topologie de type
câblecoaxial.
Maiscescaractéristiques
ontévolué
pourcorrespondre
auxprogrès
technologiques.
Actuellement
les
caractéristiques d’un réseau Ethernet sont généralement les suivants :
Topologie : Bus ou étoile
Mode de transmission : bande de base mais souvent large bande
 Vitesse de transmission : 10Mb/S à 1Gb/S
 Câblage : câble coaxial, mais souvent paire torsadée et fibre optique
 Normalisation : IEEE 802.3

b) Les principales architectures d’Ethernet

 Ethernet 10 Base-2

La norme IEEE 802.3 10 base-2 correspond à un Ethernet à 10Mb/S en bande de base s


Ethernet). Elle est dite Base-2 car la longueur maximale d’un segment est d’environ 2 x 100m.
185m.
Les connecteurs employés avec le câble coaxial fin sont de types BNC (British Naval Co
Compte tenu de la règle 5-4-3, un réseau Ethernet 10 Base-2 ne peut géographiquement dépas
qui est la taille du domaine de collision.
12
Segment 1

Répéteur 1

Segment 2

Répéteur 2

Segment 3
Bouchon ohmique
Répéteur 3

Segment 5

Répéteur
4 Segment 4

Ethernet et la règle des 5-4-3

 Ethernet 10 Base-5
La norme IEEE 802.3 10 Base-5 correspond à un Ethernet à 10Mb/S en bande de base sur câble
est dite Base-5 car la longueur maximale du segment est d’environ 5x100m. Compte tenu de l
géographique de l’Ethernet 10 Base-5 est de 2500m.

 Ethernet 10 Base-T
La norme IEEE 802.3 10 Base-T correspondant à un Ethernet à 10Mb/S sur paire torsadée (Thick
généralement à un câble non blindé UTP (Unshielded Twisted Pair) mais on peut également util
Twisted Pair). Les connecteurs utilisés sont de type RJ 45. La topologie employée est souvent l’é
segment ne doit pas dépasser 100 m. Avec du câble STP cette longueur peut cependant être p
des répétiteurs dès lors qu’on veut étendre cette distance.

En 10 Base-T, on doit appliquer la règle des 5-4-3 qui fait que le nombre de répéteurs ne peut p
d’un segment ne peut excéder 100m en UTP et 150m en STP, le rayon géographique d’action d
l’UTP et 750m avec du STP.

 Ethernet 100 Base-T ou Fast Ethernet


Compte tenu des besoins croissants nécessités par les applications multimédia mises en œuvre
insuffisant à évolué vers une norme au débit de 100Mb/S : Ethernet 100 Base-T. Le fast Etherne
l’Ethernet 802.3 à 10Mb/S.
La norme Ethernet 100 Base-T se subdivise en 100 Base-TX qui fonctionne avec un câble 2 pair
sur du 4 paires UTP et enfin du 100 Base-T, la distance entre les répéteurs tombe à 10m du fait

Le diamètre maximal de collision est ramené à 210m en UTP et 310m en câble STP.
Avec du 100 Base-FX on augmente sensiblement cette distance.

13
 Ethernet 100 Base VG
Tout comme le 100 Base-T, le 100 base VG (voice Grade) est capable de débiter théoriquement
se faire selon l’un des médias précités : paire torsadée et fibre optique. Ce qui change essentie
méthode d’accès employée qui ne correspond plus au CSMA/CD employée jusqu’à présent mai
demande (demand priority) qui est de type déterministe qui permet d’améliorer l’efficacité du
collisions. La règle des 5-4-3, s’applique ici, afin de déterminer le domaine géographique de co

 Ethernet 100 (le gigabit Ethernet)


Ethernet gigabit est une extension de la technologie Ethernet 10Mb/S et 100Mb/S
z. La méthode
et normalisé
d’accès retenue est le CSMA/CD. Ethernet gigabit nécessite une large bande passante.
Les câblages utilisés sont :
- 1000 Base TX, paire torsadée sur 90 m au maximum
- 1000 Base CX, double paire de câble coaxial, d’une longueur maximale de 30m
- 1000 Base LX (Long wave), fibre optique monomode sur 2 km maximum
- 100 bases SX (short wave), fibre optique multimode d’une longueur de 550 m au maxi.

2. Token ring
Le réseau Token-Ring est le fer de lance d’IBM en matière de réseau locaux. Il a été nor
couvre environ 20% du parc des réseaux locaux, second derrière Ethernet qui continue à progre
topologie en anneau (Ring) et par une méthode d’accès déterministe par jeton (Token) où une s
ring, anneau à jeton, peut fonctionner selon deux versions : 4Mb/S et 16Mb/S.
Dans sa version à 4Mb/S il permet d’interconnecter 72 stations mais dans la version 16
jusqu’à 260 stations. La connexion se fait en bande de base et peut utiliser comme média la pa
optique peut également être employée, ce qui selon le média et selon le débit, permet de relie
de 60m à plusieurs kilomètres. Le token ring peut être étendu, grâce à des passerelles, vers Et
Les versions 100 Mb/S et 1Gb/S sont à l’étude.

3. ARCNet

L’ARCNET (Attached Ressource Computer Network) a été conçu par Datapoint Corporat
anciens réseaux locaux. Il a été normalisé par l’IEEE 802.4. C’est un réseau de type étoile ou bu
Il se caractérise par un débit de 2,5 Mb/S pour ARCNET et 20Mb/S pour ARCNET plus. C’est un r
comme Token-ring, fonctionnant sur câble coaxial, paire torsadée ou fibre optique.

5) Comparaison 802.3 et 802.5

Caractéristiques 802.3 (Ethernet) 802.5 (Token-ring)


Topologie physique Etoile, bus Etoile
Topologie logique Bus Anneau simple
Support Paire torsadée fibre optique câble coaxial
Paire torsadée
Méthode d’accès CSMA/CD Jeton
Débit 10Mb/S, 100Mb/s,1Gb/s 4Mb/s, 16Mb/S
Nombre de nœuds maxi 1024 260
Distance entre 2 nœuds 2,8m (mini) 100m (maxi)
Couverture maxi du réseau
2,8km Variable

14
VI – RESEAUX SANS FIL

1. Type

2. WPAN

3. WLAN

VII –APPLICATIONS

15

Vous aimerez peut-être aussi