Académique Documents
Professionnel Documents
Culture Documents
Reseau Local D'Entreprise (Rle) : Chapitre III
Reseau Local D'Entreprise (Rle) : Chapitre III
I – PRINCIPAUX COMPOSANTS
1. Nœuds
2. Supports de transmission
3. Défauts des supports
4. Cheminement des câbles
5. Critères de choix
III – TERMINOLOGIE
1. Définition et rôle
2. Serveurs
3. Clients
4. Technologie
1. Poste à Poste
2. Client – Serveur
1. Ethernet
2. Token ring
3. ARCNet
1. Type
2. WPAN
3. WLAN
1
I – PRINCIPAUX COMPOSANTS
1. Nœuds
2. Supports de transmission
L'IEEE a normalisé l'appellation des différents câbles en leurs donnant un nom composé de troi
la fréquence de transmission du signal en MHz (Méga-Hertz) 10MHz, 100Mhz (à associer
de transmission de l'information)
le type de canal de communication utilisé :
o Bande de base (Base Bande) Le canal utilisé ne l'est que par un émetteur à la fois
le téléphone standard où une seule personne peut parler à la fois.
o Bande Large (Broard Band) Le support est découpé virtuellement en plusieurs can
peuvent transmettre des données à la fois. On peut le comparer avec la télévision
reçoit plusieurs chaînes.
la longueur maximale d'un segment en centaines de mètres ou le type du support.
Nous obtenons alors des câbles 10 BASE 2, 10 BASE 5, 10 BROAD 36, 100 BASE-T, 100 BASE-F
Bande de Base est de 10MHz donc que la vitesse de transmission des informations se fera à 10
de 200 mètres. Parmi ces supports on distingue deux grandes familles qui sont les câbles méta
allons voir en détail les câbles les plus courants.
1) LE CABLE COAXIAL
La topologie utilisée est celle du bus. Le câble coaxial possède une large bande passante (d
notamment de faire circuler plusieurs types d'informations en même temps (un équipement po
fréquence). Ce câble est peu sensible aux parasites et le pas de régénération du signal est très
quelques km). Le câble contient en son centre un fil en cuivre. Ce conducteur est entouré d'un
blindage composé de tresses le protégeant des perturbations extérieures et enfin d'une gaine e
Câble 10 BASE 2
Ce câble est aussi appelé Ethernet fin ou thin Ethernet. L'impédance de ce câble à ses ex
La vitesse de transmission des informations est de 10Mbits/s. La longueur maximale d'un segm
mettre bout à bout 5 segments soit une couverture maximale de 5x185=925 mètres. Attention
2
être"porteurs"
(contenir
desmatériels). un
Sur
segment
peuvent
êtreconnectés,
aumoyen
detransceivers
(souvent
directement intégré à la carte réseau du matériel), un maximum de 30 postes. L'espacement e
minimum de 0,5 mètre. Le diamètre du câble est de 5 millimètres. Le câble est terminé par deu
ayant pour impédance 50 ohms. Les connexions se font par des prises en T.
Câble 10 BASE 5
Ce type de câble est aussi appelé gros Ethernet ou thick Ethernet. L'impédance du câble
ohms. Sa vitesse de transmission est de 10Mbits/s. La longueur maximale d'un segment est de
pouvez pas utiliser des longueurs aléatoires de câbles. En effet la fréquence utilisée oblige à dé
règles. (Les longueurs doivent être de 23,4m 70,2m ... on ajoute 46,8m à chaque fois). On peut
une couverture maximale de 5x500=2500 mètres. Attention sur les 5 segments seuls 3 peuven
matériels). Sur un segment peuvent être connectés 100 postes. L'espacement entre chaque po
mètres. Le câble a pour diamètre 10 millimètres. La connexion sur le câble se fait au moyen d'u
transceiver utilisé avec le 10BASE2. La fixation se fait grâce à une prise vampire. Une partie de
avec le blindage tandis qu'une aiguille est enfoncée dans le câble atteignant le conducteur. Il fa
au poste de travail. La distance maximale du câble est de 50 mètres. La connectique utilisée e
prise AUI. Une prise AUI contient des alimentations électriques dans ses broches.
10 base-T
Le câble 10BASE-T est une paire torsadée contenant généralement 4 paires de fils. Ce câ
étoile. La vitesse de transmission est de 10Mbits/s. La longueur maximale d'un segment est de
peuvent être mis bout à bout soit une couverture maximale de 4x100=400 mètres. Le nombre
matériel de raccordement utilisé. Le matériel central peut être un concentrateur par exemple.
prises RJ45. Le câble reliant le concentrateur au poste est un câble droit (émetteur - émetteur ;
torsadée est constituée de deux fils conducteurs torsadés. Chacun est protégé par une gaine p
isolant. Sur les quatre paires deux sont utilisées.. Les câbles peuvent être blindés on les appelle
Twisted Pair). Shield est la masse en anglais. Le blindage peut être une tresse soit une feuille d
parlera de câble écranté appelé câble FTP (qui possède un écran).
100 BASE-TX
Ce câble utilise deux paires torsadées. De catégorie 5, il a une bande passante de 100 Mhertz.
connecteurs et les matériels. La longueur maximale d'un segment 100BASE-TX est de 100 mèt
contenir au maximum deux concentrateurs séparés de 10 mètres auxquels sont rattachés deux
100 BASE-T4
Ce câble contient 4 paires torsadées.
3
fibre permet donc de propager plusieurs centaines de signaux (phase différente). La bande pas
Mhertz/km. Deux fibres dont le mode de propagation est différent existent.
o Les fibres à saut d'indice. L'indice de réfraction change brusquement lorsque l'on
à sa périphérie.
o Les fibres à gradient d'indice. L'indice de réfraction diminue selon une loi précise d
Les ondes passant par le centre sont les moins rapides mais parcourant moins de
même temps que celles en périphérie.
4
3. Cheminement des câbles
Les câbles peuvent utiliser différent cheminement pour aboutir au lieu convenu. Ces diffé
rtegroupés en cinq (5) types :
a) Goulotte
b) Faux plafond
c) Faux plancher
d) Prétubage
4. Critères de choix
La topologie d’un réseau local définit la façon dont les stations réseaux sont interconne
de topologies.
a) La topologie en bus
Dans cette topologie tous les équipements sont branchés en série. Chaque poste reçoi
poste pour lequel le message est adressé traite l’information. On utilise un câble coaxial pour c
5
Avantages : la mise en œuvre de cette topologie est très simple et moins coûteuse
Inconvénients : si le câble principal est rompu, toute communication sur le réseau est
bouchon de terminaison est obligatoire pour stabiliser le réseau.
STATION 2 STATION 4
Connecteur
Bouchon de
Câble coaxial en T
terminaison
Topologie en bus
b) La topologie en étoile
Dans cette topologie toutes les liaisons sont issues d’un point central. Cette liaison dite
les équipements sont reliés individuellement au nœud central et ne peuvent communiquer qu’
paire torsadée ou en fibre optique pour ce type de topologie. Dans le cas d’un réseau étendu o
Poste 2
Poste 1 Poste 3
HUB
Poste 4
Topologie en étoile
c) La topologie en anneau
Dans cette topologie les équipements sont reliés entre eux formant une boucle. La liais
est point à point. Ce type de topologie n’est pas répandu car difficile à mettre en œuvre et très
L’information est gérée comme dans la topologie en bus ; chaque station reçoit le mes
lequel le message est adressé le traite. On utilise un câble en paire torsadée pour ce type de to
L’avantage est que l’anneau offre deux chemins pour aller d’un point à l’autre ; Ce qui
passer malgré une coupure de câble.
Lorsqu’une station du réseau tombe en panne, il faut mettre en place un mécanisme permettan
Les figures suivantes présentent les possibilités de configuration à double anneau.
6
STATION 1 STATION 1
1
S TATION 2
S TATION 4
S TATION 2
S TATION 4
STATION 3 STATION 3
d) La topologie maillée
Dans cette topologie maillée, chaque ordinateur est connecté à chacun des autres ordi
Cette configuration fournit des itinéraires de routage redondants sur le réseau pour qu’en cas d
prenne le trafic en charge et que le réseau continue à fonctionner.
STATION 1 STATION 2
STATION 4 STATION 3
Topologie maillée
Dans une topologie hybride, plusieurs topologies sont combinées pour former un modè
exemple vous pouvez être amené à combiner une topologie en étoile et une topologie en bus p
chacune.
Deux types de topologies hybrides sont fréquemment utilisées : la topologie étoile/bus et la top
Dans une topologie étoile/bus plusieurs réseaux de topologie , étoile sont reliées à une
topologie, la défaillance d’un ordinateur n’affecte pas le reste du réseau. Toute fois en cas de d
relie tous les ordinateurs en étoile, les ordinateurs raccordés à ce composant sont dans l’incapa
7
Bus
Dans un réseau local, toutes les stations sont raccordées au même support d’interconn
donc une voie unique de transmission que vont se partager les différentes stations au cours de
mettre en œuvre un mécanisme de contrôle des accès multiples au support. Ce mécanisme pe
particulière, on parle alors de contrôle centralisé, ou bien au contraire être pris en charge par l’
cas d’un contrôle décentralisé.
Ce mécanisme doit garantir une équité d’accès des différentes stations connectées et
support. L’ensemble des règles qui gèrent ces fonctions est désigné sous le terme de méthode
d’accès en matière de réseau locaux.
Dans la méthode de la tranche horaire, le temps est divisé en intervalles (ou tranches) d
est attribuée une tranche de temps durant laquelle elle est autorisée à émettre. Cette méthode
(Accès Multiple à Répartition
temps)
dansTDMA
ou
le (Time DivisionAccess).
MultipleCette méthode présente quelque
inconvénients. D’une part son rendement est faible dans la mesure où une station qui n’a rien
de temps inutilement, et d’autre part elle nécessite une excellente synchronisation des élémen
de la structure du réseau (ajout d’une station par exemple) nécessite un ré-ordonnancement de
b) La méthode de polling
Le polling ou scrutation est basé sur le fait qu’une station dit maître interroge les autres
la station maître qui donne le droit d’accès aux stations qui veulent émettre. Il s’agit donc d’un
Il existe deux grandes catégories de polling.
- Le polling simple
La station maître, qui est chargée de gérer l’ensemble des accès au réseau, interroge les statio
autres. Une station qui désire émettre répond positivement à l’invitation et émet ses données.
rend la main à la station maître qui va interroger la station suivante. Le fait que la station maîtr
transmissions ralentit globalement le fonctionnement du réseau.
Il s’agit d’une réservation dynamique de tranche de temps pour la transmission. La station maî
stations esclaves pour connaître celles qui veulent émettre. Pour ce faire chaque station dispo
durant laquelle elle envoie un signal pour signifier à la station maître qu’elle désire émettre.
8
La station maître alloue alors successivement le droit d’accès aux stations prêtes à transmettre
esclaves.
Cette méthode nécessite une excellente synchronisation des stations du réseau, et le mécanism
la transmission en diminue le rendement.
c) La méthode du Jeton
Le jeton (Token, en anglais) est une séquence particulière de bits qui circule sur le rése
émettre pour la station qui le détient. Ce droit est partagé entre les différentes stations du rése
local, la technique mise en œuvre diffère.
Le jeton est une trame qui circule sur le réseau. Une station qui dispose du jeton peut émettre
trame de données avec l’adresse de l’émetteur et du destinateur suivie du message. Toutes les
circulent sur l’anneau car elles passent par leur communicateur.
Lorsqu’une station reconnaît une trame qui lui est destinée grâce à l’adresse destinataire, elle
en positionnant un indicateur d’acquittement dans la trame. Ceci permet à l’expéditeur initial,
l’anneau (grâce à l’adresse origine qui est la sienne) de savoir si le message a été bien reçu. Si
émettre, seul le jeton circule sur l’anneau. comme le jeton représente le moyen logique perme
nécessaire de s’assurer qu’il est toujours présent lors de l’activité du réseau et qu’il n’a pas sub
possible de perdre le jeton, par exemple à la suite d’une défaillante du support de transmission
transmission peuvent entraîner la duplication du jeton par déformation d’une séquence de bits
s’avère donc nécessaire. Cette fonction de supervision est implantée dans chaque station, mai
donné que dans l’une d’entre-elles.
Les autres stations effectuent une surveillance passive, c’est-à-dire qu’elles se tiennent prêtes à remplacer la
station de surveillance active en cas d’une défaillance de sa part.
SB SB
SB
SA
SA
SC
SC
S
A
SC
SD SD
SD
1. Le jeton circule 2. la station D reçoit le jeton. 3. la station A reçoit le jeton.
Sur le réseau Elle n’a rien à émettre et renvoie leElle
jeton
constitue
sur une trame de donn
le réseau le destinataire est la station C
9
SB
SB
SA
SA
SC
SC
SD
SD A reçoit la trame, elle la d
5. Lorsque la station
4. la station C reçoit la trame de données. Elle recopie le
le jeton sur le réseau
message et met à jour in indicateur dans la trame signalant
qu’elle a bien reçu le message La trame est renvoyée sur le
réseau.
La technique du jeton nécessite une rotation de l’autorisation d’émettre entre les stations du ré
une topologie en bus, il est donc nécessaire de constituer un anneau logique. Pour réaliser cet
active conserve en mémoire l’adresse de son prédécesseur et de son successeur. C’est pour ce
dite méthode à jeton adressé. L’ordre des stations sur l’anneau logique est établi à l’initialisatio
d’insérer ou de déconnecter des stations en cours de fonctionnement une fois l’anneau logique
fonctionnement est similaire à celui du jeton sur un réseau en anneau.
2 4 6
1 3 5 7
Dans la méthode d’accès aléatoire CSMA (Carrier Sense Multiple Access), plusieurs sta
simultanément au support (Multiple Access). Cette possibilité d’accès multiple impose pour cha
du signal sur le réseau (carrier Sense). Elle utilise une topologie en bus.
Une station ayant des trames à émettre, détecte au préalable la présence ou non d’un signal s
signifie qu’une station est en train d’émettre, elle diffère son émission. Dans la négative, elle tr
n’évite pas les collisions. En effet, à l’instant to, le canal étant libre, la station A transmet sa tra
10
représentant le temps de propagation maximum d’une extrémité à l’autre du réseau), la station
porteuse, émet sa trame. Les deux trames se rencontrent à l’instant to+… T. Il y a collision et l
perdues.
to A émet vers c
A B
C
to +¼ T B émet vers A
A C B
to +½ T Les Trames se
B propagent
A C
Collision des
to …+T deux trames
A C B
Collision
Pour diminuer les pertes de trame et optimiser la transmission, la norme prévoit d’autr
- LE CSMA/CA
Le CSMA/CA (carrier Sense Multiple Access/ Collision Avoidance) est une méthode qui essaye d
la station qui souhaite émettre, envoie auparavant un signal pour demander la mobilisation du
station écoute le canal pendant un temps au moins égal au double du temps mis pour la trame
plus éloigné du bus.
- Le CSMA/CD
Le CSMA/CD (carrier Sense Multiple Access/ Collision Détection) est une méthode d’écoute de l
avec détection de collisions. Si le canal est disponible, la station peut alors envoyer une trame.
intégrité. Par contre, deux stations peuvent émettre simultanément. Dans ce cas une collision s
transmission, elle prend la forme d’une surtension. La station qui détecte une collision envoie u
toutes les stations émettrices.
Un temps d’attente aléatoire est ensuite défini pour les stations à l’origine de cette collision, afi
trames, sans risque.
III – TERMINOLOGIE
1. Définition et rôle
C’est la définition des termes employés dans les réseaux locaux. Ceci permet d’avoir des défin
du réseau.
2. Serveurs
11
Le serveur est un ordinateur puissant qui appartient à un réseau sur lequel sont stock
applications auxquelles les utilisateurs peuvent accéder à distance. Il existe deux typ
- les serveurs dédiés : Ils sont exclusivement gestionnaires, des postes clients.
3. Clients
Une station de travail est un ordinateur connecté au réseau à partir duquel un utilisa
accède aux ressources du serveur.
4. Technologie
1. Poste à Poste
2. Client – Serveur
1. Ethernet
a) Le réseau Ethernet
A l’origine Ethernet est une architecture de réseau reposant sur une topologie de type
câblecoaxial.
Maiscescaractéristiques
ontévolué
pourcorrespondre
auxprogrès
technologiques.
Actuellement
les
caractéristiques d’un réseau Ethernet sont généralement les suivants :
Topologie : Bus ou étoile
Mode de transmission : bande de base mais souvent large bande
Vitesse de transmission : 10Mb/S à 1Gb/S
Câblage : câble coaxial, mais souvent paire torsadée et fibre optique
Normalisation : IEEE 802.3
Ethernet 10 Base-2
Répéteur 1
Segment 2
Répéteur 2
Segment 3
Bouchon ohmique
Répéteur 3
Segment 5
Répéteur
4 Segment 4
Ethernet 10 Base-5
La norme IEEE 802.3 10 Base-5 correspond à un Ethernet à 10Mb/S en bande de base sur câble
est dite Base-5 car la longueur maximale du segment est d’environ 5x100m. Compte tenu de l
géographique de l’Ethernet 10 Base-5 est de 2500m.
Ethernet 10 Base-T
La norme IEEE 802.3 10 Base-T correspondant à un Ethernet à 10Mb/S sur paire torsadée (Thick
généralement à un câble non blindé UTP (Unshielded Twisted Pair) mais on peut également util
Twisted Pair). Les connecteurs utilisés sont de type RJ 45. La topologie employée est souvent l’é
segment ne doit pas dépasser 100 m. Avec du câble STP cette longueur peut cependant être p
des répétiteurs dès lors qu’on veut étendre cette distance.
En 10 Base-T, on doit appliquer la règle des 5-4-3 qui fait que le nombre de répéteurs ne peut p
d’un segment ne peut excéder 100m en UTP et 150m en STP, le rayon géographique d’action d
l’UTP et 750m avec du STP.
Le diamètre maximal de collision est ramené à 210m en UTP et 310m en câble STP.
Avec du 100 Base-FX on augmente sensiblement cette distance.
13
Ethernet 100 Base VG
Tout comme le 100 Base-T, le 100 base VG (voice Grade) est capable de débiter théoriquement
se faire selon l’un des médias précités : paire torsadée et fibre optique. Ce qui change essentie
méthode d’accès employée qui ne correspond plus au CSMA/CD employée jusqu’à présent mai
demande (demand priority) qui est de type déterministe qui permet d’améliorer l’efficacité du
collisions. La règle des 5-4-3, s’applique ici, afin de déterminer le domaine géographique de co
2. Token ring
Le réseau Token-Ring est le fer de lance d’IBM en matière de réseau locaux. Il a été nor
couvre environ 20% du parc des réseaux locaux, second derrière Ethernet qui continue à progre
topologie en anneau (Ring) et par une méthode d’accès déterministe par jeton (Token) où une s
ring, anneau à jeton, peut fonctionner selon deux versions : 4Mb/S et 16Mb/S.
Dans sa version à 4Mb/S il permet d’interconnecter 72 stations mais dans la version 16
jusqu’à 260 stations. La connexion se fait en bande de base et peut utiliser comme média la pa
optique peut également être employée, ce qui selon le média et selon le débit, permet de relie
de 60m à plusieurs kilomètres. Le token ring peut être étendu, grâce à des passerelles, vers Et
Les versions 100 Mb/S et 1Gb/S sont à l’étude.
3. ARCNet
L’ARCNET (Attached Ressource Computer Network) a été conçu par Datapoint Corporat
anciens réseaux locaux. Il a été normalisé par l’IEEE 802.4. C’est un réseau de type étoile ou bu
Il se caractérise par un débit de 2,5 Mb/S pour ARCNET et 20Mb/S pour ARCNET plus. C’est un r
comme Token-ring, fonctionnant sur câble coaxial, paire torsadée ou fibre optique.
14
VI – RESEAUX SANS FIL
1. Type
2. WPAN
3. WLAN
VII –APPLICATIONS
15