Vous êtes sur la page 1sur 30

Les réseaux locaux

Table des
matières
Objectifs 3

Introduction 4

I - I. Les protocoles de communication 5

1. Les protocoles ................................................................................................................................................. 5

2. Exercice : 1. .................................................................................................................................................... 7

3. Exercice : 2. .................................................................................................................................................... 7

4. Suite de protocoles .......................................................................................................................................... 7

5. Encapsulation et accès aux données .............................................................................................................. 11

6. Exercice : 1. .................................................................................................................................................. 13

II - II. Les réseaux Locaux (Topologies et techniques d'accès aux supports) 14

1. 1. Topologies physiques des réseaux locaux ................................................................................................. 14

2. 2. Normalisation des réseaux locaux ............................................................................................................. 17

3. Les techniques d'accès aux supports des réseaux locaux .............................................................................. 19

4. Exercice ........................................................................................................................................................ 21

5. Exercice : Exercices ...................................................................................................................................... 22

III - III. Périphériques d'interconnexion des réseaux locaux 23

1. Rôle des différents périphériques d'interconnexion ...................................................................................... 23

2. Exercice : Exercice 1 .................................................................................................................................... 25

3. Exercice : Exercice 2 .................................................................................................................................... 25

Conclusion 26

Solutions des exercices 27

Bibliographie 30
Objectifs

A la fin de cette leçon, vous serez capable de :

Décrire les types de règles nécessaires pour communiquer efficacement sur un


réseau.
Distinguer les différentes topologies physiques et les techniques d'accès aux
supports des réseaux locaux ;

Distinguer les différentes topologies logiques et les périphériques


d'interconnexion des réseaux locaux.

3
Introduction

Les réseaux locaux informatiques répondent aux besoins de communication entre ordinateurs au sein d'une même
zone géographique.

Un réseau local se caractérise par des équipements géographiquement proches les uns des autres et qui coopèrent en
utilisant un support de transmission pour diffuser des données. On peut ainsi distinguer deux types de données :

- les données multimédia : fichiers textes, fichiers programmes, fichier graphique, son et image....

- les données de type temps réel : la voix, streaming vidéo, ...

4
I. Les protocoles de communication

I. Les protocoles de
communication I

1. Les protocoles
Les protocoles réseau définissent un format et un ensemble communs de règles d'échange des messages entre
les périphériques. Les protocoles sont implémentés par des périphériques terminaux et des périphériques
intermédiaires dans le logiciel, le matériel ou les deux. Chaque protocole réseau a sa propre fonction, son
format et ses propres règles de communication :

- Protocoles de Communications de Réseaux

Les protocoles permettent à deux ou plusieurs périphériques de communiquer sur un ou plusieurs réseaux. La
famille de technologies Ethernet implique une variété de protocoles tels que IP, Transmission Control
Protocol (TCP), HyperText Transfer Protocol (HTTP), et bien d'autres encore.

- Protocoles de Sécurité des Réseaux

Les protocoles sécurisent les données pour assurer l'authentification, l'intégrité des données et le cryptage des
données. Exemples de protocoles sécurisés : Secure Shell (SSH), Secure Sockets Layer (SSL), et Transport
Layer Security (TLS).

- Protocoles de Routage

Les protocoles permettent aux routeurs d'échanger des informations de routage, de comparer les informations
sur les chemins , puis pour sélectionner le meilleur chemin vers le réseau de destination. Exemples de
protocoles de routage : Open Shortest Path First (OSPF) et Border Gateway Protocol (BGP).

- Protocoles de Découverte de Services

Les protocoles sont utilisés pour la détection automatique des appareils ou des services. Exemples de protocoles
de découverte de service : Dynamic Host Le protocole de configuration (DHCP) qui découvre des services
pour l'attribution d'adresses IP , et le système de noms de domaine (DNS) qui est utilisé pour effectuer la
traduction de noms en adresses IP.

Fonctions du Protocole de Réseau

Les protocoles de communication réseau sont responsables d'une variété de fonctions nécessaires aux
communications réseau entre les appareils finaux. Les ordinateurs et les périphériques réseau utilisent des
protocoles convenus pour communiquer. Ces protocoles disposent de plusieurs fonctions :

- Adressage

Ceci identifie l'expéditeur et le destinataire prévu du message à l'aide d'un schéma d'adressage défini. Exemples
de protocoles qui fournissent l'adressage comprend Ethernet, IPv4 et IPv6.

5
Les protocoles

- La fiabilité

Cette fonction offre des mécanismes de livraison garantis au cas où les messages seraient perdus ou corrompus
pendant le transit. TCP offre une livraison garantie.

- Contrôle de flux

Cette fonction garantit que les données circulent à un rythme efficace entre deux dispositifs de communication.
TCP fournit des services de contrôle de flux.

- Séquençage

Cette fonction identifie de manière unique chaque segment de données transmis. Le dispositif récepteur utilise
les informations de séquençage pour reconstituer l'information correctement. Ceci est utile si les segments de
données sont perdus, retardée ou reçue en panne. TCP fournit des services de séquençage.

- Détection des erreurs

Cette fonction est utilisée pour déterminer si les données ont été endommagées pendant la transmission. Divers
protocoles qui fournissent la détection des erreurs comprennent: Ethernet, IPv4, IPv6 et TCP.

- Interface de l'Application

Cette fonction contient des informations utilisées pour le processus à processus les communications entre les
applications réseau. Par exemple, lors de l'accès à une page Web, les protocoles HTTP ou HTTPS sont utilisés
pour communiquer entre le processus Web client et serveur.

Interaction entre les protocoles

Un message envoyé sur un réseau informatique nécessite généralement l'utilisation de plusieurs protocoles,
chacun avec ses propres fonctions et format. La figure montre certains protocoles réseau courants qui sont
utilisés lorsqu'un périphérique envoie une demande à un serveur Web pour sa page Web.

Exemples de protocoles lors d'un MESSAGE

Les protocoles de la figure sont décrits comme suit :

6
Exercice : 1.

Hypertext Transfer Protocol (HTTP) : Ce protocole régit la manière dont un serveur web et un client web
interagissent. Le protocole HTTP décrit le contenu et la mise en forme des requêtes et des réponses échangées
entre le client et le serveur. Les logiciels du client et du serveur web implémentent le protocole HTTP dans le
cadre de l'application. Le protocole HTTP dépend d'autres protocoles pour gérer le transport des messages entre
le client et le serveur.

Transmission Control Protocol (TCP) - Ce protocole gère les conversations individuelles. TCP est
responsable de garantir la livraison fiable des informations et de gérer le contrôle du flux entre les appareils
finaux.

Protocole Internet (IP) - Ce protocole est responsable de la remise des messages de l'expéditeur au
destinataire. IP est utilisé par les routeurs pour transférer les messages sur plusieurs réseaux.

Ethernet - Ce protocole est responsable de la remise des messages d'une carte réseau à une autre carte réseau
sur le même réseau local (LAN) Ethernet.

2. Exercice : 1. [solution n°1 p.27]


[*]

BGP et OSPF sont des exemples de quel type de protocole ?

 Ethernet

 Routage

 Communication de réseau

 détection des services de réseau

3. Exercice : 2. [solution n°2 p.27]


[*]

Quels sont les deux protocoles de découverte de service ?

 DHCP

 SSH

 TCP

 DNS

4. Suite de protocoles
Une suite de protocoles est un groupe de protocoles interdépendants nécessaires pour assurer une fonction de
communication.

Une suite de protocoles est un ensemble de protocoles qui fonctionnent ensemble pour fournir des services de
communication réseau complets. Depuis les années 1970, il existe plusieurs suites de protocoles différentes,
certaines développées par une organisation de normalisation et d'autres développées par divers fournisseurs.

Au cours de l'évolution des communications réseau et de l'Internet, il y avait plusieurs suites de protocoles
concurrentes, comme le montre la figure.

7
Suite de protocoles

SUite Protocoles

- Internet Protocol Suite ou TCP/IP - Il s'agit de la suite de protocoles la plus courante et pertinente
utilisée aujourd'hui. La suite de protocoles TCP/IP est une suite de protocoles standard ouverte gérée
par Internet Engineering Task Force (IETF).

- Protocoles d'interconnexion de systèmes ouverts (OSI) - Il s'agit d'une famille de protocoles élaborés
conjointement en 1977 par l'Organisation internationale de normalisation (ISO) et l'Union internationale
des télécommunications (UIT). Le protocole OSI comprenait également un modèle à sept couches
appelé modèle de référence OSI. Le modèle de référence OSI classe les fonctions de ses protocoles.
Aujourd'hui OSI est principalement connu pour son modèle en couches. Les protocoles OSI ont été
largement remplacés par TCP/IP.

- AppleTalk - Une suite de protocole propriétaire de courte durée publiée par Apple Inc. en 1985 pour les
appareils Apple. En 1995, Apple a adopté TCP/IP pour remplacer AppleTalk.

- Novell NetWare - Une suite de protocole propriétaire et un système d'exploitation réseau de courte durée
développé par Novell Inc. en 1983 en utilisant le protocole réseau IPX. En 1995, Novell a adopté TCP
/IP pour remplacer IPX.

Suite de Protocoles TCP/IP

Aujourd'hui, la suite de protocoles TCP/IP inclut de nombreux protocoles et continue d'évoluer pour prendre en
charge de nouveaux services. Les plus courants sont répertoriés dans la figure.

8
Suite de protocoles

Couche application

Nom du système

- DNS - Système de noms de domaine. Traduit les noms de domaine tels que cisco.com, en adresses IP.

Config. hôte

- DHCPv4 - Protocole de configuration dynamique des hôtes pour IPv4. Un serveur DHCPv4 affecte
dynamiquement les informations d'adressage IPv4 aux clients DHCPv4 au démarrage et permet de
réutiliser les adresses lorsqu'elles ne sont plus nécessaires.

- DHCPv6 - Protocole de configuration dynamique des hôtes pour IPv6. DHCPv6 est similaire à DHCPv4.
Un serveur DHCPv6 affecte dynamiquement les informations d'adressage IPv6 aux clients DHCPv6 au
démarrage.

- SLAAC - Autoconfiguration des adresses apatrides. Méthode qui permet à un périphérique d'obtenir ses
informations d'adressage IPv6 sans utiliser un serveur DHCPv6.

E-mail

- SMTP - Protocole de Transfert de Courrier Simple. Permet aux clients d'envoyer du courrier électronique
à un serveur de messagerie et aux serveurs d'envoyer du courrier électronique à d'autres serveurs.

- POP3 - Protocole de la Poste, version 3. Permet aux clients de récupérer le courrier électronique à partir
d'un serveur de messagerie et de le télécharger dans l'application de messagerie locale du client.

- IMAP - Protocole d'Accès aux Messages Internet. Permet aux clients d'accéder au courrier électronique
stocké sur un serveur de messagerie ainsi que de maintenir le courrier électronique sur le serveur.

Transfert de fichiers

- FTP - Protocole de Transfert de Fichiers. Définit les règles qui permettent à un utilisateur sur un hôte
d'accéder et de transférer des fichiers vers et depuis un autre hôte via un réseau. Le FTP est un
protocole de livraison de fichiers fiable,connexion orienté et reconnu.

9
Suite de protocoles

- SFTP - Protocole de Transfert de Fichiers SSH. En tant qu'extension du protocole Secure Shell (SSH), le
SFTP peut être utilisé pour établir une session de transfert de fichiers sécurisée dans laquelle le transfert
de fichiers est crypté. SSH est une méthode de connexion à distance sécurisée qui est généralement
utilisée pour accéder à la ligne de commande d'un périphérique.

- TFTP - Protocole de Transfert de Fichiers Trivial. Un protocole de transfert de fichiers simple et sans
connexion avec une livraison de fichiers sans accusé de réception. Produit moins de surcharge que le
protocole FTP.

Web et Service Web

- HTTP - Protocole de Transfert Hypertexte. Ensemble de règles permettant d'échanger du texte, des
graphiques, des sons, des vidéos et autres fichiers multimédia sur le web.

- HTTPS - HTTP Sécuisé. Forme sécurisée de HTTP qui crypte les données échangées sur le World Wide
Web.

- REST - Transfert de l'État de représentation. Service Web qui utilise des interfaces de programmation
d'applications (API) et des requêtes HTTP pour créer des applications Web.

Couche transport

Connexion Orienté

- TCP - Protocole de Contrôle de Transmission. Permet une communication fiable entre des processus
fonctionnant sur des hôtes distincts et fournit des transmissions fiables et reconnues qui confirment le
succès de la livraison.

Sans connexion

- UDP - Protocole de Datagramme Utilisateur. Permet à un processus s'exécutant sur un hôte d'envoyer des
paquets à un processus s'exécutant sur un autre hôte. Cependant, l'UDP ne confirme pas la réussite de la
transmission des datagrammes.

Couche internet

le protocole Internet

- IPv4 - Protocole Internet version 4. Reçoit des segments de message de la couche transport, emballe les
messages en paquets et adresse les paquets pour une livraison de bout en bout sur un réseau. IPv4 utilise
une adresse 32 bits.

- IPv6 - IP version 6. Similaire à IPv4 mais utilise une adresse 128 bits.

- NAT - Traduction des Adresses de Réseau. Traduit les adresses IPv4 d'un réseau privé en adresses IPv4
publiques uniques au monde.

Envoi de messages

- ICMPv4 - Protocole de message de contrôle Internet pour IPv4. Fournit un retour d'information d'un hôte
de destination à un hôte source sur les erreurs de livraison de paquets.

- ICMPv6 - ICMP pour IPv6. Fonctionnalité similaire à ICMPv4, mais elle est utilisée pour les paquets
IPv6.

10
Encapsulation et accès aux données

- ICMPv6 ND - Détection de voisin ICMPv6. Inclut quatre messages de protocole utilisés pour la
résolution d'adresses et la détection d'adresses en double.

Protocoles de routage

- OSPF - Ouvrez d'abord le chemin le plus court. Protocole de routage d'état de liaison qui utilise une
conception hiérarchique basée sur des zones. Il s'agit d'un protocole de routage interne standard ouvert.

- EIGRP - Protocole de routage amélioré des passerelles intérieures. Protocole de routage propriétaire de
Cisco qui utilise une métrique composite basée sur la largeur de bande, le délai, la charge et la fiabilité.

- BGP - Protocole de passerelle frontalière. Un protocole de routage de passerelle extérieure standard


ouvert utilisé entre les fournisseurs de services Internet (ISPs). Le protocole BGP est également utilisé
entre les ISPs et leurs clients privés plus importants pour échanger des informations de routage.

Couche accès réseau

Résolution d'adresse

- ARP - Protocole de résolution des adresses. Fournit un mappage d'adresse dynamique entre une adresse
IPv4 et une adresse physique.

Protocoles de Liaison de Données

- Ethernet - Définit les règles relatives aux normes de câblage et de signalisation de la couche d'accès au
réseau.

- WLAN - Réseau local sans fil. Définit les règles de signalisation sans fil sur les fréquences radio 2,4 GHz
et 5 GHz.

5. Encapsulation et accès aux données


La segmentation

Il existe une meilleure approche, qui consiste à diviser les données en parties de taille moins importante et plus
facilement gérables pour les envoyer sur le réseau. La segmentation est le processus consistant à diviser un flux
de données en unités plus petites pour les transmissions sur le réseau. La segmentation est nécessaire car les
réseaux de données utilisent la suite de protocoles TCP/IP pour envoyer des données dans des paquets IP
individuels. Chaque paquet est envoyé séparément, semblable à l'envoi d'une longue lettre sous la forme d'une
série de cartes postales individuelles. Les paquets contenant des segments pour la même destination peuvent
être envoyés sur des chemins différents.

La segmentation des messages présente deux avantages majeurs :

- Augmente la vitesse - Étant donné qu'un flux de données volumineux est segmenté en paquets, de
grandes quantités de données peuvent être envoyées sur le réseau sans attacher une liaison de
communication. Cela permet à de nombreuses conversations différentes d'être entrelacées sur le réseau
appelé multiplexage.

- Augmente l'efficacité - Si un segment ne parvient pas à atteindre sa destination en raison d'une


défaillance du réseau ou d'une congestion réseau, seul ce segment doit être retransmis au lieu de
renvoyer l'intégralité du flux de données.

11
Encapsulation et accès aux données

Le séquençage

La difficulté que présente l'utilisation de la segmentation et du multiplexage pour la transmission des messages
à travers un réseau réside dans le niveau de complexité ajouté au processus. Imaginez si vous deviez envoyer
une lettre de 100 pages, mais chaque enveloppe ne pouvait contenir qu'une page . Par conséquent, 100
enveloppes seraient nécessaires et chaque enveloppe devrait être traitée individuellement. Il est possible que la
lettre de 100 pages dans 100 enveloppes différentes arrive en désordre. Par conséquent, l'information contenue
dans l'enveloppe devrait inclure un numéro de séquence pour s'assurer que le destinataire puisse remonter les
pages dans l'ordre approprié.

Dans les communications en réseau, chaque segment du message doit passer par un processus similaire pour
s'assurer qu'il arrive à la bonne destination et peut être réassemblé dans le contenu du message original, comme
le montre la figure. TCP est responsable du séquençage des segments individuels.

Encapsulation

Lorsque les données d'application descendent la pile de protocoles en vue de leur transmission sur le support
réseau, différentes informations de protocole sont ajoutées à chaque niveau. Il s'agit du processus
d'encapsulation.

La forme qu'emprunte une donnée sur n'importe quelle couche est appelée unité de données de protocole. Au
cours de l'encapsulation, chaque couche, l'une après l'autre, encapsule l'unité de données de protocole qu'elle
reçoit de la couche supérieure en respectant le protocole en cours d'utilisation. À chaque étape du processus,
une unité de données de protocole possède un nom différent qui reflète ses nouvelles fonctions.

- Données : terme générique pour l'unité de données de protocole utilisée à la couche application
- Segment : unité de données de protocole de la couche transport
- Paquet : unité de données de protocole de la couche réseau
- Trame - Couche Liaison de Données PDU

12
Exercice : 1.

- Bits - Couche Physique PDU utilisée lors de la transmission physique de données sur le support

Remarque: Si l'en-tête Transport est TCP, il s'agit d'un segment. Si l'en-tête Transport est UDP, il s'agit d'un
datagramme.

6. Exercice : 1. [solution n°3 p.27]


[*]

Quel est le processus de division d'un grand flux de données en plus petits morceaux avant la transmission ?

 Encerclement

 Encapsulation

 Segmentation

 Multiplexage

13
II. Les réseaux Locaux (Topologies et techniques d'accès aux supports)

II. Les réseaux Locaux


(Topologies et techniques II
d'accès aux supports)

Objectifs
A la fin de cette section, vous serez capable de :

Distinguer les différentes topologies physiques et les techniques d'accès aux supports des réseaux
locaux ;

L'organisme de normalisation qui s'occupe de l'architecture des réseaux Locaux est l'IEEE (Institute of
Electrical and Electronics Engineers), essentiellement constitué de représentants des constructeurs.

1. 1. Topologies physiques des réseaux locaux


1.1. Topologie physique

La topologie physique représente la manière dont les équipements sont reliés entre eux par le support physique.
Il existe plusieurs topologies pour un LAN.

Les trois topologies de base sont :

- le bus ;

- l'anneau et ;

- l'étoile.

1..2. Topologie en étoile

Dans une topologie en étoile, tous les équipements sont reliés directement à un concentrateur/commutateur qui
constitue le nœud central par lequel transitent toutes les transmissions (figure 1). Cette topologie permet
d'ajouter aisément des équipements (un câble par équipement) dans la limite de la capacité du concentrateur
/commutateur.

14
1. Topologies physiques des réseaux locaux

Une défaillance d'un équipement terminal ne met pas en cause le fonctionnement du reste du réseau. En
revanche, elle peut entraîner des longueurs importantes de câbles et, surtout, une panne sur le concentrateur
immobilise tout le réseau.

Figure 1. Topologie en étoile

1.3. Topologie en bus

Avec la topologie en bus, chaque équipement est relié à un câble commun à tous, c'est une extension de la
liaison multipoint (figure 2).

Sur câbles coaxiaux, les connexions au niveau du câble commun sont assurées par des unités de raccordement
ou MAU {Medium Attachment Unit) passives limitant ainsi les risques de pannes.

En revanche, sur fibres optiques, ces connexions sont le plus souvent réalisées par des équipements actifs.

Deux types de bus peuvent exister :

- bus unidirectionnel : les informations ne peuvent circuler que dans un sens et la transmission à toutes les
stations est assurée par l'existence de deux canaux séparés (deux câbles distincts ou un seul câble et deux
canaux multiplexés)

- bus bidirectionnel : les informations peuvent circuler dans les deux sens mais non simultanément sur un
câble unique

15
1. Topologies physiques des réseaux locaux

Figure 2. Topologie en bus

Cette topologie est économique en câblage.

En ce qui concerne la fiabilité, le dysfonctionnement d'une station ou d'un serveur ne met pas en cause le
fonctionnement du reste du réseau. De même, en cas de rupture d'un câble ou de mauvais contact sur un
connecteur, seul l'équipement connecté par ce câble sera privé des ressources du réseau

1.4. Topologie en anneau

Avec une topologie en anneau, chaque équipement est relié à deux équipements voisins de telle sorte que
l'ensemble constitue une boucle fermée (figure 3).

Dans cette topologie, les informations transitent d'équipement en équipement jusqu'à destination. Les MAU
sont donc des éléments actifs chargés de recevoir les informations en provenance de la station précédente et de
les retransmettre vers la station suivante.

Figure 3. Topologie en anneau

Deux événements peuvent bloquer le réseau dans son intégralité :

- une panne de l'un des MAU actifs ou

- la rupture du câble en un point quelconque de l'anneau.

16
2. Normalisation des réseaux locaux

Remarque : Connecteurs
Les connecteurs utilisés généralement pour ces différentes topologies physiques sont représentés par la figure 4.

Figure 4. Connecteurs

2. 2. Normalisation des réseaux locaux


2.1. Standards des réseaux 802.x

Plusieurs standards des réseaux locaux ont été définit par le comité 802 de l'IEEE :

- Le standard 802.1 définit le contexte général des réseaux locaux informatiques ;

- Le standard 802.2 définit la couche Liaison de données ;

- Les standards 802.3, 802.4, 802.5 et 802.6 ;

- Le standard 802.11.

2.2. L'architecture en couche dans un réseau local

Par rapport au modèle OSI, l'architecture normalisée dans les réseaux locaux découpe la couche Liaison en
deux sous-couches (figure 1) :

- MAC (Medium Access Control) et

- LLC (Logical Link Control).

17
Les techniques d'accès aux supports des réseaux locaux

Figure 5. correspondance OSI - IEEE

- La sous couche MAC règle l'accès au support partagé. Elle filtre les trames reçues pour ne laisser passer
que celles réellement destinées à l'équipement concerné. Elle s'occupe de l'encapsulation des données.

- La sous couche LLC gère l'envoi des trames entre équipements, quelle que soit la technique d'accès au
support.

2.4. L'adressage utilisé dans les réseaux locaux

L'adresse utilisée dans les réseaux locaux est une adresse physique qui se gère au niveau de la carte réseau.

Le format d'une adresse physique est défini par l'IEEE sur 48 bits.

- Les 24 premiers bits identifient le constructeur de la carte (champ attribué par l'IEEE).

- Le second champ de 24 bits, librement choisi par le constructeur, est le numéro de la carte elle-même.

De cette façon, toute carte réseau d'un ordinateur possède une adresse physique unique dans le monde. Il est
généralement appelé adresse MAC, du nom de cette couche.

2.5. Les types d'adresse MAC

Il existe trois types d'adresses MAC :

- Adresse MAC monodiffusion (unicast), est l'adresse physique destiné à un équipement (52–54–05-FD-
DE-E5 ou 00:90:27:6A:58:74) ;

- Adresse MAC de diffusion (ou broadcast) correspond à l'ensemble des équipements d'un réseau local (FF–
FF–FF-FF-FF-FF) ;

- Adresse MAC de multidiffusion (ou multicast) correspond à une partie des équipements d'un réseau local (
01-00-5E-XX-XX-XX) avec X appartenant à {0,...9, A,...,F}

18
Les techniques d'accès aux supports des réseaux locaux

3. Les techniques d'accès aux supports des réseaux locaux


Famille des méthodes d'accès

L'accès au support de transmission dans les réseaux locaux nécessitent des méthodes d'accès, regroupées en
deux grandes familles : les unes à accès aléatoire, les autres à accès déterministe.

Dans les techniques à accès aléatoire, chaque équipement émet ses données sans se soucier des besoins des
autres.

Dans les techniques déterministes, l'accès au support se fait à tour de rôle.

1. Principe de la Technique d'accès aléatoire

Lorsqu'un équipement a une trame à émettre, il se met à l'écoute du support de transmission en vue de savoir si
le support est libre.

Le support est libre si on ne détecte pas de signal transportant une donnée.

Les méthodes d'accès aléatoires portent le nom générique de CSMA (Carrier Sense Multiple Access). Le
mécanisme de la méthode d'accès CSMA/CD est illustré par le schéma ci-dessous.

Figure 4 : Mécanisme CSMA/CD

19
Exercice

2. Principe Technique d'accès déterministe

Un périphérique A qui reçoit et reconnaît le jeton possède « le droit à la parole ». Il est autorisé à émettre sur le
support (voir figure 5). Une fois sa transmission terminée, il transmet le jeton au périphérique suivant.

Le périphérique suivant peut être relié directement au précédent, ou celui destiné à posséder le jeton sans être
relié directement au précédent.

Figure 5 : Mécanisme à jeton

20
Exercice : Exercices

4. Exercice [solution n°4 p.27]


[*]

Exercice : Exercice 1
Choisir les normes des réseaux locaux parmi cette liste :

 802.15

 802.11

 802.2

 802.3

 802.16

Exercice : Exercice 2
L'architecture normalisée dans les réseaux locaux découpe la couche Liaison en :

 une (1) couche

 deux (2) couches

 quatre (4) couches

Exercice : Exercice 3
Une adresse MAC est constituée de :

 6 bits

 24 bits

 48 bits

Exercice : Exercice 4
Choisir la ou les topologie (s) physiques (s) pour les LAN

 topologie maillée

 topologie en Bus

 topologie en étoile

 topologie en arbre

 topologie en anneau

21
Exercice : Exercices

5. Exercice : Exercices [solution n°5 p.28]


[* ]

Exercice : Exercice 1
Les méthodes d'accès des réseaux locaux sont :

 Méthode aléatoire

 Méthode probabiliste

 Méthode déterministe

Exercice : Exercice 2
Quelles sont les méthodes d'accès aléatoire ?

 CSMA/CA

 CSMA/CD

 Jeton

Exercice : Exercice 3
Avec la méthode d'accès déterministe, un équipement qui souhaite émettre des données

 écoute le support de transmission avant d'émettre

 attend la réception du jeton avant d'émettre

Exercice : Exercice 4
Avec la méthode d'accès aléatoire, un équipement qui souhaite émettre des données

 écoute et attend que le support de transmission soit libre avant d'émettre

 attend la réception du jeton avant d'émettre

 écoute le support de transmission avant d'émettre

*  *

Cette première leçon a permis de présenter les différentes catégories de réseaux et leurs différentes propriétés.

22
III. Périphériques d'interconnexion des réseaux locaux

III. Périphériques
d'interconnexion des III
réseaux locaux

Objectifs
A la fin de cette section, vous serez capable de :

Distinguer les différentes topologies logiques et les périphériques d'interconnexion des réseaux
locaux.

Physiquement, deux réseaux ne peuvent être reliés que par un périphérique intermédiaire connecté à chacun
d'eux, sachant acheminer des messages de l'un à l'autre.

Ils existent plusieurs périphériques d'interconnexion des réseaux locaux selon leur degré de similitude : le
périphérique d'interconnexion peut être selon les cas un répéteur, un pont, un routeur ou une passerelle.

1. Rôle des différents périphériques d'interconnexion


1. Les topologies logiques des réseaux locaux

La topologie logique décrit comment on attribue le droit à la parole entre tous les périphériques. Elle définit
donc la méthode d'accès au support (ou niveau MAC) utilisée. Les topologies logiques des réseaux locaux les
plus répandus sont Ethernet (85 %) et Token-Ring (15 %).

Les périphériques d'interconnexion sont choisis en tenant compte de la topologie logique qui est adoptée pour la
mise en place du réseau local.

2. Le répéteur

Le répéteur ne fait que prolonger le support physique en amplifiant les signaux transmis.

Il se contente de veiller à la répétition et à la régénération de signaux. Les répéteurs sont souvent utilisés pour
s'affranchir des contraintes de distances préconisées dans les standards. Ils supposent donc que les architectures
des sous-réseaux à relier soient identiques à partir de la couche MAC.

23
Rôle des différents périphériques d'interconnexion

3. Le pont

Le pont est conçu pour construire un réseau local logique, à partir de plusieurs réseaux locaux, voisins ou
distants dont les couches physiques sont ou non dissemblables. Ce sont des équipements qui interviennent au
niveau de la couche LLC.

Les ponts assurent des fonctions d'adaptation de débit ou de support entre réseaux semblables (Ethernet
/Ethernet ou Token Ring/Token Ring) ou dissemblables (Ethernet/Token Ring).

4. Le routeur

Le routeur est destiné à relier deux ou plusieurs réseaux de technologies différentes.

Il opère essentiellement au niveau de la couche réseau ou internet. Il assure l'acheminement des informations à
travers l'ensemble des réseaux interconnectés. Le routeur possède au moins deux interfaces réseau.

24
Exercice : Exercice 1

5. Passerelle

Les passerelles (gateways) sont des équipements qui relient des réseaux totalement différents : elles assurent
une compatibilité au niveau des protocoles de couches hautes entre réseaux hétérogènes.

2. Exercice : Exercice 1 [solution n°6 p.29]


[*]

Soient deux entreprises A et B, installées dans le même immeuble de bureaux, sont équipées l'une d'un réseau local
de type Ethernet, l'autre d'un réseau local de type Token Ring. Sélectionnez les périphériques qui permettraient
d'interconnecter ces réseaux locaux.

 routeur

 commutateur

 passerelle

 pont

3. Exercice : Exercice 2 [solution n°7 p.29]


[*]

Existe t-il un lien entre les périphériques d'interconnexion et la topologie logique du réseau local ?

 oui

 non

25
Conclusion
L'utilisation d'un support unique partagé entre plusieurs utilisateurs d'un réseau local nécessite la mise en œuvre de
méthodes d'accès spécifiques (accès aléatoire avec détection de porteuse ou mécanismes à jetons). Grâce à sa
simplicité et sa capacité d'adaptation, Ethernet est le réseau le plus répandu. Selon le niveau de l'interconnexion, les
réseaux locaux se relient au monde extérieur à travers différents périphériques : répéteurs, ponts, commutateurs,
commutateurs de niveau 3, routeurs et passerelles.

26
Solutions des exercices

Solutions des exercices

> Solution n°1 Exercice p. 7

BGP et OSPF sont des exemples de quel type de protocole ?

 Ethernet

 Routage

 Communication de réseau

 détection des services de réseau

> Solution n°2 Exercice p. 7

Quels sont les deux protocoles de découverte de service ?

 DHCP

 SSH

 TCP

 DNS

> Solution n°3 Exercice p. 13

Quel est le processus de division d'un grand flux de données en plus petits morceaux avant la transmission ?

 Encerclement

 Encapsulation

 Segmentation

 Multiplexage

> Solution n°4 Exercice p. 21

Exercice : Exercice 1

27
Solutions des exercices

Choisir les normes des réseaux locaux parmi cette liste :

 802.15

 802.11

 802.2

 802.3

 802.16

Exercice : Exercice 2

L'architecture normalisée dans les réseaux locaux découpe la couche Liaison en :

 une (1) couche

 deux (2) couches

 quatre (4) couches

Exercice : Exercice 3

Une adresse MAC est constituée de :

 6 bits

 24 bits

 48 bits

Exercice : Exercice 4

Choisir la ou les topologie (s) physiques (s) pour les LAN

 topologie maillée

 topologie en Bus

 topologie en étoile

 topologie en arbre

 topologie en anneau

> Solution n°5 Exercice p. 22

Exercice : Exercice 1

Les méthodes d'accès des réseaux locaux sont :

 Méthode aléatoire

 Méthode probabiliste

28
Solutions des exercices

 Méthode déterministe

Exercice : Exercice 2

Quelles sont les méthodes d'accès aléatoire ?

 CSMA/CA

 CSMA/CD

 Jeton

Exercice : Exercice 3

Avec la méthode d'accès déterministe, un équipement qui souhaite émettre des données

 écoute le support de transmission avant d'émettre

 attend la réception du jeton avant d'émettre

Exercice : Exercice 4

Avec la méthode d'accès aléatoire, un équipement qui souhaite émettre des données

 écoute et attend que le support de transmission soit libre avant d'émettre

 attend la réception du jeton avant d'émettre

 écoute le support de transmission avant d'émettre

> Solution n°6 Exercice p. 25

Soient deux entreprises A et B, installées dans le même immeuble de bureaux, sont équipées l'une d'un réseau local
de type Ethernet, l'autre d'un réseau local de type Token Ring. Sélectionnez les périphériques qui permettraient
d'interconnecter ces réseaux locaux.

 routeur

 commutateur

 passerelle

 pont

> Solution n°7 Exercice p. 25

Existe t-il un lien entre les périphériques d'interconnexion et la topologie logique du réseau local ?

 oui

 non

29
Bibliographie

Bibliographie
[1]
Guy Pujolle, Initiation aux réseaux cours et exercices, Editions Eyrolles 2001
[2]
Andrew Tanenbaum, Réseaux, 4è édition, Nouveaux Horizons, ISBN 978-2-915236-75-0
[3]
Jean-Luc Montagnier, Réseaux s'entreprise par la pratique, 2è Editions, Editions Eyrolles, ISBN 2-212-11258-0
[4]
Danièle DROMARD, Dominique SERET, Architecture des réseaux Synthèses de cours et exercices corrigés,
collection Synthex, ISBN 978-2-7440-7385-4, 2009 Pearson Education France
[5]
Claude Servin, RESEAUX & TELECOMS cours et exercices corrigés, 3è édition DUNOD, ISBN 978 2 10
052626 0

30

Vous aimerez peut-être aussi