Académique Documents
Professionnel Documents
Culture Documents
INTRODUCTION
Avant d’aborder le cours, il serait bon de se poser quelques questions:
à quelle(s) occasion(s) avons-nous entendu pour la première fois le mot
« réseau » ?
quels sont les domaines concernés par le mot « réseau » ?
combien de types de réseau pouvons-nous avoir ?
que signifie le mot « réseau » pour nous qui sommes dans le domaine
informatique ?
Il ressort des questions précédentes que le terme « réseau » embrasse tous les
domaines et qu’un réseau existe lorsqu’une relation s’établit entre au moins deux
entités. Ainsi l’on peut avoir:
un réseau d’amis, un réseau de malfaiteurs (mafia). C’est un groupe de
personnes qui sont en liaison.
un réseau routier. Ensemble de routes qui communiquent ou s’entrecroisent
un réseau de voies ferrées ou réseau ferroviaire
un réseau électrique. Ensemble des lignes électriques
Un réseau téléphonique. Ensemble de lignes et d’équipements permettant le
transport de la voix
un réseau informatique. (le réseau qui va nous intéresser).
etc.
I- Définition
1
La télématique est un terme qui regroupe les applications associant informatique et
télécommunications.
C’est un réseau qui couvre de très grandes distances géographiques. Il peut s’étendre à
l’échelle d’un pays, d’un continent voire de plusieurs continents.
Généralement ce type de réseau appartient à un opérateur, les utilisateurs ou abonnés ont
accès aux différents services moyennant une redevance. Il assure l’interconnexion entre LANs
ou MANs.
Le plus grand WAN est Internet. Il y a aussi RENATER (le réseau des universités françaises),
le RITER (le réseau des universités ivoiriennes), le WACREN (le réseau des universités de
l’Afrique de l’ouest et du centre)
2
III- La classification par relation fonctionnelle
Cette classification se fait en fonction des relations qui existent entre les
différents composants du réseau. On distingue:
le réseau client/serveur
le réseau Peer-to-Peer
le réseau client/serveur
Ce type de réseau est composé de deux éléments essentiels:
- Le serveur qui va offrir en partage ses ressources, fournir des informations à ceux qui en
demandent (réponses aux requêtes)
- Le client qui utilise les ressources partagées par le serveur et envoie des
requêtes.
3
comme celles que l’on aurait utilisées en absence de réseau ou dans un réseau à serveur
non dédié dit « poste à poste ».
Aucun utilisateur classique n’est physiquement installé sur les serveurs sinon ces derniers ne
seraient plus « dédiés » ! Les serveurs ont alors seule fonction de servir les autres
machines.
Ces serveurs ne sont pas des machines ordinaires que l’on aurait simplement « gonflés », ils
doivent être optimisés pour ce type de travail : on soigne particulièrement les « entrée- sortie »
(E/S ; In/Out, I/O en anglais) ce qui nécessite des bus et des périphériques rapides et
un OS multitâche comme Windows NT, Linux, Unix, Netware,…
Le réseau Peer-to-Peer
Il est aussi appelé réseau P2P, réseau Pair-à-Pair, réseau Egal-à-Egal.
Dans ce type de réseau, les postes sont dits équivalents car ils sont à la fois
client et serveur pour des services distincts.
Ce réseau convient :
• Aux réseaux relativement petits (moins de 10 ordinateurs)
• Aux réseaux n’ayant pas besoin d’une sécurisation rigoureuse de l’accès à ses
ressources
• Aux réseaux n’ayant pas besoin de se prémunir contre les pertes de données
• Les utilisateurs se concentrent sur des applications situées sur leurs postes de travail
plutôt que sur des applications et des ressources situées sur un serveur
Les réseaux poste à poste n’ont pas de systèmes d’exploitation de réseau. Chaque poste de
travail dispose d’un système d’exploitation pouvant permettre de partager ses ressources avec
d’autres ordinateurs. Il n’y a pas d’ordinateur central pour contrôler le réseau.
4
la topologie en anneau = réseau en anneau
la topologie en étoile = réseau en étoile
la topologie maillée = réseau maillé
Ces différents éléments seront détaillés lorsque nous verrons le chapitre sur les
réseaux locaux.
Les périphériques
Les périphériques se subdivisent en deux (2) groupes:
- Les périphériques finaux qui représentent les périphériques dont les utilisateurs du réseau
se servent pour communiquer. Ces périphériques sont la source et la destination des échanges.
Ex: ordinateur, smartphone, imprimante réseau, téléphone IP, etc.
- Les périphériques intermédiaires qui représentent les périphériques invisibles aux yeux
des utilisateurs et qui connectent les périphériques finaux entre eux. Ex: switch
(commutateur), routeur, pare-feu, etc.
Les supports de transmission
Pour qu’il ait communication, la source et le destinataire sont reliés par un canal. Le canal est
représenté par les supports de transmission.
Les réseaux modernes utilisent principalement trois (3) types de supports pour interconnecter
les périphériques et constituer le chemin entre la source et la destination de la communication.
Ce sont:
- Les câbles métalliques généralement en cuivre (câble coaxial, paire torsadée)
transportant des impulsions électriques
- Les câbles optiques en fibre de verre (fibre optique) transportant de la
lumière
- Le sans fil utilisant les ondes radio pour transmettre les informations
5
Les services et processus
Les services incluent les applications réseau (logiciels) utilisés quotidiennement tels que la
messagerie, le web. Ils sont installés sur les périphériques finaux et c’est grâce à eux qu’il y a
communication.
Les processus vont fournir les fonctionnalités ou règles qui permettent le déplacement des
messages à travers le réseau jusqu’à la destination.
VI- Intérêt d’un réseau
Diminution du coût
Le réseau permet de réaliser des économies importantes en n’achetant qu’un seul
exemplaire des périphériques coûteux (lecteurs de cédéroms et imprimantes de technologie
laser…) et qui, connectés sur le réseau, deviennent accessibles à tous les utilisateurs.
Intérêt pratique
Les ressources partageables sont gérées par le serveur : de ce fait l’administration s’en trouve
facilitée.
Les données sont stockées sur le serveur ; de ce fait, un utilisateur peut de n’importe quel
poste connecté au réseau avoir accès à ses données.
Sécurité des données
Dans le modèle réseau, l’accès aux informations du serveur est défini au niveau des groupes
d’utilisateurs. Aucune personne non autorisée ne peut donc accéder aux informations
confidentielles de l’entreprise.
La sécurité des informations de l’entreprise passe également par la sauvegarde des données.
Grâce au réseau, les lecteurs de bandes prennent en charge la sauvegarde programmée des
informations du réseau.
La cohérence et la disponibilité des données
Sans réseau, les données sont éparpillées dans l’entreprise et sont en général sous la
responsabilité d’une personne donnée. Les risques de « points de rupture » sont importants.
6
Si elles doivent être partagées par plusieurs personnes, les données seront recopiées en
plusieurs endroits au risque d’être mises à jour sans que leurs autres détenteurs en soient
avertis. Dans ce cas, certaines personnes n’auront pas l’information adéquate à ce jour.
Dans le pire des cas, une même donnée initiale évoluera de façon indépendante et non
synchrone dans plusieurs endroits différents, entraînant une incohérence et une
désorganisation totales.
Grâce au réseau, les informations sont stockées sur un serveur. Elles sont accessibles par
tous (en fonction de leurs droits d’accès). Tout document mis à jour par un utilisateur est
mis à la disponibilité des autres.
7
CHAPITRE 2 : TRANSMISSION DES DONNEES
8
- les signaux analogiques sont de type sinusoïdal ;
- les signaux numériques sont des signaux discrets.
L'affaiblissement A (en dB) d'un signal est donne par la formule suivante :
9
Un circuit de données est assimilable à un filtre de type Passe Bande. Autrement dit, seule une
certaine bande de fréquence est correctement transmise. La réponse spectrale d’un circuit
parfait indique une atténuation totale de toutes les fréquences extérieures à la bande. Dans la
pratique, la réponse n’est pas aussi franche, et on définit en général la bande passante encore
appelé largeur de bande du circuit par :
W = F2 - F1 ; W est exprimé en Hertz (Hz)
Où f1 est la fréquence transmise la plus basse et f2 la plus haute.
Lorsque l'on parle d'une bande passante, on indique une largeur d'intervalle sans préciser les
bornes de cet intervalle.
Le nombre maximal d’impulsions que peut transmettre un système, par unité de temps est, au
plus, égal au nombre de transitions que le système peut admettre.
On définit te le temps élémentaire ou temps bit (durée du bit), une succession de 0 et 1
constitue un signal périodique de fréquence f et de période T tel que :
On appelle :
- Transition : le passage d'un état significatif à un autre.
- Instant significatif : l'instant où se produit la transition.
- Temps élémentaire : le temps le plus petit entre deux transitions successives;
- Valence d'un signal : le nombre de ses états significatifs.
10
On appelle rapidité de modulation ou rapidité de transmission :
Débit binaire
On appelle débit binaire d'un canal le nombre de bits véhiculés par seconde sur un canal.
Débit binaire : Le débit binaire est le nombre de bits émis en une seconde car un moment
élémentaire permet de coder un nombre variable de bits en fonction de la valence du signal.
Valence : La valence est le nombre d’états significatifs différents que peut prendre un signal.
Δ=1ms
Calculer la rapidité de modulation R, la Valence et le débit binaire.
Les bruits
Bruit : D'une manière générale, on appelle bruit tout signal reçu qui, lorsqu'il est interprété
par le récepteur dans l'espoir d'en extraire de l'information, livre une information incohérente,
sans intérêt pour le destinataire.
Les bruits sont de plusieurs types :
11
- Le bruit thermique ou bruit blanc.
- Les bruits impulsifs induits par diaphonie.
On exprime le bruit de la manière suivante :
Avec :
S = puissance du signal
B = puissance du bruit
C’est C. Shannon qui en 1949 a prouvé que la capacité d’un canal de transmission n’était pas
seulement limitée par la bande passante mais aussi par le rapport Signal/Bruit :
𝑺
Relation Valence (V) et le rapport S/B : 𝑽 = √𝟏 + 𝑩
Remarques :
- Correction du signal : L'Administration des Télécommunications garantit certaines de ces
caractéristiques par un gabarit qui fixe les tolérances admises suivant le type de ligne offert.
En transmission de données, il est nécessaire de prendre en compte les déformations que subit
le signal, celles-ci étant directement dépendantes de la qualité de la voie utilisée et de la
distance parcourue.
- L'amplification du signal : La Bande passante du canal est le domaine de fréquences dans
lequel les distorsions du canal restent dans des limites acceptables est appelé bande passante
du canal. Sa largeur ne doit évidemment pas être inférieure à la largeur de bande du signal,
12
c'est à dire à celle de la plage de fréquences où se trouvent les principales composantes du
signal à transmettre, donc l'information.
- Caractéristiques d’une voie de transmission : Une voie de transmission ayant une largeur
de bande de W Hz ne peut transporter des signaux dont la vitesse de modulation est
supérieure à 2B bauds.
Le Temps de propagation Tp
est le temps nécessaire à un signal pour parcourir un support d’un point à un autre. Ce temps
dépend :
De la nature du support.
De la distance.
De la fréquence du signal.
Délai d’acheminement : Le temps de traversée ou délai d’acheminement sur une voie est égal
au temps total mis par un message pour parvenir d’un point à un autre, c’est donc la somme
des temps Tp et Tt
Tableau de conversion
Exercice :
Soit une liaison téléphonique avec une bande passante de 3100 Hz et un rapport S/B
correspondant à 32 dB. Quelle capacité possède cette liaison téléphonique ?
13
IV- METHODES DE TRANSMISSIONS
Il existe deux techniques suivant les limites de la voie de transmission :
14
La modulation d'amplitude
Cette modulation est obtenue en jouant sur la valeur de V, en donnant une valeur Vl pour un
niveau logique '0' et en donnant une valeur Vh pour un niveau logique '1'.
La modulation de phase
Cette modulation est obtenue en jouant sur la valeur de Φ, en donnant une valeur Φ0 pour un
niveau logique '0' et en donnant une valeur Φ1 pour un niveau logique '1'.
La modulation de Fréquence
Cette modulation est obtenue en jouant sur la valeur de ω, en donnant une valeur ω0 pour un
niveau logique '0' et en donnant une valeur ω1 pour un niveau logique '1'.
15
Dans les 3 modulations précédentes, on code 1 bit donc, on cherche deux signaux différents
pour coder les 2 possibilités (0 ou 1). Si on arrive au départ et a l'arrivée a coder et a décoder
plus d'un bit à la fois on peut envisager de coder plusieurs bits par moment élémentaire en
trouvant 2n signaux différents.
Exemple : modulation de phase a 4 moments (codage de 2 bits avec les combinaisons 00, 01,
10, 11).
Le codage a deux niveaux: le signal peut prendre uniquement une valeur strictement négative
ou strictement positive (-X ou +X, X représentant une valeur de la grandeur physique
permettant de transporter le signal)
16
- Le codage a trois niveaux: le signal peut prendre une valeur strictement négative, nulle ou
strictement positive (-X, 0 ou +X)
Le code NRZ
Le codage NRZ, No Return to Zero en anglais, est la méthode la plus simple pour coder un
flux.
Règles de codage
Le codage est a deux niveaux : le signal restera à l’état haut tant que des 1 logiques seront
transmis, et à l’état bas tant que des 0 logiques devront être transmis. Pour le codage, 2 niveaux
de tension symétriques par rapport a 0 sont utilisés.
Attention : l'état haut ne correspond pas toujours au "1" logique. Dans le cas de la liaison série
RS232, le 0 est code +12V et le 1 -12V.
Utilisation
Souvent entre l’ordinateur et ses périphériques, comme la jonction V24, ou la liaison série
RS232.
Avantages
Ce codage est très facile a mettre en œuvre.
Inconvénients
Une inversion de fils au raccordement provoquerait une erreur d’interprétation (inversions
d'état). Pour cette raison, des codes différentiels (NRZM ou NRZI) peuvent être préfères.
Il n’a pas de transition générée lors d’une longue séquence de 1 ou 0, ce qui rend la
synchronisation difficile, voire impossible.
Le code NRZI
Le codage potion, Non Return to Zero Inverted en anglais, est une variante du codage NRZ. Le
"inverted" (inverse) fait référence au code NRZM crée en premier. On trouve également la
notation NRZS (S pour Space) à la place de NRZI
Règles de codage
La valeur 0 crée une transition
17
Utilisation
Le bus USB utilise le codage NRZI Norme USB. Le 0 a été choisi comme élément de
changement. Pour éviter la perte d'horloge, un 0 est envoyé après six 1 consécutifs. Le récepteur
doit prendre en compte ces éléments de remplissage (stuffing).
Avantages
Facile a mettre en œuvre, bonne utilisation de la bande passante.
Inconvénients
Pas de transition créée lors d'une longue séquence de 1, donc synchronisation difficile, voire
impossible. On préfèrera donc plutôt la méthode de codage Manchester.
Utilisation
Ethernet 10Base5, 10Base2, 10BaseT, 10BaseFL
Avantages
Mise en œuvre simple, codage et décodage faciles, pas de composante continue (donc pas de
perte de synchronisation sur les suites de symboles identiques).
Les problèmes habituellement rencontrés avec les codes tels que NRZ, NRZI ou Miller :
- perte de synchronisation ;
- ligne coupée (à cause d'une rafale de 0) ;
- sensibilité aux parasites ;
- affaiblissement du signal car valeur moyenne non nulle ;
sont résolus par le codage Manchester en supprimant les suites de 0 ou de 1.
18
La limite basse de la bande passante occupée n'est plus le continu comme dans les trois codes
donnes en exemple. Elle vaut sensiblement la moitié de sa limite haute.
Inconvénients
La limite haute de la bande passante occupée est doublée.
Utilisation
Token Ring
Avantages
Mise en œuvre simple, codage et décodage facile, pas de composante continue (donc pas de
perte de synchronisation sur les suites de symboles identiques). Ce sont les transitions du signal
et non pas ses états qui représentent les bits transmis, il est donc insensible aux inversions de
fils dans le câblage.
Inconvénients
Bande passante consommée importante.
19
Utilisation
Le code Miller utilise une transition au milieu du bit pour représenter le (1) et n’utilise pas de
transition pour représenter la valeur binaire (0). Il utilise une transition a la fin du bit si le bit
suivant est (0).
Avantages
Mise en œuvre simple, bande passante réduite, pas de perte de synchronisation sur les suites de
symboles identiques.
Inconvénients
Apparition d'une composante continue qui apporte de l'instabilité (taux d'erreurs plus élevé).
Le code Bipolaire
Le codage Bipolaire est un codage a 3 niveaux comme les codages BHDn, c’est-a-dire que les
valeurs utilisées pour coder le signal compose de 0 et de 1 varieront entre -V 0 et V. Il est utilisé
dans les réseaux informatiques pour injecter sur le media physique (couche 1 du modèle OSI)
les valeurs logiques correspondant au flux d'entrée.
Règles de codage
Les niveaux '0' sont codes par une tension Nulle (0V),
Les niveaux '1' sont codes alternativement par un niveau +V et –V
V.1. Echantillonnage
Le but de l’échantillonnage est de transformer une fonction s(t) a valeurs continues (signal
analogique) en une fonction a(t) discrète, constituée par la suite des valeurs de s(t) aux instants
d’échantillonnage. La période d’échantillonnage ne peut pas prendre une valeur quelconque car
il faut prélever suffisamment d’échantillons pour ne pas perdre l’information contenue dans le
20
signal s(t). Le théorème de Shannon permet de déterminer la valeur minimale de la fréquence
d’échantillonnage :
Théorème de Shannon
Si Fmax est la fréquence la plus élevée contenue dans le spectre du signal s(t), alors la fréquence
d’échantillonnage Fech doit être supérieure ou égale à 2*Fmax.
Fech 2.Fmax
V.2. Quantification
La valeur exacte des différents échantillons n’est pas utilisée. On se contente de rapporter
chaque échantillon à une échelle de 2n niveaux appelée échelle de quantification. Il n’y a donc
que 2n valeurs possibles pour les échantillons quantifies. L’erreur systématique commise en
assimilant la valeur réelle de l’échantillon au niveau de quantification le plus proche est appelé
bruit de quantification.
V.3. Codage
La troisième étape de la numérisation est le codage. Les 2n niveaux quantifies sont représentés
par les valeurs numériques allant de 0 à 2n-1, donc ils peuvent être codes par une suite de n bits.
Ainsi, ce n’est pas la valeur de a(t) qui est transmise au récepteur, mais la valeur codée du
niveau quantifie le plus proche de lui. La cadence de transmission des échantillons dépend bien
évidemment de la cadence d’échantillonnage.
21
Voici comment cela fonctionne :
1. L'ordinateur met sur les lignes l'ensemble des bits correspondant au caractère qu'il veut
imprimer.
2. L'ordinateur met un court instant la sortie STR/ à l'état bas pour indiquer a l'imprimante
que les bits sont effectifs sur le bus. Les signaux industriels état actif
3. Recevant ce signal STR/ a l'état bas, l'imprimante est autorisée à prendre en compte les
états binaires de la ligne qu'elle mémorise. Elle mémorise l'octet envoyé.
4. L'imprimante met un court instant a zéro la ligne ACK/ pour indiquer à l'ordinateur que
l’octet envoyé est pris en compte. Puis la remet à l'état haut jusqu'a la réception du
prochain octet.
5. L'ordinateur recevant ce signal d'acquittement de tache remet STR/ a un et s'apprête à
recommencer le même cycle pour l'octet suivant.
Ce processus de synchronisation entre machines s'appelle la "poignée de main" ou
"handshake"
Il est indispensable car, pour des raisons matérielles :
- ni l'ordinateur ne peut mettre simultanément sur ses sorties l'ensemble des bits à
transmettre.
- ni l'imprimante ne peut les prendre en compte en un laps de temps nul.
Apparemment, le mode parallèle a donc le net avantage de la rapidité sur le mode sériel ; mais
il présente des inconvénients majeurs :
- le nombre de voies peut est financièrement couteux et même prohibitif si la distance de
transmission est élevée ;
- les caractéristiques de transmission des différentes voies étant différents, même
légèrement, les signaux se propagent a des vitesses différentes donc accusent des retards
inégaux et difficilement prévisibles a l’arrive ;
- la multiplication des voies multiplie aussi les chances de parasitage et de diaphonie.
C'est malgré tout un mode de transmission utilise dans les liaisons locales :
- liaisons d'imprimante dans le cas particulier des PC d'IBM ou compatibles :
CENTRONICS
- les bus d'instrumentation de type GPIB - IEEE 488.
VI.2.Transmission série
Ce mode permet de transmettre les données sur
- une ligne bifilaire (signal + masse)
22
- une fibre optique
- un canal hertzien
- un canal infra-rouge
- etc
Dans une liaison en série, les données sont envoyées bit par bit sur la voie de transmission.
Toutefois, étant donné que la plupart des processeurs traitent les informations de façon
parallèle, il s'agit de transformer des données arrivant de façon parallèle en données en série au
niveau du récepteur.
Ces opérations sont réalisées grâce à un contrôleur de communication (la plupart du temps une
puce UART, Universal Asynchronous Receiver .Transmitter). Le contrôleur de communication
fonctionne de la façon suivante :
- La transformation parallèle-série se fait grâce à un registre de décalage. Le registre
de décalage permet, grâce à une horloge, de décaler le registre (l'ensemble des données
présentes en parallèle) d'une position à gauche, puis d'émettre le bit de poids fort (celui
le plus à gauche) et ainsi de suite.
Etant donné les problèmes que pose la liaison de type parallèle, c'est la liaison série qui est la
plus utilisée. Toutefois, puisqu'un seul fil transporte l'information, il existe un problème de
synchronisation entre l'émetteur et le récepteur, c'est-à-dire que le récepteur ne peut pas a priori
distinguer les caractères (ou même de manière plus générale les séquences de bits) car les bits
sont envoyés successivement. Il existe donc deux types de transmission permettant de remédier
à ce problème :
23
- la transmission sérielle asynchrone : un signal de synchronisation est généré par
l'émetteur au début seulement d'une séquence de bits données plus ou moins longue (un
octet par exemple) ;
- la transmission sérielle synchrone : l'émetteur génère un signal qui doit permettre au
récepteur de se synchroniser à chaque bit.
Il faut remarquer que, dans une transmission asynchrone, les différents bits du caractère sont
acquis de manière synchrone, a chaque intervalle significatif des que l’horloge du récepteur est
déclenchée. Par contre le temps qui sépare deux caractères consécutifs est quelconque.
VII.1. Simplex
La liaison simplex caractérise une liaison dans laquelle les données circulent dans un seul sens,
c'est l'émetteur vers le récepteur. Ce genre de liaison est utile lorsque les données n'ont pas
besoin de circule les deux sens (par exemple de votre ordinateur vers l'imprimante ou de la
souris vers l'ordinateur...).
24
VII.2. Half Duplex
La liaison half-duplex (parfois appelée liaison à l'alternat ou semi-duplex) caractérise une
liaison dans laquelle les données circulent dans un sens ou l'autre, mais pas les deux
simultanément. Ainsi, avec ce genre de liaison chaque extrémité de la liaison émet à son tour.
Ce type de liaison permet d'avoir une liaison bidirectionnelle utilisant la capacité totale de la
ligne.
VII.3. Duplex
La liaison full-duplex (appelée aussi duplex intégral) caractérise une liaison dans laquelle les
données circulent de façon bidirectionnelle et simultanément. Ainsi, chaque extrémité de la
ligne peut émettre et recevoir en même temps, ce qui signifie que la bande passante est divisée
par deux pour chaque sens d’émission des données si un même support de transmission est
utilisée pour les deux transmissions.
25
Les multiplexeurs sont des équipements passifs, le plus souvent câblés, transparents aux codes
et procédures de transmission. A l’autre extrémité de la liaison doit se trouver un
démultiplexeur pour restituer les messages initiaux.
Les deux techniques de multiplexages étudiés dans cette section sont le multiplexage temporel
et le multiplexage fréquentiel.
26
Soient 3 équipements : E1, E2 et E3. En fait, des quanta de temps égaux sont alloués à chaque
équipement.
On constate que même si un équipement n'a rien à transmettre, son quantum de temps lui reste
acquis. On peut dire qu'il y a synchronisation entre les équipements et le multiplexeur. Ce type
de multiplexage est dit synchrone. Le multiplexeur synchrone travaille comme un
commutateur piloté par une horloge. On parlera de période de scrutation.
La période de scrutation correspond au temps de chaque quantum multiplié par le nombre
d'équipements.
Dans le multiplexage temporel asynchrone ou statistique, les quantums de temps sont
également alloués mais un émetteur n’ayant rien à transmettre laisse son tour au suivant.
Il n'y a pas de perte de temps mais des bits supplémentaires doivent préciser à qui est alloué
chacun des quantums.
Exemple : Une ligne de données a une bande passante de 300 à 1400 Hz. Le principe est de
partager cette bande entre les différents terminaux. Chacun utilisera une fréquence
différente.
27
CHAPITRE 3 : LES RESEAUX LOCAUX
La topologie définit l’architecture d’un réseau. Elle se décline sous deux (2) aspects:
la topologie physique qui décrit la manière d’interconnecter physiquement les
équipements du réseau, et de les disposer les uns par rapport aux autres, telles qu’ils
apparaîtraient si on en prenait une photographie aérienne.
la topologie logique qui désigne la manière dont vont circuler les informations entre
les différents nœuds du réseau.
I- La topologie physique
1- La topologie en bus
Comme son nom l'indique, la topologie en bus a les caractéristiques d'un bus (pensez, une
ligne droite). Dans cette topologie, tous les ordinateurs sont connectés entre eux par le biais
d'un seul câble réseau débuté et terminé par des terminateurs. L’information est transmise
sur le bus sous la forme de paquets. Chaque paquet contient l’adresse du destinataire ainsi
que le message. Chaque paquet est envoyé sur le bus à tous les nœuds et le destinataire
devra reconnaître sa propre adresse.
Les terminateurs ont pour but d'empêcher les "rebonds" de signaux le long du fil.
Franchement, ce n'est pas pratique du tout, et ce pour 2 raisons majeures :
- La première est que, parce que toutes les machines utilisent le même câble, s'il vient
à ne plus fonctionner, alors le réseau n'existe plus. Il n'y a plus de communication
possible étant donné que tous les hôtes partagent un câble commun.
- La seconde est que, puisque que le câble est commun, la vitesse de transmission est
très faible.
Cette topologie a pour avantage d'être facile à mettre en œuvre et de posséder un
fonctionnement simple. En revanche, elle est extrêmement vulnérable étant donné que si l'une
des connexions est défectueuse, l'ensemble du réseau en est affecté.
2- La topologie en anneau
L’anneau est constitué de plusieurs liaisons point à point. Chaque poste est connecté au
suivant pour former une boucle fermée. L’information circule d’un nœud à l’autre dans un
seul sens. Chaque poste analyse le paquet reçu pour vérifier si l’information lui est destinée.
Si oui, il accepte le message. Si non, il le transmet au nœud suivant.
28
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont
reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux
un temps de parole.
Les deux principales topologies logiques utilisant cette topologie physique sont Token ring
(anneau à jeton) et FDDI.
3- La topologie en étoile
Dans cette topologie, les nœuds sont connectés grâce à un équipement central.
Cet équipement central peut être un hub (concentrateur) ou un switch (commutateur). Toute
communication entre deux nœuds passe obligatoirement par l’équipement central qui
répercute l’information vers le nœud concerné.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le
concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau n'est
possible. En revanche, un réseau à topologie en étoile est plus onéreux qu'un réseau à
topologie en bus car un matériel supplémentaire est nécessaire (le hub ou switch).
4- La topologie maillée
Cette topologie permet la connexion de tous les nœuds entre eux. Ainsi la communication
entre deux nœuds peut se faire par le choix entre plusieurs chemins. La connexion se faisant
par le biais des câbles, le nombre de câbles est fonction de la formule: n(n-1)/2. n étant le
nombre de nœuds.
La topologie peut être aussi semi-maillée c’est-à-dire que tous les nœuds ne seront pas
totalement interconnectés
29
Son principal avantage, est sa capacité de tolérance de panne. En effet, lorsqu’un câble se
rompt, il existe de nombreux autres itinéraires routés. Cette topologie est toutefois très
coûteuse.
II- Les topologies logiques
On distingue 3 topologies logiques :
La topologie logique définit la manière dont vont circulé les informations entre les différents
nœuds du réseau. Elle définit aussi la manière selon laquelle un nœud qui veut émettre accède
au support pour y déposer son message. C’est la méthode d’accès. Il existe plusieurs types de
topologie logique:
la topologie logique en bus
La topologie logique en anneau
La topologie logique en bus à jeton
30
topologie physique en bus. Ici le jeton circule selon un ordre prédéterminé – du nœud ayant
l'adresse réseau la plus élevée au nœud d'adresse la plus basse –, ce qui forme un anneau
logique. Cette topologie est, de nos jours, désuète.
Relation entre topologie logique et physique
Le tableau ci-dessous montre la relation entre les différentes topologies logiques avec le ou
les types de topologies physiques qui les supportent :
Norme Topologie logique Méthodes d’accès Topologie physique
IEEE
802.3 Bus logique (Ethernet) CSMA / CD Bus, Etoile ou Anneau
802.4 Bus à jeton (Token Bus) Jeton adressé Bus
802.5 Anneau à jeton (Token Ring) Jeton non adressé Etoile, Anneau
En mode ad hoc, les machines sans fils clientes se connectent les unes aux autres afin de
constituer un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel
chaque machine joue en même temps le rôle de client et le rôle de point d'accès.
31
CHAPITRE 4 : LES SUPPORTS DE TRANSMISSION
Les supports de transmission sont nombreux. Parmi ceux-ci, on distingue : les supports
métalliques, non métalliques et immatériels. Les supports métalliques, comme les paires
torsadées et les câbles coaxiaux, sont les plus anciens et les plus largement utilisés; ils
transportent des courants électriques. Les supports de verre ou de plastique, comme les fibres
optiques, transmettent la lumière, tandis que les supports immatériels des communications
sans fil propagent des ondes électromagnétiques et sont en plein essor.
1- la paire torsadée
C’est le support de transmission le plus utilisé. Il est constitué d’une ou plusieurs paires de fils
électriques en cuivre agencés en spirale. Le problème majeur avec ce support est
l’affaiblissement qui est d’autant plus important que le diamètre du fil est petit.
Il existe quatre types de câbles à paires torsadés.
• UTP (UnshieldedTwisted Pair) : paire torsadée non blindée (plus courante)
• STP (ShieldedTwisted Pair) : paire torsadée possédant une tresse métallique autour des
paires. Ce câble est plutôt utilisé dans des réseaux token ring (perturbations divisées par 100)
• FTP (FoiledTwisted Pair) : paire torsadée possédant une feuille d’aluminium autour
des paires (perturbations divisées par 10) ;
• SFTP (ShieldedFoiledTwisted Pair) : paire torsadée possédant une feuille métallique autour
de chaque paire de fils ainsi qu’une tresse autour des 4 paires.
Câble torsadé.
Les torsades permettent de
- Diminuer la sensibilité aux perturbations électromagnétique
- L’atténuation du câble
- La paradiaphonie entre les câbles
Les câbles blindés sont utilisés dans le cas où il y a des interférences électriques dans
l’environnement du câblage. Le SFTP est préconisé dans le cas de liaison très haut débit pour
éviter les interférences entre les paires.
Les principaux connecteurs utilisés pour la paire torsadée :
- RJ-11 (câble à 2 paires torsadées) ;
- RJ-14 (câble à 3 paires torsadées) ;
- RJ-45 (câble à 4 paires torsadées).
32
Différentes vues d’une prise RJ45.
Cette prise propose 8 emplacements pour y glisser les 8 fils en cuivre. Lors de la création
d’un câble, il est nécessaire de posséder une pince à sertir qui permet de mettre en contact les
parties métalliques cuivrées de la prise et la partie cuivre de chaque fils du câble par
écrasement.
Il faut noter que pour qu’un câblage soit considéré comme blindé, il est nécessaire non
seulement que le câble lui-même le soit (FTP ou STP) mais aussi le connecteur.
On appelle câble RJ45, le câble à 4 paires torsadées utilisant le connecteur RJ-45. C’est le
plus utilisé en réseau informatique. Chacune de ses paires est torsadée selon un pas de torsade
différent, diminuant ainsi les problèmes de diaphonie et paradiaphonie. Chacune possède un
couple de couleur afin de les distinguer lors du câblage. Il y a les couples Vert/Vert-blanc,
Orange/Orange-blanc, Bleu/Bleu-Blanc et Marron/Marron-blanc.
Tout câble RJ45 se voit attribuer une catégorie qui définit le débit maximum qu´il peut
transférer sans erreur. Le tableau suivant répertorie les différentes catégories existantes avec
leur usage courant :
Au sein de la spécification 568, il existe deux standards, le 568A et le 568B qui concerne la
façon dont doit être réalisée la terminaison (mise en place de la prise RJ45). La différence se
situe dans l’utilisation et le positionnement des couleurs des paires dans la prise RJ45.
33
Les tableaux suivants définissent le câblage de la terminaison RJ45 selon les normes 568A et
568B :
34
Le câble droit pour lequel, les couleurs au niveau des deux prises RJ45 sont dans le
même ordre. Il relier deux équipements de nature différent. (PC à hub ; PC à switch,
Switch à Routeur)
35
Hub à Switch). La seule exception est le lien entre un PC et un routeur qui nécessite
là aussi un câble croisé.
2 le câble coaxial
Ces câbles sont dépassés mais, sont intéressants à connaître car ils sont à
l’origine du câblage. Il existe deux types de câbles coaxiaux :
- le 10Base2 connu sous l’appellation Ethernet Fin (Thin Ethernet)
- le 10Base5 connu sous l’appellation Ethernet gros (ou épais) (Thick Ethernet)
Ces deux câbles ont des points communs
- La topologie utilisée avec ce type de câble est celle du bus.
- La vitesse de transmission sur les câbles coaxiaux est limitée à 10Mégabits par seconde
- La bande passante est de 10Mhertz
- Le terminateur est un bouchon qui possède une impédance de 50 Ohms
- Au maximum 5 segments peuvent être mis bout à bout au moyen de 4 répéteurs ou
concentrateurs
- Sur ces 5 segments, 3 sont des segments porteurs et 2 sont des segments de liaison
Définition
Un segment porteur est une portion de câble sur laquelle des équipements peuvent être
connectés.
Un segment de liaison est une portion de câble sur laquelle on ne peut connecter
d’équipements. Il n’est utile que pour allonger la distance entre deux entités.
Nous allons étudier maintenant les contraintes sur ces deux câbles.
Câble 10BASE2 ou Ethernet fin
36
Ce câble est aussi appelé thin Ethernet. Le câble contient en son centre un fil en cuivre. Ce
conducteur est entouré d’un diélectrique servant d’isolant, d’un blindage composé de tresses
le protégeant des perturbations extérieures et enfin d’une gaine en PVC, comme le montre la
figure ci-dessous.
37
Différentes types de prises associées au 10Base2
L’impédance du câble à ses extrémités est de 50 ohms. Il est donc nécessaire d’utiliser des
bouchons d’impédance 50 Ohms comme terminateur de câble. La vitesse de transmission sur
un câble 10Base5 est de10 Mbit/s. La longueur maximale d’un segment est de 500 mètres.
38
On peut mettre bout à bout cinq segments soit une couverture maximale de 5x500=2500
mètres.
La règle des 5,4,3 est aussi applicable au câble 10Base5. Sur un segment, 100 postes au
maximum peuvent être connectés. L’espacement entre chaque poste doit être un multiple de
2,5 mètres. Ce câble pourra donc permettre au maximum la connexion de 300 équipements
La connexion sur le câble se fait au moyen d’un transceiver différent de celui utilisé avec le
10BASE2.
En effet, la fixation se fait au moyen d’une prise vampire. Une partie de cette prise se
retrouve au contact avec le blindage pendant qu’une aiguille est enfoncée dans le câble pour
être mise en contact avec le conducteur.
39
Tableau récapitulatif des contraintes sur les câbles coaxiaux
Câble Max. Nb. Postes Dist. Min. Connecteur Segments Max. Débit
segment max./Segment inter-poste Porteur segment Max.
10Base 185 m 30 0,5 m BNC 3 5 10Mbits/s
2
10Base 500 m 100 2,5 m AUI/DB15 3 5 10Mbits/s
5
Le principe est de faire pénétrer des rayons lumineux dans le cœur avec des indices de
réfractions différents.
40
Les fibres monomodes
Le cœur est proche de la longueur d’onde du signal. Il ne peut donc y avoir qu’un seul mode
de propagation suivant l’axe de la fibre. Il n’y a donc pas de dispersions des temps de
propagation. La bande passante est presque infinie (> 10Gigahertz par kilomètre).
Cette fibre est de meilleure qualité que la fibre multimode.
avantage
Un câble optique apporte des avantages comme le débit accru sur ce support ou
l’accroissement de la sécurité. Il est en effet très difficile « d’écouter » le trafic d’une fibre,
le piratage est donc peu probable.
Le raccordement à un câble cuivre au moyen de répéteurs ou d’autres matériels est simple. De
plus, le câble est insensible aux perturbations magnétiques et il est très léger.
41