Vous êtes sur la page 1sur 23

ARCHITECTURE DES RESEAUX

Autrefois, l'informatique était centralisée. De grosses machines travaillaient en temps


partagé pour plusieurs utilisateurs et ces utilisateurs avaient à leur disposition des
"terminaux " reliés au système central.
L’apparition des premiers mini-ordinateurs PC (Personal Computer) vers les années 1970 a
complètement révolutionné le monde informatique. Désormais l’on disposait d’une catégorie
d’ordinateurs possédant leurs propres ressources (unité centrale, unité de stockage,
imprimante, etc.) et exécutant des applications spécifiques. Le recours aux systèmes
centralisés était de moins en moins fréquent et on parlait alors de traitement décentralisé.
Mais les ordinateurs étaient utilisés jusque là comme des unités indépendantes. Ainsi, pour
imprimer ou partager des informations, il fallait se déplacer. Dans le milieu des années 70,
les ordinateurs ont pris de plus en plus de place dans les entreprises qui à leur tour ont
pris d’envergure. L’échange de données et le partage de ressources en temps réel ou dans
des délais raisonnables devenaient un véritable casse tête.
Ainsi est né le besoin de partager, d'abord les imprimantes, puis les données et les unités
de stockage et pourquoi pas les programmes ? Le besoin de communiquer entre ordinateurs
est alors apparu, et l'on a commencé à voir les premiers réseaux de communications
apparaître.

I. Définitions
Un réseau est un système complexe d’objets ou de personnes interconnectées en vue de
faire circuler des éléments entre ces objets selon des règles bien définies.

Suivant le type d’objet, on parlera de :


• Réseau de communication
• Réseau de transport
• Réseau social
• Réseau biologique
• Réseau d’équipements
• Réseau Informatique, etc.

Un réseau Informatique est un ensemble d’ordinateurs et de périphériques reliés entre


eux par des équipements en vue d’échanger des données.
Toutefois, le terme réseau peut suivant le contexte avoir plusieurs significations.
• Il peut désigner un ensemble d’ordinateurs, d’infrastructures informatiques ainsi
que des protocoles qui sont utilisés pour communiquer : cas d’Internet.
• Il peut décrire juste la façon dont les ordinateurs sont interconnectés : Ethernet,
Token Ring, etc. ; Etoile, Bus, Anneau, etc.
• Il peut désigner également le protocole de communication utilisé : TCP/IP, NetBeui,
DecNet, IPX/SPX, etc.

II. Utilité et Fonction d’un réseau


Les réseaux ont été créés principalement pour échanger des données assez simplement et
rapidement. Ils présentent également plusieurs autres avantages qui rendent leur utilité
capitale et incontournable de nos jours.

1
En dehors de permettre :
• le partage de fichiers et des applications
• la communication entre personnes et entre processus
• la garantie de l'unicité de l'information (bases de données)
• etc.
Les réseaux permettent également de standardiser les applications, on parle généralement
de groupware ; Ce qui permet de communiquer plus efficacement et plus rapidement avec
comme avantages :
• la diminution des coûts grâce aux partages des données et des périphériques
• la standardisation des applications
• l’accès aux données en temps utile
• la communication et l’organisation plus efficace des données

III.Types de Réseaux
Suivant leur taille et leur étendu géographique, les réseaux sont répartis généralement en
3 catégories.

III.1. Les LAN


Les Réseaux Locaux ou LAN (Local Area Network) sont des réseaux constitués d'un
ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une
aire géographique restreinte (quelques dizaines de mètres à un kilomètre) à l'aide d'une
même technologie.
Un des objectifs du réseau local est d'atteindre un niveau de transparence vis-à-vis de
l'utilisateur. Les utilisateurs devraient observer très peu de différences entre l'emploi
d'un ordinateur autonome et l’accès à un ordinateur connectés au réseau local. L’autre
objectif étant le transfert de fichiers, le partages des ressources.
La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs.

III.2. Les MAN


Les Réseaux Métropolitains ou MAN (Metropolitan Area Network) interconnectent
plusieurs LAN géographiquement proches (en général quelques dizaines de km) à des débits
importants. Ainsi un MAN permet à deux nœuds distants de communiquer comme s’ils
faisaient partie d'un même réseau local.

III.3. Les WAN


Un WAN (Wide Area Network) interconnecte plusieurs LANs à travers de grandes
distances géographiques. Les réseaux WAN couvrent de vastes superficies, reliant des
villes et des pays.

IV. Structure des Réseaux : Topologie


Plusieurs facteurs permettent de classifier un réseau. Il s’agit essentiellement de la
configuration physique ; de la façon dont les données transitent dans les supports de
transmission ; et de la configuration géographique ou spatiale du réseau.

La structure d’un réseau est définie par sa topologie qui est une notion qui comprend deux
aspects :
 la topologie physique, représentant la nature et la disposition effective des médias
 la topologie logique, précisant la façon dont les hôtes accèdent aux médias.

2
IV.1. Configuration physique : Topologie physique
Les topologies physiques de base sont :
• la topologie en bus,
• la topologie en anneau,
• la topologie en étoile
On distingue également :
• la topologie en étoile étendue,
• la topologie hiérarchique,
• la topologie maillée.

Bus
Dans une topologie en bus tous les ordinateurs sont reliés à une même ligne ou segment de
transmission par l'intermédiaire de câble, généralement coaxial. Le mot "bus" désigne la
ligne physique qui relie les machines du réseau.

Dans une topologie de type Bus, on utilise souvent un système CSMA/CD (Carriere Sence
Multiple Acces / Collusion detection) OU Accès multiple avec écoute de la porteuse et
détection des collusion. On reviendra plus tard sur les caractéristiques et le principe de
fonctionnement de ce système dans les lignes à venir.

Anneau
Dans une topologie en anneau, chaque hôte est connecté à son voisin. Le dernier hôte se
connecte au premier. Cette topologie crée normalement un anneau physique de câble.
Dans la pratique, les ordinateurs d'un réseau en topologie en anneau ne sont pas toujours
reliés en boucle, mais sont souvent reliés à un répartiteur (appelé MAU, Multistation
Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en
impartissant à chacun d'entre eux un temps de parole (privilège). On a un réseau organisé
logiquement en anneau (et non physiquement).

Ici les informations circulent toujours dans le même sens. Chaque machine qui reçoit un
message, le recopie immédiatement sur le second câble. Dans le même temps, cette
information remonte au niveau de sa couche 2 pour voir si elle doit la garder ou la détruire.
L’information, après avoir fait le tour, revient à la source émettrice qui naturellement ne la
réémet plus. Elle est en mesure de comparer l’information reçue à l’information initiale
émise.
Un système de jeton est souvent utilisé. Une machine ne peut émettre que lorsqu’elle a le
jeton. Lorsqu’elle n’a rien à émettre, elle passe le jeton à la machine suivante. Lorsque les

3
données reviennent, la station qui les a envoyées les élimine du réseau et passe le jeton à
son voisin, et ainsi de suite…

Etoile
Dans une topologie en étoile, tous les câbles sont raccordés à un point central. Ce point est
habituellement un concentrateur ou un commutateur. Ces équipements seront abordés à un
moment ultérieur.

Cette topologie respecte également le principe CSMA/CD.


Suivant la nature de l’équipement central, tout ce qu’il reçoit est transmis à toutes les
machines connectées, ou bien uniquement à la machine destinatrice.
Dans le premier cas, toutes les ports reçoivent les données mais seule la machine
destinataire saura les utiliser. Les autres machines les ignorant. La bande passante est
partagée. Il y a là un problème de sécurité, car il est possible d'écouter (de sniffer) tout
ce qui circule sur le réseau.
Dans le second cas, seul le port relié à la machine destinatrice, reçoit les données. Les
autres ne verront pas la donnée. L’équipement gère toutes les communications, la bande
passante est maximale sur tous les liens. Les performances réseau sont améliorées mais
également la sécurité des données transmises.

Etoile étendue
Une topologie en étoile étendue repose sur la topologie en étoile. Elle relie les étoiles
individuelles entre elles en reliant les concentrateurs/commutateurs. Cette topologie,
comme vous le verrez plus loin dans ce chapitre, étend la portée et l'importance du réseau.

Topologie Hiérarchique
Une topologie hiérarchique est créée de la même façon qu'une topologie en étoile étendue.
Toutefois, au lieu de relier les concentrateurs/commutateurs ensemble, le système est
relié à un ordinateur qui contrôle le trafic dans la topologie.

4
Topologie Maillée
Une topologie maillée est utilisée lorsqu'il ne faut absolument pas qu'il y ait de rupture de
communication, par exemple dans le cas des systèmes de contrôle d'une centrale nucléaire.
Comme on peut le voir dans la figure, chaque hôte possède ses propres connexions à tous
les autres hôtes. Cela est aussi caractéristique de la conception du réseau Internet, qui
possède de nombreux chemins vers un emplacement.

Topologie hybride
Une topologie hybride est comme son nom l’indique une topologie qui associe plusieurs
topologies à l’intérieur d’un même réseau.

Avantages et inconvénients de chaque topologie de base

• L’avantage du bus est qu’une station en panne ne perturbe pas le reste du réseau. Elle
est, de plus, très facile à mettre en place. Par contre, en cas de rupture du bus, le
réseau devient inutilisable. Notons également que le signal n’est jamais régénéré, ce qui
limite la longueur des câbles. En outre il est très peu adapté à un environnement “temps
réel”. Dans un réseau bus, deux machines peuvent monopoliser le câble.
• L’anneau permet d’avoir un débit proche de 90% de la bande passante. De plus, le signal
qui circule est régénéré par chaque station. L’anneau peut être utilisé efficacement
dans un environnement “temps réel” car le délai maximum pour transmettre une
information entre deux machines peut être évalué. Par contre, la panne d’une station
peut rendre l’ensemble du réseau inutilisable. L’interconnexion de plusieurs anneaux
n’est pas facile à mettre en œuvre. Enfin, cette architecture étant la propriété d’IBM,
les prix sont élevés et la concurrence quasiment inexistante.
• La topologie étoile est la topologie réseau la plus courante. Toutes les stations sont
reliées à un unique composant central. Quand une station émet vers le composant
central, celui-ci envoie suivant le cas, les données à toutes les autres machines ou
uniquement au destinataire.
Ce type de réseau est facile à mettre en place et à surveiller. La panne d’une station ne
met pas en cause l’ensemble du réseau. Par contre, il faut plus de câbles que pour les
autres topologies, et si le composant central tombe en panne, tout le réseau est
anéanti. De plus, le débit pratique est moins bon que pour les autres topologies.

IV.2. Configuration logique : Topologie logique ou Architecture


Une fois le réseau physique mis en place, il est important de définir la façon dont les
données vont transiter dans les câbles. La topologie logique définit la façon dont les
données transitent dans les supports de transmission ; la façon les hotes accèdent aux
médias.
Les topologies logiques les plus courantes sont Ethernet, Token Ring, FDDI et ATM.
Nous reviendrons sur ces notions dans une autre rubrique.

5
V. Matériel réseau
V.1. Le Répéteur

Sur une ligne de transmission, il peut arriver que le signal subisse des distorsions et un
affaiblissement d'autant plus importants que la distance qui sépare deux éléments actifs
est longue. Généralement, deux nœuds d'un réseau local ne peuvent pas être distants de
plus de quelques centaines de mètres, c'est la raison pour laquelle un équipement
supplémentaire est nécessaire au-delà de cette distance.

Un répéteur est un équipement simple permettant de régénérer un signal entre deux


nœuds du réseau, afin d'étendre la distance de câblage d'un réseau. Le répéteur travaille
uniquement au niveau physique (couche 1 du modèle OSI), c'est-à-dire qu'il ne travaille
qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est
pas capable d'interpréter les paquets d'informations.
Un répéteur est donc juste un amplificateur de ligne (signal) sans aucun filtrage.
Un répéteur peut permettre de constituer une interface entre deux supports physiques de
types différents, c'est-à-dire qu'il peut par exemple permettre de relier un segment de
paire torsadée à un brin de fibre optique...

La représentation d'un répéteur dans un schéma de principe est la suivante :

V.2. Le Concentrateur ou HUB


Un concentrateur est un appareil qui sert de dispositif central à un réseau en étoile. Le but
du concentrateur est de concentrer le trafic réseau provenant de plusieurs hôtes, de
régénérer et de re-synchroniser les signaux réseau.
Le concentrateur est ainsi une entité possédant un certain nombre de ports (4, 8, 16 ou
32). Il récupère les données binaires parvenant sur un port et les diffuse sur l'ensemble
des ports. Les hôtes doivent examiner et traiter (accepter ou rejeter) les données suivant
qu’ils destinataires ou non. Tout comme le répéteur, le concentrateur opère au niveau 1 du
modèle OSI. Il est parfois appelé répéteur multiports.

Il existe différentes classifications des concentrateurs dans les réseaux. La première est
celle des concentrateurs actifs ou passifs.
La plupart des concentrateurs modernes sont actifs ; ils tirent l’énergie d’un bloc
d’alimentation pour régénérer (amplifier) les signaux réseau.
Certains concentrateurs sont appelés passifs, car ils ne font que diffuser le signal entre
les ports sans amplification.

Il est possible de connecter plusieurs hubs entre eux afin de concentrer un plus grand
nombre de machines. On parle alors de connexions en cascade. Pour ce faire, on utilisera
suivant le cas, un câble droit ou un câble croisé.
Les concentrateurs sont en général dotés d'un port spécial appelé "uplink" permettant
d'utiliser un câble droit pour connecter deux hubs entre eux. Il existe également des hubs

6
capables de croiser ou de décroiser automatiquement leurs ports selon qu'il est relié à un
hôte ou à un hub.

La représentation d'un concentrateur dans un schéma de principe est la suivante :

V.3. Le Pont
Un Pont est un dispositif matériel permettant de relier des réseaux travaillant avec le
même protocole. Contrairement au répéteur, qui travaille au niveau physique, le pont
travaille également au niveau logique (au niveau de la couche 2 du modèle OSI), c'est-à-
dire qu'il est capable de filtrer les trames en ne laissant passer que celles dont l'adresse
correspond à une machine située de l’autre coté du pont.
En réalité le pont est relié à plusieurs réseaux locaux, appelés segments. Il élabore par
apprentissage une table de correspondance entre les adresses MAC des machines et le
segment auquel elles appartiennent et "écoute" les données circulant sur les segments.
Lors d'une transmission de données, le pont vérifie sur la table de correspondance le
segment auquel appartiennent les ordinateurs émetteurs et récepteurs. Si ceux-ci
appartiennent au même segment, le pont ne fait rien, dans le cas contraire il va faire
basculer les données vers le segment auquel appartient le destinataire.

Ainsi le pont permet de segmenter un réseau en conservant au niveau du réseau local les
trames destinés au niveau local et en transmettant les trames destinées aux autres
segments du réseau. Cela permet de réduire le trafic (notamment les collisions) sur chacun
des sous réseaux (segment) et d'augmenter le niveau de confidentialité car les
informations destinées à un brin ne peuvent pas être écoutées sur l'autre brin. En
contrepartie l'opération de filtrage réalisée par le pont peut conduire à un léger
ralentissement lors du passage d'un réseau à l'autre, c'est la raison pour laquelle les ponts
doivent être judicieusement placés dans un réseau.
Le Pont reste transparent : deux réseaux physiques reliés par un pont, apparaissent comme
un seul réseau.
Un pont est une passerelle particulière que l’on utilise au sein d’un même réseau physique
pour optimiser le trafic des trames sur ce réseau.

La représentation d'un pont dans un schéma de principe est la suivante :

V.4. Le Commutateur
Un commutateur ou switch est un pont multiports. C'est un élément actif agissant au niveau
2 du modèle OSI.
Un commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données
afin de les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de
réseaux commutés). Si bien que le commutateur permet d'allier les propriétés du pont en
matière de filtrage et du concentrateur en matière de connectivité.

7
La différence entre le concentrateur et le commutateur est que ce dernier prend des
décisions en fonction des adresses MAC tandis que le concentrateur ne prend aucune
décision.
En raison des décisions qu'il prend, le commutateur rend le LAN beaucoup plus efficace. Il
effectue cela en " commutant " les données uniquement au port auquel le bon hôte est
connecté.
À première vue, le commutateur ressemble au concentrateur. Tous deux sont dotés de
nombreux ports de connexion, car une partie de leurs fonctions réside dans la
concentration de la connectivité (ce qui permet de connecter plusieurs unités à un point du
réseau). La différence entre le concentrateur et le commutateur est ce qui se produit à
l'intérieur de l'unité. Un commutateur vise à concentrer la connectivité tout en accroissant
l'efficacité de la transmission de données. Il commute les trames des ports d'entrée
(interfaces) aux ports de sortie, tout en fournissant à chaque port une pleine bande
passante.

La représentation d'un pont dans un schéma de principe est la suivante :

Commutateur Ethernet Commutateur ATM

V.5. La Carte Réseau


La carte réseau (appelée Network Interface Card en anglais et notée NIC) constitue
l’interface entre l’ordinateur et le câble du réseau. C’est une carte d’extension dont La
fonction est de préparer, d’envoyer et de contrôler les données sur le réseau.
Pour préparer les données à envoyer, la carte réseau utilise un transceiver qui transforme
les données parallèles en données séries. Chaque carte dispose d’une adresse unique,
appelée adresse MAC, affectée par le constructeur de la carte, ce qui lui permet d’être
identifiée de façon unique dans le monde parmi toutes les autres cartes réseau.
L’adresse MAC (Media Access Control) est une adresse écrite en “dur” dans la firmware de
l’équipement (l’interface réseau). Cette adresse est définie sur 6 octets dont les trois
premiers à gauche contiennent les informations sur le constructeur, et les trois derniers
sont spécifiques à l’équipement.
L’adresse MAC est indispensable parce qu’elle est la seule adresse disponible à la mise en
route de l’équipement et certains protocoles s’en contentent pour fonctionner. Toute autre
adresse qui sera ajoutée par la suite sera une adresse destinée à gérer le réseau de façon
logique à un niveau plus élevé.
Pour garantir la compatibilité entre l’ordinateur et le réseau, la carte doit être adaptée à
l’architecture du bus de données de l’ordinateur et avoir le type de connecteur approprié
au câblage. Chaque carte est conçue pour s’adapter à un certain type de câble.

La carte réseau utilise une connexion série pour communiquer avec le réseau et une
connexion parallèle pour communiquer avec l'ordinateur.
Chaque carte a besoin d'un numéro d'interruption (IRQ - interrupt request line), d'une
adresse d'entrée/sortie (E/S) et d'une adresse en mémoire haute.

8
Une IRQ est un signal qui informe le processeur qu'un événement exigeant son intervention
s'est produit. Une adresse d'E/S est un emplacement en mémoire utilisé pour entrer des
données ou en extraire d'un ordinateur par une unité auxiliaire.
Dans les systèmes DOS, la mémoire haute désigne la zone de mémoire située entre les 640
premiers kilo-octets (Ko) et 1 méga-octet (Mo) de mémoire vive.

V.6. Le Routeur
Le Routeur est un équipement réseau très intelligent qui possède un CPU et au moins de la
RAM (jusqu’à 64 Mo, voir plus) et une mémoire FLASH. C’est un ordinateur spécial dédié
exclusivement ou non à des tâches de routage.
Un Routeur travaille au niveau de la couche 3 (réseau), et utilise les protocoles IP, IPX,
AppleTalk, DECNET.
Un Router est également un équipement d'interconnexion muni au minimum de 2 ports et
ayant une adresse physique et logique pour chacun d'eux.

Le rôle du routeur consiste à examiner les paquets entrants (données de couche 3), à
choisir le meilleur chemin pour les transporter sur le réseau et à les commuter ensuite au
port de sortie approprié.
Sur les grands réseaux, les routeurs sont les équipements de régulation du trafic les plus
importants. Ils permettent à pratiquement n'importe quel type d'ordinateur de
communiquer avec n'importe quel autre dans le monde !
Les deux fonctions principales (de base) d’un routeur sont :
• la sélection de chemins
• la commutation des paquets vers la meilleure route.

Les routeurs peuvent aussi connecter différentes technologies de couche 2, telles


qu'Ethernet, Token Ring et FDDI. En raison de leur capacité d'acheminer les paquets en
fonction des informations de couche 3, les routeurs sont devenus le backbone d'Internet
et exécutent le protocole IP.

Un routeur peut avoir plusieurs types différents de port d'interface, et aussi la connexion
de port console qui permet d'établir une connexion directe au routeur pour le configurer,
un port Ethernet (en réalité 2 au moins) connues des stations.
Un routeur permet de connecter deux réseaux au minimum, dont chacun doit être identifié
par un numéro de réseau unique pour que le routage s'effectue correctement. Ce numéro
unique est intégré à l'adresse IP attribuée à chaque équipement relié au réseau. Les
routeurs recourent à un système d'adressage de couche 3 pour prendre leurs décisions de
transmission. Ils utilisent les adresses IP, ou adresses logiques, au lieu des adresses MAC.

La configuration logicielle de ces équipements est complexe et permet la création de


filtres très fins, au niveau des couches de protocoles de communications.

On distingue généralement deux types d'algorithme de routage :

• Les routeurs de type vecteur de distance (distance vector) établissent une table
de routage recensant en calculant le "coût" (en terme de nombre de sauts) de
chacune des routes puis transmettent cette table aux routeurs voisins. A chaque
demande de connexion le routeur choisi la route la "moins coûteuse".

9
• Les routeurs de type link state (link state routing) écoutent le réseau en continu
afin de recenser les différents éléments qui l'entourent. A partir de ces
informations chaque routeur calcule le plus court chemin (en temps) vers les
routeurs voisins et diffuse cette information sous forme de paquets de mise à jour.
Chaque routeur construit enfin sa table de routage en calculant les plus courts
chemins vers tous les autres routeurs (à l'aide de l'algorithme de Dijkstra).

Les avantages d’un routeur sont multiples :


• Très bon filtre : Ne laisse pas passer les trames inutiles, les collisions, les
broadcasts, les multicasts ; Et offre la possibilité de gérer des tables de filtrages
au niveau 3 (modèle OSI)
• Sépare proprement (2) deux entités
• Une erreur au niveau d’Ethernet d'un coté n'affecte pas l'autre coté
• Equipement connu des protocoles de niveau 3 du modèle OSI
• Performances

Son coût d’acquisition, souvent élevé et sa configuration (pas toujours aisée) constituent
ses points faibles ;

La représentation d'un routeur dans un schéma de principe est la suivante :

Le routeur traditionnel utilise des composants matériels pour les niveaux physique et
liaison puis des composants logiciels pour le niveau réseau.

V.7. Les Pont-Routeur

Certains équipements réseau combinent les fonctionnalités de Bridge et de Router. On les


appelle des B-Routers.
Un B-Routeur (bridge-routeur) est un élément hybride associant les fonctionnalités d'un
routeur et celles d'un pont. Ainsi, ce type de matériel permet de transférer d'un réseau à
un autre les protocoles non routables (LAT, TOKEN-RING et ce qu’il ne sait pas router) et
de router les autres.
Plus exactement, le B-routeur agit en priorité comme un pont et route les paquets si cela
n'est pas possible.
Un B-routeur peut donc dans certaines architectures être plus économique et plus compact
qu'un routeur et un pont. C’est un routeur multi-protocoles.
Il peut aussi filtrer sur les adresses IP, les ports TCP.

10
VI. Supports de transmission
La mise en place physique d’un réseau suppose le choix préalable d’une topologie et d’un
type de câblage. Le câblage physique d’un réseau se fait à partir de supports de
transmission et chaque type de réseau va avec des supports de transmission appropriés.

Canal physique ou chimique permettant de relier des ordinateurs, des équipements réseaux,
des périphériques, et par lequel transitent les données ; un média ou un support de
transmission est un élément (câble : cas d’un réseau filaire ; air, gaz : cas d’un réseau sans
fil) qui permet d’acheminer l’information d’un bout à l’autre.
Il relie de ce fait différents points de connexions d’un réseau et leur permet d’échanger
des informations.
Il existe différents types de supports de transmission adaptés plus ou moins à chaque type
de réseau ainsi qu'au budget ou à une contrainte technique.

Les supports de transmission les plus utilisés, vont des câbles aux systèmes sans fils, en
passant par la fibre optique.

Le choix d’un support de transmission doit prendre en compte un certain nombre de


facteurs au nombre desquels nous pouvons citer :
• Le type de réseau à mettre en place (compte tenu des besoins)
• La largeur de bande passante souhaitée
• Le coût
• L’extensibilité
• La détérioration du signal
• La résistance aux interférences

VI.1. Le Câble
C’est le plus ancien et le plus utilisé des supports de transmission certainement à cause de
son coût et de sa relative facilité de mise en œuvre.
Sur un tel support, la communication se fait par impulsions électriques où en termes de
bits. Le passage du courant équivaut à 1 et l’inactivité électrique équivaut à 0.

La structure de tout câble est basée en général sur du cuivre (un des meilleurs
conducteurs qui existent). Ordinairement on utilise deux types de câbles à savoir : les
câbles symétriques (la paire torsadée) et les câbles asymétriques (le câble coaxial).

 La paire torsadée
Elle utilise des conducteurs de même nature et de même forme. Les câbles sont composés
de paires de cuivre dont chaque unité est entourée d’une enveloppe isolante. La torsade des
deux câbles a pour but de réduire d’une part la sensibilité du câble aux interférences
électromagnétiques et d’autre part de réduire la diaphonie. Celle-ci en effet ayant
tendance à être générée par les signaux émis d’un fil sur l’autre fil, on appelle cela aussi le
parasitage réciproque.
On trouve trois grandes catégories de ces câbles, différenciés par leur impédance : 100,
120 ou 150 Ohms.
La performance de ces câbles se mesure à :
• l’affaiblissement linéique qui va croître avec la fréquence et la longueur du câble. En
revanche, plus l’impédance est forte, plus l’affaiblissement est faible.

11
• L’affaiblissement para-diaphonique (NEXT : Near End Cross Talk). Les paires de
câbles ont tendance à perturber les signaux des autres paires par leurs propres
signaux. Plus cet affaiblissement est élevé, moins il y a de perturbations et meilleur
est le câble.
Le meilleur câble sera celui qui aura un faible affaiblissement linéique et un fort
affaiblissement paradiaphonique.
Indépendamment de la catégorie d’impédance, les câbles peuvent différer suivant la
méthode de protection ou de torsade utilisée au niveau des paires. Il en existe 4 types en
fonction de la protection contre les perturbations électromagnétiques souhaitée :

Types de câbles :
• Câble à paires non blindées, non écrantées : U.T.P (Unshielded Twisted Pair)
• Câble écranté : FTP (Foiled Twisted Pair)
• Câble écranté et blindé : SFTP
• Câble à paires blindées : S.T.P (Shielded Swisted Pair)

Définitions :
L'écrantage consiste à entourer toutes les paires d'un même câble d'une tresse métallique
ou d'un feuillard fin en aluminium.
Le blindage consiste à entourer chaque paire, d'une tresse métallique ou d'un feuillard fin
en aluminium.
Quelques exemples de norme de câbles

• 10 Base T : 10 Mbps sur UTP Cat.3 avec 100 m max


• 100 Base TX : 100 Mbps sur 2 paires UTP 5 avec 100 m max
• 100 Base T4 : 100 Mbps sur 4 paires UTP 3 avec 100 m max
• 1000 Base CX : 1 Gbps sur 4 paires UTP5 avec 25 m max

Dans ce type de réseaux locaux chaque poste est relié à un équipement central, par une
liaison point à point, formant physiquement une étoile.

Paires torsadées Connecteur RJ45 Hubs

12
Les classes de câblages sont définis par l’ISO (International Standards Organization) :

Catégorie des
Classe Fréquence Protocoles supportés
composants
A 100 KHz Téléphonie, Numéris S0
B 1 MHz Numéris S2
C 16 MHz à 20 MHz 10 base T 3, 4
D 100 MHz 100, 1000 base T 5, 5e
E 250 MHz 1000 base TX 6
F 600 MHz 7

Les connecteurs RJ45 étant limités à 250 MHz au maximum, il ne sert à rien de chercher à
aller au delà de la classe E (catégorie 6).

 Le câble coaxial
Ce câble fut le premier câble utilisé dans les réseaux locaux. Le nom coaxial vient du fait
que tous ces câbles partagent un axe central commun.
On distingue deux câbles coaxiaux :
• le premier appelé Ethernet Fin ou 10B2 (à prononcer 10base2)
• le second, l’Ethernet Epais ou 10b5.

Le câble coaxial se compose de 4 éléments :


o un conducteur central appelé aussi âme en cuivre, constitué simplement d’un gros fil
de cuivre assez rigide
o une enveloppe isolante qui recouvre le conducteur central. Sa fonction essentielle
est d’éviter le contact avec le deuxième conducteur et de protéger le conducteur du
rayonnement électromagnétique
o au dessus de l’enveloppe vient se greffer une feuille ou une tresse métallique dont
le but est de faire écran. Ce conducteur va former un blindage contre une
interférence électromagnétique. Pour être efficace, il doit être relié à la terre.
o enfin une gaine de protection qui servira surtout de protection mécanique au câble.
Le petit avantage de ce câble est que sa structure fait s’annuler les champs
électromagnétiques.

La connexion d’un câble coaxial à un ordinateur ou à un autre câble coaxial se fait au


travers d’un connecteur BNC (British Naval Connector).

13
Coupe d'un câble coaxial fin Connecteur BNC Connecteur BNC en T

Types de câbles :
• Le 10Base2 - câble coaxial fin (appelé Thinnet) est un câble de diamètre fin (6
mm), de couleur blanche (ou grisâtre) par convention. Il permet de transporter un
signal sur une distance d’environ 185 mètres sans affaiblissement.
Il fait partie de la famille des RG-58 dont l’impédance (la résistance) est de 50
ohms. On distingue les différents types de câbles coaxiaux fins selon la partie
centrale du câble (âme).
• Le 10Base5 - câble coaxial épais (en anglais Thicknet ou Thick Ethernet et
également appelé Yellow Cable, en raison de sa couleur jaune conventionnelle) est un
câble blindé de diamètre plus gros (12 mm) et de 50 ohms d'impédance. Il a
longtemps été utilisé dans les réseaux Ethernet, ce qui lui a valu l'appellation de «
Câble Ethernet Standard ». Etant donné que son âme a un plus gros diamètre, la
distance susceptible d’être parcourue par les signaux est plus grande, cela lui
permet de transmettre sans affaiblissement des signaux sur une distance
atteignant 500 mètres (sans réamplification du signal). Sa bande passante est de 10
Mbps. Il est donc employé très souvent comme câble principal (backbone) pour
relier des petits réseaux dont les ordinateurs sont connectés avec du Thinnet.
Toutefois, étant donné son diamètre il est moins flexible que le Thinnet.
La connexion de ce type de câble à une carte réseau ou à un Thinnet se fait au moyen de
transceiver avec une prise vampire, transceiver épais (MAU) sur lequel le câble viendra se
greffer avec un connecteur série N (connecteur AUI ou DB-15).

 La fibre optique
La fibre optique est une des plus grandes avancées technologiques en matière de câblage
puisqu’elle perd tous les désavantages des câbles électriques (puissance, impédances,...).
Son but est de transporter de la lumière dont la source est soit un laser (ce qu’il y a de
mieux, mais cher), soit une DEL (diode électroluminescente, LED en anglais).

14
L’élément principal de la fibre est le conducteur central communément appelé âme ou cœur
de la fibre. Il est composé d’une fibre de verre ou de plastique hautement raffiné dans
lequel les ondes optiques vont se propager. Ce conducteur est entouré d’une gaine optique
(enveloppe). Le tout sera ensuite recouvert d’un revêtement de protection (en matière
plastique : le Kevlar) pour protéger mécaniquement la fibre. Au minimum, on aura toujours
deux brins dans un câble, un pour l’envoi des données, l’autre pour la réception, puisque la
propagation du signal dans une fibre optique est unidirectionnelle. L'ensemble des fibres
est protégé par une gaine externe.
Le cœur est habituellement en verre pur dont l'indice de réfraction est élevé. L’enveloppe
de verre ou de matière plastique autour du cœur a un faible indice de réfraction afin de
retenir (de confiner) la lumière au cœur de la fibre. Ce processus, appelé réflexion interne
totale, permet à la fibre optique d'agir comme un tuyau guidant la lumière sur de grandes
distances, y compris dans les courbes.
Un convertisseur est toujours nécessaire à chaque bout du câble pour convertir les signaux
de données en signaux lumineux et réciproquement. De plus, ce type de câble possède un
rayon de courbure maximum et s’adresse plutôt à des connexions inter-réseaux de
plusieurs kilomètres de distance.

SC (encliquetage) et ST (baïonnette)

Le gros avantage de ce type de câble est qu’il est indifférent aux perturbations
électromagnétiques puisqu'il transporte de la lumière. De plus, il échappe complètement
aux écoutes clandestines, puisqu’en l’occurrence il faudrait se ponter directement sur le
câble ce qui couperait la connexion.

15
Types de câbles :
Il existe deux grands types de fibres sur le marché.
• les fibres multimodes dont on distingue deux groupes
– celles à gradient d’indice (onde de forme sinusoïdale) où on assiste à une
décroissance de l’indice de réfraction du centre à la périphérie, ce qui a pour
conséquence que la vitesse de la lumière sera plus faible au centre.
– celle à saut d’indice (réfraction à angle droit où il n’y a pas de gradation dans
l’indice de réfraction.
• les fibres monomodes, l’indice de réfraction peut être constant ou décroissant. Ce
type de fibre est limité dans la bande passante car il présente des dispersions
chromatiques étant donné que les différentes ondes du spectre de la source se
propagent à des vitesses différentes.

Type de câble Caractéristiques Emetteur


Photodiodes (LED), débits
Rayons lumineux avec réflexions : dispersion.
moyens, distances courtes
Multimode et moyennes ;
Cœur optique : diamètre 50 ou 62.5 microns
Lasers (très hauts débits,
Gaine optique : 125 microns
longues distances)
Rayons lumineux « en ligne droite »
Lasers (très hauts débits,
Monomode Cœur optique : diamètre plus petit : 9 microns
longues distances)
Gaine optique : 125 microns

16
VI.2. Le vide ou l’air
Ici, aucun média physique n’est utilisé. Les signaux sans fil sont des ondes
électromagnétiques qui peuvent circuler dans le vide de l'espace ou dans des médias tels
que l'air ; Ce qui les rend très polyvalents dans la construction d'un réseau.

VII. Systèmes ouverts et modèles à couches


Au début de l’évolution des réseaux, chaque constructeur informatique proposait des
architectures et protocoles réseaux propres à ses équipements (propriétaires). Ces
architectures avaient toutes le même défaut du fait de leur caractère propriétaire : il
n'est pas facile de les interconnecter, à moins d'un accord entre constructeurs. Or pour
que des paquets de données puissent se rendre d'un ordinateur source à un ordinateur de
destination sur un réseau, il est important que toutes les unités du réseau communiquent
dans la même langue ou protocole. Un protocole est un ensemble de règles, ou convention,
qui détermine le format et la transmission des données.
Aussi, pour éviter la multiplication des solutions d'interconnexion d'architectures
hétérogènes, l'ISO (International Standards Organisation), organisme dépendant de
l'ONU, a développé et publié en 1984 un modèle de référence appelé modèle OSI (Open
Systems Interconnection). Ce modèle décrit les concepts et la démarche pour normaliser
l'interconnexion de systèmes ouverts (un réseau est composé de systèmes ouverts lorsque
la modification, l'adjonction ou la suppression d'un de ces systèmes ne modifie pas le
comportement global du réseau).

VII.1. Modèle de référence OSI

L’ISO est donc une norme (un standard) mis en place pour assurer une compatibilité et une
interopérabilité supérieures entre diverses technologies réseau.
La norme OSI, ou modèle OSI, est un modèle théorique basé sur un principe de 7 couches
où pour chacune d'entre elles, sont défini un ensemble de règles pour la transmission des
données. Ce qui donne à chaque couche une fonctionnalité réseau particulière.
Le modèle de référence OSI permet de voir les fonctions réseau exécutées au niveau de
chaque couche. Il constitue un cadre pour comprendre comment les informations circulent
dans un réseau à partir des programmes d'application d’un ordinateur jusqu'à un autre
programme d'application se trouvant sur un autre ordinateur en réseau, en passant par un
média réseau, même si l'expéditeur et le destinataire utilisent des types de médias réseau
différents.

Le découpage en sept couches présente les avantages suivants :


• diviser les communications sur le réseau en éléments plus petits et plus simples.

17
• uniformiser les éléments du réseau afin de permettre le développement et le
soutien multiconstructeur.
• permettre à différents types de matériels et de logiciels réseaux de communiquer
entre eux.
• empêcher les changements apportés à une couche d'affecter les autres couches
pour assure un développement plus rapide.
• diviser les communications sur le réseau en éléments plus petits pour les
comprendre plus facilement.

Couche Nom
7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison de données
1 Physique

Les couches basses (1, 2, 3 et 4) précisent comment la connexion physique est réalisée sur
le câble et les couches hautes (5, 6 et 7) définissent l'interaction avec les applications
finales, la communication entre nœuds s'effectuant virtuellement entre chaque couche.
Couche 7 : Application
C’est la couche la plus proche de l'utilisateur. Elle fournit l’interface et les services réseau
aux applications de l'utilisateur. Elle se distingue des autres couches en ce sens qu'elle ne
fournit pas de services aux autres couches, mais seulement aux applications à l'extérieur
du modèle OSI. Parmi les services d’échange d’informations gérés par cette couche,
figurent le WWW, le courrier électronique, les applications de bases de données, le
transfert de fichiers, etc.
La couche application détermine la disponibilité des partenaires de communication voulus,
assure la synchronisation et établit une entente sur les procédures de correction d'erreur
et de contrôle d'intégrité des données.
Couche 6 : Présentation
Elle s'assure que les informations envoyées par la couche application d'un système sont
lisibles par la couche application d'un autre système. Au besoin, la couche présentation
traduit différents formats de représentation des données en utilisant un format commun.
C’est l’interprète du modèle OSI. A titre d’exemple, les données représentées par des
caractères ASCII sont converties en caractères génériques plus simples et plus lisibles.
Cette couche est également responsable du cryptage au besoin des données et de leur
compression éventuelle pour en réduire la taille.
Couche 5 : Session
Comme son nom l'indique, la couche session ouvre, gère et ferme les sessions entre deux
systèmes hôtes en communication. Cette couche fournit des services à la couche
présentation. Elle synchronise également le dialogue entre les couches de présentation des
deux hôtes et gère l'échange des données.
Outre la régulation de la session, la couche session assure un transfert efficace des
données, classe de service, ainsi que la signalisation des écarts de la couche session, de la
couche présentation et de la couche application. Elle place des points de contrôle au sein du
flux de données.

18
Les protocoles qui opèrent au niveau de la couche session, peuvent s’appuyer sur deux
approches pour transporter les données de l’émetteur au récepteur.
1. La communication orientée connexion (mode connecté) qui offre un environnement
au sein duquel les ordinateurs qui doivent communiquer s’accordent à utiliser des
paramètres précis (protocoles) : pour créer des points de contrôle au sein des
données, pour maintenir le dialogue durant le transfert des données ; puis pour
mettre fin à la session de transfert. Les protocoles orientés connexion fonctionnent
comme un appel téléphonique.
2. Dans une communication sans connexion, les protocoles fonctionnent comme un
système de courrier postal classique. Ils fournissent un système d’adressage
adapté aux paquets à envoyer qui permet à ces derniers d’arriver normalement à
destination mais sans aucune obligation d’accusé de réception de l’ordinateur de
destination.
Couche 4 : Transport
La couche transport segmente les données envoyées par le système de l'hôte émetteur et
les rassemble en flux de données sur le système de l'hôte récepteur. La frontière entre la
couche transport et la couche session peut être vue comme la frontière entre les
protocoles d'application et les protocoles de flux de données. Alors que les couches
application, de présentation et session se rapportent aux applications, les quatre couches
dites inférieures se rapportent au transport des données.
La couche transport dimensionne les données de telle sorte que leur taille soit adaptée aux
besoins des couches inférieurs. La taille requise est fonction de l’architecture réseau (
Ethernet, Token Ring, etc.).
La couche transport tente de fournir un service de transport des données qui protège les
couches supérieures des détails d'implémentation du transport. Pour être précis, les
questions comme la façon d'assurer la fiabilité du transport entre deux systèmes hôtes
relèvent de la couche transport. En fournissant un service de communication, la couche
transport établit et raccorde les circuits virtuels, en plus d'en assurer la maintenance. La
fourniture d'un service fiable lui permet d'assurer la détection et la correction des
erreurs, ainsi que le contrôle du flux d'informations.
Couche 3 : Réseau
La couche réseau est une couche complexe qui assure la connectivité et la sélection du
chemin entre deux systèmes hôtes pouvant être situés sur des réseaux géographiquement
éloignés. Elle est donc responsable de l’adressage, de la sélection du chemin et de la
commutation des paquets suivant l’itinéraire choisi (routage). Elle se charge aussi de la
conversion des adresses logiques en adresses matérielles (physiques).
Les routeurs opèrent au niveau de cette couche.
Couche 2 : Liaison de données
Elle assure un transit fiable des données sur une liaison physique. Ainsi, elle s'occupe de
l'adressage physique (plutôt que logique), de la topologie du réseau, de l'accès au réseau,
de la notification des erreurs, de la livraison ordonnée des trames et du contrôle de flux.
Cette couche distingue chaque ordinateur (ou chaque équipement muni d’interface réseau)
de manière unique sur la base de son adresse MAC.
Les protocoles intervenant au niveau de cette couche ajoutent un contrôle de redondance
cyclique (CRC) sous forme de suffixe à chaque trame.
Les Ponts et les Commutateurs opèrent au niveau de cette couche.

19
Couche 1 : Physique
La couche physique définit les spécifications électriques, mécaniques, procédurales et
fonctionnelles permettant d'activer, de maintenir et de désactiver la liaison physique
entre les systèmes d'extrémité. Les caractéristiques telles que les niveaux de tension, la
synchronisation des changements de tension, les débits physiques, les distances maximales
de transmission, les connecteurs physiques et d'autres attributs semblables sont définies
par la couche physique.
Les répéteurs et Concentrateurs opèrent au niveau de cette couche.

Couche Fonctions Matériel Protocole


Application Services qui supportent les applications Passerelles AppleTalk, X.
Présentation Mise en forme, Cryptage, Coùpression SMB, redirecteur
Session Etablissement/libération session, sécurité
NetBeui, SPX, TCP,
Transport Vérification des erreurs de transmission
UDP
Réseau Détermination des chemins Routeurs IP, IPX, NWLink
Ponts, DLC, Frame relay
Liaison LLC/MAC, interface réseau / physique
Commutateurs
Répéteurs, 802.X
Physique Transmet les bits
Cooncentrateurs

VII.2. Transmission de données au travers du modèle OSI

Lorsqu’un ordinateur (hôte A) veut envoyer des données à un autre ordinateur (hôte B), les
données doivent d'abord être préparées grâce à un processus appelé encapsulation.
Ce processus conditionne les données en leur ajoutant des informations relatives au
protocole avant de les transmettre sur le réseau. Ainsi, en descendant dans les couches du
modèle OSI, les données reçoivent des en-têtes, des en-queues et d'autres informations.
(Remarque : Le terme " en-tête " fait référence aux informations d'adresse.) . Ainsi,
chacune des couches est encapsulée dans la couche inférieure.

Source Destination

Application Flux de données Application

Présentation Flux de données Présentation

Session Flux de données Session

Transport données données données Transport

En-tête données
Réseau Réseau
réseau
Liaison de En-tête En-tête données En-queue Liaison de
données de trame réseau de trame données
Physique 1101001101000O100101001010110 Physique

20
Les données qui sont envoyées par l'ordinateur source (voir la figure) traversent la couche
application et les autres couches. Comme on peut le constater, la présentation et le flux
des données échangées subissent des changements au fur et à mesure que les réseaux
fournissent leurs services aux utilisateurs.

Le processus d’encapsulation s’effectue en cinq étapes de conversion :


1. Construction des données.
Lorsqu'un utilisateur envoie un message électronique, les caractères alphanumériques qu'il
contient sont convertis en données pouvant circuler dans l'inter-réseau.
2. Préparation des données pour le transport de bout en bout.
Les données sont préparées pour le transport inter-réseau. En utilisant des segments, la
fonction de transport s'assure que les systèmes hôtes situés à chaque extrémité du
système de messagerie peuvent communiquer de façon fiable.
3. Ajout de l'adresse réseau à l'en-tête.
Les données sont organisées en paquets, ou datagrammes, contenant un en-tête réseau
constitué des adresses logiques d'origine et de destination. Ces adresses aident les unités
réseau à acheminer les paquets dans le réseau suivant un chemin déterminé.
4. Ajout de l'adresse locale à l'en-tête de liaison.
Chaque unité réseau doit placer le paquet dans une trame. Les adresses locales sont
ajoutées au paquet. La trame permet d'établir la connexion avec la prochaine unité réseau
directement connectée dans la liaison. Chaque unité se trouvant sur le chemin réseau choisi
doit effectuer un verrouillage de trame pour pouvoir se connecter à la prochaine unité.
5. Conversion en bits pour la transmission.
La trame doit être convertie en une série de un et de zéro (bits) pour la transmission sur le
média (habituellement un fil). Une fonction de synchronisation permet aux unités de
distinguer ces bits lorsqu'ils circulent sur le média. Tout au long du trajet suivi dans l'inter-
réseau physique, le média peut varier. Ainsi, le message électronique peut provenir d'un
réseau local, traverser le backbone d'un campus, sortir par une liaison WAN pour atteindre
sa destination sur un autre LAN éloigné. Les en-têtes et en-queues sont ajoutés au fur et à
mesure que les données descendent dans les couches du modèle OSI.

Flux de données Données

données données données Segments

En-tête données Paquet ou Datagramme


réseau

En-tête En-tête données En-queue Trame


de trame réseau de trame

Bits
1101001101000O100101001010110

VII.3. Communication d'égal à égal

Afin de permettre l'acheminement des paquets de données entre l'ordinateur source et


l'ordinateur de destination, chaque couche du modèle OSI au niveau de l'ordinateur source
doit communiquer avec sa couche homologue sur l'ordinateur de destination. Cette forme
de communication est appelée communication d'égal à égal.
Au cours de ce processus, le protocole de chaque couche assure l'échange d'informations,
appelé unités de données de protocole (ou PDU), entre les couches homologues.

21
Chaque couche de communication, sur l'ordinateur source, communique avec l'unité de
données de protocole (PDU) propre à une couche, ainsi qu'avec la couche correspondante
sur l'ordinateur de destination.
Dans un réseau, les paquets de données proviennent d'une source et sont acheminés vers
une destination. Chaque couche dépend de la fonction de service de la couche OSI sous-
jacente. Pour fournir ce service, la couche inférieure a recours à l'encapsulation pour
placer l'unité de données de protocole de la couche supérieure dans son champ de données.
Elle ajoute ensuite les en-têtes et les en-queues dont elle a besoin pour remplir ses
fonctions. Par la suite, à mesure que les données traversent les couches du modèle OSI,
d'autres en-têtes et en-queues sont ajoutés. Dès que les couches 7, 6 et 5 ont ajouté
leurs informations, la couche 4 en ajoute d'autres. Ce regroupement des données, soit
l'unité de données de protocole de couche 4, est appelé segment.
Ainsi, la couche réseau fournit un service à la couche transport, qui présente les données
au sous-système de l'inter-réseau. La couche réseau est chargée de déplacer les données
dans l'inter-réseau. Pour ce faire, elle encapsule les données et leur annexe un en-tête de
manière à créer un paquet (soit la PDU de couche 3). L'en-tête contient les informations
requises pour effectuer le transfert, notamment les adresses logiques de source et de
destination.
La couche liaison de données fournit un service à la couche réseau. Elle encapsule les
informations de couche réseau dans une trame (PDU de couche 2). L'en-tête de trame
contient les informations (des adresses physiques, par exemple) nécessaires à l'exécution
des fonctions de liaison. La couche liaison de données fournit donc un service à la couche
réseau en encapsulant les informations de couche réseau dans une trame.
La couche physique fournit également un service à la couche liaison de données. Elle code la
trame de liaison en une série de uns et de zéros (bits) en vue de la transmettre sur un
média (habituellement un fil) dans la couche 1.

Source Destination

Application Application

Présentation Données Présentation

Session Session

Transport Segments Transport

Réseau Paquets Réseau

Liaison de Trames Liaison de


données données

Physique Bits Physique

22

Vous aimerez peut-être aussi