Académique Documents
Professionnel Documents
Culture Documents
• Plusieurs technologies ont été utilisées pour la création d’un réseau local (LAN).
ARCNet a été développé en 1976 pour connecter des grappes de terminaux. Un réseau ArcNet était
installé avec une topologie en bus ou en étoile, offrant un débit de 2,5 Mb/s.
Token Ring, a été diffusé par IBM dans les années 1980 avec une topologie en anneau. La technologie
a été normalisée sous l’intitulé IEEE 802.5. Les débits sont passés de 4Mbit/s en 1985 à 16Mb/s en
1989. Une version a 100Mb/s est arrivée trop tard, en 1993 : Ethernet avait pris le marché !
PARTIE 1
• Aujourd’hui, la plupart des LAN sont standardisés autour de la technologie Ethernet. En effet,
La plupart des
Ethernet a un historique
investissements sont
d’évolution fluide ayant Ethernet est standardisé et
dirigés vers cette
permis une multiplication bénéficie d’un écosystème
technologie, ce qui lui
par 1000 du débit tout en de centaines de
permet d’évoluer avec les
conservant une rétro- fournisseurs, garantissant
besoins. Des milliers
compatibilté matérielle, une compétition saine et
d’ingénieurs dans les plus
permettant de planifier une maitrise des coûts.
grandes entreprises
les migrations en fonction
développent et améliorent
des besoins.
la technologie.
PARTIE 1
• Quelques alternatives subsistent pour des cas d’usage spécialisés comme Infiniband, Fibre Channel ou iSCSI pour les solutions de stockage en
réseau (SAN) nécessitant des performances élevées, pour un coût qui l’est également.
• Ethernet est apparu en 1973. Il s’agit d’un des nombreux • Débit de 10Mb/s sur 500m sans répéteur (185m pour l’Ethernet
projets ayant émergé au Xerox PARC, au cœur de la Silicon fin) ;
Valley. • Transmission en bande de base, c’est-à-dire occupant toute la
• La norme Ethernet 1 a été publiée en 1980, offrant un bande passante disponible ;
débit de 10Mbit/s. • Mécanisme de gestion des collisions CSMA/CD (Accès multiple
• En 1983, la norme devient un standard IEEE, publié sous avec écoute de la porteuse / détection des collisions) :
la référence IEEE 802.3. Cette première version de la • Ce système permet à chaque équipement d’attendre que
norme présente les caractéristiques suivantes : la voie soit libre avant d’émettre, et de gérer les collisions
• Topologie en bus ; qui peuvent se produire en raison de la latence provoquée
• Câblage coaxial fermé à chaque extrémité par par l’éloignement entre 2 équipements.
des bouchons. 2 versions de câbles étaient • 💡 Les modes de transmission et les mécanismes de gestion de contrôle
proposées : d’accès et de gestion des collision seront détaillés dans la section 3,
• 10BASE5, aussi nommé Ethernet Épais Méthodes de transmission et vitesse de commutation.
• En 1995, Fast Ethernet (norme IEEE 802.3u) porte le débit • Pour la suite de ce chapitre, nous allons nous concentrer sur l’application
maximal théorique à 100Mb/s ; d’Ethernet pour les réseaux LAN, c’est-à-dire avec les caractéristiques
• En 1998, la norme IEEE 802.3z porte le débit à 1Gb/s ; suivantes :
• En 2002, les 10Gb/s sont atteints via la norme IEEE • Le câble torsadé et son connecteur RJ45 ;
802.3ae en fibre optique. Il faut attendre 2006 et la • Une ou plusieurs carte réseau dans chaque équipement connecté, qui fera
norme 802.3an pour bénéficier de ce débit sur les câbles l’objet de la section suivante ;
en cuivre torsadés traditionnels ; • La topologie en étoile avec au centre un équipement central, que nous
• Des versions d’Ethernet à 25, 40 voire 400Gb/sec ont été détaillerons dans la section d’après.
développées. Elles sont utilisées pour les interconnexions,
avec des câblages et des topologies adaptées.
PARTIE 1
cartes réseaux
• Lorsque le réseau Ethernet est organisé en étoile à partir d’un concentrateur (ou Hub), tous les échanges de trames se font par répétition du
signal.
• Lorsqu’un hôte émet via sa carte réseau, le concentrateur répète les trames vers tous les hôtes connectée au concentrateur. C’est à chaque
équipement de vérifier s’il est destinataire :
• Soit parce que la trame lui est adressée spécifiquement via son adresse Mac unique ;
• Soit parce que la trame est adressée à l’adresse de broadcast ;
• Soit parce que la trame est adressée à une adresse multicast à laquelle la carte réseau est abonnée.
• L’adressage physique des trames par répétition depuis le concentrateur alourdit considérablement la charge sur le réseau et provoquent
des collisions qui ralentissent le trafic.
PARTIE 1
Un commutateur peut transmettre les trames selon 3 modes • Le mode de transmission peut être défini par l’administrateur ou
1. Le mode direct (cut through) transmet la trame telle quelle, automatiquement si le commutateur dispose d’un mode de commutation
sans opérer de vérification. Cette méthode est la plus rapide automatique. Dans ce cas, un des 3 modes précédents est sélectionné de
mais peut transmettre des trames erronées, qui devront manière statistique en fonction du nombre d’erreurs constatées.
être détectées par l’équipement cible ;
2. Le mode différé (store and forward) réalise une opération
de contrôle sur chaque trame avant de la transmettre. Cela
ralentit la transmission mais évite d’encombrer le réseau
avec des trames erronées ;
3. Le mode mixte (fragment free) est un compromis entre les 2
modes précédents. La détection d’erreur est simplifiée mais
moins fiable.
PARTIE 1
• L’adressage physique des trames peut être réalisé en • Les équipements utilisent une technique appelée autonégociation pour
mode half duplex ou full duplex. découvrir les modes supportés par l’ensemble des équipements et fournir
• Dans le mode half duplex, un port ne peut émettre une le mode optimal. La négociation s’appuie sur les vitesses et les modes
trame que s’il n’est pas en train d’en recevoir une; duplex supportés par les équipements.
• L’association de la commutation (qui crée un canal virtuel • Nous finissons ce chapitre sur les réseaux locaux par une introduction aux
pour chaque communication) et du mode full duplex (qui réseaux sans fil.
permet l’émission et la réception simultanée) élimine
tout risque de collision.
• Un réseau exclusivement constitué de commutateurs
(sans concentrateur) est donc optimal en termes de
vitesse.
• Le dernier critère dépend de la vitesse maximale
théorique de tous les composants du réseau. Par
exemple, si tous les éléments (switch, carte réseau, câbles
Ethernet) sont certifiés Gibabit Ethernet , la vitesse
maximale théorique est de 1Gb/s.
• Un procédé appelé autonégociation permet aux
équipements de définir le mode de fonctionnement
optimal accepté par tous les équipements.
PARTIE 1
Par exemple, pour transférer les photos Par exemple, un WLAN peut connecter La technologie la plus utilisée est le Les réseaux 3/4/5G des opérateurs sont
entre un téléphone et un ordinateur. ensemble des ordinateurs, WiMAX, qui fait l’objet de la norme IEEE des exemples de WWAN.
smartphones, imprimantes, consoles de 802.16. À son lancement en 2001, les
jeux, TV connectée et tout équipement débits proposés étaient d’environ
équipé d’une carte réseau sans fil. 30Mbit/sec. Depuis 2011, des débits de
1Gb/sec sont disponibles.
La technologie la plus connue est le WiMAX peut notamment être déployé Des réseaux bas débit très peu
PARTIE 1
WIFI, dont les caractéristiques sont par des organisations dans des régions consommateurs en énergie, utilisés
définies via la norme IEEE 802.11. rurales, lorsque le déploiement de la pour l’internet des objets, forment
fibre optique et de la 4/5G n’est pas également des WWAN. On parle alors
jugé rentable par les opérateurs. de LPWAN pour Low Power Wide Area
Network.
Nous faisons maintenant un focus sur la technologie WIFI comme alternative crédible aux réseaux câbles de type Ethernet pour la mise en place
d’un réseau local.
• La norme initiale publiée en 1997 proposait un débit maximal théorique de 2Mbit/sec, avec une portée de 20m (en intérieur) à 100m
1997 (en extérieur). La bande utilisée est celle des 2,4Ghz.
• En 1999, deux normes sont La norme 802.11a porte le débit maximal à 54 Mbit/sec avec une portée La norme 802.11b ne monte qu’à 11 Mbit/sec, mais reste sur
maximale de 35m (en intérieur) à 120. Elle utilise une nouvelle bande de la bande des 2,4Ghz. Il faut attendre 2003 et la norme
1999 publiées : fréquence à 5Ghz, qui n’est pas compatible avec tous les équipements 802.11g pour obtenir 54Mbit/sec sur cette bande.
• En 2009, la norme 802.11n monte le débit théorique à 450Mbit/sec. Elle fonctionne sur les 2 bandes, pour une compatibilité maximale avec les
2009 équipements existants. La portée maximale en intérieur est de 70m en 2,4Ghz mais seulement de 12 à 35m sur la bande des 5Ghz.
• En 2013, la norme 802.11ac porte le débit maximal à 1,3Gb/sec, uniquement sur la bande des 5ghz.
2013
PARTIE 1
• La dernière évolution a été publiée en mai 2021 : la norme 802.11ax propose 10Gb/sec sur les 2 bandes, avec une portée de 12 à 35m
2021 en intérieur.
• La mise en place d’un WLAN nécessite l’installation d’un • Le point d’accès fonctionne comme un concentrateur, en mode semi-
Point d’accès WIFI : duplex. Contrairement aux équipements connectés en Ethernet, les
• L’acronyme AP (Access Point) est parfois utilisé équipements sans fil peuvent ne pas détecter les autres équipements.
• Un point d’accès WIFI est connecté à un LAN par un câble • La norme 802.11 implémente le protocole CSMA/CA afin d’éviter
Ethernet et permet ensuite la connexion des les collisions, en remplacement du CSMA/CD d’Ethernet qui les
équipements sans fil. détecte.
• Certaines « box » internet fournissent à la fois la • Ce protocole met en place un mécanisme de négociation où un
connectivité sans fil et Ethernet. Ils font office de équipement qui souhaite émettre demande l’autorisation au point
point d’accès WIFI intégré. d’accès qui autorise ou non l’émission.
• Ce procédé explique pourquoi l’augmentation du nombre
d’équipements connectés réduit considérablement la vitesse
générale du réseau sans fil.
PARTIE 1
• Ethernet s’est imposé comme norme pour la mise en place de réseaux locaux (LAN). Chaque équipement connecté est équipé d’une carte
réseau identifiée par une adresse MAC. La communication utilisant les adresses MAC est appelée adressage physique. Les données
échangées sont appelées des trames.
choisissent ou non d’accepter les trames. Cela full-duplex. Les collisions n’existent ainsi plus et
nécessite d’utiliser un protocole pour gérer les l’équipement le moins performant.
la vitesse est ainsi optimisée.
collisions, appelé CSMA-CD.
Le chapitre suivant traite de l’adressage IP, qui permet de mettre en place un adressage logique et d’interconnecter les réseaux.