Vous êtes sur la page 1sur 59

PRESENTATION DU COURS

INTITULE CHARGES DU COURS

RESEAUX
INFORMATIQUES  Baudouin BANZA,
 Hemedy SALEH
VOLUME HORAIRE

60 Heures Première licence


Edition 2020 - 2021
CHAPITRE IV : Accès réseau
PLAN DU CHAPITRE
4.0. Introduction
4.1. Protocoles de couche physique
4.2. Supports réseaux
4.3. Protocoles de couche liaison de données
4.4. Contrôle de l’accès au support
4.5. Conclusion
4.6. Travaux pratiques
Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021
CHAPITRE IV : Accès réseau
4.0. INTRODUCTION
Pour permettre aux utilisateurs de communiquer, le modèle OSI divise les fonctions d'un
réseau de données en couches. Chaque couche fonctionne avec les couches
supérieures et inférieures pour transmettre des données. Deux couches du modèle OSI
sont si étroitement liées que, selon le modèle TCP/IP, elles ne forment en substance
qu'une seule couche. Il s'agit de la couche liaison de données et de la couche
physique.

Sur le périphérique émetteur, il appartient à la couche liaison de données de préparer


les données à transmettre et de contrôler l'accès de ces données aux supports
physiques. Cependant, la couche physique contrôle la manière dont les données sont
transmises sur les supports physiques en codant sous forme de signaux les chiffres
binaires qui représentent des données.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


CHAPITRE IV : Accès réseau
4.0. INTRODUCTION
Au niveau du destinataire, la couche physique reçoit des signaux à
travers les supports connectés. Après avoir décodé le signal pour obtenir
à nouveau des données, la couche physique transmet la trame à la
couche liaison de données pour acceptation et traitement.

Ce chapitre décrit d'abord les fonctions générales de la couche


physique et les normes et protocoles qui gèrent la transmission de
données sur le support local. Il présente également les fonctions de la
couche liaison de données et des protocoles qui lui sont associés.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


CHAPITRE IV : Accès réseau
4.1. Protocoles de couche physique
4.1.1. Connexion de couche Les commutateurs et les points d'accès sans fil sont
physique souvent deux périphériques dédiés distincts dans
une configuration de réseau. Cependant, certains
équipements proposent à la fois une connectivité
filaire et sans fil. Par exemple, la plupart des
particuliers utilisent des routeurs à services intégrés
(ISR) chez eux, comme illustré ci-contre. Les ISR
proposent un composant de commutation équipé
de plusieurs ports, ce qui permet la connexion de
plusieurs périphériques au réseau local (LAN) à
l'aide de câbles. En outre, de nombreux ISR
intègrent un point d'accès sans fil qui permet
également la connexion des périphériques sans fil.
Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021
CHAPITRE IV : Accès réseau
4.1.1.2. Cartes réseaux
Les cartes d'interface réseau ou cartes réseau (NIC en anglais) permettent de
connecter un périphérique au réseau. Les cartes réseau Ethernet sont utilisées dans les
connexions filaires, tandis que les cartes réseau WLAN (réseau local sans fil) sont utilisées
dans les connexions sans fil. Un périphérique utilisateur peut comporter l'un de ces deux
types de carte réseau ou les deux. Une imprimante réseau, par exemple, peut ne
comporter qu'une carte réseau Ethernet et doit, dans ce cas, être connectée au
réseau à l'aide d'un câble Ethernet. D'autres périphériques, tels que les tablettes et les
smartphones, peuvent n'être équipés que d'une carte réseau WLAN et doivent donc
utiliser une connexion sans fil.
Par exemple, un périphérique sans fil subit une dégradation de ses performances en
fonction de sa distance au point d'accès sans fil. Plus le périphérique est éloigné du
point d'accès, plus faible est le signal sans fil qu'il reçoit.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


CHAPITRE IV : Accès réseau
4.1.2. Rôles de la couche physique
La couche physique OSI fournit le moyen de transporter sur le support réseau les bits
constituant une trame de couche liaison de données. Cette couche accepte une
trame complète de la couche liaison de données et la code sous la forme d'une série
de signaux transmis sur le support local. Les bits codés composant une trame sont reçus
par un périphérique final ou intermédiaire.
Il existe trois formes élémentaires de support réseau. La couche physique produit la
représentation et les groupements de bits pour chaque type de support comme suit :

 Câble en cuivre : les signaux sont des variations d'impulsions électriques.


 Câble à fibre optique : les signaux sont des variations lumineuses.
 Sans fil : les signaux sont des variations de transmission d'hyperfréquences.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.1.3. Caractéristiques de la couche
physique
4.1.3.1. Fonctions
Les normes de couche physique couvrent trois domaines fonctionnels :
1. Composants physiques
Les composants physiques sont les périphériques électroniques, les supports et autres
connecteurs qui transportent et transmettent les signaux qui représentent les bits. Les
composants matériels, tels que les cartes réseau, les interfaces et les connecteurs, les
matériaux et les conceptions de câble, sont tous spécifiés dans des normes associées à
la couche physique.
2. Codage
Le codage, ou codage de ligne, est une méthode permettant de convertir un flux de
bits de données en un « code » prédéfini. Les codes sont des groupements de bits
utilisés pour fournir un modèle prévisible pouvant être reconnu à la fois par l'expéditeur
et le récepteur. Dans le cas du réseau, le codage correspond à des variations de
tension ou de courant utilisées pour représenter les bits (les 0 et les 1).
Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021
4.1.3. Caractéristiques de la couche
physique
4.1.3.1. Fonctions
Par exemple, le codage Manchester représente un bit 0
par une baisse de tension et un bit 1 par une hausse de
tension. La transition a lieu au milieu de chaque période
binaire. Ce type de codage est utilisé en 10 bit/s Ethernet.
Les débits plus rapides requièrent un codage plus
complexe.
3. Signalisation
La couche physique doit générer les signaux électriques,
optiques ou sans fil qui représentent le 1 et le 0 sur le
support. La méthode de représentation des bits est
appelée méthode de signalisation. Les normes de couche
physique doivent définir le type de signal représentant un 1
et celui représentant un 0.
Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021
4.1.3. Caractéristiques de la couche
physique
4.1.3.1. Fonctions
Il existe plusieurs manières de
transmettre des signaux.
L'utilisation de techniques de
modulation pour envoyer des
données est courante. La
modulation est le processus par
lequel la caractéristique d'une
onde (signal) modifie une autre
onde (porteuse).

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.1.3. Caractéristiques de la couche
physique
4.1.3.2. Bande passante
La bande passante est la capacité d'un support à transporter des données. La bande
passante numérique mesure la quantité d'informations pouvant circuler d'un
emplacement à un autre pendant une période donnée. La bande passante est
habituellement exprimée en kilobits par seconde (kbit/s), en mégabits par seconde
(Mbit/s) ou en gigabits par seconde (Gbit/s). La bande passante est parfois
considérée comme la vitesse à laquelle voyagent les bits, mais cette vision n'est pas
exacte. Par exemple, en 10 Mbit/s et en 100 Mbit/s Ethernet, les bits sont envoyés à la
vitesse de l'électricité. La différence correspond au nombre de bits transmis par
seconde.
Les propriétés des supports physiques, les technologies actuelles et les lois de la
physique jouent toutes un rôle dans la détermination de la bande passante
disponible.
Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021
4.1.3. Caractéristiques de la couche
physique
4.1.3.3. Débit
Le débit est la mesure du transfert de bits sur le support pendant une période donnée.
En raison d'un certain nombre de facteurs, le débit ne correspond généralement pas
à la bande passante spécifiée dans les mises en œuvre de couche physique. De
nombreux facteurs influencent le débit, notamment :
 la quantité de trafic.
 le type de trafic.
 la latence créée par le nombre de périphériques réseau rencontrés entre la source
et la destination.

La latence désigne le temps nécessaire (délais inclus) aux données pour voyager d'un
point A à un point B

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2. Supports réseaux
4.2.1. Câblage en cuivre
4.2.1.1. Caractéristiques du câblage en cuivre

Les supports en cuivre sont utilisés sur certains réseaux car ils sont bon marché, faciles à
installer et présentent une faible résistance au courant électrique. Cependant, les
supports en cuivre sont limités par la distance et les interférences du signal.

Les données sont transmises sur les câbles en cuivre sous forme d'impulsions
électriques. Un détecteur dans l'interface réseau d'un périphérique de destination doit
recevoir un signal pouvant être décodé correctement pour correspondre au signal
envoyé. Toutefois, plus le signal voyage longtemps, plus il se détériore. C'est ce qu'on
appelle l'atténuation du signal. Pour cette raison, tous les supports en cuivre sont
soumis à des restrictions de distance strictes spécifiées par les normes en la matière.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.1. Câblage en cuivre
4.2.1.1. Caractéristiques du câblage en cuivre
La durée et la tension des impulsions électriques sont également susceptibles de subir
des interférences de deux sources :
Interférences électromagnétiques (EMI) ou interférences radioélectriques (RFI) : les
signaux électromagnétiques et radioélectriques peuvent déformer et détériorer les
signaux de données transportés par les supports en cuivre. Les sources potentielles
d'interférences EMI et RFI sont notamment les ondes radio et les appareils
électromagnétiques, tels que les éclairages fluorescents ou les moteurs électriques.
Diaphonie : la diaphonie est la perturbation causée par les champs électriques ou
magnétiques d'un signal dans un câble sur le signal traversant le câble adjacent. Dans
les circuits téléphoniques, les interlocuteurs peuvent entendre une partie d'une autre
conversation vocale provenant d'un circuit adjacent. Plus précisément, lorsqu'un
courant électrique circule dans un câble, il crée un petit champ magnétique circulaire
autour du câble qui peut être capté par le fil adjacent.
.
Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021
4.2.1. Câblage en cuivre
4.2.1.1. Caractéristiques du câblage en cuivre
Pour contrer les effets négatifs des perturbations électromagnétiques et
radioélectriques, certains types de câbles en cuivre sont entourés d'un blindage
métallique et nécessitent des connexions de mise à la terre appropriées.
Pour contrer les effets négatifs de la diaphonie, certains types de câbles en cuivre
utilisent des paires de fils opposés torsadés qui annulent la perturbation.
La sensibilité des câbles en cuivre aux parasites électroniques peut également être
limitée :
 en sélectionnant le type ou la catégorie de câble la mieux adaptée à un
environnement réseau spécifique ;
 en concevant une infrastructure de câblage évitant les sources d'interférences
connues et potentielles ;
 en utilisant des techniques de câblage respectant les règles de manipulation et de
terminaison des câbles.
.
Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021
4.2.1. Câblage en cuivre
4.2.1.2. Supports en cuivre

Trois principaux types de supports en


cuivre sont utilisés dans les réseaux :

 Paires torsadées non blindées


(UTP)
 Paires torsadées blindées (STP)
 Coaxial

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.1. Câblage en cuivre
4.2.1.2. Supports en cuivre
Ces câbles sont utilisés pour interconnecter les nœuds d'un réseau local et des
périphériques d'infrastructure tels que des commutateurs, des routeurs et des points
d'accès sans fil. Chaque type de connexion et les périphériques associés possèdent
des exigences de câblage stipulées par les normes de couche physique.

Diverses normes de couche physique spécifient l'utilisation de différents connecteurs.


Ces normes définissent les dimensions mécaniques des connecteurs et les propriétés
électriques acceptables pour chaque type. De plus, un même type de connecteur
physique peut servir à plusieurs types de connexions. Par exemple, le connecteur RJ-45
est largement employé dans les réseaux locaux avec un type de support et dans
certains réseaux étendus avec un autre type de support.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.1. Câblage en cuivre
4.2.1.3. Câble à paires torsadées non blindé
Le câblage à paires torsadées non blindées
(UTP) est le support réseau le plus répandu. Ces
câbles terminés par des connecteurs RJ-45
sont utilisés pour relier des hôtes réseau à des
périphériques réseau intermédiaires, tels que
des commutateurs et des routeurs.
Dans les réseaux locaux, chaque câble UTP se
compose de quatre paires de fils à code
couleur qui ont été torsadés, puis placés dans
une gaine en plastique souple qui les protège
des dégâts matériels mineurs. Le fait de
torsader les fils permet de limiter les
interférences causées par les signaux d'autres
fils

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.1. Câblage en cuivre
4.2.1.4. Câble à paires torsadées blindé
Les câbles à paires torsadées blindées
(STP) offrent une meilleure protection
contre les parasites que le câblage UTP. Ils
sont toutefois bien plus onéreux et plus
difficiles à installer que les câbles UTP.
Comme les câbles UTP, les câbles STP
utilisent un connecteur RJ-45.
Les câbles à paires torsadées blindées
allient les techniques de blindage pour
contrer les interférences
électromagnétiques et radioélectriques,
et les torsades pour éviter la diaphonie.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.1. Câblage en cuivre
4.2.1.5. Câble coaxial
Le câble coaxial tire son nom du fait qu'il
contient deux conducteurs qui partagent
le même axe.
Le câble coaxial est utilisée pour les :
 Installations sans fil : les câbles coaxiaux
relient les antennes aux périphériques
sans fil. Le câble coaxial transporte de
l'énergie en radiofréquence (RF) entre
les antennes et le matériel radio.
 Installations de câbles Internet : le
câblage à l'intérieur des locaux des
clients reste coaxial.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.1. Câblage en cuivre
4.2.1.6. Sécurité des supports en cuivre
Les trois types de supports en cuivre présentent des risques d'incendie et des risques
électriques.
Les risques d'incendie existent, car l'isolation et les gaines du câble peuvent être
inflammables ou dégager des émanations toxiques lorsqu'elles sont chauffées ou
brûlées.
Des risques électriques peuvent également exister, car les fils de cuivre peuvent
conduire l'électricité dans des directions non souhaitables. Personnel et matériel
peuvent alors être exposés à une série de risques électriques suite à des court-circuits,
mise à la terres différentes, foudre, etc.
Il est essentiel que le câblage en cuivre soit installé de manière appropriée,
conformément aux spécifications et aux normes de construction, pour éviter des
situations potentiellement dangereuses et dommageables.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.2. câblage à paires torsadées
non blindées
4.2.2.1. Propriétés du câblage à paires torsadées non blindées
Lorsqu'il est utilisé comme support réseau, le
câblage à paires torsadées non blindées
(UTP) se compose de quatre paires de fils à
code couleur en cuivre qui ont été
torsadées, puis entourées d'une gaine en
plastique souple. Le câble UTP n'utilise pas
de blindage pour contrer les effets des
perturbations électromagnétiques et
radioélectriques. En revanche, les
concepteurs de câbles se sont rendu
compte qu'il était possible de limiter les
effets négatifs de la diaphonie des manières
suivantes :
Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021
4.2.2. câblage à paires torsadées
non blindées
4.2.2.1. Propriétés du câblage à paires torsadées non blindées
Annulation : les concepteurs apparient désormais les fils du circuit. Lorsque deux fils
d'un circuit électrique sont proches l'un de l'autre, leurs champs magnétiques sont
l'exact opposé l'un de l'autre. Par conséquent, les deux champs magnétiques
s'annulent et annulent également tous les signaux extérieurs d'EMI et de RFI.

Variation du nombre de torsades par paire de fils : pour renforcer l'effet


d'annulation des paires de fils, les concepteurs utilisent un nombre différent de
torsades pour chaque paire de fils d'un câble. Le câble UTP doit respecter des
caractéristiques précises qui définissent le nombre de torsades autorisées par mètre
(3,28 pieds) de câble. Dans la figure, vous observez que la paire orange/orange et
blanc est moins torsadée que la paire bleu/bleu et blanc. Chaque couleur de paire
présente un nombre de torsades différent.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.2. câblage à paires torsadées
non blindées
4.2.2.2. Normes de câblage UTP
Le câblage UTP respecte les normes établies conjointement par la
Telecommunications Industry Association (TIA) et l'Electronic Industries Association
(EIA). La norme TIA/EIA-568 en particulier, la plus souvent utilisée dans les
environnements de câblage LAN, définit le câblage commercial pour les installations
de réseau local.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.2. câblage à paires torsadées
non blindées
4.2.2.3. Connecteurs UTP
Le câble UTP se termine habituellement par un
connecteur RJ-45. Ce connecteur est utilisé
pour de nombreuses spécifications de couche
physique, dont Ethernet. La norme TIA/EIA-568
décrit la correspondance des codes couleur
des fils avec les broches (brochage) pour les
câbles Ethernet.
Raccorder un câble en cuivre présente toujours
un risque de perte de signal et de parasitage
du circuit de communication. Mal raccordé, un
câble constitue une source potentielle de
dégradation des performances de la couche
physique.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.2. câblage à paires torsadées
non blindées
4.2.2.4. Types de câble à paires torsadées non blindées
Câble Ethernet droit : type de câble réseau
le plus courant. Il est généralement utilisé pour
connecter un hôte à un commutateur et un
commutateur à un routeur.
Câble Ethernet croisé : câble peu utilisé
permettant de relier des périphériques
similaires. Par exemple, pour connecter un
commutateur à un commutateur, un hôte à un
autre hôte ou un routeur à un routeur.
Câble inversé : câble propriétaire Cisco
permettant d'établir une connexion avec un
routeur ou un port de console de
commutateur.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.2. câblage à paires torsadées
non blindées
4.2.2.5. Travaux pratiques – Fabrication d'un câble Ethernet croisé

Au cours de ces travaux pratiques, vous aborderez les points


suivants :
Partie 1 : Analyser les normes et le brochage des câbles
Ethernet
Partie 2 : Fabriquer un câble Ethernet croisé
Partie 3 : Tester un câble Ethernet croisé

Cf. PDF Lab. 4.2.2.7

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.3. câblage à fibre optique
4.2.3.1. Propriétés de la fibre optique
Les câbles à fibre optique transmettent les données sur de plus longues distances et
avec une bande passante plus large que n'importe quel autre support réseau.
Contrairement aux fils de cuivre, les câbles à fibre optique peuvent transmettre des
signaux avec moins d'atténuation et sont entièrement protégés des perturbations
électromagnétiques et radioélectriques. La fibre optique est couramment utilisée pour
relier des périphériques réseau.
La fibre optique est un fil en verre très pur et transparent, à la fois flexible et très fin.
Son diamètre n'est pas beaucoup plus grand que celui d'un cheveu humain. Les bits
sont codés sur la fibre sous forme d'impulsions lumineuses. Le câble à fibre optique se
comporte comme un guide d'ondes ou un « tuyau lumineux » pour transmettre la
lumière entre les deux extrémités avec un minimum de perte de signal.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.3. câblage à fibre optique
4.2.3.1. Propriétés de la fibre optique
Actuellement, les câbles à fibre optique sont utilisés dans
quatre domaines d'application :

 Les réseaux d'entreprise ;


 La technologie FTTH (fiber to the home ou fibre optique
jusqu'au domicile ;
 Les réseaux longue distance ;
 Les réseaux sous-marins.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.3. câblage à fibre optique
4.2.3.2. Types de supports en fibre optique

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.3. câblage à fibre optique
4.2.3.3. Fibre ou Cuivre
Les câbles à fibre
optique présentent
de nombreux
avantages par
rapport aux câbles
en cuivre. La figure
souligne certaines de
ces différences.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.4. Supports sans fil
4.2.4.1. Propriétés des supports sans fil
Les supports sans fil transportent à l'aide de fréquences radio
et micro-ondes des signaux électromagnétiques qui
représentent les chiffres binaires des communications de
données.
De tous les différents supports, ceux sans fil offrent les
meilleures options de mobilité, et le nombre de périphériques
équipés de la technologie sans fil continue d'augmenter.
Alors que les options de bande passante augmentent, le sans
fil gagne rapidement du terrain dans les réseaux d'entreprise.
Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021
4.2.4. Supports sans fil
4.2.4.1. Propriétés des supports sans fil
Toutefois, cette technologie présente également quelques contraintes :
La zone de couverture : certains matériaux de construction utilisés dans les bâtiments et
structures, ainsi que le terrain local, limitent la couverture effective.
Les interférences : la transmission sans fil est sensible aux interférences et peut être perturbée
par des appareils aussi courants que les téléphones fixes sans fil, certains types d'éclairages
fluorescents, les fours à micro-ondes et d'autres communications sans fil.
La sécurité : les utilisateurs non autorisés à accéder au réseau peuvent quand même accéder
à la transmission. La sécurité du réseau constitue un composant essentiel de l'administration des
réseaux sans fil.
Le support partagé : les réseaux locaux sans fil fonctionnent en mode semi-duplex, ce qui
signifie qu'un seul périphérique peut envoyer ou recevoir des données à la fois. Le support sans fil
est partagé entre tous les utilisateurs sans fil. Plus le nombre d'utilisateurs ayant besoin d'accéder
simultanément au réseau local sans fil est grand, moins il y a de bande passante disponible pour
chacun d'entre eux.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.4. Supports sans fil
4.2.4.2. Types de supports sans fil
1. Wi-Fi : Norme IEEE 802.11 : La technologie LAN (WLAN) est généralement appelée
Wi-Fi. Le réseau local sans fil (WLAN) fait appel à un protocole basé sur la
contention appelé protocole CSMA/CA (Accès multiple avec écoute de porteuse
et prévention des collisions).
2. Bluetooth : Norme IEEE 802.15 : La norme de réseau personnel sans fil (PAN),
couramment appelée Bluetooth, utilise un processus de jumelage de périphériques
pour communiquer sur des distances de 1 à 100 mètres.
3. WiMAX : Norme IEEE 802.16 : La technologie d'accès couramment appelée WiMAX
(Worldwide Interoperability for Microwave Access) utilise une topologie point-à-
multipoint pour fournir un accès à large bande sans fil.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.4. Supports sans fil
4.2.4.3. LAN sans fil
Un réseau local sans fil exige généralement les périphériques réseau suivants :
1. Point d'accès sans fil : concentre les signaux sans fil des utilisateurs et se connecte
à l'infrastructure réseau en cuivre existante, telle qu'Ethernet.
2. Adaptateurs de carte réseau sans fil : fournissent à chaque hôte du réseau la
possibilité de communiquer sans fil.
Les avantages des technologies de communication de données sans fil sont évidents,
en particulier les économies sur le câblage coûteux des locaux et le côté pratique lié à
la mobilité des hôtes. Les administrateurs réseau doivent mettre au point et appliquer
des processus et des politiques de sécurité stricts pour protéger les réseaux locaux sans
fil des accès non autorisés et des dégradations.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.4.4. TP : Packet Tracer - Connexion
d'un LAN filaire et d'un LAN sans fil
Cf. Lab 4.2.4.4
Lorsque vous travaillez avec Packet Tracer ou bien dans un
environnement de test ou de travail, vous devez savoir
comment choisir les câbles adéquats et connecter
correctement les périphériques. Dans cet exercice, vous
pourrez découvrir des configurations de périphériques dans
Packet Tracer, sélectionner le câble approprié en fonction de
la configuration et connecter les périphériques. Enfin, vous
explorerez la vue physique du réseau dans Packet Tracer.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.2.4.5. TP : Affichage des informations
des cartes réseau sans fil et filaires
Cf. Lab 4.2.4.5

Au cours de ces travaux pratiques, vous aborderez les points


suivants :

Partie 1 : Identifier et utiliser les cartes réseau des PC

Partie 2 : Identifier et utiliser les icônes réseau de la barre


d'état système

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.3. Protocoles de couche liaison
des données
4.3.1. Rôle de la couche liaison de données
La couche liaison de données du modèle OSI (couche 2) a pour rôle :
 de permettre aux couches supérieures d'accéder aux supports.
 d'accepter les paquets de couche 3 et de les encapsuler dans des trames.
 de préparer les données du réseau pour le réseau physique.
 de contrôler la manière dont les données sont placées et reçues sur le support.
 d'échanger des trames entre les nœuds via le support d'un réseau physique,
comme un câble UTP ou à fibre optique.
 de recevoir et d'acheminer les paquets vers un protocole de couche supérieure.
 de détecter les erreurs

La notation de couche 2 des périphériques réseau connectés à un support commun


est appelée un nœud. Les nœuds établissent et transmettent des trames.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.3. Protocoles de couche liaison
des données
4.3.1.2. Sous-couches liaison de données
Cette figure illustre la division de la couche liaison
de données en sous-couches LLC et MAC. La sous-
couche LLC communique avec la couche réseau
alors que la sous-couche MAC autorise différentes
technologies d'accès au réseau. Par exemple, la
sous-couche MAC communique avec la
technologie de réseau local Ethernet pour
envoyer et recevoir des trames via des câbles en
cuivre ou à fibre optique. La sous-couche MAC
communique également avec les technologies
sans fil telles que le Wi-Fi et le Bluetooth pour
envoyer et recevoir des trames sans fil.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.3. Protocoles de couche liaison
des données
4.3.1.3. Contrôle de l'accès aux supports
Les protocoles de couche 2 spécifient l'encapsulation d'un paquet en une trame et
les techniques permettant de placer le paquet encapsulé sur chaque support et de
le récupérer. La technique utilisée pour placer la trame sur les supports et la récupérer
est appelée méthode de contrôle d'accès au support.

Lorsque les paquets voyagent de l'hôte source à l'hôte de destination, ils traversent
généralement différents réseaux physiques. Ces réseaux physiques peuvent être
basés sur différents types de supports physiques .

Sans la couche liaison de données, les protocoles de couche réseau (par exemple,
IP) devraient prévoir d'établir une connexion à chaque type de support pouvant
figurer le long d'un chemin de livraison.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.4. Contrôle de l'accès au support
4.4.1.1. Contrôle de l'accès aux supports
La méthode de contrôle d'accès au support utilisée dépend des
critères suivants :

Topologie : il s'agit de la manière dont la connexion établie entre les


nœuds apparaît à la couche liaison de données.

Partage de support : il s'agit de la manière dont les nœuds partagent


les supports. Le partage de supports peut être de type point à point
comme dans les réseaux étendus, ou partagé comme dans les réseaux
locaux.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.4. Contrôle de l'accès au support
4.4.1.2. Topologies physique et logique
La topologie d'un réseau constitue
l'organisation ou la relation des périphériques
réseau et les interconnexions existant entre
eux. Les topologies des réseau locaux et
étendus peuvent être présentées de deux
manières :
Topologie physique : désigne les
connexions physiques et identifie la façon
dont les périphériques finaux et les
périphériques d'infrastructure tels que les
routeurs, les commutateurs et les points
d'accès sans fil sont interconnectés. Les
topologies physiques sont généralement de
type point à point ou en étoile.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.4. Contrôle de l'accès au support
4.4.1.2. Topologies physique et logique
Topologie logique : désigne la manière
dont un réseau transfère les trames d'un
nœud à l'autre. Cette configuration est
composée de connexions virtuelles
entre les nœuds d'un réseau. Ces
chemins de signaux logiques sont définis
par les protocoles de couche liaison de
données. La topologie logique des
liaisons point à point est relativement
simple tandis que les supports partagés
proposent des méthodes de contrôle
d'accès différentes.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.4.2. Topologies de réseau étendu
4.4.2.1. Topologies physiques de réseau étendu courantes

Les réseaux étendus sont généralement


interconnectés selon les topologies
physiques suivantes :

 Point à point :
 Hub and Spoke : version WAN de la
topologie en étoile.
 Maillée

Une topologie hybride est une variante


ou une combinaison de ces topologies.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.4.3. Topologies LAN
4.4.3.1. Topologies physiques de réseau local
La topologie physique définit la façon dont les systèmes
finaux sont physiquement interconnectés. Sur les réseaux
locaux à supports partagés, les périphériques finaux peuvent
être interconnectés selon les topologies physiques suivantes :
Topologie en étoile : les périphériques finaux sont connectés
à un périphérique intermédiaire central. Dans les premières
topologies en étoile, les périphériques finaux étaient
interconnectés à l'aide de concentrateurs Ethernet. De nos
jours, des commutateurs Ethernet sont utilisés. La topologie
en étoile est simple à installer, très évolutive (il est facile
d'ajouter et de retirer des périphériques finaux) et facile à
dépanner.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.4.3. Topologies LAN
4.4.3.1. Topologies physiques de réseau local

Topologie en étoile étendue : dans


une topologie en étoile étendue,
les périphériques Ethernet
supplémentaires sont
interconnectés avec d'autres
topologies en étoile. Une topologie
en étoile étendue est un exemple
de topologie hybride.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.4.3. Topologies LAN
4.4.3.1. Topologies physiques de réseau local

Topologie en bus : tous les systèmes finaux sont


reliés entre eux en formant une chaîne et le
réseau est terminé à chaque extrémité par un
bouchon de terminaison. Les périphériques
d'infrastructure tels que les commutateurs ne sont
pas nécessaires pour interconnecter les
périphériques finaux. Les topologies en bus sur
câbles coaxiaux étaient utilisées dans les anciens
réseaux Ethernet en raison de leur faible coût et
de leur simplicité d'installation.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.4.3. Topologies LAN
4.4.3.1. Topologies physiques de réseau local

Topologie en anneau : les systèmes finaux


sont connectés à leur voisin respectif et
forment ainsi un anneau. Contrairement à
la topologie en bus, l'anneau n'a pas
besoin d'être terminé. Les topologies en
anneau étaient utilisées dans les réseaux
FDDI (Fiber Distributed Data Interface) et
Token Ring.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.4.3. Topologies LAN
4.4.3.2. Modes duplex intégral et semi-duplex
Le terme « communications en mode duplex » désigne la direction de la transmission
des données entre deux périphériques. Les communications en mode semi-duplex
limitent l'échange de données dans un sens à un instant donné, tandis que les
communications en mode duplex intégral permettent d'envoyer et de recevoir
simultanément des données.

Il est important que deux interfaces interconnectées, comme la carte réseau d'un
hôte et une interface d'un commutateur Ethernet, fonctionnent sur le même mode
duplex. Si cette condition n'est pas respectée, il pourrait se produire une mauvaise
mise en correspondance duplex provoquant une perte d'efficacité et une latence
sur la liaison.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.4.3. Topologies LAN
4.4.3.3. Accès avec gestion des conflits – CSMA/CD
Les réseaux locaux sans fil, les réseaux locaux Ethernet avec concentrateurs, et les
anciens réseaux de bus Ethernet constituent tous des exemples de réseaux d'accès
avec gestion des conflits. Tous ces réseaux fonctionnent en mode semi-duplex. Une
procédure est donc nécessaire pour déterminer à quel moment un périphérique
peut envoyer des données et ce qui doit se produire lorsque plusieurs périphériques
envoient des données au même moment.

Le processus d'accès multiple avec écoute de porteuse et détection de collision


(CSMA/CD) est utilisé sur les réseaux locaux Ethernet en mode semi-duplex. La figure
1 montre un réseau local Ethernet utilisant un concentrateur. Le processus CSMA se
déroule comme suit :

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.4.3. Topologies LAN
4.4.3.3. Accès avec gestion des conflits – CSMA/CD
1. Le PC1 a une trame Ethernet à envoyer au PC3.
2. La carte réseau du PC1 doit déterminer si une personne ne transmet pas déjà
des données sur le support. Si elle ne détecte aucun signal d'opérateur, en
d'autres termes, si elle ne reçoit pas de transmission de la part d'un autre
périphérique, elle considère que le réseau est disponible pour effectuer un envoi.
3. La carte réseau du PC1 envoie la trame Ethernet
4. Le concentrateur Ethernet reçoit la trame. Un concentrateur Ethernet est
également appelé répéteur multiport. Tous les bits reçus sur un port entrant sont
régénérés et sont envoyés à tous les autres ports.
5. Si un autre périphérique, comme le PC2, veut transmettre des données mais est
en train de recevoir une trame, il doit patienter jusqu'à ce que le canal soit libre.
6. Tous les périphériques reliés au concentrateur reçoivent la trame. Étant donné
que la trame possède une adresse de liaison de données de destination pour le
PC3, seul ce périphérique acceptera et copiera la trame dans son ensemble. Les
cartes réseau de tous les autres périphériques ignoreront la trame.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.4.3. Topologies LAN
4.4.3.3. Accès avec gestion des conflits – CSMA/CD
Si deux périphériques transmettent en même temps, il se
produit une collision. Les deux périphériques détectent la
collision sur le réseau, constituant ce que l'on appelle une
détection de collision (CD). Pour ce faire, la carte réseau
compare les données transmises aux données reçues ou
bien reconnait que l'amplitude du signal est plus grande que
la normale sur le support. Les données envoyées par les deux
périphériques sont corrompues et doivent être envoyées de
nouveau.
Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021
4.4.3. Topologies LAN
4.4.3.4. Accès avec gestion des conflits – CSMA/CA
L'une des autres formes de processus CSMA qu'utilisent les réseaux locaux sans fil IEEE
802.11 est le processus CSMA/CA (Accès multiple avec écoute de porteuse et
prévention des collisions). Le CMSA/CA utilise une méthode similaire au processus
CSMA/CD pour détecter si le support est libre. Le CMSA/CA utilise aussi d'autres
techniques. Il ne détecte pas les collisions, mais tente de les éviter en patientant
avant d'effectuer la transmission. Chaque périphérique qui transmet des données
tient compte du temps dont il a besoin pour la transmission. Tous les autres
périphériques sans fil reçoivent cette information et savent combien de temps le
support sera indisponible. Une fois qu'un périphérique sans fil a envoyé une trame
802.11, le récepteur renvoie un accusé de réception afin que l'expéditeur sache que
la trame est arrivée.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.4.4. Trame liaison de données
4.4.4.1. Champ de trame
Tous les protocoles
n'incluent pas tous
ces champs. Les
normes d'un
protocole de liaison
de données
spécifique
définissent le format
de trame réel.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.4.4. Trame liaison de données
4.4.4.2. Adresse de couche 2
La couche liaison de données assure un adressage utilisé pour acheminer une trame
à travers des supports locaux partagés. Au niveau de cette couche, les adresses de
périphérique sont appelées adresses physiques. L'adressage de couche liaison de
données est spécifié dans l'en-tête de trame et indique le nœud de destination de
trame sur le réseau local. L'en-tête de trame peut également contenir l'adresse
source de la trame.

Contrairement aux adresses logiques de couche 3, qui sont des adresses


hiérarchiques, les adresses physiques n'indiquent pas le réseau sur lequel le
périphérique se situe. Au contraire, l'adresse physique est propre au périphérique
spécifique. Si le périphérique est déplacé vers un autre réseau ou sous-réseau, il
opère encore avec la même adresse physique de couche 2. .

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


4.4.4. Trame liaison de données
4.4.4.3. Protocoles de couche 2

Les protocoles de couche liaison de données


incluent :
 Ethernet
 802.11 sans fil
 PPP (Point-to-Point Protocol)
 HDLC
 Frame Relay
Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021
1.5. SYNTHESE DU QUATRIEME CHAPITRE 1

CONCLUSION
La couche d'accès réseau TCP/IP correspond à la couche liaison de données OSI (couche 2) et à la
couche physique (couche 1).

La couche physique OSI fournit le moyen de transporter sur le support réseau les bits constituant une
trame de couche liaison de données. Les composants physiques sont les périphériques électroniques,
les supports et autres connecteurs qui transportent et transmettent les signaux qui représentent les
bits. Les composants matériels, tels que les cartes réseau, les interfaces et les connecteurs, les
matériaux et les conceptions de câble, sont tous spécifiés dans des normes associées à la couche
physique. Les normes de couche physique couvrent trois domaines fonctionnels : les composants
physiques, la technique de codage de la trame et la méthode de signalisation.

Le choix du support joue un rôle essentiel dans les communications réseau. Sans la connexion
physique appropriée, qu'elles soient filaires ou sans fil, les communications entre deux périphériques
quelconques ne seront pas possibles.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021


1.5. SYNTHESE DU QUATRIEME CHAPITRE 2

CONCLUSION
La communication filaire se compose de supports en cuivre et de câbles à fibre optique :
Il existe trois principaux types de supports en cuivre utilisés dans les réseaux : les câbles à paires
torsadées non blindées (UTP), les câbles à paires torsadées blindées (STP) et les câbles coaxiaux. Le
câblage UTP est le support réseau en cuivre le plus courant.

Les câbles à fibre optique sont devenus très populaires pour interconnecter des périphériques
d'infrastructure réseau. Ils permettent de transmettre des données sur de plus longues distances et
avec une bande passante (débits de données) plus large que n'importe quel autre support réseau.
Contrairement aux fils de cuivre, les câbles à fibre optique peuvent transmettre des signaux avec
moins d'atténuation et sont entièrement protégés des perturbations électromagnétiques et
radioélectriques.

Les supports sans fil transportent à l'aide de fréquences radio et micro-ondes des signaux
électromagnétiques qui représentent les chiffres binaires des communications de données.
Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021
1.5. SYNTHESE DU QUATRIEME CHAPITRE 3

CONCLUSION
Le nombre de périphériques sans fil continue d'augmenter. Par conséquent, le sans fil est devenu le support
de prédilection pour les réseaux domestiques et gagne rapidement du terrain dans les réseaux d'entreprise.
La couche liaison de données gère l'échange de trames entre les nœuds sur un support réseau physique. Elle
permet aux couches supérieures d'accéder aux supports et elle contrôle la manière dont les données sont placées et
reçues sur le support.
Parmi les différentes mises en œuvre des protocoles de couche liaison de données, il existe différentes
méthodes de contrôle d'accès au support. Ces techniques de contrôle d'accès au support indiquent si et comment les
nœuds partagent les supports. La méthode de contrôle d'accès au support utilisée dépend de la topologie et du
partage des supports. Les topologies de réseaux locaux et étendus peuvent être physiques ou logiques. C'est la
topologie logique qui influence le type de trame réseau et de contrôle d'accès au support utilisé. Les réseaux
étendus sont généralement interconnectés selon la topologie physique point à point, Hub and Spoke ou maillée. Sur
les réseaux locaux à supports partagés, les périphériques finaux peuvent être interconnectés selon des topologies
physiques en étoile, en bus, en anneau ou en étoile étendue.
Tous les protocoles de couche liaison de données encapsulent l'unité de données de protocole de couche 3
dans le champ de données de la trame. Cependant, la structure de la trame et les champs contenus dans l'en-tête
et dans la queue de bande varient selon le protocole.

Ir Baudouin & Ir Saleh Chapitre 4 RESEAUX INFORMATIQUES Edition 2021

Vous aimerez peut-être aussi