Académique Documents
Professionnel Documents
Culture Documents
Cartes réseau
Types de connexions:
• Que vous vous connectiez à une imprimante locale chez vous ou à un site web
dans un autre pays, avant que toute communication réseau puisse se produire, une
connexion physique à un réseau local doit être établie. Une connexion physique
peut être une connexion filaire par câble ou une connexion sans fil passant par les
ondes radio.
• Le type de connexion physique utilisé dépend de la configuration du réseau. Par
exemple, dans de nombreuses entreprises, les employés ont des ordinateurs
portables ou de bureau qui sont connectés physiquement à un commutateur
partagé par l'intermédiaire d'un câble. Ce type de configuration est appelé réseau
filaire. Les données sont transmises par l'intermédiaire d'un câble physique.
• Outre les connexions filaires, certaines entreprises proposent également des
connexions sans fil pour les ordinateurs portables, les tablettes et les smartphones.
Avec les périphériques sans fil, les données sont transmises par des ondes radio.
Les connexions sans fil se développent à mesure que les particuliers et les
entreprises découvrent les avantages de ce type de service. Pour proposer la
fonctionnalité sans fil, les périphériques sur un réseau sans fil doivent être connectés
à un point d'accès sans fil.
• Les commutateurs et les points d'accès sans fil sont souvent deux périphériques
dédiés distincts dans une configuration de réseau. Cependant, certains équipements
proposent à la fois une connectivité filaire et sans fil. Par exemple, la plupart des
particuliers utilisent des routeurs à services intégrés (ISR) chez eux, comme illustré
à la figure 1. Les ISR proposent un composant de commutation équipé de plusieurs
ports, ce qui permet la connexion de plusieurs périphériques au réseau local (LAN)
à l'aide de câbles, comme illustré à la figure 2. En outre, de nombreux ISR intègrent
un point d'accès sans fil qui permet également la connexion des périphériques sans
fil.
Cartes réseau:
• Les cartes d'interface réseau ou cartes réseau (NIC en anglais) permettent de
connecter un périphérique au réseau. Les cartes réseau Ethernet sont utilisées dans
les connexions filaires, tandis que les cartes réseau WLAN (réseau local sans fil)
sont utilisées dans les connexions sans fil. Un périphérique utilisateur peut
comporter l'un de ces deux types de carte réseau ou les deux. Une imprimante
réseau, par exemple, peut ne comporter qu'une carte réseau Ethernet et doit, dans
ce cas, être connectée au réseau à l'aide d'un câble Ethernet. D'autres
périphériques, tels que les tablettes et les smartphones, peuvent n'être équipés que
d'une carte réseau WLAN et doivent donc utiliser une connexion sans fil.
• Le niveau de performance n'est pas le même selon la connexion physique utilisée.
• Par exemple, un périphérique sans fil subit une dégradation de ses performances
en fonction de sa distance au point d'accès sans fil. Plus le périphérique est éloigné
du point d'accès, plus faible est le signal sans fil qu'il reçoit. Il peut donc bénéficier
d'une bande passante inférieure ou encore perdre la connexion sans fil. La dernière
figure montre qu'un amplificateur de signal sans fil peut être utilisé pour régénérer le
signal sans fil afin d'en faire bénéficier d'autres parties de la maison qui sont trop
éloignées du point d'accès sans fil. En revanche, les performances d'une connexion
filaire ne se dégradent pas.
• Tous les périphériques sans fil doivent partager un accès aux ondes assurant la
connexion au point d'accès sans fil. Cela signifie que les performances du réseau
peuvent être ralenties si plusieurs périphériques sans fil accèdent simultanément au
réseau. Un périphérique filaire n'a pas besoin de partager son accès au réseau avec
d'autres périphériques. Chaque périphérique filaire dispose d'un canal de
communication distinct à travers son câble Ethernet. Cet aspect a son importance
pour certaines applications comme les jeux vidéo, la vidéo en streaming et la
visioconférence, qui nécessitent davantage de bande passante dédiée que d'autres
applications.
Diapositive 5
Couche physique:
• La couche physique OSI fournit le moyen de transporter sur le support réseau les
bits constituant une trame de couche liaison de données. Cette couche accepte une
trame complète de la couche liaison de données et la code sous la forme d'une
série de signaux transmis sur le support local. Les bits codés composant une trame
sont reçus par un périphérique final ou intermédiaire.
• Le processus subi par les données, du nœud source au nœud de destination, est le
suivant :
• Les données utilisateur sont segmentées par la couche transport, placées dans des
paquets par la couche réseau, puis encapsulées sous forme de trames par la
couche liaison de données.
• La couche physique code les trames et crée les signaux électriques, optiques ou
ondulatoires (radio) qui représentent les bits dans chaque trame.
• Ces signaux sont alors envoyés individuellement sur le support.
• La couche physique du nœud de destination récupère ces signaux individuels sur
les supports, les convertit en représentations binaires et transmet les bits à la
couche liaison de données sous forme de trame complète.
Diapositive 6
Le débit est la mesure du transfert de bits sur le support pendant une période donnée.
En raison d'un certain nombre de facteurs, le débit ne correspond généralement pas à
la bande passante spécifiée dans les mises en œuvre de couche physique. De
nombreux facteurs influencent le débit, notamment :
• la quantité de trafic.
• le type de trafic.
• la latence créée par le nombre de périphériques réseau rencontrés entre la source et
la destination.
• La latence désigne le temps nécessaire (délais inclus) aux données pour voyager
d'un point A à un point B.
Dans un interréseau ou un réseau à segments multiples, le débit ne peut pas être plus
rapide que la liaison la plus lente du chemin menant de la source à la destination.
Même si la totalité ou la plupart des segments ont une bande passante élevée, il suffit
d'un segment dans le chemin de transmission avec un débit faible pour créer un
goulot d'étranglement et ralentir le débit de l'ensemble du réseau.
Il existe de nombreux tests de débit en ligne qui peuvent indiquer le débit d'une
connexion Internet. La figure présente des exemples de résultats d'un test de débit.
Il existe une troisième mesure qui évalue le transfert de données utilisables, appelée
débit applicatif. Le débit applicatif mesure les données utilisables transférées sur une
période donnée. Le débit applicatif correspond donc au débit moins la surcharge de
trafic pour l'établissement de sessions, les accusés de réception et l'encapsulation.
Diapositive 11
La couche liaison de données du modèle OSI (couche 2), comme illustré à la figure, a
pour rôle :
• de permettre aux couches supérieures d'accéder aux supports.
• d'accepter les paquets de couche 3 et de les encapsuler dans des trames.
• de préparer les données du réseau pour le réseau physique.
• de contrôler la manière dont les données sont placées et reçues sur le support.
• d'échanger des trames entre les nœuds via le support d'un réseau physique, comme
un câble UTP ou à fibre optique.
• de recevoir et d'acheminer les paquets vers un protocole de couche supérieure.
• de détecter les erreurs.
La notation de couche 2 des périphériques réseau connectés à un support commun
est appelée un nœud. Les nœuds établissent et transmettent des trames. Comme
l'illustre la figure 2, la couche liaison de données OSI est responsable de l'échange
des trames Ethernet entre les nœuds source et de destination via un support réseau
physique.
La couche liaison de données sépare efficacement les transitions de support qui se
produisent lorsque le paquet est transféré à partir des processus de communication
des couches supérieures. La couche liaison de données reçoit des paquets
provenant d'un protocole de couche supérieure et les achemine également vers un
protocole de couche supérieure, ici IPv4 ou IPv6. Ce protocole de couche supérieure
n'a pas besoin de savoir quel support de communication sera utilisé.
Diapositive 14
• Topologie logique : désigne la manière dont un réseau transfère les trames d'un
nœud à l'autre. Cette configuration est composée de connexions virtuelles entre les
nœuds d'un réseau. Ces chemins de signaux logiques sont définis par les
protocoles de couche liaison de données. La topologie logique des liaisons point à
point est relativement simple tandis que les supports partagés proposent des
méthodes de contrôle d'accès différentes.
• La couche liaison de données « voit » la topologie logique d'un réseau lorsqu'elle
contrôle l'accès des données aux supports. C'est la topologie logique qui influence
le type de trame réseau et de contrôle d'accès au support utilisé.
Diapositive 22
Une topologie hybride est une variante ou une combinaison de ces topologies. Par
exemple, un maillage partiel est une topologie hybride dans laquelle certains des
périphériques sont interconnectés.
• Les nœuds finaux communiquant dans un réseau point à point peuvent être
physiquement connectés via des périphériques intermédiaires. Cependant,
l'utilisation de périphériques physiques sur un réseau n'affecte pas la topologie
logique.
• Les nœuds source et de destination peuvent être indirectement connectés l'un à
l'autre sur une distance géographique quelconque. Dans certains cas, la connexion
logique établie entre les nœuds forme un circuit nommé circuit virtuel. Un circuit
virtuel est une connexion logique établie au sein d'un réseau entre deux
périphériques réseau. Les deux nœuds situés aux extrémités du circuit virtuel
s'échangent les trames. Cela se produit même si les trames sont dirigées via des
périphériques intermédiaires. Les circuits virtuels sont d'importants composants de
communication logiques qu'utilisent certaines technologies de couche 2.
• La méthode d'accès au support qu'utilise le protocole de liaison de données est
déterminée par la topologie point à point logique et non pas par la topologie
physique. Cela signifie que la connexion point à point logique établie entre deux
nœuds n'est pas nécessairement établie entre deux nœuds physiques à chaque
extrémité d'une liaison physique.
Diapositive 24
La topologie physique définit la façon dont les systèmes finaux sont physiquement
interconnectés. Sur les réseaux locaux à supports partagés, les périphériques finaux
peuvent être interconnectés selon les topologies physiques suivantes :
• Topologie en étoile : les périphériques finaux sont connectés à un périphérique
intermédiaire central. Dans les premières topologies en étoile, les périphériques
finaux étaient interconnectés à l'aide de concentrateurs Ethernet. De nos jours, des
commutateurs Ethernet sont utilisés. La topologie en étoile est simple à installer, très
évolutive (il est facile d'ajouter et de retirer des périphériques finaux) et facile à
dépanner.
• Topologie en étoile étendue : dans une topologie en étoile étendue, les
périphériques Ethernet supplémentaires sont interconnectés avec d'autres
topologies en étoile. Une topologie en étoile étendue est un exemple de topologie
hybride.
• Topologie en bus : tous les systèmes finaux sont reliés entre eux en formant une
chaîne et le réseau est terminé à chaque extrémité par un bouchon de terminaison.
Les périphériques d'infrastructure tels que les commutateurs ne sont pas
nécessaires pour interconnecter les périphériques finaux. Les topologies en bus sur
câbles coaxiaux étaient utilisées dans les anciens réseaux Ethernet en raison de
leur faible coût et de leur simplicité d'installation.
• Topologie en anneau : les systèmes finaux sont connectés à leur voisin respectif et
forment ainsi un anneau. Contrairement à la topologie en bus, l'anneau n'a pas
besoin d'être terminé. Les topologies en anneau étaient utilisées dans les réseaux
FDDI (Fiber Distributed Data Interface) et Token Ring.
• Sur un graphique réseau, il est fréquent qu'une ligne droite représente un réseau
local Ethernet comprenant une topologie en étoile et une en étoile étendue.
Diapositive 25
Certaines topologies réseau partagent un support avec plusieurs nœuds. Ce sont les
réseaux à accès multiple. Les réseaux locaux Ethernet filaires et sans fil constituent
des exemples de réseau à accès multiple. À tout moment, des périphériques peuvent
tenter d'envoyer et de recevoir des données à l'aide des mêmes supports de réseau.
Certains réseaux à accès multiple ont besoin de règles pour décider de la manière
dont les périphériques partagent les supports physiques. Deux méthodes élémentaires
de contrôle d'accès sont utilisées pour les supports partagés :
• Accès avec gestion des conflits : tous les nœuds fonctionnant en mode semi-
duplex sont en concurrence pour utiliser le support, mais un seul périphérique à la
fois peut envoyer des données. Cependant, il existe une procédure si plusieurs
périphériques transmettent des données simultanément. Les réseaux locaux
Ethernet filaires qui utilisent des concentrateurs et les réseaux locaux sans fil
constituent des exemples de ce type de contrôle d'accès. La figure 1 illustre l'accès
avec gestion des conflits.
• Accès contrôlé : les nœuds utilisent le support à tour de rôle. Ces types de réseaux
déterministes sont inefficaces dans la mesure où un périphérique doit attendre son
tour pour accéder au support. Les anciens réseaux locaux Token Ring constituent
un exemple de ce type de contrôle d'accès. La figure 2 illustre l'accès contrôlé.
Par défaut, les commutateurs Ethernet fonctionnent en mode duplex intégral. Cela
permet au commutateur et au périphérique connecté en mode duplex intégral
d'envoyer et de recevoir simultanément des données.
Diapositive 27
Les réseaux locaux sans fil, les réseaux locaux Ethernet avec concentrateurs, et les
anciens réseaux de bus Ethernet constituent tous des exemples de réseaux d'accès
avec gestion des conflits. Tous ces réseaux fonctionnent en mode semi-duplex. Une
procédure est donc nécessaire pour déterminer à quel moment un périphérique peut
envoyer des données et ce qui doit se produire lorsque plusieurs périphériques
envoient des données au même moment.
Le processus d'accès multiple avec écoute de porteuse et détection de collision
(CSMA/CD) est utilisé sur les réseaux locaux Ethernet en mode semi-duplex. La
figure montre un réseau local Ethernet utilisant un concentrateur. Le processus
CSMA se déroule comme suit :
• 1. Le PC1 a une trame Ethernet à envoyer au PC3.
• 2. La carte réseau du PC1 doit déterminer si une personne ne transmet pas déjà
des données sur le support. Si elle ne détecte aucun signal d'opérateur, en d'autres
termes, si elle ne reçoit pas de transmission de la part d'un autre périphérique, elle
considère que le réseau est disponible pour effectuer un envoi.
• 3. La carte réseau du PC1 envoie la trame Ethernet, comme illustré à la figure.
• 4. Le concentrateur Ethernet reçoit la trame. Un concentrateur Ethernet est
également appelé répéteur multiport. Tous les bits reçus sur un port entrant sont
régénérés et sont envoyés à tous les autres ports.
• 5. Si un autre périphérique, comme le PC2, veut transmettre des données mais est
en train de recevoir une trame, il doit patienter jusqu'à ce que le canal soit libre.
• 6. Tous les périphériques reliés au concentrateur reçoivent la trame. Étant donné
que la trame possède une adresse de liaison de données de destination pour le
PC3, seul ce périphérique acceptera et copiera la trame dans son ensemble. Les
cartes réseau de tous les autres périphériques ignoreront la trame.
Si deux périphériques transmettent en même temps, il se produit une collision. Les
deux périphériques détectent la collision sur le réseau, constituant ce que l'on appelle
une détection de collision (CD). Pour ce faire, la carte réseau compare les données
transmises aux données reçues ou bien reconnait que l'amplitude du signal est plus
grande que la normale sur le support. Les données envoyées par les deux
périphériques sont corrompues et doivent être envoyées de nouveau.
Diapositive 28
• L'une des autres formes de processus CSMA qu'utilisent les réseaux locaux sans fil
IEEE 802.11 est le processus CSMA/CA (Accès multiple avec écoute de porteuse et
prévention des collisions). Le CMSA/CA utilise une méthode similaire au processus
CSMA/CD pour détecter si le support est libre. Le CMSA/CA utilise aussi d'autres
techniques. Il ne détecte pas les collisions, mais tente de les éviter en patientant
avant d'effectuer la transmission. Chaque périphérique qui transmet des données
tient compte du temps dont il a besoin pour la transmission. Tous les autres
périphériques sans fil reçoivent cette information et savent combien de temps le
support sera indisponible, comme le montre la figure. Une fois qu'un périphérique
sans fil a envoyé une trame 802.11, le récepteur renvoie un accusé de réception afin
que l'expéditeur sache que la trame est arrivée.
• Qu'ils soient utilisés sur un réseau local Ethernet avec concentrateurs ou sur un
réseau local sans fil, les systèmes d'accès avec gestion des conflits évoluent mal
lorsque les supports sont lourdement utilisés. Il est important de noter que les
réseaux locaux Ethernet qui utilisent des commutateurs n'utilisent pas un système
d'accès basé sur le conflit, car le commutateur et la carte réseau hôte fonctionnent
en mode duplex intégral.
Diapositive 29
La couche liaison de données assure un adressage utilisé pour acheminer une trame
à travers des supports locaux partagés. Au niveau de cette couche, les adresses de
périphérique sont appelées adresses physiques. L'adressage de couche liaison de
données est spécifié dans l'en-tête de trame et indique le nœud de destination de
trame sur le réseau local. L'en-tête de trame peut également contenir l'adresse source
de la trame.
Contrairement aux adresses logiques de couche 3, qui sont des adresses
hiérarchiques, les adresses physiques n'indiquent pas le réseau sur lequel le
périphérique se situe. Au contraire, l'adresse physique est propre au périphérique
spécifique. Si le périphérique est déplacé vers un autre réseau ou sous-réseau, il opère
encore avec la même adresse physique de couche 2.
Au fil de son périple, de l'hôte au routeur, du routeur à un autre routeur, et enfin du
routeur à l'hôte, le paquet IP est encapsulé dans une nouvelle trame liaison de
données à chaque stade de son acheminement. Chaque trame liaison de données
contient l'adresse liaison de données source de la carte réseau qui envoie la trame,
et l'adresse liaison de données de destination de la carte réseau qui la reçoit.
Une adresse spécifique à un périphérique et non hiérarchique ne peut pas être utilisée
pour localiser un périphérique sur des réseaux de grande envergure ou sur Internet.
Cela reviendrait à chercher une maison dans le monde entier, en ne connaissant que
la rue et le numéro de celle-ci. En revanche, l'adresse physique permet de localiser
un périphérique dans une zone limitée. Pour cette raison, l'adresse de la couche
liaison de données est utilisée uniquement pour l'acheminement local. Au niveau de
cette couche, les adresses n'ont une signification que sur le réseau local. Comparons
ce scénario à celui de la couche 3, où les adresses dans l'en-tête de paquet sont
acheminées de l'hôte source à l'hôte de destination quel que soit le nombre de
tronçons réseau figurant sur le chemin.
Si les données doivent passer sur un autre segment du réseau, alors un périphérique
intermédiaire tel qu'un routeur est requis. Le routeur doit accepter la trame en
fonction de son adresse physique et la désencapsuler afin d'en examiner l'adresse
hiérarchique, ou adresse IP. Grâce à l'adresse IP, le routeur peut déterminer
l'emplacement réseau du périphérique de destination et le meilleur chemin pour
l'atteindre. Une fois qu'il sait où transférer le paquet, le routeur crée une nouvelle
trame pour le paquet, laquelle est envoyée sur le segment suivant du réseau en
direction de sa destination finale.
Diapositive 32
Dans un réseau TCP/IP, tous les protocoles de couche 2 OSI fonctionnent avec le
protocole IP sur la couche OSI 3. Cependant, le protocole de couche 2 utilisé dépend
de la topologie logique et du support physique.
Chaque protocole effectue un contrôle d'accès au support pour les topologies
logiques de couche 2 spécifiées. Cela signifie que différents périphériques réseau
peuvent opérer comme des nœuds fonctionnant au niveau de la couche liaison de
données lorsqu'ils mettent en œuvre ces protocoles. Ces périphériques incluent les
cartes réseau des ordinateurs, ainsi que les interfaces des routeurs et les
commutateurs de couche 2.
Le protocole de couche 2 utilisé pour une topologie réseau spécifique dépend de la
technologie mettant en œuvre cette topologie. La technologie dépend à son tour de la
taille du réseau (définie par le nombre d'hôtes et l'étendue géographique) et des
services à fournir sur le réseau.
Un réseau local fait généralement appel à une technologie de bande passante élevée
capable de prendre en charge de nombreux hôtes. Cette technologie est rentable en
raison de l'étendue géographique relativement faible (un bâtiment ou un campus) des
réseaux locaux et de leur densité élevée d'utilisateurs.
Cependant, utiliser une technologie de bande passante élevée n'est généralement
pas rentable dans le cas des réseaux étendus couvrant de grandes étendues
géographiques (par exemple, une ou plusieurs villes). La capacité de la bande
passante est généralement moindre en raison du coût des liaisons physiques longue
distance et de la technologie utilisées pour transporter les signaux à travers ces
étendues.
La différence de bande passante a normalement pour résultat l'utilisation de différents
protocoles pour les réseaux locaux et les réseaux étendus.
• Les protocoles de couche liaison de données incluent :
• Ethernet
• 802.11 sans fil
• PPP (Point-to-Point Protocol)
• HDLC
• Frame Relay