Académique Documents
Professionnel Documents
Culture Documents
Chapitre 2 Text
Chapitre 2 Text
Réseaux locaux
Informatique à une échelle géographique relativement restreinte, par exemple une salle
D’entreprise. Il permet de brancher , dans un rayon limité et sur un seul câble, tous types
Pioneer dans ce domaine est le réseau Ethernet conçu par la société Rank Xerox , puis
IBM a lancé son propre système, l'anneau à jeton ou Token Ring dans les années 1980. C'est
toute fois le réseau Ethernet qui s'est imposé, grace à la simplicité de sa mise en œuvre
Pour transmettre des informations d’un point à un autre, il faut un canal qui servira de
chemin pour le passage de ces informations . Ce canal est appelé canal de transmission
distingue plusieurs sortes de support de transmission. Sur ce chapitre, nous allons voir :
23
II.2.1. La paire torsadée :
Le câble à paire torsadée (en anglais Twisted-pair câble) est constitué de deux brins de cuivre
Le câble UTP obéit à la spécification 10baseT. C’est le type de paire torsadée le plus utilisé et
Le majeur problème provient du fait que le câble UTP est particulièrement sujet aux
interférences (signaux d’une ligne se mélangeant à ceux d’une autre ligne). La seule solution
réside dans le blindage
24
II-2.1 B La paire torsadée blindée (STP)
Le câble STP (Shielded T wisted Pair) utilise une gaine de cuivre de meilleure qualité et
Plus protectrice que la gaine utilisée par le câble UTP. Il contient une enveloppe de protection
Entre les paires et autour des paires. Dans le câble STP , les fils de cuivre d’une paire
Sont eux-mêmes torsadés, ce qui fournit au câble STP un excellent blindage, c'est-à-dire une
Meilleure protection contre les interférences. D'autre part il permet une transmission plus
rapide et sur une plus longue distance.
1 – Blanc Vert
Tx + Transmission Sortie
données +
4 – Bleu NC
5 – Blanc bleu NC
7 – Blanc NC
Marron
8 - Marron NC
25
La paire torsadée se branche à l’aide d’un connecteur RJ-45. Ce connecteur est similaire au RJ-
11 utilisé dans la téléphonie mais différent sur certains points : le RJ-45 est légèrement plus
grand et ne peut être inséré dans une prise de téléphone RJ-11. De plus, la RJ-45 se compose
( De manière générale, on utilise un câble croisé pour relier des appareils de même type )
Le câble coaxial (en anglais coaxial câble a longtemps été la câblage de prédilection, pour la
simple raison qu'il est peu coûteux et facilement manipulable (poids, flexibilité, ...).
26
* L'isolant entourant la partie centrale est constitué d'un matériau diélectrique permettant
d'éviter tout contact avec le blindage, provoquant des interactions électriques (court-circuit).
* L'âme, accomplissant la tâche de transport des données, est généralement composée d’un
CheaperNet, traduisez réseau plus économique) est un câble de fin diamètre (6mm). Très
flexible il peut être utilisé dans la majorité des réseaux, en le connectant directement sur
la carte réseau.
câble coaxial épais (en anglais Thicknet ou Thick Ethernet et également appelé Yellow
Cable) est un câble blindé de plus gros diamètre (12 mm) et de 50 ohms d'impédance. Il a
longtemps été utilisé dans les réseaux, ce qui lui a valu l'appellation de « Câble Ethernet
27
CONNEXION ENTRE 10BASE2 ET 10BASE5
La connexion entre Thinnet et Thicknet se fait grâce à un transceiver . Il est muni d’une
prise dite "vampire" qui effectue la connexion physique réelle à partie centrale
est branché sur un connecteur AUI (Attachment Unit Interface) appelé également
28
2.3 La fibre optique
Une liaison par fibre optique se compose essentiellement par : Une source de lumière laser
qui est une diode laser analogue a celle des lecteurs CDS qui est commandée par un
Courant (possibilité de modulation): coté émission, et d'un photo-détecteur (en général une
de 100 à 500 µm
de 10 à 300 µm
Avantages :
29
La protection
Les fibres sont souvent appelées brins. Dans un même câble les brins sont regroupés
par multiples de 2, 6 ou 12. Le principe est de faire pénétrer des rayons lumineux dans le
cœur avec des indices de réfractions différents. La fibre optique est caractérisée par sa
bande passante en Mhertz ainsi que l'atténuation du signal en db/km (décibels). Deux sortes
de fibres existent :
est grand par rapport à la longueur d'onde du signal optique émis. 50 à 600 microns mètres
pour le Cœur et de l'ordre de 1 micron pour le signal. Cette fibre permet donc de
propager plusieurs centaines de signaux (phase différent). La bande passante peut varier
de 200 à 1500 Mhertz/km. Deux fibres dont le mode de propagation est différent existe.
- Les fibres à saut d'indice. L'indice de réfraction change brusquement lorsque l'on passe
- Les fibres à gradient d'indice. L'indice de réfraction diminue selon une loi précise du
cœur vers la périphérie . Les ondes passent par le centre sont les moins rapides
mais parcourant moins de chemin elles arriveront en même temps que celles en
périphérie.
Ghertz / km. Cette fibre est de meilleure qualité que la fibre multi mode. Les
ondes sont crées par des diodes au laser ayant une grande puissance d'émission. Plus
30
2.4 Les liaisons sans fil
La liaison infrarouge est utilisée dans des réseaux sans fil (réseaux infrarouges ). Il lie
des équipements infrarouges qui peuvent être soit des téléphones soit de
La liaison hertzienne est une des liaisons les plus utilisées. Cette liaison consiste à relier des
* Radiodiffusion
* Télédiffusion
* Radiocommunications
* Faisceaux hertziens
* téléphonie
* Le Wifi
* Le Bluetooth
31
réseau. Elle donne une certaine disposition des différents postes informatiques du réseau et
elle est définie par la façon dont les ordinateurs sont interconnecter entre eux,
autrement dit c’est l’architecture physique d’un réseau local LAN différents types de
topologies physiques sont distingués :
* en étoile
* en anneau
* en bus
* en arbre
Les architectures suivantes sont ou ont effectivement été utilisées dans des réseaux
* MODE DE DIFFUSION
qu'un seul support de transmission. Le principe est que le message est envoyé sur le
réseau, ainsi toute unité réseau est capable de voir le message et d'analyser selon
* MODE POINT A POINT
qu'une relie paire d'unités seulement. Pour que deux unités réseaux communiquent, elles
33
topologie en bus est celle adoptée par les réseaux Ethernet, Appletalk et la plupart des réseaux
locaux industriels. Le réseau ATM utilise une topologie double bus à transmission
unidirectionnelle. éseaux Token Ring et les réseaux en fibres optiques FDDI (Fiber
Distributed Data Interface) utilisent respectivement les topologies en anneau et double
anneau.
la topologie logique définie la méthode d’accès standard entre les ordinateur son distingue
deux grandes classes de topologies logiques pour les réseaux locaux LAN :
A- Ethernet
B- Token Ring
C- Le standard FDDI
A - LAN Ethernet
Le principe du réseau Ethernet est apparu à la fin des années 70 dans les milieux de
chercheurs aux Etats - Unis . Ce réseau, le plus répandu des réseaux locaux , est né
des expériences complémentaires de DEC, Intel et Xerox , bien avant les avancées de la
normalisation . Ce qui signifie que l'essentiel des protocoles des couches supérieures n'est
pas spécifié.
La méthode utilisée est la contention, tout le monde peut prendre la parole quand il le
souhaite. Mais alors, il faut une règle pour le cas où deux stations se mettraient à "
parler " au même moment. La principale méthode de contention en réseaux locaux est
le CSMA/CD ( Carrier Sensé Multiple Access), avec détection de collision (CD). C'est celle
d'Ethernet.
La version 10 Base 5 (10Mbps en bande de base sur câble coaxial d'une longueur
maximale par segment de 500 mètres) est la version d'origine d'Ethernet, elle est représentée
ci-dessous :
34
Chaque station est équipée d'une interface " Ethernet " (NIC, Network Interface
Card ) généralement appelée carte transporteur ou carte " Ethernet " . Cet
équipement assure l'adaptation physique et gère l'algorithme CSMA / CD. Le drop câble
est constitué de paires torsadées et peut avoir une longueur maximale de 50 mètres. Le
câble coaxial est un câble épais de couleur jaune (Ethernet jaune) d'un demi-pouce de
diamètre. La longueur totale du réseau peut atteindre 2,5 kilomètres.
Cette version d'Ethernet n'est pratiquement plus utilisée que dans les environnements
compromis (rayonnement électromagnétique) ou lorsque l'on veut garantir la
confidentialité des échanges (pas de rayonnement du câble coaxial).
Une version économique a été réalisée avec du câble coaxial fin (Thin Ethernet).
Ce type de réseau Ethernet est représenté ci-dessous :
Compte- tenu des problèmes de câblage, AT&T a imaginé de réutiliser le câblage téléphonique
préexistant dans les immeubles de bureaux pour la réalisation de réseau. Cela imposait deux
contraintes : l'une de débit, l'autre de distance. Le réseau ainsi réalisé fonctionnait à 1 Mbps, les
stations étaient connectées sur des concentrateurs répéteurs (hub) et la distance entre le hub et
une station était limitée à 250 mètres. Cette architecture (802.3 1 base 5 ou Starlan) complètement
35
obsolète aujourd'hui a évolué vers une version 10MBps (802.3 10 base T). La figure suivante
présente le réseau 10 base T.
B / Le Token Ring :
L'autre méthode, celle du jeton (matérialisé par un ensemble de données, ou trame, affecté à
cet usage), est déterministe puisqu'en fonction des caractéristiques du réseau ( nombre
de stations et longueur du câble), on peut déterminer le temps maximal que prendra un
message pour atteindre son destinataire.
Dans le jeton , on devra attendre son tour , matérialisé par le passage d'une
configuration particulière de bit appelée jeton.
La norme IEEE 802.5 spécifie un réseau local en boucle : chaque station est reliée à sa
suivante et à sa précédente par un support unidirectionnel.
36
Publiée en 1985, la norme IEEE 802.5 fut implémentée par IBM dès 1986. IBM est resté le principal
acteur du monde Tok en Ring. L'implémentation d'IbM diffère quelque peu de la norme d'origine
Notamment, la topologie physique a évolué vers une étoile pour gérer la rupture de l'anneau. Les
stations sont reliées à des concentrateurs (MAU Multiple Access Unit ). La figure suivante
représente ce type de réseau.
Les spécifications des éléments actifs ont évolué afin de supporter les pré-câblages
d'immeubles à 100 Ohms. Le connecteur spécifique IBM dit " hermaphrodite " est
aujourd'hui généralement remplacé par des prises RJ45.
Le droit d'émettre est matérialisé par une trame particulière " le jeton ou Token ". Celui-ci
circule en permanence sur le réseau. Une station qui reçoit le jeton peut émettre une ou
plusieurs trames (station maître). Si elle n'a rien à émettre, elle se contente de répéter le
37
jeton (station répéteur) Dans un tel système, les informations (trames) transitent par toutes
les stations actives.
Chaque station du réseau répète ainsi le jeton ou le message émis par la station maître, il n'y
a pas de mémorisation du message, un bit reçu est immédiatement retransmit. Le temps
alloué à une station pour la répétition d'un bit correspond à un temps bit (possibilité de
modifier bit à bit le message). Chaque station provoque ainsi un temps bit de retard dans la
diffusion du message.
Notons que le jeton n'a nullement besoin de contenir l'adresse d'un destinataire, le
destinataire est la station qui suit physiquement celle qui le détient (technique du jeton non
adressé).
L'anneau à jeton, dont la norme , pour l'essentiel, a été définie par IBM au début des
années 80 sous le nom de Token-Ring, a tenté de détrôner la prédominance d'Ethernet grâce
à une offre de plus en plus large et des succès dans les réseaux locaux bureautiques. Il
reste qu'Ethernet s'est imposé pour relier les stations de travail techniques, les mini-
ordinateurs, en particulier dans l'univers Unix. Mais l'influence d'IBM sur le marché a
favorisé l'essor continu de l'anneau à jeton. Celui-ci est normalisé pour deux débits
compatibles de 4 ou de 16 Mbps. Un projet de norme à 100 Mbps, se confondant ou
presque avec FDDI, a été mise en chantier ces deux dernières années.
Le fonctionnement de Token -Ring comme celui de FDDI repose sur l'utilisation d'un " jeton "
qui, en quelque sorte, gère le droit de parole sur le réseau. Dans Token-Ring, ce jeton de
trois octets circule en permanence de station en station : une station qui veut émettre
bascule l'un de ces octets en position " occupée " et émet son ou ses paquets
immédiatement à la suite (en fonction d'un taux d'occupation maximal et de règles
éventuelles de priorité). La station destinataire reconnaît son adresse dans l'en-tête, il lit
son message et remet le jeton à l'état " libre " ; au bout d'un tour d'anneau, la station
émettrice voit ainsi repasser son jeton libre et sait que le message a été reçu. Le temps
maximal du tour d'anneau est déterminé et le remplissage de l'anneau peut ainsi être
optimal. Lorsqu'une station se déconnecte de l'anneau, celui-ci est automatiquement
refermé par un dispositif situé au point de concentration des stations, le MAU (Multi station
Access Unit) situé sur le répartiteur (concentrateur ou hub).
C / Présentation de FDDI :
FDDI est un réseau en anneau (double anneau), il utilise la fibre optique multi mode, le
débit nominal est de 100 Mbps et la distance maximale couverte de 100 kilomètres. FDDI
supporte jusqu'à 1000 stations distantes l'une de l'autre de moins de 2 kilomètres.
38
Une version de FDDI sur paire torsadée existe (TPDDI, Twisted Pair Distributed Data
Interface), elle autorise des débits de 100Mbps sur 100 mètres.
La méthode d'accès est similaire à celle du réseau IEEE 802.5 version 16 MBps ( ETR, Early
Token Release). Pour accéder au support, une station doit posséder le jeton . Elle émet ses
données et génère un nouveau jeton. Chaque station retire de l'anneau les données
qu'elle y a déposées. Plusieurs trames de données issues de stations différentes peuvent
circuler sur l'anneau, mais il n'y a qu'un seul jeton.
39
Carte réseau (NIC = Network Interface Contrôler)
A - La carte réseau (parfois appelé coupleur ): il s'agit d'une carte connectée sur la carte-
mère de l'ordinateur et permettant de l'interfacer au support physique, c'est-à,-dire
aux lignes physiques permettant de transmettre l'information
Les cartes NIC sont considérées comme des composants de couche 2 parce que chaque
carte NIC dans le monde porte un nom de code unique appelé adresse MAC (Media Access
Control).
Transceiver et prise
B - Répéteur
Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement d'autant
plus importants que la distance qui sépare deux périphériques est longue. Généralement, deux
nœuds d'un réseau local ne peuvent pas être distants de plus de quelques centaines de mètres,
c'est la raison pour laquelle un équipement est nécessaire au-delà. Un répéteur est un
équipement permettant de régénérer un signal entre deux nœuds du réseau, afin d'étendre la
distance de câblage d'un réseau. D'autre part, un répéteur permet de constituer une interface
entre deux supports physiques de types différents, c'est-à-dire qu'il peut par exemple relier un
segment de paire torsadée à un brin de fibre optique...
C – concentrateur (Hub)
Le segment Ethernet est la forme la plus simple de ce que peut être un réseau informatique.
Il est physiquement matérialisé par un câble coaxial ou par un concentrateur de câblage ou hub.
Le HUB est le périphérique d’interconnexion de plus bas niveau (niveau 1). Son rôle est de
40
retransmettre les trames arrivant sur un de ses ports vers tous ses autres ports. Le problème majeur
du HUB : toutes les machines qui y sont raccordées se partagent la même bande passante. De plus,
tous les segments et équipements raccordés à un HUB font partie du même domaine de collision.
Limites du HUB :
Quel que soit le nombre de stations connectées sur un segment Ethernet, seule une d'entre
elles pourra émettre, alors que les autres attendront leur tour.
D -Commutateur (Switch)
Les commutateurs sont des ponts multiports, donc des unités de couche 2, qui offrent
connectivité et bande passante dédiée.
Ils servent également à segmenter les réseaux en plus petites parties.
=>Augmenter le nombre de domaine de collisions, tout en diminuant le nombre de
collisions sur le même segment. Ils mémorisent et observent l'adresse locale source (table
CAM).
La commutation s’effectue au niveau hard à l’aide de circuit particulier appelé ASIC
(Application-Specific Integrated Circuit)
41
Le fonctionnement d'un commutateur (switch) est tel qu'il connaît sur chacun de ses ports
l'adresse physique (MAC adresse) de l'équipement ou des équipements qui lui sont
raccordés et ce par port physique. Il agit comme un pont (niveau 2) et n'envoie les trames
que sur le port où l'adresse physique (MAC @) est présente, ce qui limite le domaine de
collision aux équipements reliés sur LE port du commutateur.
Cette technique est possible grâce à des buffers présents pour chaque port du commutateur,
plus une commutation de fond de panier (intérieur du commutateur) importante (plusieurs
Gigabits pour un commutateur à 10/100 Mbits/s) qui lui permet de "router" les trames vers
son unique destinataire.
Cette technique est appelée "segmentation", en fait elle limite le domaine de collision au
simple port du commutateur. En théorie, il ne peut pas y avoir de collision sur un port du
commutateur s’il n'y a qu'un équipement qui lui est relié. Toutes les machines qui y sont
raccordées à un port d'un commutateur possèdent une bande passante à eux (lui) tout seul.
Les commutateurs (ou Switch) ont développées, par leurs possibilités d'identification des
machines situées sur chacun de ses ports, des fonctions de VLAN (Virtual LAN) ou réseaux
virtuels. Ce sont les normes 802.1D et 802.1q qui ont crées pour normaliser ces possibilités.
Le Switch permet de diviser un segment Ethernet en plusieurs brins distincts et offre ainsi la
possibilité à plusieurs stations d'émettre en même temps, tout en restant connectées
logiquement au même segment Ethernet. Il construit une table de correspondance adresse-
port en lisant les adresses MAC sources, et utilise cette table pour propager les trames
reçues.
Lorsqu'une trame contient une adresse inconnue ou lorsqu'elle indique une adresse de
broadcast, le Switch la propage sur tous les ports, afin que toutes les stations puissent la lire.
42
- Le Switch :
Le Switch est donc un pur produit de couche 2, et ne prête aucune attention à l'information
transportée dans les trames Ethernet. La présence d'un Switch est totalement invisible pour
une station. Lorsqu'une station désire envoyer un paquet IP, elle effectuera une requête
ARP. Le Switch propagera cette requête sur tous les brins (broadcast). La réponse traversera
à nouveau le Switch, et la communication commencera entre les deux stations. Les quatre
adresses utilisées seront à nouveau celles des deux stations concernées.
LE ROUTING SWITCH
Le routing Switch, ou layer 3 Switch, a été conçu pour offrir les mêmes performances en
terme de débit et de temps de latence qu'un Switch, mais au niveau 3 cette fois. En
d'autres termes, il ne s'agit plus d'extraire le paquet IP et de le router, mais bien de le
commuter. La figure 7 met en évidence les principes de fonctionnement d'un routing Switch.
- Le routing Switch
43
Alors qu'un routeur possède une table de routage faisant correspondre des adresses IP à des
ports et qu'un Switch fait correspondre des adresses MAC à des ports, le routing switch construit
et maintient une table qui associe l'adresse IP d'une station, son adresse MAC et le port auquel
elle est connectée. La décision de propagation d'une trame est prise en fonction de l'adresse IP de
destination.
Dans notre exemple, les stations ont reçu comme subnet mask la valeur 255.255.255.0, et
comme default Gateway l'adresse de l'interface du routing Switch à laquelle elles sont
connectées. Le routing Switch est donc vu comme le routeur par défaut et assumera cette
charge.
Si la station A veut communiquer avec la station C, elle compare les deux adresses IP et
envoie une trame à son routeur par défaut, en utilisant l'adresse MAC du routing Switch.
Lorsque le routing Switch reçoit cette trame, il lit l'adresse IP de destination, qui, elle,
indique effectivement la station C. Il cherche alors une correspondance dans la forwarding
table, et découvre que
l'adresse 194.100.300.1 est atteignable par le port 3, et que l'adresse MAC correspondante
est cc-cc-cc-cc-cc-cc-cc. Le routing Switch modifie alors l'adresse MAC de destination de la
trame (cette adresse était celle de son interface), et la commute sur le port 3, aussi vite que
l'aurait fait un Switch de couche 2.
Le routing Switch prend donc ses décisions de routage en se basant sur les adresses de
couche 3, mais fonctionne en utilisant les mêmes principes de commutation qu'un Switch
Ethernet.
A - Le modem
44
B - Pont (bridge)
Les ponts sont des dispositifs matériels ou logiciels permettant de relier des réseaux
travaillant avec le même protocole. Ils filtrent
les données en ne laissant passer que celles destinées aux ordinateurs situés à l'opposé du
pont.
Les ponts servent à segmenter les réseaux en plus petites parties. Donc Augmenter le
nombre de domaine de collisions, tout en diminuant le nombre de collisions sur le même
segment.
C - Passerelle
Les passerelles applicatives (en anglais "Gateway") sont des systèmes matériels et logiciels
permettant de faire la liaison entre deux réseaux, servant notamment à faire l'interface
entre des protocoles différents.
Ce système permet, outre l'interface entre deux réseaux hétérogènes, une sécurité
supplémentaire car chaque information est passée à la loupe (pouvant causer un
ralentissement) et parfois ajoutée dans un journal qui retrace l'historique des évènements.
L'inconvénient majeur de ce système est qu'une telle application doit être créée pour
chaque service (FTP, HTTP, Telnet ...)
45
D - Routeur
Les routeurs sont les machines clés d'Internet car ce sont ces dispositifs qui
permettent de "choisir" le chemin qu'un message va emprunter.
Lorsque qu’une url est demandée, le client ou le proxy interroge le DNS, celui-ci indique la
machine visée et le routeur choisit la prochaine machine à laquelle il va faire circuler la
demande de telle façon que le chemin choisi soit le plus court (en matière de distance,
parfois de temps)
De plus, les routeurs permettent de manipuler les données afin de pouvoir assurer le
passage d'un type de réseau à un autre (contrairement à un dispositif de type pont). Ainsi, les
réseaux ne peuvent pas faire circuler la même quantité simultanée d'information en terme de
taille de paquets de données. Les routeurs ont donc la possibilité de fragmenter les paquets de
données pour permettre leur circulation.
Enfin, certains routeurs sont capables de créer des cartes (tables de routage) des itinéraires
à suivre en fonction de l'adresse visée grâce à des protocoles dédiés à cette tâche.
Les premiers routeurs étaient de simples ordinateurs ayant plusieurs cartes réseau (on parle
de machines multi hôtes), dont chacune étaient reliée à un réseau différent.
Les routeurs actuels sont pour la plupart des ordinateurs multi hôtes, mais il existe
désormais des dispositifs, possédant des cartes réseaux reliées sur plusieurs réseaux, dédiés
à la tâche de routage.
Chaque carte réseau possédant une adresse IP unique, la machine qui les héberge (le routeur)
possède plusieurs adresses IP (autant d'adresses IP que de cartes réseau).
46
E - FONCTIONNEMENT D'UN ROUTEUR
Dans le cas ci-dessus le scénario est simple. Si le routeur reçoit des paquets en provenance
du réseau A, pour le réseau B, il va tout simplement diriger les paquets sur le réseau B...
Toutefois, sur Internet le schéma est beaucoup plus compliqué pour les raisons suivantes:
47