Vous êtes sur la page 1sur 25

1.

Réseaux locaux

II.1. Définition d’un réseau local (LAN):


Un réseau local, souvent désigné par l'acronyme anglais LAN de Local Area Network, est un

Informatique à une échelle géographique relativement restreinte, par exemple une salle

Informatique, une habitation particulière , un bâtiment ou un site d'entreprise

Dans le cas d'un réseau d'entreprise, on utilise souvent le terme RLE pour réseau local

D’entreprise. Il permet de brancher , dans un rayon limité et sur un seul câble, tous types

De Terminaux (micro-ordinateur, téléphone, caisse enregistreuse, etc.). Historiquement, le

Pioneer dans ce domaine est le réseau  Ethernet  conçu par la société Rank  Xerox , puis 

IBM a lancé son propre système, l'anneau à jeton ou Token Ring dans les années 1980. C'est

toute fois le réseau Ethernet qui s'est imposé, grace à la simplicité de sa mise en œuvre

et à l'augmentation progressive des débits de connexion, passes de 10 Mégabits/secondes,

réseaux les plus performants.

II.2. Les supports de transmission :

Pour transmettre des informations d’un point à un autre, il faut un canal qui servira de

chemin pour le passage de ces informations . Ce canal est appelé canal de transmission

distingue plusieurs sortes de support de transmission. Sur ce chapitre, nous allons voir :

II.2.1 Les câbles à paires torsadées

II.2.2 Les câbles coaxiaux

II.2.3 Les câbles à fibre optique

II.2.4 Les liaisons sons fil

II.2.4.1 - Les liaisons infrarouges

II.2.4.2 - Les liaisons hertziennes

23
II.2.1. La paire torsadée :

Le câble à paire torsadée (en anglais Twisted-pair câble) est constitué de deux brins de cuivre

Entrelacés en torsade et recouverts d’isolants.

On distingue généralement deux types de paires torsadées :

* II.2.1 A les paires blindés ( STP : Shielded Twisted -Pair).

* II.2.1 B les paires non blindés (UTP : Unshielded Twisted-Pair).

II- 2.1 A LA PAIRE TORSADÉE NON BLINDÉE (UTP)

Le câble UTP obéit à la spécification 10baseT. C’est le type de paire torsadée le plus utilisé et

plus répandu pour les réseaux locaux.

 Longueur maximale d’un segment : 100 mètres


 Composition : 2 fils de cuivre recouverts d’isolant
 Normes UTP : conditionnent le nombre de torsions par pied (33cm) de câble en fonction de
l’utilisation prévue.
 UTP : norme norme EIA/TIA 568 (Electronique Industries Association / Télécommunication
Industries Association). Cinq catégories de câbles UTP :
 Catégorie 1 : Câble téléphonique traditionnel (transfert de voix mais pas de données)
 Catégorie 2 : 4Mo/s maximum (4 paires torsadées)
 Catégorie 3 : 10 Mo/s maximum (4 paires, 3 torsions par pied)

La plupart des installations téléphoniques utilisent un câble UTP.

Le majeur problème provient du fait que le câble UTP est particulièrement sujet aux

interférences (signaux d’une ligne se mélangeant à ceux d’une autre ligne). La seule solution
réside dans le blindage

24
II-2.1 B La paire torsadée blindée (STP)

Le câble STP (Shielded T wisted Pair) utilise une gaine de cuivre de meilleure qualité et

Plus protectrice que la gaine utilisée par le câble UTP. Il contient une enveloppe de protection

Entre les paires et autour des paires. Dans le câble STP , les fils de cuivre d’une paire

Sont eux-mêmes torsadés, ce qui fournit au câble STP un excellent blindage, c'est-à-dire une

Meilleure protection contre les interférences. D'autre part il permet une transmission plus
rapide et sur une plus longue distance.

LES CONNECTEURS POUR PAIRE TORSADÉE

Broche + Symbole Fonction Type de


couleur signal

1 – Blanc Vert
Tx + Transmission Sortie
données +

2 – Vert Tx - Transmission Sortie


données -

3 – Blanc Rx + Réception de Entrée


Orange données +

4 – Bleu NC

5 – Blanc bleu NC

6 – Orange Rx - Réception de Entrée


données -

7 – Blanc NC
Marron

8 - Marron NC

25
La paire torsadée se branche à l’aide d’un connecteur RJ-45. Ce connecteur est similaire au RJ-

11 utilisé dans la téléphonie mais différent sur certains points : le RJ-45 est légèrement plus

grand et ne peut être inséré dans une prise de téléphone RJ-11. De plus, la RJ-45 se compose

de huit broches alors que la RJ-11 n’en possède que quatre.

CABLE DROIT OU CABLE CROISÉ ?

- Ordinateur – switch ou routeur = droit

- Entre deux routeurs = croisé

( De manière générale, on utilise un câble croisé pour relier des appareils de même type )

En direct entre deux ordinateurs = croisé

2.2 Câble coaxial

Le câble coaxial (en anglais coaxial câble a longtemps été la câblage de prédilection, pour la

simple raison qu'il est peu coûteux et facilement manipulable (poids, flexibilité, ...).

 La gaine permet de protéger le câble de l'environnement extérieur. Elle est habituellement


en caoutchouc ( parfois en Chlorure de polyvinyle (P V C) , éventuellement en téflon)
 Le blindage (enveloppe métallique) entourant les câbles permet de protéger les données
transmises sur le support des parasites ( autrement appelé bruit) pouvant causer une
distorsion des données.

26
* L'isolant entourant la partie centrale est constitué d'un matériau diélectrique permettant

d'éviter tout contact avec le blindage, provoquant des interactions électriques (court-circuit).

* L'âme, accomplissant la tâche de transport des données, est généralement composée d’un

seul brin en cuivre ou de plusieurs brins torsadés.

On distingue habituellement deux types de câbles coaxiaux:

2.2.A LE CÂBLE 10BASE2

câble coaxial fin (appelé Thinnet, traduisez réseau fin ou encore

CheaperNet, traduisez réseau plus économique) est un câble de fin diamètre (6mm). Très

flexible il peut être utilisé dans la majorité des réseaux, en le connectant directement sur

la carte réseau.

* Longueur maximale de 185 mètres par segment


* 30 postes maximum sur 3 segments

2.2 B Le câble 10Base5

câble coaxial épais (en anglais Thicknet ou Thick Ethernet et également appelé Yellow

Cable) est un câble blindé de plus gros diamètre (12 mm) et de 50 ohms d'impédance. Il a

longtemps été utilisé dans les réseaux, ce qui lui a valu l'appellation de « Câble Ethernet

Standard ». Toute fois, étant donné son diamètre il est moins

flexible que le thinnet .

* 10 Mégabits par seconde


* Bande de base (Numérique)
* Longueur maximale de 500 mètres par segment
* Half-duplex

27
CONNEXION ENTRE 10BASE2 ET 10BASE5

La connexion entre Thinnet et Thicknet se fait grâce à un transceiver . Il est muni d’une

prise dite "vampire" qui effectue la connexion physique réelle à partie centrale

du Thinnet en transperçant l ’enveloppe isolante . Le câble du transceiver ( drop cable )

est branché sur un connecteur AUI (Attachment Unit Interface) appelé également

connecteur DIX (Digital Intel Xerox) ou connecteur DB 15 (SUB-D 15).

LES CONNECTEURS POUR CÂBLES COAX

Thinnet et Thicknet utilisent tous deux des connecteurs

(British Naval Connector).


Dans la famille BNC, on trouve :

 Connecteur de câble BNC : il est soudé ou serti à l’extrémité du câble


 Connecteur BNC en T : il relie la carte réseau des ordinateurs au câble du réseau
 Prolongateur BNC : il relie deux segments de câble coaxial afin d’obtenir un câble plus long.
 Bouchon de terminaison BNC : il est placé à chaque extrémité du câble d’un réseau en Bus
pour absorber les signaux parasites. Il est relié à la masse. Un réseau bus ne peut pas
fonctionner sans.

28
2.3 La fibre optique

Une liaison par fibre optique se compose essentiellement par : Une source de lumière laser

qui est une diode laser analogue a celle des lecteurs CDS qui est commandée par un

Courant (possibilité de modulation): coté émission, et d'un photo-détecteur (en général une

photodiode) qui convertit un signal optique en un signal électrique: coté réception .

de 100 à 500 µm

de 10 à 300 µm

Un câble de transmission peut contenir jusqu’à 70 fibres.

Emetteurs : diode laser, laser modulé, diode électroluminescente

Récepteurs : phototransistors, photodiodes

Ce type de support est utilisé pour des transmissions longue distance

Vitesses de transmission : 1 Gbit/s sur 1 km ...

Avantages :

o insensibilité aux perturbations électromagnétiques


o faible poids, dimensions - rayon de courbure faible
o possibilités de transmission inexplorées
o fiabilité, longévité
o abondance de matière première (silice).

29
La protection

Les fibres sont souvent appelées brins. Dans un même câble les brins sont regroupés

par multiples de 2, 6 ou 12. Le principe est de faire pénétrer des rayons lumineux dans le

cœur avec des indices de réfractions différents. La fibre optique est caractérisée par sa

bande passante en Mhertz ainsi que l'atténuation du signal en db/km (décibels). Deux sortes

de fibres existent :

2.3.1 Les fibres multi mode


Ce type de fibre regroupe les fibres à saut d'indice et à gradient d'indice. Le cœur de ces fibres

est grand par rapport à la longueur d'onde du signal optique émis. 50 à 600 microns mètres

pour le Cœur et de l'ordre de 1 micron pour le signal. Cette fibre permet donc de

propager plusieurs centaines de signaux (phase différent). La bande passante peut varier

de 200 à 1500 Mhertz/km. Deux fibres dont le mode de propagation est différent existe.

- Les fibres à saut d'indice. L'indice de réfraction change brusquement lorsque l'on passe

du centre de la fibre à sa périphérie.

- Les fibres à gradient d'indice. L'indice de réfraction diminue selon une loi précise du

cœur vers la périphérie . Les ondes passent par le centre sont les moins rapides

mais parcourant moins de chemin elles arriveront en même temps que celles en

périphérie.

- Les fibres monomode


Le cœur est proche de la longueur d'onde du signal . Il ne peut donc y avoir qu'un

seul mode de propagation suivant l'axe de la fibre. Il n'y a donc pas de

dispersions des temps de propagation . La bande passante et Presque infinie 10

Ghertz / km. Cette fibre est de meilleure qualité que la fibre multi mode. Les

ondes sont crées par des diodes au laser ayant une grande puissance d'émission. Plus

l'atténuation est faible, plus le signal pourra parcourir un chemin important.

30
2.4 Les liaisons sans fil

2.4.1 - Les liaisons infrarouges

La liaison infrarouge est utilisée dans des réseaux sans fil (réseaux infrarouges ). Il lie

des équipements infrarouges qui peuvent être soit des téléphones soit de

ordinateurs…théoriquement les liaisons infrarouges ont des débits allant jusqu’à

100Mbits/s et une portée allant jusqu’à plus de 500m.

2.4.2 - Les liaisons hertziennes

La liaison hertzienne est une des liaisons les plus utilisées. Cette liaison consiste à relier des

équipements radio en se servant des ondes radio.

Voici quelques exemples des systèmes utilisant la liaison hertzienne :

* Radiodiffusion

* Télédiffusion

* Radiocommunications

* Faisceaux hertziens

* téléphonie

* Le Wifi

* Le Bluetooth

3 - La topologie de réseaux locaux

Une  topologie de réseau  est en informatique une définition de l'architecture d'un

31
réseau. Elle donne une certaine disposition des différents postes informatiques du réseau et

une hiérarchie de ces postes.

3.1. Topologies physiques :

elle est définie par la façon dont les ordinateurs sont interconnecter entre eux,
autrement dit c’est l’architecture physique d’un réseau local LAN différents types de
topologies physiques sont distingués :

* en étoile
* en anneau
* en bus
* en arbre

Topologies de réseaux locaux classiques

Les architectures suivantes sont ou ont effectivement été utilisées dans des réseaux

informatiques grand public ou d'entreprise. La topologie d'un réseau correspond à son

architecture physique. En ce sens ou leur structure détermine leur type.

Il existe 2 modes de propagation classant ces topologies :

* MODE DE DIFFUSION

(exemple : Topologie en bus ou en anneau) Ce mode de fonctionnement consiste à

qu'un seul support de transmission. Le principe est que le message est envoyé sur le

réseau, ainsi toute unité réseau est capable de voir le message et d'analyser selon

l'adresse du destinataire si le message lui est destiné ou non.

* MODE POINT A POINT

(exemple : Topologie en  étoile  ou maillée ) Dans ce mode, le support physique

qu'une relie  paire  d'unités seulement. Pour que deux unités réseaux communiquent, elles

passent relie obligatoirement par un intermédiaire (le nœud).


32
DIFFERENTS TOPOLOGIES DE RESEAU :

* Etoile Cette topologie permet d'ajouter aisément des équipements. La gestion du


réseau se trouve facilitée par le fait quelles équipements sont directement interrogeables
par le serveur.

* Bus Cette topologie est économique en câblage et permet facilement l'extension


du réseau par ajout d'équipement. En cas de rupture du câble commun, tous les
équipements en aval par rapport au serveur sont bloqués.

* Anneau Dans cette topologie, les informations transitent d'équipement en


équipement jusqu'à destination. Un double anneau permet d'éviter une panne en cas
de rupture de l'un des câbles.

33
topologie en bus est celle adoptée par les réseaux Ethernet, Appletalk et la plupart des réseaux
locaux industriels. Le réseau ATM utilise une topologie double bus à transmission
unidirectionnelle. éseaux Token Ring et les réseaux en fibres optiques FDDI (Fiber
Distributed Data Interface) utilisent respectivement les topologies en anneau et double
anneau.

3.2- Topologies logique 

la topologie logique définie la méthode d’accès standard entre les ordinateur son distingue
deux grandes classes de topologies logiques pour les réseaux locaux LAN :

A- Ethernet
B- Token Ring
C- Le standard FDDI

A - LAN Ethernet

Le principe du réseau Ethernet est apparu à la fin des années 70 dans les milieux de
chercheurs aux Etats - Unis . Ce réseau, le plus répandu des réseaux locaux , est né
des expériences complémentaires de DEC, Intel et Xerox , bien avant les avancées de la
normalisation . Ce qui signifie que l'essentiel des protocoles des couches supérieures n'est
pas spécifié. 
La méthode utilisée est la contention, tout le monde peut prendre la parole quand il le
souhaite. Mais alors, il faut une règle pour le cas où deux stations se mettraient à "
parler "  au même moment. La principale méthode de contention en réseaux locaux est
le CSMA/CD  ( Carrier Sensé Multiple Access), avec détection de collision (CD). C'est celle
d'Ethernet. 

. Ethernet, IEEE 803.3 10 Base 5

La version 10 Base 5 (10Mbps en bande de base sur câble coaxial d'une longueur
maximale par segment de 500 mètres) est la version d'origine d'Ethernet, elle est représentée
ci-dessous :

34
Chaque station est équipée d'une interface " Ethernet " (NIC, Network Interface
Card ) généralement appelée carte transporteur ou carte " Ethernet " . Cet
équipement assure l'adaptation physique et gère l'algorithme CSMA / CD.  Le drop câble
est constitué de paires torsadées et peut avoir une longueur maximale de 50 mètres. Le
câble coaxial est un câble épais de couleur jaune (Ethernet jaune) d'un demi-pouce de
diamètre. La longueur totale du réseau peut atteindre 2,5 kilomètres. 
Cette version d'Ethernet n'est pratiquement plus utilisée que dans les environnements
compromis (rayonnement électromagnétique) ou lorsque l'on veut garantir la
confidentialité des échanges (pas de rayonnement du câble coaxial).

. Ethernet, IEEE 802.3 10 Base 2

Une version économique a été réalisée avec du câble coaxial fin (Thin Ethernet). 
Ce type de réseau Ethernet est représenté ci-dessous :

Cette architecture physique de réseau est recommandée pour la réalisation de petits


réseaux d'une dizaine de machines, c'est la plus économique

Ethernet, IEEE 802.3 10 Base T

Compte- tenu des problèmes de câblage, AT&T a imaginé de réutiliser le câblage téléphonique
préexistant dans les immeubles de bureaux pour la réalisation de réseau. Cela imposait deux
contraintes : l'une de débit, l'autre de distance. Le réseau ainsi réalisé fonctionnait à 1 Mbps, les
stations étaient connectées sur des concentrateurs répéteurs (hub) et la distance entre le hub et
une station était limitée à 250 mètres. Cette architecture (802.3 1 base 5 ou Starlan) complètement

35
obsolète aujourd'hui a évolué vers une version 10MBps (802.3 10 base T). La figure suivante
présente le réseau 10 base T.

B / Le Token Ring :

L'autre méthode, celle du jeton (matérialisé par un ensemble de données, ou trame, affecté à
cet usage), est déterministe puisqu'en fonction des caractéristiques du réseau ( nombre
de stations et longueur du câble), on peut déterminer le temps maximal que prendra un
message pour atteindre son destinataire.

Dans le jeton , on devra attendre son tour , matérialisé par le passage d'une
configuration particulière de bit appelée jeton.

Description générale de l'anneau à jeton ou Token Ring

La norme IEEE 802.5 spécifie un réseau local en boucle : chaque station est reliée à sa
suivante et à sa précédente par un support unidirectionnel.

36
Publiée en 1985, la norme IEEE 802.5 fut implémentée par IBM dès 1986. IBM est resté le principal
acteur du monde Tok en Ring. L'implémentation d'IbM diffère quelque peu de la norme d'origine
Notamment, la topologie physique a évolué vers une étoile pour gérer la rupture de l'anneau. Les
stations sont reliées à des concentrateurs (MAU Multiple Access Unit ). La figure suivante
représente ce type de réseau.

Les spécifications du Tok en Ring sont contraignantes au niveau de l'installation. Les


possibilités de connexion, distance et nombre de postes, dépendent du type de câble utilisé.
Avec du câble 1 ou 2 (dans la terminologie IBM, paires torsadées blindées d'impédance 150
Ohms) la longueur maximale de l'anneau principal est de 366 mètres, l'anneau principal peut
comporter jusqu'à 260 stations, la distance maximale station/MAU est de 101 mètres.

Les spécifications des éléments actifs ont évolué afin de supporter les pré-câblages
d'immeubles à 100 Ohms. Le connecteur spécifique IBM dit " hermaphrodite " est
aujourd'hui généralement remplacé par des prises RJ45.

Principe général du Token Ring

Le droit d'émettre est matérialisé par une trame particulière " le jeton ou Token ". Celui-ci
circule en permanence sur le réseau. Une station qui reçoit le jeton peut émettre une ou
plusieurs trames (station maître). Si elle n'a rien à émettre, elle se contente de répéter le
37
jeton (station répéteur) Dans un tel système, les informations (trames) transitent par toutes
les stations actives.

Chaque station du réseau répète ainsi le jeton ou le message émis par la station maître, il n'y
a pas de mémorisation du message, un bit reçu est immédiatement retransmit. Le temps
alloué à une station pour la répétition d'un bit correspond à un temps bit (possibilité de
modifier bit à bit le message). Chaque station provoque ainsi un temps bit de retard dans la
diffusion du message.

Notons que le jeton n'a nullement besoin de contenir l'adresse d'un destinataire, le
destinataire est la station qui suit physiquement celle qui le détient (technique du jeton non
adressé).

C /FDDI (Fiber Distributed Data Interface)

. De Token Ring à FDDI

L'anneau à jeton, dont la norme , pour l'essentiel, a été définie par IBM au début des
années 80 sous le nom de Token-Ring, a tenté de détrôner la prédominance d'Ethernet grâce
à une offre de plus en plus large et des succès dans les réseaux locaux bureautiques. Il
reste qu'Ethernet s'est imposé pour relier les stations de travail techniques, les mini-
ordinateurs, en particulier dans l'univers Unix. Mais l'influence d'IBM sur le marché a
favorisé l'essor continu de l'anneau à jeton. Celui-ci est normalisé pour deux débits
compatibles de 4 ou de 16 Mbps. Un projet de norme à 100 Mbps, se confondant ou
presque avec FDDI, a été mise en chantier ces deux dernières années.

Le fonctionnement de Token -Ring comme celui de FDDI repose sur l'utilisation d'un " jeton "
qui, en quelque sorte, gère le droit de parole sur le réseau. Dans Token-Ring, ce jeton de
trois octets circule en permanence de station en station : une station qui veut émettre
bascule l'un de ces octets en position " occupée "  et émet son ou ses paquets
immédiatement à la suite (en fonction d'un taux d'occupation maximal et de règles
éventuelles de priorité). La station destinataire reconnaît son adresse dans l'en-tête, il lit
son message et remet le jeton à l'état " libre " ; au bout d'un tour d'anneau, la station
émettrice voit ainsi repasser son jeton libre et sait que le message a été reçu. Le temps
maximal du tour d'anneau est déterminé et le remplissage de l'anneau peut ainsi être
optimal. Lorsqu'une station se déconnecte de l'anneau, celui-ci est automatiquement
refermé par un dispositif situé au point de concentration des stations, le MAU (Multi station
Access Unit) situé sur le répartiteur (concentrateur ou hub).

C / Présentation de FDDI :

FDDI est un réseau en anneau (double anneau), il utilise la fibre optique multi mode, le
débit nominal est de 100 Mbps et la distance maximale couverte de 100 kilomètres. FDDI
supporte jusqu'à 1000 stations distantes l'une de l'autre de moins de 2 kilomètres.
38
Une version de FDDI sur paire torsadée existe (TPDDI, Twisted Pair Distributed Data
Interface), elle autorise des débits de 100Mbps sur 100 mètres.

La méthode d'accès est similaire à celle du réseau IEEE 802.5 version 16 MBps ( ETR,  Early
Token Release). Pour accéder au support, une station doit posséder le jeton . Elle émet ses
données et génère un nouveau jeton. Chaque station retire de l'anneau les données
qu'elle y a déposées. Plusieurs trames de données issues de stations différentes peuvent
circuler sur l'anneau, mais il n'y a qu'un seul jeton.

Les différences essentielles, par rapport au Token Ring, sont :

* Il n'y a pas de station monitrice, chaque station participe à la surveillance de l'anneau


* La distance maximale inter-station (2 km) ainsi que la longueur totale de l'anneau FDI ne
permettent plus la synchronisation des stations à partir d'une horloge unique. Chaque station
possède sa propre horloge ; un mémoire tampon (buffer élastique, EB Elasticity Buffer)
permet de compenser les écarts entre l'horloge de réception et celle d'émission. c'est la
capacité du tampon mémoire qui limite la taille de la trame à 4500 octets. 
* Les données sont séparées en deux flux, les données urgentes à contrainte de débit
(classe synchrone) et les données sporadiques, sans contrainte particulière de débit (classe
asynchrone). Lorsqu'une station possède le jeton, elle peut toujours  émettre des données
synchrones et, si, et seulement si, le jeton est en avance (jeton temporisé) elle peut alors
émettre des données asynchrones.

Architecture du réseau FDDI

Le schéma ci dessus modélise l'architecture du réseau FDDI. La couche physique est


scindée en deux sous couches , l'une (PMD, Physique Medium Dépendent ) est chargée
d'adapter les caractéristiques des organes d'émission (transducteurs optiques,
connecteurs, ...) en fonction du support physique utilisé (type de fibre optique , paires
torsadées ); l'autre gère le protocole physique (PHY, PHYsical layer protocole ), elle
est chargée du codage des données et de la synchronisation. La couche MAC est
chargée des fonctions habituelles (gestion du jeton, temporisation,...). Un protocole
spécifique (SMT, Station Management T) gère l'insertion et le retrait des stations, la
configuration du réseau et le traitement des erreurs.

4- L’équipement d’un réseaux local

39
Carte réseau (NIC = Network Interface Contrôler)

A - La carte réseau (parfois appelé coupleur ): il s'agit d'une carte connectée sur la carte-
mère de l'ordinateur et permettant de l'interfacer au support physique, c'est-à,-dire
aux lignes physiques permettant de transmettre l'information

Les cartes NIC sont considérées comme des composants de couche 2 parce que chaque
carte NIC dans le monde porte un nom de code unique appelé adresse MAC (Media Access
Control).

Transceiver et prise

Le transceiver : (appelé aussi adaptateur): il permet d'assurer la transformation des


signaux circulant sur le support physique, en signaux logiques manipulables par la carte
réseau, aussi bien à l'émission qu'à la réception:

La prise: il s'agit de l'élément permettant de réaliser la Junction mécanique entre la


carte réseau et le support physique

B - Répéteur

Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement d'autant
plus importants que la distance qui sépare deux périphériques est longue. Généralement, deux
nœuds d'un réseau local ne peuvent pas être distants de plus de quelques centaines de mètres,
c'est la raison pour laquelle un équipement est nécessaire au-delà. Un répéteur est un
équipement permettant de régénérer un signal entre deux nœuds du réseau, afin d'étendre la
distance de câblage d'un réseau. D'autre part, un répéteur permet de constituer une interface
entre deux supports physiques de types différents, c'est-à-dire qu'il peut par exemple relier un
segment de paire torsadée à un brin de fibre optique...

C – concentrateur (Hub)

Hub = Répéteur avec structure en étoile. Segment :

Le segment Ethernet est la forme la plus simple de ce que peut être un réseau informatique.
Il est physiquement matérialisé par un câble coaxial ou par un concentrateur de câblage ou hub.
Le HUB est le périphérique d’interconnexion de plus bas niveau (niveau 1). Son rôle est de
40
retransmettre les trames arrivant sur un de ses ports vers tous ses autres ports. Le problème majeur
du HUB : toutes les machines qui y sont raccordées se partagent la même bande passante. De plus,
tous les segments et équipements raccordés à un HUB font partie du même domaine de collision.

Limites du HUB :

Quel que soit le nombre de stations connectées sur un segment Ethernet, seule une d'entre
elles pourra émettre, alors que les autres attendront leur tour.

 Répéteurs et les concentrateurs étendent les domaines de collision.


 Si le domaine de collision est trop étendu, il peut provoquer un trop grand nombre de
collisions et diminuer ainsi les performances du réseau.
 => il faut alors segmenter le réseau
 Il est possible de réduire la taille des domaines de collision en les segmentant à l'aide
d'équipements de réseau intelligents.

D -Commutateur (Switch)
 Les commutateurs sont des ponts multiports, donc des unités de couche 2, qui offrent
connectivité et bande passante dédiée.
 Ils servent également à segmenter les réseaux en plus petites parties.
 =>Augmenter le nombre de domaine de collisions, tout en diminuant le nombre de
collisions sur le même segment. Ils mémorisent et observent l'adresse locale source (table
CAM).
 La commutation s’effectue au niveau hard à l’aide de circuit particulier appelé ASIC
(Application-Specific Integrated Circuit)

41
Le fonctionnement d'un commutateur (switch) est tel qu'il connaît sur chacun de ses ports
l'adresse physique (MAC adresse) de l'équipement ou des équipements qui lui sont
raccordés et ce par port physique. Il agit comme un pont (niveau 2) et n'envoie les trames
que sur le port où l'adresse physique (MAC @) est présente, ce qui limite le domaine de
collision aux équipements reliés sur LE port du commutateur.

Cette technique est possible grâce à des buffers présents pour chaque port du commutateur,
plus une commutation de fond de panier (intérieur du commutateur) importante (plusieurs
Gigabits pour un commutateur à 10/100 Mbits/s) qui lui permet de "router" les trames vers
son unique destinataire.

Cette technique est appelée "segmentation", en fait elle limite le domaine de collision au
simple port du commutateur. En théorie, il ne peut pas y avoir de collision sur un port du
commutateur s’il n'y a qu'un équipement qui lui est relié. Toutes les machines qui y sont
raccordées à un port d'un commutateur possèdent une bande passante à eux (lui) tout seul.

Les commutateurs (ou Switch) ont développées, par leurs possibilités d'identification des
machines situées sur chacun de ses ports, des fonctions de VLAN (Virtual LAN) ou réseaux
virtuels. Ce sont les normes 802.1D et 802.1q qui ont crées pour normaliser ces possibilités.

Le Switch permet de diviser un segment Ethernet en plusieurs brins distincts et offre ainsi la
possibilité à plusieurs stations d'émettre en même temps, tout en restant connectées
logiquement au même segment Ethernet. Il construit une table de correspondance adresse-
port en lisant les adresses MAC sources, et utilise cette table pour propager les trames
reçues.

Lorsqu'une trame contient une adresse inconnue ou lorsqu'elle indique une adresse de
broadcast, le Switch la propage sur tous les ports, afin que toutes les stations puissent la lire.

42
- Le Switch :

Le Switch est donc un pur produit de couche 2, et ne prête aucune attention à l'information
transportée dans les trames Ethernet. La présence d'un Switch est totalement invisible pour
une station. Lorsqu'une station désire envoyer un paquet IP, elle effectuera une requête
ARP. Le Switch propagera cette requête sur tous les brins (broadcast). La réponse traversera
à nouveau le Switch, et la communication commencera entre les deux stations. Les quatre
adresses utilisées seront à nouveau celles des deux stations concernées.

Quatre stations ou plus peuvent communiquer simultanément sur le même segment


Ethernet. Le problème de partage du média est enfin résolu.

LE ROUTING SWITCH

Le routing Switch, ou layer 3 Switch, a été conçu pour offrir les mêmes performances en
terme de débit et de temps de latence qu'un Switch, mais au niveau 3 cette fois. En
d'autres termes, il ne s'agit plus d'extraire le paquet IP et de le router, mais bien de le
commuter. La figure 7 met en évidence les principes de fonctionnement d'un routing Switch.

- Le routing Switch

43
Alors qu'un routeur possède une table de routage faisant correspondre des adresses IP à des
ports et qu'un Switch fait correspondre des adresses MAC à des ports, le routing switch construit
et maintient une table qui associe l'adresse IP d'une station, son adresse MAC et le port auquel
elle est connectée. La décision de propagation d'une trame est prise en fonction de l'adresse IP de
destination.

Dans notre exemple, les stations ont reçu comme subnet mask la valeur 255.255.255.0, et
comme default Gateway l'adresse de l'interface du routing Switch à laquelle elles sont
connectées. Le routing Switch est donc vu comme le routeur par défaut et assumera cette
charge.

Si la station A veut communiquer avec la station C, elle compare les deux adresses IP et
envoie une trame à son routeur par défaut, en utilisant l'adresse MAC du routing Switch.
Lorsque le routing Switch reçoit cette trame, il lit l'adresse IP de destination, qui, elle,
indique effectivement la station C. Il cherche alors une correspondance dans la forwarding
table, et découvre que

l'adresse 194.100.300.1 est atteignable par le port 3, et que l'adresse MAC correspondante
est cc-cc-cc-cc-cc-cc-cc. Le routing Switch modifie alors l'adresse MAC de destination de la
trame (cette adresse était celle de son interface), et la commute sur le port 3, aussi vite que
l'aurait fait un Switch de couche 2.

Le routing Switch prend donc ses décisions de routage en se basant sur les adresses de
couche 3, mais fonctionne en utilisant les mêmes principes de commutation qu'un Switch
Ethernet.

II-5 – L’équipements d’interconnexions

A - Le modem

Le modem est le périphérique utilisé pour transférer des informations entre plusieurs


ordinateurs via un support de transmission filaire (lignes téléphoniques par exemple). Les
ordinateurs fonctionnent de façon numérique, ils utilisent le codage binaire (une série de 0
et de 1), mais les lignes téléphoniques sont analogiques. Les signaux numériques passent
d'une valeur à une autre, il n'y a pas de milieu, de moitié, c'est du « Tout Ou Rien » (un ou
zéro). Les signaux analogiques par contre n'évoluent pas « par pas », ils évoluent de façon
continue. 
Le modem convertit en analogique l'information binaire provenant de l'ordinateur, afin de le
moduler par la ligne téléphonique. On peut entendre des bruits étranges si l'on monte le son
provenant du modem. , le modem module les informations numériques en ondes
analogiques. En sens inverse, il démodule les données analogiques pour les convertir en
numérique. Le mot « modem » est ainsi un acronyme pour « Modulateur/Démodulateur ». 

44
B - Pont (bridge)

Les ponts sont des dispositifs matériels ou logiciels permettant de relier des réseaux
travaillant avec le même protocole. Ils filtrent
les données en ne laissant passer que celles destinées aux ordinateurs situés à l'opposé du
pont.

Les ponts servent à segmenter les réseaux en plus petites parties. Donc Augmenter le
nombre de domaine de collisions, tout en diminuant le nombre de collisions sur le même
segment.

C - Passerelle

Les passerelles applicatives (en anglais "Gateway") sont des systèmes matériels et logiciels
permettant de faire la liaison entre deux réseaux, servant notamment à faire l'interface
entre des protocoles différents.

Lorsqu'un utilisateur distant contacte un tel dispositif, celui-ci examine sa requête, et si


jamais celles-ci correspondent aux règles que l'administrateur réseau a défini la passerelle
crée un pont entre les deux réseaux. Les informations ne sont donc pas directement
transmises, mais plutôt traduite pour assurer la communication des deux protocoles.

Ce système permet, outre l'interface entre deux réseaux hétérogènes, une sécurité
supplémentaire car chaque information est passée à la loupe (pouvant causer un
ralentissement) et parfois ajoutée dans un journal qui retrace l'historique des évènements.
L'inconvénient majeur de ce système est qu'une telle application doit être créée pour
chaque service (FTP, HTTP, Telnet ...)

45
D - Routeur

Les routeurs sont les machines clés d'Internet car ce sont ces dispositifs qui
permettent de "choisir" le chemin qu'un message va emprunter.

Lorsque qu’une url est demandée, le client ou le proxy interroge le DNS, celui-ci indique la
machine visée et le routeur choisit la prochaine machine à laquelle il va faire circuler la
demande de telle façon que le chemin choisi soit le plus court (en matière de distance,
parfois de temps)

De plus, les routeurs permettent de manipuler les données afin de pouvoir assurer le
passage d'un type de réseau à un autre (contrairement à un dispositif de type pont). Ainsi, les
réseaux ne peuvent pas faire circuler la même quantité simultanée d'information en terme de
taille de paquets de données. Les routeurs ont donc la possibilité de fragmenter les paquets de
données pour permettre leur circulation.

Enfin, certains routeurs sont capables de créer des cartes (tables de routage) des itinéraires
à suivre en fonction de l'adresse visée grâce à des protocoles dédiés à cette tâche.

ASPECT D'UN ROUTEUR

Les premiers routeurs étaient de simples ordinateurs ayant plusieurs cartes réseau (on parle
de machines multi hôtes), dont chacune étaient reliée à un réseau différent.
Les routeurs actuels sont pour la plupart des ordinateurs multi hôtes, mais il existe
désormais des dispositifs, possédant des cartes réseaux reliées sur plusieurs réseaux, dédiés
à la tâche de routage.

Chaque carte réseau possédant une adresse IP unique, la machine qui les héberge (le routeur)
possède plusieurs adresses IP (autant d'adresses IP que de cartes réseau).
46
E - FONCTIONNEMENT D'UN ROUTEUR

Dans le cas ci-dessus le scénario est simple. Si le routeur reçoit des paquets en provenance
du réseau A, pour le réseau B, il va tout simplement diriger les paquets sur le réseau B...

Toutefois, sur Internet le schéma est beaucoup plus compliqué pour les raisons suivantes:

 Le nombre de réseau auquel un routeur est connecté est généralement important


 Les réseaux auquel le routeur est relié peuvent être reliés à d'autres réseaux que le routeur
ne connait pas directement
 Ainsi, les routeurs fonctionnent grâce à des tables de routage et des protocoles de routage … (partie
protocoles ) .

47

Vous aimerez peut-être aussi