Académique Documents
Professionnel Documents
Culture Documents
23
CHAPITRE 02 : GENERALITE EN RESEAU
Un réseau longue distance englobe plusieurs sites interconnectés par des liaisons plus
élaborées telles que les lignes téléphoniques spécialisées ou les satellites.
24
CHAPITRE 02 : GENERALITE EN RESEAU
On distingue différents types de réseaux (privés) selon leur taille (en terme de
nombre de machines). Leurs vitesses de transfert des données ainsi que leur étendues.
Les réseaux privés sont des réseaux appartenant à une même organisation. On fait
généralement trois catégories de réseaux :
d’ordinateurs appartenant a une même organisation et reliés entre eux dans une petite
aire géographique par un réseau, souvent a l’aide d’une même technologie (la plus
répondue étant Ethernet). Un réseau local est donc un réseau sous sa forme la plus
25
CHAPITRE 02 : GENERALITE EN RESEAU
simple. La vitesse de Transfer de données ? D’un réseau local peut s’échelonner entre
Mbps (pour un réseau Ethernet par exemple) et 1 Gb Ps (en FDDI ou Gigabit Ethernet
par exemple).
La taille d’un réseau local peut atteindre jusqu’à 100 voire 1000 utilisateurs. En
élargissant le contexte de la définition aux services qu’apporte le réseau local, il est
possible de distinguer deux modes de fonctionnement.
Dans un environnement d’ «égale à égal » (En Anglais Peer to Peer), dans lequel il
n’ya pas d’ordinateur central et chaque ordinateur a un rôle similaire.
26
CHAPITRE 02 : GENERALITE EN RESEAU
27
CHAPITRE 02 : GENERALITE EN RESEAU
Chaque station (ou poste) fait office de serveur et de client. Les donnés ne sont pas
centralisées. L’avantage majeur d’une telle installation est son faible cout en matériel
(des postes de travail et une carte réseau par poste) en revanche, si le réseau comporte
plus de 10 postes, il devient impossible à gérer.
5.2. Client/serveur :
Le modèle client/serveur est particulièrement recommandé pour des réseaux
nécessitant un grand niveau de fiabilité, ses principaux atouts sont :
28
CHAPITRE 02 : GENERALITE EN RESEAU
Figure № 05 : Client/server
29
CHAPITRE 02 : GENERALITE EN RESEAU
• Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui
désigne un service particulier du serveur
• Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine
cliente et son port.
30
CHAPITRE 02 : GENERALITE EN RESEAU
Dans l'architecture à trois niveaux par contre, les applications au niveau serveur sont
délocalisées, c'est-à-dire que chaque serveur est spécialisé dans une tâche (serveur
web/serveur de base de données par exemple). L'architecture à trois niveaux permet:
31
CHAPITRE 02 : GENERALITE EN RESEAU
6.4.L'architecture multiniveaux :
Dans l'architecture à 3 niveaux, chaque serveur (niveaux 2 et 3) effectue une tâche (un
service) spécialisée. Un serveur peut donc utiliser les services d'un ou plusieurs autres
serveurs afin de fournir son propre service. Par conséquent, l'architecture à trois
niveaux est potentiellement une architecture à N niveaux...
7. Les topologies :
7.1.Topologie en bus :
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans
une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission
par l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne
physique qui relie les machines du réseau.
32
CHAPITRE 02 : GENERALITE EN RESEAU
7.2.Topologie en étoile :
Les réseaux en étoile sont moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le
concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau
n'est possible.
33
CHAPITRE 02 : GENERALITE EN RESEAU
7.3.Topologie en anneau :
Les ordinateurs sont situés sur une boucle et communiquent chacun à leur tour.
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle,
mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer
la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun
d'entre-eux un temps de parole.
Les deux principales topologies logiques utilisant cette topologie physique sont
Token ring (anneau à jeton) et FDDI.
34
CHAPITRE 02 : GENERALITE EN RESEAU
35
CHAPITRE 02 : GENERALITE EN RESEAU
36
CHAPITRE 02 : GENERALITE EN RESEAU
Couche Couche
7
Application Application
Couche Couche
4
Transport Transport
Couche
Physique
1 Physique
(Physical)
(Physical)
Le model OSI
37
CHAPITRE 02 : GENERALITE EN RESEAU
Le but d'un système en couches est de séparer le problème en différentes parties (les
couches) selon leur niveau d'abstraction.
Chaque couche du modèle communique avec une couche adjacente (celle du dessus ou
celle du dessous). Chaque couche utilise ainsi les services des couches inférieures et en
fournit à celle de niveau supérieur.
Appelé aussi couche ligne, est le niveau 2 du modèle. Cette couche a pour but de
fournir les moyens nécessaires à l’établissement, au maintien et à la libération des
connections entre entités du réseau. Elle assure la transmission de données sans
erreurs.
38
CHAPITRE 02 : GENERALITE EN RESEAU
Niveaux inférieurs, 1 et 2)
Est le niveau 5 du modèle. Elle permet d’établir une connexion logique deux entre
deux application. Elle assure la synchronisation du dialogue. C’est à ce niveau que
l’on décide du mode d’exploitation d’une voie de transmission : simplex, semi duplex
ou duplex.
39
CHAPITRE 02 : GENERALITE EN RESEAU
encapsulation du niveau précédent. La dernière trame, celle qu’on obtint après avoir
encapsulé la couche physique, est celle qui sera envoyée sur le réseau.
40
CHAPITRE 02 : GENERALITE EN RESEAU
à 4 couches :
41
CHAPITRE 02 : GENERALITE EN RESEAU
Le modèle OSI a été mis à côté pour faciliter la comparaison entre les deux modèles.
Cette couche est assez "étrange". En effet, elle semble "regrouper" les couches
physique et liaison de données du modèle OSI. En fait, cette couche n'a pas vraiment
été spécifiée ; la seule contrainte de cette couche, c'est de permettre un hôte d'envoyer
des paquets IP sur le réseau. L'implémentation de cette couche est laissée libre. De
manière plus concrète, cette implémentation est typique de la technologie utilisée sur
le réseau local. Par exemple, beaucoup de réseaux locaux utilisent Ethernet ; Ethernet
est une implémentation de la couche hôte-réseau.
42
CHAPITRE 02 : GENERALITE EN RESEAU
43
CHAPITRE 02 : GENERALITE EN RESEAU
Tout d'abord, les points communs. Les modèles OSI et TCP/IP sont tous les deux
fondés sur le concept de pile de protocoles indépendants. Ensuite, les fonctionnalités
des couches sont globalement les mêmes.
Au niveau des différences, on peut remarquer la chose suivante : le modèle OSI
faisait clairement la différence entre 3 concepts principaux, alors que ce n'est plus tout
à fait le cas pour le modèle TCP/IP.
Ces 3 concepts sont les concepts de services, interfaces et protocoles. En effet,
TCP/IP fait peu la distinction entre ces concepts, et ce malgré les efforts des
concepteurs pour se rapprocher de l'OSI.
Cela est dû au fait que pour le modèle TCP/IP, ce sont les protocoles qui sont
d'abord
apparus.
9.2.Critique
Une des premières critiques que l'on peut émettre tient au fait que le modèle
TCP/IP ne fait pas vraiment la distinction entre les spécifications et l'implémentation :
IP est un protocole qui fait partie intégrante des spécifications du modèle.
44
CHAPITRE 02 : GENERALITE EN RESEAU
Une autre critique peut être émise à l'encontre de la couche hôte réseau. En effet, ce
n'est pas à proprement parler une couche d'abstraction dans la mesure où sa
spécification est trop floue.
Les constructeurs sont donc obligés de proposer leurs solutions pour "combler" ce
manque.
Finalement, on s'aperçoit que les couches physique et liaison de données sont tout
aussi importantes que la couche transport. Partant de là, on est en droit de proposer un
modèle hybride à 5 couches, rassemblant les points forts des modèles OSI et TCP/IP :
45
CHAPITRE 02 : GENERALITE EN RESEAU
La topologie logique est réalisée par un protocole d’accès. Les protocoles d’accès les
plus utilisés sont :
10.2.1.LAN Ethernet :
Principe du réseau Ethernet est apparu à la fin des années 70 dans les milieux de
chercheurs aux Etats-Unis. Ce réseau, le plus répandu des réseaux locaux, est né des
expériences complémentaires de DEC, Intel et Xerox, bien avant les avancées de la
normalisation. Ce qui signifie que l'essentiel des protocoles des couches supérieures
n'est pas spécifié.
La méthode utilisée est la contention, tout le monde peut prendre la parole quand il le
souhaite. Mais alors, il faut une règle pour le cas où deux stations se mettraient à "
parler " au même moment. La principale méthode de contention en réseaux locaux est
le CSMA/CD (Carrier Sens Multiple Access), avec détection de collision (CD). C'est
celle d'Ethernet.
Elle consiste pour une station, au moment où elle émet, à écouter si une autre station
n'est pas aussi en train d'émettre. Si c'est le cas, la station cesse d'émettre et réémet son
message au bout d'un délai fixe. Cette méthode est aléatoire, en ce sens qu'on ne peut
prévoir le temps nécessaire à un message pour être émis, transmis et reçu.
46
CHAPITRE 02 : GENERALITE EN RESEAU
Publiée en 1985, la norme IEEE 802.5 fut implémentée par IBM dès 1986. IBM est
resté le principal acteur du monde Token Ring. L'implémentation d'IBM diffère
quelque peu de la norme d'origine. Notamment, la topologie physique a évolué vers
une étoile pour gérer la rupture de l'anneau. Les stations sont reliées à des
concentrateurs (MAU Multiple Access Unit). La figure suivante représente ce type de
réseau.
Dans le jeton, on devra attendre son tour, matérialisé par le passage d'une
configuration particulière de bit appelée jeton.
47
CHAPITRE 02 : GENERALITE EN RESEAU
48
CHAPITRE 02 : GENERALITE EN RESEAU
Les spécifications des éléments actifs ont évolué afin de supporter les pré-
câblages d'immeubles à 100 Ohms. Le connecteur spécifique IBM dit "
hermaphrodite " est aujourd'hui généralement remplacé par des prises RJ45.
49
CHAPITRE 02 : GENERALITE EN RESEAU
B. En termes d'application :
Le réseau Ethernet est qualifié de probabiliste, c'est-à-dire qu'il est possible de
déterminer, en fonction d'un trafic modélisé, la probabilité pour qu'une station puisse
émettre. Il est impossible de borner ce temps.
Dans le cas du Token Ring, il est toujours possible de déterminer le laps de temps au
bout duquel on est certain qu'une station obtiendra le jeton, le réseau est dit
déterministe.
Cependant, même si le temps d'obtention du jeton peut être borné, même si le Token
Ring met en œuvre un mécanisme de priorité, il ne peut garantir un intervalle de temps
constant entre deux obtentions du jeton pour une même station. Par conséquent, le
Token Ring est impropre au transfert isochrone (voix, vidéo, temps réel).
Les deux types de réseaux sont utilisés pour des applications de type conversationnel.
Le Token Ring, pouvant garantir une bande minimale, pourra être utilisé pour des
transferts sous contrainte temporelle moyennement sévère (transfert synchrone). Mais
en principe, aucun des deux ne satisfait au transfert isochrone. En pratique, des essais
ont montré qu'il était possible, sous faible charge, de réaliser de tels transferts, à
condition d'admettre des pertes d'informations pour assurer une compensation
temporelle.
C. En termes d'infrastructure :
Si on ne considère que l'implémentation la plus utilisée sur Ethernet : le 10 base T,
la topologie physique de câblage est similaire pour les deux types de réseaux. Les
distances couvertes sont du même ordre. Ces deux réseaux permettent de couvrir des
immeubles relativement vastes en utilisant les techniques de réseaux fédérateurs.
50
CHAPITRE 02 : GENERALITE EN RESEAU
51
CHAPITRE 02 : GENERALITE EN RESEAU
52
CHAPITRE 02 : GENERALITE EN RESEAU
Nous nous intéresserons ici au câblage RJ-45 dans la mesure où il s’agit du type de
connecteurs le plus répandu. Les câbles utilisés sont appelé paires torsadées car ils sont
constitués de 4 paire de files torsadées. Chaque paire de file est constituée d’un fil de
couleur unie et d’un fil possédant des rayures de la même couleur. Il existe deux
standards de câblage différant par la position des paires orange et verte, définis par
l’Electronic Industrie.
12.L’adressage IP :
12.1.Version IP :
Elle existe deux versions d'adresse IP dans l'utilisation aujourd'hui, l'adresse IPv4 et
IPv6.
Presque tous les réseaux emploient l'adresse IP version 4 (IPv4), mais un nombre
croissant d'éducatif et les réseaux de recherches ont adopté l'adresse IPversion 6
(IPv6).
53
CHAPITRE 02 : GENERALITE EN RESEAU
- Dans le cas d'une adresse IPv4, Elle est codée sur 32 bits soit 4 octets. La notation
consiste :
À indiquer chaque octet en décimal et à les séparer par des points “.”.
- Et l'adresse IPv6, Elle est code sur 128 bits et représenté sur 08 Groupes de 02 Octets
(16 bits par groupe) sont séparés par un signé deux-points (:) et chaque octet et
présenté par l'écriture hexadécimal.
- Exemple: 2001:0db8:0000:85a3:0000:0000:ac1f:8001
Il y a 5 classes d'adresse IP, les trois premières classes (A, B et C) sont utilisées dans
les réseaux standards.
54
CHAPITRE 02 : GENERALITE EN RESEAU
Classe A :
Dans une adresse IP de classe A, le 1er octet représente le réseau (NetID) et le 2,
3, 4ème octet représente les machines (HostID). Une adresse IP de classe A en
binaire, ressemble à ceci :
Classe B :
Dans une adresse IP de classe B, le 1er, 2ème octet représentent le réseau(NetID) et
3, 4ème octet représente les machines (HostID).
55
CHAPITRE 02 : GENERALITE EN RESEAU
Classe C :
Dans une adresse IP de classe C, le 1er, 2 ,3ème octet représentent le
réseau(NetID)
Figure
Figure N°№24:Classe C
56
CHAPITRE 02 : GENERALITE EN RESEAU
Classe D :
Cette classe d'adresse est réservéepour le multicast: la diffusion vers des machines
d'un même groupe.
Le multicast est plutôt utilisé dans les réseaux de recherche. Il n'est pas utilisé dans le
réseau normal.
12.4.Masque de réseau :
Lorsqu’on configure un réseau, on parle souvent de masque de sous réseau.
Celui-ci sert à capacité d’un ordinateur à communiquer avec autre d’un même réseau
ou pas. En fonction du masque, des restrictions d’accès sont appliqués, et les
ordinateurs ne pourront pas communiquer, donc ne se verront pas dans les favoris
réseaux.
13.Les ports :
13.1.Présentation :
57
CHAPITRE 02 : GENERALITE EN RESEAU
Chacune de ces applications se voit donc attribuer un numéro unique sur la machine,
codée sur 16 bits : un port. L’adresse IP sert donc à identifier de façon unique un
ordinateur sur le réseau tandis que le numéro de port indique l’application à laquelle
les données sont destinées.
De cette manière, lorsque l’ordinateur reçoit des informations destinées à un port, les
données sont envoyées vers l’application correspondante. La combinaison adresse
IP+numéro de port est alors une adresse unique au monde qui permet de déterminer une
application qui tourne sur une machine donné. Cette combinaison adresse IP+numéro
de port est appelée application serveur. S’il s’agit d’une réponse, on parle alors
d’application cliente.
13.2.Fonctionnement :
Les serveurs doivent envoyer des informations aux clients qui en réclament. U n
serveur doit rester attentif en permanence à une demande de requête de la part d’un
client. Pour ce faire, on y installe des “daemons“, petits programmes qui tournent en
tâche de fond et qui écoutent continuellement sur un numéro de port donné.
Le client qui émet la requête ne dispose pas de port d’écoute attitré. Il faut donc,
lorsqu’il envoie sa requête, qu’il spécifie sur quel port il va écouter la réponse, de
manière à ce que le serveur puisse construire un socket efficace pour la dite réponse.
Sur le client, chaque session ouverte est associée à des ports réponse différents.
C’est l’application du client qui choisit les ports de réponse en fonction de ceux qui
sont disponibles sur la machine. C’est pourquoi si on ouvre deux fois le navigateur
pour afficher deux pages différentes sur le même serveur, les informations ne se
mélangent pas.
Il existe des milliers de ports (ceux-ci sont codés sur 16 bits, il y a donc 65536
possibilités), c'est pourquoi une assignation standard a été mise au point, afin d'aider à
la configuration des réseaux. Voici certaines de ces assignations par défaut:
58
CHAPITRE 02 : GENERALITE EN RESEAU
21 FTP
23 Tel Net
25 SMTP
63 Whois
70 Gopher
79 Finger
80 http
110 POP3
Les ports 0 à 1023 sont les «ports reconnus» ou réservés (Well Know Ports). Ils
sont, de manière générale, réservés aux processus système (démons) ou aux
programmes exécutés par des utilisateurs privilégiés. Un administrateur réseau peut
néanmoins lier des services aux ports de son choix.
Les ports 1024 à 49151 sont appelés «ports enregistrés» (Registered Ports).
Les ports 49152 à 65535 sont les «ports dynamiques et/ou privés» (Dynamiques
Ports).
Ainsi, un serveur (un ordinateur que l'on contacte et qui propose des services
tels que FTP, Telnet, ...) possède des numéros de port fixes auxquels
l'administrateur réseau a associé des services. Ainsi, les ports d'un serveur sont
généralement compris entre 0 et 1023 (fourchette de valeurs associées à des
services connus).
Du côté du client, le port est choisi aléatoirement parmi ceux disponibles par le
59
CHAPITRE 02 : GENERALITE EN RESEAU
14.1.Definition
60
CHAPITRE 02 : GENERALITE EN RESEAU
Internet qui disposent d'un nombre d'adresses limité. Ainsi grâce à DHCP, seules les
machines connectées en ligne ont une adresse IP. En effet, imaginons un fournisseur
d'accès
qui a plus de 1000 clients. Il lui faudrait 5 réseaux de classe C, s'il voulait donner à
chaque
client une adresse IP particulière. S'il se dit que chaque client utilise en moyenne un
temps
de connexion de 10 mn par jour, il peut s'en sortir avec une seule classe C, en
attribuant, ce
que l'on pourrait appeler des "jetons d'accès" en fonction des besoins des clients.
Remarques
L'administrateur de réseau contrôle le mode d'attribution des adresses IP en
spécifiant une
durée de bail qui indique combien de temps l'hôte peut utiliser une configuration IP
attribuée, avant de devoir solliciter le renouvellement du bail auprès du serveur DHCP.
L'adresse IP est libérée automatiquement, à l'expiration du bail.
Mode de fonctionnement
Lorsqu'une application cliente DHCP est lancée sur une machine non configurée, le
protocole TCP/IP est mis en action, comme aucune adresse IP ne lui a ete introduite, le
logiciel ne
peut envoyer ou recevoir des datagrammes que par diffusion(broadcast). Lorsqu'un
client DHCP
initialise un accès à un réseau TCP/IP, le processus d'obtention du bail IP se déroule en
4 phases :
14.3.Recherche DHCP
14.4.Offre DHCP
Les serveurs DHCP disposant d'adresses IP non allouées répondent en proposant
une Adresse IP avec une durée de bail et l'adresse IP du serveur DHCP
(DHCPOFFER).
61
CHAPITRE 02 : GENERALITE EN RESEAU
14.5.Requete DHCP :
14.7.Renouvellement de bail IP :
Lorsqu'un client redémarre, il tente d'obtenir un bail pour la même adresse avec le
serveur DHCP d'origine, en émettant un DHCPREQUEST. Si la tentative se solde par
un échec, le client continue à utiliser la même adresse IP s'il lui reste du temps sur son
bail.
● Les clients DHCP d'un serveur DHCP Windows (NT/2000) tentent de renouveler
leur bail lorsqu'ils ont atteint 50% de sa durée par un DHCPREQUEST. Si le serveur
DHCP est disponible il envoie un DHCPACK avec la nouvelle durée et
éventuellement les mises à jour des paramètres de configuration.
● Si à 50% le bail n'a pu être renouvelé, le client tente de contacter l'ensemble des
serveurs DHCP (diffusion) lorsqu'il atteint 87,5% de son bail, avec un
DHCPREQUEST, les serveurs répondent soit par DHCPACK soit par DHCPNACK
(adresse inutilisable, étendue désactivée...).
● Lorsque le bail expire ou qu'un message DHCPNACK est reçu le client doit
cesser d'utiliser l'adresse IP et demander un nouveau bail (retour au processus de
souscription). Lorsque le bail expire et que le client n'obtient pas d'autre adresse la
communication TCP/IP s'interrompt.
62
CHAPITRE 02 : GENERALITE EN RESEAU
14.8.Relais DHCP :
Lorsque le serveur DHCP et son client sont sur des réseaux disjoints distants de
plusieurs routeurs. La diffusion de la recherche DHCP aux autres réseaux s'effectue
par les routeurs .
Ces routeurs joueront le rôle de relais DHCP. Le relais(le routeur) écoute les
diffusion envoyées par les clients, lorsqu'un datagramme est reçu il est retransmis vers
le serveur DHCP du réseau voisin et lorsqu'il reçoit des datagrammes a partir d'un
serveur il diffuse sur le réseau du client DHCP.
C’est le même câble utilisé pour les téléphones. Il existe des câbles à 2 ou 4 paires
mais aussi des câbles blindés ou non blindés. Défini dans la norme 10base T, ce type
de câbles est utilisé pour du câblage dit universel mais aussi pour les réseaux token
ring (anneau à jeton) ou étoile.
Le câble à paires torsadées blindées (STP: Shielded Twisted Pairs) allie les
techniques de blindage, d'annulation et de torsion des fils. Chaque paire de fils est
enveloppée dans une feuille métallique et les deux paires sont enveloppées ensemble
dans un revêtement tressé ou un film métallique. Il s'agit généralement d'un câble de
150 ohms. Les paires torsadées blindées réduisent le bruit électrique à l'intérieur du
câble, ainsi qu'à l'extérieur du câble (interférences électromagnétiques et radio). Le
câble STP présente plusieurs avantages et inconvénients communs au câble à paires
torsadées non blindées (UTP).
Le câble STP assure une protection plus efficace contre toutes les interférences
externes, mais il est plus onéreux et plus difficile à installer qu'un câble UTP.
63
CHAPITRE 02 : GENERALITE EN RESEAU
Le câble à paires torsadées non blindées (UTP: Unshielded Twisted Pairs) est un
média constitué de quatre paires de fils, présent dans divers types de réseau. Chacun
des huit fils de cuivre du câble est protégé par un matériau isolant. De plus, les paires
de fils sont tressées entre elles. Ce type de câble repose uniquement sur l'effet
d'annulation produit par les paires torsadées pour limiter la dégradation du signal due
aux interférences électromagnétiques et radio.
Le câble de catégorie 5e est le plus souvent recommandé et utilisé dans les nouvelles
installations.
64
CHAPITRE 02 : GENERALITE EN RESEAU
Le câble UTP présente aussi des inconvénients. Il est plus sensible au bruit
électrique et aux interférences que les autres types de média réseau, et l'écart entre les
amplifications du signal est plus court sur un câble UTP que sur un câble coaxial.
La fibre optique est un fil transparent très fin. Entourée d'une gaine protectrice,
elle peut être utilisée pour conduire de la lumière entre deux distants de plusieurs
centaines voire milliers de kilomètres. Le signal lumineux codé par une variation
d'intensité est capable de transmettre une grande quantité d'information. La fibre
trouve son utilisation principale dans les réseaux de transmission pour les
télécommunications ce type de câble ales a les avantages suivants:
▪ Légèreté.
▪ Immunité au bruit.
▪ Faible atténuation.
65
CHAPITRE 02 : GENERALITE EN RESEAU
Le cœur d'une fibre optique est la partie dans laquelle circulent les rayons lumineux.
Un rayon lumineux ne peut pénétrer dans le cœur que si son angle est compris dans
l'ouverture numérique de la fibre. De même, une fois dans le cœur de la fibre, un rayon
lumineux ne peut suivre qu'un nombre limité de chemins optiques. Ces chemins sont
appelés modes. Si le diamètre du cœur de la fibre est suffisamment large de façon à ce
que la lumière puisse suivre plusieurs chemins à l'intérieur de la fibre, celle-ci est
appelée fibre multimode.
66
CHAPITRE 02 : GENERALITE EN RESEAU
67
CHAPITRE 02 : GENERALITE EN RESEAU
Un câble coaxial présente plusieurs avantages pour les réseaux locaux. Il peut
couvrir des distances plus longues que les câbles à paires torsadées blindées (STP), à
paires torsadées non blindées (UTP), sans nécessiter de répéteurs.
Le câble coaxial est moins onéreux que le câble à fibre optique et sa technologie est
bien connu. Il est utilisé depuis de nombreuses années dans divers types de
communication de données, notamment dans les réseaux de télévision câblée. Ces
câbles utilisent les connecteurs BNC (british naval conector) pour le raccordement
avec les câbles réseaux.
transmettre sans affaiblissement des signaux sur une distance atteignant 500métres.
68
CHAPITRE 02 : GENERALITE EN RESEAU
15.4.LE Wi-Fi:
Le Wi-Fi est un ensemble de protocoles de communication sans fil régi par les
normes du groupe IEEE 802.11(ISO/CEI 8802-11). Un réseau Wi-Fi permet de relier
sans fil plusieurs appareils informatiques (ordinateur, routeur, décodeur Internet, etc.)
au sein d'un réseau informatique afin de permettre la transmission de données entre
eux.
Les normes IEEE 802.11 (ISO/CEI 8802-11), qui sont utilisées internationalement,
décrivent les caractéristiques d’un réseau local sans fil (WLAN). La marque déposée «
Wi-Fi » correspond initialement au nom donné à la certification délivrée par la Wi-Fi
Alliance (« Wireless Ethernet Compatibility Alliance », WECA), organisme ayant
pour mission de spécifier l’interopérabilité entre les matériels répondant à la norme
802.11 et de vendre le label « Wi-Fi » aux matériels répondant à leurs spécifications.
Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond
aujourd’hui avec le nom de la certification (c’est du moins le cas en France, en
Espagne, au Canada, en Suisse, en Tunisie…). Ainsi, un réseau Wi-Fi est en réalité un
réseau répondant à la norme 802.11. Dans d’autres pays (en Allemagne, aux États-
Unis par exemple) de tels réseaux sont correctement nommés WLAN (Wireless LAN).
Grâce aux normes Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut
débit. Dans la pratique, le Wi-Fi permet de relier des ordinateurs portables, des
machines de bureau, des assistants personnels (PDA), des objets communicants ou
même des périphériques à une liaison haut débit .
Ainsi, des fournisseurs d’accès à Internet peuvent établir un réseau Wi-Fi connecté à
Internet dans une zone à forte concentration d’utilisateurs (gare, aéroport, hôtel,
train…). Ces zones ou points d’accès sont appelés bornes Wi-Fi ou points d’accès Wi-
Fi ou « hot spots ».
69
CHAPITRE 02 : GENERALITE EN RESEAU
-moins coûteux.
-immunité au bruit et a la
perturbation
électromagnétique.
Sécurité total de
transmission.
70
CHAPITRE 02 : GENERALITE EN RESEAU
Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local
Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et
non physique
En effet dans un réseau local la communication entre les différentes machines est
régie par l'architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible
de s'affranchir des limitations de l'architecture physique (contraintes géographiques,
contraintes d'adressage, ...) en définissant une segmentation logique (logicielle) basée
sur un regroupement de machines grâce à des critères (adresses MAC, numéros de
port, protocole, etc.).
71