Vous êtes sur la page 1sur 50

M.

BEN AHMED Introduction aux reseaux informatiques

INTRODUCTION

Qu'est-ce qu'un réseau?

Le mot « réseau » définit un ensemble d'entités interconnectées les unes avec les autres. Un réseau
permet ainsi de faire circuler des éléments matériels ou immatériels entre chacune de ces entités selon
des règles bien définies.

Un réseau est ensemble des ordinateurs et périphériques connectés les uns aux autres. Notons que deux
ordinateurs connectés ensemble constituent à eux seuls un réseau minimal.

mise en réseau : Mise en oeuvre des outils et des tâches permettant de relier des ordinateurs afin qu’ils
puissent partager des ressources en réseau.

Selon le type d'entité concernée, le terme utilisé sera ainsi différent :

 réseau de transport: ensemble d'infrastructures et de disposition permettant de transporter des


personnes et des biens entre plusieurs zones géographiques
 réseau téléphonique: infrastructure permettant de faire circuler la voix entre plusieurs postes
téléphoniques
 réseau informatique: ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et
échangeant des informations sous forme de données numériques (valeurs binaires, c'est-à-dire
codées sous forme de signaux pouvant prendre deux valeurs : 0 et 1)

Il n'existe pas un seul type de réseau, car historiquement il existe des types d'ordinateurs différents,
communiquant selon des langages divers et variés. Par ailleurs ceci est également dû à l'hétérogénéité des
supports physiques de transmission les reliant, que ce soit au niveau du transfert de données (circulation
de données sous forme d'impulsions électriques, de lumière ou d'ondes électromagnétiques) ou bien au
niveau du type de support (câble coaxial, paires torsadées, fibre optique, etc.).

Les différents chapitres s'attachent à décrire les caractéristiques des supports physiques de transmission,
ainsi que la manière dont les données transitent sur le réseau

I) GENERALITES

Page 1 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

DEFINITION :

Un réseau est un groupe d’ordinateurs reliés les uns aux autres.

Il existe des réseaux de toutes tailles. Il suffit de deux ordinateurs pour créer un réseau.
On peut aussi relier des millions d’ordinateurs à travers le monde.

Il existe donc différents types de réseau :

 Les L.A.N. (Local Area Network)

o De quelques mètres à quelques kilomètres

o Transfert d'information gratuit

o Ethernet, Anneau à jeton

 Les M.A.N. (Metropolitan Area Network)

o Limité généralement à 200Kms

o FDDI (Fiber Data Distributed Interface)

 Les WAN (Wide Area Network)

o Limité à un pays, un continent, une planète

Les avantages pouvant être apportés par les réseaux :

 partage de périphériques (disque dur, imprimante, ...)

 partage de données - stockage des informations accessible à tous

 partage des applications

 constitution d'une messagerie locale

 connexion vers l'extérieur : réseau ouvert (télécommunication, Internet, ...)

 gain de productivité

 amélioration des conditions de travail

Les points importants à étudier avant l’implantation d’un réseau :

 distance entre les postes

 postes situés dans plusieurs bâtiments dans un même site

 postes situés dans un environnement très perturbé

 postes situés sur différents sites sur le territoire

Page 2 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

 le type d'application utilisée et supportée par le réseau

 le matériel utilisé et le logiciel de gestion de réseau

 le volume d'informations à échanger

 les différents matériels à connecter sur le réseau

 la disposition des matériels

 la sécurité sur le réseau

Page 3 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

II) DEFINITION D'UN RESEAU LOCAL

Les réseaux locaux sont utilisés par les petites et grandes entreprises.

L’investissement et le coût de mise en service et de maintenance est beaucoup plus abordable


par les PME-PMI.

Il existe deux types de réseaux locaux :

 le réseau poste à poste

Ce type de réseau peut être mis en œuvre dans le cadre d'un besoin de partage d'informations
sur un très petit nombre de postes, peu éloignés les uns des autres pour des applications
bureautiques ou comptables, avec au maximum 5 à 10 postes.

Au delà, du fait de l’absence de gestion centralisée (administration et sauvegarde), il est


conseillé d’opter pour une solution à base de serveur.

 le réseau Client/Serveur

Dans le cadre d'une mise en réseau Client/Serveur, le poste faisant office de serveur est la
tête du réseau.

Un maximum de soin doit être porté sur ce poste afin de garantir la sécurité des informations:

 sauvegarde régulière sur bande magnétique

 sécurité de fonctionnement des disques durs

 sécurité en alimentation électrique

 sécurité contre les virus informatiques

 surveillance logiciel du bon fonctionnement de l'ensemble

 possibilité d'accéder à distance au réseau pour maintenance

Matériel mis en cause

1) Matériels à relier

 Ordinateurs classiques : PC, micro, gros système.

 Périphériques « coûteux » : imprimantes, disques, scanner.

 Terminaux variés : minitel, terminaux textes, terminaux graphiques (TX), GAB (Guichet
Automatique Bancaire),etc.

Page 4 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

2) Matériels servant à relier

 Noeuds d’un réseau (commutateurs).

 MODEM.

 Concentrateurs.

 Répéteurs...

RS232 RS232 Terminal


ASCII

RTC
MODEM MODEM

Supports de Transmission selon le Type de réseau

1) WAN (Wide Area Network)

 Réseaux téléphoniques (RTC).

 Numérique (Numéris).

 Fibre optique.

 Liaison hertzienne (satellite).

2) LAN (Local Area Network)

 Câbles coaxial (gros, petit).

 Paire téléphonique.

 Fibre optique.

 Onde radio.

Entre LAN et WAN, les différences principales sont la manière d’organiser la structure du
réseau et les techniques pour y accéder. Avec un LAN, les débits sont plus élevés, mais la
taille du réseau plus limité. Un WAN peut servir à interconnecter plusieurs LAN.

Page 5 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

II LE MODELE OSI

BUTS ET GENERALITES

La première évolution des réseaux informatiques a été des plus anarchiques, chaque
constructeur développant presque sa propre technologie. Le résultat de cela était une quasi-
impossibilité de connecter différents réseaux entre eux. Pour palier à cela, l’Iso (Institut
International de normalisation – International Organization for Standardization) décida de
mettre en place un modèle de référence théorique décrivant le fonctionnement des
communications réseaux, à partir des structures réseaux prédominantes de l’époque : DecNet et
SNA. Cela conduit à la création du modèle OSI (Open System Interconnection)

Le but de ce modèle est d’analyser la communication en découpant les différentes étapes en 7


couches ; chacune de ces couches remplissant une tache bien spécifique :

 Quelles sont les informations qui circulent ?


 Sous quelle forme circulent-elles ?
 Quel chemin empruntent-elles ?
 Quelles règles s’appliquent aux flux d’informations ?

Le modèle OSI (Open System Interconnection) est un modèle plutôt théorique se voulant être un
cadre général pour décrire comment on peut interconnecter différents systèmes informatiques
réels. Il permet d’abstraire et de classer les problèmes.

Le modèle fournit aussi une abstraction sur l’architecture habituelle de tels systèmes :
l’architecture en couche.

Donc ce modèle OSI est :

 Un modèle de référence :

 Essai de clarifier certains nombres de termes et concepts.

 Permet de comparer différentes solutions d’interconnexion (venant de différents


constructeurs).

 Un modèle en couche :

 Structurer et séparer les problèmes.

 Structure utilisée par les systèmes « modernes » :

 TCP/IP + OS : réseau au dessus (UNIX, Windows).

 SPX/IPX + Novell.

 SNA (IBM).

Page 6 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

 MMS, MAP, FIP (réseau locaux industriels).

COUCHES ; SERVICES ; PROTOCOLES

1) Couches

Les fonctionnalités offertes sont donc groupés en couches. En fait une hiérarchie de 7 couches
est définie. Une couche (n) ajoute des nouvelles fonctionnalités, offertes à la couche (n+1)
et élaborées à partir de celles offertes par la couche (n-1).

2) Service

Une couche fournit un service réparti aux utilisateurs des systèmes ouverts interconnectés. Un
service peut être vu comme un ensemble de fonctions, procédures que peut appeler ou
subir un utilisateur. Un utilisateur est en fait la couche (n+1). La procédure fondamentale
est le transfert de données, mais actuellement, des services de « haut niveau »
apparaissent. Le service peut par exemple servir à « manipuler » des objets à distance. Ce
service peut aussi être un service à tracer d’autres graphiques sur un écran distant
(architecture X Window).

3) Entité de protocole ou entité

Les fonctions à fournir étant à réaliser pour le compte de plusieurs systèmes ouverts
interconnectés, il faut donc disposer de plusieurs éléments (cartes, drivers, bibliothèques,
démons, ..., selon la couche) tournant sur les différents systèmes réels impliqués. Ce sont
les entités (n) délivrant le service (n) sur leur système respectif. La coopération de toutes
les entités implante le service (n) réparti.

4) Protocole

Les différentes entités (n) implantant chacune un service (n) doivent travailler ensemble, bien
quelles peuvent être très éloignés les unes des autres par le support de communication.
Pour s’entendre, elles ont comme solution de s’échanger des informations via le service de
transfert de données de la couche inférieure. Ces données doivent avoir un format
clairement défini et utilisé par chacune des entités. De plus la signification de ces données,
leurs règles d’échanges, d’utilisation doivent aussi être clairement définies. Le format et
les règles d’échange constituent le protocole (n) utilisé par les entités (n).

5) Unité de donnée d’un protocole

Ces informations échangées par des entités (n) sont appelées Unité de Donnée du Protocole (n)
ou n-PDU (n-Protocol Data Unit).

LES 7 COUCHES DU MODELE OSI

1) La couche physique

Page 7 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

 Service :

 Transport de bits (un flux de bits) sur un canal physique de communication (ligne
téléphonique, fibre optique) entre équipements adjacents. Ce canal est appelé circuit de donnée.

 Le service rend transparent à l’utilisateur les problèmes d’adaptation physique (électrique,


lumière, ondes, ...).

 Protocole :

 Il faut que les différents machines, intervenant dans une transmission, réalisent les
adaptations physiques de la même façon, suivant différentes normes.

2) La couche liaison de donnée

 Service :

 Transformer la couche physique en service fiable, toujours entre postes adjacents. La


topologie d’une liaison de donnée est celle de la liaison physique sur laquelle elle s’appuie.

 Taux de perte faible.

 Contrôle de flux

 Proposer à l’utilisateur de manipuler les données, types informatiques classiques (caractères,


blocs, ...), à la place du flux de bits du niveau physique.

 Protocole :

 Formation de Trame à partir de données informatiques : le flux de bits est découpé.

 Sérialisation, désérialisation des données informatiques.

 Contrôle de flux, des pertes d’informations grâce à des trames de contrôle.

 Utilisation de code détecteur d’erreurs.

3) La couche réseau

 Service :

 Création de connexions ou transmission de paquets de données entre deux équipements


« finaux ». C’est la première couche assurant une transmission de bout en bout.

 Nommage des équipements du réseau (gestion d’adresses).

 Transfert de données entre deux ou plusieurs usagers avec des fiabilités diverses.

 Cette couche permet à un équipement, au travers d’un ensemble de liaisons de données et


d’équipements internes (noeuds du réseau), de nommer et d’atteindre d’autres équipements et
d’échanger des données en mode connecté ou non.

 Contrôle de flux « de bout en bout » : régulation des flux de données entre équipements.

Page 8 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

 Protocole :

 Routage : trouver une route pour acheminer des données entre deux ou plusieurs
utilisateurs (si route sectionnée, doit trouver un autre chemin).

 La complexité du protocole, mis en œuvre, dépend des exigences du service à fournir et de la


qualité des liaisons disponibles.

4) La couche transport

 Service :

 Transport fiable de données entre utilisateurs finaux. Ici la notion d’utilisateur est souvent
rapport à un programme.

 Mode connecté ou non.

 Choix de la qualité du service selon les besoins de l’application.

 Adaptation de la qualité visée par rapport aux performances du réseau; adaptation de la taille
des données utilisateurs par rapport à la taille maximale de la zone « utile » d’un paquet réseau.

 Protocole :

 Protocole à fenêtre, gestion de buffers.

 Fragmentation : Découpage des données utilisateurs.

 Groupage des données de l’utilisateur afin de les envoyer en une seule fois sur le réseau 
Amélioration possible des coûts.

 Eclatement, recombinaison : passage d’une connexion transport au travers de plusieurs


connexions réseau  Amélioration possible des performances, mais coût plus élevé.

 Multiplexage : grouper plusieurs connexions transport sur une même connexion réseau.

a a
b b
c c
5) La couche session

 Service :

 Organisation du dialogue.

 Synchronisation des traitements.

 Reprise optimisée après problème.

6) La couche présentation

Page 9 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

 Service :

 Indépendance du format des données transmises par rapport aux systèmes d’exploitation,
aux langages de programmation. On y place souvent d’autres transformations des données
comme la compression ou la cryptographie.

 Protocole :

 Les données d’une application sont décrites dans le langage de programmation de celle-ci.

 Un format d’échange sur le réseau est défini : la syntaxe de transfert.

 Sur chaque site un traducteur assure le passage entre format local et format réseau : ce sont
les entités de la couche présentation.

7) La couche application

 Service :

 C’est la couche du haut, il n’y a donc pas réellement de service au sens du modèle de
référence. La norme définie plutôt des éléments d’applications. Ces éléments ont des briques de
base que l’on peut composer et compléter pour obtenir l’application répartie que l’on désire.

Couche Nom Description


7 Application Communication avec les logiciels
6 Présentation Gestion de la syntaxe
5 Session Contrôle du dialogue
4 Transport Qualité de la transmission
3 Réseau Sélection du chemin
2 Liaison de Préparation de l'envoi sur le
données média
1 Physique Envoi sur le média physique

Les 7 couches du modèle OSI

L'ENCAPSULATION

Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au principe
d’encapsulation.

Encapsulation : processus de conditionnement des données consistant à ajouter un en tête de


protocole déterminé avant que les données ne soient transmises à la couche inférieure :

Page 10 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

Principe de l’encapsulation

Lorsque 2 hôtes communiquent, on parle de communication d’égal à égal ; c'est-à-dire que la


couche n de la source communique avec la couche n du destinataire.

Lorsqu’une couche de la source reçoit des données, elle encapsule ces dernières avec ses
informations puis les passe à la couche inférieure. Le mécanisme inverse a lieu au niveau du
destinataire ou une couche réceptionne les données de la couche inférieure ; enlève les
informations la concernant ; puis transmet les informations restantes à la couche supérieure. Les

Page 11 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

données transitant à la couche n de la source sont donc les mêmes que les données transitant à
la couche n du destinataire.

Pour identifier les données lors de leur passage au travers d’une couche, l’appellation « Unité de
données de protocole (PDU) » est utilisée.

Couche Désignation
7
6 Données
5
4 Segment
3 Paquets
2 Trame
1 Bits

Les PDU des differences couches

Page 12 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

- Un bref examen de ce procédé permet de voir que les trois couches supérieures (application,
présentation et session) préparent les données pour la transmission en créant un format
commun.
- La couche transport, elle, va diviser les données en plusieurs segments. Elle segmente les
données en portions gérables. Pour que l'hôte récepteur puisse replacer ces segments dans le
bon ordre, elle va aussi attribuer un numéro de séquence à chaque segment.
- La couche réseau va encapsuler les segments, qui donneront ainsi des paquets. Elle ajoute à ce
paquet une adresse réseau d'origine et de destination.

- La couche liaison de données va continuer l'encapsulation du paquet et crée une trame, à


laquelle va y ajouter l'adresse locale (MAC) d'origine et de destination.
- Elle transmet ensuite les bits de la trame sur le média de couche physique.

Au sein d'un réseau local, seul l'unité de trame est utilisée, car les adresses MAC suffisent à
acheminer les données. Si nous devons transmettre des données à un hôte se trouvant sur un
intranet ou sur Internet, l'unité de données utilisée est le paquet

II/ LE MODÈLE TCP/IP

1. PRESENTATION DE TCP/IP

La forme actuelle de TCP/IP résulte du rôle historique que ce système de protocoles a joué dans
le parachèvement de ce qui allait devenir Internet. A l'instar des nombreux développements de
ces dernières années, Internet est issu des recherches lancées aux Etats-Unis par le DOD,
département de la défense.

A la fin des années 60, les officiels du DOD se rendent compte que les militaires du département
de la défense possèdent une grande quantité de matériel informatique très divers, mais ces
machines travaillent pour la plupart de manière isolées ou encore en réseaux de taille très
modeste avec des protocoles incompatibles entre eux, ceci rendant une interconnexion
impossible.

Page 13 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

Les autorités militaires se sont alors demandé s'il était possible, pour ces machines aux profils
très différents, de traiter des informations mises en commun. Habitués comme ils le sont aux
problèmes de sécurité, les responsables de la défense ont immédiatement réalisé qu'un réseau
de grande ampleur deviendrait une cible idéale en cas de conflit. La caractéristique principale de
ce réseau, s'il devait exister, était d'être non centralisé.

Ses fonctions essentielles ne devaient en aucun cas se trouver en un seul point, ce qui le rendrait
trop vulnérable. C'est alors que fut mis en place le projet Arpanet, qui allait devenir par la suite
le système d'interconnexion de réseau qui régit ce que l'on appelle aujourd'hui l'Internet :
TCP/IP.

TCP/IP est un modèle comprenant 4 couches :

Couche Nom Description


4 Application Couches 7 à 5 du modèle OSI
3 Transport Qualité de transmission
2 Internet Sélection du chemin
1 Accès au réseau Reprend les couches 1 et 2 du
modèle OSI

Les 4 couches de TCP/IP

2. PROTOCOLE ORIENTE/NON ORIENTE CONNEXION

Protocole : Ensemble formel de règles et de conventions qui régit l’échange d’informations entre des
unités en réseau

Dans un protocole orienté connexion, TCP/IP établit un dialogue entre la source et le


destinataire pendant qu’il prépare les informations de la couche application en segments. Il y a
alors un échange de segments de couche 4 afin de préparer une communication et donc une
connexion logique pendant un certain temps.

Cette communication faisant appel à un circuit logique temporaire est appelé commutation de
paquets, en opposition à la commutation de circuits supposant elle un circuit permanent.

Un protocole non orienté connexion envoie les données sur le réseau sans qu’un circuit ait été
établi au préalable.

3. COMPARAISON ENTRE OSI ET TCP/IP


Ces deux modèles sont très similaires, dans la mesure où les 2 sont des modèles de
communication à couche et utilisent l’encapsulation de données.
On remarque cependant deux différences majeures :
 TCP/IP regroupe certaines couches du modèle OSI dans des couches plus général
 TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le
réseau Internet actuel

Page 14 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

LA COUCH PHYSIQUE

Page 15 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

LES SUPPORTS DE TRANSMISSION

On traitera les types de support suivants:

Cuivre : coaxial et pairetorsadée

Verre : fibre optique

Ondes : sans fil

UN PEU DE VITESSE.
Selon la technologie utilisée, on peut atteindre des vitesses de transmission plus ou moins
élevées. Le tableau ci-dessous présente les technologies "cuivre" et "fibre optique".

LE CUIVRE.
Le support le plus souvent utilisé pour les communications de données est un câblage
qui utilise des fils de cuivre. Il existe deux sortes de câbles utilisant le cuivre :

Le câble à paires torsadées

Le câble coaxial.

Les données sont transmises sur les


câbles en cuivre sous forme d’impulsions
électriques mais sont soumises à des
interférences diverses.

Page 16 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

On peut atténuer ou éliminer ces interférences en utilisant des techniques particulières


comme la torsade ou le blindage

LE CABLE A PAIRE TORSADEES.

Le câble à paire torsadée est utilisé pour les communications téléphoniques et pour la plupart
des réseaux Ethernet récents. Une paire de fils forme un circuit qui peut transmettre des
données. Les paires sont torsadées afin d'empêcher la diaphonie, c'est-à-dire le bruit
généré par les paires adjacentes (voisines)

Le câble utilisé dans les réseaux Ethernet est composé de 4 paires de fils :

La figure ci-dessus représente un câble UTP : Unshield Twisted Pair

Paire torsadée sans blindage

Un autre type de câblage utilisé dans les réseaux est le


câble à paires torsadées blindées (STP). Comme l’illustre
la figure, la norme STP utilise deux paires de fils
enveloppées dans un revêtement tressé ou un film
métallique.

STP : Shield Twisted Pair


Paires torsadées blindée

Parfois, le blindage n'est pas constitué avec une tresse


métallique mais avec une simple feuille d'aluminium
appelée "écran". On parle alors de câble

Page 17 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

FTP : Foiled Twisted Pair


Paires torsadées écrantées

Ces deux types de câbles offrent une meilleure immunité aux interférences mais sont plus
couteux et difficiles à mettre en œuvre.

LA CONNECTIQUE DES CABLES UTP, FTP, STP.

Le câblage UTP, terminé par des connecteurs RJ-45, est un support en cuivre courant pour
l’interconnexion de périphériques réseau, tels que des ordinateurs, avec des périphériques
intermédiaires, tels que des routeurs et commutateurs réseau.

Il existe deux normes de câblage qui détermine la position des fils dans le connecteur : 568A
et 568B
La seconde norme est la plus couramment utilisée.

Selon les appareils que l'on veut connecter, il faut utiliser des câbles droits (même câblage de
chaque côté) ou des câbles croisés

Remarque : Le connecteur RJ45 ressemble au RJ11 utilisé dans la téléphonie mais ce


dernier est plus petit et ne possède que 4 broches.

CATEGORIES.

Il existe plusieurs catégories de câbles UTP. Elles sont déterminées par le nombre de fils et le
nombre de torsades de ces fils. Cela influe directement sur la vitesse de transmission. Le
tableau ci-dessous présente les catégories et leur utilisation.

Page 18 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

LE CABLE COAXIAL.

Un câble coaxial se compose d’un conducteur de cuivre entouré d’une couche de matériau
isolant flexible.

Le câble coaxial est un type


couramment utilisé dans les
technologies sans fil et d’accès par
câble. Il permet par exemple de relier
des antennes à des périphériques
sans fil. Le câble coaxial transporte de
l’énergie en radiofréquence (RF)
entre les antennes et le matériel
radio.

Le câble coaxial est également le


support le plus largement employé
pour le transport par fil de signaux de
radiofréquence élevée, en particulier
les signaux de télévision par câble.

Page 19 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

LA FIBRE OPTIQUE.

CONSTITUTION.

Contrairement aux autres supports de réseau composés de fils de cuivre, le câble à fibre
optique ne transporte pas d'impulsions électriques. Les signaux représentant les données
sont convertis en faisceaux lumineux.
Le câblage en fibre optique utilise des fibres de verre ou de plastique pour guider des
impulsions lumineuses de la source à la destination.
Les fibres présentent de nombreux avantages par rapport au cuivre au niveau de la largeur de
bande passante et de l'intégrité du signal sur la distance. Cependant, le câblage en fibre est
plus difficile à utiliser et plus coûteux que le câblage en cuivre. Les connecteurs sont onéreux,
tout comme la main d'œuvre pour terminer les extrémités des câbles.

MONOMODE, MULTIMODE.

Les câbles à fibre optique peuvent être classés en deux grands types : monomode et
multimode.

CONNECTEURS POUR FIBRE OPTIQUE.

Page 20 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

Il existe nombre de connecteurs pour la fibre optique. Les plus répandus sont les
connecteurs ST (rond) et SC (carré).

LES ONDES RADIOS.

Les supports sans fil transportent des signaux électromagnétiques qui représentent les
chiffres binaires des communications de données.

Le principal avantage des communications sans fil est l'absence de support (câble). Mais cela
présente aussi des inconvénients:

Les signaux électromagnétiques sont sensibles à l'environnement et aux interférences.

Tout le monde peut accéder aux données émises. Les réseaux sans fil doivent donc être
sécurisés avec soin.

DIFFERENTS TYPES DE RESEAUX SANS FIL.

Plusieurs technologies permettent les liaisons sans fil. Chacune correspond à un usage
différent.

4.1.1. DECT (DIGITAL ENHANCED CORDLESS TELECOMMUNICATIONS)

Page 21 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

Norme européenne de transmission numérique à courte distance utilisée pour les postes
téléphoniques sans-fil domestiques. Il existe deux générations de téléphones DECT, la
dernière ayant une portée de 300 m et permettant de relier jusqu’à 9 postes dans un mini-
réseau intérieur. Le DECT est une technologie économique et éprouvée qui ne concerne que
les communications téléphoniques et n'inclue aucun service supplémentaire.

4.1.2. GSM, GPRS, UMTS.

Ces réseaux sont utilisés par le système de téléphonie cellulaire. Ils offrent un débit et des
services différents selon la norme utilisée

4.1.3. WIMAX (WORLDWIDE INTEROPERABILITY FOR MICROWAVE ACCESS), IEEE


802.16

WiMax est une des technologies de BLR (Boucle Locale Radio). C'est une norme de
transmission à plus grande distance que Wi-Fi (10 km). L'utilisation du Wi-Max se justifie
pour connecter des locaux situés dans des régions à faible densité de population.

4.1.4. BLUETOOTH, IEEE 802.15

Page 22 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

La technologie Bluetooth est intégrée dans une puce de moins d'1 cm2. Elle
est donc peu encombrante et peu consommatrice d'énergie. Sa portée est faible
(au plus, quelques mètres) et le débit modéré (57 kbit/s à 1 Mbit/s).

WIFI, 802.11.

Apparu en 1999 et aujourd'hui largement utilisé, le système Wifi permet la transmission sur
des distances inférieures à 100. L'utilisation du Wi-Fi se justifie partout où l'on ne souhaite pas
installer de câbles : salles de réunion, lieux publics, locaux temporaires, domiciles...

4.2.1. TROIS NORMES.

Il existe plusieurs normes Wifi mais les trois plus utilisées sont les suivantes:

Nom de la norme Description

La norme 802.11b est une norme très répandue. Elle propose un débit théorique de
11 Mbps avec une portée pouvant aller jusqu'à 300 mètres dans un environnement
802.11b
dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 13 canaux radio
disponibles.

La norme 802.11g offre un haut débit (54 Mbps théoriques) sur la bande de
fréquence des 2.4 GHz. La norme 802.11g a une compatibilité avec la norme
802.11g / g+ 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g pourront
fonctionner en 802.11b. La norme g+ permet des débits de 108 Mbps mais est
propriétaire (liée au constructeur)

La norme 802.11n vise à faire passer les débits à 540Mbps. Cette technique en
développement utilise la technologie MIMO (Multiple - Inpout Multiple - Outpout)
qui repose sur l'utilisation de plusieurs antennes au niveau de l’émetteur et du
802.11n récepteur.

802.11n n'est pas compatible avec les deux précédentes car les fréquences utilisées
sont différentes (5GHz)

4.2.2. MODES DE FONCTIONNEMENT.

Mode infrastructure : un point d'accès (AP) gère l'ensemble de stations.

Page 23 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

Carte 1

Carte 2

Carte 3

Mode Ad-hoc : Pas de point d’accès. Les stations communiquent directement entre elles.

Carte 3

Carte 3

Carte 3

2) LES MODES DE TRANSMISSION

Il existe deux techniques de modes de transmission :

- la transmission en bande de base

- la transmission en large bande

2-1) La transmission en bande de base

Ce mode de transmission consiste à transmettre le signal de données, sans aucune


modification, directement sur le canal de transmission, en une seule fréquence.

2-2) La transmission en large bande

Par opposition à la transmission en bande de base, il y a modification du signal de données.

Cette opération s'appelle "modulation". Elle consiste à transmettre l'information sur toute une

gamme de fréquence par rapport à la largeur de la bande du support.

Page 24 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

3) LES TOPOLOGIES

On rencontre 4 principales topologies dans les réseaux locaux :

 bus
 anneau
 étoile
 mixte

3-1) La topologie en bus

Elle était la plus fréquente, mais tend à être remplacée par la topologie en étoile. Elle est
organisée comme une ligne de communication multipoint où chaque point est un nœud du
réseau.

La propagation de l'information est bidirectionnelle. La communication se fait en série à une


vitesse élevée.

Si la longueur devient trop importante, le signal de la transmission s'affaiblit et il faut mettre


un répéteur pour amplifier le signal. Les informations sur le bus sont diffusées à tous les
nœuds du réseau qui devront reconnaître leurs propres adresses de manière à recevoir les
messages qui leurs sont destinés.

Le nœud n'ayant qu'un rôle d'aiguillage, il ne fonctionne que lorsque l'information lui est
destinée. La station en panne n'immobilise pas le réseau. Par contre, la moindre coupure ou
perturbations sur le câble perturbe ou arrête tout le réseau.

Ce type de topologie est généralement utilisé pour les petits réseaux de quelques postes peu
éloignés ou pour les réseaux postes à postes

3-2) La topologie en anneau

Le bus du réseau est une boucle fermée discontinue par les stations.

La transmission de l'information se fait de nœud à nœud dans un sens directionnel. Chaque


nœud extrait l'information qui lui est adressée et ré amplifie le signal de transmission. Chaque
nœud est équipé de relais qui permettent d'assurer la continuité du signal en cas de panne.

La méthode d'accès au nœud consiste à utiliser un jeton qui donne, lorsqu'il est saisi, le droit de
transmettre, directement ou non, l'information.

Page 25 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

3) La topologie en étoile

Cette topologie est maintenant la plus répandue. La vitesse est aussi élevée qu'en topologie bus.
Des évolutions en terme de câblage, de boîtier et de carte permettent d'atteindre des vitesses
encore supérieures.

Les nœuds sont reliés entre eux par un nœud central qui distribue l'information. La
communication entre 2 nœuds passe obligatoirement par ce nœud central.

Si le nombre de nœuds devient trop important, il est préférable de prévoir plusieurs tronçons de
réseau.

La sécurité au niveau du câblage est maximale. En effet si une défaillance arrive sur un câble,
seul le poste se trouvant en son extrémité sera touché.

Par contre, il est bon de doubler le nœud central en cas de panne.

3-4) La topologie mixte

Cette topologie est surtout utilisée pour les réseaux importants. C'est un mélange des topologies
bus et étoile prenant les avantages et les inconvénients de chaque

Page 26 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

2) LES TECHNIQUES DE TRANSMISSION

LE MULTIPLEXAGE

Le multiplexage est une technique très utilisée en télécommunication qui consiste à faire
passer plusieurs communications à la fois sur un même support physique de transmission.
L'opération inverse du multiplexage s'appelle le démultiplexage.

Il existe trois modes de multiplexage

12.1 LE MULTIPLEXAGE TEMPOREL

Cette technique s'applique aux signaux numériques. Il consiste à affecter cycliquement


un morceau de temps (appelé voie ou intervalle de temps ou IT) à chacune des communications
à transmettre. Si on a N signaux à transmettre avec chacun un débit de X kbps, il faut que le
support aie une capacité supérieure à N fois X kbps. C'est la technique employée en
télécommunications dans les liaisons MIC. La séquence correspondant à un balayage de tous les
canaux multiplexés s'appelle une trame.

La structure de la trame est fixe.

AAAAAAA
BBBBBBB CC BB AACC BB
CCCCCCC

multiplexage temporel de la transmission téléphonique

. les voies téléphoniques ne sont plus insérées dans l'échelle des fréquences, mais entrelacées
dans l'échelle des temps

. intervalle de temps de 4 microseconde

. nombre de voies limité à 32

. MIC (Modulation par Impulsion et Codage): la voix n'est plus transmise analogiquement, mais
numériquement sous forme de bits

. 1 intervalle de temps correspond à 64 Kbps; l'ensemble (canal) représente 2048 Kbps

12.2 LE MULTIPLEXAGE TEMPOREL STATISTIQUE

Les échantillonnages se font en fonction de l'activité constatée sur les voies. Les canaux
les plus actifs se voient affecter plusieurs voies temporelles.

12.3 LE MULTIPLEXAGE EN FREQUENCE

C'est une technique associée aux signaux analogiques et au mode de transmission en


large bande. Elle consiste à véhiculer plusieurs signaux simultanément sur un même support.

Page 27 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

Chaque signal, qui doit avoir une bande passante très inférieure à celle du support; se voit
affecter une portion de la gamme de fréquence (ou canal) du support par décalage ou
modulation.

AAAAAAA
AAAAAAAAAA
BBBBBBB BBBBBBBBBB
CCCCCCCCCC
CCCCCCC

Exemple : multiplexage en fréquence de la transmission téléphonique

. une voie téléphonique est caractérisée par une bande de fréquence de 4 kHz

. les voies téléphoniques transitent sur un même câble (ou un même canal de faisceau hertzien)
et sont transposées dans l'échelle des fréquences afin d'être rangées les unes à côté des autres
sans jamais se chevaucher

LA MODULATION

La modulation et la démodulation sont deux étapes dans la communication d'une information


entre deux utilisateurs. Par exemple, pour faire communiquer deux utilisateurs de courriels par
une ligne téléphonique, des logiciels, un ordinateur, des protocoles, un modulateur et un
démodulateur sont nécessaires. La ligne téléphonique est le canal de transmission, sa bande
passante est réduite, il est affecté d'atténuation et de distorsions. La modulation convertit les
informations binaires issues des protocoles et des logiciels, en tension et courant dans la ligne.

La modulation permet donc de translater le spectre du message dans un domaine de fréquences


qui est plus adapté au moyen de propagation et d'assurer après démodulation la qualité requise
par les autres couches du système.

Le but des modulations analogiques est d'assurer la qualité suffisante de transmission d'une
information analogique (voix, musique, image) dans les limites du canal utilisé et de
l'application.

Le but des modulations numériques est d'assurer un débit maximum de données binaires, avec
un taux d'erreur acceptable par les protocoles et correcteurs amont et aval. Dans l'empilement
des protocoles OSI (architecture standard des télécommunications numériques), la modulation
est l'élément principal de la couche physique.

Un modem est un ensemble modulateur et démodulateur combiné permettant une liaison


bidirectionnelle.

________________________________________

Page 28 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

2.1 Types de Modulations

Modulations d'amplitude

La modulation d'amplitude consiste à faire varier l'amplitude d'un signal de fréquence élevée en
fonction d'un signal de basse fréquence. Ce dernier est celui qui contient l'information à
transmettre (voix, par exemple, recueillie par un microphone), le premier étant le signal porteur
(qu'on appelle porteuse).

• Modulation d'amplitude à deux bandes latérales (AM)

• Modulation d'amplitude à bande latérale unique (BLU)

Modulations angulaires (ou d'argument)

Les modulations de fréquence et de phase modifient l'argument (ou angle) de l'onde sinusoïdale.
L'onde résultante garde une amplitude constante, permettant d'utiliser des amplificateurs non
linéaires et diminuant l'influence des perturbations additives (bruit impulsions et
interférences).

1. La modulation de fréquence (FM) permet de restituer la composante continue du signal,


elle est utilisée en radiodiffusion haute fidélité (bande"FM"), en diffusion de télévision par
satellite, et en transmission analogique d'images (radiofacsimilé, SSTV).

2. La modulation de phase (PM) est utilisée en radiotéléphonie VHF et UHF. Une


modulation de phase précédée d'un filtrage étant équivalente à une modulation de fréquence,
c'est aussi une autre façon de moduler en fréquence en radiotéléphonie.

Modulations analogiques multiples

De nombreux schémas complexes combinant des modulations analogiques ont été développés
pour des besoins précis. Ainsi la modulation analogique de deux porteuses en quadrature est
utilisée pour la transmission des composantes de couleur sur la sous-porteuse du systèmes PAL,
ou la modulation simultanée en phase et amplitude dans le système NTSC.

Modulations numériques

En modulation numérique, les paramètres de la porteuse, amplitude ou angle (argument), sont


commutés entre plusieurs valeurs discrètes selon les codes binaires à transmettre.

Modulations élémentaires

Modulations complexes

Des combinaisons plus complexes sont utilisées pour optimiser le débit vis-à-vis de la bande
passante. Ainsi, la combinaison de deux modulations d'amplitude et de phase simultanément sur
une même porteuse permet de doubler le débit binaire.

Page 29 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

TECHNIQUES DE CODAGE

Le signal binaire n’est généralement pas transmis directement sur la ligne et différents codages
numériques sont utilisés pour différentes raisons :
La récupération de l’horloge nécessaire en transmission synchrone est facilitée par des
séquences qui présentent des changements d’états fréquents et évitent ainsi les longues suites
de 1 ou de 0.
Le spectre d’un signal binaire est concentré sur les fréquences basses qui sont les plus affaiblies
sur la ligne.
Les perturbations subies par un signal sont proportionnelles à la largeur de sa bande de
fréquence.
La transmission est dite en bande de base si elle ne subit aucune transposition de fréquence par
modulation. Les fréquences initiales du signal émis sont donc préservées. La transmission en
bande de base ne peut donc par essence être utilisée que sur support cuivre.
Les signaux bande de base sont sujets à une atténuation dont l’importance dépend du support
employé et doivent donc être régénérés périodiquement sur une longue distance.

Le Codage numérique

Différentes raisons rendent impossibles la transmission en bande de base à des vitesses élevées
et sur de grandes distances :
Pas de propagation pour les fréquences en dehors de la bande passante du support ;
Pertes et affaiblissements du fait de la ligne ;
Impossibilités de différencier plusieurs communications sur un même support ;
Bruit, diaphonie

Ces raisons imposent la transformation des données numériques en un signal analogique adapté
au support de transmission.

1. Le codage NRZ (Non Return to Zero)

Le codage NRZ a été créé pour améliorer un peu le codage binaire de base. Cependant on
remarque que pour une série des bits identiques, le signal reste sans transition. Bien
évidemment cela peut provoquer une perte de synchronisation.

Page 30 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

2. Le codage NRZI (Non Return to Zero Inverted)

Avec le codage NRZI, une série de bits 0 laisse le signal continuer sans transition. Mais à chaque
rencontre du bit 1, il y a transition du signal.

3. Le codage Manchester

Le principe du codage Manchester est de provoquer une transition pour chaque bit transmis.
Si le signal passe d’un niveau haut à un niveau bas, il s’agit d’un 0. Si le signal passe d’un niveau
bas à un niveau haut, il s’agit d’un 1.

4. Le Codage Manchester différentiel

Très utilisé en Token Ring, le codage Manchester différentiel fonctionne un petit peu comme le
codage Manchester classic; sauf que si le bit à coder est un 0, la transition est de même sens que
la précédente. Dans le cas où le bit à coder est 1, on inverse le sens de la transition.

Page 31 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

LA COUCHE LIAISON DE DONNEES

Page 32 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

ROLE DE LA COUCHE LIAISON


 permettre à deux ordinateurs de communiquer de façon fiable et efficace,
 prendre en compte les contraintes (débit limité, délai de propagation, erreurs),
 déterminer la manière dont les bits venant de la couche physique sont regroupés en
trames et se charge de traiter les erreurs de transmission,
 effectue un contrôle de flux pour réguler le volume de données échangées.

- LES PROTOCOLES DE LA COUCHE LIAISON :


 trois approches :

 liaison série,

 réseaux locaux (subdivision en sous couches),

 réseaux commutés (Transpac ou Renater)

Série Commuté Réseaux locaux

PPP HDLC IEEE 802.2 sous couche LLC

SLIP IEEE 802.3 IEEE 802.4 IEEE 802.5 IEEE 802.6

Réseau

CSLIP X.25-2 CSMA/CD Token Ring Token Ring urbain

CONTROLE D’ERREUR

Principe

On ajoute une information calculée supplémentaire (E) ou redondance aux données


« utiles » (M). Finalement c’est le mélange de E et de M qui forme les données réellement
transmises (T, la trame). A la réception, le récepteur sépare la redondance envoyée, des
données. Il recalcule la redondance à partir des données reçues. Il compare la
redondance reçue avec celle calculée localement et peut ainsi vérifier s’il y a eu des
erreurs de transmission.

Page 33 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

Les erreurs considérées sont des permutations de positions binaires de la trame


transmise.

FCS : Frame Control Sequence  Partie « redondance d’une trame » (E).

E=f(M) Mr E=f(M)
Oui
T=M.E Er
M + - = Non

Correction

M : message « utile » à envoyer (m bits).

E : code d’erreur, redondance de r bits.

T : mot de code, ensemble transmis, de longueur n=m+r bits.

Code : ensemble de mots binaires légaux qu’un émetteur pourra former.

Remarque :

 Le bit de parité est une forme de détection d’erreur. L’émetteur le calcule et l’ajoute aux
données utiles, le récepteur le vérifie et l’enlève avant de délivrer le caractère au niveau
supérieur.
 Le mélange de la redondance aux données utiles peut être fait de plusieurs manière :
concaténation, ajout à une place spécifique, entrelacement...

Codes polynomiaux
1) Principe
On peut considérer qu’une chaine de b bits est la représentation en tableau des coefficients
d’un polynôme d’une variable booléenne. En fait, on considère des polynômes sur le corps des
booléens câd l’ensemble {0,1} munis de l’addition (modulo 2) et la multiplication :

x+0=x x+1=x

x.0=0 x.1=x

Exemple : 1011  1.x3+0.x2+1.x1+1.x0 = x3+x+1

Polynôme degré b-1.

Degré d : d+1 bits.

 Le message utile M va donc être un polynôme de degré (m-1) : M(x).


 La redondance E va être un polynôme de degré (r-1).
 La trame transmise va être un polynôme de degré (n-1) : T(x).

Page 34 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

2) Calcul de la redondance

 On considère que l’émetteur et le récepteur dispose tout deux d’un même polynôme
générateur G(x) de degré r.
 On décale M de r bits vers la gauche, en terme de polynôme cela revient à multiplier M(x)
par xr.
 On divise xr.M(x) par G(x), en d’autre terme on détermine les polynômes Q(x) et R(x) tel que
xr.M(x)=Q(x).G(x)+R(x) avec R(x) de degré strictement inférieur à celui de G(x) (le degré
voulu pour R(x) est bien r-1). Le reste R(x) de cette division constitue la redondance (
f(M(x))=R(x) ).
 La trame envoyée est T(x)=xr.M(x)+R(x).
3) Vérification
Les trames générées précédemment sont multiples de G(x). Le récepteur n’a qu’à diviser ce
qu’il reçoit par G(x). Si le reste n’est pas nul il c’est produit une ou plusieurs erreurs de
transmission, sinon il n’y a pas eu d’erreur ou l’erreur correspond à un multiple de G(x).

4) Performances
 Erreur de 1 bit.
 Erreurs de 2 bits si xr+...+1.
 Tout nombre impair d’erreur si x+1.
 Train d’erreurs contiguës de longueur  r.
 Problème : erreurs multiples de G(x).
5) Exemple

Page 35 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

LA METHODE D'ACCES

Le rôle principal d'un réseau local est de simuler un système multi utilisateurs efficace, donc de
transmettre les informations suffisamment vite pour que l'utilisateur n'attende pas trop
longtemps.

Les différentes méthodes d'accès contrôlent les transmissions afin d'éviter toute collision
d'informations.

On trouve 2 méthodes principales :

- la méthode du jeton
- la méthode CSMA

La méthode CSMA

C'est une méthode fondée sur le principe du premier venu, premier servi.

Lorsqu'un noeud veut émettre, il écoute d'abord le réseau pour déterminer si un autre noeud
est en train d'émettre. Si le réseau est libre, il émet avec un accusé de réception.

L'absence de trafic se détecte en analysant un signal appelé "porteuse".

Le problème peut se poser lorsque 2 noeuds détecte au même moment la porteuse signalant
l'absence de trafic et émettent donc en même temps : c'est la collision. Dans ce cas, ils cessent
d'émettre, surveillent une nouvelle fois et recommencent dès que possible. On appelle cette
méthode : la méthode CSMA / CD.

Page 36 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

2) La méthode du jeton

L'autorisation d'accès au réseau se présente sous une structure binaire (le jeton). Ce
jeton peut-être "libre" ou "occupé".

Si un nœud capte un jeton libre, il peut émettre ses propres données. S'il n'a pas besoin
d'émettre, il "passe" le jeton au nœud suivant.

La méthode du jeton est dite déterministe ou prévisible à l'inverse de la méthode


aléatoire CSMA/CD.

Principe du jeton :

A D A D A D
0/0/0
0/1/0 0/1/6
0/1/4
B C B C B C
Le jeton 0/0/0 circule dans l’anneau La station B désire émettre une La station C reçoit la trame de A;
A a une trame de priorité 0 à trame de priorité 4 vers D. elle De plus elle désire émettre une trame
émettre vers C et capture le jeton. surenchérit le RRR à 4. Le de priorité 6 vers B. Elle surenchérit
Elle transmet donc le jeton 0/1/0 à B. message de A parvient à C. RRR à 6. D retransmet la trame à .

A D A D A D

6/0/0 6/1/4
6/0/4
B C B C B C
La station A retire son message . B ne peut utiliser le jeton et inscrit C prend le jeton puis émet sa trame
Elle n’a pas d’autre trame à émettre à nouveau RRR=4. vers B. D et A répètent la trame. B
et génère un jeton de priorité 6; elle reçoit la trame de C et n’ayant rien
conserve «ancienne priorité = 0». à émettre, ne fait rien.

ADRESSAGE MAC

Définition

Dans un réseau informatique, l’adresse MAC (Media Access Control) est l’identifiant physique
d’une carte réseau d’un périphérique. Stockée par le constructeur dans la carte réseau, cette
adresse est unique !

Structure

L’adresse MAC, définie par le standard IEEE 802, est constituée de 6 octets (48 bits).

Une adresse sur 48 bits donne potentiellement 248 6 281 475 milliards d’adresses possibles.

Page 37 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

Notation les plus couramment utilisées : octets exprimés en hexadécimal (sur 2 digits) séparés
par deux points ou par des tirets.

Exemple : 01:23:45:67:89:ab ou 01-23-45-67-89-ab

Autre notation moins courante : 3 groupes de 4 digits hexadécimaux séparés par des points.

Exemple : 0ea5.459f.1c77

L’adresse MAC est découpée en 2 blocs de 3 octets. Le premier identifie le constructeur de la


carte et le second bloc identifie la carte réseau elle-même.

L’adresse FF.FF.FF.FF.FF.FF est particulière. Elle ne désigne pas un équipement particulier, elle
signifie que les données sont envoyées à destination de toutes les machines du réseau. Elle est
qualifiée d’adresse de broadcast (diffusion en français).

L’adresse MAC est considérée comme étant unique car gravée physiquement (burned-in) par le
constructeur dans l’interface réseau. Toutefois, il existe divers procédés permettant de modifier
L’adresse MAC sur une machine (locally administered)

Par exemple sous Windows XP, si le pilote le permet, sous l’onglet avancé des propriétés de la
carte réseau l’on peut affecter une adresse réseau à l’interface.

ETHERNET

L'histoire

Le premier LAN Ethernet fut conçu au milieu des années 1970 par Robert Metcalfe et son
assistant David Boggs. Le débit original était de 2,94 Mbps. Robert Metcalfe était un membre de
la direction de recherche pour Xerox. Il travaillait au centre de recherche Palo Alto au USA où
certains des premiers PC ont été construits. Il quitta Xerox en 1979 pour promouvoir l'utilisation

Page 38 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

du PC et du LAN. Il a réussit à convaincre les entreprises Digital Equipment, Intel et Xerox de


travailler ensemble pour promouvoir l'Ethernet comme un standard.

Jusqu'au début des années 1990, Ethernet n'était qu'une technologie parmi d'autres bien
d'autres tel que Token Ring (IEEE 802.5), FDDI (802.7), ATM et etc. La technologie Ethernet a
conquis depuis la majeure partie du marché. Cela grâce aux point suivants :

- Première technologie LAN haut débit grand public

- Les autres technologies sont sensiblement plus complexes

- Usage d'un protocol entièrement décentralisé (CSMA/CD) synonyme de simplicité. Toutes


les stations sont égales vis-à-vis du réseau, il n'y a pas d'équipement maître de contrôle du
réseau

- il est possible de connecter ou retirer une machine du réseau sans perturber le


fonctionnement de l'ensemble

- Un coût de l'équipement beaucoup plus faible que ses technologies concurrentes

De plus, Ethernet paraît être en bonne position pour conserver son statut de technologie
prédominante pendant encore de nombreuses années.

2 - Définition du protocole

La technologie Ethernet se décline dans de nombreuses variantes tel que :

- Deux topologies différentes qui sont bus et étoile

- Multi supports permettant d'être capable de faire usage de câbles coaxiaux, de fils en cuivre
à paires torsadées ou de fibres optiques.

- Une Offre d'une large gamme de débit avec 10 Mbps, 100 Mbps, 1 Gbps et 10 Gbps

L'Ethernet est basé sur un principe de dialogue sans connexion et donc sans fiabilité. Les trames
sont envoyées par l'adaptateur sans aucune procédure de type « handshake » avec l'adaptateur
destinataire. Le service sans connexion d'Ethernet est également non-fiable, ce qui signifie
qu'aucun acquittement, positif ou négatif, n'est émis lorsqu'une trame passe le contrôle CRC
avec succès ou lorsque celle-ci échoue. Cette absence de fiabilité constitue sans doute la clé de la
simplicité et des coûts modérés des systèmes Ethernet. Ce service de couche 2 du modèle OSI est

Page 39 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

similaire au service en mode datagramme de couche 3 assuré par IP et au service sans connexion
de couche 4 d'UDP.

3 - CSMA/CD

Les noeuds d'un réseau LAN Ethernet sont reliés les uns aux autres par un canal à diffusion.
Lorsqu'un adaptateur transmet une trame, tous les autres adaptateurs la reçoivent. Ethernet
repose sur un algorithme d'accès multiple CSMA/CD, signifiant Carrier Sense Multiple Access
with Collision Detection C'est un protocole permettant la discussion sur un réseau de type
Ethernet.

Voici les règles schématiques du protocole de discussion CSMA/CD :

- Les adaptateurs peuvent commencer à transmettre à n'importe quel moment


- Les adaptateurs ne transmettent jamais lorsqu'ils détectent une activité sur le canal
- Les adaptateurs interrompent leur transmission dès qu'ils détectent l'activité d'un autre
adaptateur au sein du canal (détection de collisions)

- Avant de procéder à la retransmission d'une trame, les adaptateurs patientent pendant une
durée aléatoire relativement courte

Voici le fonctionnement détaillé étape par étape du dialogue sur un réseau Ethernet :

1- L'adaptateur Ethernet obtient un datagramme de la couche Réseau. Il prépare alors une


trame en ajoutant les entêtes Ethernet avant et après ce datagramme. Puis il place cette
trame Ethernet dans sa mémoire tampon

2 - Si l'adaptateur Ethernet ne détecte aucune activité sur le média physique, il


commence à transmettre la trame préparée. Si le média est occupé, il se met en attente
jusqu'à la fin du signal d'énergie (plus 96 fois la durée d'un bit) et commence alors la
transmission de la trame

3 - Pendant la transmission, l'adaptateur continu de surveiller qu'il n'y a aucun autre


signal en provenance d'un autre adaptateur. Si c'est le cas, il poursuit la transmission de
la trame jusqu'au bout

4 - Si l'adaptateur Ethernet détecte le début d'une autre transmission, il interrompt la


sienne et envoie un signal de brouillage de 48 bits

5 - Après cette interruption, l'adaptateur entre dans une phase d'attente exponentielle
appelée "exponential backoff phase". Après la nième collision consécutive au cours de la
transmission d'une trame, un adaptateur choisit de façon aléatoire une valeur K dans
l'ensemble {0, 1, 2,..., 2m-1}, dans lequel m=min(n,10). Il attend ensuite K x 512 fois la
durée d'un bit, puis revient à l'étape 2. Ce tirage aléatoire permet d'éviter que les deux
adaptateurs transmettent de nouveau ensemble.

Voici les astuces et avantages employés par le protocole CSMA/CD :

- Le rôle des signaux de brouillage est d'informer tous les autres adaptateurs des collisions
qui se produisent sur le média

- La norme Ethernet impose des limites à la distance entre 2 stations au sein d'un LAN. Cette

Page 40 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

limite permet de garantir que si un adaptateur choisit une valeur de K inférieure à celle de
tous les autres adaptateurs impliqués dans une collision, il pourra transmettre sa trame sans
risquer une nouvelle collision

- L'avantage d'une attente exponentielle est que cela permet de s'adapter au nombre
d'adaptateurs impliqués dans une collision

4 - Structure de l'entête

5 - Définition des différents champs

5.1 - Préambule

Ce champ est codé sur 7 octets et permet de synchroniser l'envoi. Chacun des octets vaut
10101010 et cette série permet à la carte réceptrice de synchroniser son horloge.

5.2 - SFD

Ce champ est codé sur 1 octet et indique à la carte réceptrice que le début de la trame va
commencer. La valeur de SFD (Starting Frame Delimiter) est 10101011.

5.3 - Adresse destination

Ce champ est codé sur 6 octets et représente l'adresse MAC (Medium Access Control) de
l'adaptateur destinataire. Dans le cadre d'un broadcast, l'adresse utilisée est FF-FF-FF-FF-FF-
FF.

5.4 - Adresse source

Ce champ est codé sur 6 octets et représente l'adresse MAC (Medium Access Control) de
l'adaptateur émetteur.

5.5 - Ether Type

Ce champ est codé sur 2 octets et indique le type de protocole inséré dans le champ donnée.
Voici un extrait des différentes correspondances :

0x6000 DEC

0x0609 – DEC

Page 41 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

0x0600 – XNS

0x0800 - IPv4

0x0806 – ARP

0x8019 – Domain

0x8035 – RARP

0x809B – AppleTalk

0x8100 - 802.1Q

0x86DD - IPv6

5.7 - Données

Ce champ est codé entre 46 et 1500 octets et contient les données de la couche 3. Dans le cas
de TCP/IP, c'est ici que vient se loger le datagramme IP. L'unité de transfert maximale est le
MTU (Maximale Transfer Unit) et sa valeur est classiquement de 1500 octets. Si la taille des
données est inférieure à 46 octets, alors elle devra être complétée avec des octets de
bourrage (padding) et c'est la couche réseau qui sera chargée de les éliminer.

5.8 - FCS

Ce champ est codé sur 4 octets et représente la séquence de contrôle de trame. Il permet à
l'adaptateur qui réceptionnera cette trame de détecter toute erreur pouvant s'être glissée au
sein de la trame.

Les erreurs binaires sont principalement créées par les variations d'affaiblissement du signal
et l'induction électromagnétique parasite dans les câbles Ethernet ou les cartes d'interface.
La valeur de FCS (Frame Check Sequence) est le résultat d'un calcul polynomial appelé CRC
(Cyclic Redundancy Code). A la réception de la trame, la couche liaison effectue le même
calcul et compare les deux résultats qui doivent être égaux afin de valider la conformité de la
trame reçue.

Page 42 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

LA COUCHE RESEAU

Page 43 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

GENERALITE

Son rôle est de transmettre les trames reçues de la couche 2 en trouvant un chemin vers le
destinataire. Cette couche gère les sous-réseaux. Elle contrôle le trafic. Cette couche permet
aussi de connecter des réseaux hétérogènes

ADRESSAGE LOGIQUE IP.V4

1. Définition

L’adresse IP (Internet Protocol) est un numéro qui identifie chaque interface (il peut y en avoir
plusieurs par machine) sur un réseau informatique utilisant le protocole IP.

L’adresse IP version 4 est encore actuellement (2010) la plus utilisée. Mais l’explosion du
nombre de machines connectées dans le monde devrait rapidement saturer le modèle actuel. Le
nouveau système d’adressage (IP.v6) devrait dans les années qui viennent remplacer la version
4.

2. Structure

L’adresse IP est constituée de 4 octets associés à un masque de sous réseau de 4 octets.

Nombres d’adresses disponibles : 232 = 4 294 967 296

Notation internationale : quatre octets exprimés en décimal séparés par des points (idem pour le
masque de sous réseau)

Exemple : IP adress : 147.128.25.48

Subnet mask : 255.255.255.0

Notation CIDR (Classless Inter-Domain Routing) :

l’adresse est suivie d’un chiffre indiquant le nombre de bits à "1" du masque de sous réseau.
L’adresse et le masque sont séparés par « / ».

Exemple : 147.128.25.58/24

2.3. Identification réseau / machine

L’association de l’adresse et du masque de sous réseau permet d’extraire les informations


suivantes :

• NET_ID : L’adresse du réseau (ET logique entre adresse et masque)

• HOST_ID : Identifiant de la machine dans sont réseau

• Adresse du 1er hôte et adresse du dernier hôte

• Adresse de diffusion (broadcast) du réseau

Page 44 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

Représentation : seule la structure logique est représentée ici. Le réseau est symbolisé par un
bus. Le switch n’est pas représenté.

Ici 8 bits sont affectés à l’identification de l’hôte : 28 = 256 possibilités (0 à 255) 0 est réservé à
l’identification du réseau et 255 est réservé pour le broadcast.

Possibilités de connexion : 254 machines.

2.4. Classes d’adresse réseaux

C’est l’IANA (Internet Assigned Numbers Authority), est une division de l’ICANN (Internet
Corporation for Assigned Names and Numbers), organisation américaine, qui définit l’usage
autorisé des différentes plages d’adresses IPv4 dans le monde.

Les adresses IP sont affectées à différentes classes : A, B, C, D ou E.

2.4.1. Adresses IP de classe A

Page 45 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

2.4.2. Adresses IP de classe B

2.4.3. Adresses IP de classe C

2.4.4. Adresses IP de classes D

Les adresses de classes D sont utilisées pour les communications multicast.

Premiers bits d’une adresse de classe D : 1110.

Le premier octet peut prendre les valeurs comprises entre 224 et 239

2.4.5. Adresses IP de classe E

Page 46 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

Les adresses de classe E sont réservées, par l’IANA, pour la recherche.

Elles débutent en 240.0.0.0 et finissent en 255.255.255.255

2.5. Classes d’adresses privées

L’IANA a réservé 3 blocs d’adresse pour utilisation privée dans un réseau local. Ces adresses ne
sont pas (ou ne devraient pas être) routées sur internet.

• 10. 0 . 0 . 0 / 8 - 10.255.255.255 / 8

• 172. 16. 0 . 0 /12 - 172. 31.255.255 /12

• 192.168. 0 . 0 /16 - 192.168.255.255 /16

Remarques : le premier block est un unique numéro d’adresse réseau de classe A. Le second
block est une suite continue de 16 numéros d’adresses réseau de classe B. Le troisième block est
une suite continue de 256 numéros d’adresses réseau de classe C.

2.6. Adresses particulières

2.6.1. Adresses de bouclage

127.0.0.1 est appelée adresse de bouclage (loopback address). Elle désigne la machine elle même

(localhost).

Toutes les adresses du réseau 127.0.0.0/8 sont considérées comme locales. Aucune de ces
adresses ne circulera jamais dans un réseau.

« localhost » est le nom d’ôte normalisé affecté à l’adresse locale. Il peut être utilisé directement
à la place de l’adresse IP.

2.6.2. Adresses de diffusion

Le broadcasting est un terme anglais définissant une diffusion de donnée depuis une source
unique vers un ensemble de récepteurs.

L’adresse IP de broadcast est 255.255.255.255 (tous les bits au niveau logique 1)

Dans un réseau local l’adresse de diffusion est obtenue en mettant tous les bits du HOST_ID au
niveau logique 1.

Exemple : réseau : 192.168.7.0/24 broadcast : 192.168.7.255

2.6.3. Adresses d’auto configuration

Il existe un ensemble de protocoles permettant de créer automatiquement un réseau IP sans


configuration ou serveurs spécifique.

Dans un réseau ne disposant pas de service d’attribution d’adresse, une machine dont l’adresse
IP n’est pas fixée s’attribuera automatiquement une adresse dans le réseau 169.254.0.0/16

Plage d’adresses : 169.254.0.1 – 169.254.255.254

Appellation anglaise : Link-Local

Page 47 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

2.6.4. Réservation des blocs d’adresses IP

Les adresses IP unicast sont distribuées par L’IANA aux Registres Internet Régionaux ( Regional
Internet Registies, RIR).

A leur tour, les RIR distribuent des blocs d'adresses à des registres Internet locaux qui les
distribuent aux utilisateurs finaux dans leur zone d'opération. Les registres Internet locaux sont
habituellement des opérateurs de réseau ou des fournisseurs d'accès Internet.

2.7. Affectation d’adresse IP

Il y a principalement 2 possibilités d’affectation d’une adresse IP à une machine :

• Il est possible de la fixer manuellement dans la configuration de son système d’exploitation


(propriétés du protocole TCP/IP)

• Très fréquemment dans un réseau local, les machines sont configurer pour obtenir une adresse
IP automatiquement. L’adresse est alors transmise et assignée au démarrage par un serveur
grâce au protocole DHCP (Dynamic Host Configuration Protocol)

2.8. Sous-réseaux

Les sous-réseaux sont des divisions logiques visibles d’un même numéro de réseau.

Pour des raisons techniques ou administratives, beaucoup d’entreprises souhaitent diviser leur
réseau en différents sous-réseaux connectés par des ponts ou des routeurs.

L'utilisation d'une architecture comprenant des sous-réseaux permet une gestion du parc
informatique plus aisée (un sous-réseau par service ou par salle, par exemple) ou un broadcast
sélectif.

Pour subdiviser un réseau en sous-réseaux, une partie du HOST_ID du réseau est utilisée pour
identifier le sous réseau.

Le masque de sous-réseau est alors adapté pour couvrir les bits identifiant le réseau et le
sousréseau.

Il est recommandé d’utiliser des bits contigus.

Une fois qu’une décomposition en sous-réseaux a été définie, toutes les machines du réseau
doivent s’y conformer.

Page 48 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

Le nombre de machines possible dans un sous réseau se détermine, comme pour un réseau, en
fonction du nombre de bits alloués à l’identification de l’hôte :

Nb de machines possibles = (2(nb bits HOST_ID) – 2)

De la même manière, le nombre de sous-réseaux possibles dépend du nombre de bits alloués à


l’identification du sous-réseau :

Nb de sous-réseaux possibles = 2(nb bits SUBNET_ID)

Toutefois pour respecter la norme proposée par la RFC 950 (ancien standard) il est préférable
de ne pas utiliser les identifiants de sous réseaux dont les bits sont tous à « 1 » ou tous à « 0 ».

Exemple : soit un réseau de classe C, 147.128.25.0 dont 2 bits du HOST_ID sont utilisés pour
créer des sous réseaux.

Subnet mask : 255.255.255.192 (11111111.11111111.11111111.11000000)

Réseau A : 147.128. 25. 64 (10010011.10000000.00011001.01000000)

Réseau B : 147.128. 25.128 (10010011.10000000.00011001.10000000)

Broadcast A : 147.128. 25.127 (10010011.10000000.00011001.01111111)

Broadcast B : 147.128. 25.191 (10010011.10000000.00011001.10111111)

Nombre de sous-réseaux possible : 22 = 4 (On évitera de prendre 00 et 11)

Nombre de machines possible : (26 – 2) = 62

COMMANDES CONSOLE

3.1. IPCONFIG

Page 49 sur 50
M.BEN AHMED Introduction aux reseaux informatiques

La commande « >IPCONFIG » permet d’avoir un résumé, sous Windows, des configurations des
interfaces réseaux présentes sur la machine. Suivie de l’argument « /all » elle donnera la totalité
des informations disponibles.

L’équivalent de cette commande sous LINUX est « >IFCONFIG »

3.2. PING

« >PING » est une commande informatique universelle qui permet d’envoyer une requête ICMP
(écho) d’une machine à une autre. Selon la réponse on peut connaître l’état de la machine
distante. Cette commande permet, entre autre, de connaître le temps de réponse de la machine à
travers le réseau.

ADRESSAGE LOGIQUE IP.V6

Une adresse IP.v6 est composée de 16 octets, soit 128 bits. On dispose ainsi de 2128 adresses
(environ 3,4.1038), soit encore, pour reprendre l’image usuelle, 667 132 000 milliards
d’adresses par millimètre carré de surface terrestre.

Notation adoptée : 8 groupes de 2 octets séparés par le signe deux points.

Exemple : 1fff:0000:0a88:85a3:0000:0000:ac1f:8001

Il est autorisé de supprimer de 1 à 3 chiffres zéro non significatifs dans chaque groupe de 4
digits hexadécimaux. Ainsi la même adresse peut s’écrire :

1fff:0:a88:85a3:0:0:ac1f:8001

De plus, une unique suite de un ou plusieurs groupes consécutifs de 16 bits tous nuls peut être
omise, en conservant toutefois les signes deux-points de chaque côté de la suite de chiffres
omise. La même adresse peut alors s’écrire :

1fff::a88:85a3:0:0:ac1f:8001

ou

1fff:0:a88:85a3::ac1f:8001

mais pas

1fff::a88:85a3::ac1f:8001

Les 64 premiers bits de l'adresse IPv6 (préfixe) servent généralement à l'adresse de sousréseau,
tandis que les 64 bits suivants identifient l'hôte

Page 50 sur 50

Vous aimerez peut-être aussi