Académique Documents
Professionnel Documents
Culture Documents
OBJECTIF PÉDAGOGIQUE
SOMMAIRE
OBJECTIF PÉDAGOGIQUE
À la fin de cette leçon, vous serez capable d’acquérir les notions de bases sur les
réseaux.
PLAN DE LA LEÇON :
I- LES NOTIONS DE BASE SUR LES RÉSEAUX INFORMATIQUES
INTRODUCTION
1- Définition d’un réseau
2- Historique
1- Echange de fichier
2- Partage de fichier
3- Partage d’applications
4- Partages des ressources matérielles
5- Communication
INTRODUCTION :
Avant l'existence des réseaux, les personnes qui souhaitaient partager des informations
devaient :
- Echanger oralement les informations ;
- Ecrire des mémos ;
- Copier les informations sur une disquette et la remettre à une autre personne qui devait
recopier son contenu sur son ordinateur.
Ces besoins ont été couverts par la suite par les réseaux Informatiques.
2- Historique :
2.1- Les réseaux centralisés :
Au début de l'ère informatique, le traitement était centralisé. Un grand calculateur
(Mainframe) contenait toute la puissance du traitement. Une des interfaces possibles avec le
calculateur se matérialisait par un terminal comportant un clavier et un écran.
Dans les années 80 l'informatique personnelle s'impose peu à peu. Les micro-ordinateurs
offrent convivialité et souplesse d'utilisation à défaut de puissance. Le désir et la nécessité de
communiquer sont de plus en plus forts. Et tout calculateur offre la possibilité d'être raccordé
à un réseau par des interfaces spécifiques.
1- Echange de fichier :
Les fichiers peuvent être consultés et transférés sur le réseau, ce qui élimine le temps perdu
et les inconvénients qui s'attachent au transfert de fichiers par support externe. Il existe aussi
moins de restrictions quant à la taille des fichiers qui peuvent être transférés sur le réseau.
2- Partage de fichier :
Il est possible de partager des fichiers, des dossiers et même des disques durs mais à raison
de sécurité cela est inadmissible, ces fichiers peuvent être consulté et même mis à jours par
les utilisateurs.
3- Partage d’application :
Il est souvent important que tous les utilisateurs aient accès au même programme (et non à
des copies) afin de permettre un travail en commun et une mise à jour instantanée (par
exemple dans une agence de vente de billets qui doit garantir qu'un même billet n'est pas
vendu deux fois). La mise en réseau permet aux bureaux de disposer de programmes
centralisés sur lesquels tous les utilisateurs peuvent travailler simultanément.
5- Communication :
Il est possible de communiquer du texte, voix, et vidéo…il est possible d’avoir un logiciel de
messagerie sur le réseau afin que tous les utilisateurs puissent envoyer et recevoir des
messages, et bénéficier d'un canal de communication supplémentaire.
La topologie logique, représente la façon dont les données transitent dans les lignes de
communication. Les topologies logiques les plus courantes sont Ethernet, Token Ring et
FDDI.
1- Topologie en bus :
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui
relie les machines du réseau.
2- Topologie en étoile :
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel
central appelé concentrateur (hub) et plus souvent sur les réseaux modernes, un
commutateur (Switch). Il s'agit d'une boîte comprenant un certain nombre de jonctions
auxquelles il est possible de raccorder les câbles réseau en provenance des ordinateurs.
Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le
concentrateur (ou commutateur), car sans lui plus aucune communication entre les
ordinateurs du réseau n'est possible.
En plus, un réseau à topologie en étoile est moins onéreux qu'un réseau à topologie en bus qui
est en voix de disparition.
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont
reliés à un répartiteur (appelé MAU, Multistation Access Unit ; comme le montre la figure
de dessous) qui va gérer la communication entre les ordinateurs qui lui sont reliés en
impartissant à chacun d'entre-eux un temps de parole.
Les deux principales topologies logiques utilisant cette topologie physique sont Token ring
(anneau à jeton) et FDDI.
4- Topologie en arbre :
Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le
sommet, le haut niveau, est connectée à plusieurs nœuds de niveau inférieur, dans la
hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau
inférieur. Le tout dessine alors un arbre, ou une arborescence.
5- Topologie maillée :
Une topologie maillée, est une évolution de la topologie en étoile, elle correspond à plusieurs
liaisons point à point. Une unité réseau peut avoir plusieurs connexions point à point vers
plusieurs autres unités. Chaque terminal est relié à tous les autres. L'inconvénient est le
nombre de liaisons nécessaires qui devient très élevé.
Cette topologie se rencontre dans les grands réseaux de distribution (Exemple : Internet).
L'information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de
puissants superviseurs de réseau, ou grâce à des méthodes de routage réparties.
L'armée utilise également cette topologie, ainsi, en cas de rupture d'un lien, l'information
peut quand même être acheminée.
OBJECTIF PÉDAGOGIQUE
À l’issue de cette leçon, vous serez capable d’identifier les différentes topologies des
réseaux et leur caractéristique.
PLAN DE LA LEÇON:
INTRODUCTION
I- LES TECHNIQUES DE TRANSFERT
1- Commutation de circuit :
2- Communication de message
3- Commutation de paquets :
4- Commutation de cellules :
1.1- Techniques :
Un chemin physique ou logique est établi et verrouillé entre deux équipements pour toute la
durée de la session de communication. Le transfert de données ne peut être effectué qu'après
l'établissement de la totalité de la ligne entre l'émetteur et le récepteur.
2- Commutation de message :
Un message est un ensemble de signes. Il implique donc un codage par l'émetteur, et
un décodage par le récepteur (d'où la nécessité d'un code commun). La théorie de
l'information fut mise au point pour déterminer mathématiquement le taux d’information
transmis dans la communication d’un message par un canal de communication, notamment en
présence de parasites appelés bruits.
b- Inconvénients :
• Pas d'acquittement implicite
• Pas de relation entre les états de l'émetteur et du
Récepteur=> difficultés en cas d'erreur
Processus P1 Processus P2
....... .......
async_envoyer(message) attendre(message)
........ ........
attendre (acquit) async_envoyer(acquit)
3- La commutation de paquet :
La commutation de paquets, aussi appelée commutation d'étiquettes, est une des techniques
utilisée dans le transfert de données dans les réseaux informatiques.
4- La commutation de cellules :
Asynchronous Transfer Mode ou ATM (traduit en français par «Mode de transfert asynchrone»)
est un protocole réseau de niveau 2 à commutation de cellules.
Les cellules ATM sont des segments de données de taille fixe de (53 octets48 octets de charge
utile et 5 octets d'en-tête), à la différence de paquets de longueur variable, utilisés dans des
protocoles du type IP ou Ethernet.
La commutation des cellules allie la simplicité de la commutation de circuits et la flexibilité
de la commutation de paquets. Un circuit virtuel est établi soit par configuration des
équipements, soit par signalisation, et l'ensemble des cellules seront commutées sur ce même
circuit virtuel par commutation de labels. En particulier, le chemin utilisé dans le réseau ne
varie pas au cours du temps puisqu'il est déterminé lors de l'établissement du circuit virtuel.
Les labels permettant la commutation des cellules sont portés dans l'en-tête de chaque
cellule.
7 4 3 0
VPI
VPI VCI
VCI
VCI PT CLP
HEC
Contenu et complément si nécessaire (48 octets)
Le champ Payload Type permet de marquer des cellules pour des cas particuliers, par
exemple pour l’administration.
Une cellule UNI réserve le champ GFC pour assurer un système de contrôle de flux ou un sous
multiplexage entre les utilisateurs.
L'idée était de pouvoir autoriser la connexion de plusieurs terminaux sur une seule connexion
au réseau.
Une cellule NNI est analogue à une cellule UNI, mais les 4 bits du champ GFC sont
réalloués au champ VPI l'étendant à 12 bits. Ainsi, une interconnexion ATM NNI est capable
d'adresser les 216 circuits virtuels (VC) de chacun des 212chemins virtuels (VP). En pratique,
certains chemin et circuits sont réservés.
RÉPONSES :
1- Buffer équivalent à mémoire tampon, il est utilisé pour stocker temporairement
des données.
2- Le protocole définit deux types de cellules :
NNI (Network-Network Interface)
UNI (User-Network Interface).
3- Cette technique est fondée sur le découpage des données afin d’accélérer le transfert.
4- Un message est un ensemble de signes. Il implique donc un codage par l'émetteur .
5- Chaque paquet est composé d'un en-tête contenant des informations sur le contenu du
paquet ainsi que sur sa destination.
6- Le transfert de données ne peut être effectué qu'après l'établissement de la totalité de
la ligne entre l'émetteur et le récepteur.
OBJECTIF PÉDAGOGIQUE
À l’issue de cette série, le stagiaire sera capable d’étudier les différentes interfaces
de communication.
PLAN DE LA LEÇON :
INTRODUCTION
Elle définit l'alignement des caractères de contrôle des appels et la vérification des erreurs,
les éléments de la phase de contrôle d'appel pour les services à circuit commuté, le transfert
de données jusqu'à 2 Mbit/s et les boucles de test. Le débit de 64 kbit/s est celui le plus
utilisé.
À chaque état correspond un niveau logique fixe pour les signaux de contrôle C et I et à
l’émission de séquences de 0 et de 1 ou de caractères codés en ASCII pour les signaux de
Données T et R (contrairement à l'interface V24 où chaque commande est matérialisée par
une ligne).
Les trois niveaux définis par X.25 correspondent aux trois premières couches du modèle de
référence OSI (physique, liaison et réseau), mais comme ils ont été définis avant l’apparition
du fameux modèle, ils sont dénommés respectivement niveaux physique, trame et paquet.
Son abandon par Transpac est prévu pour le 30 septembre 2011. Finalement la date officielle
de son arrêt par Orange France Telecom a été repoussée du 30 septembre 2011 au 30 juin
2012
Le Relais de Trames à été conçu par l’ITU-T (International Télécommunication Union) comme
un protocole dérivé de celui utilisé pour le RNIS. Le but de ce protocole est le transfert
rapide de données sur le réseau à faible taux d’erreur.
Les progrès importants au niveau des supports de transmissions à fibres optiques ont permis
d’augmenter de façon très notable la bande passante des réseaux de transmission. Les
équipements utilisateurs sont aussi devenus très performants et peuvent réaliser des taches
INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 21
qui étaient réalisées par le réseau (contrôle de flux, détection, correction d’erreur etc.). Il
est absolument nécessaire de redéfinir les protocoles de commutations de paquets
traditionnels.
Avant la maîtrise totale de l’ATM (Asynchronous Transfer Mode), le Relais de Trames
constituait une solution intermédiaire pour développer des réseaux de transferts avec des
débits supérieurs à 64 Kbits/s.
Les objectifs du Relais de Trames sont les suivantes :
- Faible Latence, Débit de Commutation élevé
- Pour réaliser ces objectifs le Relais de Trames utilise un protocole de liaison simplifié.
- Bande Passante à la Demande
- Il est préférable d’avoir une flexibilité d’allocation de la bande passante de manière à
optimiser l’utilisation des ressources réseau. La moitié de la bande passante est
allouée à l’établissement de la communication. Par l’intermédiaire d’un procédé de
réservation rapide de la bande passante, l’utilisateur peut renégocier la bande
passante allouée.
- Partage Dynamique de la Bande Passante.
D'autres sont d'ordre technique : la nécessité, vers le milieu des années 80, de répondre à
la demande croissante d'interconnexion des réseaux locaux notamment dans le cadre
d'applications client/serveur. C'est cette dernière raison qui explique certains choix
techniques qui ont été déterminant dans la mise au point du protocole FR.
Les flux qui transitent entre réseaux locaux et qui sont générés par des applications
informatiques et bureautiques (messagerie, base de données réparties...) ont pour
particularité de nécessiter des débits élevés pendant de courtes périodes (rafales ou
burst) et de ne générer qu'un trafic faible voire inexistant pendant de longues périodes.
Ceci induit que les réseaux où la bande passante est réservée de façon statique (Liaison
Louée par exemple) sont peu optimisés pour ce type de flux.
La solution recherchée au travers du Relais de Trames a donc été d'utiliser, sur réseau
partagé, un multiplexage statistique des différentes rafales des réseaux des entreprises
utilisatrices.
Le calibrage du réseau se fait alors non pas sur la somme des débits maximaux des utilisateurs
mais sur le trafic moyen de l'ensemble de ceux-ci. Pour le client, l'avantage est de disposer
d'un débit variable dans le temps avec un minimum garanti et un maximum pouvant
théoriquement aller jusqu'au débit d'accès.
Le relais de trame, un X.25 allégé
Le Relais de Trames sera approprié pour les transferts de fichiers grands volumes, les
applications interactives par blocs, comme les applications graphiques de CAO, d’images ou
les transports de voies hautes vitesses multiplexant un grand nombre de voies basses vitesses.
INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 23
La commutation de trames (Frame Switching) :
Dans la commutation de trames, il s’agit de transporter des trames d’un bout à l’autre du
réseau sans avoir à remonter au niveau paquet. Pour cela, il faut utiliser un protocole de
liaison suffisamment puissant pour posséder un adressage multipoint, un adressage de niveau
réseau et les fonctionnalités remplies par la couche réseau. De plus, les fonctions du niveau 2
doivent être prises en compte. Le taux d’erreurs en ligne a été très fortement diminué durant
ces dernières années, devenant acceptable puisque négligeable. Cette dernière propriété
sera utilisée dans le Relais de Trames qui n’est autre qu’une simplification supplémentaire
des services rendus aux nœuds intermédiaires.
La norme, qui a été retenue dans la commutation de trames, est la même que celle
rencontrée sur les canaux D du RNIS : Le LAP-D. Cette recommandation respecte les
fonctionnalités demandées par le modèle de référence ; on y trouve, en particulier, la
détection et la correction des erreurs.
Dans la commutation de trames et dans le Relais de Trames, il est nécessaire de retrouver les
grandes fonctionnalités du niveau 3 reportées dans le niveau 2 telles que l’adressage, le
routage et le contrôle de flux.
On utilise l’adressage du niveau trame pour effectuer le routage sans avoir à remonter au
niveau 3 comme le préconise le modèle de référence. Cet adressage ne correspond plus à une
norme internationale : c’est l’adressage que l’on pourrait qualifier de privé. En ce qui
concerne le routage, il est lié à l’adressage et de nombreux algorithmes peuvent être utilisés.
Enfin, le contrôle de flux peut utiliser les trames RNR (Received Not Ready) qui permet
d’arrêter le flux à la demande du récepteur.
3 - Exemple de l’interface :
Un exemple d’interface d’accès
Un abonné X.25 standard, d’adresse X.121 1911509860615, désire appeler une station
d’adresse
X.121 191150396.
On obtient: A=0 (addresses non TOA/NPI)
a. longueur de l’appelé = 9
b. chiffres de l’adresse : 191150396 à raison d’un chiffre par demi-octet.
Adresse de l’appelant :
a. longueur de l’appelant : 13
b. chiffres de l’adresse : 1911509860615 à raison d’un chiffre par demi-octet
Établissement d’appel, pour chaque appel avant que le flux de données commence ;
Chaque paquet porte l’identifiant du CV (et non l’ID de l’host destination) ;
Chaque routeur sur le chemin maintient l’état de chaque connexion ;
Les connexions TCP impliquent uniquement les deux systèmes terminaux ;
Des liens, des ressources routeur (BP, buffers) peuvent être alloués au CV.
OBJECTIF PÉDAGOGIQUE
PLAN DE LA LEÇON :
INTRODUCTION
Le modèle OSI est un modèle théorique qui comprend 7 couches ayant chacune un rôle
précis.
Les principes qui ont conduit à ces 7 couches sont les suivants :
Une couche doit être créée lorsqu'un nouveau niveau d'abstraction est nécessaire,
Chaque couche a des fonctions bien définies, les fonctions de chaque couche doivent
être choisies dans l'objectif de la normalisation internationale des protocoles, Les
frontières entre couches doivent être choisies de manière à minimiser le flux
d'information aux interfaces,
Le nombre de couches doit être tel qu'il n'y ait pas cohabitation de fonctions très
différentes au sein d'une même couche et que l'architecture ne soit pas trop difficile à
maîtriser.
- Disposition en couches :
Pour permettre la communication entre tout type de terminal de données, les différentes
fonctionnalités possibles utilisées dans le processus de communication ont été définies. Elles
ont été regroupées en famille de fonctions (on parle de couches), de sorte que des
composants et les logiciels puissent être réalisés pour constituer les fonctions demandées,
avec indication des repères physiques. L’architecture d’interconnexion des systèmes ouverts
(ISO) est structurée en sept couches fonctionnelles, normalisées par l’ISO et l’UIT-T (dans la
série X.200). Les principes de cette structuration peuvent être résumés ainsi :
5) Créer, pour chaque couche, des interfaces avec la couche immédiatement supérieure et la
couche immédiatement inférieure.
6) Regrouper les fonctions à l’intérieur d’une couche pour former des sous-couches au cas où
des services de communication le nécessiteraient.
7) Créer des couches qui mettent en relation des entités homologues grâce à un protocole de
couche, les points d’accès étant définis par des conventions d’adressage.
- Analogie de représentation :
La structuration fonctionnelle de couches des protocoles du modèle OSI peut être symbolisée
par le schéma suivant, relatif à la transmission de courrier postal, selon un trajet descendant,
puis montant. Une lettre a sa présentation propre et elle peut traiter de plusieurs thèmes
(sessions).
La lettre est mise sous enveloppe et postée par l’expéditeur à l’extrémité du système de
transport. Le facteur l’a porte au bureau central qui l’expédie de station en station jusqu’au
bureau central de destination.
À aucun moment, la lettre n’est lue par les agents du réseau (l’application n’est pas du
ressort du réseau). Le transport de station à station (support physique, couche 1) est effectué
par les voies d’acheminement existantes (air, fer, eau, route). Chaque agent ne prend
connaissance que du niveau dont il traite (les couches 2 et 3 matérialisent les adresses de
destination des trains, des sacs, des liasses d’enveloppes, etc.).
À l’arrivée, le facteur remet le pli dans la boîte à lettre du destinataire et c’est ce dernier
(et lui seul) qui prend connaissance du message (couche 4). Dans ce parallèle, le rôle des
facteurs de départ et d’arrivée symbolise celui dévolu au système numérique du réseau
d’accès
Client:
- Initie le contact avec le serveur (“parle en 1er”)
- Demande un service
- Web: client implanté dans le navigateur; e-mail: dans l’utilitaire de mail
Serveur:
- Fournir les services demandés aux clients
- Ex : le serveur Web envoie la page Web demandée, le serveur de mail délivre le
courrier
C'est l'interface entre les processus utilisateurs et le monde OSI. Les organismes de
normalisation ont défini des fonctions génériques à différentes applications et des foncions
spécifiques. Un ensemble d'éléments de services ont vu le jour dont la combinaison et la
coordination permettent la conception d'applications dans un environnement réparti. Une
structure modulaire (et non hiérarchique) de la couche Application a été définie: ALS
(Application Layer Structure - ISO 9545).
Le modèle OSI est conçu pour faciliter l'interconnexion de systèmes ouverts ! Mais ces
systèmes sont bien souvent hétérogènes, ils utilisent d'ailleurs bien souvent des modèles de
représentation des données qui sont différents. Pour certains systèmes il faudra de plus
implémenter un système de cryptage des données (notamment dans le cas des applications de
traitements bancaires ou même pour le Télécommerce sur Internet !).
La couche présentation assure ces fonctions.
La couche Présentation autorise entre-autres :
- La négociation de syntaxes de transfert
- La conversion de syntaxes locales en syntaxes de transfert
- L'utilisation d'une syntaxe de transfert normalisée (ASN 1)
- Le cryptage des informations à des fins sécuritaires.
2.3 Couche session (session layer) : La couche session fournit deux services :
La couche 4 est souvent considérée comme une couche d'interface entre le domaine
informatique dont les couches 5, 6 et 7 relèvent plutôt, et le domaine téléinformatique (dit
sous-réseau de transport) que sont les couches 1, 2, 3 et partiellement 4. La couche 4 ne se
contente plus de gérer la communication, elle permet de mettre en relation deux processus
distincts entre deux machines. Nous aborderons cette notion dans les fonctions suivantes.
L'unité de données du protocole est appelée la TPDU (Transport Protocol Data Unit) plus
connue sous les noms de « segments ou paquets».
Cette TPDU est encapsulée dans la NPDU du niveau 3.
Fonctions :
1 - Connexions entre processus :
Le contrôle de flux :
Le contrôle de flux est la technique qui consiste à donner la possibilité à un récepteur, quand
il est surchargé, d'interrompre le flux de données de l'émetteur. Le sujet est particulièrement
vaste, car la gestion de flux peut-être implémentée aux niveaux 1, 2, 3, 4 et 5. Rien que ça !
Cependant selon le niveau où on la trouvera, elle n'aura pas la même portée, ainsi :
Les techniques de gestion de flux sont nombreuses mais quelques unes sortent du lot :
Au niveau 1, on trouvera la gestion de flux par fils de jonctions (RTS et DTR) appelée
aussi gestion par 105 ou 108. Cette technique ne peut être mise en œuvre qu'entre des
équipements séparés par un support au plus, ou directement raccordés par une jonction.
Lorsque la transmission est en mode caractère (asynchrone) on utilise généralement la
technique du XON/XOFF qui est deux caractères de la grille ASCII. Le XOFF est émis par
le récepteur vers l'émetteur pour stopper la transmission, le XON pour la relancer.
Au niveau 2 on trouve essentiellement le mode de gestion par fenêtrage. Qui consiste à
laisser la possibilité à l'émetteur d'émettre un nombre défini de trames sans recevoir
d'acquittement. Le nombre en question défini la fenêtre d'anticipation autorisée.
Lorsque l'émetteur à émis toute la fenêtre autorisée il s'arrête jusqu'à réception d'une
trame d'acquittement lui recouvrant sa fenêtre. C'est la méthode utilisée dans les
procédures découlant d'HDLC.
Caractéristique :
Suivant le type de réseau, le service de la couche réseau peut être :
- Fiable (sans prêt, ni duplication)
- Non fiable
3 phases :
- Etablissement d’une connexion
- Transfert de la connexion
- Libération de la connexion
Service fiable
Complexe et chemin dédier
2. Mode connecté : (datagramme)
- 1seule phase : transfert des données
- Service non fiable
- Simple
- Plusieurs chemins possibles
Trois fonctions importantes :
- Détermination du chemin : route prise par les paquets de la source au
destinataire. Algorithmes de routage
- Commutation : aiguiller les paquets de l’entrée du routeur vers la sortie
appropriée
- Établissement d’appel : dans certains réseaux, avant le transfert des données.
Cette couche est chargée de la conversion entre bits et signaux électriques ou optiques.
Réalisation pratique :
Chaque couche du modèle ajoute des informations de service aux données utilisateur. Chaque
couche "n" reçoit des informations de la couche "n-1" à faire passer au niveau supérieur "n
+1"ainsi que des informations de service qui lui sont nécessaires. L’information utile est
transmise à travers les couches comme si les couches n’existaient pas.
Les en-têtes marqués par la lettre H (headers) correspondent aux informations apportées par
chaque couche fonctionnelle. Ces "en-têtes" sont définis sous forme d’octets.
Il est plus simple, en radio, par exemple, de fondre en une seule entité les deux premières
couches. Les LAN demeurent pénalisés par le protocole Ethernet qui n’est pas totalement OSI,
etc. Comme les variantes des couches transport et session ont eu peu de succès, il est plus
facile de placer directement les applicatifs au dessus de la couche 4.
Les données atteignent alors la couche physique qui va effectivement transmettre les
données au destinataire. À la réception, le message va remonter les couches et les en-têtes
sont progressivement retirés jusqu'à atteindre le processus récepteur :
OBJECTIF PÉDAGOGIQUE
À l’issue de cette leçon, le stagiaire doit être capable de citer les différents
composants du réseau informatique.
PLAN DE LA LEÇON :
INTRODUCTION
2- Les serveurs
3- Support de transmission
Le serveur est donc installé par défaut avec les services suivants:
Un serveur dédié étant principalement destiné à un usage intensif sur le réseau, son système
d' exploitation est généralement choisi en fonction de ses capacités à gérer cette
fonctionnalité. Il est bien plus qu’un serveur de page web et dans ce sens on préférera un OS
offrant le maximum de service associés.
La gratuité des logiciels sous Linux leur donne un avantage certain. L’ajout d’un service
supplémentaire étant gratuit, généralement simple à installer et ne posant pas de problème
de compatibilité avec les services déjà installés.
Choix du Matériel :
Si un serveur peut fonctionner avec les même composants que n' importe quel PC pour
un service ne nécessitant pas une grande disponibilité et des applications non critiques, son
environnement (Datacenter), les contraintes de gestion de ceux-ci ainsi que les exigences
de fiabilité en font des machines tout à fait particulières.
La vitesse du processeur n’est pas importante en général car libéralisation d’interface
graphique réduit considérablement les besoins. Le fait de ne pas utiliser d’interface
graphique sur un serveur dédié, ou rarement, rend également l’achat de cartes graphiques
évoluées superflu. La ventilation des machines est, elle, un facteur important car les unités
sont mises les unes sur les autres sans espace dans un data. Ceci génère un bruit important.
L’alimentation redondante est également souvent préconisée pour assurer une continuité de
service en cas de panne. De même de l’usage de disques montés en raid pour prévenir un
arrêt intempestif. La tendance actuelle dans l’évolution des serveurs est d’aller vers des
machines consommant moins d’énergie et dégageant moins de chaleur, la facture électrique
d’un data center représentant près de la moitié des frais de gestion.
La torsade :
Un champ électrique variable engendre sur les conducteurs parallèles à ses lignes de champs
un courant électrique.
On peut dire que les conducteurs se comportent comme des véritables antennes. Pour réduire
ces courants parasites on torsade (figure 3 annexe 1) les conducteurs afin :
Un nouveau type de fibres optiques, fibres à cristaux photoniques, a également été mis au
point ces dernières années, permettant des gains significatifs de performances dans le
domaine du traitement optique de l'information par des techniques non linéaires, dans
l'amplification optique ou bien encore dans la génération de super continuums utilisables par
exemple dans le diagnostic médical.
Dans les réseaux informatiques du type Ethernet, pour la relier à d'autres équipements, on
peut utiliser un émetteur-récepteur
a- Caractéristique :
Ces circuits seraient suffisants pour transmettre des informations en mode manuel ; toutes les
opérations telles que décrochage de la ligne, composition du numéro... sont alors effectuées
par l'utilisateur.
Afin de permettre un fonctionnement automatisé, où toutes les tâches sont effectuées sous le
contrôle d'un logiciel de communication, les modems comportent généralement quelques
circuits auxiliaires :
Ces émissions sont notamment sensibles aux obstacles et masquages (relief, végétation,
bâtiments…), aux précipitations, aux conditions de réfractivité de l'atmosphère, aux
perturbations électromagnétiques et présentent une sensibilité assez forte aux phénomènes
de réflexion (pour les signaux analogiques mais la modulation numérique peut, au moins en
partie, compenser le taux d'erreur de transmission dû à ces nuisances).
À cause des limites de distance géographique et des contraintes de «visibilité», le trajet
hertzien entre deux équipements d'extrémité est souvent découpé en plusieurs tronçons,
communément appelés «bonds », à l'aide de stations relais. Dans des conditions optimales
(profil dégagé, conditions géo climatiques favorables, faible débit, etc.), un bond hertzien
peut dépasser 100 km.
3.6- Répéteur :
Un répéteur est un dispositif électronique combinant un récepteur et un émetteur, qui
compense les pertes de transmission d'un média (ligne, fibre, radio) en amplifiant et traitant
éventuellement le signal, sans modifier son contenu.
Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement d'autant
plus importants que la distance qui sépare deux éléments actifs est longue. Généralement,
deux nœuds d'un réseau local ne peuvent pas être distants de plus de quelques centaines de
mètres, c'est la raison pour laquelle un équipement supplémentaire est nécessaire au-delà de
cette distance.
INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 46
Un répéteur (en anglais repeater) est un équipement simple permettant de régénérer un
signal entre deux nœuds du réseau, afin d'étendre la distance de câblage d'un réseau. Le
répéteur travaille uniquement au niveau physique (couche 1 du modèle OSI), c'est-à-dire qu'il
ne travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et
qu'il n'est pas capable d'interpréter les paquets d'informations.
D'autre part, un répéteur peut permettre de constituer une interface entre deux supports
physiques de types différents, c'est-à-dire qu'il peut par exemple permettre de relier un
segment de paire torsadée à un brin de fibre optique...
Vecteur de distance : chaque routeur communique aux autres routeurs la distance qui
les sépare. Ils élaborent intelligemment une cartographie de leurs voisins sur le réseau
: RIP
Hybride des deux premiers, comme EIGRP
WEBOGRAPHIE :
http://fr.wikipedia.org/
http://betabloguant.free.fr/index.php?2006/11/03/394"debuter"avec"bea"weblogic"application"server
OBJECTIF PÉDAGOGIQUE
À l’issue de cette leçon, le stagiaire doit être capable de citer les protocoles de
télécommunication et de comparer entre eux.
PLAN DE LA LEÇON :
INTRODUCTION
I- DÉFINITION DE PROTOCOLE
II- UTILITÉ DES PROTOCOLES
III- EXEMPLES DE PROTOCOLES
IV- ÉTUDE DES PRINCIPES DU PROTOCOLE TCP/IP
1. L'interlocuteur apprend que vous avez quelque chose à transmettre (Vous composez
son numéro pour faire sonner son combiné) ;
2. Il indique qu'il est prêt à recevoir (vous attendez qu'il décroche et dise "Allo") ;
3. Il situe votre communication dans son contexte (" Je suis Amine. Je t'appelle pour la
raison suivante... ") ;
4. Un éventuel destinataire final peut y être identifié (" Peux-tu prévenir Ali que... ") ;
5. Le correspondant s'assure d'avoir bien compris le message (" Peux-tu me répéter le
nom ? ") ;
6. Les procédures d'anomalies sont mises en place (" Je te rappelle si je n'arrive pas à le
joindre ") ;
7. Les interlocuteurs se mettent d'accord sur la fin de la communication (" Merci de
m'avoir prévenu ").
Cette méta communication n'est autre que la mise en œuvre de protocoles.
Mais vous avez déjà implicitement observé un autre protocole, avec une autre couche de
communication, en attendant d'avoir la tonalité pour composer le numéro de votre
correspondant. Et les standards téléphoniques de départ et d'arrivée, pour leur part, se sont
coordonnés entre eux aussi : autant de protocoles.
Les liaisons de protocoles sont très utiles dans un réseau hétérogène parce qu'elles
permettent de faire communiquer des ordinateurs qui fonctionnent sur différents systèmes
d'exploitation (par exemple MICROSOFT et NOVELL) et des réseaux qui fonctionnent avec
différents protocoles (par exemple TCP/IP et SPX/IPX). Plusieurs protocoles (par exemple
TCP/IP et SPX/IPX) peuvent être « liés » à la même carte réseau, et le processus de
transmission des données utilise soit l'un, soit l'autre.
Certaines piles de protocoles sont reconnues par l'industrie informatique comme des
standards ; ce sont soit des protocoles propriétaires, soit des protocoles issus d'organismes de
normalisation (la plupart du temps ces organismes sont américains) qui ont initié une
réflexion volontaire et concertée :
- Le modèle OSI ;
- L'architecture SNA (Systems Network Architecture) de la société IBM ;
- L'architecture DECnet de la société DIGITAL EQUIPMENT COMPUTER pour mettre en œuvre
l'architecture DNA (Digital Network Architecture) dans le cadre des réseaux locaux
ETHERNET ou des réseaux étendus MAN. La version actuelle s'appelle DECnet phase V ;
- L'architecture NetWare de la société NOVELL ;
- L'architecture AppleTalk de la société APPLE COMPUTER ; La pile Internet TCP/IP
PRESENTATION TDI
SESSION TCP/IP NWLink NBT DLC TCP
TRANSPORT NDIS 4.0 IP
RESEAU Wrapper NDIS dont les pilotes Pilotes LAN
des cartes réseaux NDIS
LIAISON La sous-couche MAC
PHYSIQUE La couche PHYSIQUE La couche PHYSIQUE
APPLICATION AppleShare
TRANSPORT
IPX DDP
RESEAU Pilotes LAN Pilotes LAN
On trouve essentiellement
– NetBIOS/Netbeui
– TCP/IP
– IPX/SPX
– Decnet
– Appletalk.
1- Le protocole NetBeui :
a. Principe :
Le protocole Net BEUI est un protocole non routable de la couche TRANSPORT. Il convient
pour les réseaux « mono segment », il est très rapide si le nombre d'utilisateurs n'est pas trop
grand. Pour accéder à Internet, les paquets Net BEUI doivent être « encapsulés » dans une
couche TCP/IP, c'est ce qui s'appelle NBT.
Le protocole Net BEUI utilise des noms alphanumériques (les noms NetBIOS, ou les noms
d'ordinateur) pour reconnaître les différentes machines du réseau. Les paquets ne sont pas
adressés avec des adresses numériques, les noms de machine ne sont pas traduits en
numéros.
Il est donc, plus facile pour les utilisateurs de reconnaître les autres machines, et d'installer
le protocole. Les noms NetBIOS doivent être résolus en adresses IP quand d'autres ordinateurs
utilisent TCP/IP.
L'inconvénient du protocole NetBEUI est qu'il n'est pas routable, les communications sont
toujours transmises en diffusion « broadcast », et les machines connectées au réseau doivent
continuellement se faire connaître aux autres machines, ce qui utilise de la bande passante.
Le protocole Net BEUI convient pour les petits réseaux qui utilisent les produits de Microsoft.
INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 54
b. Caractéristiques :
2- Le protocole IPX/SPX :
Le protocole IPX/SPX a été développé au début des années 1980 par la société Novell parce
que le protocole TCP/IP était encore très compliqué. Longtemps, les systèmes NetWare
étaient incompatibles avec Internet qui utilise le protocole TCP/IP.
Avec la version « Intranet Ware 4.11 », Novell permet aux utilisateurs de son système
d’accéder à l’Internet. Toutefois, l’intégration de TCP/IP n’est pas « native », c’est une
traduction de IPX/SPXen TCP/IP, ce qui prend un certain temps et ralentit quelque peu
l’accès à Internet. En fait, IPX/SPX convient si les postes clients n’ont pas besoin d’une
adresse IP en Interne pour pouvoir y accéder depuis l’extérieur du réseau NetWare.
Le protocole IPX/SPX est auto configurable, c’est à dire que Netware construit
automatiquement une adresse réseau sous la forme d’un nombre hexadécimal à partir d’une
plage d’adresses choisie par l’administrateur et de l’adresse MAC de l’ordinateur. Ainsi,
l’adresse réseau IPS est unique et disponible immédiatement sans l’intervention de
l’administrateur.
3- Le protocole TCP/IP :
Le protocole TCP/IP (Transmission Control Protocol/ Internet Protocol) est le plus
connu des protocoles parce que c'est celui qui est employé sur le réseau des
réseaux, c'est à dire Internet. Historiquement, TCP/IP présentait deux inconvénients
majeurs, sa taille et sa lenteur. Le protocole TCP/IP fait partie du système
d'exploitation UNIX depuis le milieu des années 1970 (auparavant, c'est le protocole
UUCP (UNIX to UNIX Copy Program) qui était employé pour copier des fichiers et des
messages électroniques entre deux machines).
Le protocole TCP/IP est une norme ouverte, c'est à dire que les protocoles qui
constituent la pile de protocoles TCP/IP ont été développés par des éditeurs
différents sans concertation.
Le groupe de travail IETF (Internet Engineering Task Force) a rassemblé les
différents protocoles de la pile TCP/IP pour en faire une norme. Le travail de l'IETF
INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 55
est régulièrement soumis à l'ensemble de la «communauté Internet» dans des
documents appelés RFC (Request For Comments). Les RFC sont considérées comme
des brouillons parce que les spécifications qu'elles contiennent peuvent à tout
moment être réexaminées et remplacées. L'IETF essaye de statuer en ce moment sur
une norme (Internet Calendar, Simple Scheduling Transfert Protocol) concernant le
transport des données des agendas et des plannings.
Depuis 1983, l'IAB (Internet ActivitiesBoard) contrôle les évolutions d’Internet tant au niveau
de l'architecture du réseau et des protocoles que des standards associés. Deux commissions se
répartissent les tâches depuis 1989: l'IRTF (Internet ResearchTask Force), qui coordonne les
recherches, et l'IETF (Internet Engineering Task Force), qui se concentre sur les problèmes
techniques à court et moyen termes.
Cette présentation de l'histoire d'IP montre le remarquable développement de ce protocole.
Aucune entreprise ni aucun organisme de normalisation n’en est à l'origine. Le réseau
Internet, fédérant aujourd'hui plusieurs centaines de millions d'utilisateurs dans le monde
entier, s'est développé essentiellement grâce aux efforts de chercheurs et d'universitaires et
grâce aux financements d'organismes publics associés à des entreprises privées.
Tous les protocoles et algorithmes utilisés sont décrits à travers des documents publics
appelés RFC (Request For Comments) qui sont numérotés dans l'ordre chronologique de
publication.
Ce mode de fonctionnement fait d'Internet un réseau, une architecture et des protocoles
complètement ouverts, accessibles à tous. Aujourd'hui, le réseau Internet est constitué de
milliers de réseaux interconnectés, chacun financé et géré par des organismes aussi divers
que des universités, des fondations publiques, des laboratoires de recherche, des entreprises
privées … Aucune entreprise ni aucune organisation n'est propriétaire d'Internet dans son
ensemble.
2- Caractéristiques du TCP/IP :
Le protocole TCP/IP est devenu le standard des réseaux grâce aux motifs suivants :
– Il est robuste.
– Il permet la communication entre différents systèmes.
– Il est disponible sur une grande variété de plates-formes informatiques.
– Et, bien sûr, il fournit l'accès à l'Internet – ce qui intéresse de plus en plus les connexions
réseau des entreprises.
Présentation XDR
PPP PPP (Point to Point Protocol) permet d’établir une connexion distante
par téléphone. PPP (après SLIP) est utilisé par les fournisseurs d’accès à
Internet.
SMTP SMTP (Simple Mail Transport Protocol) permet d’envoyer des courriers
électroniques.
POP 3 & POP 3 (Post Office Protocol version 3) et IMAP 4 (Internet Message
IMAP 4 Advertising Protocol version 4) permettent de se connecter à un serveur
de messagerie et de récupérer son courrier électronique.
Le protocole TCP/IP est devenu la référence à partir de laquelle sont évalués les autres
protocoles. La pile de protocole TCP/IP est la plus riche fonctionnellement.
Des organismes sont chargés de gérer les adresses IP au niveau mondial et attribuent ces
adresses uniques (IANA, Internet Address Network Authority). Un service de résolution
d'adresses est ensuite utilisé (DNS) pour fournir une association entre les noms
symboliques attribués à l'hôte et son adresse IP.
Note :
Dans un réseau local non connecté à Internet, on peut prendre ce que l'on veut comme
adresse IP.
Le premier octet est utilisé comme NetID et le premier bit du NetID (mis à 0) est
utilisé comme référence pour la classe A.
Classe A
Soit 27-1 = 127 réseaux (0 à 126) de 224 -2= 16 777 214 machines
(0 et 255 étant réservés sur le dernier octet)
Les 2 premiers octets sont utilisé comme NetID et les 2 premiers bits du NetID
Classe B (10) sont utilisés pour la classe B.
Soit 214-1 = 16383 réseaux (128 à 191) de 216 -2= 65534 machines
Les 3 premiers octets sont utilisés comme NetID et les 3 premiers bits du NetID
Classe C (110) sont utilisés pour la classe C.
Soit 221-1 = 2 097 151 réseaux (192 à 223) de 28-2 = 254 machines
Sur Internet, votre adresse IP vous est allouée dynamiquement par le "provider (FAI)" et
change à chaque connexion. On utilise aujourd'hui, même sur un réseau local, l'affectation
dynamique d'adresse IP, par le biais de protocoles tels que BOOTP ou DHCP monté sur un
serveur central.
b. Adresses réservées :
Certaines plages d’adresses sont réservées à un usage privé et ne sont pas attribuées.
Elles ne peuvent pas être utilisées pour communiquer dans Internet mais devraient l’être dans
un réseau IP privé.
Les routeurs d’Internet signaleront (normalement) une erreur s’ils reçoivent un datagramme à
destination d’une de ces adresses. Ces Plages sont définies dans les RFC 1918 et RFC 3330, et
sont :
10.0.0.0 à 10.255.255.255
172.16.0.0 à 172.31.255.255
192.168.0.0 à 192.168.255.255
169.254.0.0 à 169.254.255.255
OBJECTIF PÉDAGOGIQUE
PLAN DE LA LEÇON :
Les réseaux locaux sont des infrastructures complexes et pas seulement des câbles entre
stations de travail. Et, si l'on énumère la liste des composants d'un réseau local, on sera peut-
être surpris d'en trouver une quantité plus grande que prévue :
c) Les protocoles de réseaux : sont des logiciels qui "tournent" à la fois sur les
différentes stations et leurs cartes d'interfaces réseaux.
Remarque :
- La voix doit être numérisée pour l’acheminer sur les réseaux locaux, ceci est obtenu par un
échantillonnage à 8khz, soit un échantillon toutes les 125µs codé sur 8 bits, ce qui impose une
vitesse de transmission de 64 kbit/s.
- Les signaux d’une image vidéo numérisée sont constitués de 500x500=250000 pixels codés
sur 16 bits et renouvelée 50 fois par seconde, ce qui correspond à 200 Mbit/s à véhiculer vers
la destination!! * Solution: les méthodes de compression d’image qui ramènent le débit
moyen à quelques Mbit/s.
- Les signaux de commande d’un processus industriel font l’objet de standards particuliers.
Parmi les caractéristiques principales, on note le délai d’acheminement (<10ms).
À la fin des années 70, lorsque les réseaux locaux commencèrent à émerger, l’organisme IEEE
(Institute of Electrical and Electronics Engineers) commença à travailler sur la normalisation
des réseaux locaux en même temps que l’ISO travaillait à l’élaboration du modèle OSI.
Les normes de la catégorie IEEE 802 sont compatibles avec le modèle OSI. Elles définissent en
particulier la façon dont les équipements réseaux
Accèdent aux données et les transfèrent sur les supports physiques. Cela comprend la
connexion, la maintenance et la déconnexion.
Ce comité a produit 5 normes numérotées de 802.1 à 802.5, elles ont été reprises et
complétées par l’ISO sous la désignation ISO8802, elles correspondent aux couches physique
et liaison :
ISO8802.1: définit l’architecture générale des R.L. et le lien avec l’architecture OSI, en
particulier le découpage de la couche liaison en deux sous-couches.
ISO8802.3: définit la sous-couche MAC (Medium Access Control) de la couche liaison ainsi que
le niveau physique pour les réseaux en bus avec la méthode CSMA/CD.
ISO8802.4: définit la sous-couche MAC de la couche liaison ainsi que le niveau physique pour
les réseaux en bus avec la méthode du jeton.
ISO8802.5: définit la sous-couche MAC de la couche liaison ainsi que le niveau physique pour
les réseaux en boucle avec la méthode du jeton.
Autres :
802.6 WAN: il offre des services de communication pour la voix, les données et la vidéo au
sein d’une ville.
FDDI (FiberDistributed Data Interface): définie à l’ANSI pour des réseaux très rapides (100
Mbit/s) sur fibres optiques.
Autres 802 :
C'est une méthode fondée sur le principe du premier venu, premier servi.
Lorsqu'un nœud veut émettre, il écoute d'abord le réseau pour déterminer si un autre nœud
est en train d'émettre. Si le réseau est libre, il émet avec un accusé de réception.
L'absence de trafic se détecte en analysant un signal appelé "porteuse".
Le problème peut se poser lorsque 2 nœuds détectent au même moment la porteuse signalant
l'absence de trafic et émettent donc en même temps : c'est la collision. Dans ce cas, ils
cessent d'émettre, surveillent une nouvelle fois et recommencent dès que possible. On
appelle cette méthode : la méthode CSMA / CD
Robert Metcalfe (Bob qui fonda la société 3COM) et David Boggs du PARC (Palo Alto Research
Center) inventèrent un système de câbles et de signalisation en 1972. Puis en 1975, ils
présentèrent le premier réseau ETHERNET :
Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui
explique pourquoi c’est un environnement qui a été plébiscité par la communauté
scientifique et universitaire. Les performances d’un réseau ETHERNET peuvent être
améliorées grâce à la segmentation du câble. En remplaçant un segment saturé par deux
segments reliés par un pont ou un routeur. La segmentation réduit le trafic et le temps
d’accès au réseau.
Les normes IEEE définissent les spécifications relatives à la mise en œuvre de plusieurs types
de réseaux ETHERNET.
4.1-Les normes IEEE pour les réseaux Ethernet :
Il arrive fréquemment que de grands réseaux combinent plusieurs normes en même temps…
Les normes IEEE à 10Mb/s ne furent pas assez rapide pour supporter des applications
gourmandes en bande passante (CAO, FAO, la vidéo, la GED, …). Aussi, les comités IEEE
développèrent de nouvelles normes pour des réseaux à 100 Mb/s comme 100VG-AnyLAN et
100BaseX. Ces nouvelles normes sont compatibles avec le 10 BaseT, et leur implantation n’est
pas synonyme de restructuration...
a) Ethernet 10BaseT :
90% des nouvelles installations utilisent un réseau Ethernet 10BaseT avec un câblage UTP de
catégorie 5, parce que ce type de câble permet ensuite de passer à un débit de 100 Mb/s.
Les réseaux ETHERNET en 10BaseT utilisent en général des câbles en paires torsadées non
blindée (UTP), mais ils fonctionnent tout aussi bien avec des câbles en paires torsadées
blindées (STP).
La topologie des réseaux ETHERNET en 10BaseT ressemble généralement à une étoile avec un
concentrateur (HUB), mais le concentrateur central contient en réalité un bus interne. Le
concentrateur sert de répéteur multiport et se trouve souvent dans une armoire de câblage.
Des répéteurs peuvent être utilisés pour allonger la longueur du câble qui est limité à 100
mètres.
Un réseau ETHERNET en 10BaseT offre les avantages d’une topologie en étoile, il est aisé de
déplacer une station vers un autre endroit, sans pour cela interrompre le réseau. Il suffit pour
cela de changer le cordon du tableau de connexion qui se trouve dans l’armoire de
câblage……
Plusieurs concentrateurs peuvent être relié ensemble par une dorsale en câble coaxial ou en
fibre optique. Selon la spécification IEEE 802.3, 1024 ordinateurs peuvent appartenir au
même réseau ETHERNET 10BaseT, sans composants de connectivité…
b) Ethernet 10Base2 :
Le 10Base2 est aussi appelé ETHERNET fin (THINNET). Les réseaux ETHERNET en 10Base2
utilisent des câbles coaxiaux fins. Les spécifications IEEE 802.3 n’autorise pas de transceiver
entre le connecteur BNC en « T » du câble et la carte réseau de l’ordinateur ; le câble se
branche directement sur un connecteur BNC de la carte réseau. Un réseau ETHERNET FIN peut
combiner jusqu’à 5 segments de câbles reliés par 4 répéteurs, mais 3 seulement de ces
segments pourront accueillir des stations, c’est la règle des 5-4-3. Deux segments doivent
rester inexploités, ils servent de liaisons inter répéteurs et permettent d’augmenter la
longueur total du réseau. La spécification IEEE 802.3 recommande un maximum de 30
nœuds (ordinateurs, répéteurs,…) par segment, et un maximum de 1024 ordinateurs pour la
totalité d’un réseau.
Les réseaux ETHERNET FIN sont de bonnes solutions pour les petits réseaux, bon marché,
simples à installer et faciles à configurer…
Le câble principal est appelé une dorsale (BACKBONE). Des prises vampires percent la dorsale,
et des transceivers se branchent sur les prises vampires. Les transceivers ont des connecteurs
AUI ou DIX à 15 broches d’où partent les câbles de transceiver ou autrement dit les câbles de
descente. Le câble de descente se branche au connecteur AUI ou DIX de la carte réseau. Le
transceiver assure les communications entre l’ordinateur et le câble principal.
Les connecteurs AUI ou DIX sont situés à chaque extrémité du câble de transceiver.
La même règle des 5-4-3 s’applique aux réseaux ETHERNET STANDARD (5segments, 4
répéteurs, 3 segments seulement peuvent accueillir des stations).
La combinaison des câbles en coaxial fin et en coaxial épais permet de construire un réseau
vaste et fiable. Des câbles ETHERNET EPAIS sont utilisés pour le câble principal (une dorsale
en coaxial épais), et des câbles ETHERNET FIN sont utilisés pourl es câbles secondaires (en
coaxial fin). Le transceiver du câble principal est relié à un répéteur, et le répéteur est relié
au câble secondaire qui accueille les stations.
Les distances et les tolérances du câble ETHERNET EPAIS sont plus importantes que celles du
câble EHERNET FIN, c’est pourquoi il est souvent utilisé pour desservir tout un immeuble...
- « 10 » pour 10 Mb/s
- « Base » pour la transmission des signaux en bande de base
- « 5 » parce que le câble coaxial épais (peut transporter un signal sur une distance de
5x100 mètres, donc de 500 mètres
- La méthode d’accès au réseau CSMA/CD
- Des câbles de transceiver (ou câbles de descentes de 3/8 pouces) qui relient la carte
réseau d’un ordinateur au transceiver de la dorsale
- Des connecteurs AUI ou DIX pour le branchement aux cartes réseaux et aux transceivers
de la dorsale
- Des prolongateurs et des bouchons de terminaisons de série N (résistance de 50 Ohm)
- Des cartes réseaux compatibles AUI ou DIX
- La longueur maximale d’un segment est de 500 mètres
- L’écart minimum entre deux stations est de 2,5 mètres. Cette distance ne comprend
pas la longueur du câble de descente, mais mesure la distance entre deux transceiver
sur le câble principal.
- La longueur maximale du câble de transceiver est de 50 mètres. C’est la distance entre
l’ordinateur et le transceiver du câble principal.
- Un nombre maximal de 100 nœuds (ordinateurs, répéteurs,…) par segment
- La longueur maximale pour la totalité du réseau est de 2500 mètres (500x5)
- Le nombre maximal d’ordinateur sur le réseau est de 296 stations (99+1+98+1+1+1+99)
- Une topologie en bus ou en bus avec une dorsale (BACKBONE)
- Des répéteurs pour allonger la longueur du réseau
d) Ethernet 10BaseFL :
La norme IEEE 802.8 concerne les réseaux ETHERNET en 10BaseFL qui utilisent des câbles en
fibres optiques.
Les câbles en fibres optiques permettent d’installer de très long câbles entre des répéteurs.
Les répéteurs spéciaux pour la fibre optiques sont nécessaires pour convertir le signal
lumineux en un signal électrique. L’ETHERNET en 10BaseFL permet de relier deux bâtiments.
- « 10 » pour 10 Mb/s
- « Base » pour la transmission des signaux en bande de base
- « FL » pour Fiber Link, c’est à dire pour désigner les câbles en fibres optiques
- La méthode d’accès au réseau CSMA/CD
- La longueur maximale d’un segment est de 2000 mètres
- Des répéteurs pour la fibre optique
e) Ethernet 100VG-AnyLAN :
L’architecture des réseaux 100VG-AnyLAN a été développée par la société HEWLETT-
PACKARD. La norme IEEE 802.12 définie les spécifications des réseaux 100VG-AnyLAN.
Les réseaux 100VG-AnyLAN combinent les caractéristiques des réseaux ETHERNET (norme IEEE
802.3) et des réseaux TOKEN RING (norme IEEE 802.5). Les réseaux 100VG-AnyLAN s’appèlent
indifféremment 100BaseVG, VG, AnyLAN,…
Les réseaux 100VG-AnyLAN fonctionnent avec la méthode d’accès de la priorité de la
demande qui autorise deux niveaux de priorité (haute et basse).
Les concentrateurs des réseaux 100VG-AnyLAN sont spécifiques à cette norme. Les câbles des
réseaux 100VG-AnyLAN sont plus courts que ceux des réseaux 10BaseT, c’est pourquoi ils sont
souvent équipés de plus de boîtier...
f) Ethernet 100BaseX :
Le 100BaseX est aussi appelé le FAST ETHERNET. Le 100BaseX est issu d’une extension de la
norme ETHERNET.
Le 100BaseX englobe trois normes différentes :