Vous êtes sur la page 1sur 74

RÉSEAU

OBJECTIF PÉDAGOGIQUE

À la fin de ce module, vous serez capable de définir le réseau et de découvrir


ses différents types ainsi que ses fonctionnalités et ses topologies.

SOMMAIRE

LEÇON N°01 : LES NOTIONS DE BASE SUR LES RÉSEAUX

LEÇON N°02 : LES DIFFÉRENTES TOPOLOGIES DES RÉSEAUX ET LEURS


CARACTERISTIQUES

LEÇON N°03 : LES DIFFÉRENTES INTERFACES DE COMMUNICATION

LEÇON N°04 : LE MODÈLE DE RÉFEÉRENCE OSI AINSI LA DESCRIPTION DES COUCHES


RÉSEAUX

LEÇON N°05 : LES DIFFÉRENTS COMPOSANTS DU RÉSEAU INFORMATIQUE

LEÇON N°06 : LES PROTOCOLES DE TÉLÉCOMMUNICATION ET DE COMPARER ENTRE


EUX

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 1


LEÇON N°01 : LES NOTIONS DE BASE SUR LES RÉSEAUX

OBJECTIF PÉDAGOGIQUE

À la fin de cette leçon, vous serez capable d’acquérir les notions de bases sur les
réseaux.

PLAN DE LA LEÇON :
I- LES NOTIONS DE BASE SUR LES RÉSEAUX INFORMATIQUES

INTRODUCTION
1- Définition d’un réseau
2- Historique

II- LES DIFFÉRENTS TYPES DE RÉSEAUX


1- Réseaux locaux LAN
2- Réseaux métropolitaines MAN
3- Réseaux mondiaux WAN

III- LES FONCTIONNALITÉS D’UN RÉSEAU

1- Echange de fichier
2- Partage de fichier
3- Partage d’applications
4- Partages des ressources matérielles
5- Communication

IV- TOPOLOGIE DES RÉSEAUX


EXERCICES D’APPLICATION
CORRECTION DES EXERCICES

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 2


I- LES NOTIONS DE BASE SUR LES RÉSEAUX INFORMATIQUES :

INTRODUCTION :
Avant l'existence des réseaux, les personnes qui souhaitaient partager des informations
devaient :
- Echanger oralement les informations ;
- Ecrire des mémos ;
- Copier les informations sur une disquette et la remettre à une autre personne qui devait
recopier son contenu sur son ordinateur.
Ces besoins ont été couverts par la suite par les réseaux Informatiques.

1- Définition d’un réseau :


Réseau (en anglais network) : est un ensemble d'équipements interconnectés qui servent à
acheminer un flux d'informations. Au minimum, un réseau est composé de deux ordinateurs
qui peuvent chacun communiquer avec l’autre. Cela demande du matériel pour connecter les
ordinateurs et des logiciels pour gérer la communication. Il existe une large variété de
matériels et de logiciels qui répondent à différents besoins de communication. Un réseau
local est un système de communication destiné à relier des équipements informatiques variés
pour rendre le partage des ressources possible.

2- Historique :
2.1- Les réseaux centralisés :
Au début de l'ère informatique, le traitement était centralisé. Un grand calculateur
(Mainframe) contenait toute la puissance du traitement. Une des interfaces possibles avec le
calculateur se matérialisait par un terminal comportant un clavier et un écran.

La distance de raccordement du terminal informatique au Centre de Traitement était plus ou


moins importante. Le télétraitement allait apparaître et l'ensemble Centre de Traitement +
Terminaux constituait ce que nous appellerons un Système de Télétraitement.

2.2- Interconnexions des ordinateurs :


Les réseaux de communication existaient. En effet, le réseau téléphonique et le réseau télex
avait une infrastructure couvrant des distances importantes.
Parallèlement au développement de liaisons spécialisées (performantes mais chères) et des
réseaux informatiques spécialisés, les constructeurs et les opérateurs de télécommunications
proposèrent l'utilisation des réseaux de communication (en particulier téléphoniques) pour
acheminer l'information issue des calculateurs et des terminaux informatiques. Mais il y avait
un problème d'ordre physique: les supports de transmission qui allaient être utilisés n'étaient
pas adaptés à la transmission des signaux digitaux. D'où la nécessité d'adaptateurs: les
modems.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 3


2.3- Développement de la micro informatique et des réseaux locaux :
Les années 70 marquèrent la baisse des coûts des calculateurs. Les mini-calculateurs firent
leur apparition. Ainsi, une entreprise avait de plus en plus de facilités de disposer de
calculateurs. Les calculateurs allaient être reliés au réseau.
De nouvelles applications se développent mettant à profit cette interconnexion d'ordinateurs.
La communication entre processus distants permet la réalisation d'Applications Réparties. Les
Systèmes Distribués coexistent au coté des Systèmes Centralisés. Certes de nouveaux
problèmes (dont le plus important est le synchronisme des traitements) se posent qu'il faut
résoudre.

Dans les années 80 l'informatique personnelle s'impose peu à peu. Les micro-ordinateurs
offrent convivialité et souplesse d'utilisation à défaut de puissance. Le désir et la nécessité de
communiquer sont de plus en plus forts. Et tout calculateur offre la possibilité d'être raccordé
à un réseau par des interfaces spécifiques.

II-LES DIFFÉRENTS TYPES DE RÉSEAUX :


On distingue différents types de réseaux (privés) selon leur taille (en termes de nombre de
machines), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés
sont des réseaux appartenant à une même organisation. On fait généralement trois catégories
de réseaux :
 LAN (local area network)
 MAN (metropolitan area network)
 WAN (wide area network)
Il existe deux autres types de réseaux : les TAN (Tiny Area Network) identiques aux LAN mais
moins étendus (2 à 3 machines) et les CAN (Campus Area Network) identiques au MAN (avec
une bande passante maximale entre tous les LAN du réseau).

1- Réseaux locaux LAN :


LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble
d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire
géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant
Ethernet).
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de
données d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par
exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local
peut atteindre jusqu'à 100 voire 1000 utilisateurs.
En élargissant le contexte de la définition aux services qu’apporte le réseau local, il est
possible de distinguer deux modes de fonctionnement :
 Dans un environnement d' égal à égal (en anglais peer to peer), dans lequel il n'y a
pas d'ordinateur central et chaque ordinateur a un rôle similaire
 Dans un environnement client/serveur, dans lequel un ordinateur central fournit des
services.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 4


2- Réseaux métropolitains MAN :
Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement
proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet
à deux nœuds distants de communiquer comme s’ils faisaient partie d'un même réseau local.
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits
(en général en fibre optique).

3- Réseaux mondiaux WAN :


Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de
grandes distances géographiques.
Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui
augmente avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus
approprié pour atteindre un nœud du réseau. Le plus connu des WAN est Internet.

III-LES FONCTIONNALITÉS D’UN RÉSEAU :


La création d'un réseau, par interconnexion des équipements informatiques, permet une
communication directe entre dispositifs connectés et le partage des informations et des
équipements. Il est possible en particulier de:

1- Echange de fichier :
Les fichiers peuvent être consultés et transférés sur le réseau, ce qui élimine le temps perdu
et les inconvénients qui s'attachent au transfert de fichiers par support externe. Il existe aussi
moins de restrictions quant à la taille des fichiers qui peuvent être transférés sur le réseau.

2- Partage de fichier :
Il est possible de partager des fichiers, des dossiers et même des disques durs mais à raison
de sécurité cela est inadmissible, ces fichiers peuvent être consulté et même mis à jours par
les utilisateurs.

3- Partage d’application :
Il est souvent important que tous les utilisateurs aient accès au même programme (et non à
des copies) afin de permettre un travail en commun et une mise à jour instantanée (par
exemple dans une agence de vente de billets qui doit garantir qu'un même billet n'est pas
vendu deux fois). La mise en réseau permet aux bureaux de disposer de programmes
centralisés sur lesquels tous les utilisateurs peuvent travailler simultanément.

4- Partages des ressources matérielles :


Partager des périphériques coûteux, tels que les imprimantes, sauvegardes, disques, fax,
scanners … tous les ordinateurs peuvent avoir accès au même matérielle.

5- Communication :
Il est possible de communiquer du texte, voix, et vidéo…il est possible d’avoir un logiciel de
messagerie sur le réseau afin que tous les utilisateurs puissent envoyer et recevoir des
messages, et bénéficier d'un canal de communication supplémentaire.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 5


IV- TOPOLOGIE DES RÉSEAUX :
Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes de
communication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que
d'autres équipements permettant d'assurer la bonne circulation des données).
L'arrangement physique, c'est-à-dire la configuration spatiale du réseau est appelé topologie
physique. On distingue généralement les topologies suivantes :
 Topologie en bus
 Topologie en étoile
 Topologie en anneau
 Topologie en arbre
 Topologie maillée

La topologie logique, représente la façon dont les données transitent dans les lignes de
communication. Les topologies logiques les plus courantes sont Ethernet, Token Ring et
FDDI.

1- Topologie en bus :
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui
relie les machines du réseau.

Cette topologie a pour avantage d'être facile à mettre en œuvre et de posséder un


fonctionnement simple. En revanche, elle est extrêmement vulnérable étant donné que si
l'une des connexions est défectueuse, l'ensemble du réseau en est affecté.

2- Topologie en étoile :
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel
central appelé concentrateur (hub) et plus souvent sur les réseaux modernes, un
commutateur (Switch). Il s'agit d'une boîte comprenant un certain nombre de jonctions
auxquelles il est possible de raccorder les câbles réseau en provenance des ordinateurs.
Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.

Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le
concentrateur (ou commutateur), car sans lui plus aucune communication entre les
ordinateurs du réseau n'est possible.
En plus, un réseau à topologie en étoile est moins onéreux qu'un réseau à topologie en bus qui
est en voix de disparition.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 6


3- Topologie en anneau :
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une
boucle et communiquent chacun à leur tour.

En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont
reliés à un répartiteur (appelé MAU, Multistation Access Unit ; comme le montre la figure
de dessous) qui va gérer la communication entre les ordinateurs qui lui sont reliés en
impartissant à chacun d'entre-eux un temps de parole.

Les deux principales topologies logiques utilisant cette topologie physique sont Token ring
(anneau à jeton) et FDDI.

4- Topologie en arbre :
Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le
sommet, le haut niveau, est connectée à plusieurs nœuds de niveau inférieur, dans la
hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau
inférieur. Le tout dessine alors un arbre, ou une arborescence.

5- Topologie maillée :
Une topologie maillée, est une évolution de la topologie en étoile, elle correspond à plusieurs
liaisons point à point. Une unité réseau peut avoir plusieurs connexions point à point vers
plusieurs autres unités. Chaque terminal est relié à tous les autres. L'inconvénient est le
nombre de liaisons nécessaires qui devient très élevé.
Cette topologie se rencontre dans les grands réseaux de distribution (Exemple : Internet).
L'information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de
puissants superviseurs de réseau, ou grâce à des méthodes de routage réparties.
L'armée utilise également cette topologie, ainsi, en cas de rupture d'un lien, l'information
peut quand même être acheminée.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 7


Elle existe aussi dans le cas de couverture WIFI. On parle alors bien souvent de topologie
maillée mais ne concerne que les routeurs WIFI.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 8


EXERCICE D’APPLICATION :

1- Pour communiquer quels types de réseaux utilisé-t-on avant l’apparition d’Internet ?


2- Quels sont les avantages d’un réseau ?
3- Qu’est qu’un réseau LAN ?

CORRECTION DES EXERCICES :


1- Avant l’apparition d’internet on communiquait par :
 Téléphone ;
 Télex ;
 Réseau informatique spécialisé.

2- Les avantages d’un réseau :


 Communication directe ;
 Echange de fichier ;
 Partage de fichier ;
 Partage d’application.

3- C’est un ensemble d’ordinateurs appartenant à une même organisation et reliés entre


eux dans une petite aire géographique.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 9


LEÇON N°02 : LES DIFFÉRENTES TOPOLOGIES DES RÉSEAUX ET LEURS
CARACTERISTIQUES

OBJECTIF PÉDAGOGIQUE

À l’issue de cette leçon, vous serez capable d’identifier les différentes topologies des
réseaux et leur caractéristique.

PLAN DE LA LEÇON:
INTRODUCTION
I- LES TECHNIQUES DE TRANSFERT
1- Commutation de circuit :
2- Communication de message
3- Commutation de paquets :
4- Commutation de cellules :

II- ROULAGE ET CONTROLE DE CONGESTION

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 10


INTRODUCTION :
Les techniques de transfert d’information signifient :
 Techniques : Filaires, radio, optiques, satellites, …
 Information : Symboles, écrits, images fixes ou animées, son, vidéos, ...
Une procédure d’échange c’est un protocole (ensemble de règles à suivre pour effectuer un
échange d’information).

I- LES TECHNIQUES DE TRANSFERT :


1- Commutation de circuits :
La commutation de circuits est un mode d'établissement de liaisons de télécommunication. Il
correspond au branchement matériel des lignes joignant des terminaux.
Les informations échangées parcourent toujours le même chemin au sein du réseau durant le
temps de la session. Sa simplicité conceptuelle et de mise en œuvre a fait son succès et son
emploi dans les premiers réseaux de communication comme le téléphone puis dans les
réseaux informatiques.

1.1- Techniques :
Un chemin physique ou logique est établi et verrouillé entre deux équipements pour toute la
durée de la session de communication. Le transfert de données ne peut être effectué qu'après
l'établissement de la totalité de la ligne entre l'émetteur et le récepteur.

La commutation de circuit a suivi les évolutions techniques :


 La commutation manuelle (typiquement, les opératrices téléphoniques) ;
 La commutation automatique, électromécanique (Rotary/ Crossbar), puis électronique ;
 La commutation temporelle en mode circuits (E10 ou MT20).
Dans la commutation par circuit, il y a un risque de sous-utilisassions du support en cas de
« silence » pendant la communication ; ce type de commutation commence donc à être
remplacé par les systèmes de commutation de paquets qui même pour des applications
synchrones comme le téléphone ont de bons résultats de qualité de service.

1.2- Commutation multi circuits :


Ce type de commutation consiste à non plus dédier un unique circuit aux terminaux
communicants mais de leur en fournir un nombre plus élevé dans le but d'obtenir un débit
plus conséquent correspondant à la superposition des liaisons par multiplexage temporel.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 11


1.3- Commutation rapide de circuits :
Le gros défaut de la commutation de circuit est la monopolisation d'un circuit lors d'une
liaison et ce même s'il n'y a pas de transfert de donnée (blanc).
Le rôle de la commutation rapide de circuit est d'utiliser ces temps de non activité pour
transporter un autre flux d'information vers des terminaux différents de ceux engagés
précédemment. Par un jeu d'étiquettes (Transferts de paquets) la transmission qui venait
s'insérer dans un blanc peut être interrompue pour que la communication principale reprenne
son cours. La commutation est donc temporelle car limitée dans le temps.
Néanmoins, ce qui fait sa force est aussi sa plus grande faiblesse. En employant cette
technique, on souhaite optimiser les communications or le fait de détecter un blanc et de le
remplir puis d'interrompre rend la commutation au moins aussi complexe que la commutation
de paquets car à chaque changement d'état des lignes, toute la commutation doit être revue
(Rééquilibrage). On perd donc la simplicité qui faisait la base de cette technologie.

1.4- Commutation de circuits virtuels :


Il s'agit d'une commutation de paquets émulant l'établissement d'un circuit. Ainsi, les paquets
partent et arrivent dans l'ordre en parcourant le même chemin dans le réseau le temps où le
circuit virtuel est établi. Comme dans la commutation de circuit classique, l'établissement de
la ligne est fait avant que soit émis les données.

2- Commutation de message :
Un message est un ensemble de signes. Il implique donc un codage par l'émetteur, et
un décodage par le récepteur (d'où la nécessité d'un code commun). La théorie de
l'information fut mise au point pour déterminer mathématiquement le taux d’information
transmis dans la communication d’un message par un canal de communication, notamment en
présence de parasites appelés bruits.

- Communication par message : (Message synchrone)


 L’émetteur attend que le récepteur ait lu le message ;
 Le récepteur qui attend un message est bloqué jusqu'à son arrivée.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 12


a- Avantages :
 Émetteur et récepteur sont dans un état connu ;
 On peut implanter des styles de calcul concurrents par flot de données ou par
calcul systolique.
b- Inconvénients :
 Fort couplage entre les correspondants
Communication 1-1 :
Processus P1 processus P2
........ ........
Sync_envoyer(message) attendre(message)
 Message asynchrone (sans attente) :

 L'émetteur n'est pas bloqué en attente de la réception.


 Le récepteur a un rythme autonome de réception, avec deux modes :
- API de réception bloquante si pas de message ;
- API de réception non bloquante, avec un témoin de réception.
 Schéma producteur consommateur.
a- Avantages :
 Indépendance temporelle des correspondants ;
 Communication N- 1.

b- Inconvénients :
• Pas d'acquittement implicite
• Pas de relation entre les états de l'émetteur et du
Récepteur=> difficultés en cas d'erreur
Processus P1 Processus P2
....... .......
async_envoyer(message) attendre(message)
........ ........
attendre (acquit) async_envoyer(acquit)

3- La commutation de paquet :
La commutation de paquets, aussi appelée commutation d'étiquettes, est une des techniques
utilisée dans le transfert de données dans les réseaux informatiques.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 13


3.1- Principe de fonctionnement :
Cette technique de commutation est fondée sur le découpage des données afin d'en accélérer
le transfert. Chaque paquet est composé d'un en-tête contenant des informations sur le
contenu du paquet ainsi que sur sa destination, permettant ainsi au commutateur d'aiguiller
le paquet sur le réseau vers son point final.
La décision de commutation repose donc sur un des champs de la PDU (Protocol Data Unit,
terme générique d'origine ISO désignant une trame, une cellule, un paquet, un datagramme,
un segment, etc.), appelé « étiquette », à acheminer : Le commutateur qui reçoit une PDU
extrait l'étiquette et va rechercher dans sa table de commutation l'entrée qui correspond à
l'interface sur laquelle il a reçu la PDU et à la valeur de l'étiquette. Ceci permet au
commutateur de trouver le numéro de l'interface sur laquelle il va transmettre la PDU et,
éventuellement, la nouvelle valeur de l'étiquette : Dans un routeur, l'étiquette en question
est l'adresse de destination contenue dans l'en-tête IP, et elle ne change pas en cours de
route. Il en va de même dans un commutateur Ethernet où l'étiquette est l'adresse MAC de
destination.

4- La commutation de cellules :
Asynchronous Transfer Mode ou ATM (traduit en français par «Mode de transfert asynchrone»)
est un protocole réseau de niveau 2 à commutation de cellules.
Les cellules ATM sont des segments de données de taille fixe de (53 octets48 octets de charge
utile et 5 octets d'en-tête), à la différence de paquets de longueur variable, utilisés dans des
protocoles du type IP ou Ethernet.
La commutation des cellules allie la simplicité de la commutation de circuits et la flexibilité
de la commutation de paquets. Un circuit virtuel est établi soit par configuration des
équipements, soit par signalisation, et l'ensemble des cellules seront commutées sur ce même
circuit virtuel par commutation de labels. En particulier, le chemin utilisé dans le réseau ne
varie pas au cours du temps puisqu'il est déterminé lors de l'établissement du circuit virtuel.
Les labels permettant la commutation des cellules sont portés dans l'en-tête de chaque
cellule.

4.1- Structure d'une cellule :


Une cellule ATM est composée de cinq octets d'en-têtes et de quarante-huit octets de
contenu. Le protocole définit deux types de cellules : NNI (Network-Network Interface) et
UNI (User-Network Interface).

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 14


4.2- Diagramme d'une cellule ATM UNI :
7 4 3 0
GFC VPI
VPI VCI
VCI
VCI PT CLP
HEC

Contenu et complément si nécessaire (48 octets)

4.3- Diagramme d'une cellule ATM NNI :

7 4 3 0
VPI
VPI VCI
VCI
VCI PT CLP
HEC
Contenu et complément si nécessaire (48 octets)

GFC: Generic Flow Control (4 bits), par défaut0000b


VPI: Virtual Path Identifier (UNI 8 bits, NNI 12 bits)
VCI: Virtual Channel Identifier (16 bits)
PT: Payload Type (3 bits)CLP: Cell Loss Priority (1 bit)
HEC: Header Error Control (8 bit CRC,)

Le champ Payload Type permet de marquer des cellules pour des cas particuliers, par
exemple pour l’administration.
Une cellule UNI réserve le champ GFC pour assurer un système de contrôle de flux ou un sous
multiplexage entre les utilisateurs.
L'idée était de pouvoir autoriser la connexion de plusieurs terminaux sur une seule connexion
au réseau.
Une cellule NNI est analogue à une cellule UNI, mais les 4 bits du champ GFC sont
réalloués au champ VPI l'étendant à 12 bits. Ainsi, une interconnexion ATM NNI est capable
d'adresser les 216 circuits virtuels (VC) de chacun des 212chemins virtuels (VP). En pratique,
certains chemin et circuits sont réservés.

4.4- Évolution et remplacement :


Beaucoup de sociétés de télécommunications ont mis en place de grands réseaux ATM et
beaucoup d'implémentations DSL utilisent ATM. Cependant ATM a échoué à être largement
répandu en tant que technologie LAN et sa grande complexité a été un obstacle à son

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 15


développement en tant que technologie réseau intégrative comme ses inventeurs l'avaient
imaginé…
ATM est utile et largement déployé comme couche de multiplexage dans les réseaux DSL, où
ses compromis correspondent bien aux besoins de cette application. Il est aussi utilisé
aujourd'hui dans les interconnexions à haute vitesse pour combiner le trafic PDH/SDH et le
trafic de paquets dans une architecture simple.

III- ROULAGE ET CONTROLE DE CONGESTION :


La congestion d'un réseau informatique est la condition dans laquelle une augmentation du
trafic (flux) provoque un ralentissement global de celui-ci.
Les trames entrantes dans les buffers (Buffer est un mot anglais se traduisant généralement
par tampon).
- En informatique, buffer est le terme anglais équivalent à mémoire tampon, une zone
de mémoire virtuelle ou de dur utilisée pour stocker temporairement des données,
notamment entre deux processus ou deux pièces d'équipement ne fonctionnant pas à la
même vitesse, des commutateurs sont rejetées dans ce cas ;
- La congestion est liée à la politique du multiplexage établie sur le réseau considéré ;
- Le signal est combiné à l'aide d'un multiplexeur ;
- Répartition du temps d'utilisation de la totalité de la bande passante entre les différentes
communications ;
- Dans le cas du multiplexage temporel, le multiplexeur fonctionne comme un commutateur,
chaque signal est commuté à tour de rôle à grande fréquence, une synchronisation de
fréquence et de phase étant assurée de part et d'autre pour que chaque signal soit restauré
où et comme il le faut ;
- En acquisition numérique, il est utilisé notamment pour pouvoir utiliser un convertisseur
analogique/numérique ou numérique/analogique avec plusieurs entrées et sorties en
simultané ;
- Le multiplexage est également utilisé par les transmissions modernes en informatique
(USB, IEEE 1394, SSA, Serial ATA ...) et dans la transmission de chaînes de télévision
numérique (Bouquet numérique de télédiffusion, Télévision numérique terrestre) ;
- Cette technique alloue des fractions de la bande passante à chaque communication ;
- Le multiplexage optique ne répartit plus les signaux dans le temps, mais dans un espace de
fréquences. Bien que plus abstrait dans son principe, c'est lui qui a été inventé en
premier ;
- Il consiste à faire passer plusieurs informations en simultané en jouant sur la longueur
d'onde de la lumière émise. Il s'agit donc là aussi d'un multiplexage spatial. Plus
simplement, on envoie plusieurs couleurs en simultané sur un seul brin optique. Cela a
permis notamment d'augmenter la capacité de transmission des fibres optiques actuelles
sans surcoût très important ;
- Le multiplexage statistique est basé sur le multiplexage temporel, on n'attribue la voie
haute vitesse qu'aux voies basse vitesse qui ont effectivement quelque chose à
transmettre ;
- Le multiplexage temporel a commencé par être utilisé dans les avions, pour que chaque
passager puisse commander sa propre lampe sans qu'on relie chaque interrupteur de
chaque passager à chaque commutateur de lampe. C'est ce multiplexage qui introduit
souvent un petit délai entre le moment où on presse l'interrupteur et celui où la lampe

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 16


s'allume (cela aurait été instantané si le commutateur avait été sur l'ampoule au lieu d'être
dans le bras du fauteuil) ;
- Le multiplexage électronique temporel est utilisé couramment aussi dans l'industrie
automobile. Il consiste à faire passer un signal multiplexé par un fil, et l'alimentation
électrique par un autre fil. Un démultiplexeur au bout se charge de redirigé le signal en
autant de signaux indépendants. On utilise notamment le multiplexage pour la commande
de tous les feux arrière par seulement ces deux fils. L'un des inconvénients de cette
technique est que la perte de l'un des deux fils entraîne la panne de l'ensemble des feux
arrière.
- Pour la téléphonie mobile, on utilise trois types de multiplexage : Le multiplexage
fréquentiel (AMRF), le multiplexage temporel (AMRT) et le multiplexage par code (AMRC).
Le multiplexage fréquentiel, alias spatial, était déjà utilisé en téléphonie analogique. La
norme GSM utilise le multiplexage fréquentiel et temporel. Finalement l'UMTS recourra au
multiplexage par code ;
- Le multiplexage est aussi utilisé dans le domaine du spectacle. Notamment dans l'éclairage
où il est utilisé pour la transmission de données via un câble DMX ;
- Le multiplexage permet d'effectuer des économies et de mieux utiliser les supports de
transmissions existants.
- LIM local management Interface
- Protocol plus complet qui prend en charger toute la signalisation du réseau.
- Utilisation du DLCI 1023
- Permet à tout ETTD de connaitre l’état des liens virtuels, l’état du support physique de
raccordement, le changement de statut d’un lien par réseau.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 17


QUESTIONS DE COURS :
1- C’est quoi un Buffer, et à quoi il sert?
2- Quels sont les types de cellule ATM définit pour un protocole ?
3- Pourquoi on utilise le transfert par paquet ?
4- C’est quoi un message ?
5- Citer les composants d’un paquet ?
6- À quel moment dans le transfert de cellule peut être effectué ?

RÉPONSES :
1- Buffer équivalent à mémoire tampon, il est utilisé pour stocker temporairement
des données.
2- Le protocole définit deux types de cellules :
NNI (Network-Network Interface)
UNI (User-Network Interface).
3- Cette technique est fondée sur le découpage des données afin d’accélérer le transfert.
4- Un message est un ensemble de signes. Il implique donc un codage par l'émetteur .
5- Chaque paquet est composé d'un en-tête contenant des informations sur le contenu du
paquet ainsi que sur sa destination.
6- Le transfert de données ne peut être effectué qu'après l'établissement de la totalité de
la ligne entre l'émetteur et le récepteur.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 18


LEÇON N°03 : LES DIFFÉRENTES INTERFACES DE COMMUNICATION

OBJECTIF PÉDAGOGIQUE

À l’issue de cette série, le stagiaire sera capable d’étudier les différentes interfaces
de communication.

PLAN DE LA LEÇON :
INTRODUCTION

I- ÉTUDE DE L’INTERFACE X21 ET COMMUNICATION DE CIRCUIT


1 - Description de l’interface X21
2 - Exemple d’échange de signaux sur le X21
II- ÉTUDE DE L’INTERFACE X25 ET COMMUNICATION DE PAQUETS
1- Description de l’interface X25
2 - Fonctionnement de l’interface X25
3 - Exemple de l’interface

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 19


I - ÉTUDE DE L’INTERFACE X21 ET COMMUNICATION DE
CIRCUIT :
1 - Description de l’interface X21 :
X.21 est une interface physique et électrique recommandée et publiée par l'UIT-
T(International Télécommunication Union ou ITU) en 1976 sur la liaison DTE( Data Terminal
Equipment : n élément susceptible d'échanger des données avec un réseau, qui ne se
connecte pas directement à la ligne de transmission. Par exemple : un ordinateur, un
terminal, une imprimante…) /DCE (Data circuit-terminating equipment).

Elle définit l'alignement des caractères de contrôle des appels et la vérification des erreurs,
les éléments de la phase de contrôle d'appel pour les services à circuit commuté, le transfert
de données jusqu'à 2 Mbit/s et les boucles de test. Le débit de 64 kbit/s est celui le plus
utilisé.

2 - Exemple d’échange b de signaux sur le X21 :

Les signaux d'horloge S et B fournis par l'ETCD permettent de synchroniser l'ETTD au


Niveau bit et au niveau caractère ; une période d'horloge du signal B correspond à la durée de
transmission d'un caractère.
Le contrôle de la liaison se fait à l'aide des signaux de commande C et I, et l'échange de
données sur T et R. Suivant les niveaux logiques présents sur ces signaux, l'interface ETTD-
ETCD se trouve dans un état défini (prêt, non prêt, demande d'appel...).

À chaque état correspond un niveau logique fixe pour les signaux de contrôle C et I et à
l’émission de séquences de 0 et de 1 ou de caractères codés en ASCII pour les signaux de
Données T et R (contrairement à l'interface V24 où chaque commande est matérialisée par
une ligne).

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 20


II - ÉTUDE DE L’INTERFACE X25 ET COMMUNICATION DE
PAQUETS :
1- Description de l’interface X25 :
Définie en 1976, la recommandation X.25 de l’ITU a pour but de décrire : L’interface entre
ETTD et ETCD pour terminaux fonctionnant en mode paquet et raccordés par circuit spécialisé
à des réseaux publics de données.
Cette norme définit trois niveaux indépendants de protocole ou d’interface permettant
l’interconnexion d’ETTD au travers d’un réseau à commutation de paquets. Elle ne définit en
aucun cas les protocoles mis en œuvre au sein des réseaux à commutation de paquets.

Les trois niveaux définis par X.25 correspondent aux trois premières couches du modèle de
référence OSI (physique, liaison et réseau), mais comme ils ont été définis avant l’apparition
du fameux modèle, ils sont dénommés respectivement niveaux physique, trame et paquet.

Son abandon par Transpac est prévu pour le 30 septembre 2011. Finalement la date officielle
de son arrêt par Orange France Telecom a été repoussée du 30 septembre 2011 au 30 juin
2012

2- Fonctionnement de l’interface X25 :

 La commutation de niveau trame :


La nécessité croissante de hauts débits a amené la création de protocoles de transferts hauts
débits comme le Relais de Trames ou Frame Relay.

Le Relais de Trames à été conçu par l’ITU-T (International Télécommunication Union) comme
un protocole dérivé de celui utilisé pour le RNIS. Le but de ce protocole est le transfert
rapide de données sur le réseau à faible taux d’erreur.

Les progrès importants au niveau des supports de transmissions à fibres optiques ont permis
d’augmenter de façon très notable la bande passante des réseaux de transmission. Les
équipements utilisateurs sont aussi devenus très performants et peuvent réaliser des taches
INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 21
qui étaient réalisées par le réseau (contrôle de flux, détection, correction d’erreur etc.). Il
est absolument nécessaire de redéfinir les protocoles de commutations de paquets
traditionnels.
Avant la maîtrise totale de l’ATM (Asynchronous Transfer Mode), le Relais de Trames
constituait une solution intermédiaire pour développer des réseaux de transferts avec des
débits supérieurs à 64 Kbits/s.
Les objectifs du Relais de Trames sont les suivantes :
- Faible Latence, Débit de Commutation élevé
- Pour réaliser ces objectifs le Relais de Trames utilise un protocole de liaison simplifié.
- Bande Passante à la Demande
- Il est préférable d’avoir une flexibilité d’allocation de la bande passante de manière à
optimiser l’utilisation des ressources réseau. La moitié de la bande passante est
allouée à l’établissement de la communication. Par l’intermédiaire d’un procédé de
réservation rapide de la bande passante, l’utilisateur peut renégocier la bande
passante allouée.
- Partage Dynamique de la Bande Passante.

Le partage dynamique des ressources permet d‘optimiser l’utilisateur de la bande passante


normalement allouée à d’autres utilisateurs, si celle-ci est libre. Les utilisateurs dont le trafic
en rafales est très important devront avoir une bande passante suffisante pour assurer les
pointes de trafic.
Pourquoi le relais de trame ?
Plusieurs raisons expliquent l'adoption par de nombreux acteurs du monde des
télécommunications du Relais de Trames. Certaines de ces raisons sont d'ordre marketing : la
volonté des opérateurs de réseaux partagés d'augmenter leur part de marché face aux liaisons
louées, la volonté des constructeurs de matériels de renouveler leur parc en proposant une
nouvelle technologie.

 D'autres sont d'ordre technique : la nécessité, vers le milieu des années 80, de répondre à
la demande croissante d'interconnexion des réseaux locaux notamment dans le cadre
d'applications client/serveur. C'est cette dernière raison qui explique certains choix
techniques qui ont été déterminant dans la mise au point du protocole FR.

 Les flux qui transitent entre réseaux locaux et qui sont générés par des applications
informatiques et bureautiques (messagerie, base de données réparties...) ont pour
particularité de nécessiter des débits élevés pendant de courtes périodes (rafales ou
burst) et de ne générer qu'un trafic faible voire inexistant pendant de longues périodes.
Ceci induit que les réseaux où la bande passante est réservée de façon statique (Liaison
Louée par exemple) sont peu optimisés pour ce type de flux.
 La solution recherchée au travers du Relais de Trames a donc été d'utiliser, sur réseau
partagé, un multiplexage statistique des différentes rafales des réseaux des entreprises
utilisatrices.
Le calibrage du réseau se fait alors non pas sur la somme des débits maximaux des utilisateurs
mais sur le trafic moyen de l'ensemble de ceux-ci. Pour le client, l'avantage est de disposer
d'un débit variable dans le temps avec un minimum garanti et un maximum pouvant
théoriquement aller jusqu'au débit d'accès.
Le relais de trame, un X.25 allégé

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 22


Ce protocole est généralement qualifié de « X25 allégé » car le format des paquets ainsi que
les procédures d’échanges apportent une simplification due à la réduction des erreurs de
transmissions sur les lignes. Le Relais de Trames prend acte du fait que les supports de
transmission sont aujourd’hui plus fiables qu’à l’époque où le X25 a été conçu. De ce fait, le
protocole a été débarrassé de toutes les fonctions de corrections d’erreurs et de contrôles de
flux qui se sont reportées au niveau de la couche supérieure. La fonction de détection
d’erreurs est cependant conservée afin de garantir l’intégrité des données. De même, le
contrôle de flux a été remplacé par un mécanisme plus simple de détection de congestion.
L’autre différence fondamentale avec le X25 est que ce dernier décrit deux protocoles, un de
niveau 2 et un de niveau 3, alors que le Relais de Trames agit comme un protocole de niveau
2. L’overhead du à l’encapsulation des trames de réseau local (IP) est ainsi supprimé. Un seul
niveau d’encapsulation subsiste là où une trame IP était encapsulée dans un paquet X25.
La Commutation de Niveau Liaison ou de niveau trame
Le but d’une commutation au niveau de la liaison, qui se décline en commutation de trames
et Relais de Trames, est d’améliorer en performance la commutation de paquets, en
simplifiant le nombre de niveaux de l’architecture à prendre en compte. En reportant la
commutation au niveau 2 de l’architecture, on simplifie considérablement le travail des
nœuds.
En effet, dans les commutations de paquets, on attend de recevoir correctement une trame,
avec des retransmissions potentielles, puis on travaille sur le paquet. Un acquittement est
envoyé vers le nœud précédent et on garde une copie tant que le nœud suivant n’a pas fait
parvenir un acquittement positif. Un autre avantage du Relais de Trames est l’introduction
d’une signalisation séparée du transport de données. La mise en place de la connexion de
niveau 2 s’effectuera par une connexion logique différente de celle de l’utilisateur. Les
nœuds intermédiaires n’ont donc pas à se préoccuper de maintenir cette connexion.
Les contrôles d’erreurs et de flux sont reportés aux extrémités de la connexion. La
simplification du travail effectué par les nœuds intermédiaires est très importante.
La principale recommandation technique se trouve dans le document Q922 que l’on retrouve
aussi dans la recommandation I.441. Cette recommandation limite à 2Mbits/s cette technique
de relayage. Dans les faits, rien n’empêche d’aller beaucoup plus vite. Cette limitation peut
s’expliquer par un manque de vue à long terme concernant cette technique. En effet, la
technique de transfert à terme est l’ATM (Asynchronous Transfer Mode) et le Relais de
Trames n’est vu que comme une étape transitoire capable de combler un trou de quelques
années entre la commutation de paquets et la commutation de cellules.
Un autre organisme a un impact important sur le Relais de Trames : Le Relais de Trames
Forum ou FR Forum. Né au départ du regroupement de quatre constructeurs, DEC Northern
Telecom, Cisco et Stratacom, le FR Forum a surtout spécifié les recommandations provenant
de l’UIT-T en modifiant parfois quelques éléments sans changer les principes de base. La
différence de base est plutôt l’utilisation du Relais de Trames indépendamment du RNIS.
Deux modes, dénommés FRF1 et FRF2, sont décrits dans la normalisation. Dans le mode FRF1,
le contrôle de flux et la reprise sur erreur sont laissés à la charge de l’équipement terminal.
Dans le mode FRF2, le contrôle de flux et la reprise sur erreur sont effectués aux extrémités
par le réseau. Il faut voir le Relais de Trames comme une amélioration du réseau X25 en
simplifiant fortement les fonctionnalités dans les nœuds intermédiaires. On retrouvera
cependant, le même type de service, et finalement des caractéristiques assez proches.

Le Relais de Trames sera approprié pour les transferts de fichiers grands volumes, les
applications interactives par blocs, comme les applications graphiques de CAO, d’images ou
les transports de voies hautes vitesses multiplexant un grand nombre de voies basses vitesses.
INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 23
La commutation de trames (Frame Switching) :
Dans la commutation de trames, il s’agit de transporter des trames d’un bout à l’autre du
réseau sans avoir à remonter au niveau paquet. Pour cela, il faut utiliser un protocole de
liaison suffisamment puissant pour posséder un adressage multipoint, un adressage de niveau
réseau et les fonctionnalités remplies par la couche réseau. De plus, les fonctions du niveau 2
doivent être prises en compte. Le taux d’erreurs en ligne a été très fortement diminué durant
ces dernières années, devenant acceptable puisque négligeable. Cette dernière propriété
sera utilisée dans le Relais de Trames qui n’est autre qu’une simplification supplémentaire
des services rendus aux nœuds intermédiaires.
La norme, qui a été retenue dans la commutation de trames, est la même que celle
rencontrée sur les canaux D du RNIS : Le LAP-D. Cette recommandation respecte les
fonctionnalités demandées par le modèle de référence ; on y trouve, en particulier, la
détection et la correction des erreurs.
Dans la commutation de trames et dans le Relais de Trames, il est nécessaire de retrouver les
grandes fonctionnalités du niveau 3 reportées dans le niveau 2 telles que l’adressage, le
routage et le contrôle de flux.
On utilise l’adressage du niveau trame pour effectuer le routage sans avoir à remonter au
niveau 3 comme le préconise le modèle de référence. Cet adressage ne correspond plus à une
norme internationale : c’est l’adressage que l’on pourrait qualifier de privé. En ce qui
concerne le routage, il est lié à l’adressage et de nombreux algorithmes peuvent être utilisés.
Enfin, le contrôle de flux peut utiliser les trames RNR (Received Not Ready) qui permet
d’arrêter le flux à la demande du récepteur.

3 - Exemple de l’interface :
Un exemple d’interface d’accès

 X25 interface d’accès à un réseau à commutation du paquet


 Adopté par CCITT en 1976
 Offre un service de réseau en mode connecté
 Supporté par tranpac (france) EPSS (grande bretagne) Datapac (canada) Telenet (USA)
Un abonné X.25 standard, d’adresse X.121 1911509860615, désire appeler une station
d’adresse IP 157.159.100.40 (on suppose que l’interconnexion est possible).
On obtiendra : A = 1 (adresse TOA/NPI)
Adresse de l’appelé :
a. TOA = 05 (adresse de remplacement)
b. NPI = 03 (adresse IP conforme à RFC 877)
c. chiffres de l’adresse : 157 159 100 40 à raison d’un nombre par octet (soit 4 octets).
Adresse de l’appelant :
a. TOA = 00 (numéro dépendant du réseau)
b. NPI = 03 (adresse X.121)
c. chiffres de l’adresse : 1911509860615 à raison d’un chiffre par demi-octet.

Un abonné X.25 standard, d’adresse X.121 1911509860615, désire appeler une station
d’adresse
X.121 191150396.
On obtient: A=0 (addresses non TOA/NPI)

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 24


Adresse de l’appelé :

a. longueur de l’appelé = 9
b. chiffres de l’adresse : 191150396 à raison d’un chiffre par demi-octet.

Adresse de l’appelant :
a. longueur de l’appelant : 13
b. chiffres de l’adresse : 1911509860615 à raison d’un chiffre par demi-octet

Circuits virtuels (ex: ATM, X25) :

 Établissement d’appel, pour chaque appel avant que le flux de données commence ;
 Chaque paquet porte l’identifiant du CV (et non l’ID de l’host destination) ;
 Chaque routeur sur le chemin maintient l’état de chaque connexion ;
 Les connexions TCP impliquent uniquement les deux systèmes terminaux ;

 Des liens, des ressources routeur (BP, buffers) peuvent être alloués au CV.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 25


LEÇON N°04 : LE MODÈLE DE RÉFEÉRENCE OSI AINSI LA DESCRIPTION DES
COUCHES RÉSEAUX

OBJECTIF PÉDAGOGIQUE

À L’issue de cette leçon, le stagiaire doit être capable, de connaître le modèle de


référence OSI ainsi la description des couches réseaux.

PLAN DE LA LEÇON :

INTRODUCTION

III- LE MODÈLE DE RÉFÉRENCE OSI

1 - Principe d’OSI et la norme ISO


2 - Couches fonctionnels

II- ÉVOLUTION DU MODÈLE OSI

III- TRANSMISSION DE DONNÉES À TRAVERS LE MODÈLE OSI

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 26


INTRODUCTION

L’évolution de l’informatique et la multiplication des terminaux nécessitaient une


coordination des normes de façon faciliter les échanges à travers toutes les interfaces et à
engendrer, grâce à des protocoles normalisés, une synergie entre informatique et
télécommunications.
Le développement précoce des réseaux été désorganisé de plusieurs façon. le début des
années 80 a vu des augmentations énormes du nombres et de la taille de réseaux .Car les
compagnies s’ont rendu compte des avantages d’utiliser la technologie de gestion de réseau,
des réseaux ont été ajoutés ou étendus presque aussi rapidement que de nouvelles
technologies de réseau ont été présentées .
Au milieu des années 80, ces compagnies ont commencé à éprouver des problèmes de
l’extension rapide. Juste comme les gens qui ne parle pas la même langue on la difficulté
communiquant l’un avec l’autre ,il était difficile pour réseaux qui ont utilisé différentes
caractéristiques et réalisations pour échanger l’information .le même problème s’est produit
avec les compagnies qui développaient des technologies privées ou propriétaires de gestion
de réseau.la propriété signifie qu’un ou un petit groupe de compagnies contrôle toute
l’utilisation de la technologie.les technologies de gestion de réseau suivant strictement des
règles de propriété ne pourraient pas communiquer avec des technologies qui suivaient des
règles de propriété ne pourraient pas communiquer avec des technologies qui suivaient des
règles de propriété différentes .
Le modèle OSI (Open System Interconnexion) a été créé à l’initiative de l’ISO (organisation
mondiale de normalisation) avec le concours de l’UIT-T vers 1984 pour faciliter les échanges
entre terminaux informatique de toute origine et de toute performance. L’évolution des
réseaux et des services a modifié les premiers concepts de ce modèle.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 27


I- LE MODÈLE DE RÉFÉRENCE OSI :
1- Principe d’OSI et la norme ISO :
OSI = Open Systems Interconnexion

Comprendre le modèle OSI est la clé pour comprendre les réseaux.

Le modèle OSI est un modèle théorique qui comprend 7 couches ayant chacune un rôle
précis.

Les principes qui ont conduit à ces 7 couches sont les suivants :

 Une couche doit être créée lorsqu'un nouveau niveau d'abstraction est nécessaire,
Chaque couche a des fonctions bien définies, les fonctions de chaque couche doivent
être choisies dans l'objectif de la normalisation internationale des protocoles, Les
frontières entre couches doivent être choisies de manière à minimiser le flux
d'information aux interfaces,

 Le nombre de couches doit être tel qu'il n'y ait pas cohabitation de fonctions très
différentes au sein d'une même couche et que l'architecture ne soit pas trop difficile à
maîtriser.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 28


Chaque protocole est situé dans une couche précise du modèle OSI :

- Disposition en couches :
Pour permettre la communication entre tout type de terminal de données, les différentes
fonctionnalités possibles utilisées dans le processus de communication ont été définies. Elles
ont été regroupées en famille de fonctions (on parle de couches), de sorte que des
composants et les logiciels puissent être réalisés pour constituer les fonctions demandées,
avec indication des repères physiques. L’architecture d’interconnexion des systèmes ouverts
(ISO) est structurée en sept couches fonctionnelles, normalisées par l’ISO et l’UIT-T (dans la
série X.200). Les principes de cette structuration peuvent être résumés ainsi :

1) Ne pas créer un nombre de couches trop complexes.


2) Créer des couches distinctes pour traiter les fonctions différentes sur le plan du traitement
et de la technologie.
3) Rassembler les fonctions similaires dans la même couche, créer une limite en un point où
le nombre d’interactions à travers la frontière peut être réduit.
4) Permettre des changements de fonction dans une couche sans influencer les autres.

5) Créer, pour chaque couche, des interfaces avec la couche immédiatement supérieure et la
couche immédiatement inférieure.

6) Regrouper les fonctions à l’intérieur d’une couche pour former des sous-couches au cas où
des services de communication le nécessiteraient.

7) Créer des couches qui mettent en relation des entités homologues grâce à un protocole de
couche, les points d’accès étant définis par des conventions d’adressage.

- Analogie de représentation :
La structuration fonctionnelle de couches des protocoles du modèle OSI peut être symbolisée
par le schéma suivant, relatif à la transmission de courrier postal, selon un trajet descendant,
puis montant. Une lettre a sa présentation propre et elle peut traiter de plusieurs thèmes
(sessions).

La lettre est mise sous enveloppe et postée par l’expéditeur à l’extrémité du système de
transport. Le facteur l’a porte au bureau central qui l’expédie de station en station jusqu’au
bureau central de destination.

À aucun moment, la lettre n’est lue par les agents du réseau (l’application n’est pas du
ressort du réseau). Le transport de station à station (support physique, couche 1) est effectué
par les voies d’acheminement existantes (air, fer, eau, route). Chaque agent ne prend
connaissance que du niveau dont il traite (les couches 2 et 3 matérialisent les adresses de
destination des trains, des sacs, des liasses d’enveloppes, etc.).

À l’arrivée, le facteur remet le pli dans la boîte à lettre du destinataire et c’est ce dernier
(et lui seul) qui prend connaissance du message (couche 4). Dans ce parallèle, le rôle des
facteurs de départ et d’arrivée symbolise celui dévolu au système numérique du réseau
d’accès

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 29


2- Couches fonctionnelles :

2.1 - Couche application (application layer) :


Une application réseau a deux morceaux: client et serveur

Client:
- Initie le contact avec le serveur (“parle en 1er”)
- Demande un service
- Web: client implanté dans le navigateur; e-mail: dans l’utilitaire de mail
Serveur:
- Fournir les services demandés aux clients
- Ex : le serveur Web envoie la page Web demandée, le serveur de mail délivre le
courrier

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 30


La couche Application est la dernière couche du modèle OSI. Elle regroupe les services qui
traitent des aspects sémantiques de l'Application dans un système réparti. Les autres aspects
(syntaxiques et de gestion de dialogue) sont définis respectivement dans les couches
Présentation et Session. Les trois couches sont étroitement liées.

C'est l'interface entre les processus utilisateurs et le monde OSI. Les organismes de
normalisation ont défini des fonctions génériques à différentes applications et des foncions
spécifiques. Un ensemble d'éléments de services ont vu le jour dont la combinaison et la
coordination permettent la conception d'applications dans un environnement réparti. Une
structure modulaire (et non hiérarchique) de la couche Application a été définie: ALS
(Application Layer Structure - ISO 9545).

La normalisation ne concerne que la communication entre entités d'application et en aucun


cas la réalisation réelle des opérations de l'application. Ainsi dans la normalisation d'un
transfert de fichiers, la lecture réelle ou l'écriture réelle des données sur disque n'est pas du
ressort de la couche Application.

2.2 Couche présentation (présentation layer) :


Assure l'adaptation des données entre les systèmes hétérogènes - Gérer la représentation
des données

Le modèle OSI est conçu pour faciliter l'interconnexion de systèmes ouverts ! Mais ces
systèmes sont bien souvent hétérogènes, ils utilisent d'ailleurs bien souvent des modèles de
représentation des données qui sont différents. Pour certains systèmes il faudra de plus
implémenter un système de cryptage des données (notamment dans le cas des applications de
traitements bancaires ou même pour le Télécommerce sur Internet !).
La couche présentation assure ces fonctions.
La couche Présentation autorise entre-autres :
- La négociation de syntaxes de transfert
- La conversion de syntaxes locales en syntaxes de transfert
- L'utilisation d'une syntaxe de transfert normalisée (ASN 1)
- Le cryptage des informations à des fins sécuritaires.

2.3 Couche session (session layer) : La couche session fournit deux services :

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 31


La couche Session (niveau 5 du modèle OSI) est la première couche qui ne s'occupe plus du
transfert de données. À partir de ce niveau, les services sont orientés Application.
Les entités de la couche Session utilisent les services transport (aux TSAP) et offrent leurs
services aux entités de la couche Présentation (aux SSAP).
L'existence de cette couche est due essentiellement à l'ISO. En effet, les services offerts ont
été intégrés dans d'autres architectures (par ex. celle du DOD), soit au niveau Transport, soit
au niveau Application. En constituant cette couche, l'ISO permet de se focaliser sur les
fonctions les plus communs de gestion d'une Session Applicative, indépendamment des
Applications elle-même.
Le rôle de cette couche est de fournir aux utilisateurs (entités de présentation ou parfois
directement les processus des utilisateurs finaux) les outils nécessaires pour :
- Gérer l'échange de données ;
- Organiser et synchroniser le dialogue ;
La couche session fournit des services orientés connexion basés sur des outils que nous
pouvons regrouper dans les trois catégories suivantes :
- Gestion de la connexion ;
- Gestion du dialogue ;
- Gestion des incidents ;
Les standards définis par l'ISO et le CCITT (ITU) sont :
- Définition du service Session (ISO 8326 / X.215) ;
- Spécification du protocole Session (ISO 8327 / X.225)
Les entités de la couche Session fournissent les services suivants :
- Établissement de connexion.
- Libération de connexion.
- Échange de données normales.
- Échange de données express.
- Gestion du dialogue.
- Échange de données typées.
- Gestion des activités.
- Synchronisation de l'échange.
- Rapports d'anomalies.

2.4- Couche transport (transport layer) :

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 32


Nous avons vu, précédemment, qu'une communication à travers un réseau (couche 3) pouvait
s'établir en mode connecté ou pas. Que la couche 2 pouvait laisser passer des erreurs de
transmissions (taux d'erreurs résiduels) ou que le contrôle de flux n'était pas obligatoirement
réalisé au niveau réseau. Ces quelques fonctions peuvent cependant être nécessaires à un bon
échange entre entités informatiques. La couche Transport permet donc de les mettre en
œuvre

La couche 4 est souvent considérée comme une couche d'interface entre le domaine
informatique dont les couches 5, 6 et 7 relèvent plutôt, et le domaine téléinformatique (dit
sous-réseau de transport) que sont les couches 1, 2, 3 et partiellement 4. La couche 4 ne se
contente plus de gérer la communication, elle permet de mettre en relation deux processus
distincts entre deux machines. Nous aborderons cette notion dans les fonctions suivantes.
L'unité de données du protocole est appelée la TPDU (Transport Protocol Data Unit) plus
connue sous les noms de « segments ou paquets».
Cette TPDU est encapsulée dans la NPDU du niveau 3.

Fonctions :
1 - Connexions entre processus :

Le contrôle de flux :

Le contrôle de flux est la technique qui consiste à donner la possibilité à un récepteur, quand
il est surchargé, d'interrompre le flux de données de l'émetteur. Le sujet est particulièrement
vaste, car la gestion de flux peut-être implémentée aux niveaux 1, 2, 3, 4 et 5. Rien que ça !
Cependant selon le niveau où on la trouvera, elle n'aura pas la même portée, ainsi :

- Une gestion de flux de niveau 1 ou 2, ne régule le flux qu'entre deux équipements


adjacents
- Une gestion de flux de couche 3 régulera le flux entre des équipements de réseaux
(commutateurs, commutateurs-stations clientes), ou entre machine d'extrémité du réseau (les deux
machines clientes en relation)
- Une gestion de flux de niveau 4, régule les flux de chaque connexion de niveau 4 établie
entre deux machines.

Les techniques de gestion de flux sont nombreuses mais quelques unes sortent du lot :
 Au niveau 1, on trouvera la gestion de flux par fils de jonctions (RTS et DTR) appelée
aussi gestion par 105 ou 108. Cette technique ne peut être mise en œuvre qu'entre des
équipements séparés par un support au plus, ou directement raccordés par une jonction.
 Lorsque la transmission est en mode caractère (asynchrone) on utilise généralement la
technique du XON/XOFF qui est deux caractères de la grille ASCII. Le XOFF est émis par
le récepteur vers l'émetteur pour stopper la transmission, le XON pour la relancer.
 Au niveau 2 on trouve essentiellement le mode de gestion par fenêtrage. Qui consiste à
laisser la possibilité à l'émetteur d'émettre un nombre défini de trames sans recevoir
d'acquittement. Le nombre en question défini la fenêtre d'anticipation autorisée.
 Lorsque l'émetteur à émis toute la fenêtre autorisée il s'arrête jusqu'à réception d'une
trame d'acquittement lui recouvrant sa fenêtre. C'est la méthode utilisée dans les
procédures découlant d'HDLC.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 33


 Au niveau 3 on peut utiliser la même technique. En X25 la gestion de flux est dite de
proche en proche. A savoir que la fermeture de fenêtre va progressivement remonter du
dentinaire final vers son commutateur de rattachement, puis vers les commutateurs de
transit, puis le commutateur de rattachement de l'émetteur, pour enfin aboutir à
l'émetteur. Chaque équipement aura utilisé les possibilités de fenêtres et le réseau aura
donc finalement bufférisé un certain nombre de paquets.
 Au niveau 4, la technique de fenêtre d'anticipation est aussi utilisée. En TCP la
technique retenue consiste à ouvrir une fenêtre en nombre d'octets. Lors d'un
acquittement le récepteur indique à l'émetteur combien d'octets il peut lui émettre.

2.5- Couche réseau (network layer) :


La couche réseau s’appuie sur la couche liaison et peut lui dédier certaines fonction
(exemple : contrôle d’erreurs).

 Caractéristique :
Suivant le type de réseau, le service de la couche réseau peut être :
- Fiable (sans prêt, ni duplication)
- Non fiable

Les protocoles de la couche réseau peuvent fonctionner selon deux modes :


1. Mode non connecté : (circuit virtuel)

 3 phases :
- Etablissement d’une connexion
- Transfert de la connexion
- Libération de la connexion
 Service fiable
 Complexe et chemin dédier
2. Mode connecté : (datagramme)
- 1seule phase : transfert des données
- Service non fiable
- Simple
- Plusieurs chemins possibles
 Trois fonctions importantes :
- Détermination du chemin : route prise par les paquets de la source au
destinataire. Algorithmes de routage
- Commutation : aiguiller les paquets de l’entrée du routeur vers la sortie
appropriée
- Établissement d’appel : dans certains réseaux, avant le transfert des données.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 34


2.6- Couche liaison de données (data Link layer) :
Assurer le transfert de blocs de données entre équipements directement connectés avec un
taux d'erreurs résiduelles négligeables.
Le support n'est pas parfait, loin s'en faut ! Il peut se rompre ou générer des erreurs de
transmission, il faut donc le contrôler, c'est le rôle de la couche 2.
Dans cette définition les mots importants sont :
 Blocs de données : qui suppose que la PDU n'est plus un EB, mais un ensemble d'EB
structurés en blocs (un bloc, une trame, une cellule, etc...).

 Equipements directement connectés : car à un support correspond une et une


seule couche 2, indépendante d'une autre couche 2, qui surveille un autre support.
Attention ! Ces deux couches peuvent employer le même protocole, mais il n'y a
aucune interaction entre-elles.
 Taux d'erreurs résiduelles : qui suppose en premier lieu que la couche 2 peut
contrôler les erreurs par un mécanisme du protocole, et qu'en deuxième lieu il existe
un certain nombre d'erreurs non détectées (les erreurs résiduelles). Il sera dans ce cas
possible de faire d'ultimes contrôles d'erreurs dans les couches supérieures
D’autres fonctions de la couche 2 :
- La correction d'erreurs (car nous n'avons parlé ici que de détection d'erreurs),
- Le contrôle de flux,
- L'adressage,
- La gestion d'accès au support (le MAC pour les fins connaisseurs),
- La gestion de connexion,
- Et puis, et puis ...

2.7 Couche physique (physical layer) :


La couche physique est chargée de la transmission effective des signaux électriques ou
optiques entre les interlocuteurs.
Son service est généralement limité à l'émission et la réception d'un bit ou d'un train de bits
continu (notamment pour les supports synchrones comme la fibre optique).

Cette couche est chargée de la conversion entre bits et signaux électriques ou optiques.

Elle est en pratique toujours réalisée par un circuit électronique spécifique

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 35


Les éléments physiques et logiciels concernant les fonctions de cette couche se situent, pour
partie dans le contrôleur de communication du DTE, et pour partie sur la jonction et le DCE.
Même si le rôle paraît simple, croyez bien que les techniques et fonctions à mettre en œuvre
pour envoyer un malheureux "0" ou "1" sur un fil vers l'Australie sont complexes et
nombreuses.
- Sérialiser le signal
- Synchroniser le signal
- Gérer le dialogue entre le DTE et le DCE
- Adapter le signal au support
- Transformer une suite de bits en signaux (et inversement)
- S’adapter au canal de communication
- Partager le canal de communication

Réalisation pratique :
Chaque couche du modèle ajoute des informations de service aux données utilisateur. Chaque
couche "n" reçoit des informations de la couche "n-1" à faire passer au niveau supérieur "n
+1"ainsi que des informations de service qui lui sont nécessaires. L’information utile est
transmise à travers les couches comme si les couches n’existaient pas.
Les en-têtes marqués par la lettre H (headers) correspondent aux informations apportées par
chaque couche fonctionnelle. Ces "en-têtes" sont définis sous forme d’octets.

Le trafic de données se présente en rafales ou en diffusion. Le jeu des demandes et des


réponses conduit souvent à un transport de flux asymétriques. L’ouverture de nouveaux
services de données, d’images et de sons crée une situation nouvelle. On pourrait croire que
la multiplication des en-têtes nécessaires à chaque couche pénalise le transfert
d’informations. Ce qui a été le cas dans les débuts de la téléinformatique n’est plus de mise
aujourd’hui, le transfert d’information utilisant la compression d’adresses, l’électronique
ultra rapide et des agencements dans le routage qui simplifient beaucoup la gestion des
adressages. La figure 4 reflète des choix d’acheminement possibles utilisant les trois
premières couches du modèle OSI.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 36


II- ÉVOLUTION DU MODELE OSI :
Le système OSI a donné une impulsion favorable à l’interconnexion des systèmes numériques
de communication. Mais le "tout OSI" est lourd à mettre en place du fait de la charge de
travail de tests et de validation nécessaires, de l’évolution permanente de la normalisation,
de l’existence d’options ou de combinaisons de normes difficiles à gérer.

Il est plus simple, en radio, par exemple, de fondre en une seule entité les deux premières
couches. Les LAN demeurent pénalisés par le protocole Ethernet qui n’est pas totalement OSI,
etc. Comme les variantes des couches transport et session ont eu peu de succès, il est plus
facile de placer directement les applicatifs au dessus de la couche 4.

III- TRANSMISSION DE DONNÉES À TRAVERS LE MODÈLE OSI :


Le processus émetteur remet les données à envoyer au processus récepteur à la couche
application qui leur ajoute un en-tête application AH (éventuellement nul). Le résultat est
alors transmis à la couche présentation.
La couche présentation transforme alors ce message et lui ajoute (ou non) un nouvel en-tête
(éventuellement nul). La couche présentation ne connaît et ne doit pas connaître l'existence
éventuelle de AH ; pour la couche présentation, AH fait en fait partie des données utilisateur.
Une fois le traitement terminé, la couche présentation envoie le nouveau "message" à la
couche session et le même processus recommence.

Les données atteignent alors la couche physique qui va effectivement transmettre les
données au destinataire. À la réception, le message va remonter les couches et les en-têtes
sont progressivement retirés jusqu'à atteindre le processus récepteur :

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 37


LEÇON N°05 : LES DIFFÉRENTS COMPOSANTS DU RÉSEAU INFORMATIQUE

OBJECTIF PÉDAGOGIQUE

À l’issue de cette leçon, le stagiaire doit être capable de citer les différents
composants du réseau informatique.

PLAN DE LA LEÇON :
INTRODUCTION

I- LES DIFFÉRENTS COMPOSANTS D’UN RÉSEAU INFORMATIQUE


1- Postes de travail

2- Les serveurs

3- Support de transmission

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 38


I- LES DIFFÉRENTS COMPOSANTS D’UN RÉSEAU
INFORMATIQUE :
1- Postes de travail :
1.1- Poste travail passif : C’est un récepteur qui reçoit les données
.Exemple :l’imprimante….etc.
1.2- Poste de travail actif : Il gère les deux fonctions initiation et réception des
données.
2- Les serveurs :
2.1- Serveur de données :
Un serveur de donnée est un ordinateur mis à disposition par un fournisseur, en l’occurrence
Espace 2001. Le client dispose sur un serveur de donnée de l’ensemble de la machine
contrairement à l’hébergement mutualisé où il partage avec d’autres utilisateurs les
ressources de la machine.
Un serveur de donnée est localisé géographiquement dans un Datacenter (ou "data centre"
"net center") et dispose de connections au réseau internet qui lui permettent d’échanger des
données sur le web. Bien qu'en choisissant un serveur dédié, le client puisse gérer lui-même
l’intégralité des logiciels et services qu’ 'il entend y faire fonctionner, nos serveurs sont
généralement installés pour qu’ils soient prêt à l’emploi.

Le serveur est donc installé par défaut avec les services suivants:

 Serveurs http et https auxquels s’ajoutent PHP ou ASP


 Serveurs de messageries : pop3, smtp, imap, web mail
 Serveur DNS
 Serveur FTP
 Serveur SSH
 Serveurs de bases de données MYSQL, Prostge SQL, ODBC ou SQL server
 Une interface de gestion : le bureau à distance de Microsoft, Web min et Virtual min,
Plesk ou autre.
 Des outils de mise à jour et de sécurité
 Des centaines d’autres logiciels et packages

Système d' exploitation :

Un serveur dédié étant principalement destiné à un usage intensif sur le réseau, son système
d' exploitation est généralement choisi en fonction de ses capacités à gérer cette
fonctionnalité. Il est bien plus qu’un serveur de page web et dans ce sens on préférera un OS
offrant le maximum de service associés.

La gratuité des logiciels sous Linux leur donne un avantage certain. L’ajout d’un service
supplémentaire étant gratuit, généralement simple à installer et ne posant pas de problème
de compatibilité avec les services déjà installés.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 39


L’interface Windows souvent intuitive et d’accès plus facile en général, IIS ainsi que la
technologie « .NET » ont néanmoins leurs farouches partisans. En attendant Windows 2008
server, nous préconisons Windows 2003 serveur qui s’avère néanmoins plus gourmand en
capacité processeur et mémoire que ses homologues Linux.
Pour Linux nous citerons Redhat, Débian, Unibus, Mandriva, OpenSuse, CentOS, Slackware et
Fedora (version gratuite de Redhat). A noter que certains OS sont soumis à licence et donc
non gratuits. Espace 2001 installe gratuitement et sans frais les OS Windows server 2003,
Suse, Débian, Unbuntu et Fedora Core. Il assure également la maintenance (mises à jour
logicielle et de sécurité) sur Windows Servers et Fedora Core. Le choix de l'utilisateur restera
en général lié à ses connaissances de ces différents systèmes d' exploitation et à ses
préférences.

 Choix du Matériel :
Si un serveur peut fonctionner avec les même composants que n' importe quel PC pour
un service ne nécessitant pas une grande disponibilité et des applications non critiques, son
environnement (Datacenter), les contraintes de gestion de ceux-ci ainsi que les exigences
de fiabilité en font des machines tout à fait particulières.
La vitesse du processeur n’est pas importante en général car libéralisation d’interface
graphique réduit considérablement les besoins. Le fait de ne pas utiliser d’interface
graphique sur un serveur dédié, ou rarement, rend également l’achat de cartes graphiques
évoluées superflu. La ventilation des machines est, elle, un facteur important car les unités
sont mises les unes sur les autres sans espace dans un data. Ceci génère un bruit important.

L’alimentation redondante est également souvent préconisée pour assurer une continuité de
service en cas de panne. De même de l’usage de disques montés en raid pour prévenir un
arrêt intempestif. La tendance actuelle dans l’évolution des serveurs est d’aller vers des
machines consommant moins d’énergie et dégageant moins de chaleur, la facture électrique
d’un data center représentant près de la moitié des frais de gestion.

2.2- Serveur d’application :


Un serveur d’application est un environnement informatique qui fournit les briques
nécessaires à l´exécution d’applications transactionnelles sur le web. Il permet de
communiquer avec des bases de données, de consulter des web-services, effectuer des
recherches, piloter un robot.
Il doit répondre à cinq critères techniques :

 S´interfacer avec un serveur http (HTML, XML, WML pour WAP) ;


 Fournir un moteur d´exécution des traitements (ex : Java Virtual Machine) ;
 S´ouvrir sur le système d´information de l´entreprise (XML, web services, connecteurs
SGBDR, ERP, EAI...) ;
 Permettre l´ajout de briques techniques et métiers ;
 Répondre aux contraintes induites par les architectures centralisées :

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 40


 Gestion de contextes : différenciation des clients/ temps de session par le biais de
cookies, d'URL long ou encore de variable cachée.
 La répartition de charges : exécution de plusieurs instances réparties sur différentes
machines ;
 Pooling de connexions : évitant de création de goulet d’étranglement.
 Les reprises sur incident : l'application est répliquée sur plusieurs serveurs
physiques. En cas de "plantage" au niveau applicatif ou serveur, la requête utilisateur
est redirigée vers un serveur disponible de manière transparente.

 Les serveurs d´applications se décomposent en deux types d’architectures :


 L’architecture J2EE (Sun) : un langage (Java) pour une multitude d’offres (on recense
plus d’une vingtaine de serveurs d´application J2EE).
 L’architecture.NET de (Microsoft) : une seule offre pour une multitude de langages
(Visual Basic, C#, J#, Perl, Python, Ada, Eiffel, Pascal, Fortran, VB.NET, Java.NET,
C++.NET, Perl.NET, Pascal.NET, Php.NET, JScript.NET, ADA.NET, Cobol.NET…) .

2.3- Serveur d’impression :


Un serveur d'impression est un serveur qui permet de partager une ou plusieurs
imprimantes entre plusieurs utilisateurs (ou ordinateurs) situés sur un même réseau
informatique.
Le serveur dispose donc :
 D'une connexion réseau (par exemple, un port RJ45 pour un réseau Ethernet) gérant
les protocoles réseaux (par exemple, TCP/IP) ;
 D'une ou plusieurs connexions à des imprimantes. La plupart des serveurs d'impression
disposent de connexions USB , certains disposent également de ports parallèles. Certains
serveurs d'impressions ne sont pas connectés directement par leur câble d'interface aux
imprimantes. Ces dernières sont connectées via le réseau, en effet, les imprimantes
professionnelles sont généralement connectées directement sur le réseau pour permettre
une répartition au sein des locaux de l'entrepris.
 Le serveur d'impression peut être constitué d'un ordinateur qui partage une imprimante
qui lui est directement connectée (ou à travers le réseau), ce peut également être un
petit appareil spécialisé dédié. L'avantage de cette dernière solution est son faible prix.
 Un serveur d'impression doit toujours rester sous tension et il est préférable qu'il ait
une adresse IP fixe.
INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 41
 Il peut être situé sur un poste client : à partir du moment où l'imprimante est connectée
sur un ordinateur et que celle-ci est partagée, ce poste devient ce que l'on nomme un
serveur d'impression.
 Les documents à imprimer sont placés sur des files d'attente (spool) puis envoyés petit à
petit à l'imprimante.

 Le système d'impression qui est le plus utilisé aujourd'hui


sous Linux et Unix est CUPS (Common Unix Printing System).

Configurez un ordinateur relié à l'appareil en tant que serveur d'impression.

1- Dans le menu [Démarrer], pointez [Paramètres] puis cliquez sur [Panneau de


configuration].
2- Double-cliquez sur [Connexions réseau].
3- Cliquez sur [Connexion au réseau local] pour le mettre en surbrillance, puis, dans le
menu [Fichier], cliquez sur [Propriétés].
4- Cochez la case [Client pour les réseaux Microsoft].
5- Cliquez sur [OK].
6- Installez le pilote d'impression.
7- Dans le menu [Démarrer], pointez sur [Paramètres] puis cliquez sur [Imprimantes et
télécopieurs].
8- Cliquez sur l'icône de l'imprimante puis sélectionnez [Partage...] dans le menu
[Fichier].
9- Cliquez sur [Partagé sous :] et saisissez un nom dans le champ [Partagé sous :].
10- Cliquez sur [OK].

2.4- Serveur de messagerie électronique :


Un serveur de messagerie électronique regroupe plusieurs logiciels qui s'occupent d'envoyer
et/ou de recevoir des courriers électroniques. Autour de ces 2 fonctions principales plusieurs
tâches essentielles s'y greffent: filtres anti-virus, filtres anti-spams et black/white/grey-
listing principalement.

La fonction d'envoi et de réception de courriers électroniques s'effectue à travers le protocole


SMTP et cette fonction est gérée par un logiciel appelé MTA (mail transfert agent). Le MTA
communique avec d'autres MTA pour assurer le transport du courrier. La livraison des emails
est assurée par un logiciel appelé MDA (mail delivery agent) ou LDA (local delivery agent). Il
est courant que les fonctions de MTA et MDA/LDA cohabitent au sein d'un même logiciel par
exemple Postfix.
Les clients de courriers électroniques (i.e. les logiciels utilisés par les utilisateurs:
thunderbird, k mail, evolution, web mails...) sont appelés MUA (mail user agent). Les clients
de messagerie électronique dialoguent avec le serveur à l'aide des protocoles POP3 ou IMAP. *
INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 42
3- Support de transmission :
3.1- Câble à paire torsadée :
Le signal transmis est une différence de potentiel (DDP) entre les 2 fils supporté par un
courant et symétrique par rapport à la terre.

La torsade :

Un champ électrique variable engendre sur les conducteurs parallèles à ses lignes de champs
un courant électrique.

On peut dire que les conducteurs se comportent comme des véritables antennes. Pour réduire
ces courants parasites on torsade (figure 3 annexe 1) les conducteurs afin :

a. De réduire la surface de boucle vis-à-vis du champ électrique parasite.


b. D’annuler les courants parasites en inversant le sens des boucles alternativement.

3.2- Câbles coaxial :

 Deux conducteurs concentriques ;


 Diélectrique entre les 2 conducteurs ;
 Deux impédances 50 Ω et 75 Ω.
Le câble coaxial possède des caractéristiques supérieures à celles de la paire torsadée :

 Débit plus élevé


 Peu sensible aux perturbations électromagnétiques en transmission numérique,
utilisation de câbles d’impédance 50 Ω pour les réseaux locaux sur des distances de
l’ordre du km, à des débits de 34 à 140 Mbits/s.
 Amplification et régénération, des signaux à l’aide de répéteurs espacés régulièrement
(2 à 9 km en moyenne).
C'est un support difficile à poser (poids, rigidité) et à raccorder (nombre d'épissures,
connectique délicate).

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 43


3.3- Fiche optique :
Une fibre optique est un fil en verre ou en plastique très fin qui a la propriété d'être un
conducteur de la lumière et sert dans la transmission de données. Elle offre un débit
d'informations nettement supérieur à celui des câbles coaxiaux et supporte un réseau « large
bande » par lequel peuvent transiter aussi bien la télévision, le téléphone, la visioconférence
ou les données informatiques.
Le principe de la fibre optique a été développé au cours des années 1970 dans les laboratoires
de l'entreprise américaine Corning Glass Works (actuelle Corning Incorporated).
Entourée d'une gaine protectrice, la fibre optique peut être utilisée pour conduire de la
lumière entre deux lieux distants de plusieurs centaines, voire milliers, de kilomètres. Le
signal lumineux codé par une variation d'intensité est capable de transmettre une grande
quantité d'informations.

En permettant les communications à très longue distance et à des débits jusqu'alors


impossibles, les fibres optiques ont constitué l'un des éléments clef de la révolution des
télécommunications optiques. Ses propriétés sont également exploitées dans le domaine des
capteurs (température, pression, etc.), dans l'imagerie et dans l'éclairage.

Un nouveau type de fibres optiques, fibres à cristaux photoniques, a également été mis au
point ces dernières années, permettant des gains significatifs de performances dans le
domaine du traitement optique de l'information par des techniques non linéaires, dans
l'amplification optique ou bien encore dans la génération de super continuums utilisables par
exemple dans le diagnostic médical.
Dans les réseaux informatiques du type Ethernet, pour la relier à d'autres équipements, on
peut utiliser un émetteur-récepteur

3.4- Modem, modem électrique :


Modulateur - démodulateur : boîtier permettant de mettre en forme une information
numérique pour la faire transiter sur une liaison telle que le réseau téléphonique.
C’est un dispositif électronique, en boîtier indépendant ou en carte à insérer dans un
ordinateur, qui permet de faire circuler (réception et envoi) des données numériques sur un
canal analogique. Il effectue la modulation : codage des données numériques, synthèse d’un
signal analogique qui est en général une fréquence porteuse modulée. L’opération de
démodulation effectue l’opération inverse et permet au récepteur d’obtenir l’information
numérique.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 44


On parle de modem pour désigner les appareils destinés à faire communiquer des machines
numériques entre elles (ex: ordinateurs, systèmes embarqués) à travers un réseau
analogique (réseau téléphonique commuté, réseau électrique, réseaux radios…). En
automatisme industriel, on parle aussi beaucoup de modems pour les « machines » : machines
d’emballage, chaudières collectives, stations d’épuration… Dans ce cas précis, on vient, via
Internet, modifier à distance le programme des automates de gestion de ces « machines ».
Ceci se fait par le biais de modem-routeurs souvent associés à un logiciel assurant une liaison
sécurisé (VPN).

a- Caractéristique :

La principale caractéristique d'un modem, c'est sa vitesse de transmission. Celle-ci est


exprimée en bits par seconde (bit/s ou bps) ou en kilobits par seconde (kbit/s ou kbps).
Quand il se connecte le modem fait un bruit reconnaissable par n'importe qui.
Remarque :
 On trouve dans certains documents Kbit/s au lieu de bit/s ; le symbole correct est k ; en
effet, K est utilisé en informatique pour représenter 1024 (2 10).
 Ne pas confondre bps (bits par seconde) et Bps (bytes par seconde, c’est-à-dire. octets
par seconde).

b- Structure d’un modem :

Un modem comporte les blocs suivants :


 Un modulateur, pour moduler une porteuse qui est transmise par la ligne téléphonique ;
 Un démodulateur, pour démoduler le signal reçu et récupérer les informations sous forme
numérique ;
 Un circuit de conversion 2 fils / 4 fils : le signal du modulateur est envoyé vers la ligne
téléphonique alors que le signal arrivant par la ligne téléphonique est aiguillé vers le
démodulateur ; c'est grâce à ces circuits, disposés de part et d'autre de la ligne
téléphonique, que les transmissions peuvent se faire en duplex intégral (full duplex, c’est-
à-dire. dans les deux sens à la fois) ;
 Un circuit d'interface à la ligne téléphonique (DAA, Data Access Arrangement) constitué
essentiellement d'un transformateur d'isolement et de limiteurs de surtensions.

Ces circuits seraient suffisants pour transmettre des informations en mode manuel ; toutes les
opérations telles que décrochage de la ligne, composition du numéro... sont alors effectuées
par l'utilisateur.

Afin de permettre un fonctionnement automatisé, où toutes les tâches sont effectuées sous le
contrôle d'un logiciel de communication, les modems comportent généralement quelques
circuits auxiliaires :

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 45


 Un circuit de composition du numéro de téléphone ; on peut généralement spécifier
composition par impulsions ou par tonalités (DTMF, Dual Tone Multiple Frequency)
 Un circuit de détection de sonnerie ; ce circuit prévient l'ordinateur lorsque le modem est
appelé par un ordinateur distant
 Un détecteur de tonalités, qui détecte les différentes tonalités indiquant que la ligne est
libre, occupée, en dérangement...

3.5- Satellite (réseau Hertziens) :


Un faisceau hertzien est un système de transmission de signaux- aujourd'hui principalement
numériques- monodirectionnel ou bidirectionnel et généralement permanent, entre deux sites
géographiques fixes. Il exploite le support d'ondes radioélectriques, par des fréquences
porteuses allant de 1 GHz à 40 GHz (gamme des micro-ondes), focalisées et concentrées
grâce à des antennes directives.

Ces émissions sont notamment sensibles aux obstacles et masquages (relief, végétation,
bâtiments…), aux précipitations, aux conditions de réfractivité de l'atmosphère, aux
perturbations électromagnétiques et présentent une sensibilité assez forte aux phénomènes
de réflexion (pour les signaux analogiques mais la modulation numérique peut, au moins en
partie, compenser le taux d'erreur de transmission dû à ces nuisances).
À cause des limites de distance géographique et des contraintes de «visibilité», le trajet
hertzien entre deux équipements d'extrémité est souvent découpé en plusieurs tronçons,
communément appelés «bonds », à l'aide de stations relais. Dans des conditions optimales
(profil dégagé, conditions géo climatiques favorables, faible débit, etc.), un bond hertzien
peut dépasser 100 km.

3.6- Répéteur :
Un répéteur est un dispositif électronique combinant un récepteur et un émetteur, qui
compense les pertes de transmission d'un média (ligne, fibre, radio) en amplifiant et traitant
éventuellement le signal, sans modifier son contenu.

Le répéteur, encore appelé répéteur-régénérateur est un équipement électronique servant à


dupliquer et à réadapter un signal numérique pour étendre la distance maximale entre deux
nœuds d'un réseau. Il fonctionne au niveau binaire par transparence et n'interprète pas le
signal reçu, comme peut le faire un routeur.

Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement d'autant
plus importants que la distance qui sépare deux éléments actifs est longue. Généralement,
deux nœuds d'un réseau local ne peuvent pas être distants de plus de quelques centaines de
mètres, c'est la raison pour laquelle un équipement supplémentaire est nécessaire au-delà de
cette distance.
INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 46
Un répéteur (en anglais repeater) est un équipement simple permettant de régénérer un
signal entre deux nœuds du réseau, afin d'étendre la distance de câblage d'un réseau. Le
répéteur travaille uniquement au niveau physique (couche 1 du modèle OSI), c'est-à-dire qu'il
ne travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et
qu'il n'est pas capable d'interpréter les paquets d'informations.

D'autre part, un répéteur peut permettre de constituer une interface entre deux supports
physiques de types différents, c'est-à-dire qu'il peut par exemple permettre de relier un
segment de paire torsadée à un brin de fibre optique...

3.7- Pont (bridge) :


Le pont est un équipement informatique d'infrastructure de réseaux. Il intervient
théoriquement en couche 2 du modèle OSI (liaison). Il n'y a pas de réelle différence entre un
pont (bridge) et un commutateur réseau (Switch). La seule différence entre un pont et un
commutateur (Switch): le commutateur ne convertit pas les formats de transmissions de
données.
Son objectif est d'interconnecter deux segments de réseaux distincts, soit de technologies
différentes, soit de même technologie, mais physiquement séparés à la conception pour
diverses raisons (géographique, extension de bâtiment ou de site...).
Exemple :

 Le Bâtiment A contient un LAN 100BT. On doit le raccorder au nouveau bâtiment B de


l'autre côté d'une rue ;
 Ce B contient un LAN identique au premier, avec un plan d'adressage identique ;
 Le seul besoin consiste en un raccordement physique apte à assurer l'extension du
réseau de A vers B ;
 Un pont sera mis en place à l'endroit adéquat et possédera une "patte" réseau
connectée en A, plus une "patte" réseau connectée en B ;
 Les ponts assurent aussi un changement de technologie.
 Pour traverser la route, on câblera, par exemple, une liaison optique entre un pont en
A et un second pont en B ;
 Le LAN (A+B) ainsi constitué possédera les mêmes caractéristiques d'adressage que A ou
B.
L'usage d'un routeur dans ces mêmes conditions n'aurait pas permis de réaliser un seul réseau
(en théorie) mais aurait relié deux LAN avec plans d'adressage distincts.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 47


3.8- Routeur (router) :
Un routeur est un matériel de communication de réseau informatique destiné au routage. Son
travail est de limiter les domaines de diffusion et de déterminer le prochain nœud du réseau
auquel un paquet de données doit être envoyé, afin que ce dernier atteigne sa destination
finale le plus rapidement possible. Ce processus nommé routage intervient à la couche 3
(couche réseau) du modèle OSI.
Il ne doit pas être confondu avec un pont (couche 2), une passerelle (couche 4 à couche 7),
ou un pare-feu.
Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des
paquets entre réseaux indépendants. Ce routage est réalisé selon un ensemble de règles
formant la table de routage.
C'est un équipement de couche 3 par rapport au modèle OSI. Il ne doit pas être confondu avec
un commutateur (couche 2).
a- Principe de fonctionnement :
La fonction de routage traite les adresses IP en fonction de leur adresse réseau définie par le
masque de sous-réseaux et les redirige selon l'algorithme de routage et sa table associée.
Ces protocoles de routage sont mis en place selon l'architecture de notre réseau et les liens
de communication inter sites et inter réseaux

b- Les protocoles de routage :


Les protocoles de routages permettent l'échange des informations à l'intérieur d'un système
autonome. On retient les protocoles suivants :
 États de lien : ils s'appuient sur la qualité et les performances du média de
communication qui les séparent. Ainsi chaque routeur est capable de dresser une carte
de l'état du réseau pour utiliser la meilleure route : OSPF.

 Vecteur de distance : chaque routeur communique aux autres routeurs la distance qui
les sépare. Ils élaborent intelligemment une cartographie de leurs voisins sur le réseau
: RIP
 Hybride des deux premiers, comme EIGRP

c- Les protocoles couramment utilisés sont :


 Routing Information Protocol (RIP)
 Open Shortest Path First (OSPF)
 Enhanced Interior Gateway Routing Protocol (EIGRP)

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 48


3.9- Passerelle (sauvetage) :
En informatique, une passerelle (en anglais, gateway) est le nom générique d'un dispositif
permettant de relier deux réseaux informatiques de types différents, par exemple un réseau
local et le réseau Internet. Ainsi, un répéteur est une passerelle de niveau 1 ; un pont, une
passerelle de niveau 2 ; et un relais, une passerelle de niveau 3

WEBOGRAPHIE :

http://fr.wikipedia.org/
http://betabloguant.free.fr/index.php?2006/11/03/394"debuter"avec"bea"weblogic"application"server

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 49


LEÇON N°06 : LES PROTOCOLES DE TÉLÉCOMMUNICATION ET DE COMPARER
ENTRE EUX

OBJECTIF PÉDAGOGIQUE

À l’issue de cette leçon, le stagiaire doit être capable de citer les protocoles de
télécommunication et de comparer entre eux.

PLAN DE LA LEÇON :

INTRODUCTION

I- DÉFINITION DE PROTOCOLE
II- UTILITÉ DES PROTOCOLES
III- EXEMPLES DE PROTOCOLES
IV- ÉTUDE DES PRINCIPES DU PROTOCOLE TCP/IP

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 50


INTRODUCTION :
Communiquer consiste à transmettre des informations mais tant que les interlocuteurs ne lui
ont pas attribué un sens, il ne s'agit que de données et pas d'information. Les interlocuteurs
doivent donc non seulement parler un langage commun mais aussi maîtriser des règles
minimales d'émission et de réception des données. C'est le rôle d'un protocole de s'assurer
de tout cela. Par exemple dans le cas d'un appel téléphonique :

1. L'interlocuteur apprend que vous avez quelque chose à transmettre (Vous composez
son numéro pour faire sonner son combiné) ;
2. Il indique qu'il est prêt à recevoir (vous attendez qu'il décroche et dise "Allo") ;
3. Il situe votre communication dans son contexte (" Je suis Amine. Je t'appelle pour la
raison suivante... ") ;
4. Un éventuel destinataire final peut y être identifié (" Peux-tu prévenir Ali que... ") ;
5. Le correspondant s'assure d'avoir bien compris le message (" Peux-tu me répéter le
nom ? ") ;
6. Les procédures d'anomalies sont mises en place (" Je te rappelle si je n'arrive pas à le
joindre ") ;
7. Les interlocuteurs se mettent d'accord sur la fin de la communication (" Merci de
m'avoir prévenu ").
Cette méta communication n'est autre que la mise en œuvre de protocoles.

Mais vous avez déjà implicitement observé un autre protocole, avec une autre couche de
communication, en attendant d'avoir la tonalité pour composer le numéro de votre
correspondant. Et les standards téléphoniques de départ et d'arrivée, pour leur part, se sont
coordonnés entre eux aussi : autant de protocoles.

I- DÉFINITION D'UN PROTOCOLE :


Un protocole est une méthode standard qui permet la communication entre des
processus (s'exécutant éventuellement sur différentes machines), c'est-à-dire un ensemble de
règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en
existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront par
exemple spécialisés dans l'échange de fichiers, d'autres pourront servir à gérer simplement
l'état de la transmission et des erreurs.

II- UTILITÉ DES PROTOCOLES :


Il existe de nombreux protocoles réseaux (NETWORK PROTOCOLS), mais ils n’ont pas tous, ni
le même rôle, ni la même façon de procéder. Certains protocoles réseaux fonctionnent au
niveau de plusieurs couches du modèle OSI, d’autres peuvent être spécialisés dans la
réalisation d’une tâche correspondant à une seule couche du modèle OSI. Un paquet transmis
sur le réseau est constitué de plusieurs couches d’informations correspondant aux différents
traitements de chacun des protocoles de la pile.

Lors de l’échange de données, le protocole de transfert doit assurer :


- La délimitation des blocs de données échangés
- Le contrôle de l’intégrité des données reçues
- L’organisation et le contrôle de l’échange

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 51


- Éventuellement le contrôle de la liaison

L’objectif des protocoles est d’utiliser le canal de communication qui permet :


- Le transfert fiable de données de bout en bout, etc.
- La communication dans des environnements hétérogènes : ordinateurs
- différents sur le même réseau
- La coopération de systèmes d’exploitation différents sur le même réseau
- La jonction de réseaux utilisant des protocoles différents
- L'utilisation conjointe d'un protocole routable et d'un protocole non routable.

III- EXEMPLES DE PROTOCOLES :


Les liaisons de protocoles permettent de combiner plusieurs protocoles réseaux sur un même
ordinateur.

Les liaisons de protocoles sont très utiles dans un réseau hétérogène parce qu'elles
permettent de faire communiquer des ordinateurs qui fonctionnent sur différents systèmes
d'exploitation (par exemple MICROSOFT et NOVELL) et des réseaux qui fonctionnent avec
différents protocoles (par exemple TCP/IP et SPX/IPX). Plusieurs protocoles (par exemple
TCP/IP et SPX/IPX) peuvent être « liés » à la même carte réseau, et le processus de
transmission des données utilise soit l'un, soit l'autre.

Certaines piles de protocoles sont reconnues par l'industrie informatique comme des
standards ; ce sont soit des protocoles propriétaires, soit des protocoles issus d'organismes de
normalisation (la plupart du temps ces organismes sont américains) qui ont initié une
réflexion volontaire et concertée :

- Le modèle OSI ;
- L'architecture SNA (Systems Network Architecture) de la société IBM ;
- L'architecture DECnet de la société DIGITAL EQUIPMENT COMPUTER pour mettre en œuvre
l'architecture DNA (Digital Network Architecture) dans le cadre des réseaux locaux
ETHERNET ou des réseaux étendus MAN. La version actuelle s'appelle DECnet phase V ;
- L'architecture NetWare de la société NOVELL ;
- L'architecture AppleTalk de la société APPLE COMPUTER ; La pile Internet TCP/IP

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 52


Le tableau suivant regroupe les différents protocoles selon le système d’exploitation utilisé et
selon les 07 couches du modèle de référence OSI

Tableau comparatif des piles de protocoles


Le modèle OSI Windows NT La pile Internet

APPLICATION Redirecteurs Serveurs NFS

SNMP FTP Telnet SMTP


XDR

PRESENTATION TDI
SESSION TCP/IP NWLink NBT DLC TCP
TRANSPORT NDIS 4.0 IP
RESEAU Wrapper NDIS dont les pilotes Pilotes LAN
des cartes réseaux NDIS
LIAISON La sous-couche MAC
PHYSIQUE La couche PHYSIQUE La couche PHYSIQUE

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 53


Tableau comparatif des piles de protocoles

Le modèle OSI NetWare APPLE

APPLICATION AppleShare

PRESENTATION NCP AFP

SESSION Tubes nommés NetBIOS ASP ADSP ZIP PAP

SPX ATP NBP AEP RTMP

TRANSPORT
IPX DDP
RESEAU Pilotes LAN Pilotes LAN

LIAISON ODI NDIS Local Talk Token Ring Ether Talk

PHYSIQUE La couche PHYSIQUE La couche PHYSIQUE

On trouve essentiellement

– NetBIOS/Netbeui
– TCP/IP
– IPX/SPX
– Decnet
– Appletalk.

1- Le protocole NetBeui :
a. Principe :
Le protocole Net BEUI est un protocole non routable de la couche TRANSPORT. Il convient
pour les réseaux « mono segment », il est très rapide si le nombre d'utilisateurs n'est pas trop
grand. Pour accéder à Internet, les paquets Net BEUI doivent être « encapsulés » dans une
couche TCP/IP, c'est ce qui s'appelle NBT.

Le protocole Net BEUI utilise des noms alphanumériques (les noms NetBIOS, ou les noms
d'ordinateur) pour reconnaître les différentes machines du réseau. Les paquets ne sont pas
adressés avec des adresses numériques, les noms de machine ne sont pas traduits en
numéros.

Il est donc, plus facile pour les utilisateurs de reconnaître les autres machines, et d'installer
le protocole. Les noms NetBIOS doivent être résolus en adresses IP quand d'autres ordinateurs
utilisent TCP/IP.

L'inconvénient du protocole NetBEUI est qu'il n'est pas routable, les communications sont
toujours transmises en diffusion « broadcast », et les machines connectées au réseau doivent
continuellement se faire connaître aux autres machines, ce qui utilise de la bande passante.

Le protocole Net BEUI convient pour les petits réseaux qui utilisent les produits de Microsoft.
INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 54
b. Caractéristiques :

- Petit, rapide et efficace


- Tous les produits MICROSOFT en sont équipés, comme OS/2 Warp et Lan Static de la
société Artisoft
- Existe depuis le milieu des années 1980
- A été fourni avec MS NET, le premier produit réseau de MICROSOFT
- Fonctionne très bien avec les clients MS-DOS
- Mais c'est un protocole qui n'est pas routable, et qui reste donc limité à de petits
réseaux sur un seul segment de câble.
L'installation des protocoles s'effectue le plus souvent en même temps que
l'installation du système d'exploitation réseau. Par exemple, WINDOWS NT installe
TCP/IP et le considère comme le protocole par défaut du système. Le module
RESEAU du PANNEAU de CONFIGURATION de WINDOWS NT SERVER permet d'installer
ou de supprimer des protocoles, et permet de modifier l'ordre des liaisons entre les
différents protocoles qui sont installés.
Un réseau découpé en plusieurs segments doit utiliser un protocole routable, si les
stations d'un segment sont censées communiquer avec les stations d'un autre
segment. Par contre, l'utilisation d'un protocole non routable garanti que les
données du segment ne seront pas détournées vers un autre segment.

2- Le protocole IPX/SPX :
Le protocole IPX/SPX a été développé au début des années 1980 par la société Novell parce
que le protocole TCP/IP était encore très compliqué. Longtemps, les systèmes NetWare
étaient incompatibles avec Internet qui utilise le protocole TCP/IP.
Avec la version « Intranet Ware 4.11 », Novell permet aux utilisateurs de son système
d’accéder à l’Internet. Toutefois, l’intégration de TCP/IP n’est pas « native », c’est une
traduction de IPX/SPXen TCP/IP, ce qui prend un certain temps et ralentit quelque peu
l’accès à Internet. En fait, IPX/SPX convient si les postes clients n’ont pas besoin d’une
adresse IP en Interne pour pouvoir y accéder depuis l’extérieur du réseau NetWare.
Le protocole IPX/SPX est auto configurable, c’est à dire que Netware construit
automatiquement une adresse réseau sous la forme d’un nombre hexadécimal à partir d’une
plage d’adresses choisie par l’administrateur et de l’adresse MAC de l’ordinateur. Ainsi,
l’adresse réseau IPS est unique et disponible immédiatement sans l’intervention de
l’administrateur.
3- Le protocole TCP/IP :
Le protocole TCP/IP (Transmission Control Protocol/ Internet Protocol) est le plus
connu des protocoles parce que c'est celui qui est employé sur le réseau des
réseaux, c'est à dire Internet. Historiquement, TCP/IP présentait deux inconvénients
majeurs, sa taille et sa lenteur. Le protocole TCP/IP fait partie du système
d'exploitation UNIX depuis le milieu des années 1970 (auparavant, c'est le protocole
UUCP (UNIX to UNIX Copy Program) qui était employé pour copier des fichiers et des
messages électroniques entre deux machines).
Le protocole TCP/IP est une norme ouverte, c'est à dire que les protocoles qui
constituent la pile de protocoles TCP/IP ont été développés par des éditeurs
différents sans concertation.
Le groupe de travail IETF (Internet Engineering Task Force) a rassemblé les
différents protocoles de la pile TCP/IP pour en faire une norme. Le travail de l'IETF
INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 55
est régulièrement soumis à l'ensemble de la «communauté Internet» dans des
documents appelés RFC (Request For Comments). Les RFC sont considérées comme
des brouillons parce que les spécifications qu'elles contiennent peuvent à tout
moment être réexaminées et remplacées. L'IETF essaye de statuer en ce moment sur
une norme (Internet Calendar, Simple Scheduling Transfert Protocol) concernant le
transport des données des agendas et des plannings.

IV- ÉTUDE DES PRINCIPES DU PROTOCOLE TCP/IP :


1- Historique et RFC :
Le protocole TCP/IP (Transport Control Protocol / Internet Protocol) lui-même couvre les
couches réseau (pour IP) et transport (pour TCP) du modèle OSI mais la même dénomination
englobe un ensemble plus large s'étendant aux protocoles des couches session et application
tels que des services de transfert de fichiers et de connexion à distance.
Les protocoles à commutation de paquets, ancêtres de TCP/IP, ont été conçus entre 1977 et
1979 par le département de la défense américaine (DoD pour Département of Défense) sous
l'impulsion du DARPA (Défense Advanced ResearchProjects Agency). Cet organisme public
animait de nombreuses réunions informelles entre chercheurs dans le cadre d'une structure
appelée ICCB (Internet Control and Configuration Board).
Entre 1980 et 1983, la nécessité d'étendre le réseau originel, appelé ArpaNet, aux autres
organismes publics américains a donné lieu à la standardisation des protocoles utilisés sous le
nom de TCP/IP, et l'ArpaNet est devenu le réseau fédérateur de ce qui s'est appelé Internet.
Les protocoles TCP/IP se sont ensuite largement diffusés sous l'impulsion de l'université de
Berkeley à travers la souche logicielle BSD (Berkeley Software Distribution). L'interface
d'accès à ces protocoles (API pour Application Programming Interface) a également été
standardisée sous le nom de socket (winsock sous Windows).

Depuis 1983, l'IAB (Internet ActivitiesBoard) contrôle les évolutions d’Internet tant au niveau
de l'architecture du réseau et des protocoles que des standards associés. Deux commissions se
répartissent les tâches depuis 1989: l'IRTF (Internet ResearchTask Force), qui coordonne les
recherches, et l'IETF (Internet Engineering Task Force), qui se concentre sur les problèmes
techniques à court et moyen termes.
Cette présentation de l'histoire d'IP montre le remarquable développement de ce protocole.
Aucune entreprise ni aucun organisme de normalisation n’en est à l'origine. Le réseau
Internet, fédérant aujourd'hui plusieurs centaines de millions d'utilisateurs dans le monde
entier, s'est développé essentiellement grâce aux efforts de chercheurs et d'universitaires et
grâce aux financements d'organismes publics associés à des entreprises privées.
Tous les protocoles et algorithmes utilisés sont décrits à travers des documents publics
appelés RFC (Request For Comments) qui sont numérotés dans l'ordre chronologique de
publication.
Ce mode de fonctionnement fait d'Internet un réseau, une architecture et des protocoles
complètement ouverts, accessibles à tous. Aujourd'hui, le réseau Internet est constitué de
milliers de réseaux interconnectés, chacun financé et géré par des organismes aussi divers
que des universités, des fondations publiques, des laboratoires de recherche, des entreprises
privées … Aucune entreprise ni aucune organisation n'est propriétaire d'Internet dans son
ensemble.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 56


TCP/IP ou «Transmission Control Protocol/Internet Protocol » («protocole de contrôle de
transmissions» en Français) est un protocole de transport fiable, en mode connecté, c’est-à-
dire qu’il permet l’établissement d'une session de communication entre deux parties qui
veulent échanger des données.

2- Caractéristiques du TCP/IP :
Le protocole TCP/IP est devenu le standard des réseaux grâce aux motifs suivants :

– Il est robuste.
– Il permet la communication entre différents systèmes.
– Il est disponible sur une grande variété de plates-formes informatiques.
– Et, bien sûr, il fournit l'accès à l'Internet – ce qui intéresse de plus en plus les connexions
réseau des entreprises.

Les principales caractéristiques qui ont fait de ce protocole un standard sont :

– Une norme industrielle


– Relativement volumineux et relativement rapide
– Tous les réseaux reconnaissent TCP/IP :
– Une interopérabilité entre ordinateurs hétérogènes
– Un standard pour la communication inter-réseaux et particulièrement entre des réseaux
hétérogènes
– Un protocole routable
– D'autres protocoles ont été développés spécialement pour TCP/IP : SMTP pour la
messagerie électronique et FTP pour l'échange de fichiers…ect.

3- Fonctionnement du protocole TCP/IP :


La famille de protocoles Transmission Control Protocol et Internet Protocol.
Communément appelée pile de protocoles TCP/IP autorise l’échange de données en milieu
hétérogène. Nous appelons milieu hétérogène un regroupement d’ordinateurs d’architectures
ou des systèmes d’exploitation différents, par exemple des PC et des Apple Macintosh, des
machines sous UNIX et de gros calculateurs.
IP est un protocole routable autorisant une communication en mode connecté au travers de
TCP. Un fonctionnement en mode déconnecté est également possible. Est alors utilisé le
protocole UDP qui fait partie de la pile des protocoles TCP/IP.
TCP/IP est actuellement un standard de l’industrie, évidemment en raison de son exploitation
mondiale par Internet, mais aussi par son utilisation dans des réseaux d’entreprise de type
Windows ou Novell.
Outre les protocoles de transport IP de la couche OSI 3 et TCP ou UDP de la couche OSI 4, la
pile TCP/IP comporte des protocoles de niveau supérieur. TCP/IP est structuré en quatre
niveaux :

– L’interface réseau (1 et 2 du modèle OSI)


– Le routage (3 du modèle OSI)
– Le transport (4 et 5 du modèle OSI)
– L’application (5, 6 et 7 du modèle OSI).

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 57


Application FTP SMTP TELNET NFS TFTP BOOTP SNMP

Présentation XDR

Session RPC ASN.1

Transport TCP UDP

Réseau IP - ICMP - ARP/RARP

Liaison LLC 802.2

Liaison MAC 802.3

Physique Token Ring Ethernet

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 58


 Les principaux protocoles utilisés en TCP/IP :

Les principaux services ou protocoles applicatifs liés à TCP/IP sont :

Les protocoles de la pile TCP/IP


Nom Fonction
FTP FTP (File Transfer Protocol) s’occupe des transferts de fichiers.
TELNET TELNET Permet d’établir une connexion à un hôte distant et de gérer les
données locales.
TCP TCP (Transmission Control Protocole) s’assure que les connexions entre
deux ordinateurs sont établies et maintenues.
IP IP (Internet Protocol) gère les adresses logiques des nœuds (stations,…).

ARP ARP (AdressResolution Control) fait correspondre les adresses logiques


(IP) avec les adresses physiques (MAC).
RIP RIP (Routing Information Protocol) trouve la route la plus rapide entre
deux ordinateurs.
OSPF OSPF (Open Shortest Path First) est une amélioration de RIP, plus rapide
et plus fiable.
ICMP ICMP (Internet Control Message Protocol) gère les erreurs et envoie des
messages d’erreurs.
BGP/EGP BGP/EGP (Border Gateway Protocol / Exterior Gateway Protocol) gère la
transmission des données entre les réseaux.
SNMP SNMP (Simple Network Management Protocol) permet aux
administrateurs réseaux de gérer les équipements de leur réseau.

PPP PPP (Point to Point Protocol) permet d’établir une connexion distante
par téléphone. PPP (après SLIP) est utilisé par les fournisseurs d’accès à
Internet.
SMTP SMTP (Simple Mail Transport Protocol) permet d’envoyer des courriers
électroniques.
POP 3 & POP 3 (Post Office Protocol version 3) et IMAP 4 (Internet Message
IMAP 4 Advertising Protocol version 4) permettent de se connecter à un serveur
de messagerie et de récupérer son courrier électronique.

Le protocole TCP/IP est devenu la référence à partir de laquelle sont évalués les autres
protocoles. La pile de protocole TCP/IP est la plus riche fonctionnellement.

Le protocole IP dispose de fonctions standardisées, les « API sockets » qui se comportent de


la même façon sur tous les types de matériels.
TCP/IP est très répandu et très fonctionnel, mais assez compliqué et assez volumineux. En
fait, l’inconvénient majeur provient de son succès, et de la diminution du nombre des
adresses IPV4 disponibles (le problème est résolu avec la version IPV6 appelé aussi IPNG).
INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 59
4- Le protocole IP :
a. Principes :
Le protocole IP traite de l'adressage, du routage des paquets et également de la
fragmentation et du réassemblage des paquets. Ce dernier mécanisme permet au protocole
TCP/IP de s'affranchir des contraintes de taille de trame imposées par les méthodes d'accès
aux réseaux locaux dans la couche liaison. Chaque MTU (Maximum Transfer Unit) est en effet
différent d'un réseau à l'autre (1 500 octets pour Ethernet et 4 500 octets pour FDDI). Si la
taille d'un paquet dépasse le MTU, il doit être fragmenté en plusieurs segments qui doivent
être réassemblés, opération qui est effectuée par le destinataire final.

La structure d’un paquet IP :

4 bits 4 bits 8 bits 16 bits


Ver IHL ToS Longueur totale
Identifiant FO Numéro de
fragment
TTL Protocole Contrôle
Adresse source
Adresse destination
Options et bourrage
Données

Signification des champs d'un paquet IP :

Version indique le numéro de version du protocole IP


(Internet Header Length) indique la longueur de l'en-tête par multiples de
IHL
32 bits
(Type of Service) spécifie des services tels que la priorité du paquet, un
ToS délai d'acheminement rapide, une grande fiabilité ou une demande de
bande passante élevée
Longueur est la longueur totale (en octets) du paquet comportant les données et
totale l'en-tête
est un numéro permettant d'identifier de manière unique les fragments
Identifiant
d'un même paquet
(Fragment Offset) comporte un premier bit, appelé bit M (pour More)
FO
indiquant que le fragment est le dernier ou non d'un paquet
Fragment indique le numéro de fragment d'un paquet fragmenté
(Time To Live) indique le nombre de sauts de routeur qui restent à vivre
TTL au paquet. Lorsque ce champ atteint la valeur nulle, le paquet est détruit,
évitant ainsi qu'il transite indéfiniment dans le réseau
Protocole indique le type de protocole utilisant les services IP (TCP, UDP...)
est un champ qui permet de détecter les erreurs sur l'en-tête des paquets
Contrôle IP. La détection d'erreur sur les données est laissée à la charge des
protocoles de niveau supérieur
est un champ facultatif ainsi que le champ de bourrage qui suit. Les
services offerts sont l'enregistrement des routes (les adresses IP des
Options routeurs traversés sont enregistrées dans le champ de données du paquet),
le même service que le précédent avec la datation des paquets ou encore
des services liés à la sécurité
Données est le champ contenant les données, d'une taille de 2 à 65 517 octets
INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 60
La taille d'une adresse IP est de 32 bits (4 octets) et s'écrit sous la forme : 192.132.30.10 soit
en binaire11000000:10000100:00011110:00001010
Avec 32 bits, le nombre maximal de connexions au réseau est 232, soit 4 294 967 296
connexions en théorie. Seulement les adresses IP sont divisées en 5 classes : A,B,C,D,E (D et E
étant réservées). Elles permettent de faire un distinction entre les réseaux logiques; une
partie de l'adresse sert à identifier le réseau logique dans lequel se trouve le PC (NetID) et le
reste de l'adresse sert à identifier le PC dans ce réseau logique (HostID).

Masque de sous-réseau Classe A = 255.0.0.0


Masque de sous-réseau Classe B = 255.255.0.0
Masque de sous-réseau Classe C = 255.255.255.0
L’identification du réseau logique se fait à partie de ce que l'on appelle le "Masque de sous-
réseau". Une adresse IP est toujours associée à un "masque de sous-réseau". Tous les PC
connectés au même réseau logique possèdent le même NetID, de ce fait le réseau est
identifié de manière distincte. Les différents réseaux doivent avoir des NetID différents pour
pouvoir s'interconnecter et c'est pourquoi, chaque réseau est unique.
Pour que votre réseau puisse s'interconnecter avec d'autres réseaux, vous devez passer par un
matériel appelé "Routeur" ou "Passerelle", du même réseau logique que votre machine.

Des organismes sont chargés de gérer les adresses IP au niveau mondial et attribuent ces
adresses uniques (IANA, Internet Address Network Authority). Un service de résolution
d'adresses est ensuite utilisé (DNS) pour fournir une association entre les noms
symboliques attribués à l'hôte et son adresse IP.

Note :
Dans un réseau local non connecté à Internet, on peut prendre ce que l'on veut comme
adresse IP.

Le premier octet est utilisé comme NetID et le premier bit du NetID (mis à 0) est
utilisé comme référence pour la classe A.
Classe A
Soit 27-1 = 127 réseaux (0 à 126) de 224 -2= 16 777 214 machines
(0 et 255 étant réservés sur le dernier octet)

Les 2 premiers octets sont utilisé comme NetID et les 2 premiers bits du NetID
Classe B (10) sont utilisés pour la classe B.
Soit 214-1 = 16383 réseaux (128 à 191) de 216 -2= 65534 machines

Les 3 premiers octets sont utilisés comme NetID et les 3 premiers bits du NetID
Classe C (110) sont utilisés pour la classe C.
Soit 221-1 = 2 097 151 réseaux (192 à 223) de 28-2 = 254 machines

Classe D adresses réservées pour la Multidiffusion (224 à 239)


Classe E adresses réservées à un usage ultérieur (240 à 247)
INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 61
Le nombre 127 (réseau logique 127.x.x.x) correspond à l'adresse de "bouclage" (loopback) en
local sur un PC et permet de vérifier que la pile de protocoles TCP/IP est correctement
configurée (Test : faire un "ping 127.0.0.1" en fenêtre DOS).

Sur Internet, votre adresse IP vous est allouée dynamiquement par le "provider (FAI)" et
change à chaque connexion. On utilise aujourd'hui, même sur un réseau local, l'affectation
dynamique d'adresse IP, par le biais de protocoles tels que BOOTP ou DHCP monté sur un
serveur central.

b. Adresses réservées :
Certaines plages d’adresses sont réservées à un usage privé et ne sont pas attribuées.

Elles ne peuvent pas être utilisées pour communiquer dans Internet mais devraient l’être dans
un réseau IP privé.

Les routeurs d’Internet signaleront (normalement) une erreur s’ils reçoivent un datagramme à
destination d’une de ces adresses. Ces Plages sont définies dans les RFC 1918 et RFC 3330, et
sont :

 10.0.0.0 à 10.255.255.255
 172.16.0.0 à 172.31.255.255
 192.168.0.0 à 192.168.255.255
 169.254.0.0 à 169.254.255.255

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 62


LEÇON 07 : ÉTUDE DU FONCTIONNEMENT DES RÉSEAUX
LOCAUX LAN

OBJECTIF PÉDAGOGIQUE

À l’issue de cette leçon, le stagiaire doit être capable de :

- Caractériser les réseaux locaux et d’identifier leurs normes.


- Savoir les caractéristiques et les types des réseaux locaux.

PLAN DE LA LEÇON :

I- DÉFINITION D’UN RÉSEAU LOCAL (LAN)


II- CARACTÉRISTIQUES D’UN RÉSEAU LOCAL
III- ÉTUDES DE QUELQUE NORME IEEE802
IV- LES LAN ETHERNET

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 63


I- DÉFINITION D’UN RÉSEAU LOCAL (LAN) :
Un réseau local est défini comme l’ensemble des ressources téléinformatiques permettant
l’échange à haut débit de données entre équipements dans une zone géographique limitée
(entreprise, hôpital, campus, …).

II- CARACTÉRISTIQUES D’UN RÉSEAU LOCAL :


1- Caractéristiques essentielles d’un LAN :
Un réseau local se caractérise par:

 La courte distance entre les nœuds (< 10 km)


 Haut Débit (Une vitesse de transmission élevée : 10 Mbit/s à 10 Gbit/s)
 Un faible taux d’erreur
 La nature privée du réseau
 Des équipements diversifiés : connectiques, média, ordinateurs, périphériques, ...
 La Topologie logique de connexion : bus, étoile, …
 La méthode de partage des accès : droit de parole
 Format des trames : Plusieurs types d’informations.
 Standardisation (état des normes).

Les réseaux locaux sont des infrastructures complexes et pas seulement des câbles entre
stations de travail. Et, si l'on énumère la liste des composants d'un réseau local, on sera peut-
être surpris d'en trouver une quantité plus grande que prévue :

a) Le câblage : constitue l'infrastructure physique, avec le choix entre paire


téléphonique, câble coaxial et fibre optique.

b) La méthode d'accès : décrit la façon dont le réseau arbitre les communications


des différentes stations sur le câble : ordre, temps de parole, organisation des messages. Elle
dépend étroitement de la topologie et donc de l'organisation spatiale des stations les unes par
rapport aux autres. La méthode d'accès est essentiellement matérialisée dans les cartes
d'interfaces, qui connectent les stations au câble.

c) Les protocoles de réseaux : sont des logiciels qui "tournent" à la fois sur les
différentes stations et leurs cartes d'interfaces réseaux.

d) Le système d'exploitation du réseau : (ou NOS pour Network Operating System),


souvent nommé gestionnaire du réseau, réside dans les différentes stations du réseau local. Il
fournit une interface entre les applications de l'utilisateur et les fonctions du réseau local
auxquelles il fait appel par des demandes à travers la carte d'interface.

e) Le ou les serveurs de fichiers : stocke et distribue les fichiers de programmes ou


les données partageables par les utilisateurs du réseau local. Il résulte d'une combinaison de
matériel et de logiciel qui peut être spécifique.

f) Le système de sauvegarde : est un élément indispensable qui fonctionne de


diverses manières soit en recopiant systématiquement tous les fichiers du ou des serveurs,
soit en faisant des sauvegardes régulières, éventuellement automatisées.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 64


g) Les ponts, les routeurs ou les passerelles : constituent les moyens de
communication qui permettent à un de ses utilisateurs de "sortir" du réseau local pour
atteindre d'autres réseaux locaux ou des serveurs distants.

h) Le système de gestion et d'administration du réseau : envoie les alarmes en


cas d'incidents, comptabilise le trafic, mémorise l'activité du réseau et aide le superviseur à
prévoir l'évolution de son réseau.

2- Nature des informations :


Le débit minimum nécessaire est déterminé à partir de la charge du réseau qui dépend du
type et du volume de l’information à transmettre ainsi que le nombre d’utilisateurs
simultanés.

On distingue plusieurs types d’informations pouvant circuler sur un réseau local:

 Les informations de type bureautique : comme le traitement de texte et la messagerie. Les


débits dépassent rarement 100kbit/s.
 Les informations de type informatique : il s’agit des fichiers textes, programmes,
graphiques ou d’images fixes numérisées dont le volume peut varier de quelques koctets à
quelques centaines de Mbit. Le délai d’acheminement varie en fonction du débit.
 Les informations de type temps-réel : comme la voix, l’image vidéo et la commande d’un
processus industriel.

Remarque :
- La voix doit être numérisée pour l’acheminer sur les réseaux locaux, ceci est obtenu par un
échantillonnage à 8khz, soit un échantillon toutes les 125µs codé sur 8 bits, ce qui impose une
vitesse de transmission de 64 kbit/s.

- Les signaux d’une image vidéo numérisée sont constitués de 500x500=250000 pixels codés
sur 16 bits et renouvelée 50 fois par seconde, ce qui correspond à 200 Mbit/s à véhiculer vers
la destination!! * Solution: les méthodes de compression d’image qui ramènent le débit
moyen à quelques Mbit/s.

- Les signaux de commande d’un processus industriel font l’objet de standards particuliers.
Parmi les caractéristiques principales, on note le délai d’acheminement (<10ms).

III- ÉTUDES DE QUELQUES NORMES IEEE802 :


Introduction :

À la fin des années 70, lorsque les réseaux locaux commencèrent à émerger, l’organisme IEEE
(Institute of Electrical and Electronics Engineers) commença à travailler sur la normalisation
des réseaux locaux en même temps que l’ISO travaillait à l’élaboration du modèle OSI.
Les normes de la catégorie IEEE 802 sont compatibles avec le modèle OSI. Elles définissent en
particulier la façon dont les équipements réseaux
Accèdent aux données et les transfèrent sur les supports physiques. Cela comprend la
connexion, la maintenance et la déconnexion.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 65


1- La normalisation IEEE 802 :
En 1980, l’IEEE a crée le comité d’étude 802, chargé de définir des normes pour les réseaux
locaux, afin d’assurer la compatibilité entre les équipements provenant de différents
constructeurs.

Ce comité a produit 5 normes numérotées de 802.1 à 802.5, elles ont été reprises et
complétées par l’ISO sous la désignation ISO8802, elles correspondent aux couches physique
et liaison :

ISO8802.1: définit l’architecture générale des R.L. et le lien avec l’architecture OSI, en
particulier le découpage de la couche liaison en deux sous-couches.

ISO8802.2: définit la sous-couche LLC (Logical Link Control) de la couche liaison.

ISO8802.3: définit la sous-couche MAC (Medium Access Control) de la couche liaison ainsi que
le niveau physique pour les réseaux en bus avec la méthode CSMA/CD.

ISO8802.4: définit la sous-couche MAC de la couche liaison ainsi que le niveau physique pour
les réseaux en bus avec la méthode du jeton.

ISO8802.5: définit la sous-couche MAC de la couche liaison ainsi que le niveau physique pour
les réseaux en boucle avec la méthode du jeton.

Autres :

802.6 WAN: il offre des services de communication pour la voix, les données et la vidéo au
sein d’une ville.

FDDI (FiberDistributed Data Interface): définie à l’ANSI pour des réseaux très rapides (100
Mbit/s) sur fibres optiques.

2- Les principales normes IEEE 802 :


- 802.1 High Level Interface, Network Management, Brid ging, Glossary
- 802.2 Logical Link Control
- 802.3 CSMA/CD Ethernet
- 802.4 Token Bus
- 802.5 Token Ring (LAN IBM)
- 802.6 Metropolitan Area Network (DQDB : Double Queue Dual Bus)
- 802.7 Broadband LAN TechnicalAdvisory Group
- 802.8 FiberOpticTechnicalAdvisory Group
- 802.9 Integrated Service LAN (IsoEthernet), pour iso chrone (temps réel)
- 802.10 LAN Security (SILS : Standard for Interoperab le LAN Security)
- 802.11 Wireless LAN
- 802.12 Demand Priority LAN (100VG - AnyLAN)
- 802.14 Cable TV MAN
- 802.15 Wireless Personal Area Network (WPAN), bluetooth
- 802.16 Fixed Broadband Wireless Access (sans fil large bande)

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 66


3- La fonction de liaison dans les réseaux locaux :
LLC 802.2
2 802.3 802.4 802.5 802.6
802.11 802.12
MAC CSMA/C Toke Token Man-
CSMA/CA DPAM
D n bus ring DQDB
Ethernet
SNI.G7
10 4/16 100
03. WLAN 2.4
1 Physique Base.. MAP Mbps Vganyla
Sonet. Ghz
100 UTP n
T1
Base..

Autres 802 :

- 802.1 : Architecture générale, interfonctionnements.


- 802.1b : LAN/MAN management
- 802.1d : Pont MAC
- …
- 802.1p : Classes de services (priorité de trafic)
- 802.1q : VLAN
- 802.7 : Spécificités du câblage large bande.
- 802.8 : Spécificités du câblage optique.
- 802.9 : IVDLAN (Intégration Voix Données sur LAN).
- 802.10 : Sécurité des échanges.
- 802.11 : Réseaux locaux sans fils (WLAN).
- 802.12 : DPAM (Demand Priority Access Method)
- 802.14 : Réseau de données sur câble TV
- 802.16 : MAN sans fil (bande 10..60GHz)

4- La méthode d’accès CSMA/CD :

C'est une méthode fondée sur le principe du premier venu, premier servi.
Lorsqu'un nœud veut émettre, il écoute d'abord le réseau pour déterminer si un autre nœud
est en train d'émettre. Si le réseau est libre, il émet avec un accusé de réception.
L'absence de trafic se détecte en analysant un signal appelé "porteuse".
Le problème peut se poser lorsque 2 nœuds détectent au même moment la porteuse signalant
l'absence de trafic et émettent donc en même temps : c'est la collision. Dans ce cas, ils
cessent d'émettre, surveillent une nouvelle fois et recommencent dès que possible. On
appelle cette méthode : la méthode CSMA / CD

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 67


IV- LES LAN ETHERNET :
1- Historique des réseaux ETHERNET :
À la fin des années 1960, L’université de Hawaï développa un réseau étendu. Les bâtiments
de son campus étaient très éloignés les uns des autres et il fallait réunir les ordinateurs
disséminés en un seul réseau. La méthode d’accès CSMA/CD fut développée à cette occasion.
Ce premier réseau a constitué la base des réseaux ETHERNET futurs.

Robert Metcalfe (Bob qui fonda la société 3COM) et David Boggs du PARC (Palo Alto Research
Center) inventèrent un système de câbles et de signalisation en 1972. Puis en 1975, ils
présentèrent le premier réseau ETHERNET :

- Débit de 2,94 Mb/s


- Connexion de plus de 100 stations
- Distance maximale entre deux ordinateurs de 1 Kilomètre
- Etc…

Le réseau ETHERNET de la société XEROX rencontra un tel succès, en 1976,


que XEROX s’associa avec INTEL CORPORATION et DIGITAL EQUIPEMENT CORPORATION pour
élaborer une norme à 10 Mb/s.

L’architecture ETHERNET est aujourd’hui l’architecture la plus répandue dans le monde.

2- La norme IEEE 802.3 :


Les caractéristiques des premiers réseaux EHERNET ont servi de base pour l’élaboration de la
norme IEEE 802.3. La norme IEEE 802.3 décrit la méthode d’accès au réseau CSMA/CD et
concerne les sous-couches LLC et MAC, lesquelles font parties des couches LIAISON et
PHYSIQUE du modèle OSI. Maintenant, tous les réseaux ETHERNET satisfassent à la norme IEEE
802.3. La norme IEEE 802.3 a été publiée en 1990 par le comité IEEE, et concerne les réseaux
ETHERNET câblés.
INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 68
3- Les caractéristiques générales d’un réseau ETHERNET :
Les caractéristiques générales d’un réseau ETHERNET sont les suivantes :

- La norme IEEE 802.3


- La topologie en bus linéaire ou en bus en étoile
- La transmission des signaux en bande de base
- La méthode d’accès au réseau CSMA/CD, méthode à contention
- Un débit de 10 à 100 Mb/s
- Le support est « passif » (c’est l’alimentation des ordinateurs allumés qui fournit l’énergie
au support) ou « actif » (des concentrateurs régénèrent le signal)
- Le câblage en coaxial, en paires torsadées et en fibres optiques
- Les connecteurs BNC, RJ45, AUI et/ou les connecteurs pour la fibre optique
- Des trames de 64 à 1518 Octets.

Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui
explique pourquoi c’est un environnement qui a été plébiscité par la communauté
scientifique et universitaire. Les performances d’un réseau ETHERNET peuvent être
améliorées grâce à la segmentation du câble. En remplaçant un segment saturé par deux
segments reliés par un pont ou un routeur. La segmentation réduit le trafic et le temps
d’accès au réseau.

4- Les normes du réseau ETHERNET :


Les normes Ethernet s’expriment toutes de la même façon (« x » modulation «y ») :
- Avec « x » qui exprime la vitesse en Mb/s.
- Avec comme mode de transmission la modulation en Bande de Base, raccourci à la seule
expression de Base.
- Avec « y » qui décrit le support de communication :
- « T » pour les câbles en paires torsadées
- Un chiffre pour le câble coaxial :
- « 2 » pour le coaxial fin.
- « 5 » pour le coaxial épais
- « FL » ou « FO » pour la fibre optique

Les normes IEEE définissent les spécifications relatives à la mise en œuvre de plusieurs types
de réseaux ETHERNET.
4.1-Les normes IEEE pour les réseaux Ethernet :

 La norme IEEE 802.3 :


- Le 10BaseT pour les câbles en paires torsadées non blindées et blindées
- Le 10Base2 pour les câbles en coaxial fin
- Le 10Base5 (ETHERNET STANDARD) pour les câbles en coaxial épais
- Le 100BaseX (FAST ETHERNET)
- Le 100BaseT4 pour la paire torsadée à quatre paires de fils (UTP)
- Le 100BaseT5 pour la paire torsadée de catégorie 5
- Le 100BaseTX pour la paire torsadée blindée (STP)
- Le 100BaseFX pour la fibre optique.

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 69


 La norme IEEE 802.8 :
- Le 10BaseFL pour la fibre optique La norme IEEE 802.12 :
- Le 100VG-AnyLAN

Il arrive fréquemment que de grands réseaux combinent plusieurs normes en même temps…
Les normes IEEE à 10Mb/s ne furent pas assez rapide pour supporter des applications
gourmandes en bande passante (CAO, FAO, la vidéo, la GED, …). Aussi, les comités IEEE
développèrent de nouvelles normes pour des réseaux à 100 Mb/s comme 100VG-AnyLAN et
100BaseX. Ces nouvelles normes sont compatibles avec le 10 BaseT, et leur implantation n’est
pas synonyme de restructuration...

a) Ethernet 10BaseT :

90% des nouvelles installations utilisent un réseau Ethernet 10BaseT avec un câblage UTP de
catégorie 5, parce que ce type de câble permet ensuite de passer à un débit de 100 Mb/s.

Les réseaux ETHERNET en 10BaseT utilisent en général des câbles en paires torsadées non
blindée (UTP), mais ils fonctionnent tout aussi bien avec des câbles en paires torsadées
blindées (STP).

La topologie des réseaux ETHERNET en 10BaseT ressemble généralement à une étoile avec un
concentrateur (HUB), mais le concentrateur central contient en réalité un bus interne. Le
concentrateur sert de répéteur multiport et se trouve souvent dans une armoire de câblage.

Des répéteurs peuvent être utilisés pour allonger la longueur du câble qui est limité à 100
mètres.

Un réseau ETHERNET en 10BaseT offre les avantages d’une topologie en étoile, il est aisé de
déplacer une station vers un autre endroit, sans pour cela interrompre le réseau. Il suffit pour
cela de changer le cordon du tableau de connexion qui se trouve dans l’armoire de
câblage……

Plusieurs concentrateurs peuvent être relié ensemble par une dorsale en câble coaxial ou en
fibre optique. Selon la spécification IEEE 802.3, 1024 ordinateurs peuvent appartenir au
même réseau ETHERNET 10BaseT, sans composants de connectivité…

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 70


Les caractéristiques de L’ETHERNET en 10BaseT :
- «10 » pour 10 Mb/s
- «Base » pour la transmission des signaux en bande de base
- «T » pour les câbles à paire torsadées :
- Câbles à paires torsadées non blindées (UTP catégorie 3, 4 et 5)
- Câbles à paires torsadées blindées (STP)
- La méthode d’accès au réseau CSMA/CD
- Des connecteurs RJ45
- Des cartes réseaux compatibles RJ45
- Avec un transceiver intégré
- Avec un transceiver externe
- La longueur maximale d’un segment est de 100 mètres (c’est la distance entre le
concentrateur et le transceiver de l’ordinateur)
- L’écart minimal entre deux ordinateurs est de 2,5 mètres
- Le nombre maximal d’ordinateurs est de 1024 transceivers
- Un ou des concentrateurs (répéteur multiports)
- Un seul concentrateur pour une topologie en étoile
- Plusieurs concentrateurs reliés ensembles par une dorsale (en câble coaxial ou une fibre
optique) pour une topologie en bus en étoile
- Des répéteurs pour allonger la longueur d’un segment

b) Ethernet 10Base2 :

Le 10Base2 est aussi appelé ETHERNET fin (THINNET). Les réseaux ETHERNET en 10Base2
utilisent des câbles coaxiaux fins. Les spécifications IEEE 802.3 n’autorise pas de transceiver
entre le connecteur BNC en « T » du câble et la carte réseau de l’ordinateur ; le câble se
branche directement sur un connecteur BNC de la carte réseau. Un réseau ETHERNET FIN peut
combiner jusqu’à 5 segments de câbles reliés par 4 répéteurs, mais 3 seulement de ces
segments pourront accueillir des stations, c’est la règle des 5-4-3. Deux segments doivent
rester inexploités, ils servent de liaisons inter répéteurs et permettent d’augmenter la
longueur total du réseau. La spécification IEEE 802.3 recommande un maximum de 30
nœuds (ordinateurs, répéteurs,…) par segment, et un maximum de 1024 ordinateurs pour la
totalité d’un réseau.

Les réseaux ETHERNET FIN sont de bonnes solutions pour les petits réseaux, bon marché,
simples à installer et faciles à configurer…

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 71


Les caractéristiques de L’ETHERNET en 10Base2 :
- «10» pour 10 Mb/s
- «Base » pour la transmission des signaux en bande de base
- «2» parce que le câble coaxial fin (RG-58 avec une impédance de 50 Ohm) peut
transporter un signal sur une distance d’à peu près 2x100 mètres, en fait 185 mètres
- La méthode d’accès au réseau CSMA/CD
- Des connecteurs, des prolongateurs et des bouchons de terminaisons BNC (résistance
de 50 Ohm)
- Des cartes réseaux compatibles BNC
- La longueur maximale d’un segment est de 185 mètres
- L’écart minimum entre deux stations est de 0,5 mètre
- La longueur maximum pour le câble de descente (le « drop câble » en anglais) est
de 50 mètres.
- Un nombre maximal de 30 nœuds (ordinateurs, répéteurs,…) par segment
- La longueur maximale pour la totalité du réseau est de 925 mètres (185x5)
- Le nombre maximal d’ordinateur sur le réseau est de 86 stations (29+1+28+1+1+1+29)
- Une topologie en bus
- Des répéteurs pour allonger la longueur du réseau
c) Ethernet 10Base5 :
Les réseaux ETHERNET en 10Base5 sont aussi appelés ETHERNET STANDARD (STANDARD
ETHERNET). Les réseaux ETHERNET en 10Base5 utilisent des câbles coaxiaux épais (ETHERNET
EPAIS ou THICK ETHERNET).

Le câble principal est appelé une dorsale (BACKBONE). Des prises vampires percent la dorsale,
et des transceivers se branchent sur les prises vampires. Les transceivers ont des connecteurs
AUI ou DIX à 15 broches d’où partent les câbles de transceiver ou autrement dit les câbles de
descente. Le câble de descente se branche au connecteur AUI ou DIX de la carte réseau. Le
transceiver assure les communications entre l’ordinateur et le câble principal.

Les connecteurs AUI ou DIX sont situés à chaque extrémité du câble de transceiver.

La même règle des 5-4-3 s’applique aux réseaux ETHERNET STANDARD (5segments, 4
répéteurs, 3 segments seulement peuvent accueillir des stations).

La combinaison des câbles en coaxial fin et en coaxial épais permet de construire un réseau
vaste et fiable. Des câbles ETHERNET EPAIS sont utilisés pour le câble principal (une dorsale
en coaxial épais), et des câbles ETHERNET FIN sont utilisés pourl es câbles secondaires (en
coaxial fin). Le transceiver du câble principal est relié à un répéteur, et le répéteur est relié
au câble secondaire qui accueille les stations.

Les distances et les tolérances du câble ETHERNET EPAIS sont plus importantes que celles du
câble EHERNET FIN, c’est pourquoi il est souvent utilisé pour desservir tout un immeuble...

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 72


Les caractéristiques de L’ETHERNET en 10Base5 :

- « 10 » pour 10 Mb/s
- « Base » pour la transmission des signaux en bande de base
- « 5 » parce que le câble coaxial épais (peut transporter un signal sur une distance de
5x100 mètres, donc de 500 mètres
- La méthode d’accès au réseau CSMA/CD
- Des câbles de transceiver (ou câbles de descentes de 3/8 pouces) qui relient la carte
réseau d’un ordinateur au transceiver de la dorsale
- Des connecteurs AUI ou DIX pour le branchement aux cartes réseaux et aux transceivers
de la dorsale
- Des prolongateurs et des bouchons de terminaisons de série N (résistance de 50 Ohm)
- Des cartes réseaux compatibles AUI ou DIX
- La longueur maximale d’un segment est de 500 mètres
- L’écart minimum entre deux stations est de 2,5 mètres. Cette distance ne comprend
pas la longueur du câble de descente, mais mesure la distance entre deux transceiver
sur le câble principal.
- La longueur maximale du câble de transceiver est de 50 mètres. C’est la distance entre
l’ordinateur et le transceiver du câble principal.
- Un nombre maximal de 100 nœuds (ordinateurs, répéteurs,…) par segment
- La longueur maximale pour la totalité du réseau est de 2500 mètres (500x5)
- Le nombre maximal d’ordinateur sur le réseau est de 296 stations (99+1+98+1+1+1+99)
- Une topologie en bus ou en bus avec une dorsale (BACKBONE)
- Des répéteurs pour allonger la longueur du réseau

d) Ethernet 10BaseFL :

La norme IEEE 802.8 concerne les réseaux ETHERNET en 10BaseFL qui utilisent des câbles en
fibres optiques.

Les câbles en fibres optiques permettent d’installer de très long câbles entre des répéteurs.
Les répéteurs spéciaux pour la fibre optiques sont nécessaires pour convertir le signal
lumineux en un signal électrique. L’ETHERNET en 10BaseFL permet de relier deux bâtiments.

Les caractéristiques de l’ETHERNET en 10BaseFL :

- « 10 » pour 10 Mb/s
- « Base » pour la transmission des signaux en bande de base
- « FL » pour Fiber Link, c’est à dire pour désigner les câbles en fibres optiques
- La méthode d’accès au réseau CSMA/CD
- La longueur maximale d’un segment est de 2000 mètres
- Des répéteurs pour la fibre optique

e) Ethernet 100VG-AnyLAN :
L’architecture des réseaux 100VG-AnyLAN a été développée par la société HEWLETT-
PACKARD. La norme IEEE 802.12 définie les spécifications des réseaux 100VG-AnyLAN.
Les réseaux 100VG-AnyLAN combinent les caractéristiques des réseaux ETHERNET (norme IEEE
802.3) et des réseaux TOKEN RING (norme IEEE 802.5). Les réseaux 100VG-AnyLAN s’appèlent
indifféremment 100BaseVG, VG, AnyLAN,…
Les réseaux 100VG-AnyLAN fonctionnent avec la méthode d’accès de la priorité de la
demande qui autorise deux niveaux de priorité (haute et basse).

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 73


Les réseaux 100VG-AnyLAN offre la possibilité de filtrer les trames au niveau d’un
concentrateur, ce qui permet d’accroître la confidentialité des données. Les réseaux 100VG-
AnyLAN permettent de transmettre les trames de type ETHERNET et les trames de type
TOKEN RING.
Les réseaux 100VG-AnyLAN s’appuient sur une topologie en étoile autour d’un concentrateur.
La topologie en étoiles en cascade s’appuie autour d’un concentrateur principal appelé
« parent » auquel sont reliés des concentrateurs secondaires appelés « enfants ».

Les concentrateurs des réseaux 100VG-AnyLAN sont spécifiques à cette norme. Les câbles des
réseaux 100VG-AnyLAN sont plus courts que ceux des réseaux 10BaseT, c’est pourquoi ils sont
souvent équipés de plus de boîtier...

Les caractéristiques de l’ETHERNET en 100BaseVG :

- « 100 » pour 100 Mb/s


- « Base » pour la transmission des signaux en bande de base
- « VG » pour Voice Grade
- Des câbles en paire torsadées de catégorie 3, 4 et 5, ou avec de la fibre optique
- La méthode d’accès au réseau priorité de la demande
- La longueur de câble est limitée à 250 mètres
- Topologie en étoile ou en étoiles en cascade

f) Ethernet 100BaseX :

Le 100BaseX est aussi appelé le FAST ETHERNET. Le 100BaseX est issu d’une extension de la
norme ETHERNET.
Le 100BaseX englobe trois normes différentes :

- Le 100BaseT4 pour la paire torsadée à quatre paires de fils


- Le 100BaseTX pour la paire torsadée à deux paires de fils
- Le 100BaseFX pour la fibre optique

Les caractéristiques de l’ETHERNET en 100 BaseX :

- « 100 » pour 100 Mb/s


- « Base » pour la transmission des signaux en bande de base
- « X » pour « T4 », « TX » ou « FX » selon le câblage
- La méthode d’accès CSMA/CD
- Les câbles :
- Pour la norme 100BaseT4, des câbles de type téléphonique à paires torsadées non
blindées (UTP quatre paires de la catégorie 3, 4 et 5) avec quatre paires de fils
(TELEPHONE GRADE)
- Pour la norme 100BaseTX, des câbles de type transmission de données (DATA GRADE)
à paires torsadées non blindées ou blindées (UTP ou STP à deux paires de fils de la
catégorie 5)
- Pour la norme 100BaseFX, des câbles en fibre optique
- Des concentrateurs
- Topologie en bus en étoile

INT1801/SEMESTRE I RESEAUX PROPRIETE CNFEPD 74

Vous aimerez peut-être aussi