Vous êtes sur la page 1sur 33

ORT MARSEILLE Filière Informatique

MODULE RESEAUX
Ch. 2 - Constituants matériel d’un réseau
1.1 Carte réseau (NIC = Network Interface Controler)_________________________________________________3
1.2 Transceiver et prise_________________________________________________________________________3
1.3 Répéteur__________________________________________________________________________________3
1.4 Hub______________________________________________________________________________________4
1.4.1 Segment :_______________________________________________________________________________4
1.5 Pont______________________________________________________________________________________4
1.5.1 Fonctionnement d'un pont_______________________________________________________________5
1.5.2 Utilité_______________________________________________________________________________5
1.6 Switch (commutateur)______________________________________________________________________5
1.6.1 Le routing switch_________________________________________________________________________7
1.7 Routeur__________________________________________________________________________________8
1.7.1 Aspect d'un routeur____________________________________________________________________8
1.7.2 Fonctionnement d'un routeur_____________________________________________________________9
1.8 Passerelle_________________________________________________________________________________9
1.9 Le proxy_________________________________________________________________________________10
1.10 Le firewall_______________________________________________________________________________11
1.10.1 Le fonctionnement d'un système firewall__________________________________________________11
1.10.2 Le filtrage applicatif___________________________________________________________________12
1.10.3 Le filtrage utilisateur__________________________________________________________________12
Supports de transmission_________________________________________________________________________13
2.1 Câble coaxial_____________________________________________________________________________13
2.1.1 Le câble 10Base2________________________________________________________________________14
2.1.2 Le câble 10Base5________________________________________________________________________14
2.1.3 Connexion entre 10base2 et 10base5_________________________________________________________15
2.1.4 Les connecteurs pour câbles coax___________________________________________________________15
2.2 La paire torsadée__________________________________________________________________________16
2.2.1 La paire torsadée non blindée (UTP)_________________________________________________________16
2.3 La paire torsadée blindée (STP)_____________________________________________________________17
2.3.1 Les connecteurs pour paire torsadée_________________________________________________________17
2.3.2 Cable droit ou cable croisé ?_______________________________________________________________18
2.4 La fibre optique___________________________________________________________________________18
2.5 Les courants porteurs en ligne = CPL________________________________________________________19
2.6 Norme AWG = American Wire Gauge________________________________________________________20
2.7 Les technologies sans fil____________________________________________________________________22
2.8 Infrarouge_______________________________________________________________________________22
2.9 Bluetooth________________________________________________________________________________22
2.10 WIFI____________________________________________________________________________________24
2.10.1 SSID_______________________________________________________________________________24
2.10.2 cryptage – clé WEP___________________________________________________________________24
2.10.3 cryptage – WPA______________________________________________________________________24
2.10.4 WLAN – WMAN – WWAN___________________________________________________24
2.10.5 La propagation des ondes______________________________________________________25
2.10.6 Les couches OSI de la norme WIFI______________________________________________26
2.10.7 Mode infrastructure___________________________________________________________26
2.10.8 Mode adhoc_________________________________________________________________28
2.10.9 Couche physique : transmission de données________________________________________28
2.10.10 Couche MAC : couche liaison__________________________________________________30

703458465.doc page 1 sur 33


ORT MARSEILLE Filière Informatique

2.10.11 Couche LLC : la couche liaison_________________________________________________33

Références:

 www.commentcamarche.net

703458465.doc page 2 sur 33


ORT MARSEILLE Filière Informatique

1.1 Carte réseau (NIC = Network Interface Controler)


La carte réseau (parfois appelé coupleur): il s'agit d'une carte connectée sur la
carte-mère de l'ordinateur et permettant de l'interfacer au support physique, c'est-à,-
dire aux lignes physiques permettant de transmettre l'information

Les cartes NIC sont considérées comme des composants de couche 2 parce que
chaque carte NIC dans le monde porte un nom de code unique appelé adresse MAC
(Media Access Control)

1.2 Transceiver et prise


Le transceiver (appelé aussi adaptateur): il permet d'assurer la transformation des
signaux circulant sur le support physique, en signaux logiques manipulables par la
carte réseau, aussi bien à l'émission qu'à la réception:

La prise: il s'agit de l'élément permettant de réaliser la jonction mécanique entre la


carte réseau et le support physique

1.3 Répéteur
Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement
d'autant plus importants que la distance qui sépare deux périphériques est longue.
Généralement, deux noeuds d'un réseau local ne peuvent pas être distants de plus de
quelques centaines de mètres, c'est la raison pour laquelle un équipement est nécessaire
au-delà.

Un répéteur est un équipement permettant de régénérer un signal entre deux noeuds du


réseau, afin d'étendre la distance de câblage d'un réseau.

D'autre part, un répéteur permet de constituer une interface entre deux supports
physiques de types différents, c'est-à-dire qu'il peut par exemple relier un segment de
paire torsadée à un brin de fibre optique...

703458465.doc page 3 sur 33


ORT MARSEILLE Filière Informatique

1.4 Hub
Hub = Répéteur avec structure en étoile.

1.4.1 Segment :

Le segment Ethernet est la forme la plus simple de ce que peut être un réseau informatique. Il
est physiquement matérialisé par un câble coaxial ou par un concentrateur de câblage ou hub.

Le HUB est le périphérique d’interconnexion de plus bas niveau (niveau 1). Son rôle est de
retransmettre les trames arrivant sur un de ses ports vers tous ses autres ports. Le problème
majeur du HUB : toutes les machines qui y sont raccordées se partagent la même bande
passante.
De plus, tous les segments et équipements raccordés à un HUB font partie du même domaine
de collision.

Limites du HUB :

Quel que soit le nombre de stations connectées sur un segment Ethernet, seule une d'entre
elles pourra émettre, alors que les autres attendront leur tour.

 Répéteurs et les concentrateurs étendent les domaines de collision.


 Si le domaine de collision est trop étendu, il peut provoquer un trop grand nombre
de collisions et diminuer ainsi les performances du réseau.

 => il faut alors segmenter le réseau

 Il est possible de réduire la taille des domaines de collision en les segmentant à


l'aide d'équipements de réseau intelligents.

Les ponts, les commutateurs et les routeurs sont des exemples d'équipements de
réseau intelligents. Le processus utilisé pour découper le domaine de collision en
nombreux segments plus courts est appelé la segmentation.

1.5 Pont
Les ponts sont des dispositifs matériels ou logiciels permettant de relier des réseaux
travaillant avec le même protocole. Ils filtrent les données en ne laissant passer que
celles destinées aux ordinateurs situés à l'opposé du pont.

703458465.doc page 4 sur 33


ORT MARSEILLE Filière Informatique

Les ponts servent à segmenter les réseaux en plus petites parties. Donc Augmenter le
nombre de domaine de collisions, tout en diminuant le nombre de collisions sur le même
segment.

 Un pont élimine le trafic inutile d'un réseau occupé en divisant ce dernier en


segments et en filtrant le trafic en fonction de l'adresse de la station.
 Ainsi, le trafic entre les équipements d'un même segment ne traverse pas le pont
et n'a donc pas d'effet sur les autres segments.

 Il permet aussi d’adapter des réseaux de topologie différente.

1.5.1 Fonctionnement d'un pont

Un pont fonctionne selon la couche Liaison données du modèle OSI, il opère au niveau
des adresses physiques des machines. Le pont est relié à plusieurs réseaux locaux,
appelés segments. Le pont élabore une table de correspondance entre les adresses des
machines et le segment auquel elles appartiennent et "écoute" les données circulant sur
les segments.

Lors d'une transmission de données, le pont vérifie sur la table de correspondance le


segment auquel appartiennent les ordinateurs émetteurs et récepteurs (grâce à leurs
adresses physiques, et non leur adresse IP ). Si ceux-ci appartiennent au même segment,
le pont ne fait rien, dans le cas contraire il va faire basculer les données vers le segment
auquel appartient le destinataire.

Le filtrage est réalisé par le logiciel implanté sur le pont en mémorisant les adresses de
destination.

1.5.2 Utilité

Le pont permet de segmenter un réseau, c'est-à-dire que, dans le cas présenté ci-dessus, les communications
entre les 3 ordinateurs représentés en haut n'encombrent pas les lignes du réseau entre les 3 ordinateurs du bas,
l'information passera uniquement lorsqu'un ordinateur d'un côté du pont enverra des données à un ordinateur
situé de l'autre côté.

1.6 Switch (commutateur)

703458465.doc page 5 sur 33


ORT MARSEILLE Filière Informatique

 Les commutateurs sont des ponts multiports, donc des unités de couche 2, qui offrent
connectivité et bande passante dédiée.
 Ils servent également à segmenter les réseaux en plus petites parties.
 =>Augmenter le nombre de domaine de collisions, tout en diminuant le nombre de
collisions sur le même segment. Ils mémorisent et observent l'adresse locale source
(table CAM).
 La commutation s’effectue au niveau hard à l’aide de circuit particulier appelé ASIC
(Application-Specific Integrated Circuit)

Le fonctionnement d'un commutateur (switch) est tel qu'il connaît sur chacun de ses ports
l'adresse physique (MAC address) de l'équipement ou des équipements qui lui sont raccordés
et ce par port physique. Il agit comme un pont (niveau 2) et n'envoie les trames que sur le
port où l'adresse physique (MAC @) est présente, ce qui limite le domaine de collision aux
équipements reliés sur LE port du commutateur.

Cette technique est possible grâce à des buffers présents pour chaque port du commutateur,
plus une commutation de fond de panier (intérieur du commutateur) importante (plusieurs
Gigabits pour un commutateur à 10/100 Mbits/s) qui lui permet de "router" les trames vers
son unique destinataire.

Cette technique est appelée "segmentation", en fait elle limite le domaine de collision au
simple port du commutateur. En théorie, il ne peut pas y avoir de collision sur un port du
commutateur s’il n'y a qu'un équipement qui lui est relié. Toutes les machines qui y sont
raccordées à un port d'un commutateur possèdent une bande passante à eux (lui) tout seul.
Les commutateurs (ou switchs) ont développées, par leurs possibilités d'identification des
machines situées sur chacun de ses ports, des fonctions de VLAN (Virtual LAN) ou réseaux
virtuels. Ce sont les normes 802.1D et 802.1q qui ont crées pour normaliser ces possibilités.

Le switch permet de diviser un segment Ethernet en plusieurs brins distincts et offre ainsi la
possibilité à plusieurs stations d'émettre en même temps, tout en restant connectées
logiquement au même segment Ethernet. Il construit une table de correspondance adresse-port
en lisant les adresses MAC sources, et utilise cette table pour propager les trames reçues.

Lorsqu'une trame contient une adresse inconnue ou lorsqu'elle indique une adresse de
broadcast, le switch la propage sur tous les ports, afin que toutes les stations puissent la lire.

703458465.doc page 6 sur 33


ORT MARSEILLE Filière Informatique

Fig. 6 - Le switch

Le switch est donc un pur produit de couche 2, et ne prête aucune attention à l'information
transportée dans les trames Ethernet. La présence d'un switch est totalement invisible pour une
station. Lorsqu'une station désire envoyer un paquet IP, elle effectuera une requête ARP. Le
switch propagera cette requête sur tous les brins (broadcast). La réponse traversera à nouveau
le switch, et la communication commencera entre les deux stations. Les quatre adresses
utilisées seront à nouveau celles des deux stations concernées.

Quatre stations ou plus peuvent communiquer simultanément sur le même segment Ethernet.
Le problème de partage du média est enfin résolu.

1.6.1 Le routing switch

Le routing switch, ou layer 3 switch, a été conçu pour offrir les mêmes performances en terme
de débit et de temps de latence qu'un switch, mais au niveau 3 cette fois. En d'autres termes, il
ne s'agit plus d'extraire le paquet IP et de le router, mais bien de le commuter. La figure 7 met
en évidence les principes de fonctionnement d'un routing switch.

Fig. 7 - Le routing switch

Alors qu'un routeur possède une table de routage faisant correspondre des adresses IP à des
ports et qu'un switch fait correspondre des adresses MAC à des ports, le routing switch
construit et maintient une table qui associe l'adresse IP d'une station, son adresse MAC et le
port auquel elle est connectée. La décision de propagation d'une trame est prise en fonction de
l'adresse IP de destination.

Dans notre exemple, les stations ont reçu comme subnet mask la valeur 255.255.255.0, et
comme default gateway l'adresse de l'interface du routing switch à laquelle elles sont
connectées. Le routing switch est donc vu comme le routeur par défaut et assumera cette
charge.

Si la station A veut communiquer avec la station C, elle compare les deux adresses IP et
envoie une trame à son routeur par défaut, en utilisant l'adresse MAC du routing switch.
Lorsque le routing switch reçoit cette trame, il lit l'adresse IP de destination, qui, elle, indique
effectivement la station C. Il cherche alors une correspondance dans la forwarding table, et

703458465.doc page 7 sur 33


ORT MARSEILLE Filière Informatique

découvre que l'adresse 194.100.300.1 est atteignable par le port 3, et que l'adresse MAC
correspondante est cc-cc-cc-cc-cc-cc-cc.

Le routing switch modifie alors l'adresse MAC de destination de la trame (cette adresse était
celle de son interface), et la commute sur le port 3, aussi vite que l'aurait fait un switch de
couche 2.

Le routing switch prend donc ses décisions de routage en se basant sur les adresses de couche
3, mais fonctionne en utilisant les mêmes principes de commutation qu'un switch Ethernet.

1.7 Routeur

Les routeurs sont les machines clés d'Internet car ce sont ces dispositifs qui permettent
de "choisir" le chemin qu'un message va emprunter.

Lorsque qu’une url est demandée, le client ou le proxy interroge le dns, celui-ci indique la
machine visée et le routeur choisit la prochaine machine à laquelle il va faire circuler la
demande de telle façon que le chemin choisi soit le plus court (en matière de distance,
parfois de temps)

De plus, les routeurs permettent de manipuler les données afin de pouvoir assurer le
passage d'un type de réseau à un autre (contrairement à un dispositif de type pont).
Ainsi, les réseaux ne peuvent pas faire circuler la même quantité simultanée
d'information en terme de taille de paquets de données. Les routeurs ont donc la
possibilité de fragmenter les paquets de données pour permettre leur circulation.

Enfin, certains routeurs sont capables de créer des cartes (tables de routage) des
itinéraires à suivre en fonction de l'adresse visée grâce à des protocoles dédiés à cette
tâche.

703458465.doc page 8 sur 33


ORT MARSEILLE Filière Informatique

1.7.1 Aspect d'un routeur


Les premiers routeurs étaient de simples ordinateurs ayant plusieurs cartes réseau (on
parle de machines multi hôtes), dont chacune étaient reliée à un réseau différent.
Les routeurs actuels sont pour la plupart des ordinateurs multi hôtes, mais il existe
désormais des dispositifs, possédant des cartes réseaux reliées sur plusieurs réseaux,
dédiés à la tâche de routage.

Chaque carte réseau possédant une adresse IP unique, la machine qui les héberge (le
routeur) possède plusieurs adresses IP (autant d'adresses IP que de cartes réseau).

1.7.2 Fonctionnement d'un routeur


Dans le cas ci-dessus le scénario est simple. Si le routeur reçoit des paquets en
provenance du réseau A, pour le réseau B, il va tout simplement diriger les paquets sur
le réseau B...

Toutefois, sur Internet le schéma est beaucoup plus compliqué pour les raisons
suivantes:

 Le nombre de réseau auquel un routeur est connecté est généralement important


 Les réseaux auquel le routeur est relié peuvent être reliés à d'autres réseaux que
le routeur ne connait pas directement

Ainsi, les routeurs fonctionnent grâce à des tables de routage et des protocoles de
routage … ( cf. partie protocoles ) .

1.8 Passerelle
Les passerelles applicatives (en anglais "gateways") sont des systèmes matériels et
logiciels permettant de faire la liaison entre deux réseaux, servant notamment à faire
l'interface entre des protocoles différents.

Lorsqu'un utilisateur distant contacte un tel dispositif, celui-ci examine sa requête, et si


jamais celles-ci correspondent aux règles que l'administrateur réseau a défini la
passerelle crée un pont entre les deux réseaux. Les informations ne sont donc pas
directement transmises, mais plutôt traduite pour assurer la communication des deux
protocoles.

Ce système permet, outre l'interface entre deux réseaux hétérogènes, une sécurité
supplémentaire car chaque information est passée à la loupe (pouvant causer un
ralentissement) et parfois ajoutée dans un journal qui retrace l'historique des
évènements.

703458465.doc page 9 sur 33


ORT MARSEILLE Filière Informatique

L'inconvénient majeur de ce système est qu'une telle application doit être créée pour
chaque service (FTP, HTTP, Telnet ...)

1.9 Le proxy
Un serveur proxy (appelé aussi serveur mandataire) est une machine intermédiaire entre
les ordinateurs d'un réseau local et le web. Son rôle principal est de permettre aux
ordinateurs du LAN d'accéder à Internet par son intermédiaire, elle peut aussi servir de
cache, c'est-à-dire qu'elle garde en mémoire les pages les plus souvent visitées pour
pouvoir les fournir plus rapidement, on l'appelle alors serveur proxy-cache.

Si votre navigateur est configuré de manière à travailler avec le serveur proxy de votre
fournisseur d'accès, lorsque vous demandez une page, votre navigateur interroge
d'abord le proxy (opération peu longue car le proxy est une des première machine à
laquelle vous êtes raccordé). Si celui-ci par le plus grand des hasards a déjà la page sur
son disque local (car un autre utilisateur, ou bien vous-même, en aura fait la demande
avant), il vous l'envoie directement. De plus la majeure partie des serveurs proxy
mettent automatiquement les pages à jour.

Enfin, ce proxy peut servir de firewall, c'est-à-dire un système qui filtre les informations
en ne laissant par exemple passer que les ports choisis pour des raisons de sécurité.

Sous Windows il existe plusieurs logiciels permettant de réaliser un serveur proxy à moindre
coût pour son réseau local: Wingate, Jana server …

703458465.doc page 10 sur 33


ORT MARSEILLE Filière Informatique

1.10 Le firewall
Un pare-feu (firewall en anglais), est un système qui permet de protéger un réseau local
d'intrusions de personnes en provenance d'Internet. On l'appelle parfois aussi: garde-barrière,
antéserveur , écluse, gate-kepper, coupe-feu

Le pare-feu est en réalité un système permettant de bloquer des ports TCP, c'est-à-dire
en interdire l'accès aux personnes provenant de l'extérieur.

De nombreux ports (rappel: un port est un numéro associé à un service ou une


application réseau) peuvent être bloqués. Toutefois certains ports étant nécessaires et
non dangereux, comme par exemple le port associé au courrier électronique, les
administrateurs réseau bloquent la plupart des ports qui ne sont pas indispensables.

Un des ports les plus critiques est le port 23 car il correspond à l'utilitaire Telnet qui
permet d'émuler un accès par terminal à une machine distante de manière à pouvoir
exécuter des commandes saisies au clavier à distance...

Le système firewall est un système à la fois matériel et logiciel. Ce système constitue un


intermédiaire entre le réseau local et le "monde extérieur".

Toutefois ce dispositif n'empêche pas les utilisateurs internes d'utiliser ces ports, seule la
traversée du système pare-feu est impossible, ou du moins difficile car aucun système
n'est réellement impossible à pénétrer! En réalité il existe toujours des failles à un
système, c'est la raison pour laquelle il est indispensable de se tenir au courant des
failles de sécurité et d'essayer de les minimiser...

1.10.1 Le fonctionnement d'un système firewall

Un système pare-feu fonctionne sur le principe du filtrage de paquets, c'est-à-dire qu'il


s'agit d'un système analysant les en-têtes des paquets IP échangés entre deux machines.
En effet les machines d'un réseau relié à Internet sont repérés par une adresse appelée
adresse IP. Ainsi, lorsqu'une machine de l'extérieur se connecte à une machine du réseau
local, et vice-versa, les paquets de données passant par le firewall contiennent les en-
têtes suivants, qui sont analysés par le firewall:

 L'adresse IP de la machine émettrice


 L'adresse IP de la machine réceptrice
 Le type de paquet (TCP, UDP, ...)

703458465.doc page 11 sur 33


ORT MARSEILLE Filière Informatique

 Le numéro de port

De cette manière, le système pare-feu est capable d'analyser des datagrammes et


d'effectuer un filtrage des communications, ce qui signifie qu'il permet de "sélectionner"
les communications. Ce filtrage peut se faire de deux façons:
 le filtrage applicatif
 le filtrage utilisateur

1.10.2 Le filtrage applicatif

Le filtrage applicatif permet, comme son nom l'indique, de filtrer les communications
application par application (en réalité port par port). Les firewalls d'application autorisent
uniquement la circulation de paquets IP destinés à certains numéros de port.

1.10.3 Le filtrage utilisateur

Le filtrage de type utilisateur est réalisé par des firewalls dits de réseau. C'est un
système qui permet d'effectuer un filtrage précis au niveau des adresses IP de la
machine émettrice et de la machine de destination, afin de permettre un filtrage au
niveau des utilisateurs du réseau et des permissions qui leur sont accordées. Ces
permissions peuvent notamment être faites de façon horaire, c'est-à-dire différemment
selon les jours ou l'heure par exemple.

1.11 La DMZ
DMZ = De Militarized Zone
= Zone qui n’est connectée, ni à Internet, ni au réseau interne
= Zone de sécurité

Lorsque certaines machines du réseau interne ont besoin d'être accessibles de l'extérieur
(comme c'est le cas par exemple pour un serveur web, un serveur de messagerie, un serveur
FTP public, ...) il est souvent nécessaire de créer une nouvelle interface vers un réseau à part,
accessible aussi bien du réseau interne que de l'extérieur, sans pour autant risquer de
compromettre la sécurité de l'entreprise. On parle ainsi de zone démilitarisé (souvent notée
DMZ pour DeMilitarized Zone) pour désigner cette zone isolée hébergeant des applications
mises à disposition du public.

Signifie que l’on se place dans une partie du réseau ou l’aspect sécurité est résolu.
= on se situe derrière un firewall

703458465.doc page 12 sur 33


ORT MARSEILLE Filière Informatique

FW 1 et FW 2 sont des Firewall.


La zone démilitarisée se trouve en sandwich.
Le niveau de sécurité de ce réseau est important.

2 Supports de transmission
Pour relier les diverses entités d'un réseau, plusieurs supports physiques de transmission de
données peuvent-être utilisés. Une de ces possibilités est l'utilisation de câbles.

2.1 Câble coaxial


Le câble coaxial (en anglais coaxial câble a longtemps été la câblage de prédilection, pour la
simple raison qu'il est peu coûteux et facilement manipulable (poids, flexibilité, ...).

 La gaine permet de protéger le câble de l'environnement extérieur. Elle est


habituellement en caoutchouc (parfois en Chlorure de polyvinyle (PVC),
éventuellement en téflon)

703458465.doc page 13 sur 33


ORT MARSEILLE Filière Informatique

 Le blindage (enveloppe métallique) entourant les câbles permet de protéger les


données transmises sur le support des parasites (autrement appelé bruit) pouvant
causer une distorsion des données.
 L'isolant entourant la partie centrale est constitué d'un matériau diélectrique
permettant d'éviter tout contact avec le blindage, provoquant des interactions
électriques (court-circuit).
 L'âme, accomplissant la tâche de transport des données, est généralement composée
d’un seul brin en cuivre ou de plusieurs brins torsadés.

On distingue habituellement deux types de câbles coaxiaux:

2.1.1 Le câble 10Base2


câble coaxial fin (appelé Thinnet, traduisez réseau fin ou encore CheaperNet, traduisez
réseau plus économique) est un câble de fin diamètre (6mm). Très flexible il peut être
utilisé dans la majorité des réseaux, en le connectant directement sur la carte réseau.
 Longueur maximale de 185 mètres par segment
 30 postes maximum sur 3 segments
A chaque bout du segment on place une résistance ou bouchon de 50 ohms.

2.1.2 Le câble 10Base5


câble coaxial épais (en anglais Thicknet ou Thick Ethernet et également appelé Yellow
Cable) est un câble blindé de plus gros diamètre (12 mm) et de 50 ohms d'impédance. Il a
longtemps été utilisé dans les réseaux, ce qui lui a valu l'appellation de « Câble Ethernet
Standard ». Toutefois, étant donné son diamètre il est moins flexible que le thinnet .

 10 Mégabits par seconde


 Bande de base (Numérique)
 Longueur maximale de 500 mètres par segment
 Half-duplex

703458465.doc page 14 sur 33


ORT MARSEILLE Filière Informatique

2.1.3 Connexion entre 10base2 et 10base5

La connexion entre Thinnet et Thicknet se fait grâce à un transceiver. Il est muni d’une prise
dite "vampire" qui effectue la connexion physique réelle à la partie centrale du Thinnet en
transperçant l’enveloppe isolante. Le câble du transceiver (drop cable) est branché sur un
connecteur AUI (Attachment Unit Interface) appelé également connecteur DIX (Digital Intel
Xerox) ou connecteur DB 15 (SUB-D 15).

2.1.4 Les connecteurs pour câbles coax

Thinnet et Thicknet utilisent tous deux des connecteurs BNC (British Naval Connector).

Dans la famille BNC, on trouve :

 Connecteur de câble BNC : il est soudé ou serti à l’extrémité du câble


 Connecteur BNC en T : il relie la carte réseau des ordinateurs au câble du réseau
 Prolongateur BNC : il relie deux segments de câble coaxial afin d’obtenir un câble
plus long.
 Bouchon de terminaison BNC : il est placé à chaque extrémité du câble d’un réseau en
Bus pour absorber les signaux parasites. Il est relié à la masse. Un réseau bus ne peut
pas fonctionner sans.

703458465.doc page 15 sur 33


ORT MARSEILLE Filière Informatique

2.2 La paire torsadée

Le câble à paire torsadée (en anglais Twisted-pair cable) est constitué de deux brins de
cuivre entrelacés en torsade et recouverts d’isolants.

On distingue généralement deux types de paires torsadées :

 les paires blindés (STP : Shielded Twisted-Pair)


 les paires non blindés (UTP : Unshielded Twisted-Pair).

L’entrelacement permet de supprimer les bruits (interférences électriques) dus aux paires
adjacentes ou autres sources (moteurs, relais, transformateur).

La paire torsadée est donc adaptée à la mise en réseau local d'un faible parc avec un Le
budget limité, et une connectique simple. Toutefois, sur de longues distances avec des
débits élevés elle ne permet pas de garantir l’intégrité des données (c'est-à-dire la
transmission sans perte de données.

2.2.1 La paire torsadée non blindée (UTP)

Le câble UTP obéit à la spécification 10baseT. C’est le type de paire torsadée le plus
utilisé et le plus répandu pour les réseaux locaux.

 Longueur maximale d’un segment : 100 mètres


 Composition : 2 fils de cuivre recouverts d’isolant
 Normes UTP : conditionnent le nombre de torsions par pied (33cm) de câble en
fonction de l’utilisation prévue.
 UTP : norme norme EIA/TIA 568 (Electronic Industries Association /
Telecommunication Industries Association). Cinq catégories de câbles UTP :
 Catégorie 1 : Câble téléphonique traditionnel (transfert de voix mais pas de
données)
 Catégorie 2 : 4Mo/s maximum (4 paires torsadées)
 Catégorie 3 : 10 Mo/s maximum (4 paires, 3 torsions par pied)
 Catégorie 4 : 16 Mo/s maximum (4 paires torsadées en cuivre)
 Catégorie 5 : 100 Mo/s maximum (4 paires torsadées en cuivre)
 Catégorie 6 : 250 Mo/s
 Catégorie 7 : 600 Mo/s

(Catégorie 5 e : 1000 Mo/s maxi)

La plupart des installations téléphoniques utilisent un câble UTP.

703458465.doc page 16 sur 33


ORT MARSEILLE Filière Informatique

Le majeur problème provient du fait que le câble UTP est particulièrement sujet aux
interférences (signaux d’une ligne se mélangeant à ceux d’une autre ligne). La seule
solution réside dans le blindage.

2.3 La paire torsadée blindée (STP)


Le câble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualité
et plus protectrice que la gaine utilisée par le câble UTP. Il contient une enveloppe de
protection entre les paires et autour des paires. Dans le câble STP, les fils de cuivre d’une
paire sont eux-mêmes torsadés, ce qui fournit au câble STP un excellent blindage, c'est-
à-dire une meilleure protection contre les interférences). D'autre part il permet une
transmission plus rapide et sur une plus longue distance.

2.3.1 Les connecteurs pour paire torsadée

La paire torsadée se branche à l’aide d’un connecteur RJ-45. Ce connecteur est similaire
au RJ-11 utilisé dans la téléphonie mais différent sur certains points : le RJ-45 est
légèrement plus grand et ne peut être inséré dans une prise de téléphone RJ-11. De plus,
la RJ-45 se compose de huit broches alors que la RJ-11 n’en possède que quatre.

Broche + couleur Symbole Fonction Type de signal


1 – Blanc Vert Tx + Transmission données + Sortie
2 – Vert Tx - Transmission données - Sortie
3 – Blanc Orange Rx + Réception de données + Entrée
4 – Bleu NC
5 – Blanc bleu NC
6 – Orange Rx - Réception de données - Entrée
7 – Blanc Marron NC
8 - Marron NC

703458465.doc page 17 sur 33


ORT MARSEILLE Filière Informatique

2.3.2 Cable droit ou cable croisé ?

Ordinateur – switch ou routeur = droit


Entre deux routeurs = croisé
( De manière générale, on utilise un câble croisé pour relier des appareils de même type )
En direct entre deux ordinateurs = croisé

2.4 La fibre optique

Une liaison par fibre optique se compose essentiellement par : Une source de lumière laser :
qui est une diode laser analogue a celle des lecteurs CDS qui est commandée par un courant
(possibilité de modulation): coté émission, et d'un photo-détecteur (en général une
photodiode) qui convertit un signal optique en un signal électrique: coté réception .

de 100 à 500 µm

de 10 à 300 µm

Un câble de transmission peut contenir jusqu’à 70 fibres.


Emetteurs : diode laser, laser modulé, diode électroluminescente
Récepteurs : phototransistors, photodiodes
Ce type de support est utilisé pour des transmissions longue distance

Vitesses de transmission : 1 Gbit/s sur 1 km ...


Avantages :
o insensibilité aux perturbations électromagnétiques
o faible poids, dimensions - rayon de courbure faible
o possibilités de transmission inexplorées
o fiabilité, longévité
o abondance de matière première (silice).

Les supports optiques


Le matériel associé à ces câbles sont encore très chers (emetteurs/recepteur, testeur ...) C'est

703458465.doc page 18 sur 33


ORT MARSEILLE Filière Informatique

pourquoi ils sont le plus souvent utilisés pour des liaisons point à point. Les fibres optiques
sont composées de trois éléments principaux.
le coeur en silice où passe les ondes
la gaine optique qui permet de conserver les ondes dans le coeur en jouant sur l'indice de
réfraction
la protection
Les fibres sont souvent appelées brins. Dans un même câble les brins sont regroupés par
multiples de 2, 6 ou 12. Le principe est de faire pénétrer des rayons lumineux dans le coeur
avec des indices de réfractions différents. La fibre optique est caractérisée par sa bande
passante en Mhertz ainsi que l'atténuation du signal en db/km (décibels).
Deux sortes de fibres existent :
Les fibres multimode
Ce type de fibre regroupe les fibres à saut d'indice et à gradient d'indice. Le coeur de ces
fibres est grand par rapport à la longueur d'onde du signal optique émis. 50 à 600 microns
mètres pour le coeur et de l'ordre de 1 micron pour le signal. Cette fibre permet donc de
propager plusieurs centaines de signaux (phase différente). La bande passante peut varier de
200 à 1500 Mhertz/km. Deux fibres dont le mode de propagation est différent existe.
Les fibres à saut d'indice. L'indice de réfraction change brusquement lorsque l'on passe du
centre de la fibre à sa périphérie.
Les fibres à gradient d'indice. L'indice de réfraction diminue selon une loi précise du coeur
vers la périphérie. Les ondes passant par le centre sont les moins rapides mais parcourant
moins de chemin elles arriveront en même temps que celles en périphérie.
Les fibres monomode
Le coeur est proche de la longueur d'onde du signal. Il ne peut donc y avoir qu'un seul mode
de propagation suivant l'axe de la fibre. Il n'y a donc pas de dispersions des temps de
propagation. La bande passante et presque infinie 10Ghertz/km. Cette fibre est de meilleure
qualité que la fibre multimode. Les ondes sont crées par des diodes au laser ayant une grande
puissance d'émission. Plus l'atténuation est faible, plus le signal pourra parcourir un chemin
important.
La propagation du signal dans une fibre optique est unidirectionnel. Il faut donc deux brins,
un pour l'émission et un pour la réception. La longueur maximale d'un segment peut atteindre
2000 mètres avec une fibre multimode et 20 kilomètres avec une fibre monomode. Le nombre
de postes reliés dépend de la nature du matériel actif utilisé.
Les connexions se font au moyen de prises ST (rond), MIC ou SC (carré). Il existe plusieurs
types de câbles dont l'utilisation et les contraintes différent. Il existe ainsi des fibres 10BASE-
FL (Fiber Link), 10BASE-FB (Fiber Backbone), 10BASE-FP (Fiber Passive), 100BASE-VG
(Voice Grade méthode d'accès différente de CSMA/CD c'est Demand Priority Access Method
: Transport de la voix ou de la vidéo) ...
Le câblage optique est surtout utilisé dans des réseaux de type FDDI (Fiber Distributed Data
Interface) notamment dans un réseau fédérateur permettant des interconnexions entre réseaux
locaux. Un câble optique apporte des avantages autres que le débit accru sur ce support
comme l'accroissement de la sécurité. Il est en effet très difficile "d'écouter" le trafic d'une
fibre, le piratage est donc peu probable. Le raccordement à un câble cuivre au moyen de
répéteurs ou autres matériels est simple. Le câble est insensible aux perturbations. Il est très
léger.

2.5 Les courants porteurs en ligne = CPL


+++ cf. article 01 informatique – 09/2003

703458465.doc page 19 sur 33


ORT MARSEILLE Filière Informatique

Le principe des CPL consiste à superposer au signal électrique de


50 Hz un autre signal à plus haute fréquence (bande 1,6 à 30 Mhz)
et de faible énergie. Ce deuxième signal se propage sur l’installation électrique et peut être
reçu et décodé à distance. Ainsi le signal CPL est reçu par tout récepteur CPL qui se trouve sur le même
réseau électrique.

Méthode d’accès au support physique : CSMA / CA ( Carrier Sens Multiple Acces / Collision
Avoidance )

En 2004, caractéristiques techniques :


 débit 11Mb/s
 portée de 300 mètres

+++ : scanner les schémas 01 info.

2.6 Norme AWG = American Wire Gauge

Unité de mesure utilisée pour décrire le diamètre de la section d'un conducteur non-ferreux.

AWG est une norme américaine très utilisée pour les fils en cuivre et spécialement les fils
téléphoniques. Dans cette norme, plus le diamètre est faible, plus la valeur AWG est grande.
Par exemple le câblage électrique à l'intérieur d'une habitation se fait généralement avec des
fils de 12 ou 14, alors que les câbles téléphoniques, supportant beaucoup moins de courant,
sont faits de fils de 22 à 26 AWG au maximum.

La conversion entre diamètre en pouces ( 1" = 25,3995 mm ) et la mesure AWG se fait par la
formule :
ø = 0,32" x 2-G/6

Par exemple pour un gauge G = 42, le diamètre correspondant est de :


ø = 0,32" x 2-42/6 = 0,32" /27 = 0,0025"

En électricité ou en électronique, des fils de différentes grosseurs sont utilisés pour diverses
applications. Le système AWG (pour American Wire Gauge) a été introduit par l'entreprise
Brown & Sharpe au cours des années 1850. Ce système a été créé suite à la demande d'une
manufacture de laiton qui avait besoin de jauges précises pour mesurer les feuilles et les fils
de métal qu'elle produisait. Les jauges utilisées jusqu'alors provenaient d'une usine
britannique et avaient des tailles très irrégulières. L'introduction de la norme AWG a permis
de simplifier la vie des gens en leur fournissant des fils conducteurs de diamètre normalisé.

Le système AWG attribue à un fil conducteur un calibre allant de #0000 à #36 qui dépend de
son diamètre. Au premier abord, ce système peut sembler un peu bizarre puisque le calibre du
fil est inversement proportionnel à son diamètre. Ainsi, plus le calibre d'un fil est grand, plus
son diamètre est petit, et inversement.

Dans certaines situations, il peut cependant être plus pratique de connaître le diamètre d'un fil,
pour calculer sa résistance par exemple. Alors, comment fait-on pour trouver le diamètre
correspondant à un calibre donné? On pourrait bien essayer de le mesurer, mais un fil de
calibre #36, c'est mince. Il faut donc tout d'abord comprendre comment la norme AWG a été

703458465.doc page 20 sur 33


ORT MARSEILLE Filière Informatique

établie. Le calibre #0000 correspond à un diamètre de 460 mils (1 mil = 1 millième de


pouce = 0,0254 mm), alors que le calibre #36 correspond à un diamètre de 5 mils. Le système
AWG comporte donc 39 intervalles (il ne faut pas oublier les calibres #000 et #00 qui se
trouvent entre les calibres #0000 et #0) couvrant une plage de diamètres allant de 11,68 mm à
0,127 mm. Le rapport entre les diamètres de deux calibres successifs (ex. : 0 et 1 ou 33 et 34)
est de :

Le graphique ci-dessous représente la relation entre le diamètre d'un fil conducteur, en


millimètres, et son calibre.

Enfin, le tableau qui suit indique le diamètre et l'aire de la section pour les calibres de fils les
plus couramment utilisés.

Diamètre Aire de la section


Calibre
(mm) (mm2)

10 2,588 5,261

12 2,053 3,309

14 1,628 2,081

16 1,291 1,309

703458465.doc page 21 sur 33


ORT MARSEILLE Filière Informatique

Diamètre Aire de la section


Calibre
(mm) (mm2)

18 1,024 0,8230

20 0,8118 0,5176

22 0,6438 0,3255

24 0,5106 0,2047

26 0,4049 0,1288

28 0,3211 0,08098

30 0,2546 0,05093

2.7 Les technologies sans fil


Plusieurs systèmes sont utilisés, le faisceau hertzien, l'infrarouge, le rayon laser ou les ondes
électromagnétiques. Ces techniques servent, le plus souvent à relier des bâtiments, des sites isolés ...

2.8 Infrarouge
Liaison Point à point –
Données transmises dans une seule direction ( presque comme lazer )
Distance = 1m
Rapidité = 1 MB/s

2.9 Bluetooth
Support hertzien ( liaison radio )
Données transmises dans toutes les directions ( omnidirectionnelle )

Bluetooth (Ericsson, IBM, Intel, Nokia et Toshiba) qui autorise la transmission de la voix et des données via une
liaison radio courte distance (10 m). Bluetooth utilise la bande de fréquence 2,45 GHz

Une liaison radio pour des transmissions à courte distance


La technologie Bluetooth, en cours de déploiement permet d'établir des transmissions voix et
données via une liaison radio à courte distance.
Elle peut relier de façon simple et rapide un large éventail de matériels sans câble
supplémentaire. En outre, elle permet d'étendre les possibilités de communication des
ordinateurs portables, des téléphones mobiles et de très nombreux équipements, tant en
environnement de bureau qu'en déplacement.
Ainsi, il est possible d'être informé de l'arrivée d'un e-mail au moyen de la sonnerie de son
téléphone portable, de se connecter à Internet, etc ...

703458465.doc page 22 sur 33


ORT MARSEILLE Filière Informatique

Une norme attirante et peu coûteuse


Le prix de base pour la fabrication en masse de puces Bluetooth devrait être très réduit
(inférieur à 5 dollars), ce qui explique l'attrait important que suscite cette technologie .

Une plage de fréquence libre de droits et identique partout dans le monde


Bluetooth fait appel à la transmission radio dans la bande de fréquence réservée ISM
(Industrial, Scientific & Medical).
Cette plage est libre de droits et identique partout dans le monde (2,4 GHz - 2,4835GHz
plage d'environ 1 MHz). Elle permet donc aux itinérants d'utiliser leurs équipements partout
dans le monde.
1 600 sauts de fréquence par seconde garantissent la qualité, la sécurité des transmissions et
l'absence d'interférence avec d'autres appareils (à titre de comparaison, GSM n'en effectue que
200 par seconde).

Un débit important (1Mbps)


Cette technologie permet, dans un premier temps, de transmettre des données avec un débit
maximal de 1 Mbps.

Une consommation faible


Enfin, les spécifications Bluetooth portent également sur la consommation électrique du
dispositif.
A 100 mètres la puissance nécessaire est alors de 100 mW (GSM: 1,5 à 2 W).
La puissance des appareils bluetooth s'adapte en fonction de la proximité pour ne pas
pénaliser la consommation.

Jusqu'à 80 appareils communicants


Bluetooth permet de relier, sans câblage supplémentaire, un large éventail de périphériques :
portable, téléphone mobile, etc.
Les appareils font partie d'un réseau de communication nommé picoréseau ou piconet.
Au sein de ce réseau, il existe un “maître” et jusqu'à sept “esclaves” qui dialoguent à un débit
maximal de 1 Mbps.
On peut faire communiquer 10 picoréseaux, soit au total 80 appareils Bluetooth.

Distances 20 mètres dans les conditions optimum


Distances entre 1m et 30 m selon puissance du dispositif

WPAN = Wireless Personal Area Network= réseau personnel sans fils

Quelle technologie met en œuvre un WPAN ? Quel est le nom de la norme ?

La principale technologie WPAN est la technologie Bluetooth, lancée par Ericsson en 1994. Bluetooth,
connue aussi sous le nom IEEE 802.15.1, possède l'avantage d'être très peu gourmand en énergie, ce
qui le rend particulièrement adapté à une utilisation au sein de petits périphériques.

703458465.doc page 23 sur 33


ORT MARSEILLE Filière Informatique

2.10 WIFI
WIFI (Wireless Fidelity) = Fidélité Sans Fil
Norme 802.11b .
Meme bande passante que bluetooth (2.4 GHz => 2.4835 GHz)
Europe : 13 canaux USA : 11 canaux Japon : 1 canal
Performance : Interieur 5.5 MB(debit utile : theorique = 11 Mb/s) sur 30 m

Borne WIFI = rôle de routeur = Mode Infrastucture


Sans borne WIFI = mode Ad-Hoc (communication des ordinateurs entre eux sans borne
d’accès)

Pb = accès au réseau sans fil = détruire des données, intrusion


Pb de sécurité
Sécurité associée au WIFI

2.10.1 SSID
Service Set IDentifier ( nom du réseau )
Conseil = le changer régulièrement
=>changer login et pass de la borne WIFI
=> mettre en place le filtrage d’accès MAC ( seules les machines enregistrées peuvent accéder
)

2.10.2 cryptage – clé WEP


= Wired Equivalent Privacy (Sécurité équivalente au filaire) Seules les machines possédant le
même clé peuvent s’échanger des données .
Emetteur crypte puis envoie, récepteur décode et récupère les données

2.10.3 cryptage – WPA


= Wi-Fi Protected Access ( Accès Wi-Fi protégé )
- demande de login et mot de passe
- cryptage plus solide
- la clé de cryptage change fréquemment

=> Hot Spot = point de fort passage desservie par une borne Wi-FI ( aéroport, gare, hotel )

2.10.4 WLAN – WMAN – WWAN

WLAN = Wireless Local Area Network= réseau local sans fils


Quelle distance maxi sépare deux éléments ? une portée d'environ une centaine de mètres
Quelle technologie met en œuvre un WLAN ? Quel est le nom de la norme ? Le WIFI, ou
norme 802.11.
Quel est le débit théorique ? débits allant jusqu'à 54Mbps( en moyenne 10M)

703458465.doc page 24 sur 33


ORT MARSEILLE Filière Informatique

Définition = WMAN = Wireless MAN


Débit débit utile de 1 à 10 Mbit/s, distance. portée de 4 à 10 kilomètres
Les principales technologies associées. Boucle Locale Radio (BLR). norme IEEE 802.16
Pour les opérateurs de télécommunication

Définition = WWAN = Wireless WAN


Les principales technologies associées. réseau cellulaire mobile
 GSM (Global System for Mobile Communication ou en français Groupe Spécial Mobile)
 GPRS (General Packet Radio Service)
 UMTS (Universal Mobile Telecommunication System)

2.10.5 La propagation des ondes

Qu’est ce que l’atténuation du signal ?

le signal subit un affaiblissement dû à La réflexion La réfraction La diffraction L'absorption.

On appelle atténuation d'un signal la réduction de la puissance de celui-ci lors d'une transmission

Définir le cheminement multiple .

Par définition une onde radio est susceptible de se propager dans plusieurs directions. Par réflexions
successives un signal source peut être amené à atteindre une station ou un point d'accès en empruntant
des chemins multiples (on parle de multipath ou en français cheminements multiples).

La différence de temps de propagation (appelées délai de propagation) entre deux signaux ayant
emprunté des chemins différents peut provoquer des interférences au niveau du récepteur car les
données reçues se chevauchent.

Quelle est la solution WiFi pour le problème des interférences ?

Pour remédier à ce problème les cartes Wi-Fi et points d'accès embarquent deux antennes par émetteur.
Ainsi, grâce à l'action de l'AGC (Aquisition Gain Controller), qui commute immédiatement d'une antenne
à l'autre suivant la puissance des signaux, le point d'accès est capable de distinguer deux signaux
provenant de la même station. Les signaux reçus par ces deux antennes sont dit décorrélés
(indépendants) si ils sont séparés de Lambda/2 (6,25 cm à 2.4GHz

703458465.doc page 25 sur 33


ORT MARSEILLE Filière Informatique

2.10.6 Les couches OSI de la norme WIFI

Donner les deux couches OSI où se situe la norme WI FI.

Couche Liaison de données 802.2


(MAC) 802.11
Couche Physique(PHY) DSSS FHSS Infrarouges

Quelles sont les différences entre Wifi et Wifi 5 ?


La norme 802.11a (baptisé WiFi 5) permet d'obtenir un haut débit (54 Mbps
802.11a Wifi5 théoriques, 30 Mbps réels). Le norme 802.11a spécifie 8 canaux radio dans la
bande de fréquence des 5 GHz.
La norme 802.11b est la norme la plus répandue actuellement. Elle propose un
débit théorique de 11 Mbps (6 Mbps rééls) avec une portée pouvant aller
802.11b Wifi
jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence
utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles.

Définir : station , AP

On appelle station tout équipement possédant une carte réseau à la norme 802.11 permettant à une
machine de se connecter à un réseau sans fil.

Les points d'accès (notés AP pour Access point, parfois appelés bornes sans fil) permettant de donner
un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées de
cartes wifi.

2.10.7 Mode infrastructure


Faire un schéma du mode infrastructure
 les clients sans fil sont connectés à un point d'accès. Il s'agit généralement du mode par défaut
des cartes 802.11b.

703458465.doc page 26 sur 33


ORT MARSEILLE Filière Informatique

Définir BSS, DS, trame balise


BSS =

Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS) par une
liaison appelée système de distribution (notée DS pour Distribution System) afin de constituer un
ensemble de services étendu (extended service set ou ESS). Le système de distribution (DS) peut être
aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou bien même un réseau sans fil !

Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32 caractères de
long (au format ascii ) servant de nom pour le réseau.

Chaque point d'accès diffuse régulièrement (un envoi toutes les 0.1 secondes ) une trame balise
(nommée beacon en anglais) donnant des informations sur son BSSID, ses caractéristiques et
éventuellement son ESSID..

703458465.doc page 27 sur 33


ORT MARSEILLE Filière Informatique

2.10.8 Mode adhoc

En mode ad hoc les machines sans fil clientes se connectent les unes aux autres afin de constituer un
réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel chaque machine joue
en même temps de rôle de client et le rôle de point d'accès.

IBSS = L'ensemble formé par les différentes stations est appelé ensemble de services de base
indépendants (en anglais independant basic service set, abrégé en IBSS).

2.10.9 Couche physique : transmission de données

Quelles sont les bandes de fréquence ?


En 1985 les Etats-Unis ont libéré trois bandes de fréquence à destination de l'Industrie, de la Science et
de la Médecine. Ces bandes de fréquence, baptisées ISM (Industrial, Scientific, and Medical), sont les
bandes 902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz.

En Europe la bande s'étalant de 890 à 915 MHz est utilisée pour les communications mobiles (GSM),
ainsi seules les bandes 2.400 à 2.4835 GHz et 5.725 à 5.850 GHz sont disponibles pour une utilisation
radio-amateur.

Donner le nom des trois techniques de transmission :


La technique utilisée à l'origine pour les transmissions radio est appelé transmission en bande étroite
( narrow band ) , elle consiste à utiliser une fréquence radio spécifique et différente pour la
transmission et la réception de données.
La transmission en bande étroite est complétée par trois techniques différentes pour résoudre le
problème d’interférences :
- étalement de spectre à saut de fréquence
- étalement de spectre à séquence directe
- technologie infrarouge

703458465.doc page 28 sur 33


ORT MARSEILLE Filière Informatique

 étalement de spectre à saut de fréquence = FHSS (Frequency Hopping Spread Spectrum)


consiste à découper la large bande de fréquence en un minimum de 75 canaux (hops ou sauts
d'une largeur de 1MHz), puis de transmettre en utilisant une combinaison de canaux connue de
toutes les stations de la cellule. Dans la norme 802.11, la bande de fréquence 2.4 - 2.4835 GHz
permet de créer 79 canaux de 1 MHz. La transmission se fait ainsi en émettant successivement
sur un canal puis sur un autre pendant une courte période de temps (d'environ 400 ms), ce qui
permet à un instant donné de transmettre un signal plus facilement reconnaissable sur une
fréquence donnée.

 étalement de spectre à séquence directe = La technique DSSS (Direct Sequence Spread


Spectrum) consiste à transmettre pour chaque bit une séquence Barker (parfois appelée bruit
pseudo-aléatoire ou en anglais pseudo-random noise, noté PN) de bits. Ainsi chaque bit valant 1
est remplacé par une séquence de bits et chaque bit valant 0 par son complément.

 technologie infrarouge

Le standard IEEE 802.11 prévoit également une alternative à l'utilisation des ondes radio : la lumière
infrarouge. La technologie infrarouge a pour caractéristique principale d'utiliser une onde lumineuse pour
la transmission de données. Ainsi les transmissions se font de façon uni-directionnelle, soit en "vue
directe" soit par réflexion.

Il est possible grâce à la technologie infrarouge d'obtenir des débits allant de 1 à 2 Mbit/s en utilisant
une modulation appelé PPM (pulse position modulation).

La modulation PPM consiste à transmettre des impulsions à amplitude constante, et à coder l'information
suivant la position de l'impulsion. Le débit de 1 Mbps est obtenu avec une modulation de 16-PPM, tandis
que le débit de 2 Mbps est obtenu avec une modulation 4-PPM permettant de coder deux bits de données
avec 4 positions possibles :

703458465.doc page 29 sur 33


ORT MARSEILLE Filière Informatique

2.10.10 Couche MAC : couche liaison

Que veut dire CSMA / CA


Expliquer brièvement le mode de fonctionnement

Dans un réseau local ethernet classique, la méthode d'accès utilisée par les machines est le CSMA/CD
(Carrier Sense Multiple Access with Collision Detect).Chaque machine envoyant un message vérifie
qu'aucun autre message n'a été envoyé en même temps par une autre machine. Si c'est le cas, les deux
machines patientent pendant un temps aléatoire avant de recommencer à émettre.

Dans un environnement sans fil ce procédé n'est pas possible dans la mesure où deux stations
communiquant avec un récepteur ne s'entendent pas forcément mutuellement en raison de leur rayon de
portée. Ainsi la norme 802.11 préconise la méthode d’accès CSMA/CA (Carrier Sense Multiple Access
with Collision Avoidance).

Le protocole CSMA/CA utilise un mécanisme d'esquive de collision basé sur un principe d'accusé de
réception réciproques entre l'émetteur et le récepteur :

La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée.
Dans le cas contraire, si le média est libre pendant un temps donné (appelé DIFS pour Distributed Inter
Frame Space), alors la station peut émettre. La station transmet un message appelé Ready To Send
(noté RTS signifiant prêt à émettre) contenant des informations sur le volume des données qu'elle
souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point d'accès) répond un
Clear To Send (CTS, signifiant Le champ est libre pour émettre), puis la station commence l'émission des
données.

A réception de toutes les données émises par la station, le récepteur envoie un accusé de réception
(ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle considère être celui
nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée.

703458465.doc page 30 sur 33


ORT MARSEILLE Filière Informatique

Format des trames 802.11

Chaque trame est constituée d'un en-tête (appelé MAC header, d'une longueur de 30 octets), d'un corps
et d'un FCS (Frame Sequence Check) permettant la correction d'erreur.

FC D/ID Adresse 1 Adresse 2 Adresse 3 SC Adresse 4


(2) (2) (4 octets) (4 octets) (4 octets) (2) (4 octets)
Corps de la trame
(0 à 2312 octets)
FCS
(2)

Voici la description de ces champs :

 FC (Frame Control, en français contrôle de trame) : ce champ de deux octets est constitué des
informations suivantes :
Version de protocole Type Sous-Type
(2 bits) (2 bits) (4 bits)
To DS From DS More Frag Retry Power Mgt More Data WEP Order
(1 bit) (1 bit) (1 bit) (1 bit) (1 bit) (1 bit) (1 bit) (1 bit)
o Version de protocole : ce champs de 2 bits permettra de prendre en compte les
évolutions de version du standard 802.11. La valeur est égale à zéro pour la première
version
o Type et Sous-type : ces champs, respectivement de 2 et 4 bits, définissent le type et
le sous-type des trames explicités dans le tableau ci-dessous. Le type gestion
correspond aux demandes d'association ainsi qu'aux messages d'annonce du point
d'accès. Le type contrôle est utilisé pour l'accès au média afin de demander des
autorisations pour émettre. Enfin le type données concerne les envois de données (la
plus grande partie du traffic).
o To DS : ce bit vaut 1 lorsque la trame est destinée au système de distribution (DS), il
vaut zéro dans les autres cas. Toute trame envoyée par une station à destination d'un
point d'accès possède ainsi un champ To DS positionné à 1.
o From DS : ce bit vaut 1 lorsque la trame provient du système de distribution (DS), il
vaut zéro dans les autres cas. Ainsi, lorsque les deux champs To et From sont
positionnés à zéro il s'agit d'une communication directe entre deux stations (mode ad
hoc).
o More Fragments (fragments supplémentaires) : permet d'indiquer (lorsqu'il vaut 1)
qu'il reste des fragments à transmettre
o Retry : ce bit spécifie que le fragment en cours est une retransmission d'un fragment
précédemment envoyé (et sûrement perdu)
o Power Management (gestion d'énergie) : indique, lorsqu'il est à 1, que la station
ayant envoyé ce fragment entre en mode de gestion d'énergie
o More Data (gestion d'énergie) : ce bit, utilisé pour le mode de gestion d'énergie, est
utilisé par le point d'accès pour spécifier à une station que des trames supplémentaires
sont stockées en attente.
o WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé pour chiffrer le
corps de la trame.
o Order (ordre) : indique que la trame a été envoyée en utilisant la classe de service
strictement ordonnée (Strictly-Ordered service class)
 Durée / ID : Ce champ indique la durée d'utilisation du canal de transmission.
 Champs adresses : une trame peut contenir jusqu'à 3 adresses en plus de l'adresse de 48 bits
 Contrôle de séquence : ce champ permet de distinguer les divers fragments d'une même
trame. Il est composé de deux sous-champs permettant de réordonner les fragments :
o Le numéro de fragment
o Le numéro de séquence
 CRC : calcul servant à vérifier l'intégrité de la trame.

703458465.doc page 31 sur 33


ORT MARSEILLE Filière Informatique

Type Description du type Sous-type Description du sous-type


00 Management (gestion) 0000 Association request (requête d'association)
00 Management (gestion) 0001 Association response (réponse d'association)
00 Management (gestion) 0010 Reassociation request (requête ré-association)
00 Management (gestion) 0011 Reassociation response (réponse de ré-association)
00 Management (gestion) 0100 Probe request (requête d'enquête)
00 Management (gestion) 0101 Probe response (réponse d'enquête)
00 Management (gestion) 0110-0111 Reserved (réservé)
00 Management (gestion) 1000 Beacon (balise)
00 Management (gestion) 1001 Annoucement traffic indication message (ATIM)
00 Management (gestion) 1010 Disassociation (désassociation)
00 Management (gestion) 1011 Authentication (authentification)
00 Management (gestion) 1100 Deauthentication (désauthentification)
00 Management (gestion) 1101-1111 Reserved (réservé)
01 Control (contrôle) 0000-1001 Reserved (réservé)
01 Control (contrôle) 1010 Power Save (PS)-Poll (économie d'énergie)
01 Control (contrôle) 1011 Request To Send (RTS)
01 Control (contrôle) 1100 Clear To Send (CTS)
01 Control (contrôle) 1101 ACK
01 Control (contrôle) 1110 Contention Free (CF)-end
01 Control (contrôle) 1111 CF-end + CF-ACK
10 Data (données) 0000 Data (données)
10 Data (données) 0001 Data (données) + CF-Ack
10 Data (données) 0010 Data (données) + CF-Poll
10 Data (données) 0011 Data (données) + CF-Ack+CF-Poll
10 Data (données) 0100 Null function (no Data (données))
10 Data (données) 0101 CF-Ack
10 Data (données) 0110 CF-Poll
10 Data (données) 0111 CF-Ack + CF-Poll
10 Data (données) 1000-1111 Reserved (réservé)
11 Data (données) 0000-1111 Reserved (réservé)

 Les problèmes de sécurité du Wifi : citer brièvement les problèmes liés à ce mode de
transmission

Il est ainsi très difficile d'arriver à confiner les émissions d'ondes radio dans un pèrimètre restreint
 la facilité que peut avoir une personne non autorisée à écouter le réseau

703458465.doc page 32 sur 33


ORT MARSEILLE Filière Informatique

2.10.11 Couche LLC : la couche liaison

La couche LLC est commune à toutes les couches MAC 802.x, elle spécifie la norme 802.2.

Quels sont les principes de la norme 802.2 ?

La couche 2 Liaison de Données du modèle OSI, a été divisée en 2 parties : une sous-partie
LLC (Logical Link Controler) et une partie MAC (Media Access Control). La partie LLC
correspond à la norme 802.2. La RFC 1042 (Request For Comment) lui est correspond.
Cette norme est chargée de pouvoir effectuer des contrôles directement sur la liaison de
données sans que ce soit des services ou protocoles des couches supérieures qui s'en chargent.
Elle utilise de 3 à 8 octets du champ de données. Elle offre 3 types de services :
- - service d'échange non garanti en mode non connecté : LLC type 1 (Ethernet)
- - service d'échange fiable en mode non connecté : LLC type 2 (HDLC)
- - service d'échange avec accusé de réception en mode non connecté : LLC type 3

Détail des champs LLC

SAP destination SAP source Contrôle Données


1 octet 1 octet 1 octet variable

SAP : Service Access Point


Données : Actions (Envoie de messages, Accusé réception, reprise, …).

Les réseaux locaux Ethernet ne fournissent pas ces services là, et c'est le champ type qui
identifie le protocole utilisateur de la couche inférieure (MAC). La RFC 1700 donne la valeur
des champs type correspondants.

703458465.doc page 33 sur 33

Vous aimerez peut-être aussi