Vous êtes sur la page 1sur 110

TÉLÉINFORMATIQUE

OBJECTIF GENERAL :

A l’issus de ce module, le stagiaire doit être capable d’identifier la


structure et les topologies des réseaux.

Ce module contient sept leçons :

LEÇON N°01 : NOTIONS DE BASE SUR LES RÉSEAUX


LEÇON N°02 : TOPOLOGIES DES RESEAUX
LEÇON N°03 : LES INTERFACES DE COMMUNICATION
LEÇON N°04 : LA RÉFÉRENCE OSI
LEÇON N°05 : LES COMPOSANTS DU RESEAU
INFORMATIQUE
LEÇON N°06 : LE ROLE DES PROTOCOLES DE
TÉLÉCOMMUNICATION

LEÇON N°07 : ÉTUDE DU FONCTIONNEMENT DES


RÉSEAUX LOCAUX LAN

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 1


LEÇON N°01 : NOTIONS DE BASE SUR LES RÉSEAUX

OBJECTIF PÉDAGOGIQUE :

À la fin de cette leçon ,le stagiaire sera capable de définir le réseau


et de découvrir ses différents types ainsi que ses fonctionnalités et ses
topologies.

PLAN DE LA LEÇON :

I- LES NOTIONS DE BASE SUR LES RÉSEAUX


INFORMATIQUES
INTRODUCTION
1- Définition d’un réseau
2- Historique
2.1- Les réseaux centralisés
2.2- Interconnexions des ordinateurs
2.3- Développement de la micro informatique et des
réseaux locaux
II- LES DIFFÉRENTS TYPES DE RÉSEAUX
1- Réseaux locaux LAN
2- Réseaux métropolitaines MAN
3- Réseaux mondiaux WAN

III- LES FONCTIONNALITÉS D’UN RÉSEAU


1- Echange de fichier
2- Partage de fichier
3- Partage d’applications
4- Partages des ressources matérielles
5- Communication
IV- TOPOLOGIE DES RÉSEAUX
EXERCICES D’APPLICATION
CORRECTION DES EXERCICES

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 2


I- LES NOTIONS DE BASE SUR LES RÉSEAUX
INFORMATIQUES :
INTRODUCTION :
Avant l'existence des réseaux, les personnes qui souhaitaient partager
des informations devaient :
- Echanger oralement les informations ;
- Ecrire des mémos ;
- Copier les informations sur une disquette et la remettre à une
autre personne qui devait recopier son contenu sur son
ordinateur.
Ces besoins ont été couverts par la suite par les réseaux
Informatiques.
1- Définition d’un réseau :
Réseau (en anglais network) : est un ensemble d'équipements
interconnectés qui servent à acheminer un flux d'informations. Au
minimum, un réseau est composé de deux ordinateurs qui peuvent
chacun communiquer avec l’autre. Cela demande du matériel pour
connecter les ordinateurs et des logiciels pour gérer la
communication. Il existe une large variété de matériels et de logiciels
qui répondent à différents besoins de communication. Un réseau
local est un système de communication destiné à relier des
équipements informatiques variés pour rendre le partage des
ressources possible.

2- Historique :
2.1- Les réseaux centralisés :
Au début de l'ère informatique, le traitement était
centralisé. Un grand calculateur (Mainframe)
contenait toute la puissance du traitement. Une
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 3
des interfaces possibles avec le calculateur se matérialisait par un
terminal comportant un clavier et un écran.

La distance de raccordement du terminal informatique au Centre de


Traitement était plus ou moins importante. Le télétraitement allait
apparaître et l'ensemble Centre de Traitement + Terminaux
constituait ce que nous appellerons un Système de Télétraitement.
2.2- Interconnexions des ordinateurs :
Les réseaux de communication existaient. En effet, le réseau
téléphonique et le réseau télex avait une infrastructure couvrant des
distances importantes.
Parallèlement au développement de liaisons spécialisées
(performantes mais chères) et des réseaux informatiques spécialisés,
les constructeurs et les opérateurs de télécommunications
proposèrent l'utilisation des réseaux de communication (en particulier
téléphoniques) pour acheminer l'information issue des calculateurs et
des terminaux informatiques. Mais il y avait un problème d'ordre
physique: les supports de transmission qui allaient être utilisés
n'étaient pas adaptés à la transmission des signaux digitaux. D'où la
nécessité d'adaptateurs: les modems.
2.3- Développement de la micro informatique et des réseaux
locaux :
Les années 70 marquèrent la baisse des coûts des calculateurs. Les
mini-calculateurs firent leur apparition. Ainsi, une entreprise avait de
plus en plus de facilités de disposer de calculateurs. Les calculateurs
allaient être reliés au réseau.
De nouvelles applications se développent mettant à profit cette
interconnexion d'ordinateurs. La communication entre processus
distants permet la réalisation d'Applications Réparties. Les Systèmes
Distribués coexistent au coté des Systèmes Centralisés. Certes de
nouveaux problèmes (dont le plus important est le synchronisme des
traitements) se posent qu'il faut résoudre.

Dans les années 80 l'informatique personnelle s'impose peu à peu.


Les micro-ordinateurs offrent convivialité et souplesse d'utilisation à
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 4
défaut de puissance. Le désir et la nécessité de communiquer sont de
plus en plus forts. Et tout calculateur offre la possibilité d'être
raccordé à un réseau par des interfaces spécifiques.

II-LES DIFFÉRENTS TYPES DE RÉSEAUX :


On distingue différents types de réseaux (privés) selon leur taille (en
termes de nombre de machines), leur vitesse de transfert des données
ainsi que leur étendue. Les réseaux privés sont des réseaux
appartenant à une même organisation. On fait généralement trois
catégories de réseaux :
 LAN (local area network)
 MAN (metropolitan area network)
 WAN (wide area network)
Il existe deux autres types de réseaux : les TAN (Tiny Area Network)
identiques aux LAN mais moins étendus (2 à 3 machines) et les
CAN (Campus Area Network) identiques au MAN (avec une bande
passante maximale entre tous les LAN du réseau).
1- Réseaux locaux LAN :
LAN signifie Local Area Network (en français Réseau Local). Il
s'agit d'un ensemble d'ordinateurs appartenant à une même
organisation et reliés entre eux dans une petite aire géographique par
un réseau, souvent à l'aide d'une même technologie (la plus répandue
étant Ethernet).
Un réseau local est donc un réseau sous sa forme la plus simple. La
vitesse de transfert de données d'un réseau local peut s'échelonner
entre 10 Mbps (pour un réseau Ethernet par exemple) et 1 Gbps (en
FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local
peut atteindre jusqu'à 100 voire 1000 utilisateurs.
En élargissant le contexte de la définition aux services qu’apporte le
réseau local, il est possible de distinguer deux modes de
fonctionnement :

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 5


 Dans un environnement d' égal à égal (en anglais peer to
peer), dans lequel il n'y a pas d'ordinateur central et chaque
ordinateur a un rôle similaire
 Dans un environnement client/serveur, dans lequel un
ordinateur central fournit des services
2- Réseaux métropolitains MAN :
Les MAN (Metropolitan Area Network) interconnectent plusieurs
LAN géographiquement proches (au maximum quelques dizaines de
km) à des débits importants. Ainsi un MAN permet à deux nœuds
distants de communiquer comme s’ils faisaient partie d'un même
réseau local.
Un MAN est formé de commutateurs ou de routeurs interconnectés
par des liens hauts débits (en général en fibre optique).
3- Réseaux mondiaux WAN :
Un WAN (Wide Area Network ou réseau étendu) interconnecte
plusieurs LANs à travers de grandes distances géographiques.
Les débits disponibles sur un WAN résultent d'un arbitrage avec le
coût des liaisons (qui augmente avec la distance) et peuvent être
faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de
"choisir" le trajet le plus approprié pour atteindre un nœud du réseau.
Le plus connu des WAN est Internet.

III-LES FONCTIONNALITÉS D’UN RÉSEAU :

La création d'un réseau, par interconnexion des équipements


informatiques, permet une communication directe entre dispositifs
connectés et le partage des informations et des équipements. Il est
possible en particulier de:
1- Echange de fichier :
Les fichiers peuvent être consultés et transférés sur le réseau, ce qui
élimine le temps perdu et les inconvénients qui s'attachent au
transfert de fichiers par support externe. Il existe aussi moins de

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 6


restrictions quant à la taille des fichiers qui peuvent être transférés
sur le réseau.

2- Partage de fichier :
Il est possible de partager des fichiers, des dossiers et même des
disques durs mais à raison de sécurité cela est inadmissible, ces
fichiers peuvent être consulté et même mis à jours par les utilisateurs.
3- Partage d’application :
Il est souvent important que tous les utilisateurs aient accès au même
programme (et non à des copies) afin de permettre un travail en
commun et une mise à jour instantanée (par exemple dans une
agence de vente de billets qui doit garantir qu'un même billet n'est
pas vendu deux fois). La mise en réseau permet aux bureaux de
disposer de programmes centralisés sur lesquels tous les utilisateurs
peuvent travailler simultanément.
4- Partages des ressources matérielles :
Partager des périphériques coûteux, tels que les imprimantes,
sauvegardes, disques, fax, scanners … tous les ordinateurs peuvent
avoir accès au même matérielle.
5- Communication :
Il est possible de communiquer du texte, voix, et vidéo…il est
possible d’avoir un logiciel de messagerie sur le réseau afin que tous
les utilisateurs puissent envoyer et recevoir des messages, et
bénéficier d'un canal de communication supplémentaire.

IV- TOPOLOGIE DES RÉSEAUX :


Un réseau informatique est constitué d'ordinateurs reliés entre eux
grâce à des lignes de communication (câbles réseaux, etc.) et des
éléments matériels (cartes réseau, ainsi que d'autres équipements
permettant d'assurer la bonne circulation des données).
L'arrangement physique, c'est-à-dire la configuration spatiale du
réseau est appelé topologie physique. On distingue généralement les
topologies suivantes :
 Topologie en bus
 Topologie en étoile
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 7
 Topologie en anneau
 Topologie en arbre
 Topologie maillée

La topologie logique, représente la façon dont les données transitent


dans les lignes de communication. Les topologies logiques les plus
courantes sont Ethernet, Token Ring et FDDI.
1- Topologie en bus :
Une topologie en bus est l'organisation la plus simple d'un réseau.
En effet, dans une topologie en bus tous les ordinateurs sont reliés à
une même ligne de transmission par l'intermédiaire de câble,
généralement coaxial. Le mot « bus » désigne la ligne physique qui
relie les machines du réseau.

Cette topologie a pour avantage d'être facile à mettre en œuvre et de


posséder un fonctionnement simple. En revanche, elle est
extrêmement vulnérable étant donné que si l'une des connexions est
défectueuse, l'ensemble du réseau en est affecté.

2- Topologie en étoile :
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à
un système matériel central appelé concentrateur (hub) et plus
souvent sur les réseaux modernes, un commutateur (Switch). Il
s'agit d'une boîte comprenant un certain nombre de jonctions
auxquelles il est possible de raccorder les câbles réseau en
provenance des ordinateurs. Celui-ci a pour rôle d'assurer la
communication entre les différentes jonctions.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 8


Contrairement aux réseaux construits sur une topologie en bus,
les réseaux suivant une topologie en étoile sont beaucoup moins
vulnérables car une des connexions peut être débranchée sans
paralyser le reste du réseau. Le point névralgique de ce réseau est le
concentrateur (ou commutateur), car sans lui plus aucune
communication entre les ordinateurs du réseau n'est possible.
En plus, un réseau à topologie en étoile est moins onéreux qu'un
réseau à topologie en bus qui est en voix de disparition.

3- Topologie en anneau :
Dans un réseau possédant une topologie en anneau, les ordinateurs
sont situés sur une boucle et communiquent chacun à leur tour.

En réalité, dans une topologie anneau, les ordinateurs ne sont pas


reliés en boucle, mais sont reliés à un répartiteur (appelé MAU,
Multistation Access Unit ; comme le montre la figure de dessous)
qui va gérer la communication entre les ordinateurs qui lui sont reliés
en impartissant à chacun d'entre-eux un temps de parole.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 9


Les deux principales topologies logiques utilisant cette topologie
physique sont Token ring (anneau à jeton) et FDDI.

4- Topologie en arbre :

Aussi connu sous le nom de topologie hiérarchique, le réseau est


divisé en niveaux. Le sommet, le haut niveau, est connectée à
plusieurs nœuds de niveau inférieur, dans la hiérarchie. Ces nœuds
peuvent être eux-mêmes connectés à plusieurs nœuds de niveau
inférieur. Le tout dessine alors un arbre, ou une arborescence.

5- Topologie maillée :
Une topologie maillée, est une évolution de la topologie en étoile,
elle correspond à plusieurs liaisons point à point. Une unité réseau
peut avoir plusieurs connexions point à point vers plusieurs autres
unités. Chaque terminal est relié à tous les autres. L'inconvénient est
le nombre de liaisons nécessaires qui devient très élevé.
Cette topologie se rencontre dans les grands réseaux de distribution
(Exemple : Internet). L'information peut parcourir le réseau suivant
des itinéraires divers, sous le contrôle de puissants superviseurs de
réseau, ou grâce à des méthodes de routage réparties.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 10


L'armée utilise également cette topologie, ainsi, en cas de rupture
d'un lien, l'information peut quand même être acheminée.
Elle existe aussi dans le cas de couverture WIFI. On parle alors bien
souvent de topologie maillée mais ne concerne que les routeurs
WIFI.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 11


EXERCICE D’APPLICATION :

1- Pour communiquer quels types de réseaux utilisé-t-on avant


l’apparition d’Internet ?
2- Quels sont les avantages d’un réseau ?
3- Qu’est qu’un réseau LAN ?

CORRECTION DES EXERCICES :


1- Avant l’apparition d’internet on communiquait par :
 Téléphone ;
 Télex ;
 Réseau informatique spécialisé.

2- Les avantages d’un réseau :


 Communication directe ;
 Echange de fichier ;
 Partage de fichier ;
 Partage d’application.

3- C’est un ensemble d’ordinateurs appartenant à une même


organisation et reliés entre eux dans une petite aire
géographique.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 12


LEÇON N° 02 : TOPOLOGIES DES RESEAUX

OBJECTIF PÉDAGOGIQUE :
À l’issue de cette leçon, le stagiaire sera capable d’identifier les
différentes topologies des réseaux et leur caractéristique.
PLAN DE LA LEÇON:
INTRODUCTION
I- LES TECHNIQUES DE TRANSFERT
1- Commutation de circuit :
1.1- Techniques
1.2- Commutation multi circuits
1.3- Commutation rapide de circuits
1.4- Commutation de circuits virtuels
2- Communication de message
3- Commutation de paquets :
3.1- Principe de fonctionnement
4- Commutation de cellules :
4.1- Structure d'une cellule
4.2- Diagramme d'une cellule ATM UNI
4.3- Diagramme d'une cellule ATM N
4.4- Evolution et remplacement
II- ROULAGE ET CONTROLE DE CONGESTION

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 13


INTRODUCTION :
Les techniques de transfert d’information signifient :
 Techniques : Filaires, radio, optiques, satellites, …
 Information : Symboles, écrits, images fixes ou animées, son,
vidéos, ...
Une procédure d’échange c’est un protocole (ensemble de règles à
suivre pour effectuer un échange d’information).
I- LES TECHNIQUES DE TRANSFERT :
1- Commutation de circuits :
La commutation de circuits est un mode d'établissement de liaisons
de télécommunication. Il correspond au branchement matériel des
lignes joignant des terminaux.
Les informations échangées parcourent toujours le même chemin au
sein du réseau durant le temps de la session. Sa simplicité
conceptuelle et de mise en œuvre a fait son succès et son emploi dans
les premiers réseaux de communication comme le téléphone puis
dans les réseaux informatiques.

1.1- Techniques :
Un chemin physique ou logique est établi et verrouillé entre deux
équipements pour toute la durée de la session de communication. Le
transfert de données ne peut être effectué qu'après l'établissement de
la totalité de la ligne entre l'émetteur et le récepteur.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 14


La commutation de circuit a suivi les évolutions techniques :
 La commutation manuelle (typiquement, les opératrices
téléphoniques) ;
 La commutation automatique, électromécanique (Rotary/
Crossbar), puis électronique ;
 La commutation temporelle en mode circuits (E10 ou MT20).

Dans la commutation par circuit, il y a un risque de sous-utilisassions


du support en cas de « silence » pendant la communication ; ce type
de commutation commence donc à être remplacé par les systèmes de
commutation de paquets qui même pour des applications synchrones
comme le téléphone ont de bons résultats de qualité de service.
1.2- Commutation multi circuits :
Ce type de commutation consiste à non plus dédier un unique circuit
aux terminaux communicants mais de leur en fournir un nombre plus
élevé dans le but d'obtenir un débit plus conséquent correspondant à
la superposition des liaisons par multiplexage temporel.
1.3- Commutation rapide de circuits :
Le gros défaut de la commutation de circuit est la monopolisation
d'un circuit lors d'une liaison et ce même s'il n'y a pas de transfert de
donnée (blanc).
Le rôle de la commutation rapide de circuit est d'utiliser ces temps de
non activité pour transporter un autre flux d'information vers des
terminaux différents de ceux engagés précédemment. Par un jeu
d'étiquettes (Transferts de paquets) la transmission qui venait
s'insérer dans un blanc peut être interrompue pour que la
communication principale reprenne son cours. La commutation est
donc temporelle car limitée dans le temps.
Néanmoins, ce qui fait sa force est aussi sa plus grande faiblesse. En
employant cette technique, on souhaite optimiser les communications
or le fait de détecter un blanc et de le remplir puis d'interrompre rend
la commutation au moins aussi complexe que la commutation de
paquets car à chaque changement d'état des lignes, toute la
commutation doit être revue (Rééquilibrage). On perd donc la
simplicité qui faisait la base de cette technologie.
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 15
1.4- Commutation de circuits virtuels :
Il s'agit d'une commutation de paquets émulant l'établissement d'un
circuit. Ainsi, les paquets partent et arrivent dans l'ordre en
parcourant le même chemin dans le réseau le temps où le circuit
virtuel est établi. Comme dans la commutation de circuit classique,
l'établissement de la ligne est fait avant que soit émis les données.
2- Commutation de message :
Un message est un ensemble de signes. Il implique donc
un codage par l'émetteur, et un décodage par le récepteur (d'où la
nécessité d'un code commun). La théorie de l'information fut mise
au point pour déterminer mathématiquement le taux d’information
transmis dans la communication d’un message par un canal de
communication, notamment en présence de parasites appelés bruits.

2- Communication par message : (Message synchrone)


 L’émetteur attend que le récepteur ait lu le message ;
 Le récepteur qui attend un message est bloqué jusqu'à son
arrivée.
a- Avantages :
 Émetteur et récepteur sont dans un état connu ;
 On peut implanter des styles de calcul concurrents par flot
de données ou par calcul systolique.
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 16
b- Inconvénients :
 Fort couplage entre les correspondants
Communication 1-1 :
Processus P1 processus P2
........ ........
Sync_envoyer(message) attendre(message)
 Message asynchrone (sans attente) :

 L'émetteur n'est pas bloqué en attente de la réception.


 Le récepteur a un rythme autonome de réception, avec deux
modes :
- API de réception bloquante si pas de message ;
- API de réception non bloquante, avec un témoin de réception.
 Schéma producteur consommateur.
a- Avantages :
 Indépendance temporelle des correspondants ;
 Communication N- 1.

b- Inconvénients :
• Pas d'acquittement implicite
• Pas de relation entre les états de l'émetteur et du
Récepteur=> difficultés en cas d'erreur
Processus P1 Processus P2
....... .......
async_envoyer(message) attendre(message)
........ ........
attendre (acquit) async_envoyer(acquit)
3- La commutation de paquet:
La commutation de paquets, aussi appelée commutation d'étiquettes,
est une des techniques utilisée dans le transfert de données dans les
réseaux informatiques.
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 17
3.1- Principe de fonctionnement:
Cette technique de commutation est fondée sur le découpage des
données afin d'en accélérer le transfert. Chaque paquet est composé
d'un en-tête contenant des informations sur le contenu du paquet
ainsi que sur sa destination, permettant ainsi au commutateur
d'aiguiller le paquet sur le réseau vers son point final.
La décision de commutation repose donc sur un des champs de la
PDU (Protocol Data Unit, terme générique d'origine ISO désignant
une trame, une cellule, un paquet, un datagramme, un segment, etc.),
appelé « étiquette », à acheminer : Le commutateur qui reçoit une
PDU extrait l'étiquette et va rechercher dans sa table de commutation
l'entrée qui correspond à l'interface sur laquelle il a reçu la PDU et à
la valeur de l'étiquette. Ceci permet au commutateur de trouver le
numéro de l'interface sur laquelle il va transmettre la PDU et,
éventuellement, la nouvelle valeur de l'étiquette : Dans un routeur,
l'étiquette en question est l'adresse de destination contenue dans l'en-
tête IP, et elle ne change pas en cours de route. Il en va de même
dans un commutateur Ethernet où l'étiquette est l'adresse MAC de
destination.
4- La commutation de cellules :

Asynchronous Transfer Mode ou ATM (traduit en français par


«Mode de transfert asynchrone») est un protocole réseau de niveau 2
à commutation de cellules.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 18


Les cellules ATM sont des segments de données de taille fixe de
(53 octets48 octets de charge utile et 5 octets d'en-tête), à la
différence de paquets de longueur variable, utilisés dans des
protocoles du type IP ou Ethernet.
La commutation des cellules allie la simplicité de la commutation
de circuits et la flexibilité de la commutation de paquets. Un
circuit virtuel est établi soit par configuration des équipements, soit
par signalisation, et l'ensemble des cellules seront commutées sur ce
même circuit virtuel par commutation de labels. En particulier, le
chemin utilisé dans le réseau ne varie pas au cours du temps puisqu'il
est déterminé lors de l'établissement du circuit virtuel.
Les labels permettant la commutation des cellules sont portés dans
l'en-tête de chaque cellule.

4.1- Structure d'une cellule :


Une cellule ATM est composée de cinq octets d'en-têtes et de
quarante-huit octets de contenu. Le protocole définit deux types de
cellules : NNI (Network-Network Interface) et UNI (User-Network
Interface).

4.2- Diagramme d'une cellule ATM UNI :

7 4 3 0
GFC VPI
VPI VCI
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 19
VCI
VCI PT CLP
HEC

Contenu et complément si nécessaire (48 octets)

4.3- Diagramme d'une cellule ATM NNI :

7 4 3 0
VPI
VPI VCI
VCI
VCI PT CLP
HEC
Contenu et complément si nécessaire (48 octets)

GFC: Generic Flow Control (4 bits), par défaut0000b


VPI: Virtual Path Identifier (UNI 8 bits, NNI 12 bits)
VCI: Virtual Channel Identifier (16 bits)
PT: Payload Type (3 bits)CLP: Cell Loss Priority (1 bit)
HEC: Header Error Control (8 bit CRC,)

Le champ Payload Type permet de marquer des cellules pour des cas
particuliers, par exemple pour l’administration.
Une cellule UNI réserve le champ GFC pour assurer un système de
contrôle de flux ou un sous multiplexage entre les utilisateurs. L'idée
était de pouvoir autoriser la connexion de plusieurs terminaux sur
une seule connexion au réseau.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 20


Une cellule NNI est analogue à une cellule UNI, mais les 4 bits
du champ GFC sont réalloués au champ VPI l'étendant à 12 bits.
Ainsi, une interconnexion ATM NNI est capable d'adresser les 216
circuits virtuels (VC) de chacun des 212chemins virtuels (VP). En
pratique, certains chemin et circuits sont réservés.

4.4- Évolution et remplacement :


Beaucoup de sociétés de télécommunications ont mis en place de
grands réseaux ATM et beaucoup d'implémentations DSL utilisent
ATM. Cependant ATM a échoué à être largement répandu en tant
que technologie LAN et sa grande complexité a été un obstacle à son
développement en tant que technologie réseau intégrative comme ses
inventeurs l'avaient imaginé…
ATM est utile et largement déployé comme couche de multiplexage
dans les réseaux DSL, où ses compromis correspondent bien aux
besoins de cette application. Il est aussi utilisé aujourd'hui dans les
interconnexions à haute vitesse pour combiner le trafic PDH/SDH et
le trafic de paquets dans une architecture simple.

III- ROULAGE ET CONTROLE DE CONGESTION :


La congestion d'un réseau informatique est la condition dans laquelle
une augmentation du trafic (flux) provoque un ralentissement global
de celui-ci.
Les trames entrantes dans les buffers (Buffer est un mot anglais se
traduisant généralement par tampon).
- En informatique, buffer est le terme anglais équivalent à mémoire
tampon, une zone de mémoire virtuelle ou de dur utilisée pour
stocker temporairement des données, notamment entre
deux processus ou deux pièces d'équipement ne fonctionnant pas à
la même vitesse, des commutateurs sont rejetées dans ce cas ;
- La congestion est liée à la politique du multiplexage établie sur le
réseau considéré ;
- Le signal est combiné à l'aide d'un multiplexeur ;

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 21


- Répartition du temps d'utilisation de la totalité de la bande
passante entre les différentes communications ;
- Dans le cas du multiplexage temporel, le multiplexeur fonctionne
comme un commutateur, chaque signal est commuté à tour de
rôle à grande fréquence, une synchronisation de fréquence et
de phase étant assurée de part et d'autre pour que chaque signal
soit restauré où et comme il le faut ;
- En acquisition numérique, il est utilisé notamment pour pouvoir
utiliser un convertisseur analogique/numérique ou
numérique/analogique avec plusieurs entrées et sorties en
simultané ;
- Le multiplexage est également utilisé par les transmissions
modernes en informatique (USB, IEEE 1394, SSA, Serial
ATA ...) et dans la transmission de chaînes de télévision
numérique (Bouquet numérique de télédiffusion, Télévision
numérique terrestre) ;

- Cette technique alloue des fractions de la bande passante à chaque


communication ;
- Le multiplexage optique ne répartit plus les signaux dans le temps,
mais dans un espace de fréquences. Bien que plus abstrait dans
son principe, c'est lui qui a été inventé en premier ;
- Il consiste à faire passer plusieurs informations en simultané en
jouant sur la longueur d'onde de la lumière émise. Il s'agit donc
là aussi d'un multiplexage spatial. Plus simplement, on envoie
plusieurs couleurs en simultané sur un seul brin optique. Cela a
permis notamment d'augmenter la capacité de transmission des
fibres optiques actuelles sans surcoût très important ;
- Le multiplexage statistique est basé sur le multiplexage temporel,
on n'attribue la voie haute vitesse qu'aux voies basse vitesse qui
ont effectivement quelque chose à transmettre ;
- Le multiplexage temporel a commencé par être utilisé dans les
avions, pour que chaque passager puisse commander sa propre
lampe sans qu'on relie chaque interrupteur de chaque passager à
chaque commutateur de lampe. C'est ce multiplexage qui introduit
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 22
souvent un petit délai entre le moment où on presse l'interrupteur
et celui où la lampe s'allume (cela aurait été instantané si le
commutateur avait été sur l'ampoule au lieu d'être dans le bras du
fauteuil) ;
- Le multiplexage électronique temporel est utilisé couramment
aussi dans l'industrie automobile. Il consiste à faire passer un
signal multiplexé par un fil, et l'alimentation électrique par un
autre fil. Un démultiplexeur au bout se charge de redirigé le signal
en autant de signaux indépendants. On utilise notamment le
multiplexage pour la commande de tous les feux arrière par
seulement ces deux fils. L'un des inconvénients de cette technique
est que la perte de l'un des deux fils entraîne la panne de
l'ensemble des feux arrière.
- Pour la téléphonie mobile, on utilise trois types de multiplexage :
Le multiplexage fréquentiel (AMRF), le multiplexage
temporel (AMRT) et le multiplexage par code (AMRC). Le
multiplexage fréquentiel, alias spatial, était déjà utilisé en
téléphonie analogique. La norme GSM utilise le multiplexage
fréquentiel et temporel. Finalement l'UMTS recourra au
multiplexage par code ;
- Le multiplexage est aussi utilisé dans le domaine du spectacle.
Notamment dans l'éclairage où il est utilisé pour la transmission
de données via un câble DMX ;
- Le multiplexage permet d'effectuer des économies et de mieux
utiliser les supports de transmissions existants.
- LIM local management Interface
- Protocol plus complet qui prend en charger toute la signalisation
du réseau.
- Utilisation du DLCI 1023
- Permet à tout ETTD de connaitre l’état des liens virtuels, l’état du
support physique de raccordement, le changement de statut d’un
lien par réseau.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 23


QUESTIONS DE COURS :

1- C’est quoi un Buffer, et à quoi il sert?


2- Quels sont les types de cellule ATM définit pour un
protocole ?
3- Pourquoi on utilise le transfert par paquet ?
4- C’est quoi un message ?
5- Citer les composants d’un paquet ?
6- À quel moment dans le transfert de cellule peut être effectué ?

RÉPONSES :
1- Buffer équivalent à mémoire tampon, il est utilisé pour stocker
temporairement des données.
2- Le protocole définit deux types de cellules :
NNI (Network-Network Interface)
UNI (User-Network Interface).
3- Cette technique est fondée sur le découpage des données afin
d’accélérer le transfert.
4- Un message est un ensemble de signes. Il implique donc
un codage par l'émetteur .
5- Chaque paquet est composé d'un en-tête contenant des
informations sur le contenu du paquet ainsi que sur sa
destination.
6- Le transfert de données ne peut être effectué qu'après
l'établissement de la totalité de la ligne entre l'émetteur et le
récepteur.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 24


LEÇON N°03 : LES INTERFACES DE COMMUNICATION

OBJECTIF PÉDAGOGIQUE

À l’issue de cette leçon, le stagiaire sera capable d’étudier les


différentes interfaces de communication.

PLAN DE LA LEÇON :

INTRODUCTION

I- ÉTUDE DE L’INTERFACE X21 ET COMMUNICATION


DE CIRCUIT
1 - Description de l’interface X21
2 - Exemple d’échange de signaux sur le X21
II- ÉTUDE DE L’INTERFACE X25 ET COMMUNICATION
DE PAQUETS
1- Description de l’interface X25
2 - Fonctionnement de l’interface X25
3 - Exemple de l’interface

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 25


I - ÉTUDE DE L’INTERFACE X21 ET COMMUNICATION
DE CIRCUIT :
1 - Description de l’interface X21 :
X.21 est une interface physique et électrique recommandée et publiée
par l'UIT-T(International Télécommunication Union ou ITU) en
1976 sur la liaison DTE( Data Terminal Equipment : n élément
susceptible d'échanger des données avec un réseau, qui ne se
connecte pas directement à la ligne de transmission. Par exemple : un
ordinateur, un terminal, une imprimante…) /DCE (Data circuit-
terminating equipment).

Elle définit l'alignement des caractères de contrôle des appels et la


vérification des erreurs, les éléments de la phase de contrôle d'appel
pour les services à circuit commuté, le transfert de données jusqu'à 2
Mbit/s et les boucles de test. Le débit de 64 kbit/s est celui le plus
utilisé.

2 - Exemple d’échange b de signaux sur le X21 :

Les signaux d'horloge S et B fournis par l'ETCD permettent de


synchroniser l'ETTD au
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 26
Niveau bit et au niveau caractère ; une période d'horloge du signal B
correspond à la durée de transmission d'un caractère.
Le contrôle de la liaison se fait à l'aide des signaux de commande C
et I, et l'échange de données sur T et R. Suivant les niveaux logiques
présents sur ces signaux, l'interface ETTD-ETCD se trouve dans un
état défini (prêt, non prêt, demande d'appel...).

À chaque état correspond un niveau logique fixe pour les signaux de


contrôle C et I et à l’émission de séquences de 0 et de 1 ou de
caractères codés en ASCII pour les signaux de Données T et R
(contrairement à l'interface V24 où chaque commande est
matérialisée par une ligne).

II - ÉTUDE DE L’INTERFACE X25 ET COMMUNICATION


DE PAQUETS :
1- Description de l’interface X25 :
Définie en 1976, la recommandation X.25 de l’ITU a pour but de
décrire : L’interface entre ETTD et ETCD pour terminaux
fonctionnant en mode paquet et raccordés par circuit spécialisé à des
réseaux publics de données.
Cette norme définit trois niveaux indépendants de protocole ou
d’interface permettant l’interconnexion d’ETTD au travers d’un
réseau à commutation de paquets. Elle ne définit en aucun cas les
protocoles mis en œuvre au sein des réseaux à commutation de
paquets.

Les trois niveaux définis par X.25 correspondent aux trois premières
couches du modèle de référence OSI (physique, liaison et réseau),
mais comme ils ont été définis avant l’apparition du fameux modèle,
ils sont dénommés respectivement niveaux physique, trame et
paquet.

Son abandon par Transpac est prévu pour le 30 septembre 2011.


Finalement la date officielle de son arrêt par Orange France Telecom
a été repoussée du 30 septembre 2011 au 30 juin 2012

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 27


2- Fonctionnement de l’interface X25 :

 La commutation de niveau trame :

La nécessité croissante de hauts débits a amené la création de


protocoles de transferts hauts débits comme le Relais de Trames ou
Frame Relay.

Le Relais de Trames a été conçu par l’ITU-T (International


Télécommunication Union) comme un protocole dérivé de celui
utilisé pour le RNIS. Le but de ce protocole est le transfert rapide de
données sur le réseau à faible taux d’erreur.

Les progrès importants au niveau des supports de transmissions à


fibres optiques ont permis d’augmenter de façon très notable la
bande passante des réseaux de transmission. Les équipements
utilisateurs sont aussi devenus très performants et peuvent réaliser
des taches qui étaient réalisées par le réseau (contrôle de flux,
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 28
détection, correction d’erreur etc.). Il est absolument nécessaire de
redéfinir les protocoles de commutations de paquets traditionnels.
Avant la maîtrise totale de l’ATM (Asynchronous Transfer Mode), le
Relais de Trames constituait une solution intermédiaire pour
développer des réseaux de transferts avec des débits supérieurs à 64
Kbits/s.
Les objectifs du Relais de Trames sont les suivantes :
- Faible Latence, Débit de Commutation élevé
- Pour réaliser ces objectifs le Relais de Trames utilise un
protocole de liaison simplifié.
- Bande Passante à la Demande
- Il est préférable d’avoir une flexibilité d’allocation de la
bande passante de manière à optimiser l’utilisation des
ressources réseau. La moitié de la bande passante est allouée
à l’établissement de la communication. Par l’intermédiaire
d’un procédé de réservation rapide de la bande passante,
l’utilisateur peut renégocier la bande passante allouée.
- Partage Dynamique de la Bande Passante.

Le partage dynamique des ressources permet d‘optimiser l’utilisateur


de la bande passante normalement allouée à d’autres utilisateurs, si
celle-ci est libre. Les utilisateurs dont le trafic en rafales est très
important devront avoir une bande passante suffisante pour assurer
les pointes de trafic.
Pourquoi le relais de trame ?
Plusieurs raisons expliquent l'adoption par de nombreux acteurs du
monde des télécommunications du Relais de Trames. Certaines de
ces raisons sont d'ordre marketing : la volonté des opérateurs de
réseaux partagés d'augmenter leur part de marché face aux liaisons
louées, la volonté des constructeurs de matériels de renouveler leur
parc en proposant une nouvelle technologie.

 D'autres sont d'ordre technique : la nécessité, vers le milieu


des années 80, de répondre à la demande croissante
d'interconnexion des réseaux locaux notamment dans le cadre
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 29
d'applications client/serveur. C'est cette dernière raison qui
explique certains choix techniques qui ont été déterminant
dans la mise au point du protocole FR.

 Les flux qui transitent entre réseaux locaux et qui sont


générés par des applications informatiques et bureautiques
(messagerie, base de données réparties...) ont pour
particularité de nécessiter des débits élevés pendant de
courtes périodes (rafales ou burst) et de ne générer qu'un
trafic faible voire inexistant pendant de longues périodes.
Ceci induit que les réseaux où la bande passante est réservée
de façon statique (Liaison Louée par exemple) sont peu
optimisés pour ce type de flux.
 La solution recherchée au travers du Relais de Trames a donc
été d'utiliser, sur réseau partagé, un multiplexage statistique
des différentes rafales des réseaux des entreprises
utilisatrices.
Le calibrage du réseau se fait alors non pas sur la somme des débits
maximaux des utilisateurs mais sur le trafic moyen de l'ensemble de
ceux-ci. Pour le client, l'avantage est de disposer d'un débit variable
dans le temps avec un minimum garanti et un maximum pouvant
théoriquement aller jusqu'au débit d'accès.
Le relais de trame, un X.25 allégé
Ce protocole est généralement qualifié de « X25 allégé » car le
format des paquets ainsi que les procédures d’échanges apportent une
simplification due à la réduction des erreurs de transmissions sur les
lignes. Le Relais de Trames prend acte du fait que les supports de
transmission sont aujourd’hui plus fiables qu’à l’époque où le X25 a
été conçu. De ce fait, le protocole a été débarrassé de toutes les
fonctions de corrections d’erreurs et de contrôles de flux qui se sont
reportées au niveau de la couche supérieure. La fonction de détection
d’erreurs est cependant conservée afin de garantir l’intégrité des
données. De même, le contrôle de flux a été remplacé par un
mécanisme plus simple de détection de congestion.
L’autre différence fondamentale avec le X25 est que ce dernier décrit
deux protocoles, un de niveau 2 et un de niveau 3, alors que le Relais
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 30
de Trames agit comme un protocole de niveau 2. L’overhead du à
l’encapsulation des trames de réseau local (IP) est ainsi supprimé. Un
seul niveau d’encapsulation subsiste là où une trame IP était
encapsulée dans un paquet X25.
La Commutation de Niveau Liaison ou de niveau trame
Le but d’une commutation au niveau de la liaison, qui se décline en
commutation de trames et Relais de Trames, est d’améliorer en
performance la commutation de paquets, en simplifiant le nombre de
niveaux de l’architecture à prendre en compte. En reportant la
commutation au niveau 2 de l’architecture, on simplifie
considérablement le travail des nœuds.
En effet, dans les commutations de paquets, on attend de recevoir
correctement une trame, avec des retransmissions potentielles, puis
on travaille sur le paquet. Un acquittement est envoyé vers le nœud
précédent et on garde une copie tant que le nœud suivant n’a pas fait
parvenir un acquittement positif. Un autre avantage du Relais de
Trames est l’introduction d’une signalisation séparée du transport de
données. La mise en place de la connexion de niveau 2 s’effectuera
par une connexion logique différente de celle de l’utilisateur. Les
nœuds intermédiaires n’ont donc pas à se préoccuper de maintenir
cette connexion.
Les contrôles d’erreurs et de flux sont reportés aux extrémités de la
connexion. La simplification du travail effectué par les nœuds
intermédiaires est très importante.
La principale recommandation technique se trouve dans le document
Q922 que l’on retrouve aussi dans la recommandation I.441. Cette
recommandation limite à 2Mbits/s cette technique de relayage. Dans
les faits, rien n’empêche d’aller beaucoup plus vite. Cette limitation
peut s’expliquer par un manque de vue à long terme concernant cette
technique. En effet, la technique de transfert à terme est l’ATM
(Asynchronous Transfer Mode) et le Relais de Trames n’est vu que
comme une étape transitoire capable de combler un trou de quelques
années entre la commutation de paquets et la commutation de
cellules.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 31


Un autre organisme a un impact important sur le Relais de Trames :
Le Relais de Trames Forum ou FR Forum. Né au départ du
regroupement de quatre constructeurs, DEC Northern Telecom,
Cisco et Stratacom, le FR Forum a surtout spécifié les
recommandations provenant de l’UIT-T en modifiant parfois
quelques éléments sans changer les principes de base. La différence
de base est plutôt l’utilisation du Relais de Trames indépendamment
du RNIS.
Deux modes, dénommés FRF1 et FRF2, sont décrits dans la
normalisation. Dans le mode FRF1, le contrôle de flux et la reprise
sur erreur sont laissés à la charge de l’équipement terminal. Dans le
mode FRF2, le contrôle de flux et la reprise sur erreur sont effectués
aux extrémités par le réseau. Il faut voir le Relais de Trames comme
une amélioration du réseau X25 en simplifiant fortement les
fonctionnalités dans les nœuds intermédiaires. On retrouvera
cependant, le même type de service, et finalement des
caractéristiques assez proches.

Le Relais de Trames sera approprié pour les transferts de fichiers


grands volumes, les applications interactives par blocs, comme les
applications graphiques de CAO, d’images ou les transports de voies
hautes vitesses multiplexant un grand nombre de voies basses
vitesses
La commutation de trames (Frame Switching) :
Dans la commutation de trames, il s’agit de transporter des trames
d’un bout à l’autre du réseau sans avoir à remonter au niveau paquet.
Pour cela, il faut utiliser un protocole de liaison suffisamment
puissant pour posséder un adressage multipoint, un adressage de
niveau réseau et les fonctionnalités remplies par la couche réseau. De
plus, les fonctions du niveau 2 doivent être prises en compte. Le taux
d’erreurs en ligne a été très fortement diminué durant ces dernières
années, devenant acceptable puisque négligeable. Cette dernière
propriété sera utilisée dans le Relais de Trames qui n’est autre qu’une
simplification supplémentaire des services rendus aux nœuds
intermédiaires.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 32


La norme, qui a été retenue dans la commutation de trames, est la
même que celle rencontrée sur les canaux D du RNIS : Le LAP-D.
Cette recommandation respecte les fonctionnalités demandées par le
modèle de référence ; on y trouve, en particulier, la détection et la
correction des erreurs.
Dans la commutation de trames et dans le Relais de Trames, il est
nécessaire de retrouver les grandes fonctionnalités du niveau 3
reportées dans le niveau 2 telles que l’adressage, le routage et le
contrôle de flux.
On utilise l’adressage du niveau trame pour effectuer le routage sans
avoir à remonter au niveau 3 comme le préconise le modèle de
référence. Cet adressage ne correspond plus à une norme
internationale : c’est l’adressage que l’on pourrait qualifier de privé.
En ce qui concerne le routage, il est lié à l’adressage et de nombreux
algorithmes peuvent être utilisés. Enfin, le contrôle de flux peut
utiliser les trames RNR (Received Not Ready) qui permet d’arrêter le
flux à la demande du récepteur.

3 - Exemple de l’interface :
Un exemple d’interface d’accès
 X25 interface d’accès à un réseau à commutation du paquet
 Adopté par CCITT en 1976
 Offre un service de réseau en mode connecté
 Supporté par tranpac (france) EPSS (grande bretagne)
Datapac (canada) Telenet (USA)
Un abonné X.25 standard, d’adresse X.121 1911509860615, désire
appeler une station d’adresse IP 157.159.100.40 (on suppose que
l’interconnexion est possible).
On obtiendra : A = 1 (adresse TOA/NPI)
Adresse de l’appelé :
a. TOA = 05 (adresse de remplacement)
b. NPI = 03 (adresse IP conforme à RFC 877)
c. chiffres de l’adresse : 157 159 100 40 à raison d’un
nombre par octet (soit 4 octets).

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 33


Adresse de l’appelant :
a. TOA = 00 (numéro dépendant du réseau)
b. NPI = 03 (adresse X.121)
c. chiffres de l’adresse : 1911509860615 à raison d’un
chiffre par demi-octet.

Un abonné X.25 standard, d’adresse X.121 1911509860615, désire


appeler une station d’adresse
X.121 191150396.
On obtient: A=0 (addresses non TOA/NPI)
Adresse de l’appelé :
a. longueur de l’appelé = 9
b. chiffres de l’adresse : 191150396 à raison d’un chiffre par
demi-octet.
Adresse de l’appelant :
a. longueur de l’appelant : 13
b. chiffres de l’adresse : 1911509860615 à raison d’un chiffre
par demi-octet

Circuits virtuels (ex: ATM, X25) :


 Établissement d’appel, pour chaque appel avant que le flux de
données commence ;
 Chaque paquet porte l’identifiant du CV (et non l’ID de l’host
destination) ;
 Chaque routeur sur le chemin maintient l’état de chaque
connexion ;
 Les connexions TCP impliquent uniquement les deux
systèmes terminaux ;
 Des liens, des ressources routeur (BP, buffers) peuvent être
alloués au CV.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 34


LEÇON N° 04 : LA RÉFÉRENCE OSI

OBJECTIF PÉDAGOGIQUE :
À L’issue de cette leçon , le stagiaire doit être capable, de
connaître le modèle de référence OSI ainsi la description des couches
réseaux.

PLAN DE LA LEÇON :

INTRODUCTION
III- LE MODÈLE DE RÉFÉRENCE OSI

1 - Principe d’OSI et la norme ISO


2 - Couches fonctionnels
II- ÉVOLUTION DU MODÈLE OSI
III- TRANSMISSION DE DONNÉES À TRAVERS LE
MODÈLE OSI

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 35


INTRODUCTION

L’évolution de l’informatique et la multiplication des terminaux


nécessitaient une coordination des normes de façon faciliter les
échanges à travers toutes les interfaces et à engendrer, grâce à des
protocoles normalisés, une synergie entre informatique et
télécommunications.

Le développement précoce des réseaux été désorganisé de plusieurs façon. le début


des années 80 a vu des augmentations énormes du nombres et de la taille de
réseaux .Car les compagnies s’ont rendu compte des avantages d’utiliser la
technologie de gestion de réseau, des réseaux ont été ajoutés ou étendus presque
aussi rapidement que de nouvelles technologies de réseau ont été présentées .

Au milieu des années 80, ces compagnies ont commencé à éprouver


des problèmes de l’extension rapide. Juste comme les gens qui ne
parle pas la même langue on la difficulté communiquant l’un avec
l’autre ,il était difficile pour réseaux qui ont utilisé différentes
caractéristiques et réalisations pour échanger l’information .le même
problème s’est produit avec les compagnies qui développaient des
technologies privées ou propriétaires de gestion de réseau.la
propriété signifie qu’un ou un petit groupe de compagnies contrôle
toute l’utilisation de la technologie. les technologies de gestion de
réseau suivant strictement des règles de propriété ne pourraient pas
communiquer avec des technologies qui suivaient des règles de
propriété ne pourraient pas communiquer avec des technologies qui
suivaient des règles de propriété différentes .

Le modèle OSI (Open System Interconnexion) a été créé à l’initiative


de l’ISO (organisation mondiale de normalisation) avec le concours
de l’UIT-T vers 1984 pour faciliter les échanges entre terminaux
informatique de toute origine et de toute performance. L’évolution
des réseaux et des services a modifié les premiers concepts de ce
modèle.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 36


I- LE MODÈLE DE RÉFÉRENCE OSI :
1- Principe d’OSI et la norme ISO :
OSI = Open Systems Interconnexion

Comprendre le modèle OSI est la clé pour comprendre les


réseaux.

Le modèle OSI est un modèle théorique qui comprend 7 couches


ayant chacune un rôle précis.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 37


Les principes qui ont conduit à ces 7 couches sont les suivants :

 Une couche doit être créée lorsqu'un nouveau niveau


d'abstraction est nécessaire,
Chaque couche a des fonctions bien définies, les fonctions de
chaque couche doivent être choisies dans l'objectif de la
normalisation internationale des protocoles, Les frontières
entre couches doivent être choisies de manière à minimiser le
flux d'information aux interfaces,

 Le nombre de couches doit être tel qu'il n'y ait pas


cohabitation de fonctions très différentes au sein d'une même
couche et que l'architecture ne soit pas trop difficile à
maîtriser.

Chaque protocole est situé dans une couche précise du


modèle OSI:

- Disposition en couches :

Pour permettre la communication entre tout type de terminal de


données, les différentes fonctionnalités possibles utilisées dans le
processus de communication ont été définies. Elles ont été
regroupées en famille de fonctions (on parle de couches), de sorte
que des composants et les logiciels puissent être réalisés pour
constituer les fonctions demandées, avec indication des repères
physiques. L’architecture d’interconnexion des systèmes ouverts
(ISO) est structurée en sept couches fonctionnelles, normalisées par
l’ISO et l’UIT-T (dans la série X.200). Les principes de cette
structuration peuvent être résumés ainsi :

1) Ne pas créer un nombre de couches trop complexes.


2) Créer des couches distinctes pour traiter les fonctions différentes
sur le plan du traitement et de la technologie.
3) Rassembler les fonctions similaires dans la même couche, créer
une limite en un point où le nombre d’interactions à travers la
frontière peut être réduit.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 38


4) Permettre des changements de fonction dans une couche sans
influencer les autres.

5) Créer, pour chaque couche, des interfaces avec la couche


immédiatement supérieure et la couche immédiatement inférieure.

6) Regrouper les fonctions à l’intérieur d’une couche pour former


des sous-couches au cas où des services de communication le
nécessiteraient.

7) Créer des couches qui mettent en relation des entités homologues


grâce à un protocole de couche, les points d’accès étant définis par
des conventions d’adressage.

- Analogie de représentation :
La structuration fonctionnelle de couches des protocoles du modèle
OSI peut être symbolisée par le schéma suivant, relatif à la
transmission de courrier postal, selon un trajet descendant, puis
montant. Une lettre a sa présentation propre et elle peut traiter de
plusieurs thèmes (sessions).

La lettre est mise sous enveloppe et postée par l’expéditeur à


l’extrémité du système de transport. Le facteur l’a porte au bureau
central qui l’expédie de station en station jusqu’au bureau central de
destination.

À aucun moment, la lettre n’est lue par les agents du réseau


(l’application n’est pas du ressort du réseau). Le transport de station
à station (support physique, couche 1) est effectué par les voies
d’acheminement existantes (air, fer, eau, route). Chaque agent ne
prend connaissance que du niveau dont il traite (les couches 2 et 3
matérialisent les adresses de destination des trains, des sacs, des
liasses d’enveloppes, etc.).

À l’arrivée, le facteur remet le pli dans la boîte à lettre du destinataire


et c’est ce dernier (et lui seul) qui prend connaissance du message
(couche 4). Dans ce parallèle, le rôle des facteurs de départ et
d’arrivée symbolise celui dévolu au système numérique du réseau
d’accès

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 39


2- Couches fonctionnelles :

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 40


2.1 Couche application (application layer) :

Une application réseau a deux morceaux: client et serveur


Client:
- Initie le contact avec le serveur (“parle en 1er”)
- Demande un service
- Web: client implanté dans le navigateur; e-mail: dans
l’utilitaire de mail
Serveur:
- Fournir les services demandés aux clients
- Ex : le serveur Web envoie la page Web demandée, le serveur
de mail délivre le courrier

La couche Application est la dernière couche du modèle OSI. Elle


regroupe les services qui traitent des aspects sémantiques de
l'Application dans un système réparti. Les autres aspects (syntaxiques
et de gestion de dialogue) sont définis respectivement dans les
couches Présentation et Session. Les trois couches sont étroitement
liées.

C'est l'interface entre les processus utilisateurs et le monde OSI. Les


organismes de normalisation ont défini des fonctions génériques à
différentes applications et des foncions spécifiques. Un ensemble
d'éléments de services ont vu le jour dont la combinaison et la
coordination permettent la conception d'applications dans un
environnement réparti. Une structure modulaire (et non hiérarchique)
de la couche Application a été définie: ALS (Application Layer
Structure - ISO 9545).

La normalisation ne concerne que la communication entre entités


d'application et en aucun cas la réalisation réelle des opérations de
l'application. Ainsi dans la normalisation d'un transfert de fichiers, la
lecture réelle ou l'écriture réelle des données sur disque n'est pas du
ressort de la couche Application.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 41


2.2 Couche présentation (présentation layer) :
Assure l'adaptation des données entre les systèmes hétérogènes
- Gérer la représentation des données

Le modèle OSI est conçu pour faciliter l'interconnexion de systèmes


ouverts ! Mais ces systèmes sont bien souvent hétérogènes, ils
utilisent d'ailleurs bien souvent des modèles de représentation des
données qui sont différents. Pour certains systèmes il faudra de plus
implémenter un système de cryptage des données (notamment dans
le cas des applications de traitements bancaires ou même pour le
Télécommerce sur Internet !).
La couche présentation assure ces fonctions.
La couche Présentation autorise entre-autres :
- La négociation de syntaxes de transfert
- La conversion de syntaxes locales en syntaxes de transfert
- L'utilisation d'une syntaxe de transfert normalisée (ASN 1)
- Le cryptage des informations à des fins sécuritaires.
2.3 Couche session (session layer) : La couche session fournit
deux services :

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 42


La couche Session (niveau 5 du modèle OSI) est la première couche
qui ne s'occupe plus du transfert de données. À partir de ce niveau,
les services sont orientés Application.
Les entités de la couche Session utilisent les services transport (aux
TSAP) et offrent leurs services aux entités de la couche Présentation
(aux SSAP).
L'existence de cette couche est due essentiellement à l'ISO. En effet,
les services offerts ont été intégrés dans d'autres architectures (par ex.
celle du DOD), soit au niveau Transport, soit au niveau Application.
En constituant cette couche, l'ISO permet de se focaliser sur les
fonctions les plus communs de gestion d'une Session Applicative,
indépendamment des Applications elle-même.
Le rôle de cette couche est de fournir aux utilisateurs (entités de
présentation ou parfois directement les processus des utilisateurs
finaux) les outils nécessaires pour:
- Gérer l'échange de données;
- Organiser et synchroniser le dialogue;
La couche session fournit des services orientés connexion basés sur
des outils que nous pouvons regrouper dans les trois catégories
suivantes:
- Gestion de la connexion;
- Gestion du dialogue;
- Gestion des incidents;
Les standards définis par l'ISO et le CCITT (ITU) sont:
- Définition du service Session (ISO 8326 / X.215);
- Spécification du protocole Session (ISO 8327 / X.225)
Les entités de la couche Session fournissent les services suivants:
- Établissement de connexion.
- Libération de connexion.
- Échange de données normales.
- Échange de données express.
- Gestion du dialogue.
- Échange de données typées.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 43


- Gestion des activités.
- Synchronisation de l'échange.
- Rapports d'anomalies.

2.4- Couche transport (transport layer) :

Nous avons vu, précédemment, qu'une communication à travers un


réseau (couche 3) pouvait s'établir en mode connecté ou pas. Que la
couche 2 pouvait laisser passer des erreurs de transmissions (taux
d'erreurs résiduels) ou que le contrôle de flux n'était pas
obligatoirement réalisé au niveau réseau. Ces quelques fonctions
peuvent cependant être nécessaires à un bon échange entre entités
informatiques. La couche Transport permet donc de les mettre en
œuvre

La couche 4 est souvent considérée comme une couche d'interface


entre le domaine informatique dont les couches 5, 6 et 7 relèvent
plutôt, et le domaine téléinformatique (dit sous-réseau de transport)
que sont les couches 1, 2, 3 et partiellement 4. La couche 4 ne se
contente plus de gérer la communication, elle permet de mettre en
relation deux processus distincts entre deux machines. Nous
aborderons cette notion dans les fonctions suivantes.
L'unité de données du protocole est appelée la TPDU (Transport
Protocol Data Unit) plus connue sous les noms de « segments ou
paquets».
Cette TPDU est encapsulée dans la NPDU du niveau 3.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 44


Fonctions :

1 - Connexions entre processus :

Le contrôle de flux :

Le contrôle de flux est la technique qui consiste à donner la


possibilité à un récepteur, quand il est surchargé, d'interrompre le
flux de données de l'émetteur. Le sujet est particulièrement vaste, car
la gestion de flux peut-être implémentée aux niveaux 1, 2, 3, 4 et 5.
Rien que ça ! Cependant selon le niveau où on la trouvera, elle n'aura
pas la même portée, ainsi :

- Une gestion de flux de niveau 1 ou 2, ne régule le flux qu'entre


deux équipements adjacents
- Une gestion de flux de couche 3 régulera le flux entre des
équipements de réseaux (commutateurs, commutateurs-stations
clientes), ou entre machine d'extrémité du réseau (les deux machines
clientes en relation)
- Une gestion de flux de niveau 4, régule les flux de chaque
connexion de niveau 4 établie entre deux machines.

Les techniques de gestion de flux sont nombreuses mais quelques-


unes sortent du lot :
 Au niveau 1, on trouvera la gestion de flux par fils de
jonctions (RTS et DTR) appelée aussi gestion par 105 ou
108. Cette technique ne peut être mise en œuvre qu'entre des
équipements séparés par un support au plus, ou directement
raccordés par une jonction.
 Lorsque la transmission est en mode caractère (asynchrone)
on utilise généralement la technique du XON/XOFF qui est
deux caractères de la grille ASCII. Le XOFF est émis par le
récepteur vers l'émetteur pour stopper la transmission, le
XON pour la relancer.
 Au niveau 2 on trouve essentiellement le mode de gestion par
fenêtrage. Qui consiste à laisser la possibilité à l'émetteur
d'émettre un nombre défini de trames sans recevoir

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 45


d'acquittement. Le nombre en question défini la fenêtre
d'anticipation autorisée.
 Lorsque l'émetteur à émis toute la fenêtre autorisée il s'arrête
jusqu'à réception d'une trame d'acquittement lui recouvrant sa
fenêtre. C'est la méthode utilisée dans les procédures
découlant d'HDLC.
 Au niveau 3 on peut utiliser la même technique. En X25 la
gestion de flux est dite de proche en proche. A savoir que la
fermeture de fenêtre va progressivement remonter du
dentinaire final vers son commutateur de rattachement, puis
vers les commutateurs de transit, puis le commutateur de
rattachement de l'émetteur, pour enfin aboutir à l'émetteur.
Chaque équipement aura utilisé les possibilités de fenêtres et
le réseau aura donc finalement bufférisé un certain nombre de
paquets.
 Au niveau 4, la technique de fenêtre d'anticipation est aussi
utilisée. En TCP la technique retenue consiste à ouvrir une
fenêtre en nombre d'octets. Lors d'un acquittement le
récepteur indique à l'émetteur combien d'octets il peut lui
émettre.

2.5- Couche réseau (network layer) :

La couche réseau s’appuie sur la couche liaison et peut lui dédier


certaines fonction (exemple : contrôle d’erreurs).

 Caractéristique :
Suivant le type de réseau, le service de la couche réseau peut
être :
- Fiable (sans prêt, ni duplication)
- Non fiable

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 46


Les protocoles de la couche réseau peuvent fonctionner selon deux
modes :
1. Mode non connecté : (circuit virtuel)
 3 phases :
- Etablissement d’une connexion
- Transfert de la connexion
- Libération de la connexion
 Service fiable
 Complexe et chemin dédier
2. Mode connecté : (datagramme)
- 1seule phase : transfert des données
- Service non fiable
- Simple
- Plusieurs chemins possibles
 Trois fonctions importantes :
- Détermination du chemin : route prise par les paquets de
la source au destinataire. Algorithmes de routage
- Commutation : aiguiller les paquets de l’entrée du
routeur vers la sortie appropriée
- Établissement d’appel : dans certains réseaux, avant le
transfert des données

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 47


2.6- Couche liaison de données (data Link layer) :
Assurer le transfert de blocs de données entre équipements
directement connectés avec un taux d'erreurs résiduelles
négligeables.
Le support n'est pas parfait, loin s'en faut ! Il peut se rompre ou
générer des erreurs de transmission, il faut donc le contrôler, c'est le
rôle de la couche 2.
Dans cette définition les mots importants sont :
 Blocs de données : qui suppose que la PDU n'est plus un EB,
mais un ensemble d'EB structurés en blocs (un bloc, une
trame, une cellule, etc...).

 Equipements directement connectés : car à un support


correspond une et une seule couche 2, indépendante d'une
autre couche 2, qui surveille un autre support. Attention ! Ces
deux couches peuvent employer le même protocole, mais il
n'y a aucune interaction entre-elles.

 Taux d'erreurs résiduelles : qui suppose en premier lieu que


la couche 2 peut contrôler les erreurs par un mécanisme du
protocole, et qu'en deuxième lieu il existe un certain nombre
d'erreurs non détectées (les erreurs résiduelles). Il sera dans
ce cas possible de faire d'ultimes contrôles d'erreurs dans les
couches supérieures
D’autres fonctions de la couche 2:

- La correction d'erreurs (car nous n'avons parlé ici que de


détection d'erreurs),
- Le contrôle de flux,
- L'adressage,
- La gestion d'accès au support (le MAC pour les fins
connaisseurs),
- La gestion de connexion,
- Et puis, et puis ...

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 48


2.7 Couche physique (physical layer) :
La couche physique est chargée de la transmission effective des
signaux électriques ou optiques entre les interlocuteurs.
Son service est généralement limité à l'émission et la réception d'un
bit ou d'un train de bits continu (notamment pour les supports
synchrones comme la fibre optique).

Cette couche est chargée de la conversion entre bits et signaux


électriques ou optiques.

Elle est en pratique toujours réalisée par un circuit électronique


spécifique

Les éléments physiques et logiciels concernant les fonctions de cette


couche se situent, pour partie dans le contrôleur de communication
du DTE, et pour partie sur la jonction et le DCE. Même si le rôle
paraît simple, croyez bien que les techniques et fonctions à mettre en
œuvre pour envoyer un malheureux "0" ou "1" sur un fil vers
l'Australie sont complexes et nombreuses.
- Sérialiser le signal
- Synchroniser le signal
- Gérer le dialogue entre le DTE et le DCE
- Adapter le signal au support
- Transformer une suite de bits en signaux (et
inversement)
- S’adapter au canal de communication
- Partager le canal de communication

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 49


Réalisation pratique :
Chaque couche du modèle ajoute des informations de service aux
données utilisateur. Chaque couche "n" reçoit des informations de la
couche "n-1" à faire passer au niveau supérieur "n +1"ainsi que des
informations de service qui lui sont nécessaires. L’information utile
est transmise à travers les couches comme si les couches n’existaient
pas.
Les en-têtes marqués par la lettre H (headers) correspondent aux
informations apportées par chaque couche fonctionnelle. Ces "en-
têtes" sont définis sous forme d’octets.

Le trafic de données se présente en rafales ou en diffusion. Le jeu des


demandes et des réponses conduit souvent à un transport de flux
asymétriques. L’ouverture de nouveaux services de données,
d’images et de sons crée une situation nouvelle. On pourrait croire
que la multiplication des en-têtes nécessaires à chaque couche
pénalise le transfert d’informations. Ce qui a été le cas dans les
débuts de la téléinformatique n’est plus de mise aujourd’hui, le
transfert d’information utilisant la compression d’adresses,
l’électronique ultra rapide et des agencements dans le routage qui
simplifient beaucoup la gestion des adressages. La figure 4 reflète
des choix d’acheminement possibles utilisant les trois premières
couches du modèle OSI.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 50


II- ÉVOLUTION DU MODELE OSI :
Le système OSI a donné une impulsion favorable à l’interconnexion
des systèmes numériques de communication. Mais le "tout OSI" est
lourd à mettre en place du fait de la charge de travail de tests et de
validation nécessaires, de l’évolution permanente de la
normalisation, de l’existence d’options ou de combinaisons de
normes difficiles à gérer.

Il est plus simple, en radio, par exemple, de fondre en une seule


entité les deux premières couches. Les LAN demeurent pénalisés par
le protocole Ethernet qui n’est pas totalement OSI, etc. Comme les
variantes des couches transport et session ont eu peu de succès, il est
plus facile de placer directement les applicatifs au-dessus de la
couche 4.

III- TRANSMISSION DE DONNÉES À TRAVERS LE


MODÈLE OSI :
Le processus émetteur remet les données à envoyer au processus
récepteur à la couche application qui leur ajoute un en-tête
application AH (éventuellement nul). Le résultat est alors transmis à
la couche présentation.
La couche présentation transforme alors ce message et lui ajoute (ou
non) un nouvel en-tête (éventuellement nul). La couche présentation
ne connaît et ne doit pas connaître l'existence éventuelle de AH ;
pour la couche présentation, AH fait en fait partie des données
utilisateur. Une fois le traitement terminé, la couche présentation
envoie le nouveau "message" à la couche session et le même
processus recommence.

Les données atteignent alors la couche physique qui va effectivement


transmettre les données au destinataire. À la réception, le message va
remonter les couches et les en-têtes sont progressivement retirés
jusqu'à atteindre le processus récepteur :

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 51


INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 52
LEÇON N° 05 : LES COMPOSANTS DU RESEAU
INFORMATIQUE

OBJECTIF PÉDAGOGIQUE :

À l’issue de cette série, le stagiaire doit être capable de citer les


différents composants du réseau informatique.

PLAN DE LA LEÇON :

INTRODUCTION

IV- LES DIFFÉRENTS COMPOSANTS D’UN RÉSEAU


INFORMATIQUE

1- Postes de travail

1.2- Poste travail passif


1.3- Poste de travail actif
2- Les serveurs
2.1- Serveur de données
2.2- Serveur d’application
2.3- Serveur d’impression
2.4- Serveur de messagerie électronique
3- Support de transmission
3.1- Câble à paire torsadée
3.2- Câbles coaxial
3.3- Fiche optique
3.4- Modem, modem électrique
3.5- Satellite (réseau Hertziens)
3.6- Répéteur
3.7- Pont (bridge)
3.8- Routeur (router)
3.9- Passerelle (sauvetage)

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 53


I- LES DIFFÉRENTS COMPOSANTS D’UN RÉSEAU
INFORMATIQUE :
1- Postes de travail :

1.1- Poste travail passif : C’est un récepteur qui reçoit les


données .Exemple :l’imprimante….etc.
1.2- Poste de travail actif : Il gère les deux fonctions initiation et
réception des données.
2- Les serveurs :
2.1- Serveur de données :
Un serveur de donnée est un ordinateur mis à disposition par un
fournisseur, en l’occurrence Espace 2001. Le client dispose sur un
serveur de donnée de l’ensemble de la machine contrairement à
l’hébergement mutualisé où il partage avec d’autres utilisateurs les
ressources de la machine.
Un serveur de donnée est localisé géographiquement dans un
Datacenter (ou "data centre" "net center") et dispose de connections
au réseau internet qui lui permettent d’échanger des données sur le
web. Bien qu'en choisissant un serveur dédié, le client puisse gérer
lui-même l’intégralité des logiciels et services qu’ 'il entend y faire
fonctionner, nos serveurs sont généralement installés pour qu’ils
soient prêt à l’emploi.

Le serveur est donc installé par défaut avec les services suivants:

 Serveurs http et https auxquels s’ajoutent PHP ou ASP


 Serveurs de messageries : pop3, smtp, imap, web mail
 Serveur DNS
 Serveur FTP
 Serveur SSH
 Serveurs de bases de données MYSQL, Prostge SQL,
ODBC ou SQL server
 Une interface de gestion : le bureau à distance de Microsoft,
Web min et Virtual min, Plesk ou autre.
 Des outils de mise à jour et de sécurité
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 54
 Des centaines d’autres logiciels et packages

Système d' exploitation :


Un serveur dédié étant principalement destiné à un usage intensif sur
le réseau, son système d' exploitation est généralement choisi en
fonction de ses capacités à gérer cette fonctionnalité. Il est bien plus
qu’un serveur de page web et dans ce sens on préférera un OS offrant
le maximum de service associés.

La gratuité des logiciels sous Linux leur donne un avantage certain.


L’ajout d’un service supplémentaire étant gratuit, généralement
simple à installer et ne posant pas de problème de compatibilité avec
les services déjà installés.

L’interface Windows souvent intuitive et d’accès plus facile en


général, IIS ainsi que la technologie « .NET » ont néanmoins leurs
farouches partisans. En attendant Windows 2008 server, nous
préconisons Windows 2003 serveur qui s’avère néanmoins plus
gourmand en capacité processeur et mémoire que ses homologues
Linux.

Pour Linux nous citerons Redhat, Débian, Unibus, Mandriva,


OpenSuse, CentOS, Slackware et Fedora (version gratuite de
Redhat). A noter que certains OS sont soumis à licence et donc non
gratuits. Espace 2001 installe gratuitement et sans frais les OS
Windows server 2003, Suse, Débian, Unbuntu et Fedora Core. Il
assure également la maintenance (mises à jour logicielle et de
sécurité) sur Windows Servers et Fedora Core. Le choix de
l'utilisateur restera en général lié à ses connaissances de ces
différents systèmes d' exploitation et à ses préférences.

 Choix du Matériel :

Si un serveur peut fonctionner avec les même composants que


n' importe quel PC pour un service ne nécessitant pas une grande
disponibilité et des applications non critiques, son environnement
(Datacenter), les contraintes de gestion de ceux-ci ainsi que les
exigences de fiabilité en font des machines tout à fait particulières.
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 55
La vitesse du processeur n’est pas importante en général car
libéralisation d’interface graphique réduit considérablement les
besoins. Le fait de ne pas utiliser d’interface graphique sur un
serveur dédié, ou rarement, rend également l’achat de cartes
graphiques évoluées superflu. La ventilation des machines est, elle,
un facteur important car les unités sont mises les unes sur les autres
sans espace dans un data. Ceci génère un bruit important.

L’alimentation redondante est également souvent préconisée pour


assurer une continuité de service en cas de panne. De même de
l’usage de disques montés en raid pour prévenir un arrêt intempestif.
La tendance actuelle dans l’évolution des serveurs est d’aller vers des
machines consommant moins d’énergie et dégageant moins de
chaleur, la facture électrique d’un data center représentant près de la
moitié des frais de gestion.

2.2- Serveur d’application :

Un serveur d’application est un environnement informatique qui


fournit les briques nécessaires à l´exécution d’applications
transactionnelles sur le web. Il permet de communiquer avec des
bases de données, de consulter des web-services, effectuer des
recherches, piloter un robot.
Il doit répondre à cinq critères techniques :

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 56


 S´interfacer avec un serveur http (HTML, XML, WML pour
WAP) ;
 Fournir un moteur d´exécution des traitements (ex : Java
Virtual Machine) ;
 S´ouvrir sur le système d´information de l´entreprise (XML,
web services, connecteurs SGBDR, ERP, EAI...) ;
 Permettre l´ajout de briques techniques et métiers ;
 Répondre aux contraintes induites par les architectures
centralisées :
 Gestion de contextes : différenciation des clients/ temps de
session par le biais de cookies, d'URL long ou encore de
variable cachée.
 La répartition de charges : exécution de plusieurs
instances réparties sur différentes machines ;
 Pooling de connexions: évitant de création de goulet
d’étranglement.
 Les reprises sur incident : l'application est répliquée sur
plusieurs serveurs physiques. En cas de "plantage" au
niveau applicatif ou serveur, la requête utilisateur est
redirigée vers un serveur disponible de manière
transparente.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 57


 Les serveurs d´applications se décomposent en deux types
d’architectures :
 L’architecture J2EE (Sun) : un langage (Java) pour une
multitude d’offres (on recense plus d’une vingtaine de
serveurs d´application J2EE).
 L’architecture.NET de (Microsoft) : une seule offre pour
une multitude de langages (Visual Basic, C#, J#, Perl, Python,
Ada, Eiffel, Pascal, Fortran, VB.NET, Java.NET, C++.NET,
Perl.NET, Pascal.NET, Php.NET, JScript.NET, ADA.NET,
Cobol.NET…) .

2.3- Serveur d’impression :


Un serveur d'impression est un serveur qui permet de partager une ou
plusieurs

imprimantes entre plusieurs utilisateurs (ou ordinateurs) situés sur


un même réseau informatique.
Le serveur dispose donc :
 D'une connexion réseau (par exemple, un port RJ45 pour un
réseau Ethernet) gérant les protocoles réseaux (par
exemple, TCP/IP) ;
 D'une ou plusieurs connexions à des imprimantes. La plupart
des serveurs d'impression disposent de connexions USB ,
certains disposent également de ports parallèles. Certains
serveurs d'impressions ne sont pas connectés directement par
leur câble d'interface aux imprimantes. Ces dernières sont
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 58
connectées via le réseau, en effet, les imprimantes
professionnelles sont généralement connectées directement
sur le réseau pour permettre une répartition au sein des locaux
de l'entrepris.
 Le serveur d'impression peut être constitué
d'un ordinateur qui partage une imprimante qui lui est
directement connectée (ou à travers le réseau), ce peut
également être un petit appareil spécialisé dédié. L'avantage
de cette dernière solution est son faible prix.
 Un serveur d'impression doit toujours rester sous tension et il
est préférable qu'il ait une adresse IP fixe.
 Il peut être situé sur un poste client : à partir du moment où
l'imprimante est connectée sur un ordinateur et que celle-ci
est partagée, ce poste devient ce que l'on nomme un serveur
d'impression.
 Les documents à imprimer sont placés sur des files d'attente
(spool) puis envoyés petit à petit à l'imprimante.
 Le système d'impression qui est le plus utilisé aujourd'hui
sous Linux et Unix est CUPS (Common Unix Printing
System).

Configurez un ordinateur relié à l'appareil en tant que serveur


d'impression.

1- Dans le menu [Démarrer], pointez [Paramètres] puis cliquez


sur [Panneau de configuration].
2- Double-cliquez sur [Connexions réseau].
3- Cliquez sur [Connexion au réseau local] pour le mettre en
surbrillance, puis, dans le menu [Fichier], cliquez sur
[Propriétés].
4- Cochez la case [Client pour les réseaux Microsoft].
5- Cliquez sur [OK].
6- Installez le pilote d'impression.
7- Dans le menu [Démarrer], pointez sur [Paramètres] puis
cliquez sur [Imprimantes et télécopieurs].

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 59


8- Cliquez sur l'icône de l'imprimante puis sélectionnez
[Partage...] dans le menu [Fichier].
9- Cliquez sur [Partagé sous :] et saisissez un nom dans le
champ [Partagé sous :].
10- Cliquez sur [OK].

2.4- Serveur de messagerie électronique :


Un serveur de messagerie électronique regroupe plusieurs logiciels
qui s'occupent d'envoyer et/ou de recevoir des courriers
électroniques. Autour de ces 2 fonctions principales plusieurs tâches
essentielles s'y greffent: filtres anti-virus, filtres anti-spams et
black/white/grey-listing principalement.

La fonction d'envoi et de réception de courriers électroniques


s'effectue à travers le protocole SMTP et cette fonction est gérée par
un logiciel appelé MTA (mail transfert agent). Le MTA communique
avec d'autres MTA pour assurer le transport du courrier. La livraison
des emails est assurée par un logiciel appelé MDA (mail delivery
agent) ou LDA (local delivery agent). Il est courant que les fonctions
de MTA et MDA/LDA cohabitent au sein d'un même logiciel par
exemple Postfix.
Les clients de courriers électroniques (i.e. les logiciels utilisés par les
utilisateurs: thunderbird, k mail, evolution, web mails...) sont appelés
MUA (mail user agent). Les clients de messagerie électronique
dialoguent avec le serveur à l'aide des protocoles POP3 ou IMAP. *

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 60


3- Support de transmission :
3.1- Câble à paire torsadée :
Le signal transmis est une différence de potentiel (DDP) entre les 2
fils supporté par un courant et symétrique par rapport à la terre.

La torsade :

Un champ électrique variable engendre sur les conducteurs parallèles


à ses lignes de champs un courant électrique.

On peut dire que les conducteurs se comportent comme des


véritables antennes. Pour réduire ces courants parasites on torsade
(figure 3 annexe 1) les conducteurs afin :

a. De réduire la surface de boucle vis-à-vis du champ électrique


parasite.
b. D’annuler les courants parasites en inversant le sens des
boucles alternativement.
3.2- Câbles coaxial :

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 61


 Deux conducteurs concentriques ;
 Diélectrique entre les 2 conducteurs ;
 Deux impédances 50 Ω et 75 Ω.
Le câble coaxial possède des caractéristiques supérieures à celles de
la paire torsadée :

 Débit plus élevé


 Peu sensible aux perturbations électromagnétiques en
transmission numérique, utilisation de câbles d’impédance 50
Ω pour les réseaux locaux sur des distances de l’ordre du km,
à des débits de 34 à 140 Mbits/s.
 Amplification et régénération, des signaux à l’aide de
répéteurs espacés régulièrement (2 à 9 km en moyenne).
C'est un support difficile à poser (poids, rigidité) et à
raccorder (nombre d'épissures, connectique délicate).

3.3- Fiche optique :


Une fibre optique est un fil en verre ou en plastique très fin qui a la
propriété d'être un conducteur de la lumière et sert dans la
transmission de données. Elle offre un débit d'informations
nettement supérieur à celui des câbles coaxiaux et supporte un
réseau « large bande » par lequel peuvent transiter aussi bien la
télévision, le téléphone, la visioconférence ou les données
informatiques.
Le principe de la fibre optique a été développé au cours des années
1970 dans les laboratoires de l'entreprise américaine Corning Glass
Works (actuelle Corning Incorporated).
Entourée d'une gaine protectrice, la fibre optique peut être utilisée
pour conduire de la lumière entre deux lieux distants de plusieurs
centaines, voire milliers, de kilomètres. Le signal lumineux codé par
une variation d'intensité est capable de transmettre une grande
quantité d'informations.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 62


En permettant les communications à très longue distance et à des
débits jusqu'alors impossibles, les fibres optiques ont constitué l'un des éléments
clef de la révolution des télécommunications optiques. Ses propriétés sont
également exploitées dans le domaine des capteurs (température, pression, etc.),
dans l'imagerie et dans l'éclairage.

Un nouveau type de fibres optiques, fibres à cristaux photoniques, a également


été mis au point ces dernières années, permettant des gains significatifs de
performances dans le domaine du traitement optique de l'information par des
techniques non linéaires, dans l'amplification optique ou bien encore dans la
génération de super continuums utilisables par exemple dans le diagnostic
médical.
Dans les réseaux informatiques du type Ethernet, pour la relier à d'autres
équipements, on peut utiliser un émetteur-récepteur

3.4- Modem, modem électrique :


Modulateur - démodulateur : boîtier permettant de mettre en forme
une information numérique pour la faire transiter sur une liaison telle
que le réseau téléphonique.
C’est un dispositif électronique, en boîtier indépendant ou en carte à
insérer dans un ordinateur, qui permet de faire circuler (réception et
envoi) des données numériques sur un canal analogique. Il
effectue la modulation : codage des données numériques, synthèse
d’un signal analogique qui est en général
une fréquence porteuse modulée. L’opération de démodulation
effectue l’opération inverse et permet au récepteur d’obtenir
l’information numérique.

On parle de modem pour désigner les appareils destinés à


faire communiquer des machines numériques entre elles
(ex: ordinateurs, systèmes embarqués) à travers un réseau
analogique (réseau téléphonique commuté, réseau électrique,
réseaux radios…). En automatisme industriel, on parle aussi
beaucoup de modems pour les « machines » : machines d’emballage,
chaudières collectives, stations d’épuration… Dans ce cas précis, on
vient, via Internet, modifier à distance le programme des automates
de gestion de ces « machines ». Ceci se fait par le biais de modem-
routeurs souvent associés à un logiciel assurant une liaison sécurisé
(VPN).

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 63


a- Caractéristique :

La principale caractéristique d'un modem, c'est sa vitesse de


transmission. Celle-ci est exprimée en bits par seconde (bit/s ou bps)
ou en kilobits par seconde (kbit/s ou kbps). Quand il se connecte le
modem fait un bruit reconnaissable par n'importe qui.
Remarque :
 On trouve dans certains documents Kbit/s au lieu de bit/s ; le
symbole correct est k ; en effet, K est utilisé
en informatique pour représenter 1024 (2 10).
 Ne pas confondre bps (bits par seconde) et Bps (bytes par
seconde, c’est-à-dire. octets par seconde).

b- Structure d’un modem :

Un modem comporte les


blocs suivants :
 Un modulateur,
pour moduler une porteuse qui est transmise par la ligne
téléphonique ;
 Un démodulateur, pour démoduler le signal reçu et récupérer les
informations sous forme numérique ;
 Un circuit de conversion 2 fils / 4 fils : le signal du modulateur est
envoyé vers la ligne téléphonique alors que le signal arrivant par
la ligne téléphonique est aiguillé vers le démodulateur ; c'est grâce
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 64
à ces circuits, disposés de part et d'autre de la ligne téléphonique,
que les transmissions peuvent se faire en duplex intégral (full
duplex, c’est-à-dire. dans les deux sens à la fois) ;
 Un circuit d'interface à la ligne téléphonique (DAA, Data Access
Arrangement) constitué essentiellement d'un transformateur
d'isolement et de limiteurs de surtensions.

Ces circuits seraient suffisants pour transmettre des informations en


mode manuel ; toutes les opérations telles que décrochage de la
ligne, composition du numéro... sont alors effectuées par l'utilisateur.

Afin de permettre un fonctionnement automatisé, où toutes les tâches


sont effectuées sous le contrôle d'un logiciel de communication, les
modems comportent généralement quelques circuits auxiliaires :

 Un circuit de composition du numéro de téléphone ; on peut


généralement spécifier composition par impulsions ou par
tonalités (DTMF, Dual Tone Multiple Frequency)
 Un circuit de détection de sonnerie ; ce circuit prévient
l'ordinateur lorsque le modem est appelé par un ordinateur
distant
 Un détecteur de tonalités, qui détecte les différentes tonalités
indiquant que la ligne est libre, occupée, en dérangement...

3.5- Satellite (réseau Hertziens) :


Un faisceau hertzien est un système de transmission de signaux-
aujourd'hui principalement numériques- monodirectionnel ou
bidirectionnel et généralement permanent, entre deux sites
géographiques fixes. Il exploite le support d'ondes radioélectriques,
par des fréquences porteuses allant de 1 GHz à 40 GHz (gamme des
micro-ondes), focalisées et concentrées grâce à des antennes
directives.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 65


Ces émissions sont notamment sensibles aux obstacles et masquages
(relief, végétation, bâtiments…), aux précipitations, aux conditions
de réfractivité de l'atmosphère, aux perturbations électromagnétiques
et présentent une sensibilité assez forte aux phénomènes de réflexion
(pour les signaux analogiques mais la modulation numérique peut, au
moins en partie, compenser le taux d'erreur de transmission dû à ces
nuisances).

À cause des limites de distance géographique et des contraintes de


«visibilité», le trajet hertzien entre deux équipements d'extrémité est
souvent découpé en plusieurs tronçons, communément appelés
«bonds », à l'aide de stations relais. Dans des conditions optimales
(profil dégagé, conditions géo climatiques favorables, faible débit,
etc.), un bond hertzien peut dépasser 100 km.

3.6- Répéteur :
Un répéteur est un dispositif électronique combinant un récepteur et
un émetteur, qui compense les pertes de transmission d'un média
(ligne, fibre, radio) en amplifiant et traitant éventuellement le signal,
sans modifier son contenu.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 66


Le répéteur, encore appelé répéteur-régénérateur est un équipement
électronique servant à dupliquer et à réadapter un signal numérique
pour étendre la distance maximale entre deux nœuds d'un réseau. Il
fonctionne au niveau binaire par transparence et n'interprète pas le
signal reçu, comme peut le faire un routeur.

Sur une ligne de transmission, le signal subit des distorsions et un


affaiblissement d'autant plus importants que la distance qui sépare
deux éléments actifs est longue. Généralement, deux nœuds d'un
réseau local ne peuvent pas être distants de plus de quelques
centaines de mètres, c'est la raison pour laquelle un équipement
supplémentaire est nécessaire au-delà de cette distance.

Un répéteur (en anglais repeater) est un équipement simple


permettant de régénérer un signal entre deux nœuds du réseau, afin
d'étendre la distance de câblage d'un réseau. Le répéteur travaille
uniquement au niveau physique (couche 1 du modèle OSI), c'est-à-
dire qu'il ne travaille qu'au niveau des informations binaires circulant
sur la ligne de transmission et qu'il n'est pas capable d'interpréter les
paquets d'informations.

D'autre part, un répéteur peut permettre de constituer une interface


entre deux supports physiques de types différents, c'est-à-dire qu'il
peut par exemple permettre de relier un segment de paire torsadée à
un brin de fibre
optique...

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 67


3.7- Pont (bridge) :
Le pont est un équipement informatique d'infrastructure de réseaux.
Il intervient théoriquement en couche 2 du modèle OSI (liaison). Il
n'y a pas de réelle différence entre un pont (bridge) et un
commutateur réseau (Switch). La seule différence entre un pont et
un commutateur (Switch): le commutateur ne convertit pas les
formats de transmissions de données.
Son objectif est d'interconnecter deux segments de réseaux distincts,
soit de technologies différentes, soit de même technologie, mais
physiquement séparés à la conception pour diverses raisons
(géographique, extension de bâtiment ou de site...).
Exemple :

 Le Bâtiment A contient un LAN 100BT. On doit le raccorder


au nouveau bâtiment B de l'autre côté d'une rue ;
 Ce B contient un LAN identique au premier, avec un plan
d'adressage identique ;
 Le seul besoin consiste en un raccordement physique apte à
assurer l'extension du réseau de A vers B ;
 Un pont sera mis en place à l'endroit adéquat et possédera une
"patte" réseau connectée en A, plus une "patte" réseau
connectée en B ;
 Les ponts assurent aussi un changement de technologie.
 Pour traverser la route, on câblera, par exemple, une liaison
optique entre un pont en A et un second pont en B ;
 Le LAN (A+B) ainsi constitué possédera les mêmes
caractéristiques d'adressage que A ou B.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 68


L'usage d'un routeur dans ces mêmes conditions n'aurait pas permis
de réaliser un seul réseau (en théorie) mais aurait relié deux LAN
avec plans d'adressage distincts.
3.8- Routeur (router) :
Un routeur est un matériel de communication de réseau informatique
destiné au routage. Son travail est de limiter les domaines de
diffusion et de déterminer le prochain nœud du réseau auquel un
paquet de données doit être envoyé, afin que ce dernier atteigne sa
destination finale le plus rapidement possible. Ce processus nommé
routage intervient à la couche 3 (couche réseau) du modèle OSI.
Il ne doit pas être confondu avec un pont (couche 2), une passerelle
(couche 4 à couche 7), ou un pare-feu.
Un routeur est un élément intermédiaire dans un réseau informatique
assurant le routage des paquets entre réseaux indépendants. Ce
routage est réalisé selon un ensemble de règles formant la table de
routage.
C'est un équipement de couche 3 par rapport au modèle OSI. Il ne
doit pas être confondu avec un commutateur (couche 2).
a- Principe de fonctionnement :
La fonction de routage traite les adresses IP en fonction de leur
adresse réseau définie par le masque de sous-réseaux et les redirige
selon l'algorithme de routage et sa table associée.
Ces protocoles de routage sont mis en place selon l'architecture de
notre réseau et les liens de communication inter sites et inter réseaux

b- Les

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 69


protocoles de routage :
Les protocoles de routages permettent l'échange des informations à
l'intérieur d'un système autonome. On retient les protocoles suivants :
 États de lien : ils s'appuient sur la qualité et les performances
du média de communication qui les séparent. Ainsi chaque
routeur est capable de dresser une carte de l'état du réseau
pour utiliser la meilleure route : OSPF.

 Vecteur de distance : chaque routeur communique aux


autres routeurs la distance qui les sépare. Ils élaborent
intelligemment une cartographie de leurs voisins sur le réseau
: RIP
 Hybride des deux premiers, comme EIGRP

c- Les protocoles couramment utilisés sont :


 Routing Information Protocol (RIP)
 Open Shortest Path First (OSPF)
 Enhanced Interior Gateway Routing Protocol (EIGRP)

3.9- Passerelle (sauvetage) :


En informatique, une passerelle (en anglais, gateway) est le nom
générique d'un dispositif permettant de relier deux réseaux
informatiques de types différents, par exemple un réseau local et le
réseau Internet. Ainsi, un répéteur est une passerelle de niveau 1 ;
un pont, une passerelle de niveau 2 ; et un relais, une passerelle de
niveau 3

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 70


WEBOGRAPHIE :

http://fr.wikipedia.org/
http://betabloguant.free.fr/index.php?2006/11/03/394"debuter"avec"bea"web
logic"application"server

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 71


LEÇON N° 06 : LE ROLE DES PROTOCOLES DE
TÉLÉCOMMUNICATION

OBJECTIF PÉDAGOGIQUE :
À l’issue de cette leçon, le stagiaire doit être capable de citer les
protocoles de télécommunication et de comparer entre eux.

PLAN DE LA LEÇON :

INTRODUCTION
I- DÉFINITION DE PROTOCOLE
II- UTILITÉ DES PROTOCOLES
III- EXEMPLES DE PROTOCOLES
IV- ÉTUDE DES PRINCIPES DU PROTOCOLE TCP/IP

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 72


INTRODUCTION :

Communiquer consiste à transmettre des informations mais tant que


les interlocuteurs ne lui ont pas attribué un sens, il ne s'agit que
de données et pas d'information. Les interlocuteurs doivent donc non
seulement parler un langage commun mais aussi maîtriser des règles
minimales d'émission et de réception des données. C'est le rôle d'un
protocole de s'assurer de tout cela. Par exemple dans le cas d'un
appel téléphonique :

1. L'interlocuteur apprend que vous avez quelque chose à


transmettre (Vous composez son numéro pour faire sonner
son combiné) ;
2. Il indique qu'il est prêt à recevoir (vous attendez qu'il
décroche et dise "Allo") ;
3. Il situe votre communication dans son contexte (" Je suis
Amine. Je t'appelle pour la raison suivante... ") ;
4. Un éventuel destinataire final peut y être identifié (" Peux-tu
prévenir Ali que... ") ;
5. Le correspondant s'assure d'avoir bien compris
le message (" Peux-tu me répéter le nom ? ") ;
6. Les procédures d'anomalies sont mises en place (" Je te
rappelle si je n'arrive pas à le joindre ") ;
7. Les interlocuteurs se mettent d'accord sur la fin de la
communication (" Merci de m'avoir prévenu ").

Cette méta communication n'est autre que la mise en œuvre


de protocoles.

Mais vous avez déjà implicitement observé un autre protocole, avec


une autre couche de communication, en attendant d'avoir la tonalité
pour composer le numéro de votre correspondant. Et les standards
téléphoniques de départ et d'arrivée, pour leur part, se sont
coordonnés entre eux aussi : autant de protocoles.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 73


I- DÉFINITION D'UN PROTOCOLE :
Un protocole est une méthode standard qui permet la communication
entre des processus (s'exécutant éventuellement sur différentes
machines), c'est-à-dire un ensemble de règles et de procédures à
respecter pour émettre et recevoir des données sur un réseau. Il en
existe plusieurs selon ce que l'on attend de la communication.
Certains protocoles seront par exemple spécialisés dans l'échange de
fichiers, d'autres pourront servir à gérer simplement l'état de la
transmission et des erreurs.
II- UTILITÉ DES PROTOCOLES :
Il existe de nombreux protocoles réseaux (NETWORK
PROTOCOLS), mais ils n’ont pas tous, ni le même rôle, ni la même
façon de procéder. Certains protocoles réseaux fonctionnent au
niveau de plusieurs couches du modèle OSI, d’autres peuvent être
spécialisés dans la réalisation d’une tâche correspondant à une seule
couche du modèle OSI. Un paquet transmis sur le réseau est
constitué de plusieurs couches d’informations correspondant aux
différents traitements de chacun des protocoles de la pile.

Lors de l’échange de données, le protocole de transfert doit assurer :


- La délimitation des blocs de données échangés
- Le contrôle de l’intégrité des données reçues
- L’organisation et le contrôle de l’échange
- Éventuellement le contrôle de la liaison

L’objectif des protocoles est d’utiliser le canal de communication qui


permet :
- Le transfert fiable de données de bout en bout, etc.
- La communication dans des environnements hétérogènes :
ordinateurs
- différents sur le même réseau
- La coopération de systèmes d’exploitation différents sur le
même réseau
- La jonction de réseaux utilisant des protocoles différents
- L'utilisation conjointe d'un protocole routable et d'un
protocole non routable.
-
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 74
III- EXEMPLES DE PROTOCOLES :
Les liaisons de protocoles permettent de combiner plusieurs
protocoles réseaux sur un même ordinateur.

Les liaisons de protocoles sont très utiles dans un réseau hétérogène


parce qu'elles permettent de faire communiquer des ordinateurs qui
fonctionnent sur différents systèmes d'exploitation (par exemple
MICROSOFT et NOVELL) et des réseaux qui fonctionnent avec
différents protocoles (par exemple TCP/IP et SPX/IPX). Plusieurs
protocoles (par exemple TCP/IP et SPX/IPX) peuvent être « liés » à
la même carte réseau, et le processus de transmission des données
utilise soit l'un, soit l'autre.

Certaines piles de protocoles sont reconnues par l'industrie


informatique comme des standards ; ce sont soit des protocoles
propriétaires, soit des protocoles issus d'organismes de normalisation
(la plupart du temps ces organismes sont américains) qui ont initié
une réflexion volontaire et concertée :

- Le modèle OSI ;
- L'architecture SNA (Systems Network Architecture) de la
société IBM ;
- L'architecture DECnet de la société DIGITAL EQUIPMENT
COMPUTER pour mettre en œuvre l'architecture DNA
(Digital Network Architecture) dans le cadre des réseaux
locaux ETHERNET ou des réseaux étendus MAN. La version
actuelle s'appelle DECnet phase V ;
- L'architecture NetWare de la société NOVELL ;
- L'architecture AppleTalk de la société APPLE COMPUTER ;
La pile Internet TCP/IP

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 75


Le tableau suivant regroupe les différents protocoles selon le système d’exploitation utilisé et selon les 07
couches du modèle de référence OSI

Tableau comparatif des piles de protocoles


Le modèle OSI Windows NT La pile Internet

APPLICATION Redirecteurs Serveurs NFS

SNMP FTP Telnet SMTP


XDR

PRESENTATION TDI
SESSION TCP/IP NWLink NBT DLC TCP

TRANSPORT NDIS 4.0 IP


RESEAU Wrapper NDIS dont les pilotes Pilotes LAN
des cartes réseaux NDIS
LIAISON La sous-couche MAC
PHYSIQUE La couche PHYSIQUE La couche PHYSIQUE
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 76
Tableau comparatif des piles de protocoles

Le modèle OSI NetWare APPLE

APPLICATION AppleShare

PRESENTATION NCP AFP

SESSION Tubes nommés NetBIOS ASP ADSP ZIP PAP

SPX ATP NBP AEP RTMP

TRANSPORT
IPX DDP
RESEAU Pilotes LAN Pilotes LAN

LIAISON ODI NDIS Local Talk Token Ring Ether Talk

PHYSIQUE La couche PHYSIQUE La couche PHYSIQUE

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 77


On trouve essentiellement

– NetBIOS/Netbeui
– TCP/IP
– IPX/SPX
– Decnet
– Appletalk.

1- Le protocole NetBeui :
a. Principe :
Le protocole Net BEUI est un protocole non routable de la couche
TRANSPORT. Il convient pour les réseaux « mono segment », il est
très rapide si le nombre d'utilisateurs n'est pas trop grand. Pour
accéder à Internet, les paquets Net BEUI doivent être « encapsulés »
dans une couche TCP/IP, c'est ce qui s'appelle NBT.

Le protocole Net BEUI utilise des noms alphanumériques (les noms


NetBIOS, ou les noms d'ordinateur) pour reconnaître les différentes
machines du réseau. Les paquets ne sont pas adressés avec des
adresses numériques, les noms de machine ne sont pas traduits en
numéros.

Il est donc, plus facile pour les utilisateurs de reconnaître les autres
machines, et d'installer le protocole. Les noms NetBIOS doivent être
résolus en adresses IP quand d'autres ordinateurs utilisent TCP/IP.

L'inconvénient du protocole NetBEUI est qu'il n'est pas routable, les


communications sont toujours transmises en diffusion « broadcast »,
et les machines connectées au réseau doivent continuellement se faire
connaître aux autres machines, ce qui utilise de la bande passante.

Le protocole Net BEUI convient pour les petits réseaux qui utilisent
les produits de Microsoft.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 78


b. Caractéristiques :

- Petit, rapide et efficace


- Tous les produits MICROSOFT en sont équipés, comme
OS/2 Warp et Lan Static de la société Artisoft
- Existe depuis le milieu des années 1980
- A été fourni avec MS NET, le premier produit réseau de
MICROSOFT
- Fonctionne très bien avec les clients MS-DOS
- Mais c'est un protocole qui n'est pas routable, et qui reste
donc limité à de petits réseaux sur un seul segment de câble.
L'installation des protocoles s'effectue le plus souvent en
même temps que l'installation du système d'exploitation
réseau. Par exemple, WINDOWS NT installe TCP/IP et le
considère comme le protocole par défaut du système. Le
module RESEAU du PANNEAU de CONFIGURATION de
WINDOWS NT SERVER permet d'installer ou de supprimer
des protocoles, et permet de modifier l'ordre des liaisons entre
les différents protocoles qui sont installés.
Un réseau découpé en plusieurs segments doit utiliser un
protocole routable, si les stations d'un segment sont censées
communiquer avec les stations d'un autre segment. Par contre,
l'utilisation d'un protocole non routable garanti que les
données du segment ne seront pas détournées vers un autre
segment.
2- Le protocole IPX/SPX :

Le protocole IPX/SPX a été développé au début des années 1980 par


la société Novell parce que le protocole TCP/IP était encore très
compliqué. Longtemps, les systèmes NetWare étaient incompatibles
avec Internet qui utilise le protocole TCP/IP.
Avec la version « Intranet Ware 4.11 », Novell permet aux
utilisateurs de son système d’accéder à l’Internet. Toutefois,
l’intégration de TCP/IP n’est pas « native », c’est une traduction de
IPX/SPXen TCP/IP, ce qui prend un certain temps et ralentit quelque
peu l’accès à Internet. En fait, IPX/SPX convient si les postes clients
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 79
n’ont pas besoin d’une adresse IP en Interne pour pouvoir y accéder
depuis l’extérieur du réseau NetWare.
Le protocole IPX/SPX est auto configurable, c’est à dire que
Netware construit automatiquement une adresse réseau sous la forme
d’un nombre hexadécimal à partir d’une plage d’adresses choisie par
l’administrateur et de l’adresse MAC de l’ordinateur. Ainsi, l’adresse
réseau IPS est unique et disponible immédiatement sans
l’intervention de l’administrateur.
3- Le protocole TCP/IP :
Le protocole TCP/IP (Transmission Control Protocol/ Internet
Protocol) est le plus connu des protocoles parce que c'est celui
qui est employé sur le réseau des réseaux, c'est à dire Internet.
Historiquement, TCP/IP présentait deux inconvénients
majeurs, sa taille et sa lenteur. Le protocole TCP/IP fait partie
du système d'exploitation UNIX depuis le milieu des années
1970 (auparavant, c'est le protocole UUCP (UNIX to UNIX
Copy Program) qui était employé pour copier des fichiers et
des messages électroniques entre deux machines).
Le protocole TCP/IP est une norme ouverte, c'est à dire
que les protocoles qui constituent la pile de protocoles TCP/IP
ont été développés par des éditeurs différents sans
concertation.
Le groupe de travail IETF (Internet Engineering Task Force) a
rassemblé les différents protocoles de la pile TCP/IP pour en
faire une norme. Le travail de l'IETF est régulièrement soumis
à l'ensemble de la «communauté Internet» dans des
documents appelés RFC (Request For Comments). Les RFC
sont considérées comme des brouillons parce que les
spécifications qu'elles contiennent peuvent à tout moment être
réexaminées et remplacées. L'IETF essaye de statuer en ce
moment sur une norme (Internet Calendar, Simple Scheduling
Transfert Protocol) concernant le transport des données des
agendas et des plannings.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 80


IV- ÉTUDE DES PRINCIPES DU PROTOCOLE TCP/IP :

1- Historique et RFC :
Le protocole TCP/IP (Transport Control Protocol / Internet Protocol)
lui-même couvre les couches réseau (pour IP) et transport (pour
TCP) du modèle OSI mais la même dénomination englobe un
ensemble plus large s'étendant aux protocoles des couches session et
application tels que des services de transfert de fichiers et de
connexion à distance.
Les protocoles à commutation de paquets, ancêtres de TCP/IP, ont
été conçus entre 1977 et 1979 par le département de la défense
américaine (DoD pour Département of Défense) sous l'impulsion du
DARPA (Défense Advanced ResearchProjects Agency). Cet
organisme public animait de nombreuses réunions informelles entre
chercheurs dans le cadre d'une structure appelée ICCB (Internet
Control and Configuration Board).
Entre 1980 et 1983, la nécessité d'étendre le réseau originel, appelé
ArpaNet, aux autres organismes publics américains a donné lieu à la
standardisation des protocoles utilisés sous le nom de TCP/IP, et
l'ArpaNet est devenu le réseau fédérateur de ce qui s'est appelé
Internet. Les protocoles TCP/IP se sont ensuite largement diffusés
sous l'impulsion de l'université de Berkeley à travers la souche
logicielle BSD (Berkeley Software Distribution). L'interface d'accès
à ces protocoles (API pour Application Programming Interface) a
également été standardisée sous le nom de socket (winsock sous
Windows).

Depuis 1983, l'IAB (Internet ActivitiesBoard) contrôle les évolutions


d’Internet tant au niveau de l'architecture du réseau et des protocoles
que des standards associés. Deux commissions se répartissent les
tâches depuis 1989: l'IRTF (Internet ResearchTask Force), qui
coordonne les recherches, et l'IETF (Internet Engineering Task
Force), qui se concentre sur les problèmes techniques à court et
moyen termes.
Cette présentation de l'histoire d'IP montre le remarquable
développement de ce protocole. Aucune entreprise ni aucun
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 81
organisme de normalisation n’en est à l'origine. Le réseau Internet,
fédérant aujourd'hui plusieurs centaines de millions d'utilisateurs
dans le monde entier, s'est développé essentiellement grâce aux
efforts de chercheurs et d'universitaires et grâce aux financements
d'organismes publics associés à des entreprises privées.
Tous les protocoles et algorithmes utilisés sont décrits à travers des
documents publics appelés RFC (Request For Comments) qui sont
numérotés dans l'ordre chronologique de publication.
Ce mode de fonctionnement fait d'Internet un réseau, une
architecture et des protocoles complètement ouverts, accessibles à
tous. Aujourd'hui, le réseau Internet est constitué de milliers de
réseaux interconnectés, chacun financé et géré par des organismes
aussi divers que des universités, des fondations publiques, des
laboratoires de recherche, des entreprises privées … Aucune
entreprise ni aucune organisation n'est propriétaire d'Internet dans
son ensemble.
TCP/IP ou «Transmission Control Protocol/Internet Protocol »
(«protocole de contrôle de transmissions» en Français) est un
protocole de transport fiable, en mode connecté, c’est-à-dire qu’il
permet l’établissement d'une session de communication entre deux
parties qui veulent échanger des données.

2-Caractéristiques du TCP/IP :

Le protocole TCP/IP est devenu le standard des réseaux grâce aux


motifs suivants :

– Il est robuste.
– Il permet la communication entre différents systèmes.
– Il est disponible sur une grande variété de plates-formes
informatiques.
– Et, bien sûr, il fournit l'accès à l'Internet – ce qui intéresse de
plus en plus les connexions réseau des entreprises.

Les principales caractéristiques qui ont fait de ce protocole un


standard sont :

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 82


– Une norme industrielle
– Relativement volumineux et relativement rapide
– Tous les réseaux reconnaissent TCP/IP :
– Une interopérabilité entre ordinateurs hétérogènes
– Un standard pour la communication inter-réseaux et
particulièrement entre des réseaux hétérogènes
– Un protocole routable
– D'autres protocoles ont été développés spécialement pour
TCP/IP : SMTP pour la messagerie électronique et FTP pour
l'échange de fichiers…ect.

3- Fonctionnement du protocole TCP/IP :


La famille de protocoles Transmission Control Protocol et Internet
Protocol.
Communément appelée pile de protocoles TCP/IP autorise l’échange
de données en milieu hétérogène. Nous appelons milieu hétérogène
un regroupement d’ordinateurs d’architectures ou des systèmes
d’exploitation différents, par exemple des PC et des Apple
Macintosh, des machines sous UNIX et de gros calculateurs.
IP est un protocole routable autorisant une communication en mode
connecté au travers de TCP. Un fonctionnement en mode déconnecté
est également possible. Est alors utilisé le protocole UDP qui fait
partie de la pile des protocoles TCP/IP.
TCP/IP est actuellement un standard de l’industrie, évidemment en
raison de son exploitation mondiale par Internet, mais aussi par son
utilisation dans des réseaux d’entreprise de type Windows ou Novell.
Outre les protocoles de transport IP de la couche OSI 3 et TCP ou
UDP de la couche OSI 4, la pile TCP/IP comporte des protocoles de
niveau supérieur. TCP/IP est structuré en quatre niveaux :

– L’interface réseau (1 et 2 du modèle OSI)


– Le routage (3 du modèle OSI)
– Le transport (4 et 5 du modèle OSI)
– L’application (5, 6 et 7 du modèle OSI).

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 83


Application NFS
SNMP
Présentation FTP SMTP TELNET XDR TFTP BOOTP

Session RPC ASN.1

Transport TCP UDP

Réseau IP - ICMP - ARP/RARP

Liaison LLC 802.2

Liaison MAC 802.3

Physique Token Ring Ethernet

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 84


 Les principaux protocoles utilisés en TCP/IP :

Les principaux services ou protocoles applicatifs liés à TCP/IP sont :

Les protocoles de la pile TCP/IP


Nom Fonction
FTP FTP (File Transfer Protocol) s’occupe des transferts de
fichiers.
TELNET TELNET Permet d’établir une connexion à un hôte
distant et de gérer les données locales.
TCP TCP (Transmission Control Protocole) s’assure que les
connexions entre deux ordinateurs sont établies et
maintenues.
IP IP (Internet Protocol) gère les adresses logiques des
nœuds (stations,…).
ARP ARP (AdressResolution Control) fait correspondre les
adresses logiques (IP) avec les adresses physiques
(MAC).
RIP RIP (Routing Information Protocol) trouve la route la
plus rapide entre deux ordinateurs.
OSPF OSPF (Open Shortest Path First) est une amélioration
de RIP, plus rapide et plus fiable.
ICMP ICMP (Internet Control Message Protocol) gère les
erreurs et envoie des messages d’erreurs.
BGP/EGP BGP/EGP (Border Gateway Protocol / Exterior
Gateway Protocol) gère la transmission des données
entre les réseaux.
SNMP SNMP (Simple Network Management Protocol)
permet aux administrateurs réseaux de gérer les
équipements de leur réseau.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 85


PPP PPP (Point to Point Protocol) permet d’établir une
connexion distante par téléphone. PPP (après SLIP) est
utilisé par les fournisseurs d’accès à Internet.
SMTP SMTP (Simple Mail Transport Protocol) permet
d’envoyer des courriers électroniques.
POP 3 & POP 3 (Post Office Protocol version 3) et IMAP
IMAP 4 4 (Internet Message Advertising Protocol version 4)
permettent de se connecter à un serveur de messagerie
et de récupérer son courrier électronique.

Le protocole TCP/IP est devenu la référence à partir de laquelle sont


évalués les autres protocoles. La pile de protocole TCP/IP est la
plus riche fonctionnellement.

Le protocole IP dispose de fonctions standardisées, les « API


sockets » qui se comportent de la même façon sur tous les types de
matériels.
TCP/IP est très répandu et très fonctionnel, mais assez compliqué et
assez volumineux. En fait, l’inconvénient majeur provient de son
succès, et de la diminution du nombre des adresses IPV4 disponibles
(le problème est résolu avec la version IPV6 appelé aussi IPNG).

4- Le protocole IP :

a. Principes :
Le protocole IP traite de l'adressage, du routage des paquets et
également de la fragmentation et du réassemblage des paquets. Ce
dernier mécanisme permet au protocole TCP/IP de s'affranchir des
contraintes de taille de trame imposées par les méthodes d'accès aux
réseaux locaux dans la couche liaison. Chaque MTU (Maximum
Transfer Unit) est en effet différent d'un réseau à l'autre (1 500 octets
pour Ethernet et 4 500 octets pour FDDI). Si la taille d'un paquet
dépasse le MTU, il doit être fragmenté en plusieurs segments qui
doivent être réassemblés, opération qui est effectuée par le
destinataire final.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 86


La structure d’un paquet IP :

4 bits 4 bits 8 bits 16 bits


Ver IHL ToS Longueur totale
Identifiant FO Numéro de fragment
TTL Protocole Contrôle
Adresse source
Adresse destination
Options et bourrage
Données

Signification des champs d'un paquet IP :

Version indique le numéro de version du protocole IP


(Internet Header Length) indique la longueur de l'en-
IHL
tête par multiples de 32 bits
(Type of Service) spécifie des services tels que la
priorité du paquet, un délai d'acheminement rapide,
ToS
une grande fiabilité ou une demande de bande passante
élevée
Longueur est la longueur totale (en octets) du paquet comportant
totale les données et l'en-tête
est un numéro permettant d'identifier de manière
Identifiant
unique les fragments d'un même paquet
(Fragment Offset) comporte un premier bit, appelé bit
FO M (pour More) indiquant que le fragment est le dernier
ou non d'un paquet
Fragment indique le numéro de fragment d'un paquet fragmenté
(Time To Live) indique le nombre de sauts de routeur
qui restent à vivre au paquet. Lorsque ce champ atteint
TTL
la valeur nulle, le paquet est détruit, évitant ainsi qu'il
transite indéfiniment dans le réseau
indique le type de protocole utilisant les services IP
Protocole
(TCP, UDP...)
est un champ qui permet de détecter les erreurs sur
l'en-tête des paquets IP. La détection d'erreur sur les
Contrôle
données est laissée à la charge des protocoles de
niveau supérieur
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 87
est un champ facultatif ainsi que le champ de bourrage
qui suit. Les services offerts sont l'enregistrement des
routes (les adresses IP des routeurs traversés sont
Options
enregistrées dans le champ de données du paquet), le
même service que le précédent avec la datation des
paquets ou encore des services liés à la sécurité

est le champ contenant les données, d'une taille de 2 à


Données
65 517 octets

La taille d'une adresse IP est de 32 bits (4 octets) et s'écrit sous la


forme : 192.132.30.10 soit en
binaire11000000:10000100:00011110:00001010
Avec 32 bits, le nombre maximal de connexions au réseau est 232,
soit 4 294 967 296 connexions en théorie. Seulement les adresses IP
sont divisées en 5 classes : A,B,C,D,E (D et E étant réservées). Elles
permettent de faire un distinction entre les réseaux logiques; une
partie de l'adresse sert à identifier le réseau logique dans lequel se
trouve le PC (NetID) et le reste de l'adresse sert à identifier le PC
dans ce réseau logique (HostID).

Masque de sous-réseau Classe A = 255.0.0.0


Masque de sous-réseau Classe B = 255.255.0.0
Masque de sous-réseau Classe C = 255.255.255.0

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 88


L’identification du réseau logique se fait à partie de ce que l'on
appelle le "Masque de sous-réseau". Une adresse IP est toujours
associée à un "masque de sous-réseau". Tous les PC connectés au
même réseau logique possèdent le même NetID, de ce fait le réseau
est identifié de manière distincte. Les différents réseaux doivent
avoir des NetID différents pour pouvoir s'interconnecter et c'est
pourquoi, chaque réseau est unique.
Pour que votre réseau puisse s'interconnecter avec d'autres réseaux,
vous devez passer par un matériel appelé "Routeur" ou "Passerelle",
du même réseau logique que votre machine.

Des organismes sont chargés de gérer les adresses IP au niveau


mondial et attribuent ces adresses uniques (IANA, Internet Address
Network Authority). Un service de résolution d'adresses est ensuite
utilisé (DNS) pour fournir une association entre les noms
symboliques attribués à l'hôte et son adresse IP.

Note :
Dans un réseau local non connecté à Internet, on peut prendre ce que
l'on veut comme adresse IP.

Le premier octet est utilisé comme NetID et le premier bit


du NetID (mis à 0) est utilisé comme référence pour la
classe A.
Classe A Soit 27-1 = 127 réseaux (0 à 126) de 224 -2= 16 777 214
machines
(0 et 255 étant réservés sur le dernier octet)

Les 2 premiers octets sont utilisé comme NetID et les 2


premiers bits du NetID (10) sont utilisés pour la classe B.
Classe B Soit 214-1 = 16383 réseaux (128 à 191) de 216 -2= 65534
machines

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 89


Les 3 premiers octets sont utilisés comme NetID et les 3
premiers bits du NetID (110) sont utilisés pour la classe C.
Classe C Soit 221-1 = 2 097 151 réseaux (192 à 223) de 28-2 = 254
machines

Classe D adresses réservées pour la Multidiffusion (224 à 239)


Classe E adresses réservées à un usage ultérieur (240 à 247)

Le nombre 127 (réseau logique 127.x.x.x) correspond à l'adresse de


"bouclage" (loopback) en local sur un PC et permet de vérifier que la
pile de protocoles TCP/IP est correctement configurée (Test : faire
un "ping 127.0.0.1" en fenêtre DOS).

Sur Internet, votre adresse IP vous est allouée dynamiquement par le


"provider (FAI)" et change à chaque connexion. On utilise
aujourd'hui, même sur un réseau local, l'affectation dynamique
d'adresse IP, par le biais de protocoles tels que BOOTP ou DHCP
monté sur un serveur central.

b. Adresses réservées :
Certaines plages d’adresses sont réservées à un usage privé et ne sont
pas attribuées.

Elles ne peuvent pas être utilisées pour communiquer dans Internet


mais devraient l’être dans un réseau IP privé.

Les routeurs d’Internet signaleront (normalement) une erreur s’ils


reçoivent un datagramme à destination d’une de ces adresses. Ces
Plages sont définies dans les RFC 1918 et RFC 3330, et sont :

 10.0.0.0 à 10.255.255.255
 172.16.0.0 à 172.31.255.255
 192.168.0.0 à 192.168.255.255
 169.254.0.0 à 169.254.255.255

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 90


LEÇON N° 07 : ÉTUDE DU FONCTIONNEMENT DES
RÉSEAUX LOCAUX LAN

OBJECTIF PÉDAGOGIQUE:

À l’issue de cette leçon, le stagiaire doit être capable de :

 Caractériser les réseaux locaux et d’identifier leurs normes.


 Savoir les caractéristiques et les types des réseaux locaux.

PLAN DE LA LEÇON :
I- DÉFINITION D’UN RÉSEAU LOCAL (LAN)
II- CARACTÉRISTIQUES D’UN RÉSEAU LOCAL
III- ÉTUDES DE QUELQUE NORME IEEE802
IV- LES LAN ETHERNET

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 91


I- DÉFINITION D’UN RÉSEAU LOCAL (LAN) :
Un réseau local est défini comme l’ensemble des ressources
téléinformatiques permettant l’échange à haut débit de données entre
équipements dans une zone géographique limitée (entreprise,
hôpital, campus, …).
II- CARACTÉRISTIQUES D’UN RÉSEAU LOCAL :

1- Caractéristiques essentielles d’un LAN :

Un réseau local se caractérise par:

 La courte distance entre les nœuds (< 10 km)


 Haut Débit (Une vitesse de transmission élevée: 10 Mbit/s
à 10 Gbit/s)
 Un faible taux d’erreur
 La nature privée du réseau
 Des équipements diversifiés: connectiques, média,
ordinateurs, périphériques, ...
 La Topologie logique de connexion : bus, étoile, …
 La méthode de partage des accès : droit de parole
 Format des trames : Plusieurs types d’informations.
 Standardisation (état des normes)
Les réseaux locaux sont des infrastructures complexes et pas
seulement des câbles entre stations de travail. Et, si l'on énumère la
liste des composants d'un réseau local, on sera peut-être surpris d'en
trouver une quantité plus grande que prévue :
a) Le câblage : constitue l'infrastructure physique, avec le choix
entre paire téléphonique, câble coaxial et fibre optique.
b) La méthode d'accès : décrit la façon dont le réseau arbitre
les communications des différentes stations sur le câble : ordre,
temps de parole, organisation des messages. Elle dépend étroitement
de la topologie et donc de l'organisation spatiale des stations les unes
par rapport aux autres. La méthode d'accès est essentiellement

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 92


matérialisée dans les cartes d'interfaces, qui connectent les stations
au câble.

c) Les protocoles de réseaux : sont des logiciels qui "tournent" à


la fois sur les différentes stations et leurs cartes d'interfaces réseaux.

d) Le système d'exploitation du réseau : (ou NOS pour Network


Operating System), souvent nommé gestionnaire du réseau, réside
dans les différentes stations du réseau local. Il fournit une interface
entre les applications de l'utilisateur et les fonctions du réseau local
auxquelles il fait appel par des demandes à travers la carte
d'interface.

e) Le ou les serveurs de fichiers : stocke et distribue les fichiers


de programmes ou les données partageables par les utilisateurs du
réseau local. Il résulte d'une combinaison de matériel et de logiciel
qui peut être spécifique.

f) Le système de sauvegarde : est un élément indispensable qui


fonctionne de diverses manières soit en recopiant systématiquement
tous les fichiers du ou des serveurs, soit en faisant des sauvegardes
régulières, éventuellement automatisées.

g) Les ponts, les routeurs ou les passerelles : constituent les


moyens de communication qui permettent à un de ses utilisateurs de
"sortir" du réseau local pour atteindre d'autres réseaux locaux ou des
serveurs distants.

h) Le système de gestion et d'administration du réseau : envoie


les alarmes en cas d'incidents, comptabilise le trafic, mémorise
l'activité du réseau et aide le superviseur à prévoir l'évolution de son
réseau.

2- Nature des informations :

Le débit minimum nécessaire est déterminé à partir de la charge du


réseau qui dépend du type et du volume de l’information à
transmettre ainsi que le nombre d’utilisateurs simultanés.

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 93


On distingue plusieurs types d’informations pouvant circuler sur un
réseau local:

 Les informations de type bureautique: comme le


traitement de texte et la messagerie. Les débits dépassent
rarement 100kbit/s.
 Les informations de type informatique: il s’agit des
fichiers textes, programmes, graphiques ou d’images
fixes numérisées dont le volume peut varier de quelques
koctets à quelques centaines de Mbit. Le délai
d’acheminement varie en fonction du débit.
 Les informations de type temps-réel: comme la voix,
l’image vidéo et la commande d’un processus industriel.

Remarque :

- La voix doit être numérisée pour l’acheminer sur les réseaux


locaux, ceci est obtenu par un échantillonnage à 8khz, soit un
échantillon toutes les 125µs codé sur 8 bits, ce qui impose une
vitesse de transmission de 64 kbit/s.

- Les signaux d’une image vidéo numérisée sont constitués de


500x500=250000 pixels codés sur 16 bits et renouvelée 50 fois par
seconde, ce qui correspond à 200 Mbit/s à véhiculer vers la
destination!! * Solution: les méthodes de compression d’image qui
ramènent le débit moyen à quelques Mbit/s.

- Les signaux de commande d’un processus industriel font l’objet de


standards particuliers. Parmi les caractéristiques principales, on note
le délai d’acheminement (<10ms).

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 94


III- ÉTUDES DE QUELQUES NORMES IEEE802 :

Introduction :

À la fin des années 70, lorsque les réseaux locaux commencèrent à


émerger, l’organisme IEEE (Institute of Electrical and Electronics
Engineers) commença à travailler sur la normalisation des réseaux
locaux en même temps que l’ISO travaillait à l’élaboration du
modèle OSI.
Les normes de la catégorie IEEE 802 sont compatibles avec le
modèle OSI. Elles définissent en particulier la façon dont les
équipements réseaux
Accèdent aux données et les transfèrent sur les supports physiques.
Cela comprend la connexion, la maintenance et la déconnexion.

1- La normalisation IEEE 802 :

En 1980, l’IEEE a crée le comité d’étude 802, chargé de définir des


normes pour les réseaux locaux, afin d’assurer la compatibilité entre
les équipements provenant de différents constructeurs.

Ce comité a produit 5 normes numérotées de 802.1 à 802.5, elles ont


été reprises et complétées par l’ISO sous la désignation ISO8802,
elles correspondent aux couches physique et liaison :

ISO8802.1: définit l’architecture générale des R.L. et le lien avec


l’architecture OSI, en particulier le découpage de la couche liaison en
deux sous-couches.

ISO8802.2: définit la sous-couche LLC (Logical Link Control) de la


couche liaison.

ISO8802.3: définit la sous-couche MAC (Medium Access Control)


de la couche liaison ainsi que le niveau physique pour les réseaux en
bus avec la méthode CSMA/CD.
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 95
ISO8802.4: définit la sous-couche MAC de la couche liaison ainsi
que le niveau physique pour les réseaux en bus avec la méthode du
jeton.

ISO8802.5: définit la sous-couche MAC de la couche liaison ainsi


que le niveau physique pour les réseaux en boucle avec la méthode
du jeton.

Autres :

802.6 WAN: il offre des services de communication pour la voix, les


données et la vidéo au sein d’une ville.

FDDI (FiberDistributed Data Interface): définie à l’ANSI pour


des réseaux très rapides (100 Mbit/s) sur fibres optiques.

2- Les principales normes IEEE 802 :


- 802.1 High Level Interface, Network Management, Brid
ging, Glossary
- 802.2 Logical Link Control
- 802.3 CSMA/CD Ethernet
- 802.4 Token Bus
- 802.5 Token Ring (LAN IBM)
- 802.6 Metropolitan Area Network (DQDB : Double Queue
Dual Bus)
- 802.7 Broadband LAN TechnicalAdvisory Group
- 802.8 FiberOpticTechnicalAdvisory Group
- 802.9 Integrated Service LAN (IsoEthernet), pour iso
chrone (temps réel)
- 802.10 LAN Security (SILS : Standard for Interoperab le
LAN Security)
- 802.11 Wireless LAN
- 802.12 Demand Priority LAN (100VG - AnyLAN)
- 802.14 Cable TV MAN
- 802.15 Wireless Personal Area Network (WPAN), bluetooth
- 802.16 Fixed Broadband Wireless Access (sans fil large
bande)

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 96


3- La fonction de liaison dans les réseaux locaux :

LLC 802.2
2 802.4 802.5 802.6
802.3 802.11 802.12
MAC Token Token Man-
CSMA/CD CSMA/CA DPAM
bus ring DQDB
Ethernet 4/16 100
SNI.G703. WLAN 2.4
1 Physique 10 Base.. MAP Mbps Vgany
Sonet. T1 Ghz
100 Base.. UTP lan

Autres 802 :

- 802.1 : Architecture générale, interfonctionnements.


- 802.1b : LAN/MAN management
- 802.1d : Pont MAC
- …
- 802.1p : Classes de services (priorité de trafic)
- 802.1q : VLAN
- 802.7 : Spécificités du câblage large bande.
- 802.8 : Spécificités du câblage optique.
- 802.9 : IVDLAN (Intégration Voix Données sur LAN).
- 802.10 : Sécurité des échanges.
- 802.11 : Réseaux locaux sans fils (WLAN).
- 802.12 : DPAM (Demand Priority Access Method)
- 802.14 : Réseau de données sur câble TV
- 802.16 : MAN sans fil (bande 10..60GHz)

4- La méthode d’accès CSMA/CD :


C'est une méthode fondée sur le principe du premier venu, premier
servi.
Lorsqu'un nœud veut émettre, il écoute d'abord le réseau pour
déterminer si un autre nœud est en train d'émettre. Si le réseau est
libre, il émet avec un accusé de réception.
L'absence de trafic se détecte en analysant un signal appelé
"porteuse".

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 97


Le problème peut se poser lorsque 2 nœuds détectent au même
moment la porteuse signalant l'absence de trafic et émettent donc en
même temps : c'est la collision. Dans ce cas, ils cessent d'émettre,
surveillent une nouvelle fois et recommencent dès que possible. On
appelle cette méthode : la méthode CSMA / CD

INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 98


IV- LES LAN ETHERNET :

1- Historique des réseaux ETHERNET :

À la fin des années 1960, L’université de Hawaï développa un réseau


étendu. Les bâtiments de son campus étaient très éloignés les uns des
autres et il fallait réunir les ordinateurs disséminés en un seul réseau.
La méthode d’accès CSMA/CD fut développée à cette occasion. Ce
premier réseau a constitué la base des réseaux ETHERNET futurs.

Robert Metcalfe (Bob qui fonda la société 3COM) et David Boggs


du PARC (Palo Alto Research Center) inventèrent un système de
câbles et de signalisation en 1972. Puis en 1975, ils présentèrent le
premier réseau ETHERNET :

- Débit de 2,94 Mb/s


- Connexion de plus de 100 stations
- Distance maximale entre deux ordinateurs de 1 Kilomètre
- Etc…

Le réseau ETHERNET de la société XEROX rencontra un tel succès,


en 1976, que XEROX s’associa avec INTEL CORPORATION
et DIGITAL EQUIPEMENT CORPORATION pour élaborer une
norme à 10 Mb/s.

L’architecture ETHERNET est aujourd’hui l’architecture la plus


répandue dans le monde.
2- La norme IEEE 802.3 :

Les caractéristiques des premiers réseaux EHERNET ont servi de


base pour l’élaboration de la norme IEEE 802.3. La norme IEEE
802.3 décrit la méthode d’accès au réseau CSMA/CD et concerne les
sous-couches LLC et MAC, lesquelles font parties des couches
LIAISON et PHYSIQUE du modèle OSI. Maintenant, tous les
réseaux ETHERNET satisfassent à la norme IEEE 802.3. La norme
IEEE 802.3 a été publiée en 1990 par le comité IEEE, et concerne les
réseaux ETHERNET câblés.

I NF0706/ CYCLE I/ SÉRIE 01 INF0706. 1.1.8.2« PROPRIÉTÉ CNEPD » PAGE 99


3- Les caractéristiques générales d’un réseau ETHERNET :
Les caractéristiques générales d’un réseau ETHERNET sont les
suivantes :
- La norme IEEE 802.3
- La topologie en bus linéaire ou en bus en étoile
- La transmission des signaux en bande de base
- La méthode d’accès au réseau CSMA/CD, méthode à
contention
- Un débit de 10 à 100 Mb/s
- Le support est « passif » (c’est l’alimentation des ordinateurs
allumés qui fournit l’énergie au support) ou « actif » (des
concentrateurs régénèrent le signal)
- Le câblage en coaxial, en paires torsadées et en fibres
optiques
- Les connecteurs BNC, RJ45, AUI et/ou les connecteurs pour
la fibre optique
- Des trames de 64 à 1518 Octets.
Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont
TCP/IP sous UNIX, ce qui explique pourquoi c’est un
environnement qui a été plébiscité par la communauté scientifique et
universitaire. Les performances d’un réseau ETHERNET peuvent
être améliorées grâce à la segmentation du câble. En remplaçant un
segment saturé par deux segments reliés par un pont ou un routeur.
La segmentation réduit le trafic et le temps d’accès au réseau.
4- Les normes du réseau ETHERNET :
Les normes Ethernet s’expriment toutes de la même façon (« x »
modulation «y ») :
- Avec « x » qui exprime la vitesse en Mb/s.
- Avec comme mode de transmission la modulation en Bande de
Base, raccourci à la seule expression de Base.
- Avec « y » qui décrit le support de communication :
- « T » pour les câbles en paires torsadées
- Un chiffre pour le câble coaxial :
- « 2 » pour le coaxial fin.
- « 5 » pour le coaxial épais
- « FL » ou « FO » pour la fibre optique
I NF0706/ CYCLE I/ SÉRIE 01 INF0706. 1.1.8.2« PROPRIÉTÉ CNEPD » PAGE 100
Les normes IEEE définissent les spécifications relatives à la mise en
œuvre de plusieurs types de réseaux ETHERNET.
4.1-Les normes IEEE pour les réseaux Ethernet :

 La norme IEEE 802.3 :

- Le 10BaseT pour les câbles en paires torsadées non


blindées et blindées
- Le 10Base2 pour les câbles en coaxial fin
- Le 10Base5 (ETHERNET STANDARD) pour les câbles
en coaxial épais
- Le 100BaseX (FAST ETHERNET)
- Le 100BaseT4 pour la paire torsadée à quatre paires de
fils (UTP)
- Le 100BaseT5 pour la paire torsadée de catégorie 5
- Le 100BaseTX pour la paire torsadée blindée (STP)
- Le 100BaseFX pour la fibre optique.

 La norme IEEE 802.8 :

- Le 10BaseFL pour la fibre optique La norme IEEE 802.12 :


- Le 100VG-AnyLAN

Il arrive fréquemment que de grands réseaux combinent plusieurs


normes en même temps…
Les normes IEEE à 10Mb/s ne furent pas assez rapide pour supporter
des applications gourmandes en bande passante (CAO, FAO, la
vidéo, la GED, …). Aussi, les comités IEEE développèrent de
nouvelles normes pour des réseaux à 100 Mb/s comme 100VG-
AnyLAN et 100BaseX. Ces nouvelles normes sont compatibles avec
le 10 BaseT, et leur implantation n’est pas synonyme de
restructuration...

a) Ethernet 10BaseT :

90% des nouvelles installations utilisent un réseau Ethernet 10BaseT


avec un câblage UTP de catégorie 5, parce que ce type de câble
I NF0706/ CYCLE I/ SÉRIE 01 INF0706. 1.1.8.2« PROPRIÉTÉ CNEPD » PAGE 101
permet ensuite de passer à un débit de 100 Mb/s.

Les réseaux ETHERNET en 10BaseT utilisent en général des câbles


en paires torsadées non blindée (UTP), mais ils fonctionnent tout
aussi bien avec des câbles en paires torsadées blindées (STP).

La topologie des réseaux ETHERNET en 10BaseT ressemble


généralement à une étoile avec un concentrateur (HUB), mais
le concentrateur central contient en réalité un bus interne. Le
concentrateur sert de répéteur multiport et se trouve souvent dans une
armoire de câblage.

Des répéteurs peuvent être utilisés pour allonger la longueur du câble


qui est limité à 100 mètres.

Un réseau ETHERNET en 10BaseT offre les avantages d’une


topologie en étoile, il est aisé de déplacer une station vers un autre
endroit, sans pour cela interrompre le réseau. Il suffit pour cela de
changer le cordon du tableau de connexion qui se trouve dans
l’armoire de câblage……

Plusieurs concentrateurs peuvent être relié ensemble par une


dorsale en câble coaxial ou en fibre optique. Selon la spécification
IEEE 802.3, 1024 ordinateurs peuvent appartenir au même réseau
ETHERNET 10BaseT, sans composants de connectivité…

I NF0706/ CYCLE I/ SÉRIE 01 INF0706. 1.1.8.2« PROPRIÉTÉ CNEPD » PAGE 102


Les caractéristiques de L’ETHERNET en 10BaseT :
- «10 » pour 10 Mb/s
- «Base » pour la transmission des signaux en bande de base
- «T » pour les câbles à paire torsadées :
- Câbles à paires torsadées non blindées (UTP catégorie 3, 4 et 5)
- Câbles à paires torsadées blindées (STP)
- La méthode d’accès au réseau CSMA/CD
- Des connecteurs RJ45
- Des cartes réseaux compatibles RJ45
- Avec un transceiver intégré
- Avec un transceiver externe
- La longueur maximale d’un segment est de 100 mètres (c’est la
distance entre le concentrateur et le transceiver de l’ordinateur)
- L’écart minimal entre deux ordinateurs est de 2,5 mètres
- Le nombre maximal d’ordinateurs est de 1024 transceivers
- Un ou des concentrateurs (répéteur multiports)
- Un seul concentrateur pour une topologie en étoile
- Plusieurs concentrateurs reliés ensembles par une dorsale (en
câble coaxial ou une fibre optique) pour une topologie en bus en
étoile
- Des répéteurs pour allonger la longueur d’un segment
I NF0706/ CYCLE I/ SÉRIE 01 INF0706. 1.1.8.2« PROPRIÉTÉ CNEPD » PAGE 103
b) Ethernet 10Base2 :

Le 10Base2 est aussi appelé ETHERNET fin (THINNET). Les


réseaux ETHERNET en 10Base2 utilisent des câbles coaxiaux
fins. Les spécifications IEEE 802.3 n’autorise pas de transceiver
entre le connecteur BNC en « T » du câble et la carte réseau de
l’ordinateur ; le câble se branche directement sur un connecteur BNC
de la carte réseau. Un réseau ETHERNET FIN peut combiner
jusqu’à 5 segments de câbles reliés par 4 répéteurs, mais 3 seulement
de ces segments pourront accueillir des stations, c’est la règle des 5-
4-3. Deux segments doivent rester inexploités, ils servent de liaisons
inter répéteurs et permettent d’augmenter la longueur total du réseau.
La spécification IEEE 802.3 recommande un maximum de 30
nœuds (ordinateurs, répéteurs,…) par segment, et un maximum de
1024 ordinateurs pour la totalité d’un réseau.

Les réseaux ETHERNET FIN sont de bonnes solutions pour les


petits réseaux, bon marché, simples à installer et faciles à
configurer…

I NF0706/ CYCLE I/ SÉRIE 01 INF0706. 1.1.8.2« PROPRIÉTÉ CNEPD » PAGE 104


Les caractéristiques de L’ETHERNET en 10Base2 :
- «10» pour 10 Mb/s
- «Base » pour la transmission des signaux en bande de base
- «2» parce que le câble coaxial fin (RG-58 avec une
impédance de 50 Ohm) peut transporter un signal sur une
distance d’à peu près 2x100 mètres, en fait 185 mètres
- La méthode d’accès au réseau CSMA/CD
- Des connecteurs, des prolongateurs et des bouchons de
terminaisons BNC (résistance de 50 Ohm)
- Des cartes réseaux compatibles BNC
- La longueur maximale d’un segment est de 185 mètres
- L’écart minimum entre deux stations est de 0,5 mètre
- La longueur maximum pour le câble de descente (le « drop
câble » en anglais) est de 50 mètres.
- Un nombre maximal de 30 nœuds (ordinateurs, répéteurs,…)
par segment
- La longueur maximale pour la totalité du réseau est de 925
mètres (185x5)
- Le nombre maximal d’ordinateur sur le réseau est de 86
stations (29+1+28+1+1+1+29)
- Une topologie en bus
- Des répéteurs pour allonger la longueur du réseau
c) Ethernet 10Base5 :
Les réseaux ETHERNET en 10Base5 sont aussi
appelés ETHERNET STANDARD (STANDARD ETHERNET). Les
réseaux ETHERNET en 10Base5 utilisent des câbles coaxiaux
épais (ETHERNET EPAIS ou THICK ETHERNET).

Le câble principal est appelé une dorsale (BACKBONE). Des prises


vampires percent la dorsale, et des transceivers se branchent sur les
prises vampires. Les transceivers ont des connecteurs AUI ou DIX à
15 broches d’où partent les câbles de transceiver ou autrement dit les
câbles de descente. Le câble de descente se branche au connecteur
AUI ou DIX de la carte réseau. Le transceiver assure les
communications entre l’ordinateur et le câble principal.

I NF0706/ CYCLE I/ SÉRIE 01 INF0706. 1.1.8.2« PROPRIÉTÉ CNEPD » PAGE 105


Les connecteurs AUI ou DIX sont situés à chaque extrémité du câble
de transceiver.

La même règle des 5-4-3 s’applique aux réseaux ETHERNET


STANDARD (5segments, 4 répéteurs, 3 segments seulement peuvent
accueillir des stations).

La combinaison des câbles en coaxial fin et en coaxial épais permet


de construire un réseau vaste et fiable. Des câbles ETHERNET
EPAIS sont utilisés pour le câble principal (une dorsale en coaxial
épais), et des câbles ETHERNET FIN sont utilisés pourl es câbles
secondaires (en coaxial fin). Le transceiver du câble principal est
relié à un répéteur, et le répéteur est relié au câble secondaire qui
accueille les stations.

Les distances et les tolérances du câble ETHERNET EPAIS sont


plus importantes que celles du câble EHERNET FIN, c’est pourquoi
il est souvent utilisé pour desservir tout un immeuble...

I NF0706/ CYCLE I/ SÉRIE 01 INF0706. 1.1.8.2« PROPRIÉTÉ CNEPD » PAGE 106


Les caractéristiques de L’ETHERNET en 10Base5 :

- « 10 » pour 10 Mb/s
- « Base » pour la transmission des signaux en bande de base
- « 5 » parce que le câble coaxial épais (peut transporter un
signal sur une distance de 5x100 mètres, donc de 500 mètres
- La méthode d’accès au réseau CSMA/CD
- Des câbles de transceiver (ou câbles de descentes de 3/8
pouces) qui relient la carte réseau d’un ordinateur au
transceiver de la dorsale
- Des connecteurs AUI ou DIX pour le branchement aux cartes
réseaux et aux transceivers de la dorsale
- Des prolongateurs et des bouchons de terminaisons de série
N (résistance de 50 Ohm)
- Des cartes réseaux compatibles AUI ou DIX
- La longueur maximale d’un segment est de 500 mètres
- L’écart minimum entre deux stations est de 2,5 mètres. Cette
distance ne comprend pas la longueur du câble de descente,
mais mesure la distance entre deux transceiver sur le câble
principal.
- La longueur maximale du câble de transceiver est de 50
mètres. C’est la distance entre l’ordinateur et le transceiver du
câble principal.
- Un nombre maximal de 100 nœuds (ordinateurs,
répéteurs,…) par segment
- La longueur maximale pour la totalité du réseau est de 2500
mètres (500x5)
- Le nombre maximal d’ordinateur sur le réseau est de 296
stations (99+1+98+1+1+1+99)
- Une topologie en bus ou en bus avec une
dorsale (BACKBONE)
- Des répéteurs pour allonger la longueur du réseau

I NF0706/ CYCLE I/ SÉRIE 01 INF0706. 1.1.8.2« PROPRIÉTÉ CNEPD » PAGE 107


d) Ethernet 10BaseFL :

La norme IEEE 802.8 concerne les réseaux ETHERNET en


10BaseFL qui utilisent des câbles en fibres optiques.

Les câbles en fibres optiques permettent d’installer de très long


câbles entre des répéteurs. Les répéteurs spéciaux pour la fibre
optiques sont nécessaires pour convertir le signal lumineux en un
signal électrique. L’ETHERNET en 10BaseFL permet de relier deux
bâtiments.

Les caractéristiques de l’ETHERNET en 10BaseFL :

- « 10 » pour 10 Mb/s
- « Base » pour la transmission des signaux en bande de base
- « FL » pour Fiber Link, c’est à dire pour désigner les câbles
en fibres optiques
- La méthode d’accès au réseau CSMA/CD
- La longueur maximale d’un segment est de 2000 mètres
- Des répéteurs pour la fibre optique

e) Ethernet 100VG-AnyLAN :
L’architecture des réseaux 100VG-AnyLAN a été développée par la
société HEWLETT-PACKARD. La norme IEEE 802.12 définie les
spécifications des réseaux 100VG-AnyLAN.
Les réseaux 100VG-AnyLAN combinent les caractéristiques des
réseaux ETHERNET (norme IEEE 802.3) et des réseaux TOKEN
RING (norme IEEE 802.5). Les réseaux 100VG-AnyLAN s’appèlent
indifféremment 100BaseVG, VG, AnyLAN,…
Les réseaux 100VG-AnyLAN fonctionnent avec la méthode
d’accès de la priorité de la demande qui autorise deux niveaux de
priorité (haute et basse).
Les réseaux 100VG-AnyLAN offre la possibilité de filtrer les
trames au niveau d’un concentrateur, ce qui permet d’accroître la
confidentialité des données. Les réseaux 100VG-AnyLAN
permettent de transmettre les trames de type ETHERNET et les
trames de type TOKEN RING.
I NF0706/ CYCLE I/ SÉRIE 01 INF0706. 1.1.8.2« PROPRIÉTÉ CNEPD » PAGE 108
Les réseaux 100VG-AnyLAN s’appuient sur une topologie en
étoile autour d’un concentrateur. La topologie en étoiles en
cascade s’appuie autour d’un concentrateur principal appelé
« parent » auquel sont reliés des concentrateurs secondaires appelés
« enfants ».

Les concentrateurs des réseaux 100VG-AnyLAN sont spécifiques à


cette norme. Les câbles des réseaux 100VG-AnyLAN sont plus
courts que ceux des réseaux 10BaseT, c’est pourquoi ils sont souvent
équipés de plus de boîtier...

Les caractéristiques de l’ETHERNET en 100BaseVG :

- « 100 » pour 100 Mb/s


- « Base » pour la transmission des signaux en bande de base
- « VG » pour Voice Grade
- Des câbles en paire torsadées de catégorie 3, 4 et 5, ou avec
de la fibre optique
- La méthode d’accès au réseau priorité de la demande
- La longueur de câble est limitée à 250 mètres
- Topologie en étoile ou en étoiles en cascade

f) Ethernet 100BaseX :

Le 100BaseX est aussi appelé le FAST ETHERNET. Le 100BaseX


est issu d’une extension de la norme ETHERNET.

Le 100BaseX englobe trois normes différentes :

- Le 100BaseT4 pour la paire torsadée à quatre paires de fils


- Le 100BaseTX pour la paire torsadée à deux paires de fils
- Le 100BaseFX pour la fibre optique

I NF0706/ CYCLE I/ SÉRIE 01 INF0706. 1.1.8.2« PROPRIÉTÉ CNEPD » PAGE 109


Les caractéristiques de l’ETHERNET en 100 BaseX :

- « 100 » pour 100 Mb/s


- « Base » pour la transmission des signaux en bande de base
- « X » pour « T4 », « TX » ou « FX » selon le câblage
- La méthode d’accès CSMA/CD
- Les câbles :
- Pour la norme 100BaseT4, des câbles de type téléphonique
à paires torsadées non blindées (UTP quatre paires de la
catégorie 3, 4 et 5) avec quatre paires de fils (TELEPHONE
GRADE)
- Pour la norme 100BaseTX, des câbles de type transmission de
données (DATA GRADE) à paires torsadées non blindées ou
blindées (UTP ou STP à deux paires de fils de la catégorie 5)
- Pour la norme 100BaseFX, des câbles en fibre optique
- Des concentrateurs
- Topologie en bus en étoile

I NF0706/ CYCLE I/ SÉRIE 01 INF0706. 1.1.8.2« PROPRIÉTÉ CNEPD » PAGE 110

Vous aimerez peut-être aussi