Vous êtes sur la page 1sur 59

Université Abdelmalek Essaadi

Faculté des Sciences et Techniques de


Tanger

Réseaux Informatiques
Pr. Abdelhamid ZOUHAIR

Intitulé du module/Elément Réseaux Informatiques

Etablissement dont relève le module Faculté des Sciences et Techniques de Tanger

Département d’attache Département Génie Électrique


Filière, (Semestre d’appartenance du Filière Génie Électrique (S6)
module)

A. U: 2019/2020

Plan de l’Elément Réseaux informatiques

Cours :
 Présentation des Réseaux Informatiques.
 Réseaux locaux : Normalisation OSI ; Adresse MAC,
Méthodes d’accès, CSMA/CD, Topologies, les principaux
réseaux locaux.
 Réseau Ethernet (caractéristiques principales, Câblage
Ethernet, Détection de collisions : CSMA/CD, Trames
Ethernet : 802.3 et EthernetII).
 Interconnexion des réseaux locaux (répéteur, pont ,
Switch, routeur).

2
Objectifs du cours

Apprendre les notions de base sur les réseaux


informatiques :
• être capable d'expliquer ce qu'est un réseau, de quoi il
se compose, comment des ordinateurs peuvent
communiquer entre eux ;
• Identifier les différents éléments d’un réseau local ;
• Décrire les équipements réseaux et leur mode de
fonctionnement (Topologies réseaux ).
Apprendre comment interconnecter et gérer des réseaux.
• être capable de mettre en œuvre un réseau local LAN
basique.

Présentation des Réseaux


Informatique

4
RÉSEAU informatique, QUOI ET POURQUOI ?

 Un réseau informatique est un ensemble d'équipement


informatiques (ordinateur et périphériques) reliés entre eux grâce à
des supports de communication (câble : réseau câblé, ou onde :
réseau sans fil..) permettant la communication (transfert des
informations électroniques) et le partage de ressources( matérielles
et logicielles).

RÉSEAU Informatique, QUOI ET POURQUOI ?

Pourquoi un réseau?
Un réseaux informatique est un moyen grâce auquel des individus ou des
groupes peuvent partager :

 des informations ;
 des services ;
 et des ressources.

6
RÉSEAU informatique, QUOI ET POURQUOI ?

Le réseau informatique permet aussi de :


• Connecter, de manière sécurisée les utilisateurs, et leurs permet
d’accéder facilement aux données et applications ;
• Faire travailler le personnel d’entreprise (établissement public) sur les
même outils et bases de données mais aussi de le connecter sur des
réseaux externes, notamment Internet ;
• Partager des données, des imprimantes, des applications en toute
sécurité, il peut aussi servir de stockage de données ;
• Mettre en place des outils de communications (support de la voix
ainsi que de la vidéo) …

RÉSEAU informatique, QUOI ET POURQUOI ?

Exemple : Formation en ligne

 Les réseaux Informatique offrent des cours de formation qui font


partie intégrante de notre mode d’apprentissage

8
RÉSEAU informatique, QUOI ET POURQUOI ?

Exemple : Accès à distance aux Applications


 Les employés / les techniciens / les ingénieurs peuvent accéder à
distance aux applications métiers comme s’ils étaient présent dans
leurs bureau de travail.

RÉSEAU informatique, QUOI ET POURQUOI ?

Exemple : Partage des Ressources multiples


Les employés, les professeurs, les étudiants… ou qu’ils se trouvent,
peuvent se joindre et accéder à de nombreuses ressources sur le
réseau(Bases de données, Application, Mail, Application web, Internet).

10
HISTOIRE DES RÉSEAUX INFORMATIQUES

Quelques dates qui ont marqué l'histoire des communications


 1837 –Samuel Morse, Alfred Vail –Télégraphe électrique (États-Unis).
 1850 –William Thomson (Lord Kelvin) Développement technique du câble sous-marin.
 1866 –William Gisborne, Cyrus Field –Premier câble transaltantique fonctionnel.
 1876 –Alexandre Graham Bell –Téléphone (prise de brevet).
 1915 –Compagnie Marconi –Développement à grande échelle de la radio parlée.
 1923 –John Baird –Première télévision mécanique.
………………………………………………………………………….…………..
Les principales dates qui ont marqué l'histoire des réseaux informatiques / d'Internet
(Chronologie sélective)
 1958 : Les Laboratoires Bell créent le premier Modem permettant de transmettre des
données binaires sur une simple ligne téléphonique.
 1962 : Début de la recherche par DARPA (Defense Advanced Research Projects Agency), une
agence du Département de la Défense américain, où J.C.R. Licklider défend avec succès ses
idées relatives à un réseau global d'ordinateurs.
 Années 60: Projet ARPANET((Advanced Research Project Agency NET).
 1969 : Création du Network Working Group et connexion des premiers ordinateurs entre
quatre universités américaines via l'Interface Message Processor de Leonard Kleinrock.
((Université de Californie à Los Angeles) (Institut de recherche de Stanford) (Université de
11
Californie à Santa Barbara) l'Université de l'Utah)

HISTOIRE DES RÉSEAUX INFORMATIQUES

 Les principales dates qui ont marqué l'histoire des réseaux informatiques / d'Internet
 1971 : 23 ordinateurs sont reliés sur ARPANET. Envoi du premier courriel par Ray Tomlinson.
 1973 : L'Angleterre et la Norvège rejoignent le réseau ARPANET avec chacune un ordinateur.
 1973 : Définition du protocole TCP/IP : TCP (Transmission Control Protocol) et IP (Internet
Protocol).
 1 pc introduit par Apple en 1977 puis IBM en 1981
er

 1982 : ISO développe le modèle OSI (le modèle OSI devient une norme en 1984)
 1983 : Premier serveur de noms de sites (serveur DNS).
 1984 : Adoption du protocole TCP/IP et du mot « Internet ».
 1984 : 1 000 ordinateurs connectés et 10 000 ordinateurs connectés en 1987.
 1989 : 100 000 ordinateurs inter-connectés.
 1990 : Disparition d'ARPANET (démilitarisé) et remplacé par Internet (civil).
 1990 : Annonce publique du World Wide Web (Tim Berners-Lee).
 1992 : 1 000 000 ordinateurs connectés.
 1993 : Apparition du Navigateur web NCSA Mosaic.
 2000 : Explosion de la bulle Internet (368 540 000 ordinateurs connectés).
 2020 : 24 milliards d'appareils connectés en 2020 : il y aura 4 appareils connectés par
habitant sur la planète. 12
Différentes catégories de réseaux

 Les différentes catégories de réseaux informatiques en fonction des distances reliant


les nœuds d’interconnexion.

Catégories de réseaux informatiques en fonction des distances

13

Différentes catégories de réseaux: Personal Area Network

 Le plus petit des réseaux est nommé Personal Area Network (PAN ).
 Ce réseau est formé par une interconnexion d’équipements informatiques dans un
espace d’une dizaine de mètres.
 Il porte aussi les deux appellations : Réseau individuel ou réseau domestique.
 Dans une maison, on peut avoir un réseau qui se compose de quatre PC, une
imprimante et un modem/routeur.

14
Différentes catégories de réseaux: Local Area Network

 Local Area Network (LAN) en français Réseau Local: Il s'agit d'un ensemble d'ordinateurs
appartenant à une même organisation et reliés entre eux dans une petite aire géographique
par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet).
 Les réseaux locaux Ethernet sont les plus courants, grâce à la simplicité de leur mise en œuvre
et à l'augmentation progressive des débits de connexion, passés de 10 Mbit/s, puis 100
Mbit/s, pour atteindre 1 Gbit/s puis 10 Gbit/s voir plus
 La taille d'un réseau local peut atteindre jusqu'à 100, 1000 utilisateurs voir plus.
 Il relie entre eux des ordinateurs des serveurs… Ce type de réseaux est utilisé pour partager
des ressources communes, comme les imprimantes, les données et les applications …
 Au sein de notre Faculté des Sciences et Techniques, nous avons un réseau local. La
connexion entre les différents bâtiment est assuré par des fibres optiques.

15

Différentes catégories de réseaux: Metropolitan Area Network

 Metropolitan Area Network (MAN), nommé réseau fédérateur, il a pour rôle


d’assurer les communications sur des distances plus longues interconnectant le plus
souvent des réseaux LAN.
 Il peut aussi servir à interconnecter des bâtiments distant de quelques dizaines de
kilomètres par une liaison privée ou non.
 Exemple: Réseau MAN au sein de notre Université (Site Tanger) qui relie les LANs
de FST, LAN ENSAT, ENCGT…

16
Différentes catégories de réseaux: Wide Area Network

 Il est connu sous le nom de WAN (Wide Area Network). Il est constitué de réseaux
LAN voire MAN .
 Les réseaux étendus sont capables de transmettre l’information sur des milliers de
kilomètres à travers le monde entier.
 Le WAN le plus célèbre est le réseau public Internet dont l’appellation provient
de cette qualité : Inter Networking (interconnexion de réseaux)
 Structure d’Internet : un réseau de réseaux

LAN1

LAN2
LAN4

LAN3
17

LES COMPOSANTES D’UN RÉSEAU

Composante physique (Périphériques)


• Pour le transport
Composante logique
• Pour le dialogue
Composante application
• Pour le traitement

18
LES COMPOSANTES D’UN RÉSEAU

19

LES COMPOSANTES D’UN RÉSEAU

Symboles courants pour les réseaux informatique

• Carte réseau

• Répéteur

• Concentrateur (hub)

• Pont (bridge)

• Commutateur (switch)

• Routeur (router)

20
La Bande Passante et le débit

La bande passante d’un réseau représente sa capacité, c'est-à-dire la quantité


d’information que peut traverser le réseau à un moment donné. Celle-ci se mesure
en bits par seconde.
• Elle est finie
• Facteur clé lors des analyses de performances et la conception d’un réseau
La mesure
• Unité de base = Bits par seconde bits/s 1 bit/s = unité fondamentale
• C’est la quantité de bits qui se déplacent d’un lieu à un autre pendant un certain temps
(secondes).
• Kilobits par seconde Kbits/s 1kbit/s = 103 bits/s ; (Mbit/s ou Mb/s = 106 bit/s, Gbit/s ou
Gb/s =109 bit/s)
• Exemple (4G+ : débit entre 3 Gbit/s et 450 Mbit/s ; 5G : débit entre 50 Gbit/s et 1,9
Gbit/s )
Le débit : Valeur réelle de la bande passante dépond du :
• Matériel réseau utilisé (ordinateurs, Routeurs …);
• Topologie réseau ;
• Nombre d’utilisateurs sur le réseau ;
• Type de données transmises ;
• Des coupures d’électricité et autres pannes ; 21

Plan de l’Elément Réseaux informatiques

Cours :
 Présentation des Réseaux Informatiques.
 Réseaux locaux : Normalisation OSI ; Adresse MAC,
Méthodes d’accès, CSMA/CD, Topologies, les principaux
réseaux locaux.
 Réseau Ethernet ( caractéristiques principales, Câblage
Ethernet, Détection de collisions : CSMA/CD, Trames
Ethernet : 802.3 et EthernetII).
 Interconnexion des réseaux locaux ( répéteur, pont ,
Switch, routeur).
22
Notion de Modèle de référence: Normalisation OSI
TCP/IP

Pourquoi définir un modèle de référence d’architecture de réseaux ?


1. Pour régler des problèmes d’incompatibilité entre différentes choix techniques :
• Les constructeurs informatiques ont proposé des architectures réseaux propres à
leurs équipements. Par exemple, IBM a proposé SNA, DEC a proposé DNA…
• Ces architectures ont toutes le même défaut : du fait de leur caractère
propriétaire, il n’est pas facile de les interconnecter.
2. Pour permettre la construction rationnelle des logiciels réseaux (Modularité,
extensibilité, Tolérance aux pannes …)
3. Aussi, pour éviter la multiplication des solutions d’interconnexion d’architectures
hétérogènes.
4. Pour réduire la complexité de conception, faciliter l’implémentation des réseaux et
organiser les interactions entre les différentes composantes du réseau.

Deux modèles se sont imposés dans nos réseaux :


• OSI
• TCP/IP
23

Notion de Modèle de référence: Modèle OSI

 l’ISO (International Standards Organisation), organisme dépendant de


l’ONU et composé de 140 organismes nationaux de normalisation, a
développé un modèle de référence appelé modèle OSI (Open
Systems Interconnection).
 Ce modèle décrit les concepts utilisés et la démarche suivie pour
normaliser l’interconnexion de systèmes ouverts (un réseau est
composé de systèmes ouverts lorsque la modification, l’adjonction ou
la suppression d’un de ces systèmes ne modifie pas le comportement
global du réseau).
 Les premiers travaux portant sur le modèle OSI datent de début des
années 1970. Ils ont été basés sur l’expérience acquise en matière de
grands réseaux et de réseaux privés plus petits ;
 Le modèle OSI (modèle en couches) a été conçu dans les années
1970.
 Le modèle OSI devient une norme en 1984
• Le modèle en couche précise comment les différentes activités sont
organisées entre elles.
24
LE MODÈLE OSI

Modèle OSI : Le modèle OSI comporte 7 couches


7 Application

6 Présentation

5 Session

4 Transport

3 Réseau
Liaison de
2 données
1 Physique
Conçu par l’organisation internationale de normalisation ISO (International Organization for
Standardization). 25

LE MODÈLE OSI

Les principes qui ont conduit à ces 7 couches sont les suivants :
• une couche doit être créée lorsqu’un nouveau niveau d’abstraction
est nécessaire,
• chaque couche a des fonctions bien définies,
7 Application
• les fonctions de chaque couche doivent être choisies dans l’objectif
de la normalisation internationale des protocoles, … 6 Présentation
• les frontières entre couches doivent être choisies de manière à
minimiser le flux d’information aux interfaces, 5 Session
• le nombre de couches doit être tel qu’il n’y ait pas cohabitation de
fonctions très différentes au sein d’une même couche et que 4 Transport
l’architecture ne soit pas trop difficile à maîtriser.
 Les couches basses (1, 2, 3 et 4) sont nécessaires à 3 Réseau

l’acheminement des informations entre les extrémités concernées Liaison de


2 données
et dépendent du support physique.
 Les couches hautes (5, 6 et 7) sont responsables du traitement de 1 Physique
l’information relative à la gestion des échanges entre systèmes
informatiques.
26
LE MODÈLE OSI

• L’idée était que l’ensemble de protocoles serait


Application
utilisé pour développer un réseau international qui 7
ne dépendrait pas de systèmes propriétaires ; 6 Présentation

• Base de tout développement des


5 Session
protocoles;
autres
• Fournit une liste exhaustive de fonctions et 4 Transport

services qui peuvent intervenir à chaque couche ;


de 3 Réseau
• Décrit également l’interaction de chaque couche Liaison de
2
avec les couches directement supérieures données

inférieures.
et 1 Physique

27

LE MODÈLE OSI

Couche application
7 Application La couche la plus proche de l’utilisateur:
• Navigateur, messagerie, vidéo …
• Elle gère son application.
6 Présentation

5 Session

4 Transport

3 Réseau
Liaison de
2 données
1 Physique
28
LE MODÈLE OSI

Couche présentation
7 Application
Adaptation des codes et des syntaxes
6 Présentation qui diffèrent entre équipements.
•Assure la lisibilité pour la couche
5 Session application
•Html, txt, doc, …
4 Transport

3 Réseau
Liaison de
2 données
1 Physique
29

LE MODÈLE OSI

Couche session
7 Application

6 Présentation
Organise et synchronise le dialogue entre
5 Session applications distantes.
• Ouvre, gère et ferme les sessions
4 Transport • Boite de dialogue pour l’identification

3 Réseau
Liaison de
2 données
1 Physique
30
LE MODÈLE OSI

Couche transport
• Frontière entre protocoles d’application
7 Application
et celui des flux de données (couche
6 Présentation intermédiaire entre ):
les 3 couches supérieures orientées
5 Session traitement.
et les 3 couches inférieures orientées
transmission.
4 Transport
• Découpe le message en segments qui
seront numérotés et adressés par la
3 Réseau
couche réseau : segmente et rassemble
Liaison de les données.
2 données • Établissement des et leur
circuits maintenance.
1 Physique
• Détection des erreurs. 31

LE MODÈLE OSI

Couche réseau
7 Application

6 Présentation

5 Session

4 Transport La couche réseau assure le cheminement


de paquets de données à travers les
3 Réseau nœuds
Liaison de
2 données
= Routage + contrôle de la fiabilité

1 Physique
32
LE MODÈLE OSI

Couche liaison
7 Application

6 Présentation

5 Session
La couche de liaison des données se
4 Transport
charge du formatage des trames et assure
leur transmission sans erreurs.
3 Réseau
• Fiabilité des transport sur les liaisons
Liaison de physiques
2 données • Adressage physique (Adresse MAC)
• Topologie réseau
1 Physique
• Accès au réseau 33

LE MODÈLE OSI

Couche physique
7 Application

6 Présentation

5 Session

4 Transport

3 Réseau La couche physique assure la transmission


des bits entre équipements distants.
Liaison de
2 données • Elle est en contact direct avec le support
de transmission (spécifications
1 Physique
électriques). 34
LE MODÈLE OSI

Modèle OSI : Synthèse


7 Application Communication avec les logiciels

6 Présentation Gestion de la syntaxe

5 Session Contrôle du dialogue

4 Transport Qualité de la transmission

3 Réseau Sélection du chemin

Liaison de
2 données
Préparation de l’envoi sur le média

1 Physique Envoi sur le média physique


35

LE MODÈLE OSI: Protocoles

Protocoles
 Un protocole est un ensemble de règles et formats, syntaxiques et
sémantiques prédéfinis pour les entités d’un même niveau N de deux
machines différentes.
 Règles et conventions utilisées pour la conversation entre 2 couches
de même niveau.
 Protocole dans la vie courante :

36
LE MODÈLE OSI

Modèle OSI : Exemple de Protocoles (par couche)


7 Application HTTP, DNS, FTP, Telnet

6 Présentation ASCII, Unicode, XDR, TLS

5 Session NetBIOS

4 Transport TCP, UDP

3 Réseau IP, IPX, ARP, ICMP

Liaison de
2 données
MAC, HDLC, PPP

1 Physique UTP, Fibre optique


37

LE MODÈLE OSI

Les entités acheminées par chaque couche


7 Application
6 Présentation Donnée

5 Session

4 Transport Segment

3 Réseau Paquet
Liaison de
2 données
Trame

1 Physique Bit
Le Protocol Data Unit ou Unité de données de protocole (PDU) est l'unité de mesure des informations
38
échangées dans un réseau informatique.
LE MODÈLE OSI: Encapsulation
Comment fonctionne les 7 couches ?
Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au
principe d’encapsulation.
Application Données Application

Encapsulation
Présentation Données Présentation

Session Données Session

Transport Segment En-tête Données Transport

Réseau Paquet En-tête Segment Réseau

Liaison de Liaison de
données Trame En-tête Paquet En queue données

Physique 0110011101001001001001100101 Physique

Désencapsulation

Poste A

Poste B

protocole déterminé avant que les données ne soient transmises à la couche inférieure. 39
Encapsulation : processus de conditionnement des données consistant à ajouter un en-tête de

LE MODÈLE OSI: Encapsulation


Encapsulation : exemple envoi d’un mail
Transmission vers le bas de la pile

40
Plan de l’Elément Réseaux informatiques

Cours :
 Présentation des Réseaux Informatiques.
 Réseaux locaux : Normalisation OSI ; Adresse MAC,
Méthodes d’accès, CSMA/CD, Topologies, les principaux
réseaux locaux.
 Réseau Ethernet ( caractéristiques principales, Câblage
Ethernet, Détection de collisions : CSMA/CD, Trames
Ethernet : 802.3 et EthernetII).
 Interconnexion des réseaux locaux ( répéteur, pont ,
Switch, routeur).
41

L’ESSENTIEL D’UN RÉSEAU: Topologie

 Topologie : décrit la manière dont les équipements réseaux sont


connectés entre eux.
Dans un réseau informatique on distingue trois niveaux de description:

1. La Topologie Physique : décrit la manière


équipements sont reliés par dont les des médias
d'interconnexion des systèmes informatiques).
(l'infrastructure

2. La Topologie Logique : décrit la manière dont les équipements


communiquent : c’est une architecture logicielle normalisant les
critères de qualité et les modalités "d'emballage" et de
transmission des informations par la topologie physique.
3. Les Protocoles : c’est un ensemble de règles décrivant l'émission
et la réception de données sur un réseau ainsi que la liaison entre
une application externe et la topologie logique du réseau.
42
L’ESSENTIEL D’UN RÉSEAU: Topologie

1. Topologie physique
• En bus

• En anneau

• En étoile

• En étoile étendue

• En hiérarchie

• En maillé
43

L’ESSENTIEL D’UN RÉSEAU: Topologie en bus

Topologie en Bus

Tous les hôtes (les ordinateurs) sont connectés directement à une


liaison ;
Tous les hôtes voient tous les signaux provenant de tous les autres
Équipements.

44
L’ESSENTIEL D’UN RÉSEAU: Topologie en étoile

Topologie en étoile
Cette topologie comporte un nœud central d’où partent toutes les
liaisons avec les autres nœuds.
Toutes les informations passent par un seul équipement, par exemple
un commutateur (Switch) ou un concentrateur / Hub.

45

L’ESSENTIEL D’UN RÉSEAU: Topologie en étoile étendue

Topologie en étoile étendue


Cette topologie est identique à la topologie en étoile si ce n’est que
chaque nœud connecté au nœud central est également le centre
d’une autre étoile.

46
L’ESSENTIEL D’UN RÉSEAU: Topologie hiérarchique

Topologie en étoile hiérarchique


Cette topologie ressemble à une topologie en étoile sauf qu’elle
n’utilise pas de nœud central. Elle utilise un nœud de jonction à partir
duquel elle se branche vers d’autres nœuds.
 Le flux d’informations est hiérarchique.

Topologie hiérarchique
47

L’ESSENTIEL D’UN RÉSEAU: Topologie complète (maillée)

Topologie complète (maillée)


Chaque nœud est connecté avec tous les autres ;
Dépend des équipements utilisés.

48
L’ESSENTIEL D’UN RÉSEAU: Topologie en anneau

Topologie en anneau
Les éléments sont chaînés dans un anneau fermé;
Chaque hôte communique avec ses voisins pour véhiculer
l’information.

Une variante de cette topologie est le double anneau ou chaque hôte est connecté à 2
anneaux. Ces deux anneaux ne communiquent pas entre eux. Le deuxième anneau est
utilisé comme lien redondant en cas de panne sur le premier. 49

L’ESSENTIEL D’UN RÉSEAU: Topologie logiques

2. Topologies logiques
La topologie logique, par opposition à la topologie physique,
représente la façon dont les données transitent dans les
lignes de communication.

Les topologies logiques les plus courantes sont :


• Ethernet
• Token Ring
• FDDI 50
L’ESSENTIEL D’UN RÉSEAU: Topologie logiques

2.1 Ethernet
 Depuis les années 1990, on utilise très fréquemment Ethernet sur
paires torsadées pour la connexion des postes clients, et des versions
sur fibre optique pour le cœur du réseau.
Principe de transmission :
 Tous les ordinateurs d'un réseau Ethernet sont reliés à une même
ligne de transmission ;
 La communication se fait à l'aide d'un protocole appelé CSMA/CD
(Carrier Sense Multiple Access with Collision Detect (protocole
d'accès multiple avec surveillance de porteuse et détection de
collision).
 Avec ce protocole toute machine est autorisée à émettre sur la ligne à
n'importe quel moment et sans notion de priorité entre les machines.

51

L’ESSENTIEL D’UN RÉSEAU: Topologie logiques

2.1 Ethernet (commuté) :


 Depuis quelques années une évolution importante s'est produite: celle de
l'Ethernet commuté.
 La topologie physique reste une étoile, organisée autour d'un commutateur
(switch). Le commutateur utilise un mécanisme de filtrage et de
commutation.
 Il inspecte les adresses de source et de destination des messages, dresse
une table qui lui permet alors de savoir quelle machine est connectée sur
quel port du switch (en général ce processus se fait par auto-apprentissage,
mais le gestionnaire du switch peut procéder à des réglages
complémentaires).
 Connaissant le port du destinataire, le commutateur ne transmettra le
message que sur le port adéquat, les autres ports restants dès lors libres
pour d'autres transmissions pouvant se produire simultanément. Il en
résulte que chaque échange peut s'effectuer sans collisions.

52
L’ESSENTIEL D’UN RÉSEAU: Topologie logiques

2.1 Ethernet (suite) :


 On distingue différentes variantes de technologies Ethernet suivant le
type et le diamètre des câbles utilisés :
 Notation :
<V> <T> <D>

Distance ou type de support


Transmission (Base = Base band)
Vitesse de transmission en
Mbit/s (Gbit/s)

Exemple :
1000 BASE-T -- 1 Gbit/s sur câble de paires torsadées de catégorie 5
ou supérieure, sur une longueur maximale de 100 m. La topologie est en
étoile, on utilisant les commutateurs (switch).
53

L’ESSENTIEL D’UN RÉSEAU: Topologie logiques

2.1 Ethernet (suite) :


Type d’Ethernet Type de Câble Portée
1000BASE-CX Câble blindé blindé en cuivre 25 mètres
1000BASE-KX Fond de cuivre 1 mètres
Fibre multimode utilisant une longueur d'onde de FDDI (62.5 µm, 160 MHz·km):
1000BASE-SX 770 à 860 nm 220 m

1000BASE-LX Fibre multimode utilisant une longueur d'onde de 1 550 mètres


270 à 1 355 nm
1000BASE-LX Fibre monomode utilisant une longueur d'onde de 1 5 km
270 à 1 355 nm
1000BASE-LX10 Fibre monomode utilisant une longueur d'onde de 1 10 km
260 à 1 360 nm
1000BASE-EX Fibre monomode à une longueur d'onde de 1 310 ~ 40 km
nm
1000BASE-ZX Fibre monomode à une longueur d'onde de 1 550 ~ 70 km
nm
Fibre monomode, monocaténaire: 1 480 à 1 500 nm
1000BASE-BX10 en aval, 1 260 à 1 360 nm en amont 10 km

1000BASE-T Câblage à paire torsadée (Cat-5, Cat-5e, Cat-6, Cat-7) 100 mètres
1000BASE-T1 Câble paire torsadée équilibrée simple 15 mètres 54
L’ESSENTIEL D’UN RÉSEAU: Topologie logiques

2.1 Ethernet (suite) :


Normes Appellation Débits Médias utilisés

802.3 Ethernet 10 Mbps Coaxial/UTP/


Fibre optique

UTP / Fibre
802.3u Fast Ethernet 100 Mbps
optique
Gigabit
802.3z Ethernet 1000 Mbps Fibre optique

Gigabit
802.3ab Ethernet 1000 Mbps Câble UTP

10 Gigabit
802.3ae Ethernet 10000 Mbps Fibre optique

Remarque: Pour plus de détails sur les normes réseaux, veuillez consulter
https://fr.wikipedia.org/wiki/IEEE_802.3 et http://www.ieee802.org/ 55

L’ESSENTIEL D’UN RÉSEAU: Topologie logiques

2.1 Ethernet (suite) :


IEEE 802.3ae : 10 Gbit/s
Le standard Gigabit Ethernet a été dépassé par le standard 10 Gigabit
Ethernet qui a été approuvé par l'IEEE en 2002 sous la norme 802.3ae et
permet un taux de transfert 10 fois plus important.
Standard sur fibre optique ou cuivre, pour les réseaux locaux,
métropolitains et étendus
Il comporte 8 types de médias : 10GBase-sr -lx4 -lr - er -sw -lw -ew en
fibre et 10GBASE-T en cuivre.

IEEE 802.3ba : 40 Gbit/s et 100 Gbit/s


Les réseaux Ethernet à 40 et 100 gigabits par seconde ont été normalisés
par l'IEEE en juin 2010 sous la norme 802.3ba. (40 Gbit/s sur paires
torsadées et fibre optique ou 100 Gbit/s uniquement sur fibre optique).
Fonctionne sur fibre optique monomode ou multimode, pour
les réseaux locaux, métropolitains et étendus. 56
L’ESSENTIEL D’UN RÉSEAU: Topologie logiques

2.2 Token ring :


L'Anneau à jeton, plus connu internationalement
sous le terme de Token Ring, est un protocole de
réseau local qui fonctionne sur la couche Liaison du
modèle OSI.
Il utilise une trame spéciale de trois octets, appelée
jeton, qui circule dans une seule direction autour
d'un anneau.
Les trames Token Ring parcourent l'anneau dans un
sens qui est toujours le même.

57

L’ESSENTIEL D’UN RÉSEAU: Topologie logiques

2.3 Fiber Distributed Data Interface (FDDI) :


 (FDDI) est un type de réseau informatique LAN ou MAN
permettant d'interconnecter plusieurs LAN à une vitesse
supérieur à 100 Mbit/s sur la fibre optique (avec une distance
maximale de 200 km).
 La technologie FDDI est une technologie d'accès au réseau sur
des lignes de type fibre optique.
 Il s'agit en fait d'une paire d'anneaux (l'un est dit primaire,
l'autre, permettant de rattraper les erreurs du premier, est dit
secondaire).
 FDDI est un protocole utilisant un anneau à jeton à détection et
correction d'erreurs.
 Le jeton circule entre les machines à une vitesse très élevée. Si
celui-ci n'arrive pas au bout d'un certain délai, la machine
considère qu'il y a eu une erreur sur le réseau. 58
L’ESSENTIEL D’UN RÉSEAU: Topologie logiques

2.3 Fiber Distributed Data Interface (FDDI) :

59

Plan de l’Elément Réseaux informatiques

Cours :
 Présentation des Réseaux Informatiques.
 Réseaux locaux : Normalisation OSI ; Adresse MAC,
Méthodes d’accès, CSMA/CD, Topologies, les principaux
réseaux locaux.
 Réseau Ethernet ( caractéristiques principales, Câblage
Ethernet, Détection de collisions : CSMA/CD, Trames
Ethernet : 802.3 et EthernetII).
 Interconnexion des réseaux locaux ( répéteur, pont ,
Switch, routeur).
60
Ethernet : Présentation

Ethernet est la technologie de base des réseaux LAN la plus utilisée


actuellement.
 Le principe repose sur le fait que toutes les machines sont reliées à une même ligne
de communication. L’institut IEEE l’a normalisé et adapté dans son modèle IEEE
802.3.

61

Ethernet : Présentation

 Le succès d’Ethernet est dû aux facteurs suivants :


 Simplicité et facilité de maintenance
 Possibilité d’incorporer de nouvelles technologies
 Fiabilité
 Coûts minimes d’installation et de mise à niveau
 Transport des données de 3 Mbits/s à 10 GBits/s aujourd’hui

Commutateurs Ethernet
Panneau de brassage

Commutateur Ethernet
ETHERNET : normes et mise en œuvre

Ethernet et le modèle OSI


 La première norme Ethernet a été publiée en 1980 par un consortium de Digital Equipment
Corporation, Intel et Xerox
 En 1985, le comité de normes de l’IEEE (Institute of Electrical and Electronics Engineers) pour
les réseaux locaux et métropolitains a publié des normes pour les réseaux locaux (802.x)
 La norme Ethernet porte le numéro 802.3.
 La technologie Ethernet opère au niveau de la couche physique et de la couche liaison de
données (la couche MAC seulement).

63

Technologies Ethernet

Fonctionnement d’Ethernet: Media Access Control (MAC)


Media Access Control (MAC):
 Le principe utilisé pour partager l’accès à des ressources communes est appelé MAC pour
Media Access Control (à ne pas confondre avec l’adresse MAC).
 Dans un environnement où plusieurs hôtes se partagent un média unique de communication,
un problème de priorité doit être résolu. Le problème est le même que dans une situation
courante : lors d’une discussion à l’intérieur d’un groupe de personnes, une seule personne
parle à la fois si elle veut être comprise par ses interlocuteurs.
 Dans un environnement Ethernet, c’est au niveau de la sous-couche MAC que l’on va utiliser
un processus de détection des collisions : plusieurs hôtes émettent en même temps sur le
même média.
 Ethernet et 802.3 utilisent un principe d’accès au média non déterministe : CSMA/CD (Carrier
Sense Multiple Access with Collision Detection)
 Les hôtes se partagent donc le média. Si l’un d’eux désire émettre, il vérifie au préalable que
personne n’est en train de le faire, puis commence à émettre (CSMA).
 Si cependant 2 hôtes émettent en même temps, il se produit alors une collision. La première
station qui détecte une collision envoie alors un signal de bourrage, se traduisant par un arrêt
d’émission de tous les hôtes. Les paquets concernés sont alors détruits.
 Chaque hôte calcule alors une valeur aléatoire définissant la durée avant de recommencer à
émettre, puis le mécanisme de CSMA se remet en fonction.
64
Technologies Ethernet

Fonctionnement d’Ethernet
Erreurs possibles
 Pendant une transmission de données, de nombreux facteurs peuvent entraîner
une corruption de celle ci.
 Le but est de détecter ces erreurs correctement pour déterminer quelles trames
doivent être retransmises afin de récupérer des données intègres.
Collisions
 Dans un environnement partagé, la première corruption rencontrée est de type
collision. Lorsque deux hôtes ou plus émettent un signal au même instant sur le
média, il se produit un survoltage qui ne signifie plus rien en terme de données. Ces
collisions ne se produisent que dans un environnement Half-Duplex. (car dans un
environnement Full-Duplex, chaque paire torsadée n’est utilisée qu’entre deux hôtes
dans un seul sens de transmission.). L’algorithme CSMA/CD permet de détecter ces
collisions et de les éviter.
 Il existe trois types de collision :
• Collision locale
• Collision distante
• Collision de retard
 La collision locale est de type survoltage, comme vu dans l’exemple précédent. 65

Technologies Ethernet

Fonctionnement d’Ethernet
Collisions (suite)
 Une collision distante résulte d’une trame ayant une longueur inférieure au
minimum ou d’un FCS incorrect. Elle est souvent rencontrée à une certaine distance
d’environnement répété (hub ou répéteur) mais n’a pas de problème de survoltage.
Il peut s’agir de fragments de collision non détruits par un équipement de type
répéteur par exemple.
 Une collision de retard n’est pas détectée par la couche liaison de données. En effet,
elle est caractérisée par une erreur dans les données à partir du 64ème octet.
Contrairement aux deux autres types de collision, une collision de retard ne
déclenche pas une réémission directe de la trame (car elle n’a pas été détectée par
la couche de liaison). La station réceptrice analyse d’abord cette trame avec une
couche supérieure (qui détecte l’erreur dans la trame) puis demande un renvoi de
cette trame.
Trames longues
 Ce type d’erreur est un simple dépassement de la taille maximale d’une trame.
 La taille du champ « Données » (variable) d’une trame ne doit pas excéder 1500
octets. Une trame a donc une taille maximale de 1526 octets. Une trame de taille
supérieure est donc considérée comme fausse.
66
Technologies Ethernet

Fonctionnement d’Ethernet
Trames courtes
 Comme pour les trames longues, l’erreur se situe au niveau du champ « données »
qui doit avoir une taille minimale de 46 octets (ou 64 pour IEEE 802.3). Les trames
courtes se caractérisent donc par une taille inférieure à 72 octets (ou 90 octets pour
IEEE 802.3) mais avec un FCS valide : sinon elle serait considérée comme un
fragment de trame, détruit lui aussi.
Autres types d’erreur
 D’autres erreurs peuvent survenir du fait de la mauvaise qualité du média (ou
d’interférences extérieures) :
• FCS incorrect : le résultat du FCS est faux quant aux données transmises
• le champ longueur ne concorde pas avec la taille du champ « données »
• longueur de champ incorrecte : le préambule ne fait pas 7 octets, …
 Une fois qu’une erreur de ce type est détectée, la couche supérieure (de la station
réceptrice) va demander un renvoi de cette trame à la station émettrice, jusqu’à
obtenir une trame valide.

67

Technologies Ethernet

La trame : Encapsulation
du paquet
 Dans les réseaux informatiques, une trame est le PDU (Protocol Data Unit ou Unité
de données de protocole )de la couche 2 (Liaison de données) dans le modèle OSI.
 Une trame est délimitée par une série de bits particulière appelée drapeau, fanion.
Une trame est composée d'un header, des informations que l'on veut transmettre, et
d'un postambule (trailer). Un paquet (dans le cas d'IP par exemple) ne peut transiter
directement sur un réseau : il est encapsulé à l'intérieur d'une trame qui elle-même
finit en un enchaînement de bits qui circule sur le support physique.
 Il existe trois versions différentes dont une qui a été abandonnée :
 Ethernet Type I (créée par Xerox) abandonnée à l'heure actuelle ;
 Ethernet Type II (propriétaire Intel, Digital, Xerox) ;
 IEEE 802.3.

trames Ethernet
Technologies Ethernet

La trame : Encapsulation du paquet


Ethernet Type II
 Préambule (7 octets) qui sert à la synchronisation du signal, Délimiteur (1 octet)
pour signaler le début des informations de la trame, adresse destination (6 octets),
adresse source (6 octets), EtherType (2 octets, protocole de la couche supérieure),
données et PAD (remplissage) (taille maximum est égale au MTU défini, qui par
défaut vaut 1 500 octets, et l'utilisateur doit envoyer des paquets d'au moins 46
octets sinon remplissage pour atteindre les 46 octets avec le champ PAD), et CRC (4
octets).
 La taille de trame a évolué de manière à prendre en charge une technologie appelée
VLAN (Virtual Local Area Network, réseau local virtuel).

trames Ethernet II

Technologies Ethernet

La trame : Encapsulation
du paquet

Ethernet a été standardisé sous le nom IEEE 802.3 :


 Ethernet : les 13e et 14e octets d'une trame Ethernet contiennent le type
(EtherType) de protocole de la couche supérieure (ARP, IPv4, IPv6…) ; comme il n'y a
pas d'indication sur la longueur des données, il n'y a pas de couche LLC (Logical Link
Control) pour supprimer un bourrage potentiel ⇒ ce sera donc à la couche
supérieure (Réseau) de supprimer le bourrage s'il y en a ;
 802.3 : les 13e et 14e octets d'une trame 802.3 contiennent la longueur de la partie
des données qui sera gérée par la couche LLC qui, située entre la couche MAC et la
couche réseau, supprimera le bourrage avant de l'envoyer à la couche réseau.

trames IEEE 802.3


Adresse MAC dans Ethernet

Adresse MAC (Medium


Access Control
 Au niveau de la couche liaison du modèle OSI, les nœuds réseaux utilisent une
adresse dite MAC (ou adresse physique) pour communiquer. L’adresse correspond à
l’adresse de la carte réseau. On parle d’adresse MAC (Medium Access Control) ou
d’adresse de couche 2 (en référence au modèle OSI).
 Chaque nœud requiert une adresse distincte pour recevoir des données.
 Une adresse MAC Ethernet est une valeur binaire de 48 bits exprimées sur 12
chiffres hexadécimaux.
 Une adresse MAC, parfois nommée adresse physique, est un identifiant physique
stocké dans une carte réseau ou une interface réseau similaire. Elle est unique au
monde. Toutes les cartes réseau ont une adresse MAC, même celles contenues dans
les PC et autres appareils connectés (tablette tactile, smartphone...).
 MAC constitue la partie inférieure de la couche de liaison (couche 2 du modèle OSI).
Elle insère et traite ces adresses au sein des trames transmises. Elle est parfois
appelée adresse Ethernet.
 Remarque : Un nœud réseau correspond à tout composant ayant accès au réseau,
comme une imprimante, un ordinateur, un téléphone IP, une carte wifi ...

Adresse MAC dans Ethernet

Adresse MAC (Medium Access Control)


Structure d’une adresse MAC

Contrôle de l’accès au support avec Ethernet

74
Processus CSMA/CD

Qu’est-ce que la méthode CSMA/CD ?


CSMA/CD (Carrier sense multiple access/Collision Detection) : met en place une
procédure qui règle la façon dont la communication doit se dérouler dans un réseau
avec un support de transmission partagé et la procédure à suivre lorsque des collisions
surviennent, c’est-à-dire lorsque deux participants ou plus tentent simultanément
d’envoyer des paquets de données via le support de transmission et que ces paquets
de données se gênent mutuellement.

Afin de comprendre comment fonctionne la procédure CSMA/CD, il est pertinent de


décomposer les différents éléments du terme :
 Carrier Sense (CS) : la détection de l’état de la porteuse veille à ce que tous les
participants vérifient que le support est libre. Le protocole procède uniquement à la
transmission des données lorsque cette étape a été effectuée.
 Multiple Access (MA) : plusieurs participants (ordinateurs connectés au réseau) se
partagent un support de transmission.
 Collision Detection (CD) : la détection des collisions est une extension du protocole
initial et détermine comment agir en cas de collision de paquets de données.

Processus CSMA/CD

Déroulement de la procédure CSMA/CD


 Listen before talking : si une station veut émettre, elle écoute le réseau pour
savoir s'il y a déjà une autre émission en cours (présence ou non de
porteuse). Si oui elle attend, sinon elle émet.
 La station émet pendant un minimum de temps (supérieur au temps maximal
d'aller et retour du signal entre 2 stations), ceci afin que son émission puisse
être détectée par les autres stations et donc d'éviter d'autres émissions
simultanées. Cependant elle continue à écouter pendant son émission afin de
vérifier que ses données n'ont pas été perturbées : Listen while talking
 Si une collision a lieu, les deux machines interrompent leur communication et
attendent un délai aléatoire (déterminé par l’algorithme de backoff
exponentiel), puis la première ayant passé ce délai peut alors réémettre. Si le
nombre de collisions dépasse un certain seuil (généralement 16), on
considère qu'il y a une erreur fatale et l'émission s'interrompt avec la
condition excessive collisions.
 La station qui veut émettre doit envoyer un signal suffisamment long pour
parcourir tout le réseau (tranche canal).
Processus CSMA/CD

Déroulement de la procédure CSMA/CD

Diagramme de l'algorithme CSMA/CD

Vue d’ensemble de la couche physique d’Ethernet

78
Ethernet 100 Mbits/s : 100BASE-TX
100BASE-TX (Fast Ethernet )
Dans ce qui suit nous détaillons un exemple de type Ethernet (100BASE-TX):
 Il utilise deux paires (câble paire torsadée) et requiert du câble CAT-5. Topologie logique en
étoile avec un commutateur (switch).
 Une paire torsadée est une ligne symétrique formée de deux fils conducteurs enroulés en
hélice l’un autour de l’autre. Cette configuration a pour but principal de limiter la sensibilité
aux interférences et la diaphonie dans les câbles multipaires.
 Il existe plusieurs types de paires torsadées :
• Paire torsadée non blindée : Unshielded twisted pair (UTP) - dénomination officielle U/UTP.
La paire torsadée non blindée n’est entourée d’aucun blindage protecteur.
• Paire torsadée blindée : Shielded twisted pair (STP) - dénomination officielle U/FTP. Chaque
paire torsadée blindée est entourée d’un feuillard en aluminium, de façon similaire à un
câble coaxial.

Pince avec connecteurs à paires torsadées et cordon de


raccordement. L'action de fixer l'embout au câble
s'appelle le sertissage. Ainsi pour sertir notre câble
Câble paires torsadées nous aurons besoin d'une pince à sertir.

Ethernet 100 Mbits/s

100BASE-TX (Fast Ethernet )


 Les câbles UTP sont classés en catégories selon l’intégrité du signal.
Catégorie Fréquence max. Application
3 16 MHz Token Ring 4 Mbit/s, 10 Base T, Fast Ethernet, 100 VG Any, LAN 100 Base T4
4 20 MHz Token Ring 16 Mbit/s
5 100 MHz Câble U/UTP et F/UTP, 100 Base Tx, ATM 155 Mbit/s, 1000 Base T (Cat 5E)
6 250 MHz Câble F/UTP et SF/UTP, 1000 Base Tx
6a 500 MHz Câble F/UTP et SF/UTP, 1000 Base Tx, 10 G Base T
7 600 MHz Câble SF/UTP

On distingue deux types de câble : câble droit et câble croisé


1. Un câble droit est un type de câble à paire torsadée utilisé dans les réseaux
locaux pour connecter un ordinateur à un Switch ou un routeur.
Ethernet 100 Mbits/s

100BASE-TX (Fast Ethernet )


On distingue deux types de câble : câble droit et câble croisé
2. Un câble croisé est utilisé pour connecter deux périphériques du même type : par
exemple deux ordinateurs ou deux Switch.

De nos jours, les équipements réseau (y compris les cartes réseau


entrée de gamme) sont capables de déterminer automatiquement s'il
faut croiser les signaux ou pas. Cette fonction s'appelle Auto MDI-X
("auto cross MDI").

Ethernet 1 000 Mbits/s - Gigabit Ethernet

Ethernet 1000BASE-T
1. Support cuivre
 Ethernet 1000BASE-T fournit une transmission bidirectionnelle simultanée à l’aide
de quatre paires de câble à paires torsadées non blindées de catégorie 5 ou
supérieure.
 125 Mbits/s par paire en bidirectionnelle
 utilise un codage de lignes 4D-PAM5 (5-level Pulse Amplitude Modulated).
Ethernet 1 000 Mbits/s - Gigabit Ethernet

Ethernet 1000BASE-T
2. Support fibre optique
 Toutes les versions 1000BASE-SX et 1000BASE-LX prennent en charge une
transmission binaire bidirectionnelle simultanée à 1 250 Mbits/s, sur deux brins de
fibre optique.
 Codage de transmission est basé sur le schéma de codage 8B/10B.
 Pour raisons de codage la limite est fixée à 1Gbits/s.

Ethernet moderne : utilisation de commutateurs

 Les commutateurs (switch) permettent la segmentation du


LAN en domaines de collisions distincts.
Ethernet moderne : utilisation de commutateurs

 Les nœuds sont directement connectés :


• Bande passante dédiée sur tous les ports
• Environnement sans collision
• Transmission bidirectionnelle simultanée

Ethernet moderne : utilisation de commutateurs

 Les nœuds sont directement connectés :


• Bande passante dédiée sur tous les ports
• Environnement sans collision
• Transmission bidirectionnelle simultanée
Ethernet moderne : utilisation de commutateurs

 Les nœuds sont directement connectés :


• Bande passante dédiée sur tous les ports
• Environnement sans collision
• Transmission bidirectionnelle simultanée

Plan de l’Elément Réseaux informatiques

Cours :
 Présentation des Réseaux Informatiques.
 Réseaux locaux : Normalisation OSI ; Adresse MAC,
Méthodes d’accès, CSMA/CD, Topologies, les principaux
réseaux locaux.
 Réseau Ethernet ( caractéristiques principales, Câblage
Ethernet, Détection de collisions : CSMA/CD, Trames
Ethernet : 802.3 et EthernetII).
 Interconnexion des réseaux locaux ( répéteur, pont ,
Switch, routeur).
88
Interconnexion des réseaux locaux

Interconnexion et conception de réseaux

89

Interconnexion des réseaux locaux

Concevoir un réseau
Concevoir un réseau c’est définir :
 L’architecture physique (réseau = câble)
 Carte des sites – bâtiments – salles à connecter
• Les équipements actif (hubs, Switches, Cartes réseaux …)
• Les équipements passif : les câbles, les coffrets, les cordons
et panneaux de brassages …

90
Interconnexion des réseaux locaux

Concevoir un réseau
Distribution des prises RJ45/Postes dans une
salle Informatique

Réseau d’un Laboratoire Informatique

91

Interconnexion des réseaux locaux

Répéteur
Fonctions principales du répéteur :
 Un répéteur (en anglais repeater) est un équipement simple
permettant de regénérer un signal entre deux noeuds du réseau, afin
d'étendre la distance de câblage d'un réseau. Le répéteur travaille
uniquement au niveau physique (couche 1 du modèle OSI), c'est-à-dire
qu'il ne travaille qu'au niveau des informations binaires circulant sur la
ligne de transmission et qu'il n'est pas capable d'interpréter les paquets
d'informations.
 Boite noire dédiée : Il régénère le signal.
 Un répéteur peut permettre de constituer une interface entre deux
supports physiques de types différents, c'est-à-dire qu'il peut par
exemple permettre de relier un segment de paire torsadée à un brin de
fibre optique...( ou coaxial <-> fibre optique).
92
Interconnexion des réseaux locaux

Répéteur
 Caractéristiques / Avantages
• Travaille au niveau de la couche 1.
• Ne regarde pas le contenu de la trame.
• Il n'a pas d'adresse Ethernet.
• Transparent pour les stations Ethernet.
• Etendre la distance de câblage d'un réseau.
• ….

 Désavantages
• Ne diminue pas la charge
• Ne filtre pas les collisions
• N’augmente pas la bande passante
93

Interconnexion des réseaux locaux

Répéteur

94
Interconnexion des réseaux locaux

Pont (bridge)
 Un pont est un matériel permettant de relier des réseaux travaillant avec
le même protocole. Ainsi, contrairement au répéteur, qui travaille au
niveau physique, le pont travaille au niveau logique (au niveau de la
couche 2 du modèle OSI), c'est-à-dire qu'il est capable de filtrer les trames
en ne laissant passer que celles dont l'adresse correspond à une machine
située à l'opposé du pont.
 Le pont permet de segmenter un réseau en conservant au niveau du
réseau local les trames destinées au niveau local et en transmettant les
trames destinées aux autres réseaux. Cela permet de réduire le trafic
(notamment les collisions) sur chacun des réseaux et d'augmenter le
niveau de confidentialité car les informations destinées à un réseau ne
peuvent pas être écoutées sur l'autre brin.

95

Interconnexion des réseaux locaux

Pont

96
Interconnexion des réseaux locaux

Fonctionnement d'un pont


Pont
 Un pont fonctionne selon la couche Liaison données du modèle OSI.
 Un pont est relié à plusieurs réseaux locaux distincts. Lorsque le pont reçoit une
trame sur l'une de ses interfaces, il analyse l'adresse MAC du destinataire et de
l'émetteur. Si jamais le pont ne connaît pas l'émetteur, il stocke son adresse dans
une table afin de se "souvenir" de quel côté du réseau se trouve l'émetteur.
 Ainsi le pont est capable de savoir si émetteur et destinataire sont situés du
même côté ou bien de part et d'autre du pont. Dans le premier cas le pont ignore
le message, dans le second le pont transmet la trame sur l'autre réseau.
 Le pont élabore une table de correspondance entre les adresses des machines et
le segment auquel elles appartiennent et "écoute" les données circulant sur les
segments.
 En contrepartie, l'opération de filtrage réalisée par le pont peut conduire à un
léger ralentissement lors du passage d'un réseau à l'autre, c'est la raison pour
laquelle les ponts doivent être judicieusement placés dans un réseau.
 Un pont sert habituellement à faire transiter des paquets entre deux réseaux de
même type. 97

Interconnexion des réseaux locaux

Pont

98
Interconnexion des réseaux locaux

Hub (Concentrateur)
 Un concentrateur (Hub) est un élément matériel permettant de
concentrer le traffic réseau provenant de plusieurs hôtes, et de
régénérer le signal.
 Le concentrateur est ainsi une entité possédant un certain nombre de
ports (4, 8, 16, 32 ports …). Son unique but est de récupérer les
données binaires parvenant sur un port et de les diffuser sur
l'ensemble des ports.
 Le hub est un équipement réseau qui travaille sur la couche 1 du
modèle OSI. C'est un répéteur multiport qui regroupe l'ensemble des
flux réseaux sur ses ports et, sans se préoccuper des hôtes émetteurs /
récepteurs, il renvoie tout le flux sur le réseau.
 Tout comme le répéteur, le concentrateur opère au niveau 1 du modèle
OSI, c'est la raison pour laquelle il est parfois appelé répéteur
multiports.
99

Interconnexion des réseaux locaux

Hub (Concentrateur)
Principe de fonctionnement
 Le Hub ne fait que renvoyer bêtement les trames vers tous les
périphériques connectés. Ainsi, contrairement au commutateur, il ne
garde pas en mémoire les adresses des destinataires dans une table. Il
n'est pas conçu pour décoder l'en-tête du paquet pour y trouver
l'adresse MAC du destinataire. On le considèrera comme un répéteu
multiport.
 La mise en place d'un hub surcharge donc le réseau en renvoyant
toutes les trames à l'ensemble des machines connectées. C'est
pourquoi on peut retrouver un hub sur un réseau mais uniquement
dans le cadre d'un plan de secours.
 Un concentrateur concentre le trafic provenant de différents
équipement terminaux. Il concentre le câblage en un point donné (on
peut également dire qu'il concentre les données arrivent
qui simultanément par plusieurs lignes de communications). 100
Interconnexion des réseaux locaux

Hub (Concentrateur): Synthèse


Comment le hub fonctionne t-il?
• Il concentre les données en provenance de plusieurs hôtes.
• Il récupère les données sur un port et les répète sur l’ensemble des
ports (Broadcast).
• C’est un répéteur multiports (Niveau1).
Il existe deux types de concentrateurs :
• Concentrateur actif : alimenté électriquement et régénère le signal
sur les différents ports.
• Concentrateur passif : n’amplifie pas le signal et ne se contente que
d’envoyer l’information sur les différents ports.
101

Interconnexion des réseaux locaux

Hub (Concentrateur): Synthèse

102
Interconnexion des réseaux locaux

Switch (Commutateur)
 Un commutateur réseau (ou switch, de l'anglais) est un équipement qui relie
plusieurs segments (câbles ou fibres) dans un réseau informatique. Il s'agit le plus
souvent d'un boîtier disposant de plusieurs (entre 4 et 100) ports Ethernet. Il a donc
la même apparence qu'un concentrateur (hub).
 Contrairement à un concentrateur, un commutateur ne se contente pas de
reproduire sur tous les ports chaque trame (informatique) qu'il reçoit. Il sait
déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse à
laquelle cette trame est destinée.
 Contrairement à un routeur, un commutateur de niveau 2 ne s'occupe pas du
protocole IP. Il utilise les adresses MAC et non les adresses IP pour diriger les
données. Les commutateurs de niveau 2 forment des réseaux de niveau 2
( Ethernet).
 On parle de commutation (switching) pour désigner la fonction qui consiste à faire
passer un bloc de données d’un noeud intermédiaire à un autre. Deux
technologies de commutation sont possibles : commutation de circuit et
commutation de paquet. Aujourd’hui la commutation de circuits (utilisée en
téléphonie) est en passe de disparaître.
103

Interconnexion des réseaux locaux

Switch (Commutateur)
Fonctionnement ( Principe )
 Le commutateur établit et met à jour une table, dans le cas du commutateur pour réseau
Ethernet il s'agit de la table d'adresses MAC, qui lui indique sur quels ports diriger les trames
destinées à une adresse MAC donnée, en fonction des adresses MAC sources des trames
reçues sur chaque port. Le commutateur construit donc dynamiquement une table qui associe
des adresses MAC avec les ports correspondants.
 Au démarrage, le switch crée une table de correspondance adresse Mac – Port, qui
représente la mémoire interne du switch.
 Lorsqu’il reçoit une trame d’une station A, il décode l’en-tête pour connaitre
l’adresse du destinataire (station B), et vérifie si elle trouve dans sa table:
1. Si oui, il redirige l’information sur le port adéquat.
2. Sinon, il propage la trame sur tous les ports, et seule la station B répondra. Alors
son adresse et le port auquel elle est connectée sont intégrés dans la table.
3. Désormais, lorsque A et B désirent communiquer, le switch commutera
directement les trames : Liaison point à point.
Remarque : Si l'adresse du destinataire est inconnue dans la table Mac – Port, alors la
trame est traitée comme un broadcast, c'est-à-dire qu'elle est transmise à tous les
ports du commutateur à l'exception du port de réception. 104
Interconnexion des réseaux locaux

Switch (Commutateur)
Remarques importantes:
 La table MAC est effacée à chaque reboot du switch
 La table MAC a une taille finie. Par exemple, sur un Cisco 2950, c’est
8000 entrées.
 Ce fonctionnement d’apprentissage des adresses MAC est vulnérable
à certaines attaques comme par exemple la saturation de table MAC
 Un commutateur de niveau 2 est similaire à un concentrateur dans le
sens où il fournit un seul domaine de diffusion. En revanche, chaque
port a son propre domaine de collision. Le commutateur utilise la
micro-segmentation pour diviser les domaines de collision, un par
segment connecté. Ainsi, seules les interfaces réseau directement
connectées par un lien point à point sollicitent le medium.

105

Interconnexion des réseaux locaux

Switch (Commutateur)
Méthodes de transmission :
 La transmission des paquets peut s'opérer selon quatre méthodes :
• Mode direct (cut through) : le commutateur lit juste l'adresse du
matériel et la transmet telle quelle. Aucune détection d'erreur n'est
réalisée avec cette méthode ;
• Mode différé (store and forward) : le commutateur met en tampon,
et le plus souvent, réalise une opération en somme de contrôle sur
chaque trame avant de l'envoyer ;
• Fragment free : les paquets sont passés à un débit fixé, permettant de
réaliser une détection d'erreur simplifiée. C'est un compromis entre
les précédentes méthodes ;
• Commutation automatique (en) (adaptive switching) : en fonction
des erreurs constatées, le commutateur choisit automatiquement un
des trois modes précédents.
 Ces quatre méthodes de transmission sont utilisées selon des critères
précis10.6
Interconnexion des réseaux locaux

Switch (Commutateur)
Méthodes de transmission : Mode direct (cut through)
• le commutateur lit juste l'adresse du matériel et la transmet telle
quelle. Aucune détection d'erreur n'est réalisée avec cette méthode ;
1. Analyse de l’adresse MAC de destination (placée en en-tête de
chaque trame)
2. Redirection du flot de données sans aucune vérification.

Avantage :
• Plus rapide

Inconvénients :
• Ne fait aucune vérification sur le message
• Moins sécurisé
107

Interconnexion des réseaux locaux

Switch (Commutateur)
Méthodes de transmission :Mode différé (store and forward)
• Le commutateur met en tampon, et le plus souvent, réalise une
opération en somme de contrôle sur chaque trame avant de
l'envoyer ;
1. Exécution de diverses opérations telles que la détection d’erreurs
et filtrage au sein d’un protocole.
2. Stocker les trames.
3. Envoyer les trames sur le port adéquat.

Avantages :
• Ne pas propager les erreurs
• La méthode la plus sûre
• Accepter le mélange de divers médias de liaisons (coaxial, fibre
optique,…)
108
Interconnexion des réseaux locaux

Switch (Commutateur)
Types de commutateurs :
 Un commutateur connecte des canaux Ethernet, Token Ring, ATM,
Frame Relay ou d'autres types de segments réseaux à paquets de la
couche 2 du modèle OSI. On distingue les catégories suivantes :
• Commutateur Ethernet ;

• Commutateur de niveau 3 ou routeur ;

• Commutateur X.25 ;

• Commutateur ATM ;

• Commutateur téléphonique (Autocommutateur, PABX, IPBX) ;

• …. 109

Interconnexion des réseaux locaux

Switch vs Hub
Hub Switch
Tous les ordinateurs connectés au Hub Les ordinateurs ne peuvent pas « écouter »
peuvent « écouter » l’information. l’information.

Il envoie l’information sur tous ses ports Il connait le destinataire du message: il envoie
vu qu’il ne connait pas le destinataire ce les données reçues uniquement sur le port sur
qui pose un problème de sécurité. lequel est connecté ce destinataire.

Augmenter le trafic inutile sur l’ensemble Diminuer le trafic inutile sur le réseau. Les
de réseau. Les performances en souffrent. performances sont améliorées.

La bande passante totale est limitée à la La bande passante totale est déterminée par le
vitesse du Hub. Un Hub 100base-T offre nombre de ports sur le switch. Par exemple, un
100 Mbps de bande partagée entre tous switch 100Mbps à 8 ports peut gérer jusqu’à
les terminaux, quelque soit le nombre de 800Mbps de bande passante.
ports.

Le Hub est moins sécurisé. Une sécurité plus accrue que le Hub.
11
0
Interconnexion des réseaux locaux

Routeur
 Un routeur est un équipement d'interconnexion de réseaux
informatiques permettant d'assurer le routage des paquets entre deux
réseaux ou plus afin de déterminer le chemin qu'un paquet de données
va emprunter.
 Lorsqu'un utilisateur appelle une URL, le client Web (navigateur)
interroge le serveur de noms, qui lui indique en retour l'adresse IP de la
machine visée.
 Son poste de travail envoie la requête au routeur le plus proche, c'est-
à-dire à la passerelle par défaut du réseau sur lequel il se trouve. Ce
routeur va ainsi déterminer la prochaine machine à laquelle les
données vont être acheminées de manière à ce que le chemin choisi
soit le meilleur.

111

Interconnexion des réseaux locaux

Routeur
 Pour y parvenir, les routeurs tiennent à jour des tables de routage,
véritable cartographie des itinéraires à suivre en fonction de l'adresse
visée. Il existe de nombreux protocoles dédiés à cette tâche.
 En plus de leur fonction de routage, les routeurs permettent de
manipuler les données circulant sous forme de datagrammes afin
d'assurer le passage d'un type de réseau à un autre. Or, dans la mesure
où les réseaux n'ont pas les mêmes capacités en terme de taille de
paquets de données, les routeurs sont chargés de fragmenter les
paquets de données pour permettre leur libre circulation.

112
Interconnexion des réseaux locaux

Routeur

113

Interconnexion des réseaux locaux

Routeur Synthèse
Principe de Fonctionnement :
• Choisir le chemin le plus court (en matière de distance, parfois le
temps) qu’un message va emprunter.
• Relier de nombreux réseaux locaux de telle façon à permettre la
circulation des données d’un réseau à un autre de façon optimale.
• Choisir la destination du message en lisant les informations
contenues au niveau du protocole IP (Niveau 3).
• Utiliser la table de routage pour rechercher l’adresse du réseau de
destination.
• Table de routage / @ IP destination.
• Niveau 3.
• N’est pas transparent pour les stations.
• Chaque station doit connaître l’@ IP du coupleur du routeur pour «
le traverser ». 114
Interconnexion des réseaux locaux

Routeur Synthèse
Algorithmes de routage :
 On distingue généralement deux types d'algorithme de routage : Les
routeurs de type vecteur de distance (distance vector) établissent une
table de routage recensant en calculant le « coût » (en terme de nombre
de sauts) de chacune des routes puis transmettent cette table aux
routeurs voisins. A chaque demande de connexion le routeur choisit la
route la moins coûteuse.
 Les routeurs de type link state (link state routing) écoutent le réseau en
continu afin de recenser les différents éléments qui l'entourent. A partir
de ces informations chaque routeur calcule le plus court chemin (en
temps) vers les routeurs voisins et diffuse cette information sous forme de
paquets de mise à jour. Chaque routeur construit enfin sa table de routage
en calculant les plus courts chemins vers tous les autres routeurs (à l'aide
de l'algorithme de Dijkstra).
115

Interconnexion des réseaux locaux

Routeur sans fil


Principe de Fonctionnement :
• Le principe d'un routeur sans fil est le même que celui d'un
routeur classique, si ce n'est qu'il permet à des dispositifs
sans-fil (stations WiFi par exemple) de se connecter aux
réseaux auxquels le routeur est connecté par des liaisons
filaires (généralement Ethernet).

11
6
Interconnexion des réseaux locaux

Routeur ordinateur (Logiciel)


Routeurs « logiciels »
 Avec un logiciel adapté et au moins deux cartes réseaux, il est possible de
transformer un ordinateur ordinaire (même d'un modèle ancien) ou un
téléphone mobile en un routeur.
 La plupart des systèmes d'exploitation basés sur UNIX (par exemple Linux )
supportent nativement un routage « basique ». Ils disposent également des
logiciels nécessaires au routage « avancé » :
• Bird Internet routing daemon ;
• OpenBGPD ;
• XORP .
 Sous Windows, les logiciels WinRoute (shareware) et Virtual Router …,
permettent également ce genre de fonctionnalités.
 Il existe des logiciels pour téléphones mobiles souvent nécessitant de
s'abonner à une option ou un forfait spécifique:
• PdaNet pour iOS et Android.
117

Références bibliographiques

1. Cours Interconnexions des Réseaux Informatique, ENSAH, ZOUHAIR Abdelhamid.


2. Cours de Réseaux Informatiques, FS Tétouan, Pr. EL MOHAJIR Badr Eddine.
3. Cours de réseau Informatique, ENSAH, Pr. GHADBAN Amina.
4. Cours l’Essentiel du cours CCNA, Supinfo.
5. Cours de Réseaux - Partie 1, IUT de Villetaneuse, Laure Petrucci.
6. Cours Cisco CCNA.
7. http://eventus-networks.blogspot.com/2013/11/les-topologies-physiques-et-logiques.html
8. https://fr.wikipedia.org/wiki/IEEE_802.3
9. https://www.ionos.fr/digitalguide/serveur/know-how/csmacd/
10. https://fr.wikipedia.org/wiki/Carrier_Sense_Multiple_Access_with_Collision_Detection
11. http://www.plusloin.org/refractions/refractions10/04brevehistoirinternet11-12.pdf
12. https://inetdoc.net/articles/ethernet/ethernet.couche2.html
13. https://medium.com/
14. https://fr.wikipedia.org/wiki/Ethernet#Fast_Ethernet_(100_Mbit/s)
15. https://fr.wikipedia.org/wiki/Paire_torsad%C3%A9e
16. https://www.commentcamarche.net/
17. http://sdz.tdct.org/sdz/choisissez-et-ou-fabriquez-votre-cable-rj45.html
18. https://fr.wikipedia.org/wiki/Medium_Dependent_Interface
19. https://fr.wikipedia.org/wiki/Paire_torsad%C3%A9e
Prof. A. ZOUHAIR, Dép. Informatique – FST de Tanger A.U 2019/2020

118