Vous êtes sur la page 1sur 108

Introduction

Les 4 éléments d’un réseau

1. Les périphériques
2. Les messages
3. Les protocoles
4. Les supporte
Classification des réseaux informatiques

1) PAN – Personal Area Network : USB, Bluetooth, Infra-rouge


2) LAN – Local Area Network : Ethernet, Token ring, WiFi
3) MAN – Metropolitan Area Network: ATM, FDDI, Wi-MAX
4) WAN – Wide Area Network: ATM, X25, Frame Relay, MPLS, Satellite
Classification des réseaux informatiques
Selon la topologie
décrit la manière dont les nœuds sont connectés. Cependant, on distingue la topologie
physique, qui décrit comment les machines sont raccordées au réseau, de la topologie
logique qui renseigne sur le mode d’échange des messages dans le réseau (topologie
d’échange).
Classification des réseaux informatiques
Selon le mode de commutation
Commutation de circuits : un lien physique est établi par réservation de
différents supports physiques afin de constituer une liaison de bout en bout
entre une source et une destination
Classification des réseaux informatiques
Selon le mode de commutation
Commutation de messages : La commutation de messages, n’établit aucun lien
physique entre les deux entités communicantes. Le message est transféré de
nœud en nœud et mis en attente si le lien inter nœud est occupé
Classification des réseaux informatiques
Selon le mode de commutation
Commutation de paquets : Un message émis est découpé en paquets et par la suite
chaque paquet est commuté à travers le réseau comme dans le cas des messages.
Les paquets sont envoyés indépendamment les uns des autres et sur une même
liaison on pourra trouver les uns derrière les autres des paquets appartenant à
différents messages
Classification des réseaux informatiques
Quelle que soit l'architecture physique d'un réseau on trouve deux modes de
fonctionnement différents :
avec connexion :
Avant toute communication, l'émetteur demande l'établissement d'une
connexion par l'envoi d'un bloc de données spécial.

La sécurisation du transport par identification claire de l'émetteur et du


récepteur, la possibilité d'établir à l'avance des paramètres de qualité de
service qui seront respectés lors de l'échange des données.

mode sans connexion :


Les blocs de données sont émis sans vérifier à l'avance si l'équipement à
atteindre, ainsi que les nœuds intermédiaires éventuels, sont bien actifs.
Classification des réseaux informatiques
Classement selon les débits
Le débit d’un réseau désigne le nombre de bits qu’un équipement peut transmettre au
maximum par seconde. Il est exprimé kb/s (kilo bits par seconde), Mb/s (méga bits
par seconde) ou Gb/s (giga bits par seconde). Le débit des réseaux ne cesse
d’augmenter.

Réseaux à faible débit (ou basse vitesse) :


leur débit est de quelques dizaines ou centaines de kb/s.

Réseaux haut débit :


leur débit varie de quelques Mb/s à 100 Mb/s. Des réseaux comme FDDI, Fast Ethernet
font partie de cette classe.

Réseaux très haut débit :


leur débit dépasse la centaine de Mb/s et peut atteindre aujourd’hui des Gb/s. Ces
réseaux sont essentiellement destinés à l’interconnexion d’agglomérations, à la
distribution de chaînes de télévision et radio, à l’accès rapide à Internet. Des réseaux
comme ATM entrent dans cette catégorie.
Modèles de communication
Couche Application (7) : Sert d’interface entre les applications à chaque
extrémité du réseau;
Couche Présentation (6) : Codage, conversion, compression et chiffrement
des données;
Couche Session (5) : Permet d’initier et maintenir un dialogue entre les
applications source et de destination; Redémarrer les sessions interrompues
ou inactives pendant une longue période;
Couche Transport (4) : Permet l’acheminement de bout en bout sans se
soucier des relais intermédiaires. Fragmentation des messages et
multiplexage
Couche réseau (3) : Permet l’acheminement de bout en bout en tenant
compte des nœuds intermédiaires. Routage et ordonnancement des paquets
Couche liaison de données (2) : Structuration des données en trames,
masquer les caractéristiques physiques; Contrôle d’erreur à l’émission et à la
réception.
Couche physique (1) : Assurer la transmission de bits entre les entités
physiques en spécifiant la nature du support de communication, le mode de
connexion, la technique de codage;
Modèles OSI et TCP/IP
Modèle TCP/IP

Protocole d’application
décrit le contenu et la mise en forme
des requêtes et des réponses
échangées
Protocole entre le client et le
de transport
serveur.
gèreProtocole Les inter
logiciels
les conversations du
réseau client et du
individuelles
serveur
entre desimplémentent
serveurs le clients.
et des protocole
responsable de la récupération des
Divise
segments les messages
formatésen parties
à partir dede
la plus
petite
couche taille, appeléesdesegments,
supérieure, leur pour
lesProtocole inter réseau
envoyer à destination.
encapsulation en paquets,Egalement
de
responsable
deux fonctions
l’affectation du
descontrôle
adressesdeappropriées
principales la
: taille et
du
et débit
• la d’échange
degestion dudemeilleur
des liaisons
la sélection messages.
de données
chemin
• la transmission
vers physique des
l’hôte de destination.
données sur les supports
Encapsulation des protocoles

Couche application

Couche transport
(TCP)

Couche réseau
(IP)

Couche
Liaison
(Ethernet)

DATA
Modèle TCP/IP
Protocoles de couche application
Les protocoles de la suite TCP/IP sont généralement définis par des documents RFC
(Request for Comments) . L’IETF (Internet Engineering Task Force) est responsable de
la maintenance des normes de la suite TCP/IP.

Les protocoles de couche application TCP/IP les plus connus :


 Le protocole DNS (Domain Name Service) est utilisé pour traduire les adresses
Internet en adresses IP.
 Le protocole HTTP (Hypertext Transfer Protocol) est utilisé pour transférer les
fichiers qui constituent les pages du Web.
 Le protocole SMTP (Simple Mail Transfer Protocol) est utilisé pour transférer les
courriels et les pièces jointes.
 Le protocole Telnet, protocole d’émulation de terminal, est utilisé pour permettre
un accès distant aux serveurs et aux périphériques réseau.
 Le protocole FTP (File Transfer Protocol) est utilisé pour le transfert interactif de
fichiers entre les systèmes.
Modèle Client/serveur
Pratiquement tous les protocoles de la couche application de TCP/IP fonctionnent
selon le modèle client/serveur
Modèle Client/serveur
• Client: initie les échanges de données en envoyant une requète au serveur
Il peut aussi envoyer des données vers le serveur (upload).
• Serveur: répond à la demande en y envoyant le ou les flux de données.

Cet échange peut mettre en place des mécanismes de sécurité en nécessitant des
informations de contrôle et les permissions, telles que:
– l’authentification de l’utilisateur
– l’identification d’un fichier de données à transférer

Le modèle Client/Serveur présente des avantages:


- une administration centralisée
- une mise en oeuvre plus facile de la sécurité.
Modèle Client/serveur
Modèle peer to peer (P2P)

Dans un réseau Peer to Peer, au minimum deux ordinateurs sont


connectés via un réseau et peuvent partager des ressources (par
exemple, des imprimantes et des fichiers) sans disposer de serveur dédié.

• Chaque périphérique final connecté (nommé homologue) peut opérer en


tant que serveur ou en tant que client.
• Un ordinateur peut remplir le rôle de serveur pour une transaction tout
en servant simultanément de client pour un autre ordinateur.
• Les rôles de client et de serveur sont définis en fonction de chaque
requête.
Modèle peer to peer (P2P)
La couche Transport
Objectifs de la couche transport
• Suivi des conversations individuelles
La couche transport doit gérer les nombreux flux de communication entre les
différentes applications.
Objectifs de la couche transport
• Segmentation des données
Le flux de données à envoyer vers une application distante est décomposé en
blocs de petite taille.
Chaque bloc est encapsulé en ajoutant un en-tête pour indiquer à quelle
communication il est associé.
Objectifs de la couche transport
• Reconstitution des segments
Les protocoles de la couche transport permettent de réassembler les blocs de
données en flux qui seront transmis à la couche application.
Objectifs de la couche transport
•Identification des applications qui communiquent
La couche transport doit identifier l’application cible en affectant un identificateur
à chaque application.
Objectifs de la couche transport
Autres objectifs
La fiabilité
– effectuer le suivi des données transmises ;
– accuser la bonne réception des données ;
– retransmettre toute donnée n’ayant pas fait l’objet d’un acquittement.
Le contrôle du flux
Règle le taux effectif de flux de données entre l’émetteur et le récepteur en fonction de
la disponibilité de ressources de communication et de la charge du réseau.

Livraison dans un ordre défini


En numérotant et en ordonnant les segments, la couche transport s’assure
que ces segments sont réassemblés dans le bon ordre.
Établissement de sessions
Permet de préparer les applications à communiquer entre elles avant le
transfert des données.
Couche transport du modèle TCP/IP
TCP UDP
• Permet: • Permet:
– Acheminement fiable - Acheminement non fiable
– Contrôle d’erreurs - Pas de contrôle d’erreurs
– Contrôle du flux - Pas de contrôle du flux
– Contrôle de congestion - Pas de contrôle de congestion
– Reconstitution ordonnée des - Pas de reconstitution ordonnée
données des données
– Établissement de connexion - Pas d’établissement de connexion

Applications
• HTTP  Applications
• FTP  DNS (couramment)
• Telnet • SNMP
• MSN messenger • VoIP
Segmentation des données par le protocole TCP

Réseau
Fonctionnement du protocole TCP

 Chaque service utilise un numéro de port par défaut


 Un serveur peut fournir plusieurs services avec des numéro de ports
différents
 Le client envoie une requête au serveur en utilisant ,comme port source, un
port créé dynamiquement et comme port destination le port du service
Le serveur répond en utilisant comme ,port source, son numéro de port et
comme port destination, le numéro de port du client
TCP est un protocole avec connexion
 Lorsque deux hôtes communiquent à l’aide de TCP, une connexion doit être
établie avant que les données ne puissent être échangées.
 Une fois la communication terminée, il est mis fin à la connexion

 Une session TCP est donc effectuée en trois phases:


• Etablissement d’une connexion
• Transfert de données
• Fin de la connexion

La connexion à pour buts de :


 vérifier que le périphérique de destination est bien présent sur le réseau ;
 s’assurer que le périphérique de destination a un service actif et qu’il
accepte les requêtes sur le numéro de port de destination
 informer le périphérique de destination que le client source entend établir
une session de communication sur ce numéro de port.
Ordonnancement des segments TCP
Les segments d’une communication peuvent arriver à destination dans le
désordre.
 TCP permet de réordonner les segment reçus pour reconstituer le message
d’origine
TCP est un protocole fiable
 TCP veille à ce que chaque segment atteigne sa destination.
 Les services TCP sur l’hôte de destination accusent réception des
données reçues à l’application source.
TCP permet le contrôle de flux
 Le protocole TCP inclut des mécanismes de contrôle de flux permettant d’adapter le taux effectif de
flux de données entre l’émetteur et le récepteur à la capacité des ressources de communication
disponibles
 TCP utilise le principe de la fenêtre de congestion. Elle précise la quantité de données pouvant être
transmise avant qu’il ne soit nécessaire de recevoir un acquittement.
 L’expéditeur peut transmettre des segments sans attendre d’acquittement jusqu’à atteindre la taille
de la fenêtre du récepteur. Il arrête ensuite la transmission jusqu’à la réception d’un acquittement du
destinataire
La couche réseau

IPv4
Objectifs
 La remise des paquets de données d’une source à une destination, en
transitant éventuellement par des nœuds intermédiaires.
 La remise n’est pas garantie, des pertes ou des erreurs de paquets peuvent
survenir
 La remise s’effectue en mode non connecté, l’émetteur ne sait pas si le
récepteur va recevoir le paquet et le récepteur n’attend pas des paquets
de l’émetteur.
 La couche réseau offre ses services aux couches supérieures pour
acheminer leurs données dans un inter réseau.
 Pour accomplir son objectif, la couche réseau fait appel à trois fonctions:

L’adressage
L’encapsulation/décapsulation
Le routage
Objectifs
Encapsulation
• La couche 3 reçoit un segment de la couche 4 et ajoute un en-tête de
couche 3 pour créer un paquet de couche 3
• L’en-tête doit contenir, entre autres, l’adresse de l’hôte émetteur (adresse
source) et l’adresse de l’hôte auquel il est envoyé (adresse de
destination).
• Le paquet est transmis à l’hôte de destination

Décapsulation

• Le paquet arrive sur l’hôte de destination et est traité par la couche


réseau.
• La couche réseau décapsule le paquet ,
• Le segment de la couche 4 contenue dans le paquet est transmis au
service approprié de la couche transport.
Objectifs
Le routage
• La couche réseau doit fournir des services pour diriger les paquets vers leur hôte
de destination.
• Les routeurs doivent examiner l’adresse IP de Destination de couche 3 vers
laquelle les paquets doivent être acheminés.
• Leur rôle consiste à sélectionner les chemins afin de diriger les paquets vers leur
destination. Ce processus est appelé routage.
• Durant le routage, le paquet peut traverser de nombreux périphériques
intermédiaires (routeurs). Chaque route empruntée par un paquet pour atteindre
le périphérique suivant est appelée saut.
IP Source = 192.168.100.99
IP de Destination = 172.16.3.10
192.168.100.99 172.16.3.10
Les protocoles de couche Réseau

• Le protocole IP V4 constitue le protocole de


couche 3 le plus répandu
Le protocole IP V4

• Le protocole IP a été conçu pour ne pas surcharger les réseaux.


• Il fournit les fonctions requises pour transférer un paquet d’une source à
une destination en passant par un système interconnecté de réseaux.
• Il n’est pas destiné au suivi et à la gestion du flux de paquets. Ces
fonctions sont effectuées par d’autres protocoles d’autres couches.
Caractéristiques de IP V4
Caractéristiques de IP V4
Service sans connexion

Indépendant du média
Gestion des sous-réseaux
Historiquement, les réseaux IP constituent à l’origine un grand réseau. À mesure que ce
réseau unique s’est étendu, les soucis liés à sa croissance ont également augmenté.
Pour réduire ces problèmes, le grand réseau a été séparé en réseaux plus petits,
interconnectés. Ces réseaux plus petits sont souvent appelés sous-réseaux.

La planification de la division du réseau implique de regrouper dans le même réseau les


hôtes ayant des facteurs communs.

Les réseaux peuvent être groupés en fonction de plusieurs facteurs incluant :


• L’emplacement géographique : Les équipements se trouvant dans un même site sont
groupés dans un même sous réseau
• L’objectif : les équipement du service vente , par exemple, sont groupés dans un sous
réseau
• Les propriétés: Grouper les équipements à sécuriser dans un même sous réseau et les
protéger par un pare-feu.
Inconvénients d’un grand réseau
Les problèmes courants rencontrés par les grands réseaux sont les suivants :
• Dégradation des performances (Trafic de diffusion)
• Problèmes de sécurité
• Gestion des adresses
Dégradation des performances
Exemple d’un réseau à un domaine de diffusion
Gestion de la sécurité
La division en sous réseaux permet de mieux gérer la sécurité en définissant les règles
d’accès aux groupes ayant les même propriétés.

Accès refusé

Accès autorisé
Gestion des adresses
Un hôte de sous réseau doit connaître l’adresse IP d’un autre hôte sur son sous réseau.
Pour les autres adresses de destinations, il a uniquement besoin de connaître l’adresse
d’un périphérique intermédiaire auquel il envoie les paquets pour les autres destinations

Ce périphérique intermédiaire est appelé passerelle, qui est un routeur sur un réseau
servant de sortie de ce réseau.

La passerelle par défaut est configurée sur un hôte. Cette passerelle est une interface de
routeur connectée au réseau local. L’interface de passerelle a une adresse de couche
réseau correspondant à l’adresse réseau des hôtes.
Sans cette passerelle par défaut, un hôte peut seulement communiquer dans son réseau
local (sous-réseau).
Passerelle inter-réseau
• La passerelle est une interface de routeur connectée au réseau local.
• L’interface de passerelle a une adresse de couche réseau correspondant à l’adresse
réseau des hôtes.
• Les hôtes sont configurés pour reconnaître cette adresse comme la passerelle.
Routage dans in inter-réseau
Un hôte doit transférer un paquet soit à l’hôte du réseau local, soit à la passerelle. Cet
hôte doit disposer de routes représentant ces destinations.
La table de routage
• La table de routage est une table qui stocke des informations nécessaires à
l’acheminement des paquet sur les réseaux directement connectés et les réseaux
distants.
• Les routes vers les réseaux directement connectés sont ajoutées
automatiquement aux tables de routage.
• Les routes vers les réseaux distants peuvent être ajoutées manuellement sur le
routeur ou apprises automatiquement à l’aide de protocoles de routage
dynamiques tels que RIP, EIGRP (Enhanced Interior Gateway Routing Protocol) ,
OSPF (Open Shortest Path First), BGP (Border Gateway Protocol).
• Les routes d’une table de routage possèdent trois champs principaux :
– Le réseau de destination
– Le tronçon suivant
– La mesure ou métrique
• Le routeur peut utiliser une route par défaut (0.0.0.0) pour transférer un paquet
vers un réseau de destination qui n’est représenté par aucune autre route dans la
table de routage.
Structure d’une table de routage

Type d’etrée Mesure du chemin


Adresse de tronçon suivant
C: directement connecté
Réseaux
R: Route apprisedeautomatiquement
destination à l’aide du protocole RIP
Routage statique
Des routes vers des réseaux distants avec les tronçons suivants associés peuvent être
configurées manuellement sur le routeur
Une route par défaut peut également être configurée de manière statique.
Si la structure d’inter réseau change ou que de nouveaux réseaux deviennent
disponibles, des mises à jour doivent être effectuées manuellement sur chaque routeur
Routage dynamique
Des protocoles de routage dynamique sont utilisés pour configurer automatiquement
les routes
Un protocole de routage est l’ensemble de règles permettant aux routeurs de partager
leurs informations de routage de manière dynamique
Quand un routeur reçoit des informations sur des routes nouvelles ou modifiées, il met
à jour sa propre table de routage et transmet , à son tour, ces informations aux autres
routeurs
L’échange d’informations de route ajoute une surcharge qui occupe une partie de la
bande passante du réseau.
Exemples de protocoles de routage :
• RIP (Routing Information Protocol)
• EIGRP (Enhanced Interior Gateway Routing Protocol)
• OSPF (Open Shortest Path First)
Mesure d’un chemin
Le principal objectif du protocole de routage est de déterminer les meilleurs chemins
pour chaque route, pour les intégrer à la table de routage
Une mesure d’un chemin est une valeur quantitative utilisée pour mesurer la distance
pour une route donnée.
Le meilleur chemin pour rejoindre un réseau est celui dont la mesure est la plus faible
Les protocoles de routage dynamique utilisent généralement leurs propres règles et
mesures pour constituer et mettre à jour leur table de routage.
Certains protocoles de routage, tels que le protocole RIP, se basent sur le nombre de
sauts, qui représente le nombre de routeurs entre un routeur et le réseau de
destination
D’autres protocoles de routage se basent sur la bande passante des liaisons et en
utilisant celles dont la bande passante est la meilleure.
Couche Liaison de données
Objectifs
 Assurer une communication fiable et efficace,
 Tenir en compte du débit limité, du délai de propagation, des erreurs,
 Regrouper les bits venant de la couche physique en trames et traiter les
erreurs de transmission,
 Contrôler le flux pour réguler le volume de données échangées.

Caractéristiques d’une liaison de données :


– Configuration point-à-point ou multipoint (plus rare)
– Exploitation en full-duplex ou half-duplex
– Gestion hiérarchique ou symétrique de la transmission
• Hiérarchique : distinction primaire/secondaire(s)
– Fonctionne par invitation à émettre (« polling »)
• Symétrique : une station accède au médium sans autorisation
– Gestion de la correction des erreurs ≠
• 1 ou plusieurs trames retransmises (fonction acquittement)
Sous couches LLC et MAC
Parfois (ex : IEEE802.X) la couche ISO = 2 est découpée en :
– 1 couche "basse" : MAC (Medium Access Control)
• Contrôle la méthode d'accès au support physique partagé
– Ex : Toutes les stations du réseau accèdent au même canal =>
concertation préalable
– 1 couche "haute" : LLC (Logical Link Control) (IEEE 802.2)
• Liaison de données à proprement parler
• Contrôle la qualité de la transmission

LLC Bloc de Données


OSI = 2
= TRAMES
MAC

OSI = 1 Support Physique Trains de bits


55
Les protocoles de Liaison de Données

• Il en existe beaucoup :
– SDLC Synchronous Data Link Control (IBM réseau SNA)
– HDLC High level Data Link Control
• Normalisé ISO (1976) avec nombreux sous-ensembles (LAP, PPP)
– IEEE802.3 et "Ethernet"
– IEEE802.5 (Token Ring)
– Sans-fil IEEE802.11(1 à 2Mb/s), IEEE802.11b(11Mb/s)
– FDDI (ANSI X3T9) ….

56
Délimiteurs et synchronisation : caractères
spéciaux
Délimiteurs et synchronisation : fanions
Détection et correction d’erreurs
 Rares sur des supports numériques (fibre optique),
 Beaucoup plus fréquentes sur les boucles locales du RTC (paires torsadées
analogiques) ou les réseaux sans fil.
Ces erreurs se produisent la plupart du temps en rafale :
Avantage (par rapport aux erreurs isolées, ie 1 seul bit) : en moyenne, moins de
blocs de bits sont affectés.
Inconvénient : beaucoup plus difficiles à détecter et à corriger
Deux stratégies ont été développées. L’émetteur inclut dans le bloc de données :
 suffisamment de redondance pour que le récepteur puisse reconstituer les données
originales
 utilise des codes correcteurs d’erreur
 plutôt pour des canaux non fiables comme le sans fil
 Juste assez de redondance pour que le récepteur puisse détecter les erreurs et demander
une retransmission.
 utilise des codes détecteurs d’erreur
 plutôt pour des canaux fiables comme la fibre optique
Détection des erreurs
• Permet de vérifier l’intégrité d’une trame au récepteur
• Retransmission des trames corrompues
• Plus efficace que la correction
 requiert moins de bits de redondance

– Parité Verticale
– Parité Horizontale
– Parité Verticale et Horizontale
– CRC : “Cyclic Redundancy Code”
 codes de détection couramment utilisés
Sous-couche MAC

 Partie basse de la Couche Liaison


 Adressage physique (adresse MAC)
 Détection/Correction d’erreurs (modification)
 Adaptation au canal
 Gestion des collisions
 Taille maximale de trame
 optimisation de l’utilisation du canal
Deux types d'accès à la liaison
 Point-à-point
 Diffusion (broadcast)
Utilisation d'un média partagé
 Comment gérer l'accès concurrent ?
 Nécessité de protocole d'accès au médium
Allocation du Canal
Allocation Statique : N utilisateurs = N canaux
 multiplexage classique
 Fréquenciel (FDM)
 Temporel (TDM)
Inefficace pour le trafic de données
 trafic par rafales (burst)
 canaux vides la plupart du temps
pas de récupération de bande passante
Allocation Dynamique : N utilisateurs pour 1 canal
 Utilisation d'un canal unique
toutes les stations sont équivalentes
 Gestion des collisions
Transmission de plus d'une trame simultanément
 Gestion du temps
 émission n'importe quand (temps continu)
 émission dans un intervalle (slot) (temps discrétisé)
 Détection de porteuse (Carrier Sense)
vérification de la disponibilité du canal avant émission
Accès à la liaison avec diffusion
La transmission des données se fait sur le principe de la DIFFUSION.
Pour émettre, une station doit accéder au support qui est partagé.
Le principal problème sera donc la gestion des COLLISIONS.
Il existe plusieurs méthodes d’accès.

Méthode TDMA (Time Division Multiplexing Acces)


Le temps est divisé en « tranches » (multiplexage temporel) qui sont accordées aux
stations.
Méthode peu utilisée. Une station qui n’émet pas monopolise le support.
Pas de collision

Méthode du POLLING ou SCRUTATION


Une station maître scrute les stations esclaves et autorise l’émission.
Méthode centralisée (réseau en étoile)
Pas de collision
TDMA et POLLING sont aujourd’hui peu utilisées
Accès à la liaison avec diffusion
Méthode CSMA/CD - Carrier Sense Multiple Acces with Collision Detection (Accès
Aléatoire avec détection)
Méthode utilisée par Ethernet
La station écoute le support (la porteuse) avant d’émettre pour savoir si le réseau est
libre.
Malgré cela les collisions sont possibles.
Chaque station, pouvant émettre et recevoir, écoute pendant qu’elle transmet.
Si deux messages sont émis en même temps sur le support, la comparaison de
l’émission et la réception permet de détecter la collision. Dans ce cas la station
arrête d’émettre.
L’émission est recommencée après un délai d’une durée aléatoire.

Méthode CSMA/CA - Carrier Sense Multiple Acces with Collision Avoidance


(Evitement de collisions)
Le réseau est occupé pendant la transmission d ’un message.
Les collisions sont évitées par un algorithme de backoff.

64
Accès à la liaison avec diffusion
La méthode du jeton
Une trame appelée JETON circule sur le réseau (1).
La station qui désire émettre prend le jeton et envoie son message.
Chaque station recueille le message et le remet sur le réseau (en le réamplifiant donc) si
elle n'en est pas le destinataire (2).
La station destinatrice copie le message, le valide et le réexpédie (3) sur le réseau pour
revenir à l’expéditeur qui remet alors le jeton sur le réseau (4).

65
LAN et NORMALISATION
 La normalisation des réseaux locaux a été menée à partir de 1980 par le comité 802 de l’IEEE
(Institut for Electrical and Electronics Engineers) aux USA et par l’ECMA (European Computer
Manufacturer Association) en Europe.

 Les groupes du comité 802 (*) et leur tâche :


802.1 Pour l’architecture générale du réseau
802.2 Pour la sous-couche LLC
802.3 Pour le CSMA/CD
802.3u Pour l'Ethernet 100 Mb/s
802.3z Pour le Gigabit Ethernet
804.4 Pour le bus à jeton (ARCnet)
802.5 Pour l’anneau à jeton
802.6 Pour les réseaux MAN
802.9 Pour les réseaux intégrant la voix et les données
802.10 Pour la sécurité des transmissions
802.11 Pour le réseau sans fil (WireLess)
802.12 Pour le réseau 100VG-AnyLan (**)
802.14 Pour la transmission numérique sur les réseaux câblés de télévision
(*) 802 = Février 1980

(**) Réseau à 100 Mb/s sur UTP présenté par HP et AT&T qui n'emploie pas la méthode CSMA/CD mais la méthode "Demand-Priority Access Method" dans laquelle le concentrateur
scrute les ports pour savoir si le nœud désire transmettre. Le nœud peut affecter une priorité à ses données. 100VG était le concurrent du Fast Ethernet ; Mais ce dernier s'est
imposé sur le marché

66
LAN et NORMALISATION
 Les efforts de normalisation ont surtout porté sur les couches PHYSIQUE et LIAISON.
 La couche LIAISON a été divisée en deux sous-couches :
 MAC (Médium Access Control)
 LLC (Logical Link Control)
 La couche MAC est indépendante du support : câble cuivre, fibre optique, onde
hertzienne,…
 La couche LLC est indépendante de la méthode d’accès (par jeton ou par contention)
 L ’adresse MAC est identique pour les réseaux ETHERNET et TOKEN RING.
 Sa longueur est de 48 Bits.
 Son objectif est d’identifier de manière unique un matériel (au niveau mondial).
 Une adresse est physiquement liée au matériel.

67
LAN et NORMALISATION

Prot. Liais. 802.2 - Logical Link Control


Accès CSMA/CD Méthode du Jeton
Topologie Bus (Ethernet) Token Bus Token Ring
802.3 802.4 802.5
Technique Bande de Large Bande de Large Bande de Large
Transmis. Base Bande Base Bande Base Bande

10 Mbps 1,5 ou 10 Mbps 4 ou 16 Mbps


Support Coaxial, Coaxial Paire torsadée
de Paire torsadée Fibre Optique blindée ou
transmis. non blindée non blindée

68
Couche physique
Fonctionalités
• Elle assure la transmission physique des bits, en tenant compte du type de support
utilisé, du débit, …
• Elle fournit les moyens mécaniques, électriques, fonctionnels et procéduraux
nécessaires à l'activation, au maintien et à la désactivation des connexions physiques
destinées à la transmission de bits entre deux entités de liaison de données.
• Ici, on s'occupe donc de transmission des bits de façon brute, l'important est que l'on
soit sûr que si l'émetteur envoie un bit à 1 alors le récepteur reçoit un bit à 1.
• Les normes et standards de la couche physique définissent le type de signaux émis
(modulation, puissance, portée...), la nature et les caractéristiques des supports (câble,
fibre optique...), les sens de transmission...
Organisation générale d’un système de
transmission
• Dans un système de transmission, l’information issue d’une source est transmise d’un
EMETTEUR à un RECEPTEUR sur un support de transmission (appelée aussi voie de
transmission ou canal)

Emetteur Récepteur

Signal Canal de transmission Signal


Message émis reçu Message

Source
Utilisateur
d’information

Émetteur et récepteur : Ils sont désignés par les termes ETTD (Equipement Terminal de
Traitement de Données) ou DTE en anglais (Data Terminal Equipement) terme normalisé
désignant un équipement informatique connecté à un canal de transmission.
Exemple : ordinateur, terminal.
Support de transmission : Désigne le support physique qui permet de transporter les
informations d’un appareil à un autre.
Différentes formes de liaisons

• Point à point

• Multipoint

• Point à Multipoint

• En boucle ou anneau

72
Modes d’exploitation du support de transmission
Une liaison entre 2 équipements A et B peut être :
Simplex (unidirectionnelle), dans ce cas A est toujours l'émetteur et B le récepteur. C'est
ce que l'on trouve par exemple entre un banc de mesure et un ordinateur recueillant les
données mesurées.
Exemple : ordinateur/imprimante.
Half-duplex (semi duplex ou bidirectionnelle à l'alternat) : permet une transmission
dans les deux sens, mais alternativement. Chacune des deux extrémités reçoit et émet à
tour de rôle, jamais simultanément.
Exemple : talkie/walkie.
Full-duplex (bidirectionnelle simultanée) : quand A et B peuvent émettre et recevoir en
même temps (comme dans le cas du téléphone).
Les modes de transmission
En série: les bits sont envoyés les uns derrière les autres de manière synchrone ou
asynchrone.

En parallèle, les bits d'un même caractère sont envoyés en même temps chacun sur un fil
distinct, mais cela pose des problèmes de synchronisation et n'est utilisé que sur de
courtes distances (bus par exemple).
Quel que soit le mode de transmission retenu, l'émission est toujours cadencée par une
horloge dont la vitesse donne le débit de la ligne en bauds, c'est-à-dire le nombre de tops
d'horloge en une seconde
Synchronisation des transmissions
Dans le mode synchrone, l'émetteur et le récepteur se mettent d'accord sur une base de
temps (un top d'horloge) qui se répète régulièrement durant tout l'échange. À chaque top
d'horloge (ou k tops d'horloge k entier fixé définitivement) un bit est envoyé et le
récepteur saura ainsi quand lui arrivent les bits.
Caractéristiques
Les bits sont émis d’une façon régulière, sans séparation entre les caractères.
Emetteur et récepteur sont cadencés au même signal d’horloge, de période T qui
fonctionne pendant toute la durée de l’émission.
Les bits sont émis toutes les T secondes
Pour assurer la synchronisation bit, le récepteur doit reconstituer le rythme ‘ 1 / T ’ à un
décalage près qui a servi à l’émission.
La synchronisation caractère (reconnaissance du début et de la fin d’un groupe de
caractère) est réalisée par la reconnaissance d’une suite particulière de bits, ou par
l’insertion régulière des caractères de synchronisation (SYN) dans les données.
Synchronisation des transmissions
Dans le mode asynchrone, il n'y a pas de négociation préalable mais chaque caractère
envoyé est précédé d'un bit de start et immédiatement suivi d'un bit (ou deux) de stop.
Caractéristiques
Caractères émis de façon irrégulière,
Intervalle de temps entre deux caractères est aléatoire et le début d’un caractère peut
survenir à n’importe quel moment.
Exemple : Caractères tapés sur un clavier.
Les horloges de l’émetteur et récepteur sont indépendantes.
Délimitation de chaque caractère par les bits de départ et d’arrêt : START (élément de
départ) et de STOP (élément d’arrêt).
Modes de connexion

Commutation Circuit
– Téléphone
– Affectation ressources permanentes avec temps d'établissement
Commutation Paquet
– Pour optimiser l'utilisation des ressources, supprime le temps
d'établissement de la liaison
– Tampons nécessaires, engorgement possible
– Indépendance du chemin parcouru
Commutation Cellule
– Commutation rapide de circuits (ATM)
– Paquets de petites tailles : Cellule
– Taille fixe pour automatisation simple et surtout rapide
Supports de Transmission

Types Bande passante Utilisation


Paires Torsadées > 100 KHz Téléphonie, LAN
Coaxial >100 MHz Téléphonie, LAN
Fibres Optiques > 1GHz LAN, MAN et WAN
Faisceaux Hertziens Variable (nature et LAN, MAN
fréquence)
Satellites X canaux > 10 MHz WAN
LAN : Local Area Network
MAN : Metropolitan Area Network
WAN : Wide Area Network

78
Caractéristiques des supports
• Unité de Fréquence du signal :
– Hertz (Hz) : 1/T (T : période du signal)
• C'est le nombre de périodes (ou d’oscillations) par seconde (qui se décline
kHz, MHz, GHz …)
– Fréquence  Longueur d'ondes
30/300 kHz  Ondes kilométriques ; 30/300 MHz  Ondes métriques
3GHz/30GHz  Ondes centimétriques; 30GHz/300GHz Ondes millimétriques

• Bande Passante (Hz) :


– Caractérise tous les supports de transmission, c’est la bande de fréquences dans
laquelle les signaux sont correctement reçus
BP = F maximale - F minimale
– Définit pour un rapport de puissance (Pe/Pr) en dB
10 log (P émission / P reçue) ≤ N
– Par convention, on prend N = 3 soit 50 % de "perte"
– Exemples :
• Sensibilité de l’oreille dans la bande de fréquence 20 à 20000 Hz
• Caractéristiques Haut parleur Hi-fi : 30 à 18000Hz
• Bande passante du téléphone 300 à 3700 Hz (4000 Hz ± 300 Hz)
79
Caractéristiques des supports
Le débit binaire (D) : caractérise plus une liaison au niveau réseau informatique (bits/s ou
bps) :
– formule de Shannon
• Est une fonction directe de la bande passante (BP) :
D = BP log2 (1 + S/N) S/N = signal/bruit
– C’est la quantité maximale d’information transmissible sur une voie
– exemple : nos lignes téléphoniques
• BP ≈ 3400 Hz
• S/N ≈ 1000 => Débit binaire maximal théorique ≈ 34000 bits/s
Notion de spectre :
– Le phénomène vibratoire le + simple : la sinusoïde
– Sinusoïde parfaite, le spectre d'énergie se représente par une raie
– Signal réel => étalement autour de la fréquence F théorique (F±∆f)
– Signal binaire => étalement de raies qui se chevauchent => spectre continu

80
Caractéristiques des supports
• Le spectre du signal à transmettre doit être compris dans la bande passante du
support physique.
• La transmission des signaux binaires engendre un spectre de fréquence étroit =>
mauvaise utilisation du support de transmission sur un support à large bande
passante .
• On a recours aux techniques de Codage, de Modulation et de Multiplexage pour
pallier ces problèmes
– Adaptation des signaux au support
– Rentabilisation de l’utilisation du support

81
Nature de l’information transportée
Émetteur Récepteur
Transmission des Données

Support de transmission
Modem Modem
ETTD ETCD ETCD ETTD

Numérique Analogique Numérique

1 0 11 1 0 11
Élément binaires (bits) Élément binaires (bits)

Propagation des ondes - Électriques paires métalliques, coaxial


- Électromagnétiques milieu aérien
- Lumineuses milieu aérien, fibre optique
82
Types de transmissions
Transmission analogique
Signal analogique (radio, TV, téléphone…)
Signal numérique (ordinateur)
Transmission numérique
Signal numérique (Bande de Base)
Signal analogique (MIC : Modulation par Impulsion et Codage (Pulse Coding
Modulation)
Signal numérique
– L'amplitude varie en ne prenant que des valeurs discrètes par intervalle.
Signal analogique
– L'amplitude varie de manière continue dans le temps, les valeurs étant différentes
à chaque instant.
– Un tel signal n’admet pas de discontinuité.
Différence entre Type de signal et Type de données
– Un signal analogique peut résulter du codage de données numériques ou
analogiques, et réciproquement
83
Transmissions numériques en Bande de Base
La transmission en bande de base consiste à envoyer directement la suite de bits sur le
support à l'aide de signaux carrés constitués par un courant électrique pouvant
prendre 2 valeurs (5 Volts ou 0 par exemple).
Les informations numériques ne peuvent pas circuler sous forme de 0 et de 1
directement, il s'agit donc de les coder sous forme d'un signal de type électrique ou
électromagnétique à états.
Etats logiques (0 et 1)  Etats physiques (exemple : +V, -V)
Transformation réalisée par le codeur bande de base.

Avantages :
Simplicité et faible coût (pas de modulation/démodulation)
Débit binaire élevé possible, si la BP du support est large (FO)
Désavantages :
L' affaiblissement augmente fortement, si la fréquence augmente
Codage du signal
Le codage est réalisé principalement pour
– Supprimer la composante continue du signal,
– Une détection + simple des erreurs de transmission
Codages à 2 (-a, +a) ou 3 niveaux (-a, 0, +a)
– Codage biphase : augmentation du rythme des transitions
– Codage bipolaire : augmentation du nombre de niveau
Exemple de fonctions de codage
Codages à 2 niveaux :
Codage NRZ (No Return to Zero) (le premier mis en place et le + simple)
Bit à 0 : -a Bit à 1 : +a
La suite binaire 0 1 0 1 1 0 0 0 est représentée par :

+a
0
-a
       
•Spectre de puissance du signal NRZ concentré au voisinage des basses fréquences => mauvaise
transmission par le support

85
Le codage des signaux
Code tout ou rien
0 ⇒0 (volt)
1 ⇒+V
Code NRZ
0 ⇒-V
1 ⇒+V
Code bipolaire
0⇒0
1 ⇒ alternativement +V, -V
Code RZ
0⇒0
1 ⇒+V durant la 1ère moitié de l’intervalle et 0 durant la 2ème moitié
Code Manchester
0 ⇒transition de bas vers le haut au milieu de l’intervalle
1 ⇒transition de haut vers le bas au milieu de l’intervalle
Code Miller
0 ⇒ pas de transition si le bit suivant est 1, transition à la fin de l’intervalle
si le bit suivant est 0
1 ⇒ transition au milieu de l’intervalle 0
Le codage des signaux
Transmissions analogiques par modulation d’une
onde porteuse
Le principal problème de la transmission en bande de base est la dégradation très rapide
du signal en fonction de la distance parcourue,
C'est pourquoi sur les longues distances on émet un signal sinusoïdal qui, même s'il est
affaibli, sera facilement décodable par le récepteur
La modulation permet de passer de signaux numériques discrets (0 ou 1) à des signaux
analogiques continus.
Un signal analogique est un signal qui varie de manière continue dans le temps. La
courbe représentative d’un signal analogique est dite sinusoïdale

Le spectre des signaux modulés est centré sur la fréquence porteuse


Largeur du spectre = largeur du spectre des signaux à transmettre => transmission par
transposition de fréquence
La porteuse n’a d’autre rôle que de transporter les signaux dans la bande passante du
support
Ne véhicule aucune information en elle-même, seule sa modulation a une signification
L'opération de modulation / démodulation du signal est réalisée par un Modem
88
La modulation des signaux

A(t)= A.sin(αt + β)
avec : A(t) : amplitude à l’instant t
A : amplitude maximale du signal, qui représente la valeurs du signal durant sa période
α: pulsation α= 2f ou f est la fréquence du signal exprimée en Hertz, c’ est le nombre
de répétitions ou d’apparitions de ce signal dans un intervalle de temps donné
β : phase du signal , représente le décalage de l’onde par rapport à l’origine (c’est la
portion de la courbe qui est parcourue à un instant donné)
Transmissions analogiques
Utilisation des différentes modulations

• Modulations d’amplitude :
– Radiodiffusion monophonique
– Téléphonie
• Modulation de fréquence :
– Radiodiffusion stéréophonique, télédiffusion
– Téléphonie
• Modulation de phase :
– Transport des signaux numériques sur circuits téléphoniques
– Faisceaux hertziens
– Liaisons satellites

90
La modulation des signaux

• Modulation d'amplitude : envoie un signal d'amplitude différente suivant qu'il


faut transmettre un 0 ou un 1.

Cette technique est efficace si la bande passante et la fréquence sont bien ajustées.
Par contre, il existe des possibilités de perturbation (orage, lignes électriques...), car si
un signal de grande amplitude (représentant un 1) est momentanément affaibli le
récepteur l'interprétera à tort en un 0

91
La modulation des signaux

Modulation de fréquence : envoie un signal de fréquence plus élevée pour transmettre


un 1. Comme l'amplitude importe peu, c'est un signal très résistant aux perturbations
(la radio FM est de meilleure qualité que la radio AM) et c'est assez facile à détecter.

92
La modulation des signaux

Modulation de phase : change la phase du signal (ici de 180) suivant qu'il s'agit d'un
0 (phase montante) ou d'un 1 (phase descendante). Le signal modulé présente un
déphasage par rapport à la porteuse selon la valeur binaire à transmettre. On fait varier
la phase de la porteuse en maintenant l’amplitude et la fréquence constantes.
Le multiplexage
Objectif :
– Optimiser l’usage des canaux de transmission
=> transmissions simultanées d'un maximum d’informations
Principe :
– Traiter le signal pour concentrer des flux d ’origines diverses sous forme d ’un
signal composite unique => signal multiplex
Types de multiplexage

Plusieurs techniques sont possibles :


Le multiplexage fréquentiel : affecter à chaque voie basse vitesse une bande passante particulière sur la voie haute vitesse
en s'assurant qu'aucune bande passante de voie basse vitesse ne se chevauche.

.
Types de multiplexage
Le multiplexage temporel : partage dans le temps l'utilisation de la voie haute vitesse
en l'attribuant successivement aux différentes voies basse vitesse même si celles-ci n'ont
rien à émettre. Suivant les techniques chaque intervalle de temps attribué à une voie lui
permettra de transmettre 1 ou plusieurs bits,
Types de multiplexage

Multiplexage dynamique:
Principes :
– Le prélèvement sur les différentes voies reliées au multiplexeur n’est plus
cyclique, mais modifié dynamiquement en permanence selon l'activité réelle
sur chacune d ’elle
– Récupérer la bande passante des voies inactives : impose de transmettre
l’adresse de la voie émettrice
Avantages :
– Signal composite de débit Dt inférieur à la somme des débits des voies reliées
au multiplexeur (Di), => sur-allocation (overbooking)
• Le rapport Di / Dt est couramment de 4 à 5
• Technique très utilisée pour les lignes spécialisées permanentes (LS)
Transmission de signal analogique numérisé

Liaisons MIC (Modulation par Impulsion et Codage)


– But : Multiplexage de plusieurs conversations téléphoniques
– En fait pas de modulation : Échantillonnage - Quantification - Codage
– Bénéficier de la technologie numérique
– Codec (codeur/décodeur) : analogique -> numérique (inverse modem)
– Signal analogique résultant d'une conversation téléphonique
• Fréquence maximale = 4000 Hz
• Fréquence échantillonnage= 2 x 4000 Hz = 8 kHz (T = 125 s)
• Codage sur 8 bits => Débit 64 kb/s (Europe)
• Codage sur 7 bits => Débit 56 kb/s (USA,Japon)

98
Numérisation: exemple du MIC *

Amplitude
Échantillonnage
Pas d’échantillonnage
temps

11
10
Pas de quantification
01
00 Quantification

Transmission binaire

01 11 01 11 00 Codage
temps

* Modulation par Impulsion et Codage (en fait il n'a pas de modulation)


99
Caractéristiques des signaux
Perturbation des signaux
Affaiblissement du signal (atténuation)
Le phénomène d’atténuation se traduit par une diminution d’amplitude. Il correspond à
une perte d’énergie du signal pendant sa propagation sur le canal, est s’accentue avec
la longueur de celui-ci.
Caractéristiques des signaux
Bruit
Des effets indésirables qui sont liés soit : à la nature du support et à un environnement
externe.
Le bruit consiste en signaux parasites qui se superposent au signal transporté et qui
donnent en définitive un signal déformé. Il existe 03 types de bruits :
bruit déterministe
Dépend des caractéristiques du support, on peut trouver la distorsion d’amplitude, de la
fréquence, le décalage de la phase.
Bruit impulsif (bruit le plus gênant)
Ces bruits sont très gênants pour la transmission de données, car le signal perturbateur
modifie la forme du signal reçu dans de telles proportions qu’il se produit des erreurs à
la réception. Ces bruits sont provoqués par des causes externes d’origine
atmosphérique.
Bruit Blanc
Appelé aussi bruit de fond, c’est un bruit du à l’agitation thermique des électrons dans
les lignes.
Ce type de bruit est uniformément réparti dans la bande passante du canal.
La valeur du bruit blanc n’est jamais un paramètre critique pour la transmission.
Les supports de signaux électriques
Problèmes technologiques à résoudre concernant les supports de signaux électriques :
•Impédance : opposition au passage du courant qui peut atténuer le signal en fonction de
la longueur du câble,
•Capacité mutuelle : les conducteurs se comportent comme un condensateur, ce qui
déforme le signal
•Paradiaphonie : un signal émis dans une paire de conducteur est induit dans les paires
adjacentes
Solutions : les câbles en cuivres monobrin ou multibrin sont normalisés 100Ω ou 120Ω,
torsadés par paires puis entre paires par tressage, l’ensemble peut être blindé, voire
chaque paire.

Concernant les fibres optiques, les caractéristiques sont la nature (mono-mode ou multi-
mode) et l’épaisseur de la fibre, et la réflexivité de la gaine.
Il existe d’autres supports : infrarouge ou bien radio.
Normalisation
Réseaux 10 Mb/s :
 10base2 : câble coaxial fin 50, 30 connexions maximum ;
 10base5 : câble coaxial épais 50, 100 connexions maximum ;
 10baseT : câble 2 ou 4 paires torsadées (dont 2 utilisées) 100;
 10baseFB : Fiber Optic (Ethernet sur paire de fibre optique), et 10baseFL : Fiberlink,
sur une fibre;
Le réseau Fast Ethernet est aussi normalisé, et peut facilement remplacer ou
compléter les réseaux Ethernet.
Réseaux 100Mb/s (Fast Ethernet) :
 100baseT4 : câble 4 paires UTP de catégorie 3,4 ou 5;
 100baseTX : demande 2 paires UTP de catégorie 5, ou deux paires blindées STP
 100baseFX : demande 2 fibres optiques
Extension
Enfin le 1000BaseT/FX propose le gigabit/s sur paires torsadées cat.5 (il utilise les 4
paires torsadées d’un câble réseau de catégorie 5) avec un câblage impeccable et des
prises blindées courtes, ou sur fibre optique.
Concernant les paires torsadées, les initiales UTP et STP se réfèrent respectivement aux
paires torsadées non blindées (UTP : Unshielded Twisted Pair) et blindées (STP :
Shielded Twisted Pairs).
Le câblage
• Les distances de câblages maximales sont à respecter sous peine de provoquer des
collisions, des erreurs de transmission voire l’absence de transmission.
• Cependant, même en respectant les normes, la probabilité de collisions augmente,
dans un réseau partagé, avec le nombre de stations, le trafic et la distance.
• Attention : le nombre maximal de répéteurs (ou de concentrateurs (hubs), couche 1
du modèle OSI) ne doit pas excéder 2 ou 4 (voir docs constructeurs), mais un pont
(ou un commutateur (switch), travaillant sur les couches 1 et 2 du modèle OSI)
remet le nombre de répétitions à 0 !
Le câblage
Câbles coaxiaux : topologie en bus
Normes constructeurs

10base5 10base2

Nombre maximal de répéteurs (en série) sans câble d’interconnexion 2 2

Nombre maximal de répéteurs (en série) avec câble d’interconnexion 4 4

Longueur maximale d’un segment 500m 185m

Nombre maximal de segments de liaison ou inter-segments 2 2

Longueur maximale des deux inter-segment 1000m 370m

Nombre maximal de stations par segment 100 30

Nombre total de stations (réseau partagé) 1024 1024

Distance minimale entre deux stations 2,5m 0,5m


Le câblage

Paires torsadées : topologie en étoile

Longueur maximale d’un segment (entre 2 PC, 2 hubs ou d’une PC à un hub) : 100m,
du fait de l’atténuation dans la paire torsadée, et la vulnérabilité aux bruits.
Nombre maximal de répéteurs cascadés (séparant deux stations) : 4 (2 à 5, peut varier
selon matériel)
Dans un réseau 10BaseT (10Mbit/s), la distance totale, entre les deux stations les plus
éloignées, ne doit pas excéder les 4500m théoriques, environ 2500m en pratique, selon
le matériel (en cas de répéteurs) et la qualité du câble.
Dans un réseau 100BaseTX (100Mbit/s), il faut diviser par 10 : 500m théoriques, 250
pratiques (voire moins).
Il est à noter qu’avec des commutateurs (switch), la distance maximale. d’un câble
reste de 100m, mais il n’y a plus de limite sur la distance poste à poste, car le
commutateur se comporte comme un nœud de couche 2.
Le câblage

Fabrication des câbles

Câblage droit de 4 paires (2 liaisons) Câblage croisé de 4 paires (2 liaisons)


PC  Répéteur, pont … PC ou répéteur…  PC ou répéteur…
RJ45 Paire 1
RJ45 RJ45 RJ45
TD1+ 1 Paire 1
1 TD1+ TD1+ 1 p1 1 TD1+
TD1- 2 Paire 2
2 TD1- TD1- 2 p1 2 TD1-
RD1+ 3 3 RD1+ RD1+ 3 p2 3 RD1+
Paire 3
TD2+ 4 4 TD2+ TD2+ 4 p3 4 TD2+
Paire 3
TD2- 5 5 TD2- TD2- 5 p3 5 TD2-
Paire 2
RD1- 6 6 RD1- RD1- 6 p2 6 RD1-
Paire 4
RD2+ 7 7 RD2+ RD2+ 7 p4 7 RD2+
Paire 4
RD2- 8 8 RD2- RD2- 8 p4 8 RD2-

Fibres optiques : topologie en étoile


Longueur maximale d’un segment : 2km en full duplex, 500m en half-duplex
(Il s’agit de la norme, car certains matériels montent jusqu’à 4 ou 5km).
Le câblage
Propagation
La vitesse de propagation est de :
•0,77c et 0,65c sur câble coaxial 10Base5 et 10Base2,
•de 0,59c sur paire torsadée (UTP),
•de 0,66c sur fibre optique multimode,
•et 0,83c en monomode (pour les grandes distances et/ou hauts débits).
Avec c=3.108m/s.
Charge et débit
Il faut savoir que le nombre de collisions varie en fonction du nombre de stations, de la
charge du réseau et de la distance entre deux stations (en effet, plus le temps de
propagation est grand, plus le risque de collisions est important).
Les répéteurs (hubs) répètent ce qu’ils reçoivent sur un port vers tous les autres ports,
donc ils ne segmentent pas le réseau. Un segment passe à travers des hubs, il réunit
donc tous les hubs et nœuds interconnectés.
Afin d 'assurer une bonne qualité de service sur un réseau de type Ethernet, il est
indispensable de surveiller les paramètres suivants pour chaque segment :
 Charge réseau (% Bande passante) < 30%
 Taux de collisions _ 1%
 Aucune erreur de type CRC

Vous aimerez peut-être aussi