Ce document a été fabriqué par PDFmail (Copyright RTE Multimedia) http://www.pdfmail.

com
ROYAUME DU MAROC

OFPPT

Office de la Formation Professionnelle et de la Promotion du Travail DIRECTION RECHERCHE ET INGENIERIE DE FORMATION

RESUME THEORIQUE & GUIDE DES TRAVAUX PRATIQUES
MODULE N° : 12 TITRE DU MODULE : TECHNIQUES DE BASE DE RESEAUX

INFORMATIQUES

SECTEUR : TERTIAIRE SPECIALITE : TSDI

Niveau : TECHNICIEN SPECIALISE

Version Novembre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

REMERCIEMENT
La DRIF remercie les personnes qui ont contribué à l’élaboration du présent document. Pour la supervision :
MME.BENNANI WAFAE M. ESSABKI NOURDDINE DIRECTRICE CDC TERTI AIRE & TIC CHEF DE DIVISION CCFF

Pour la conception :
- OMAR NAINIA Formateur

Pour la validation :
- JELLAL ABDELILAH Formateur animateur au CDC Tertiaire & TIC /DRIF

Les utilisateurs de ce document sont invités à communiquer à la DRIF toutes les remarques et suggestions afin de les prendre en considération pour l’enrichissement et l’amélioration de ce programme. Said Slaoui DRIF

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 2

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

MODULE 12 : Techniques de base du Réseau Informatique

OBJECTIF OPERATIONNEL DE PREMIER NIVEAU DE COMPORTEMENT COMPORTEMENT ATTENDU Pour démontrer sa compétence, le stagiaire doit acquérir les notions fondamentales relatives aux technologies des réseaux selon les conditions, les critères et les précisions qui suive nt. CONDITIONS D’EVALUATION • Epreuve de type QCM

CRITERES GENERAUX DE PERFORMANCE • Justesse des définitions, choix et comparaisons à effectuer . • Respect du temps alloué.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 3

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

OBJECTIF OPERATIONNEL DE PREMIER NIVEAU DE COMPORTEMENT (suite) PRECISIONS SUR LE COMPORTEMENT CRITERES PARTICULIERS DE ATTENDU PERFORMANCE A. Présenter un réseau • Définition correcte du concept de réseau et son utilité. • Définition correcte du modèle OSI • Améliorations apportées au modèle OSI • Définition adéquate des protocoles réseaux ( IP,TCP) B. Présenter les constituants matériels d’un réseau local • Présentation adéquate de la structure des supports physiques du câblage
o o o •

Le câble coaxial La paire torsadée La fibre optique

C. Définir les topologies des réseaux locaux et les méthodes d’accès

Justesse d’ options et paramètres de configuration de la carte réseau • • Définition correcte des topologies du réseau locaux Définition judicieuse des méthodes d’accès

D. Définir les éléments d’interconnexion des réseaux

• • • • • •

Définition correcte de l’utilisation et le fonctionnement des Répéteurs Définition correcte de l’utilisation et le fonctionnement des commutateurs Définition correcte de l’utilisation et le fonctionnement des Routeurs Comparaison entre les Répéteurs ,commutateurs et les routeurs Définition correcte de l’utilisation et le fonctionnement des Passerelles Définition correcte de l’utilisation et le fonctionnement des Firewall . Justesse de définition des critères fonctionnels du réseau X25 Justesse de définition des critères fonctionnels du réseau Frame relay Justesse de définition des critères fonctionnels du réseau RNIS Justesse de définition des critères fonctionnels du réseau RTC Justesse de définition des critères fonctionnels du réseau ATM

E. Explorer le mode de fonctionnement des réseaux telecom

• • • • •

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 4

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

OBJECTIFS OPERATIONNEL DE SECOND NIVEAU LE STAGIAIRE DOIT MAITRISER LES SAVOIR, SAVOIR -FAIRE,SAVOIR-PERCEVOIR OU SAVOIR-ETRE JUGES PREALABLES AUX APPRENTISSA GES DIRECTEMENT REQUIS POUR L’ATTEINTE DE L’OBJECTIF DE PREMIER NIVEAU, TELS QUE : Avant d’apprendre à présenter un réseau (A) : 1. sensibiliser le stagiaire au concept du réseau Avant d’apprendre à Choisir les constituants matériels d’un réseau local

(B) : . Expliquer au stagiaire l’intérêt de précablage pour une entreprise . Expliquer au stagiaire comment faire un choix approprié
Avant d’apprendre à Définir les éléments d’interconnexion de réseau local (D) : 4.sensibiliser le stagiaire à l’intérêt de connecter les réseaux sur de grandes échelles Avant d’apprendre à Explorer le mode de fonctionnement des réseaux telecom (E) 5.sensibiliser le stagiaire sur l’offre telecom pour chaque réseau de télécommunication

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 5

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Module N° 12 : Techniques de base du Réseau Informatique RESUME THEORIQUE

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 6

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

INTRODUCTION

Un réseau informatique est un ensemble cohérent de matériels et de logiciels pour faire communiquer des équipements informatiques. Ces matériels communiquent entre eux grâce à un protocole. Un protocole est un ensemble de règles structurées selon lesquels deux entités différentes peuvent communiquer sans aucune ambiguïté. L’objectif d’une telle

communication est de pouvoir partager des informations et des ressources matérielles.

L’objectif de ce document est de présenter les concepts de base liés aux réseaux informatiques. Ainsi, en premier lieu, je présente le modèle OSI. En deuxième lieu, les réseaux locaux. La dernière partie de ce document présente les réseaux étendus. A la fin de ce document, j’ai mis une liste de bouquins qui m’ont servi à l’élaboration de ce document.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 7

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

A. Histoire et généralités I.1. Architecture dépendante des constructeurs A l’apparition des réseaux informatiques, chacun des constructeurs a conçu sa prop re architecture de réseau et développé des protocoles propriétaires. Par exemple, IBM a proposé SNA, DEC a proposé DNA… Par conséquent, ces architectures fonctionnaient très bien dans l’environnement propre du constructeur mais la communication devenait tr ès difficile dés qu’on veut lier des machines de constructeurs différents.

En 1978, l’ISO (International Standards Organization) a développé un modèle standard d’architecture de communication : le modèle de référence pour l’interconnexion des systèmes ouverts : Le modèle OSI (Open Systems Interconnexion). Il s’agit d’un modèle abstrait qui sert de cadre à la description des concepts utilisés et la démarche suivie pour l’interconnexion des systèmes ouverts. Les services et les protocoles de communication entre ces systèmes sont normalisés par d’autres organismes comme le CCITT (Comité Consultatif International pour le Télégraphe et le Téléphone) actuellement appelé UIT -T (Union Internationale des Télécommunications section des Télécommunications)

I.2. Approche d’un modèle orienté services Imaginons un avocat désirant appeler un confrère pour discuter d’une affaire. Les étapes suivantes vont être exécutées :

. L’avocat demande, par l’interphone, à sa secrétaire de contacter Maître X pour discuter de l’affaire Y ; . La secrétaire traduit Maître X en un numéro de téléphone où joindre le confrère et appelle la secrétaire de celui-ci ; . Cette dernière joint Maître X et lui transmet la demande. Si Maître X est d’accord, la secrétaire transmet l’accord à sa correspo ndante ; . La secrétaire appelante confirme l’acceptation d’appel, met les avocats en relation (bascule la communication) ; . L’échange d’informations peut alors commencer.

Dossier

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 8

Octobre 2005

Avocat A

Avocat B

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Schéma1 : Le modèle Avocat/Secrétaire

Ce scénario montre les caractéristiques essentielles du fonctionnement du modèle de référence de l’ISO. Ces caractéristiques sont : . Le modèle répartit des fonctions différentes en couches (Diviser pour mieux régner). Chaque couche remplit une tache déterminée. Chaque couche est chargée de rendre un service spécifique à la couche supérieure. Par exemple, la secrétaire rend le service d’identification (Maître X est identifié par un n° de téléphone) et de mise en relation des entités communicantes (les avocats). . La mise à disponibilité du service de niveau N (la mise en relation téléphonique) l’a été par une demande express du niveau supérieur (l’avocat appelant) et par une acceptation explicite de la connexion (N-1) par le niveau N de l’entité communicante distante (l’avocat appelé) ;

N+1

N+1

N

N

N–1

N–1

Schéma2 : La communication entre les niveaux

. Concrètement, l’échange d’information s’effectue verticalement par des données

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 9

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

de services (primitives de services) via le réseau téléphonique. Alors que logiquement, le dialogue entre avocats est un dialogue horizontal selon certains règles (protocoles).

I.3. Concepts ayant conduits à la modélisation Le modèle Avocat/Secrétaire illustre les mécanismes fondamentaux du modèle de référence :

Modèle de référence • • Découpage du système d’échange d’informations en couches ; Chaque couche est dédiée à une tache spécifique • à accomplir dans le • • •

Modèle Avocat/Secrétaire L’avocat par ses connaissances

juridiques est au service du dossier ; La secrétaire par ses connaissances organisationnelles sait où joindre l’autre avocat. La secrétaire (Niveau N) assure la mise en communication des deux avocats, à la demande de l’un et après l’acceptation de l’autre. Le réseau téléphonique sert de support à

processus d’échange. La mise en relation des entités communicantes s’effectue par mise en relations successives d’entités de niveau inférieur : une couche N pour entrer en relation avec la couche N distante, demande à la couche N-1 de la mettre en relation (connexion N-1), l’échange de données de la couche N s’effectue sur la connexion N-1. • Le service rendu par la couche N-1 est accessible par un point d’accès identifié (adresse) qui sert d’interface entre les deux services. • • •

l’échange (Niveau N-1).

Pour

obtenir

son

correspondant,

l’avocat appelant a requis les services de sa secrétaire en l’appelant à l’interphone (point d’accès aux

services de la secrétaire). Un dialogue spécifique, répondant à des règles précises (protocole de couche) s’établit entre couches • Le dialogue entre avocats se déroule selon des règles dictées par le code civil et le code de procédure

homologues distantes.

judiciaire ; Le dialogue entre les secrétaires se

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 10

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Modèle de référence

Modèle Avocat/Secrétaire réalise selon les usages téléphoniques.

Tableau1 : Analogie entre le modèle de référence et le modèle Avocat/Secrétaire (concepts) II. Le modèle de référence OSI II.1. Description générale Le modèle de référence OSI comprend deux ensembles de couches : les couches hautes et les couches basses. • • Les couches hautes sont chargées d’assurer l’inter fonctionnement des processus applicatifs distants. Ce sont les couches orientées application. Les couches basses fournissent aux couches hautes un service de transport de données fiable. Ce sont les couches orientées transport (ou transfert).

La couche frontière entre les deux ensembles contrôle qu e les données arrivées à destination sont correctes (contrôle de bout en bout). Les couches inférieures n’assurent un transfert que de proche en proche entre les systèmes.

Ainsi, le modèle de référence OSI est constitué des sept couches suivantes : . La couche physique ; . La couche liaison de données ; . La couche réseau ; . La couche transport ; . La couche session ; . La couche présentation ; . La couche application.

II.2. Structuration d’une couche • • • Une couche N procure le service N à la couche N+1 au moyen d’un protocole de niveau N ; Le service de la couche N est fourni par une entité du niveau N ; Les services de la couche N sont offerts à la couche N+1 via un point d’accès.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 11

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

SAP N+1 Entité N+1 utilise

SAP N

Couche N+1 Couche N
Entité N

SAP N

Service N

fournit SAP N-1

SAP N-1

Schéma3 : Structuration en couches

II.3. Encapsulation des données • • • Les données manipulées par une couche et envoyées à l’entité homologue constituent une unité de données (Data Unit) ; La couche de niveau (N+1) utilisatrice des services de niveau (N) adresse à la couche N, des unités de données de service notées (N) SDU (Service Data Unit) ; Pour la couche N, les données entrantes sont considérées comme utilisatrices du service (N). La couche (N) ajoute un en-tête spécifique au protocole utilisé PCI (Protocol Control Information), permettant à l’entité homologu e distante de traiter ces données (N) ; • La concaténation de la (N) SDU et du PCI constitue une (N) PDU (Protocol Data Unit) ou unité de données du protocole de niveau (N) :

La communication virtuelle entre deux entités (N) distantes s’effectue grâce au pr otocole (N) qui permet l’échange des (N) PDU au moyen des demandes de service (N-1) adressés à la couche (N-1). Chaque couche ajoute un en-tête aux données qu’elle reçoit.

DATA Niveau N+1 Niveau N (N) PCI (N) PDU (N) SDU

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 12

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Niveau N-1

Schéma4 : Encapsulation des données

Application Présentation Session Transport Réseau Liaison Physique

H7 H6 H7 H6 H7 H5 H5 H6 H7 H4 H4 H5 H6 H7 H3 H3 H4 H5 H6 H7 H2 Bits à transmettre Schéma5 : Encapsulation des données dans le modèle OSI

Données Données Données Données Données Données Données

II.4. Primitives de service La couche N+1 utilise les services de la couche N à l’aide de primitives de services de la couche N. Une primitive est l’interaction élémentaire à travers laquelle l’utilisateu r et le fournisseur de services dialoguent. Ces primitives sont classées en quarte catégories : • • • •

Demande : Invocation d’une procédure par un utilisateur de services (dépôt d’une lettre avec accusé de réception) ; Indication : Notification de cette demande par le fournisseur de service (Remise de la lettre au destinataire) ; Réponse : Primitive servant à un fournisseur de service de répondre à une indication (signature de l’accusé de réception) ; Confirmation : Primitive permettant à un fournisseur de servic e de terminer une procédure initialisée au préalable par une primitive de demande (remise de l’accusé de réception par le facteur à l’émetteur de la lettre).

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 13

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Request

Confirm

Response

Indication

Niveau N

Niveau N

Schéma6 : Primitives de service

Le tableau ci-dessous présente l’utilisation des primitives dans le modèle Avocat/Secrétaire : Modèle de référence Request (demande) Modèle Avocat/Secrétaire L’avocat Y demande à être mise en communication avec l’avocat X. (Echange de données de niveau N) Indication L’avocat X est inform é de la demande de

communication téléphonique. (Demande de connexion au niveau N-1) Response (Réponse) L’avocat X accepte la communication. (Acceptation d’une connexion de niveau N-1) Confirmation (Confirm) L’avocat X est informé de l’acceptation. La

communication téléphonique est établie. (Connexion de niveau N-1) Tableau2 : Les primitives du modèle Avocat/Secrétaire III. La couche physique III.1. Définition Le but de la couche physique est d’assurer le transfert de bits d’informations entre deux équipements terminaux à travers un support de transmission. Elle fournit l’interface avec le support physique sur lequel elle transmet un train de bits. Ainsi, elle définit les caractéristiques physiques du réseau : le type de câbles pour interconnecter l’ensemble d’un système, le type et la forme de connecteurs à utiliser sur ces câbles avec les cartes réseau…etc.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 14

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

III.2. Services fournis à la couche liaison de données • • • • • L’établissement et la libération de la connexion physique ; La transmission des trains de bits ; L’identification des extrémités de la connexion physique ; Le maintien en séquence des bits transmis ; La notification du dérangement.

La qualité du service rendu à la couche liaison de données dépend des supports utilisés. Elle est caractérisée par le débit offert, le débit effectif, le taux d’erreurs et la disponibilité du support.

III.3. Normes relatives à la couche physique La transmission des données met en œuvre des équipements d’extrémité et des éléments d’interconnexion. 3 1
Collecteur de données de la source Contrôleur de communication

2
ETCD ETCD

4

Contrôleur de communication

Collecteur de données de la source

5 6 1 : ETTD 4 : Ligne de transmission 2 : Interface ou jonction 5 : Circuit de données 3 : Station de données 6 : Liaison de données

Schéma7 : Composants d’une liaison de données La liaison de données est constituée des éléments suivants: • Les ETTD (Equipement Terminal de Traitement de Données) : appelés aussi DTE (Data Terminal Equipement) qui représentent les équipements d’extrémité. Les ETTD sont dotés de circuits particuliers (dans les cartes) pour contrôler les communicat ions ou le dialogue; Les ETCD (Equipement Terminal de Circuit de Données) : appelés aussi DCE (Data Circuit Equipement). Ce sont des équipements d’interconnexion. Ils réalisent l’adaptation entre les équipements d’extrémité et le support de transmission. L es ETCD réalisent des fonctions électroniques. Ils modifient la nature du signal mais pas sa signification; La jonction : C’est l’interface entre l’ETTD et l’ETCD. Elle permet à l’ETTD de gérer l’ETCD pour assurer le déroulement des communications : o Etablir le circuit ; o Initialiser la transmission ;
Page : 15 Octobre 2005

OFPPT / DRIF / CDC Tertiaire & TIC

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

o Echanger les données ; o Libérer le circuit. L’interface ETTD/ETCD est définie selon quatre critères : o L’interface mécanique : qui détermine le connecteur physique : sa forme, le nombre de ses broches, leur disposition l’un par rapport à l’autre; o L’interface électrique : qui détermine les niveaux électriques des signaux qui transitent par la jonction ; o L’interface fonctionnelle : spécifie la signification et les fonctions remplies par les circuits affectés à chacune des broches. Quatre type de fonctions sont définies : le transfert de données, les signaux de commande, les signaux de synchronisation et les masses; o L’interface procédurale : définit les procédures de commande et d’échange. Le support ou la ligne de transmission.

Les normes relatives à la couche physique sont les normes relatives aux jonctions et aux ETCD. Les principales interfaces normalisées sont : o V24, X21, X21Bis (CCITT). o RS232, RS449, RS442, RS423A (EIA); Les modems les plus utilisés sont : o V34, V32, V32Bis… en transmission de données ; o V27ter, V29 pour le fax ; o V23 Minitel. Exemple de l’interface V24 : • • Elle utilise un connecteur DB25 (25 broches) ; Les niveaux logiques sont représentés sur la figure ci-dessous :

+25 V

0 logique
+3 V 0V -3 V

1 logique
-25 V Graphe1 : Schéma des caractéristiques électriques de la norme V24 • Les caractéristiques fonctionnelles sont :
N° de N° de broche Désignation Abréviation

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 16

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique
circuit CCITT 101 102 103 104 105 106 107 108 109 113 114 115 125 142 EIA AA AB BA BB CA CB CC CD CF DA DB DB CE ISO 2110 1 7 2 3 4 5 6 20 8 24 15 17 22 25 Français Terre de protection Terre de signalisation Emission de données Réception de données Demande pour émettre Prêt à émettre Poste de données prêt Terminal de données prêt Détection de porteuse Base de temps émission (ETTD) Base de temps émission (ETCD) Base de temps réception (ETCD) Indication d’appel Indication d’essais ou de tests TP TS ED RD DPE PAE PDP TDP DP

Filière : TSDI
Anglais PG SG TD RD RTS CTS DSR DTR DS

IA

RI

Tableau3 : Caractéristiques fonctionnelles de V24 Les circuits sont classés dans quatre catégories : Les circuits de masse, les circuits de transfert, les circuits de commande et les circuits de synchronisation et de tests. Voici la signification de la fonction des principaux circuits: o 103 : Circuit par lequel l’ETTD transmet à l’ETCD les données ; o 104 : Circuit par lequel l’ETCD transmet à l’ETTD les données reçues ; o 105 : Circuit par lequel l’ETTD demande à l’ETCD de s’apprêter à recevoir des données par le 103 pour les émettre sur la ligne ; o 106 : Circuit par lequel l’ETCD signale qu’il est prêt à émettre sur la ligne les données qui lui parviendront de l’ETTD ; o 107 : L’ETCD indique qu’il est en fonction et prêt à recevoir les commandes en provenance de l’ETTD ; o 108 : Circuit par lequel l’ETTD demande à l’ETCD de se connecter sur la ligne ; o 109 : Signale que le signal reçu par l’ETCD est conforme à ce qu’il attendait ; o 110 : Signale que des erreurs ont été reçues sur la voie de données. • Un exemple de déroulement de la communication : . Mise sous tension de l’ETTD : il est prêt. Pour cela, il présente sur la jonction l’information : Terminal de données prêt sous la forme d’un état logique 1 sur la broche n° 20 ; . Lorsque l’ETCD (Modem) est alimenté en énergie, il présente sur la jonction l’information : Poste de données prêt sous la forme d’un état logique 1 sur la broche n° 6; . Le modem détecte la présence de la porteuse sur la ligne de transmission, il signale cet événement à l’ETTD sur le circuit DS à l’aide de la broche n° 8 ; . L’ETTD indique au modem son intention de transmettre des données sous la forme d’un état logique 1 sur la broche n° 4 ; . Le modem envoie un signal : Prêt à émettre au moyen de la broche n° 5 ; . L’ETTD commence l’émission en utilisant la broche n° 2.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 17

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Remarque : Le point 3 concerne la réception. Le point 4 concerne l’émission. Ils ne se passent pas forcément dans l’ordre indiqué ci-dessus.

IV. La couche liaison de données IV.1. Définition Le but principal de la couche liaison de données est d’assurer le contrôle logique de la liaison de données. Elle fournit un service de point à point (le transfert et le contrôle de la transmission sur une liaison entre nœuds adjacents directement connectés). Elle définit les unités de données à envoyer (tram es), leur format et leur taille. Chaque trame est affectée d’une adresse et d’un champ de contrôle pour détecter d’éventuelles erreurs. Elle définit les protocoles d’accès des machines au support. Elle s’occupe aussi du contrôle de flux de données. Bref, cette couche s’assure que la transmission s’effectue sans problèmes.

IV.2. Services fournis à la couche réseau • • • Etablissement, maintien et libération de la connexion logique établie entre deux points d’accès au service de liaison de données ; Fourniture d’identificateurs d’extrémité ; Délimitation et transfert des données en assurant : o Le maintien en séquence ; o La détection et correction d’erreurs ; o La notification des erreurs non corrigées ; o Le contrôle de flux.

La qualité de services fournis à la couche réseau s’exprime par le taux d’erreurs résiduelles (non corrigées) : nombre de bits erronés / nombre de bits transmis.

IV.3. Protocoles relatifs à la couche liaison de données Parmi les premiers objectifs des protocoles de liaison est de fournir les règles de délimitation des informations transmises. Le deuxième objectif consiste à définir des règles d’échange de données ou de commandes qui évitent ou résolvent les cas de collision. En dernier lieu, le protocole doit pouvoir contrôler le bon acheminement des données sans perte ni duplication et ce de façon transparente. L’un des protocoles les plus utilisés de la couche liaison de données est le protocole HDLC (High Level Data Link Control). L’unité de transfert de HDLC est la trame. Une trame HDLC a la structure suivante :
8 0 7 1 6 1 5 4 3 1 1 1 Adresse 2 1 1 0

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 18

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique
Commande Information -----------------FCS FCS 1 1 1 1 1 1

Filière : TSDI

0

0

Le train binaire ou la trame HDLC comporte une enveloppe qui délimite le début et la fin d’une trame et qui permet d’identifier un bloc significatif de bits. Elle contient aussi des champs structurés permettant de véhiculer les informations de contrôle du protocole de la couche DLC et les données provenant de la couche réseau : . Drapeau début (FLAG) : 8 bits binaires particuliers. La réception de cette configuration indique obligatoirement une limite de trame (début ou fin); . Adresse-8 bits : Ce champ dépend du type de la trame. Il indique l’identification de la station secondaire destinataire d’une trame d’information ou bien la station émettrice d’une trame de supervision; . Commande-8 bits : Indique le type de trame : d’information, de supervision et non numérotée : • Les trames d’information : chargées de véhiculer les SDU du réseau (trame I); • Les trames de supervision : permettent de véhiculer des commandes ou des réponses liées au contrôle d’erreur et de flux (trame S); • Les trames non numérotées : supportent les commandes ou les réponses de gestion de la liaison telles que l’établissement ou la rupture d’une connexion de liaison (trame U). . Information : Cette zone de longueur variable contient la SDU du niveau réseau; . FCS (Frame Check Sequence) : de 16 bits. Il est formé d’un code de redondance qui porte sur les champs C A I décrits ci-dessus. Le contenu de ce champ est donc le résultat d’un calcul effectué sur le contenu de la trame. La procédure HDLC effectue le même calcul lors de la réception d’une trame et suivant la comparaison entre les deux champs, le récepteur accepte ou ignore la trame ; . Drapeau de fin de trame : Ce champ marque la fin d’une trame. Remarque : • • Si le champ Information contient une succession de bits qui ressemble au drapeau, il y a insertion automatique du bit 0 après chaque série de 5 bits successifs à 1 ; Lorsque la longueur du champ Information augmente, l’intérêt du champ FCS diminue.

V. La couche réseau V.1. Définition Elle assure le transfert de données entre deux systèmes d’extrémité à travers un ou plusieurs sous réseaux physiques (systèmes relais). Elle fournit le service de routage qui consiste à chercher le chemin optimum pour envoyer un message.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 19

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

V.2. Services fournis à la couche transport • • • • • • • • Connexion de niveau réseau ; Adressage et acheminement de paquets ; Le routage ; Multiplexage de connexions ; Segmentation et groupage de paquets ; Détection et correction des erreurs non résolues par la couche liaison ; Maintien en séquence ; Contrôle de flux.

Remarque : Il n’est pas nécessaire que deux couches utilisent le même standard pour les couches physiques et liaison de données.

V.3. Protocoles relatifs à la couche réseau Plusieurs protocoles sont utilisés au niveau de cette couche. L’un des plus utilisés actuellement est Internet Protocol (IP) qui sera étudié dans un autre support.

VI. La couche transport VI.1. Définition Il gère la communication de bout en bout. Elle garantit aux couches hautes un transfert fiable et transparent de données. Bref, il fournit un service de transfert fiable de bout en bout. Son rôle aussi est d’optimiser l’utilisation des services réseau disponibles afin d’assurer à moindre coût les performances requises par la couche 5

VI.2. Services fournis à la couche session • • • Etablissement de la connexion logique ; Contrôle de flux ; Détection et correction d’erreurs.

VI.3. Protocoles relatifs à la couche transport L’un des protocoles les plus utilisés à ce niveau est le protocole Transmission Control Protocol (TCP) qui sera étudié dans un autre support.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 20

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

VII. La couche session VII.1. Définition Elle permet d’établir une connexion entre deux applic ations situées sur des ordinateurs différents. Ces applications ouvrent, utilisent et ferment une session. La couche gère les modalités du dialogue. VII.2. Services fournis aux couches supérieures • • Etablissement de sessions entre les nœuds du réseau : une session doit être établie avant que des informations puissent être transmises sur le réseau ; Gestion et synchronisation du dialogue entre les entités communicantes.

VII.3. Normes relatives à la couche session Les fonctionnalités de cette couche sont implémentées au niveau du système d’exploitation réseau (Network Operating System). Par exemple, Windows 200X Server, Unix,…etc.

VIII. La couche présentation Elle se charge de convertir les informations transmises par le réseau d’un type de représentation dans un autre. La couche application n’a pas à se soucier du format des données transmises. Cette couche peut convertir les données (cryptage), les compresser…etc.

IX. La couche application C’est le point de contact entre l’utilisateur et le réseau. Elle concerne les techniques que les programmes d’application utilisent pour communiquer avec le réseau. Exemple : http (Hyper Text Transfert Protocol), FTP (File Transfert Protocol)…etc. A ce niveau, ce sont les systèmes d’exploitation réseau qui opèrent. A ne pas confondre avec des programmes d’application tels que Word ou Excel.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 21

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

B. LES RESEAUX LOCAUX : Un réseau local est un réseau informatique privé, limité à une région géographique restreinte dont le rayon ne dépasse pas quelques kilomètres. On parle de réseau LAN ou Local Area Network. Parmi les avantages d’un réseau local, il y a le partage de ressources matérielles, de données, de logiciels, de la messagerie électronique…etc.

Le but de ce document est de découvrir ce qu’est un réseau local, les différentes topologies possibles d’un réseau local, les modes d’accès, les supports de transmission, les connecteurs, le câblage, le modèle OSI pour les réseaux locaux et la norme IEEE 802.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 22

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

I. TOPOLOGIE PHYSIQUE

I.1. Définition

La topologie physique d’un réseau détermine la manière dont les nœuds sont connectés entre eux par le câble de la liaison.

I.2. Topologie en bus

Un bus utilise un câble unique auquel est attaché tous les nœuds (stations, serveurs, imprimantes, etc.). L’information est transmise sur le bus sous la forme de paquets, chacun d’eux contient l’adresse du destinataire ainsi que le message. Celui-ci est envoyé sur le câble à tous les nœuds. Le nœud récepteur devra être en mesure de reconnaître sa propre adresse dans le paquet. Seulement un certain nombre de nœuds peut être attaché sur le câble parce que chaque fois qu’une connexion est ajoutée, le signal d’origine est en partie atténué. De plus, les atténuations et les délais engendrés par le câble vont limiter sa longueur.

Schema1 : Topologie en bus

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 23

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Une variante de la topologie en bus est la topologie en chaîne. :

Schema2 : Topologie en chaîne

Chaque terminal est en relation avec le terminal précédent et le terminal suivant. Un boîtier de raccordement assure la liaison avec le câble.

Les points forts de cette topologie sont : • • • Un seul câble effectue la liaison entre les postes : ce qui constitue une économie pour les câbles ; Elle convient à des réseaux sans partie centrale bien définie : le serveur peut être n’importe où sur le câble ; L’ajout de nouvelles prises est aisé.

Les points faibles sont : • • • • Elle est difficile de la mettre en œuvre si la disposition géographique ne s’y prête pas ; En cas de coupure de la ligne, toute ou partie du bus est en panne ; Elle est difficile de localiser des pannes. Pour cela, il faut inspecter tous les nœuds pour vous assurer que tous les câbles sont bien en place et correctement serrés ; Au fur et à mesure qu’on ajoute des postes, le signal s’affaiblit sur le réseau. Par conséquent, cette topologie n’est pas convenable pour les réseaux longue distance.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 24

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

I.3. Topologie en anneau

L’anneau est constitué de plusieurs liaisons point à point. Chaque poste est connecté au suivant pour former une boucle fermée. L’information circule d’un nœu d à l’autre dans un seul sens. Chaque station, à son tour, analyse le paquet reçu pour vérifier si l’information lui est destinée ou non. Soit qu’il accepte le message ou régénère le signal et le retransmet au nœud suivant.

Schema3 : Topologie en anneau

Les points forts de cette topologie : • • • • Elle assure une très bonne sécurité. En cas de panne, seule la partie défectueuse interrompt son travail ; L’ajout ou la suppression d’un poste ne nécessite pas l’arrêt du réseau ; Le serveur peut se trouver à n’importe quel endroit du réseau ; Elle autorise des débits élevés et convient aux grandes distances (régénération du signal par chaque station).

Quant aux points faibles: • • L’anneau est sensible à la rupture de la boucle. Les conséquences d’une telle rupture peuvent être prises en compte en réalisant un double anneau ; Le coût est assez élevé pour le câblage surtout si on opte pour le double anneau.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 25

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

I.4. Topologie en étoile

Dans cette topologie, le réseau correspond à la configuration Terminal/Site central. C’ est un réseau de n liaisons point à point où chaque nœud est connecté directement sur un contrôleur central qui agit comme élément principal pour la répartition des informations.

Cette topologie fonctionne selon deux méthodes : • • Etoile passive où tout le câblage est réuni dans un boîtier (répartiteur). Le répartiteur n’est doté d’aucun élément actif ; Etoile active ou le répartiteur est doté d’un élément actif permettant de reconnaître le signal et sa destination. Cette méthode est plus intéressante car les données ne vont pas à l’ensemble des postes comme dans le cas de la topologie en bus.

Schema4 : Topologie en étoile

Les points forts de cette topologie sont : • • Localisation aisée des incidents (lampe qui s’éteint); Réseau et locaux distribués en étoile.

Quant aux points faibles, ils sont : • • Si le nœud central est défaillant, la totalité du réseau est en panne ; Les performances du réseau dépendent des capacités du nœud central ;

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 26

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

L’ajout de nouveaux points de connexion nécessite le passage de nouveaux câbles.

I.5. Topologie en hiérarchie

C’est une dérivée du réseau en étoile. Elle consiste à relier des réseaux « étoile » entre eux par des concentrateurs (hub) ou des commutateurs (switchs) jusqu’à un nœud unique. Essentiellement utilisé dans les réseaux locaux.

Schéma5 : La structure hiérarchique de la topologie maillée

I.6. Topologie maillée

C’est une topologie dans laquelle deux stations du réseau peuvent être mises en relation par différents chemins. La mise en relation est effectuée par des commutateurs.

Schema6 : Topologie maillée

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 27

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Les points forts de cette topologie sont : • • Elle est très résistante à la défaillance d’un nœud ; Elle autorise une optimisation de l’emploi des ressources en répartissant la charge entre les différents nœuds.

II. MODES D’ACCES

II.1. Définition

Pour éviter le problème de conflit et de collision, le mode d’accès détermine qui, à un instant donné, a le droit d’émettre ses données sur le réseau.

II.2. Protocoles ALOHA

II.2.1. Pur Aloha

Apparu en 1970, son principe est de laisser les utilisateurs transmettre en toute liberté ce qu’ils ont à émettre. S’il y a des collisions, les trames seront détruites. De par le fonctionnement d’un réseau de diffusion, l’émetteur peut écouter le réseau et savoir si sa trame était détruite ou non. Si tel est le cas, l’émetteur attend un délai et retransmet la trame concernée.

II.2.2. Aloha discrétisé

En 1972, une nouvelle méthode permettant d’améliorer la capacité de transmission d’un système Aloha a été publié. Elle consiste à diviser le temps en intervalles répétitifs de durée constante. Cette durée correspond à la durée de trame (= longueur/débit). Pour établir cette synchronisation entre les utilisateurs, une station émet un signal à intervalle de temps régulier, indiquant le début de chaque intervalle de temps. Bref, pour émettre, il faut attendre le signal de début de l’intervalle de temps.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 28

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Avec Aloha pur, le mieux que l’on espère correspond à une occupation réussie du canal de l’ordre de 18%. Avec Aloha discrétisé, cela correspond à 37% d’intervalles de temps non utilisés, 37% aux transmissions réussies et 26% de collisions.

II.3. Protocoles CSMA (Carrier Sense Multiple Access : Accès Multiple par écoute de la porteuse)

II.3.1. CSMA Persistant

Dans cette catégorie, les protocoles reposent sur le résultat de l’écoute de ce qui se passe sur le support de transmission. Le principe est le suivant : Lorsqu’une station décide d’émettre une trame, elle écoute ce qui se passe sur la ligne. Si elle déjà occupée par une autre station, la station attend le moment où elle deviendra disponible en maintenant l’écoute. Dés que le canal devient libre, la station peut émettre une trame. Si une collision se produit, la station observe une durée de pause variable et aléatoire avant de tenter de nouveau. Si deux stations attendent et émettent au même temps, une collision se produit mais au moins, les deux stations ont eu «la gentillesse» d’attendre que la troisième station termine la transmission de ses données.

II.3.2. CSMA non persistant

Dans ce cas, la station est moins pressée. Si le canal n’est pas disponible, la station ne reste pas en écoute. Elle observe une période d’attente de durée aléatoire et répète le scénario précédent (écoute avant émission). Cette méthode permet une meilleure utilisation du canal mais avec des temps d’attente plus long que le CSMA persistant.

II.3.3. CSMA/CD avec détection de collision

CSMA persistant et non persistant apportent des améliorations par rapport à Aloha car ils s’abstiennent d’émettre si une autre station est entrain d’émettre. CSMA/CD permet, en plus, à une station constatant qu’elle est en conflit avec une autre de cesser immédiatement
OFPPT / DRIF / CDC Tertiaire & TIC Page : 29 Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

d’émettre. Cette méthode permet de gagner du temps et donc réduit la quantité d’informations inutilisables effectivement transmises.

Les points forts de CSMA/CD : • • • • Il est indiqué en cas de faible trafic ; Il privilégie le poste qui envoie de longs messages.

Les points faibles sont : Il est d’usage difficile en cas de forts débits ; Les délais d’acheminement des données sont aléatoires.

II.4. Anneau à jeton

A l’opposé de CSMA/CD, le jeton passe de poste en poste. Celui qui souhaite envoyer des données doit attendre l’arrivée du jeton. Les délais de transmission sont extrêmement précis.

Les points forts de ce mode d’accès sont : • • • Fonctionne particulièrement en cas de forts débits ; Le délai de transmission est constant ; Il y a une très bonne fiabilité de la méthode grâce à l’absence de collisions.

III. SUPPORTS DE TRANSMISSION

III.1. Câble coaxial

III.1.1. Définition

Appelé aussi Le câble BNC. Il est constitué de deux conducteurs concentriques maintenus à distance constante par un diélectrique. Le conducteur externe a pour rôle de protéger le conducteur interne des interférences.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 30

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Schéma7 : Câble coaxial

III.1.2. Caractéristiques •

Le câble coaxial possède des caractéristiques électriques supérieures à celles de la paire torsadée. Il autorise des débits plus élevés et est peu sensible aux perturbations électromagnétiques extérieures ;

• • • •

Le taux d’erreur est de 10-9 ; Il est largement utilisé dans les réseaux locaux en transmission analogique ou numérique ; Il est utilisé pour réaliser des liaisons longues distances, on parle de coaxial large bande (bande plus large que 4 kHz) ; Il présente une bonne résistance aux parasites mais il est cher et exigent en contraintes d’installation (problème de rayon de courbure…etc.). De ce fait, il n’est plus utilisé que dans des environnements perturbés. Dans les réseaux locaux, il est remplacé par la paire torsadée et dans les liaisons longues distances par la fibre optique ;

Son débit peut atteindre 10 Mb/s sur une distance de 1 km. Le débit peut être plus élevé sur une distance inférieure à 1km et moins élevé sur une distance supérieure à 10km.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 31

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

III.1.3. Types de câble coaxial

Il existe quatre types de câbles coaxiaux. Chacun d’entre eux est utilisé dans un type particulier du réseau local. • • • • RG11 ou câble coaxial épais (thick), il est aussi appelé Ethernet ou le 10base5; RG-58 A/U ou câble coaxial fin, il est aussi appelé 10base2 ; RG-59/U qui est utilisé pour les câbles TV ; RG-62/U qui est utilisé pour les terminaux IBM.

Remarque :

Le câble coaxial est mieux adapté pour la topologie physique en bus.

III.2. Câbles électriques à paires torsadées

III.2.1. Définition

Il est constitué de deux conducteurs en cuivre identiques isolés l’un de l’autre et torsadés c'est-à-dire enroulés de façon hélicoïdale autour d’un axe de symétrie longitudinal. Généralement, plusieurs paires sont regroupées sous une enveloppe protectrice appelée gaine pour former un câble. Cet enroulement autour de l’axe permet de réduire les conséquences des inductions électromagnétiques parasites provenant de l’environnement dans lequel la paire torsadée remplit sa fonction de transmission.

Schema8 : la paire torsadée

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 32

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

III.2.2. Caractéristiques • • • •

La paire torsadée peut être utilisée aussi bien pour la transmission des signaux binaires (digitaux) que pour des signaux analogiques ; Son faible coût et sa large plage d’utilisation fait que les câbles à paires torsadées sont largement utilisés pour la transmission de l’information ; Son point faible est qu’il est sensible aux interférences moyennes si elle n’est pas blindée ; Le débit peut atteindre quelques dizaines de kbits sur quelques km (64 kb/s). Dans un réseau local, le débit peut atteindre jusqu’à 100 Mb/s sur 100 m. Au-delà de 100 m, il faut mettre des répéteurs pour régénérer le signal.

III.2.3. Types de câble de la paire torsadée

Il existe cinq catégories de paire torsadée : • • Catégorie1 : C’est du simple fil de téléphone. Il est mauvais comme support de transmission pour un réseau. Sa seule qualité est d’être torsadé; Catégorie2 : Câble destiné aux transmissions à vitesse moyenne (< à 4 Mb/s). Ces spécifications sont semblables à celles du câble IBM de type 3 pour la transmission de voix et de données ; • • • Catégorie3 : Câble souvent choisi dans les réseaux locaux. Il est utilisé pour des transmissions jusqu’à 10 Mb/s ; Catégorie4 : Câble utilisé pour les transmissions à 16 Mb/s ; Catégorie5 : Ce câble est destiné aux réseaux très rapides. Avec le blindage, la vitesse de transmission maximum est de 100 Mb/s. Aujourd’hui, on n’installe que du câble catégorie5 non blindé (UTP-Unchielded Twisted Pairs) ou blindé (STP-Shielded Twisted Pairs) munis de connecteurs RJ45.

Remarque :

Le câble de la paire torsadée est mieux adapté pour la topologie physique en étoile.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 33

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

III.3. Fibre optique

III.3.1. Définition

Il s’agit d’un conducteur de signaux lumineux. Le matériau de base est la silice ou le plastique. Un système de transmission par fibre optique met en œuvre : • • • Un émetteur de lumière (transmetteur) constitué d’une diode électroluminescente ou d’une diode laser qui transforme les impulsions électriques en impulsions lumineuses ; Un récepteur de lumière constitué lumineuses en signaux électriques ; Une fibre optique. d’une photodiode qui traduit les impulsions

Schema9 : Fibre optique

Remarque :

Allez à l’adresse http://129.194.9.11/%7Elhaire/fibre/html/index.htm pour voir des séquences vidéo sur la fabrication de la fibre optique.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 34

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

III.3.2. Caractéristiques • • • • •

Débit élevé qui peut atteindre 1 Gb/s sur 10 km ; Insensibilité aux parasites électriques et magnétiques (mais pas mécaniques); Atténuation du signal est très faible ; Une très bonne sécurité grâce à l’absence du rayonnement à l’extérieur et à la difficulté de se mettre à l’écoute ; Légèreté du support.

Toutes ces caractéristiques font de la fibre optique le support privilégié dans le domaine des télécommunications à haut débit et grande distance, les applications aéronautiques et navales et les transmissions des données en milieu perturbé. Ceci dit, les deux inconvénients de la fibre optique reste le coût et la difficulté d’installation.

III.4. Supports non filaires

Il existe deux principaux types de supports non filaires: géostationnaire et hertzienne. • Géostationnaire : Il s’agit de satellite situé à 36 000 km de la terre. Un satellite est tout simplement un nœud du genre Hub. Son intérêt particulier est de pouvoir couvrir des zones géographiques importantes. La sécurité de ce support est faible car n'importe qui peut capter les ondes émises ; • Hertzienne : Il se base sur les fréquences radio. Il utilise la bande de fréquence 2,4 GHz et la norme 802.11b. Ce qui autorise une performance théorique de 11 Mbits/s pour une distance de 200 mètres.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 35

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

IV. CONNECTEURS

IV.1. Définition

Pour attacher un ordinateur à un câble, il faut un connecteur adapté à la carte réseau et au câble utilisé. Chaque type de câble utilise un connecteur différent. Les connecteurs les plus répandus sont :

IV.2. Connecteur BNC (Basic Network Connector)

Il est utilisé essentiellement avec le câble coaxial. Il contient trois parties : • • • Connecteur en T : Il sert à relier le câble à la carte ; Connecteur BNC : Sert à relier les câbles ensemble et les connecter au connecteur T ; Terminateur BNC : Sert à terminer les extrémités d’un réseau. Il force les paquets à s’arrêter en les absorbant. Sinon, ces paquets ralentissent le réseau et abîment les bonnes données circulant sur le réseau.

Schéma10 : Connecteur BNC

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 36

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

IV.3. Connecteur Dix

Il est souvent utilisé avec Token Ring. Une de ses extrémités va à la carte réseau et l’autre va à l’unité d’accès multiple (MAU ou Multiple Access Unit).

Schéma 11 : Câble avec connecteur DIX

IV.4. Connecteur RJ45

Il est utilisé essentiellement avec les câbles en paires torsadées (UTP). Le connecteur se branche d’une extrémité sur la carte réseau et de l’autre soit dans une prise murale ou sur un hub.

Schema12 : Connecteur RJ45

IV.5. Connecteur fibre optique

Schéma13 : Connecteur fibre optique

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 37

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

V. CABLAGE D’UN RESEAU LOCAL

V.1. Généralités

Câbler un immense immeuble consiste simplement à installer un ensemble de câbles informatiques, appelés courants faibles, et de câbles électriques appelés courants forts. Le câblage courant faible permet de transporter de la voix (téléphonie), des données (réseaux locaux) et de la vidéo (visioconférence). Pour câbler un local, on distingue entre deux méthodes : • Postcâblage : Il consiste à câbler au coup par coup en fonction des besoins du moment. Au fur et à mesure, on va se trouver avec une variété de câblages propriétaires et spécifiques à l’installateur du réseau. De telle méthode va impliquer des frais de fonctionnement et d’exploitation importants ; • Précâblage : Il consiste à éviter les extensions au fur et à mesure des besoins. Il s’agit essentiellement de doter un bâtiment de l’ensemble des câbles et de la connectique nécessaire et suffisante pour permettre aux utilisateurs de se connecter n’importe où et avec n’importe quel matériel. Avec le précâblage, le réseau est caractérisé par des équipements unifiés.

V.2. Inventaire de l’existant • • • • • • •

Visiter les locaux concernés par le câblage en demandant un plan du local ; Localiser les gaines existantes ; Localiser les faux plafonds et faux planchers ; Connaître avec précision les perturbations magnétiques ; Dénombrer les personnes concernées ; Localiser les postes de travail ; Recenser les matériels, périphériques et logiciels.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 38

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

V.3. Analyse des besoins • • • • • •

Selon l’existant et le besoin exprimé, préserver les équipements utiles pour le nouveau réseau ; Optimiser les ressources : imprimantes, logiciels… etc. Prévoir l’évolution géographique (Au lieu de câbler quelques bureaux, est ce qu’il ne sera pas judicieux de câbler tous les bureaux) ; Prévoir l’évolution fonctionnelle ; Augmenter la qualité de service. Par exemple, réduire le temps de réponse ; Faciliter l’exploitation du réseau.

V.4. Détermination des flux d’informations • • • •

Evaluer les flux d’échange maximum entre les postes de travail ; Architecturer le réseau pour permettre le meilleur temps d’accès aux ressources et services ; Raisonner en terme d’applications sur le réseau ; Etudier la possibilité de segmenter le réseau pour séparer les flux.

V.5. Spécification des contraintes techniques • • • • • •

Déterminer les espaces à câbler; Déterminer les chemins de câbles; Concevoir des locaux de répartition. Par exemple, au lieu de centraliser tout le câblage dans un seul local, on conçoit un local de répartition pour chaque étage; Définir l’emplacement des différents éléments du câblage : prises, câbles, répartiteurs…etc. ; Séparer les fluides : courants forts et courants faibles, Définir la mise à terre.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 39

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

V.6. Terminologie

Le but de ce paragraphe est de présenter les différents termes utilisés dans le câblage d’un réseau local : • • • • • Répartiteur : le point central d’un câblage. C’est le point où s’effectuent les différent s raccordements vers un élément actif ou une rocade ; Câblage capillaire : L’ensemble des câbles entre les prises et le répartiteur ; Cordon de poste : Cordon permettant de raccorder un poste de travail sur une prise ; Cordon de brassage : Cordon permettant de faire le lien entre un point du répartiteur et un élément actif; Elément actif : Equipement déterminant l’utilisation du câblage. Par exemple, autocom pour la téléphonie, Hub pour un LAN Ethernet, MAU pour un LAN Token Ring… etc.

V.7. Normes du câblage

Pour pouvoir déterminer la qualité du câblage, des normes ont été établies. Ces normes sont définies par EIA. Parmi les quelles : • • • • TSB36 pour les câbles ; TSB40 pour la connectique ; TSB67 pour les tests ; 5681 pour l’ensemble du câblage.

V.8. Coût d’un câblage

Le coût d’un câblage dépend de : • • • • La longueur effective des câbles nécessaires pour connecter tous les nœuds ; Le nombre de nœuds ; Le type de câbles dont le choix va être en fonction du type des données à transmettre ; Le type de la topologie.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 40

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

VI. LE MODELE OSI ET LA NORME IEEE 802 POUR LES RESEAUX LOCAUX

VI.1. Le modèle OSI

VI.1.1. Couche physique

Elle remplit essentiellement trois rôles : • • • Codage et décodage du signal ; Conversion des bits de données en signaux et inversement pour la tran smission et la réception des trames ; Synchronisation des horloges réceptives par rapport aux horloges émettrices.

VI.1.2. Couche liaison de données

Elle est divisée en deux sous couches : • La couche MAC (Medium Access Control) : elle a pour rôle de gérer l’accès au support physique, de structurer les bits d’information en trames (on parle de trames MAC) et de gérer les adresses physiques des cartes réseau (on parle d’adresses MAC) ; • La couche LLC (Logical Link Control) : elle a pour objet d’assurer le transport des trames entre deux stations. Elle assure aussi l’interface entre l’accès au réseau et les couches supérieures utilisatrices.

Remarque : • • La couche MAC est indépendante du média (câble cuivre, fibre optique…etc.) ; La couche LLC est indépendante de la méthode d’accès.

La taille minimale d’une trame MAC est de 64 octets et le maximum est de 1518 octets avec 18 octets d’en-tête.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 41

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

La structure d’une trame MAC est la suivante :

Préambule (7 octets) Délimiteur de début de trame (1 octet) Adresse MAC destination (2 ou 6 octets) Adresse MAC source (2 ou 6 octets) Longueur de la trame LLC (2 octets) SAP Destination (1 octet) SAP Source (1 octet) Contrôle (1 octet) Données Bourrage Code de contrôle d’erreur FCS (4 octets) Figure1 : Format d’une trame MAC •

Adresse MAC : Le but de l’adresse MAC est d’identifier d’une manière unique un nœud dans le monde. L’adresse MAC est physiquement liée à un matériel. Sa longueur est de 48 bits.

I/G

U/L

Adresse du constructeur sur 22 bits

Sous adresse sur 24 bits

Figure2 : Format d’une adresse MAC •

I/G : Ce bit indique si l’adresse correspond à un nœud ou à un groupe de nœuds. Chacun des nœuds, programmé pour appartenir à un groupe, réceptionnera les trames qui lui sont destinées (unicast) ainsi que les t rames du groupe (multicast). Une adresse broadcast compte 48 bits positionnés à 1.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 42

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

U/L : Ce bit indique s’il s’agit d’une adresse universelle ou propriétaire au constructeur. Une adresse universelle est attribuée par l’IEEE à chaque constructeur de matériel réseau.

Constructeur Cisco 3 Com Intel IBM

Les 3 premiers octets de l’adresse MAC 000 00C OOO OD8, 002 0AF, 026 08C ; 080002 00AA00 08005A

Tableau1 : Affectation d’adresses par constructeur

Le constructeur du matériel attribue par la suite une sous adresse de 24 bits à chaque matériel fabriqué. • • •

SAP : identifie l’application utilisatrice du service de la couche liaison.Par exemple, 32 pour le protocole TCP/IP. Bourrage : si la trame n’atteint pas la taille minimale de 64 octets, des octets de bourrage sont ajoutés à la suite du champ de données. FCS : Il est calculé sur toute la trame sauf les champs de préambule, de délimiteur de trame et de FCS.

VI.2. La norme IEEE 802

Les réseaux locaux sont normalisés par l’IEEE. La norme associée aux réseaux locaux porte le n° 802 suivi d’un indice allant de 2 à 5. Ces normes spécifient Les méthodes d’accès, les supports utilisés ainsi que la couche liaison du modèle OSI.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 43

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Le tableau ci-dessous présente les principales normes des réseaux locaux :

LLC MAC Support physique

8 0 2 . 3

Ethernet 10 Mb/s Coaxial, paires torsadées non blindées

8 0 2 . 4

802.2 - LLC Token bus 1,5 à 10 Mb/s Coaxial ou fibre optique

8 0 2 . 5

Token Ring 4 ou 16bMb/s paires torsadées blindées ou non

Tableau2 : Les normes 802 de IEE

Le tableau ci-dessous fait une récapitulation par rapport à chaque type de réseau local, la topologie adaptée et la méthode d’accès utilisée.

Type de réseau Ethernet

Topologie Bus, Etoile, Etoile hiérarchique

Méthode d’accès CSMA/CD

Token Ring Token Bus FDDI

Anneau, Etoile Bus Anneau, Etoile

Jeton centralisé Jeton Jeton distribué

Tableau3 : Récapitulation des différents types de réseaux locaux

VII. EXEMPLES DE RESEAUX LOCAUX

VII.1. Réseau Token Ring • • • • • • •

C’est un réseau sophistiqué développé par IBM ; La vitesse de communication est de 4 Mb/s ou 16 Mb/s ; Le débit de 4 bits est offert par un câble de type3 (câble sans shield : #22 ou #24 AWG) ; Le débit de 16 bits est offert par un câble de type1 (câble de deux paires de fils solides shielded : #22AWG) ; La topologie logique est l’anneau. Physiquement, l’allure ressemble à un montage en étoile ; L’attachement des stations se fait par l’intermédiaire d’1 MAU (Multistation Access Unit) ce qui donne son apparence en étoile ; La longueur totale d’un anneau ne doit pas dépasser 366 m ;

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 44

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

• • • • •

Un MAU à 8 stations compte pour 4,9 m dans l’anneau ; Un anneau peut supporter jusqu’à 33 MAU à 8 stations ; Le nombre que peut supporter un anneau est 260 sur un câble de type1 ou 72 sur un câble de type3 ; Un câble de raccord peut mesurer jusqu’à 45 m ; Le raccord entre MAU se fait par l’intermédiaire de câble de raccord. Il faut brancher le RO (Ring Out) d’un MAU sur le RI (Ring In) du suivant et le RO du dernier sur le RI du premier pour compléter l’anneau. Lorsqu’un seul MAU est utilisé, il n’est pas nécessaire de raccorder RI et RO.

VII.2. Réseau Ethernet

VII.2.1. 10base5

Ce type de réseau a les caractéristiques suivantes : • • • • Débit est de 10 Mb/s ; Transmission en bande de base ; Utilisation de CSAM/CD ; Le câble utilisé est appelé câble Ethernet standard, nommé aussi « thick », RG11. Elle peut atteindre une longueur de 500 mètres sans avoir besoin de mettre des répéteurs pour régénérer le signal ; • • • Un segment peut supporter 100 stations. L’espace entre deux stations est multiple de 2,5 m; Un réseau 10base5 peut supporter 5 segments (4 répéteurs) avec 3000 m maximum comme distance entre deux stations ; Le nombre de stations sur le réseau peut atteindre 1024.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 45

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Schéma14 : 10Base5

VII.2.2. 10base2 • • • • • • • •

Le débit est de 10 Mb/s ; Transmission en bande de base ; Utilisation de CSAM/CD ; Il utilise un câble fin RG58 plus souple que le câble standard ; La longueur maximale du câble est de 185 m ; Le nombre de stations maximum par segment est de 30 ; La distance minimale entre deux stations est de 1m ; Chaque segment doit être terminé par une résistance de 50 ohms à chaque extrémité.

Schéma15 : 10Base2

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 46

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

VII.2.3. 10baseT • • • • • •

Le débit est de 10 Mb/s ; Transmission en bande de base ; Utilisation de CSMA/CD ; Utilise de la paire torsadée catégorie 5 UTP ou STP ; La longueur maximum du segment est de 100 m ; Les équipements du réseau ne sont pas connectés en bus comme le câblage 10base2 ou 10base5 mais ils sont raccordés en étoile sur des hubs ou des switchs distribués dans les bâtiments ;

Le hub est un équipement qui fonctionne au niveau 1 du modèle OSI. Tous les segments ou appareils attachés à un hub font partie du même domaine de collisions ;

Schéma16 : 10BaseT •

Le switch est un équipement réseau qui permet d’interconnecter des segments ou des équipements à 10 et/ou 100 Mb/s. Il fonctionne au niveau 2 ou 3 du modèle OSI. Tous les ports d’un switch sont des domaines de collision différents. Chaque port d’un switch apprend dynamiquement les adresses MAC (Ethernet) des équipem ents qui lui sont connectés. Le switch est capable d’apprendre 1024 ou 2048 adresses par port. Certains modèles de switch peuvent adapter la vitesse de leurs ports (10 ou 100) à la vitesse de l’équipement connecté (auto sensing).

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 47

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Schéma17: Interconnexion de différents segments d’un LAN en utilisant un switch

VII.2.4. Fast Ethernet

Fast Ethernet est la dénomination des extensions à 100 Mbit/s et à 1 Gbit/s du réseau Ethernet à 10 Mbit/s. Comme Ethernet, Fast Ethernet est un protocole multipoints. L'inf ormation est transmise depuis la source vers les extrémités du réseau selon le mode de diffusion. Chaque utilisateur se voit alloué l'intégralité de la bande passante. La méthode d'accès d'Ethernet (CSMA/CD) autorise des accès simultanés au média tout en détectant les collisions dues à l'émission simultanée de plusieurs stations. La longueur maximale du câble est de 100 m. Il existe plusieurs types de Fast Ethernet qui dépendent du type de câblage : • • 100BaseTx : Ethernet à 100Mb/s sur deux paires torsadées Cat5 UTP; 100BaseT4 : Ethernet à 100Mb/s sur 4 paires torsadées Cat 3, 4 UTP ;

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 48

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

VII.2.5. Gigabit Ethernet

Il s’agit de l’Ethernet à haut débit 1Gb/s. On distingue plusieurs types : • • • • 1000baseT : Ethernet à 1000Mb/s sur paires torsadées Cat5 UTP ; 1000baseCX : Ethernet à 1000Mb/s sur paires torsadées Cat5 STP ; 1000baseSX : Ethernet à 1000Mb/s sur la fibre optique multimode ; 1000baseLX : Ethernet à 1000Mb/s sur la fibre optique monomode.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 49

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

C. Les réseaux étendus
Un réseau étendu est l’interconnexion d’un ensemble de réseaux locaux entre eux initialement isolés les uns des autres ou éloignés par de grandes distances. On peut avoir besoin d’interconnecter des réseaux entre eux pour plusieurs raisons. Par exemple, étendre la portée géographique des réseaux locaux, renforcer la sécurité sur certains segments, séparer les flux d’informations ou relier des réseaux de nature physique hétérogène.

De tel interconnexion se fait par l’intermédiaire de périphériques spécifiques : répéteurs, ponts, commutateurs, routeurs, pont-routeurs ou passerelles. En général, le support de transmission utilisé appartient à l’opérateur de télécommunications agissant dans le pays. Internet est le plus important réseau étendu au monde. Il s'étend à la planète entière.

L’objectif de ce document est de présenter le mode de transmission dans les réseaux étendus, les différents types de commutation utilisés, les équipements d’interconnexion de réseaux locaux et les supports utilisés.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 50

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

I. MODES DE TRANSMISSION DANS LES RESEAUX ETENDUS

I.1. Mode connecté

Dans ce mode, une liaison physique (commutation de circuits) ou virtuelle (commutation de paquets) est établie avant tout échange de données. Lors de la phase d’établissement de la connexion, les différentes ressources nécessaires au tra nsfert (buffers, voies…etc.) sont réservées. Tous les messages empruntent la route préétablie, le séquencement est assuré (même chemin), la délivrance est garantie (connexion préalable, mécanisme d’accusé de réception). Le scénario de communication se déroule comme suit : • • • • • L’émetteur demande l’établissement d’une connexion avec un hôte ; Si le récepteur refuse la connexion, celle-ci n’a pas lieu ; Sinon, un « lien » s’établit entre l’émetteur et le récepteur ; Les données transitent d’un point à l’autre ; La connexion est libérée.

Dans ce mode, la communication est similaire à une communication téléphonique. L’avantage principal de ce mode est l’identification de l’émetteur et du récepteur ainsi que la possibilité de définir une qualité de service à l’avance. L’inconvénient est la complication des communications multipoints.

I.2. Mode non connecté

Dans le mode non connecté, les informations transitent indépendamment les unes des autres. Le processus de communication est le suivant : • • • • • L’émetteur envoie le message sur le support ; Le message contient les coordonnées du destinataire ; Chaque récepteur potentiel possède des coordonnées uniques ; Le contenu de l’information est inconnu de l’émetteur ; Le support est inconnu des utilisateurs (applicatifs).

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 51

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Ce principe ressemble à celui du courrier postal. Aucune vérification de la disponibilité du destinataire et des intermédiaires éventuels n’est effectuée avant l’envoi. Ce sont les équipements réseaux qui s’occupent de cette gestion. Les blocs de données sont appelés « Datagrammes ». On parle de mode non connecté ou mode datagramme.

II. PRINCIPES DE COMMUTATION

II.1. Commutation de circuit

Quel que soit le mode, les communications sont basées sur un principe de commutation (création de circuits temporaires pour relier temporairement l’émetteur au destinataire) pour acheminer un message d’un client vers un autre. Dans la commutation de circuits (RTC), un lien physique est établi durant tout l’échange entre l’émetteur et le récepteur. Les abonnés monopolisent la ligne durant la connexion et la libèrent ensuite. Les nœuds du réseau sont de simples relais de commutation.

Schéma1: Commutation de circuits

Remarque :

Allez à l’adresse : http://e-miage.ups-tlse.fr/demos/B222/COM_circuits.htm pour voir une séquence animée qui montre le schéma de fonctionnement de la commutation de circuits.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 52

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

II.2. Commutation de messages

Dans la commutation de messages, aucun chemin physique n’est étab li entre les deux systèmes. Chaque message est envoyé individuellement par le réseau d’un émetteur vers un récepteur en passant par un ou plusieurs nœuds de commutation. Chacun de ces nœuds attend la réception complète du message avant de le remettre. Cela demande des buffers sur chaque équipement, ainsi qu’un contrôle de flux pour éviter les engorgements.

Les réseaux à commutation de messages assurent, par rapport à la commutation de circuits : • • • • • Une meilleure utilisation des lignes ; Un transfert même si le correspondant distant est occupé ou non connecté ; La diffusion d’un même message à plusieurs correspondants ; Le changement de format de messages ; L’adaptation des débits.

Les réseaux à commutation de messages sont utilisés dans les télex modernes.

Schéma2 : Commutation de messages

Remarque :

Allez à l’adresse : http://e-miage.ups-tlse.fr/demos/B222/COM_messages.htm pour voir une séquence animée qui montre le schéma de fonctionnement de la commutation de messages

II.3. Commutation de paquets

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 53

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Celle-ci reprend la méthode précédente, mais en découpant le message en un nombre de fragments défini : des paquets. Chaque nœud redirige ces fragments selon ses propres lois (tables de routage), la reprise sur erreur est donc plus simple, cependant le récepteur final doit être capable de réassembler tous ces paquets dans un ordre souvent différent de celui dans lequel il les a reçu.

Le temps de transfert est plus faible en commutation de paquets qu’en commutation de messages. Cette technique est plus intéressante quand le nombre de nœuds à traverser est grand et que les paquets sont de petite taille. En plus, en cas d’erreur dans la commutation de message, on répète le message entier. En commutation de paquets, seul le paquet erroné est envoyé.

Schéma3 : Commutation de paquets

Remarque :

Allez à l’adresse : http://e-miage.ups-tlse.fr/demos/B222/COM_paquets.htm pour voir une séquence animée qui montre le schéma de fonctionnement de la commutation de paquets.

II.4. Commutation de cellules

C’est une commutation de paquets particulière, puisque dans ce cas la taille du paquet est figée (à 53 octets pour ATM-asynchronous transfert mode), pour une émission en mode connecté via un chemin fixe pour toutes les cellules. C’est un mélange de la commutation de circuits et de la commutation de paquets, elle a pour avantage de simplifier le travail des commutateurs et d’autoriser des débits plus élevés. III. EQUIPEMENTS D’INTERCONNEXION

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 54

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

III.1. Répéteurs • • • • • • • •

Il s’agit d’un équipement électronique qui permet d’amplifier les signaux électriques transportés par le réseau ; Il intervient au niveau de la couche physique. Par conséquent, il ne peut interconnecter que des réseaux de même type : Token Ring à Token Ring, Ethernet à Ethernet. Il permet aux signaux de parcourir de plus longues distances ; Il est utilisé pour étendre le réseau à plusieurs segments ; Il permet de relier des câbles différents : câble coaxial, paires torsadées ou fibre optique ; On ne doit pas avoir plus de quatre répéteurs entre deux stations du réseau ; Il porte différents noms : Active Link, Repeater, Multi Media Repeater…et ; Un hub est un exemple de répéteur.

Application Présentation Session Transport Réseau Liaison de données Physique Répéteur

Application Présentation Session Transport Réseau Liaison de données Physique

Schéma4 : Interconnexion de réseaux en utilisant un répéteur

III.2. Ponts • •

Le pont permet de segmenter un réseau pour des raisons de sécurité ou de charge ; C’est un équipement qui opère au niveau de la couche liaison de données. Par conséquent, il peut être utilisé pour inter relier des réseaux locaux qui ont un schéma d’adressage compatible au niveau de la couche liaison de données : 802.3 à 802.3 ou 802.5 à 802.5 ;

On ne doit pas avoir plus de 7 ponts entre deux stations du réseau ;

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 55

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Deux segments reliés par un pont forment deux réseaux indépendants où ne transitent que les informations locales et celles qui passent par le pont pour atteindre le destinataire. Alors que deux segments liés par un répéteur forment un seul réseau sur lequel toutes les trames sont diffusées.

Application Présentation Session Transport Réseau Liaison de données Physique Pont

Application Présentation Session Transport Réseau Liaison de données Physique

Schéma5 : Interconnexion de réseaux en utilisant un pont

III.3. Commutateurs

Le commutateur (switch) est un pont multiports. Il agit au niveau 2 du modèle OSI.

Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés) ;

• •

Dans un commutateur, deux stations peuvent transmettre au même temps ; Le commutateur peut allier les propriétés du pont en matière de filtrage et du concentrateur en matière de connectivité.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 56

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

III.4. Routeurs •

Il opère au niveau de la couche réseau. Par conséquent, il permet d’interconnecter des réseaux de nature différente (Ethernet, FDDI, Token Ring…etc.) ;

Application Présentation Session Transport Réseau Liaison de données Physique Schéma6 : Interconnexion de réseaux en utilisant un routeur Remarque : Routeur

Application Présentation Session Transport Réseau Liaison de données Physique

Actuellement, on parle de plus en plus de pont-routeur : Il s’agit d’un équipement qui rassemble les fonctions de pont et de routeur.

III.5. Passerelles • •

Il s’agit d’un dispositif qui fonctionne au niveau des couches hautes du modèle OSI : elle peut opérer une conversion de protocole au niveau 6 ou 7 du modèle OSI; Elle est utilisée principalement pour permette l’échange d’informations entre des systèmes ou réseaux incompatibles. Par exemple, la passerelle IBM SNA (System Network Architecture) pour connecter AS/400 à un réseau Token Ring ou Ethernet.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 57

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Application Présentation Session Transport Réseau Liaison de données Physique
Schéma7 : Interconnexion de réseaux en utilisant une passerelle

Application

Présentation Session Transport Passerelle Réseau Liaison de données Physique

III.6. Modems

Les caractéristiques d’un modem sont : • • • • • • • Son mode de travail, bande de base ou large bande ; Type de transmission, synchrone ou asynchrone. Certains modems peuvent travailler dans les deux modes ; Débit binaire. Certains modems peuvent admettre plusieurs débits ; Le support pour lequel il est prévu (RTC, liaison spécialisée à 2 ou 4 fils) ; Mode de fonctionnement : simplex, half duplex ou full duplex ; Type de codage utilisé ; Type de jonction ETTD-ETCD.

Les modems s’utilisent par paire et de préférence en provenance du même constructeur.

Les modems les plus utilisés sont : • • • V34, V32, V32bis, V22 et V22 bis en transmission des données ; V27ter, V29 pour la télécopie ; V23 pour Minitel.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 58

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

IV. SUPPORTS

IV.1. Réseau commuté

IV.1.1. Réseau téléphonique (RTC)

Le réseau téléphonique est un réseau commuté. Il établit une liaison pendant le temps de la communication puis la libère ensuite (principe de la commutation). Il a les caractéristiques suivantes : • • • • Il s’agit d’un réseau à commutation de circuits ; Il assure une transmission analogique de données ; Les signaux numériques doivent être transformés par un Modem asynchrone ; Le débit offert par le RTC peut aller jusqu’à 56 kb/s.

Schema8 : Interconnexion de réseaux en utilisant le RTC

IV.1.2. Réseau téléphonique numérique (RNIS)

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 59

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

On parle de RNIS ou Réseau Numérique à Intégration de Services. En anglais, on parle d’ISDN (Integrated Services Digital Network). Il permet de transmettre les données d’un ordinateur local vers un ordinateur distant sans emprunter aucun lien ou périphérique analogiques tel que le modem. Il a les caractéristiques suivantes : • • • • • C’est un réseau à commutation de circuits ; Il assure une transmission numérique de données ; Il assure plusieurs services en permettant la transmission de la voix et des données simultanément ; Il offre des débits de 144Kb/s jusqu’à 2Mb/s; Deux accès sont offerts par RNIS : o Accès de base : Il fourni 144 kb/s sur la paire de cuivre téléphonique à l’aide de deux canaux B à 64 Kb/s et d’un canal D pour la signalisation à 16 kb/s ; o Accès primaire : Il fourni 30 canaux B à 64 kb/s et un canal D de signalisation à 64 kb/s. • L’accès de base de RNIS utilise une ligne téléphonique ordinaire. L'opérateur national installe un dispositif appelé TNR (Terminaison Numérique de Réseau), qui reste sa propriété, et qui est alimenté en énergie électrique à travers la ligne. Au-delà du TNR commence le bus S0 (propriété de l'entreprise), qui peut comporter au maximum 10 prises S0 (type RJ45), et permet de brancher au plus 5 terminaux tous numériques. Ces appareils peuvent être : un téléphone numérique, un micro-ordinateur équipé d'une carte d'interface adéquate, un routeur spécialisé (pour relier un réseau local à RNIS), un fax numérique (également appelé "fax groupe 4"), un micro-central téléphonique privé, etc. Un adaptateur de terminal (TA : Terminal Adapter) désigne tout dispositif d'interface permettant de relier un appareil (micro-ordinateur, téléphone analogique, fax analogique également appelé "fax groupe 3") au bus S. On parle de modem numérique ou modem RNIS.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 60

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Schéma9 : Un réseau utilisant le RNIS

IV.2. Liaison spécialisée

Une Liaison Spécialisée est une liaison permanente et exclusive entre deux ou plusieurs utilisateurs. • Elle permet de relier deux sites distants entre eux. Dès que le nombre de sites à connecter devient important, la connexion directe devient lourde et peu pratique: Il faut n(n-1)/2 liaisons spécialisées pour relier n réseaux. Une solution consiste à utiliser Internet (Intranet). Par conséquent, la LS peut passer directement ou par des multiplexeurs ou des commutateurs (Internet) ; • • Elle se termine dans chacune de ses extrémités par un modem dit modem bande de base ; L’une des manières pour interconnecter deux réseaux locaux séparés par une longue distance consiste en l’utilisation d’une LS. Chaque routeur de chaque réseau doit être branché sur l’interface de chaque modem ; • • • Les équipements Modem + routeur établissent une communication permanente en utilisant un protocole de liaison (HDLC) ; Les débits offerts sur une LS sont variantes : 64kb/s à 140 Mb/s ; Au Maroc, le service de LS est un service fourni par Maroc Telecom. L’interface utilisée du coté LAN de l’utilisateur est une interface V35. Du coté Maroc Telecom, l’interface utilisée est G703.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 61

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Maroc Telecom ne garantit pas une LS de bout en bout (pas de commutation de circuits) mais elle garantit un débit permanent.

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 62

Octobre 2005

Module N° 12 : Techniques de base du Réseau Informatique

Filière : TSDI

Bibliographie

RESEAUX Architecture, protocoles, applications

de Andrew tanenbaum,

InterEditions

TELECOMS De la transmission à l’architecture de réseaux Créez votre réseau d’entreprise Mise en réseau : Notions fondamentales

de Claude SERVIN,

InterEditions

de Patrick T. Campbell, Georges Louis Kocher,

SYBEX Microsoft Press

RESEAUX Architecture, protocoles, applications

de Andrew tanenbaum,

InterEditions

TELECOMS De la transmission à l’architecture de de Claude SERVIN, réseaux Créez votre réseau d’entreprise Mise en réseau : Notions fondamentales de Patrick T. Campbell, Georges Louis Kocher,

InterEditions

SYBEX Microsoft Press

RESEAUX Architecture, protocoles, applications

de Andrew tanenbaum,

InterEditions

TELECOMS De la transmission à l’architecture de de Claude SERVIN, réseaux Créez votre réseau d’entreprise Mise en réseau : Notions fondamentales de Patrick T. Campbell, Georges Louis Kocher,

InterEditions

SYBEX Microsoft Press

INTERNET

OFPPT / DRIF / CDC Tertiaire & TIC

Page : 63

Octobre 2005

Sign up to vote on this title
UsefulNot useful