You are on page 1of 63

Ce document a été fabriqué par PDFmail (Copyright RTE Multimedia)

http://www.pdfmail.com

ROYAUME DU MAROC

OFPPT Office de la Formation Professionnelle et de la Promotion du


Travail
DIRECTION RECHERCHE ET INGENIERIE DE FORMATION

RESUME THEORIQUE
&
GUIDE DES TRAVAUX PRATIQUES

MODULE N° : 12

TITRE DU MODULE : TECHNIQUES DE BASE DE RESEAUX


INFORMATIQUES

SECTEUR : TERTIAIRE

SPECIALITE : TSDI

Niveau : TECHNICIEN SPECIALISE

Version Novembre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

REMERCIEMENT
La DRIF remercie les personnes qui ont contribué à l’élaboration du
présent document.

Pour la supervision :

MME.BENNANI WAFAE DIRECTRICE CDC TERTI AIRE & TIC


M. ESSABKI NOURDDINE CHEF DE DIVISION CCFF

Pour la conception :

- OMAR NAINIA Formateur

Pour la validation :

- JELLAL ABDELILAH Formateur animateur au CDC Tertiaire & TIC /DRIF

Les utilisateurs de ce document sont invités à


communiquer à la DRIF toutes les remarques
et suggestions afin de les prendre en
considération pour l’enrichissement et
l’amélioration de ce programme.

Said Slaoui
DRIF

OFPPT / DRIF / CDC Tertiaire & TIC Page : 2 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

MODULE 12 : Techniques de base du Réseau Informatique

OBJECTIF OPERATIONNEL DE PREMIER NIVEAU DE


COMPORTEMENT
COMPORTEMENT ATTENDU

Pour démontrer sa compétence, le stagiaire doit acquérir les notions


fondamentales relatives aux technologies des réseaux
selon les conditions, les critères et les précisions qui suive nt.

CONDITIONS D’EVALUATION

• Epreuve de type QCM

CRITERES GENERAUX DE PERFORMANCE

• Justesse des définitions, choix et comparaisons à effectuer .


• Respect du temps alloué.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 3 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OBJECTIF OPERATIONNEL DE PREMIER NIVEAU


DE COMPORTEMENT (suite)
PRECISIONS SUR LE COMPORTEMENT CRITERES PARTICULIERS DE
ATTENDU PERFORMANCE
A. Présenter un réseau • Définition correcte du concept de réseau
et son utilité.
• Définition correcte du modèle OSI
• Améliorations apportées au modèle
OSI
• Définition adéquate des protocoles
réseaux ( IP,TCP)

B. Présenter les constituants matériels d’un • Présentation adéquate de la structure des


réseau local supports physiques du câblage
o Le câble coaxial

o La paire torsadée

o La fibre optique

• Justesse d’ options et paramètres de


C. Définir les topologies des réseaux locaux configuration de la carte réseau
et les méthodes d’accès • Définition correcte des topologies du
réseau locaux
• Définition judicieuse des méthodes
d’accès
D. Définir les éléments d’interconnexion des
réseaux • Définition correcte de l’utilisation et le
fonctionnement des Répéteurs
• Définition correcte de l’utilisation et le
fonctionnement des commutateurs
• Définition correcte de l’utilisation et le
fonctionnement des Routeurs
• Comparaison entre les Répéteurs
,commutateurs et les routeurs
• Définition correcte de l’utilisation et le
fonctionnement des Passerelles
• Définition correcte de l’utilisation et le
fonctionnement des Firewall .

E. Explorer le mode de fonctionnement des • Justesse de définition des critères


réseaux telecom fonctionnels du réseau X25
• Justesse de définition des critères
fonctionnels du réseau Frame relay
• Justesse de définition des critères
fonctionnels du réseau RNIS
• Justesse de définition des critères
fonctionnels du réseau RTC
• Justesse de définition des critères
fonctionnels du réseau ATM

OFPPT / DRIF / CDC Tertiaire & TIC Page : 4 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

OBJECTIFS OPERATIONNEL DE SECOND NIVEAU

LE STAGIAIRE DOIT MAITRISER LES SAVOIR, SAVOIR -FAIRE,SAVOIR-PERCEVOIR OU


SAVOIR-ETRE JUGES PREALABLES AUX APPRENTISSA GES DIRECTEMENT REQUIS POUR
L’ATTEINTE DE L’OBJECTIF DE PREMIER NIVEAU, TELS QUE :

Avant d’apprendre à présenter un réseau (A) :

1. sensibiliser le stagiaire au concept du réseau

Avant d’apprendre à Choisir les constituants matériels d’un réseau local


(B) :
. Expliquer au stagiaire l’intérêt de précablage pour une entreprise
. Expliquer au stagiaire comment faire un choix approprié

Avant d’apprendre à Définir les éléments d’interconnexion de réseau local


(D) :

4.sensibiliser le stagiaire à l’intérêt de connecter les réseaux sur de grandes


échelles

Avant d’apprendre à Explorer le mode de fonctionnement des réseaux telecom (E)

5.sensibiliser le stagiaire sur l’offre telecom pour chaque réseau de


télécommunication

OFPPT / DRIF / CDC Tertiaire & TIC Page : 5 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

Module N° 12 : Techniques de base du


Réseau Informatique

RESUME THEORIQUE

OFPPT / DRIF / CDC Tertiaire & TIC Page : 6 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

INTRODUCTION

Un réseau informatique est un ensemble cohérent de matériels et de logiciels pour faire


communiquer des équipements informatiques. Ces matériels communiquent entre eux grâce à
un protocole. Un protocole est un ensemble de règles structurées selon lesquels deux entités
différentes peuvent communiquer sans aucune ambiguïté. L’objectif d’une telle
communication est de pouvoir partager des informations et des ressources matérielles.

L’objectif de ce document est de présenter les concepts de base liés aux réseaux
informatiques. Ainsi, en premier lieu, je présente le modèle OSI. En deuxième lieu, les
réseaux locaux. La dernière partie de ce document présente les réseaux étendus. A la fin de ce
document, j’ai mis une liste de bouquins qui m’ont servi à l’élaboration de ce document.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 7 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

A. Histoire et généralités

I.1. Architecture dépendante des constructeurs

A l’apparition des réseaux informatiques, chacun des constructeurs a conçu sa prop re


architecture de réseau et développé des protocoles propriétaires. Par exemple, IBM a proposé
SNA, DEC a proposé DNA… Par conséquent, ces architectures fonctionnaient très bien dans
l’environnement propre du constructeur mais la communication devenait tr ès difficile dés
qu’on veut lier des machines de constructeurs différents.

En 1978, l’ISO (International Standards Organization) a développé un modèle standard


d’architecture de communication : le modèle de référence pour l’interconnexion des systèmes
ouverts : Le modèle OSI (Open Systems Interconnexion). Il s’agit d’un modèle abstrait qui
sert de cadre à la description des concepts utilisés et la démarche suivie pour l’interconnexion
des systèmes ouverts. Les services et les protocoles de communication entre ces systèmes sont
normalisés par d’autres organismes comme le CCITT (Comité Consultatif International pour
le Télégraphe et le Téléphone) actuellement appelé UIT -T (Union Internationale des
Télécommunications section des Télécommunications)

I.2. Approche d’un modèle orienté services

Imaginons un avocat désirant appeler un confrère pour discuter d’une affaire. Les étapes
suivantes vont être exécutées :

. L’avocat demande, par l’interphone, à sa secrétaire de contacter Maître X pour


discuter de l’affaire Y ;
. La secrétaire traduit Maître X en un numéro de téléphone où joindre le confrère et
appelle la secrétaire de celui-ci ;
. Cette dernière joint Maître X et lui transmet la demande. Si Maître X est d’accord, la
secrétaire transmet l’accord à sa correspo ndante ;
. La secrétaire appelante confirme l’acceptation d’appel, met les avocats en relation
(bascule la communication) ;
. L’échange d’informations peut alors commencer.

Dossier

OFPPT / DRIF / CDC Tertiaire & TIC Page : 8 Octobre 2005


Avocat A Avocat B
Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

Schéma1 : Le modèle Avocat/Secrétaire

Ce scénario montre les caractéristiques essentielles du fonctionnement du modèle de référence


de l’ISO. Ces caractéristiques sont :
. Le modèle répartit des fonctions différentes en couches (Diviser pour mieux
régner). Chaque couche remplit une tache déterminée. Chaque couche est chargée
de rendre un service spécifique à la couche supérieure. Par exemple, la secrétaire
rend le service d’identification (Maître X est identifié par un n° de téléphone) et de
mise en relation des entités communicantes (les avocats).
. La mise à disponibilité du service de niveau N (la mise en relation téléphonique)
l’a été par une demande express du niveau supérieur (l’avocat appelant) et par une
acceptation explicite de la connexion (N-1) par le niveau N de l’entité
communicante distante (l’avocat appelé) ;

N+1 N+1

N N

N–1 N–1

Schéma2 : La communication entre les niveaux

. Concrètement, l’échange d’information s’effectue verticalement par des données

OFPPT / DRIF / CDC Tertiaire & TIC Page : 9 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

de services (primitives de services) via le réseau téléphonique. Alors que


logiquement, le dialogue entre avocats est un dialogue horizontal selon certains
règles (protocoles).

I.3. Concepts ayant conduits à la modélisation

Le modèle Avocat/Secrétaire illustre les mécanismes fondamentaux du modèle de référence :

Modèle de référence Modèle Avocat/Secrétaire


• Découpage du système d’échange • L’avocat par ses connaissances
d’informations en couches ; juridiques est au service du dossier ;
• Chaque couche est dédiée à une tache • La secrétaire par ses connaissances
spécifique à accomplir dans le organisationnelles sait où joindre
processus d’échange. l’autre avocat.
• La mise en relation des entités • La secrétaire (Niveau N) assure la
communicantes s’effectue par mise mise en communication des deux
en relations successives d’entités de avocats, à la demande de l’un et après
niveau inférieur : une couche N pour l’acceptation de l’autre. Le réseau
entrer en relation avec la couche N téléphonique sert de support à
distante, demande à la couche N-1 de l’échange (Niveau N-1).
la mettre en relation (connexion N-1),
l’échange de données de la couche N
s’effectue sur la connexion N-1.
• Le service rendu par la couche N-1 • Pour obtenir son correspondant,
est accessible par un point d’accès l’avocat appelant a requis les services
identifié (adresse) qui sert d’interface de sa secrétaire en l’appelant à
entre les deux services. l’interphone (point d’accès aux
services de la secrétaire).
• Un dialogue spécifique, répondant à • Le dialogue entre avocats se déroule
des règles précises (protocole de selon des règles dictées par le code
couche) s’établit entre couches civil et le code de procédure
homologues distantes. judiciaire ;
• Le dialogue entre les secrétaires se

OFPPT / DRIF / CDC Tertiaire & TIC Page : 10 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

Modèle de référence Modèle Avocat/Secrétaire


réalise selon les usages téléphoniques.
Tableau1 : Analogie entre le modèle de référence et le modèle Avocat/Secrétaire
(concepts)

II. Le modèle de référence OSI

II.1. Description générale

Le modèle de référence OSI comprend deux ensembles de couches : les couches hautes et les
couches basses.
• Les couches hautes sont chargées d’assurer l’inter fonctionnement des processus
applicatifs distants. Ce sont les couches orientées application.
• Les couches basses fournissent aux couches hautes un service de transport de données
fiable. Ce sont les couches orientées transport (ou transfert).

La couche frontière entre les deux ensembles contrôle qu e les données arrivées à destination
sont correctes (contrôle de bout en bout). Les couches inférieures n’assurent un transfert que
de proche en proche entre les systèmes.

Ainsi, le modèle de référence OSI est constitué des sept couches suivantes :
. La couche physique ;
. La couche liaison de données ;
. La couche réseau ;
. La couche transport ;
. La couche session ;
. La couche présentation ;
. La couche application.

II.2. Structuration d’une couche

• Une couche N procure le service N à la couche N+1 au moyen d’un protocole de


niveau N ;
• Le service de la couche N est fourni par une entité du niveau N ;
• Les services de la couche N sont offerts à la couche N+1 via un point d’accès.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 11 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

SAP
N+1

Entité N+1 utilise

SAP Couche N+1 SAP


N N Service N

Couche N

Entité N fournit
SAP
N-1 SAP
N-1

Schéma3 : Structuration en couches

II.3. Encapsulation des données

• Les données manipulées par une couche et envoyées à l’entité homologue constituent
une unité de données (Data Unit) ;
• La couche de niveau (N+1) utilisatrice des services de niveau (N) adresse à la couche
N, des unités de données de service notées (N) SDU (Service Data Unit) ;
• Pour la couche N, les données entrantes sont considérées comme utilisatrices du
service (N). La couche (N) ajoute un en-tête spécifique au protocole utilisé PCI
(Protocol Control Information), permettant à l’entité homologu e distante de traiter ces
données (N) ;
• La concaténation de la (N) SDU et du PCI constitue une (N) PDU (Protocol Data
Unit) ou unité de données du protocole de niveau (N) :

La communication virtuelle entre deux entités (N) distantes s’effectue grâce au pr otocole (N)
qui permet l’échange des (N) PDU au moyen des demandes de service (N-1) adressés à la
couche (N-1). Chaque couche ajoute un en-tête aux données qu’elle reçoit.

DATA
Niveau N+1

Niveau N (N) PCI (N) SDU

OFPPT / DRIF / CDC Tertiaire & TIC Page : 12


(N) PDU Octobre 2005
Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

Niveau N-1

Schéma4 : Encapsulation des données

Données
Application H7 Données
Présentation H6 H7 Données
Session H5 H6 H7 Données
Transport H4 H5 H6 H7 Données
Réseau H3 H4 H5 H6 H7 Données
Liaison H2 H3 H4 H5 H6 H7 Données
Physique Bits à transmettre
Schéma5 : Encapsulation des données dans le modèle OSI

II.4. Primitives de service

La couche N+1 utilise les services de la couche N à l’aide de primitives de services de la


couche N. Une primitive est l’interaction élémentaire à travers laquelle l’utilisateu r et le
fournisseur de services dialoguent. Ces primitives sont classées en quarte catégories :

• Demande : Invocation d’une procédure par un utilisateur de services (dépôt


d’une lettre avec accusé de réception) ;
• Indication : Notification de cette demande par le fournisseur de service
(Remise de la lettre au destinataire) ;
• Réponse : Primitive servant à un fournisseur de service de répondre à une
indication (signature de l’accusé de réception) ;
• Confirmation : Primitive permettant à un fournisseur de servic e de terminer
une procédure initialisée au préalable par une primitive de demande (remise de
l’accusé de réception par le facteur à l’émetteur de la lettre).

OFPPT / DRIF / CDC Tertiaire & TIC Page : 13 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

Request Confirm Response Indication

Niveau N Niveau N

Schéma6 : Primitives de service

Le tableau ci-dessous présente l’utilisation des primitives dans le modèle


Avocat/Secrétaire :
Modèle de référence Modèle Avocat/Secrétaire
Request (demande) L’avocat Y demande à être mise en communication avec
l’avocat X.
(Echange de données de niveau N)
Indication L’avocat X est inform é de la demande de
communication téléphonique.
(Demande de connexion au niveau N-1)
Response (Réponse) L’avocat X accepte la communication.
(Acceptation d’une connexion de niveau N-1)
Confirmation (Confirm) L’avocat X est informé de l’acceptation. La
communication téléphonique est établie.
(Connexion de niveau N-1)
Tableau2 : Les primitives du modèle Avocat/Secrétaire
III. La couche physique

III.1. Définition

Le but de la couche physique est d’assurer le transfert de bits d’informations entre deux
équipements terminaux à travers un support de transmission. Elle fournit l’interface avec le
support physique sur lequel elle transmet un train de bits. Ainsi, elle définit les
caractéristiques physiques du réseau : le type de câbles pour interconnecter l’ensemble d’un
système, le type et la forme de connecteurs à utiliser sur ces câbles avec les cartes
réseau…etc.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 14 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

III.2. Services fournis à la couche liaison de données

• L’établissement et la libération de la connexion physique ;


• La transmission des trains de bits ;
• L’identification des extrémités de la connexion physique ;
• Le maintien en séquence des bits transmis ;
• La notification du dérangement.

La qualité du service rendu à la couche liaison de données dépend des supports utilisés. Elle
est caractérisée par le débit offert, le débit effectif, le taux d’erreurs et la disponibilité du
support.

III.3. Normes relatives à la couche physique

La transmission des données met en œuvre des équipements d’extrémité et des éléments
d’interconnexion.
1 3

Collecteur Contrôleur
2 Contrôleur Collecteur
de données de ETCD ETCD de de données
de la source communication 4 communication de la source

1 : ETTD 2 : Interface ou jonction 3 : Station de données


4 : Ligne de transmission 5 : Circuit de données 6 : Liaison de données

Schéma7 : Composants d’une liaison de données


La liaison de données est constituée des éléments suivants:

• Les ETTD (Equipement Terminal de Traitement de Données) : appelés aussi DTE


(Data Terminal Equipement) qui représentent les équipements d’extrémité. Les ETTD
sont dotés de circuits particuliers (dans les cartes) pour contrôler les communicat ions
ou le dialogue;
• Les ETCD (Equipement Terminal de Circuit de Données) : appelés aussi DCE (Data
Circuit Equipement). Ce sont des équipements d’interconnexion. Ils réalisent
l’adaptation entre les équipements d’extrémité et le support de transmission. L es
ETCD réalisent des fonctions électroniques. Ils modifient la nature du signal mais pas
sa signification;
• La jonction : C’est l’interface entre l’ETTD et l’ETCD. Elle permet à l’ETTD de gérer
l’ETCD pour assurer le déroulement des communications :
o Etablir le circuit ;
o Initialiser la transmission ;

OFPPT / DRIF / CDC Tertiaire & TIC Page : 15 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

o Echanger les données ;


o Libérer le circuit.
L’interface ETTD/ETCD est définie selon quatre critères :
o L’interface mécanique : qui détermine le connecteur physique : sa forme, le
nombre de ses broches, leur disposition l’un par rapport à l’autre;
o L’interface électrique : qui détermine les niveaux électriques des signaux
qui transitent par la jonction ;
o L’interface fonctionnelle : spécifie la signification et les fonctions remplies
par les circuits affectés à chacune des broches. Quatre type de fonctions
sont définies : le transfert de données, les signaux de commande, les
signaux de synchronisation et les masses;
o L’interface procédurale : définit les procédures de commande et d’échange.
• Le support ou la ligne de transmission.

Les normes relatives à la couche physique sont les normes relatives aux jonctions et aux
ETCD.
Les principales interfaces normalisées sont :
o V24, X21, X21Bis (CCITT).
o RS232, RS449, RS442, RS423A (EIA);
Les modems les plus utilisés sont :
o V34, V32, V32Bis… en transmission de données ;
o V27ter, V29 pour le fax ;
o V23 Minitel.

Exemple de l’interface V24 :

• Elle utilise un connecteur DB25 (25 broches) ;


• Les niveaux logiques sont représentés sur la figure ci-dessous :

+25 V

0 logique
+3 V

0V

-3 V
1 logique
-25 V

Graphe1 : Schéma des caractéristiques électriques de la norme V24

• Les caractéristiques fonctionnelles sont :

N° de N° de broche Désignation Abréviation

OFPPT / DRIF / CDC Tertiaire & TIC Page : 16 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

circuit ISO
EIA Français Anglais
CCITT 2110
101 AA 1 Terre de protection TP PG
102 AB 7 Terre de signalisation TS SG
103 BA 2 Emission de données ED TD
104 BB 3 Réception de données RD RD
105 CA 4 Demande pour émettre DPE RTS
106 CB 5 Prêt à émettre PAE CTS
107 CC 6 Poste de données prêt PDP DSR
108 CD 20 Terminal de données prêt TDP DTR
109 CF 8 Détection de porteuse DP DS
Base de temps émission
113 DA 24
(ETTD)
Base de temps émission
114 DB 15
(ETCD)
Base de temps réception
115 DB 17
(ETCD)
125 CE 22 Indication d’appel IA RI
Indication d’essais ou de
142 25
tests
Tableau3 : Caractéristiques fonctionnelles de V24

Les circuits sont classés dans quatre catégories : Les circuits de masse, les circuits de
transfert, les circuits de commande et les circuits de synchronisation et de tests.

Voici la signification de la fonction des principaux circuits:

o 103 : Circuit par lequel l’ETTD transmet à l’ETCD les données ;


o 104 : Circuit par lequel l’ETCD transmet à l’ETTD les données reçues ;
o 105 : Circuit par lequel l’ETTD demande à l’ETCD de s’apprêter à recevoir des
données par le 103 pour les émettre sur la ligne ;
o 106 : Circuit par lequel l’ETCD signale qu’il est prêt à émettre sur la ligne les données
qui lui parviendront de l’ETTD ;
o 107 : L’ETCD indique qu’il est en fonction et prêt à recevoir les commandes en
provenance de l’ETTD ;
o 108 : Circuit par lequel l’ETTD demande à l’ETCD de se connecter sur la ligne ;
o 109 : Signale que le signal reçu par l’ETCD est conforme à ce qu’il attendait ;
o 110 : Signale que des erreurs ont été reçues sur la voie de données.

• Un exemple de déroulement de la communication :


. Mise sous tension de l’ETTD : il est prêt. Pour cela, il présente sur la jonction
l’information : Terminal de données prêt sous la forme d’un état logique 1 sur la
broche n° 20 ;
. Lorsque l’ETCD (Modem) est alimenté en énergie, il présente sur la jonction
l’information : Poste de données prêt sous la forme d’un état logique 1 sur la broche n°
6;
. Le modem détecte la présence de la porteuse sur la ligne de transmission, il signale cet
événement à l’ETTD sur le circuit DS à l’aide de la broche n° 8 ;
. L’ETTD indique au modem son intention de transmettre des données sous la forme
d’un état logique 1 sur la broche n° 4 ;
. Le modem envoie un signal : Prêt à émettre au moyen de la broche n° 5 ;
. L’ETTD commence l’émission en utilisant la broche n° 2.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 17 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

Remarque :

Le point 3 concerne la réception. Le point 4 concerne l’émission. Ils ne se passent pas


forcément dans l’ordre indiqué ci-dessus.

IV. La couche liaison de données

IV.1. Définition

Le but principal de la couche liaison de données est d’assurer le contrôle logique de la liaison
de données. Elle fournit un service de point à point (le transfert et le contrôle de la
transmission sur une liaison entre nœuds adjacents directement connectés). Elle définit les
unités de données à envoyer (tram es), leur format et leur taille. Chaque trame est affectée
d’une adresse et d’un champ de contrôle pour détecter d’éventuelles erreurs. Elle définit les
protocoles d’accès des machines au support. Elle s’occupe aussi du contrôle de flux de
données. Bref, cette couche s’assure que la transmission s’effectue sans problèmes.

IV.2. Services fournis à la couche réseau

• Etablissement, maintien et libération de la connexion logique établie entre deux points


d’accès au service de liaison de données ;
• Fourniture d’identificateurs d’extrémité ;
• Délimitation et transfert des données en assurant :
o Le maintien en séquence ;
o La détection et correction d’erreurs ;
o La notification des erreurs non corrigées ;
o Le contrôle de flux.

La qualité de services fournis à la couche réseau s’exprime par le taux d’erreurs résiduelles
(non corrigées) : nombre de bits erronés / nombre de bits transmis.

IV.3. Protocoles relatifs à la couche liaison de données

Parmi les premiers objectifs des protocoles de liaison est de fournir les règles de délimitation
des informations transmises. Le deuxième objectif consiste à définir des règles d’échange de
données ou de commandes qui évitent ou résolvent les cas de collision. En dernier lieu, le
protocole doit pouvoir contrôler le bon acheminement des données sans perte ni duplication et
ce de façon transparente.

L’un des protocoles les plus utilisés de la couche liaison de données est le protocole HDLC
(High Level Data Link Control). L’unité de transfert de HDLC est la trame. Une trame HDLC
a la structure suivante :

8 7 6 5 4 3 2 1
0 1 1 1 1 1 1 0
Adresse

OFPPT / DRIF / CDC Tertiaire & TIC Page : 18 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

Commande
Information
------------------
FCS
FCS
0 1 1 1 1 1 1 0

Le train binaire ou la trame HDLC comporte une enveloppe qui délimite le début et la fin
d’une trame et qui permet d’identifier un bloc significatif de bits. Elle contient aussi des
champs structurés permettant de véhiculer les informations de contrôle du protocole de la
couche DLC et les données provenant de la couche réseau :

. Drapeau début (FLAG) : 8 bits binaires particuliers. La réception de cette


configuration indique obligatoirement une limite de trame (début ou fin);
. Adresse-8 bits : Ce champ dépend du type de la trame. Il indique l’identification de la
station secondaire destinataire d’une trame d’information ou bien la station émettrice
d’une trame de supervision;
. Commande-8 bits : Indique le type de trame : d’information, de supervision et non
numérotée :
• Les trames d’information : chargées de véhiculer les SDU du réseau (trame I);
• Les trames de supervision : permettent de véhiculer des commandes ou des
réponses liées au contrôle d’erreur et de flux (trame S);
• Les trames non numérotées : supportent les commandes ou les réponses de
gestion de la liaison telles que l’établissement ou la rupture d’une connexion
de liaison (trame U).
. Information : Cette zone de longueur variable contient la SDU du niveau réseau;
. FCS (Frame Check Sequence) : de 16 bits. Il est formé d’un code de redondance qui
porte sur les champs C A I décrits ci-dessus. Le contenu de ce champ est donc le
résultat d’un calcul effectué sur le contenu de la trame. La procédure HDLC effectue
le même calcul lors de la réception d’une trame et suivant la comparaison entre les
deux champs, le récepteur accepte ou ignore la trame ;
. Drapeau de fin de trame : Ce champ marque la fin d’une trame.

Remarque :

• Si le champ Information contient une succession de bits qui ressemble au drapeau, il y


a insertion automatique du bit 0 après chaque série de 5 bits successifs à 1 ;
• Lorsque la longueur du champ Information augmente, l’intérêt du champ FCS
diminue.

V. La couche réseau

V.1. Définition

Elle assure le transfert de données entre deux systèmes d’extrémité à travers un ou plusieurs
sous réseaux physiques (systèmes relais). Elle fournit le service de routage qui consiste à
chercher le chemin optimum pour envoyer un message.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 19 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

V.2. Services fournis à la couche transport

• Connexion de niveau réseau ;


• Adressage et acheminement de paquets ;
• Le routage ;
• Multiplexage de connexions ;
• Segmentation et groupage de paquets ;
• Détection et correction des erreurs non résolues par la couche liaison ;
• Maintien en séquence ;
• Contrôle de flux.

Remarque :

Il n’est pas nécessaire que deux couches utilisent le même standard pour les couches
physiques et liaison de données.

V.3. Protocoles relatifs à la couche réseau

Plusieurs protocoles sont utilisés au niveau de cette couche. L’un des plus utilisés
actuellement est Internet Protocol (IP) qui sera étudié dans un autre support.

VI. La couche transport

VI.1. Définition

Il gère la communication de bout en bout. Elle garantit aux couches hautes un transfert fiable
et transparent de données. Bref, il fournit un service de transfert fiable de bout en bout. Son
rôle aussi est d’optimiser l’utilisation des services réseau disponibles afin d’assurer à moindre
coût les performances requises par la couche 5

VI.2. Services fournis à la couche session

• Etablissement de la connexion logique ;


• Contrôle de flux ;
• Détection et correction d’erreurs.

VI.3. Protocoles relatifs à la couche transport

L’un des protocoles les plus utilisés à ce niveau est le protocole Transmission Control
Protocol (TCP) qui sera étudié dans un autre support.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 20 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

VII. La couche session

VII.1. Définition

Elle permet d’établir une connexion entre deux applic ations situées sur des ordinateurs
différents. Ces applications ouvrent, utilisent et ferment une session. La couche gère les
modalités du dialogue.

VII.2. Services fournis aux couches supérieures

• Etablissement de sessions entre les nœuds du réseau : une session doit être établie
avant que des informations puissent être transmises sur le réseau ;
• Gestion et synchronisation du dialogue entre les entités communicantes.

VII.3. Normes relatives à la couche session

Les fonctionnalités de cette couche sont implémentées au niveau du système d’exploitation


réseau (Network Operating System). Par exemple, Windows 200X Server, Unix,…etc.

VIII. La couche présentation

Elle se charge de convertir les informations transmises par le réseau d’un type de
représentation dans un autre. La couche application n’a pas à se soucier du format des
données transmises. Cette couche peut convertir les données (cryptage), les compresser…etc.

IX. La couche application

C’est le point de contact entre l’utilisateur et le réseau. Elle concerne les techniques que les
programmes d’application utilisent pour communiquer avec le réseau. Exemple : http (Hyper
Text Transfert Protocol), FTP (File Transfert Protocol)…etc. A ce niveau, ce sont les
systèmes d’exploitation réseau qui opèrent. A ne pas confondre avec des programmes
d’application tels que Word ou Excel.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 21 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

B. LES RESEAUX LOCAUX :

Un réseau local est un réseau informatique privé, limité à une région géographique restreinte

dont le rayon ne dépasse pas quelques kilomètres. On parle de réseau LAN ou Local Area

Network. Parmi les avantages d’un réseau local, il y a le partage de ressources matérielles, de

données, de logiciels, de la messagerie électronique…etc.

Le but de ce document est de découvrir ce qu’est un réseau local, les différentes topologies

possibles d’un réseau local, les modes d’accès, les supports de transmission, les connecteurs,

le câblage, le modèle OSI pour les réseaux locaux et la norme IEEE 802.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 22 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

I. TOPOLOGIE PHYSIQUE

I.1. Définition

La topologie physique d’un réseau détermine la manière dont les nœuds sont connectés entre
eux par le câble de la liaison.

I.2. Topologie en bus

Un bus utilise un câble unique auquel est attaché tous les nœuds (stations, serveurs,
imprimantes, etc.). L’information est transmise sur le bus sous la forme de paquets, chacun
d’eux contient l’adresse du destinataire ainsi que le message. Celui-ci est envoyé sur le câble
à tous les nœuds. Le nœud récepteur devra être en mesure de reconnaître sa propre adresse
dans le paquet. Seulement un certain nombre de nœuds peut être attaché sur le câble parce que
chaque fois qu’une connexion est ajoutée, le signal d’origine est en partie atténué. De plus, les
atténuations et les délais engendrés par le câble vont limiter sa longueur.

Schema1 : Topologie en bus

OFPPT / DRIF / CDC Tertiaire & TIC Page : 23 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

Une variante de la topologie en bus est la topologie en chaîne. :

Schema2 : Topologie en chaîne

Chaque terminal est en relation avec le terminal précédent et le terminal suivant. Un boîtier de
raccordement assure la liaison avec le câble.

Les points forts de cette topologie sont :


• Un seul câble effectue la liaison entre les postes : ce qui constitue une économie pour
les câbles ;
• Elle convient à des réseaux sans partie centrale bien définie : le serveur peut être
n’importe où sur le câble ;
• L’ajout de nouvelles prises est aisé.

Les points faibles sont :


• Elle est difficile de la mettre en œuvre si la disposition géographique ne s’y prête pas ;
• En cas de coupure de la ligne, toute ou partie du bus est en panne ;
• Elle est difficile de localiser des pannes. Pour cela, il faut inspecter tous les nœuds
pour vous assurer que tous les câbles sont bien en place et correctement serrés ;
• Au fur et à mesure qu’on ajoute des postes, le signal s’affaiblit sur le réseau. Par
conséquent, cette topologie n’est pas convenable pour les réseaux longue distance.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 24 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

I.3. Topologie en anneau

L’anneau est constitué de plusieurs liaisons point à point. Chaque poste est connecté au
suivant pour former une boucle fermée. L’information circule d’un nœu d à l’autre dans un
seul sens. Chaque station, à son tour, analyse le paquet reçu pour vérifier si l’information lui
est destinée ou non. Soit qu’il accepte le message ou régénère le signal et le retransmet au
nœud suivant.

Schema3 : Topologie en anneau

Les points forts de cette topologie :


• Elle assure une très bonne sécurité. En cas de panne, seule la partie défectueuse
interrompt son travail ;
• L’ajout ou la suppression d’un poste ne nécessite pas l’arrêt du réseau ;
• Le serveur peut se trouver à n’importe quel endroit du réseau ;
• Elle autorise des débits élevés et convient aux grandes distances (régénération du
signal par chaque station).

Quant aux points faibles:


• L’anneau est sensible à la rupture de la boucle. Les conséquences d’une telle rupture
peuvent être prises en compte en réalisant un double anneau ;
• Le coût est assez élevé pour le câblage surtout si on opte pour le double anneau.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 25 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

I.4. Topologie en étoile

Dans cette topologie, le réseau correspond à la configuration Terminal/Site central. C’ est un


réseau de n liaisons point à point où chaque nœud est connecté directement sur un contrôleur
central qui agit comme élément principal pour la répartition des informations.

Cette topologie fonctionne selon deux méthodes :


• Etoile passive où tout le câblage est réuni dans un boîtier (répartiteur). Le
répartiteur n’est doté d’aucun élément actif ;
• Etoile active ou le répartiteur est doté d’un élément actif permettant de reconnaître
le signal et sa destination. Cette méthode est plus intéressante car les données ne
vont pas à l’ensemble des postes comme dans le cas de la topologie en bus.

Schema4 : Topologie en étoile

Les points forts de cette topologie sont :


• Localisation aisée des incidents (lampe qui s’éteint);
• Réseau et locaux distribués en étoile.

Quant aux points faibles, ils sont :


• Si le nœud central est défaillant, la totalité du réseau est en panne ;
• Les performances du réseau dépendent des capacités du nœud central ;

OFPPT / DRIF / CDC Tertiaire & TIC Page : 26 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

• L’ajout de nouveaux points de connexion nécessite le passage de nouveaux câbles.

I.5. Topologie en hiérarchie

C’est une dérivée du réseau en étoile. Elle consiste à relier des réseaux « étoile » entre eux par
des concentrateurs (hub) ou des commutateurs (switchs) jusqu’à un nœud unique.
Essentiellement utilisé dans les réseaux locaux.

Schéma5 : La structure hiérarchique de la topologie maillée

I.6. Topologie maillée

C’est une topologie dans laquelle deux stations du réseau peuvent être mises en relation par
différents chemins. La mise en relation est effectuée par des commutateurs.

Schema6 : Topologie maillée

OFPPT / DRIF / CDC Tertiaire & TIC Page : 27 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

Les points forts de cette topologie sont :


• Elle est très résistante à la défaillance d’un nœud ;
• Elle autorise une optimisation de l’emploi des ressources en répartissant la charge
entre les différents nœuds.

II. MODES D’ACCES

II.1. Définition

Pour éviter le problème de conflit et de collision, le mode d’accès détermine qui, à un instant
donné, a le droit d’émettre ses données sur le réseau.

II.2. Protocoles ALOHA

II.2.1. Pur Aloha

Apparu en 1970, son principe est de laisser les utilisateurs transmettre en toute liberté ce
qu’ils ont à émettre. S’il y a des collisions, les trames seront détruites. De par le
fonctionnement d’un réseau de diffusion, l’émetteur peut écouter le réseau et savoir si sa
trame était détruite ou non. Si tel est le cas, l’émetteur attend un délai et retransmet la trame
concernée.

II.2.2. Aloha discrétisé

En 1972, une nouvelle méthode permettant d’améliorer la capacité de transmission d’un


système Aloha a été publié. Elle consiste à diviser le temps en intervalles répétitifs de durée
constante. Cette durée correspond à la durée de trame (= longueur/débit). Pour établir cette
synchronisation entre les utilisateurs, une station émet un signal à intervalle de temps régulier,
indiquant le début de chaque intervalle de temps. Bref, pour émettre, il faut attendre le signal
de début de l’intervalle de temps.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 28 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

Avec Aloha pur, le mieux que l’on espère correspond à une occupation réussie du canal de
l’ordre de 18%. Avec Aloha discrétisé, cela correspond à 37% d’intervalles de temps non
utilisés, 37% aux transmissions réussies et 26% de collisions.

II.3. Protocoles CSMA (Carrier Sense Multiple Access : Accès Multiple par écoute de la
porteuse)

II.3.1. CSMA Persistant

Dans cette catégorie, les protocoles reposent sur le résultat de l’écoute de ce qui se passe sur
le support de transmission. Le principe est le suivant :
Lorsqu’une station décide d’émettre une trame, elle écoute ce qui se passe sur la ligne. Si elle
déjà occupée par une autre station, la station attend le moment où elle deviendra disponible en
maintenant l’écoute. Dés que le canal devient libre, la station peut émettre une trame. Si une
collision se produit, la station observe une durée de pause variable et aléatoire avant de tenter
de nouveau. Si deux stations attendent et émettent au même temps, une collision se produit
mais au moins, les deux stations ont eu «la gentillesse» d’attendre que la troisième station
termine la transmission de ses données.

II.3.2. CSMA non persistant

Dans ce cas, la station est moins pressée. Si le canal n’est pas disponible, la station ne reste
pas en écoute. Elle observe une période d’attente de durée aléatoire et répète le scénario
précédent (écoute avant émission). Cette méthode permet une meilleure utilisation du canal
mais avec des temps d’attente plus long que le CSMA persistant.

II.3.3. CSMA/CD avec détection de collision

CSMA persistant et non persistant apportent des améliorations par rapport à Aloha car ils
s’abstiennent d’émettre si une autre station est entrain d’émettre. CSMA/CD permet, en plus,
à une station constatant qu’elle est en conflit avec une autre de cesser immédiatement

OFPPT / DRIF / CDC Tertiaire & TIC Page : 29 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

d’émettre. Cette méthode permet de gagner du temps et donc réduit la quantité d’informations
inutilisables effectivement transmises.

Les points forts de CSMA/CD :


• Il est indiqué en cas de faible trafic ;
• Il privilégie le poste qui envoie de longs messages.
Les points faibles sont :
• Il est d’usage difficile en cas de forts débits ;
• Les délais d’acheminement des données sont aléatoires.

II.4. Anneau à jeton

A l’opposé de CSMA/CD, le jeton passe de poste en poste. Celui qui souhaite envoyer des
données doit attendre l’arrivée du jeton. Les délais de transmission sont extrêmement précis.

Les points forts de ce mode d’accès sont :


• Fonctionne particulièrement en cas de forts débits ;
• Le délai de transmission est constant ;
• Il y a une très bonne fiabilité de la méthode grâce à l’absence de collisions.

III. SUPPORTS DE TRANSMISSION

III.1. Câble coaxial

III.1.1. Définition

Appelé aussi Le câble BNC. Il est constitué de deux conducteurs concentriques maintenus à
distance constante par un diélectrique. Le conducteur externe a pour rôle de protéger le
conducteur interne des interférences.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 30 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

Schéma7 : Câble coaxial

III.1.2. Caractéristiques

• Le câble coaxial possède des caractéristiques électriques supérieures à celles de la


paire torsadée. Il autorise des débits plus élevés et est peu sensible aux perturbations
électromagnétiques extérieures ;
• Le taux d’erreur est de 10-9 ;
• Il est largement utilisé dans les réseaux locaux en transmission analogique ou
numérique ;
• Il est utilisé pour réaliser des liaisons longues distances, on parle de coaxial large
bande (bande plus large que 4 kHz) ;
• Il présente une bonne résistance aux parasites mais il est cher et exigent en contraintes
d’installation (problème de rayon de courbure…etc.). De ce fait, il n’est plus utilisé
que dans des environnements perturbés. Dans les réseaux locaux, il est remplacé par la
paire torsadée et dans les liaisons longues distances par la fibre optique ;
• Son débit peut atteindre 10 Mb/s sur une distance de 1 km. Le débit peut être plus
élevé sur une distance inférieure à 1km et moins élevé sur une distance supérieure à
10km.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 31 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

III.1.3. Types de câble coaxial

Il existe quatre types de câbles coaxiaux. Chacun d’entre eux est utilisé dans un type
particulier du réseau local.
• RG11 ou câble coaxial épais (thick), il est aussi appelé Ethernet ou le 10base5;
• RG-58 A/U ou câble coaxial fin, il est aussi appelé 10base2 ;
• RG-59/U qui est utilisé pour les câbles TV ;
• RG-62/U qui est utilisé pour les terminaux IBM.

Remarque :

Le câble coaxial est mieux adapté pour la topologie physique en bus.

III.2. Câbles électriques à paires torsadées

III.2.1. Définition

Il est constitué de deux conducteurs en cuivre identiques isolés l’un de l’autre et torsadés
c'est-à-dire enroulés de façon hélicoïdale autour d’un axe de symétrie longitudinal.
Généralement, plusieurs paires sont regroupées sous une enveloppe protectrice appelée gaine
pour former un câble. Cet enroulement autour de l’axe permet de réduire les conséquences des
inductions électromagnétiques parasites provenant de l’environnement dans lequel la paire
torsadée remplit sa fonction de transmission.

Schema8 : la paire torsadée

OFPPT / DRIF / CDC Tertiaire & TIC Page : 32 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

III.2.2. Caractéristiques

• La paire torsadée peut être utilisée aussi bien pour la transmission des signaux binaires
(digitaux) que pour des signaux analogiques ;
• Son faible coût et sa large plage d’utilisation fait que les câbles à paires torsadées sont
largement utilisés pour la transmission de l’information ;
• Son point faible est qu’il est sensible aux interférences moyennes si elle n’est pas
blindée ;
• Le débit peut atteindre quelques dizaines de kbits sur quelques km (64 kb/s). Dans un
réseau local, le débit peut atteindre jusqu’à 100 Mb/s sur 100 m. Au-delà de 100 m, il
faut mettre des répéteurs pour régénérer le signal.

III.2.3. Types de câble de la paire torsadée

Il existe cinq catégories de paire torsadée :


• Catégorie1 : C’est du simple fil de téléphone. Il est mauvais comme support de
transmission pour un réseau. Sa seule qualité est d’être torsadé;
• Catégorie2 : Câble destiné aux transmissions à vitesse moyenne (< à 4 Mb/s). Ces
spécifications sont semblables à celles du câble IBM de type 3 pour la transmission de
voix et de données ;
• Catégorie3 : Câble souvent choisi dans les réseaux locaux. Il est utilisé pour des
transmissions jusqu’à 10 Mb/s ;
• Catégorie4 : Câble utilisé pour les transmissions à 16 Mb/s ;
• Catégorie5 : Ce câble est destiné aux réseaux très rapides. Avec le blindage, la vitesse
de transmission maximum est de 100 Mb/s. Aujourd’hui, on n’installe que du câble
catégorie5 non blindé (UTP-Unchielded Twisted Pairs) ou blindé (STP-Shielded
Twisted Pairs) munis de connecteurs RJ45.

Remarque :

Le câble de la paire torsadée est mieux adapté pour la topologie physique en étoile.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 33 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

III.3. Fibre optique

III.3.1. Définition

Il s’agit d’un conducteur de signaux lumineux. Le matériau de base est la silice ou le


plastique. Un système de transmission par fibre optique met en œuvre :
• Un émetteur de lumière (transmetteur) constitué d’une diode électroluminescente ou
d’une diode laser qui transforme les impulsions électriques en impulsions lumineuses ;
• Un récepteur de lumière constitué d’une photodiode qui traduit les impulsions
lumineuses en signaux électriques ;
• Une fibre optique.

Schema9 : Fibre optique

Remarque :

Allez à l’adresse http://129.194.9.11/%7Elhaire/fibre/html/index.htm pour voir des séquences


vidéo sur la fabrication de la fibre optique.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 34 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

III.3.2. Caractéristiques

• Débit élevé qui peut atteindre 1 Gb/s sur 10 km ;


• Insensibilité aux parasites électriques et magnétiques (mais pas mécaniques);
• Atténuation du signal est très faible ;
• Une très bonne sécurité grâce à l’absence du rayonnement à l’extérieur et à la
difficulté de se mettre à l’écoute ;
• Légèreté du support.

Toutes ces caractéristiques font de la fibre optique le support privilégié dans le domaine des
télécommunications à haut débit et grande distance, les applications aéronautiques et navales
et les transmissions des données en milieu perturbé.
Ceci dit, les deux inconvénients de la fibre optique reste le coût et la difficulté d’installation.

III.4. Supports non filaires

Il existe deux principaux types de supports non filaires: géostationnaire et hertzienne.

• Géostationnaire : Il s’agit de satellite situé à 36 000 km de la terre. Un satellite est tout


simplement un nœud du genre Hub. Son intérêt particulier est de pouvoir couvrir des
zones géographiques importantes. La sécurité de ce support est faible car n'importe qui
peut capter les ondes émises ;

• Hertzienne : Il se base sur les fréquences radio. Il utilise la bande de fréquence 2,4
GHz et la norme 802.11b. Ce qui autorise une performance théorique de 11 Mbits/s
pour une distance de 200 mètres.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 35 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

IV. CONNECTEURS

IV.1. Définition

Pour attacher un ordinateur à un câble, il faut un connecteur adapté à la carte réseau et au


câble utilisé. Chaque type de câble utilise un connecteur différent. Les connecteurs les plus
répandus sont :

IV.2. Connecteur BNC (Basic Network Connector)

Il est utilisé essentiellement avec le câble coaxial. Il contient trois parties :


• Connecteur en T : Il sert à relier le câble à la carte ;
• Connecteur BNC : Sert à relier les câbles ensemble et les connecter au connecteur T ;
• Terminateur BNC : Sert à terminer les extrémités d’un réseau. Il force les paquets à
s’arrêter en les absorbant. Sinon, ces paquets ralentissent le réseau et abîment les
bonnes données circulant sur le réseau.

Schéma10 : Connecteur BNC

OFPPT / DRIF / CDC Tertiaire & TIC Page : 36 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

IV.3. Connecteur Dix

Il est souvent utilisé avec Token Ring. Une de ses extrémités va à la carte réseau et l’autre va
à l’unité d’accès multiple (MAU ou Multiple Access Unit).

Schéma 11 : Câble avec connecteur DIX

IV.4. Connecteur RJ45

Il est utilisé essentiellement avec les câbles en paires torsadées (UTP). Le connecteur se
branche d’une extrémité sur la carte réseau et de l’autre soit dans une prise murale ou sur un
hub.

Schema12 : Connecteur RJ45

IV.5. Connecteur fibre optique

Schéma13 : Connecteur fibre optique

OFPPT / DRIF / CDC Tertiaire & TIC Page : 37 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

V. CABLAGE D’UN RESEAU LOCAL

V.1. Généralités

Câbler un immense immeuble consiste simplement à installer un ensemble de câbles


informatiques, appelés courants faibles, et de câbles électriques appelés courants forts. Le
câblage courant faible permet de transporter de la voix (téléphonie), des données (réseaux
locaux) et de la vidéo (visioconférence).
Pour câbler un local, on distingue entre deux méthodes :
• Postcâblage : Il consiste à câbler au coup par coup en fonction des besoins du moment.
Au fur et à mesure, on va se trouver avec une variété de câblages propriétaires et
spécifiques à l’installateur du réseau. De telle méthode va impliquer des frais de
fonctionnement et d’exploitation importants ;
• Précâblage : Il consiste à éviter les extensions au fur et à mesure des besoins. Il s’agit
essentiellement de doter un bâtiment de l’ensemble des câbles et de la connectique
nécessaire et suffisante pour permettre aux utilisateurs de se connecter n’importe où et
avec n’importe quel matériel. Avec le précâblage, le réseau est caractérisé par des
équipements unifiés.

V.2. Inventaire de l’existant

• Visiter les locaux concernés par le câblage en demandant un plan du local ;


• Localiser les gaines existantes ;
• Localiser les faux plafonds et faux planchers ;
• Connaître avec précision les perturbations magnétiques ;
• Dénombrer les personnes concernées ;
• Localiser les postes de travail ;
• Recenser les matériels, périphériques et logiciels.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 38 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

V.3. Analyse des besoins

• Selon l’existant et le besoin exprimé, préserver les équipements utiles pour le nouveau
réseau ;
• Optimiser les ressources : imprimantes, logiciels… etc.
• Prévoir l’évolution géographique (Au lieu de câbler quelques bureaux, est ce qu’il ne
sera pas judicieux de câbler tous les bureaux) ;
• Prévoir l’évolution fonctionnelle ;
• Augmenter la qualité de service. Par exemple, réduire le temps de réponse ;
• Faciliter l’exploitation du réseau.

V.4. Détermination des flux d’informations

• Evaluer les flux d’échange maximum entre les postes de travail ;


• Architecturer le réseau pour permettre le meilleur temps d’accès aux ressources et
services ;
• Raisonner en terme d’applications sur le réseau ;
• Etudier la possibilité de segmenter le réseau pour séparer les flux.

V.5. Spécification des contraintes techniques

• Déterminer les espaces à câbler;


• Déterminer les chemins de câbles;
• Concevoir des locaux de répartition. Par exemple, au lieu de centraliser tout le câblage
dans un seul local, on conçoit un local de répartition pour chaque étage;
• Définir l’emplacement des différents éléments du câblage : prises, câbles,
répartiteurs…etc. ;
• Séparer les fluides : courants forts et courants faibles,
• Définir la mise à terre.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 39 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

V.6. Terminologie

Le but de ce paragraphe est de présenter les différents termes utilisés dans le câblage d’un
réseau local :
• Répartiteur : le point central d’un câblage. C’est le point où s’effectuent les différent s
raccordements vers un élément actif ou une rocade ;
• Câblage capillaire : L’ensemble des câbles entre les prises et le répartiteur ;
• Cordon de poste : Cordon permettant de raccorder un poste de travail sur une prise ;
• Cordon de brassage : Cordon permettant de faire le lien entre un point du répartiteur et
un élément actif;
• Elément actif : Equipement déterminant l’utilisation du câblage. Par exemple,
autocom pour la téléphonie, Hub pour un LAN Ethernet, MAU pour un LAN Token
Ring… etc.

V.7. Normes du câblage

Pour pouvoir déterminer la qualité du câblage, des normes ont été établies. Ces normes sont
définies par EIA. Parmi les quelles :
• TSB36 pour les câbles ;
• TSB40 pour la connectique ;
• TSB67 pour les tests ;
• 5681 pour l’ensemble du câblage.

V.8. Coût d’un câblage

Le coût d’un câblage dépend de :


• La longueur effective des câbles nécessaires pour connecter tous les nœuds ;
• Le nombre de nœuds ;
• Le type de câbles dont le choix va être en fonction du type des données à transmettre ;
• Le type de la topologie.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 40 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

VI. LE MODELE OSI ET LA NORME IEEE 802 POUR LES RESEAUX LOCAUX

VI.1. Le modèle OSI

VI.1.1. Couche physique

Elle remplit essentiellement trois rôles :


• Codage et décodage du signal ;
• Conversion des bits de données en signaux et inversement pour la tran smission et la
réception des trames ;
• Synchronisation des horloges réceptives par rapport aux horloges émettrices.

VI.1.2. Couche liaison de données

Elle est divisée en deux sous couches :


• La couche MAC (Medium Access Control) : elle a pour rôle de gérer l’accès au
support physique, de structurer les bits d’information en trames (on parle de trames
MAC) et de gérer les adresses physiques des cartes réseau (on parle d’adresses
MAC) ;
• La couche LLC (Logical Link Control) : elle a pour objet d’assurer le transport des
trames entre deux stations. Elle assure aussi l’interface entre l’accès au réseau et les
couches supérieures utilisatrices.

Remarque :
• La couche MAC est indépendante du média (câble cuivre, fibre optique…etc.) ;
• La couche LLC est indépendante de la méthode d’accès.

La taille minimale d’une trame MAC est de 64 octets et le maximum est de 1518 octets avec
18 octets d’en-tête.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 41 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

La structure d’une trame MAC est la suivante :

Préambule (7 octets)
Délimiteur de début de trame (1
octet)
Adresse MAC destination (2 ou
6 octets)
Adresse MAC source (2 ou 6
octets)
Longueur de la trame LLC (2
octets)
SAP Destination (1 octet)
SAP Source (1 octet)
Contrôle (1 octet)
Données
Bourrage
Code de contrôle d’erreur FCS
(4 octets)
Figure1 : Format d’une trame MAC

• Adresse MAC : Le but de l’adresse MAC est d’identifier d’une manière


unique un nœud dans le monde. L’adresse MAC est physiquement liée à un
matériel. Sa longueur est de 48 bits.

I/G U/L Adresse du constructeur sur 22 bits Sous adresse sur 24 bits

Figure2 : Format d’une adresse MAC

• I/G : Ce bit indique si l’adresse correspond à un nœud ou à un groupe de


nœuds. Chacun des nœuds, programmé pour appartenir à un groupe,
réceptionnera les trames qui lui sont destinées (unicast) ainsi que les t rames du
groupe (multicast). Une adresse broadcast compte 48 bits positionnés à 1.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 42 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

• U/L : Ce bit indique s’il s’agit d’une adresse universelle ou propriétaire


au constructeur. Une adresse universelle est attribuée par l’IEEE à chaque
constructeur de matériel réseau.

Constructeur Les 3 premiers octets de l’adresse MAC


Cisco 000 00C
3 Com OOO OD8, 002 0AF, 026 08C ; 080002
Intel 00AA00
IBM 08005A
Tableau1 : Affectation d’adresses par constructeur

Le constructeur du matériel attribue par la suite une sous adresse de 24 bits à chaque
matériel fabriqué.

• SAP : identifie l’application utilisatrice du service de la couche liaison.Par


exemple, 32 pour le protocole TCP/IP.
• Bourrage : si la trame n’atteint pas la taille minimale de 64 octets, des octets de
bourrage sont ajoutés à la suite du champ de données.
• FCS : Il est calculé sur toute la trame sauf les champs de préambule, de délimiteur
de trame et de FCS.

VI.2. La norme IEEE 802

Les réseaux locaux sont normalisés par l’IEEE. La norme associée aux réseaux locaux porte
le n° 802 suivi d’un indice allant de 2 à 5. Ces normes spécifient Les méthodes d’accès, les
supports utilisés ainsi que la couche liaison du modèle OSI.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 43 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

Le tableau ci-dessous présente les principales normes des réseaux locaux :

LLC 802.2 - LLC


MAC 8 Ethernet 8 Token bus 8 Token Ring
Support 0 10 Mb/s 0 1,5 à 10 Mb/s 0 4 ou 16bMb/s
physique 2 Coaxial, paires torsadées 2 Coaxial ou fibre optique 2 paires torsadées
. non blindées . . blindées ou non
3 4 5

Tableau2 : Les normes 802 de IEE

Le tableau ci-dessous fait une récapitulation par rapport à chaque type de réseau local, la
topologie adaptée et la méthode d’accès utilisée.

Type de réseau Topologie Méthode d’accès


Ethernet Bus, Etoile, Etoile CSMA/CD
hiérarchique
Token Ring Anneau, Etoile Jeton centralisé
Token Bus Bus Jeton
FDDI Anneau, Etoile Jeton distribué

Tableau3 : Récapitulation des différents types de réseaux locaux

VII. EXEMPLES DE RESEAUX LOCAUX

VII.1. Réseau Token Ring

• C’est un réseau sophistiqué développé par IBM ;


• La vitesse de communication est de 4 Mb/s ou 16 Mb/s ;
• Le débit de 4 bits est offert par un câble de type3 (câble sans shield : #22 ou #24 AWG) ;
• Le débit de 16 bits est offert par un câble de type1 (câble de deux paires de fils solides
shielded : #22AWG) ;
• La topologie logique est l’anneau. Physiquement, l’allure ressemble à un montage en
étoile ;
• L’attachement des stations se fait par l’intermédiaire d’1 MAU (Multistation Access Unit)
ce qui donne son apparence en étoile ;
• La longueur totale d’un anneau ne doit pas dépasser 366 m ;

OFPPT / DRIF / CDC Tertiaire & TIC Page : 44 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

• Un MAU à 8 stations compte pour 4,9 m dans l’anneau ;


• Un anneau peut supporter jusqu’à 33 MAU à 8 stations ;
• Le nombre que peut supporter un anneau est 260 sur un câble de type1 ou 72 sur un câble
de type3 ;
• Un câble de raccord peut mesurer jusqu’à 45 m ;
• Le raccord entre MAU se fait par l’intermédiaire de câble de raccord. Il faut brancher le
RO (Ring Out) d’un MAU sur le RI (Ring In) du suivant et le RO du dernier sur le RI du
premier pour compléter l’anneau. Lorsqu’un seul MAU est utilisé, il n’est pas nécessaire
de raccorder RI et RO.

VII.2. Réseau Ethernet

VII.2.1. 10base5

Ce type de réseau a les caractéristiques suivantes :


• Débit est de 10 Mb/s ;
• Transmission en bande de base ;
• Utilisation de CSAM/CD ;
• Le câble utilisé est appelé câble Ethernet standard, nommé aussi « thick », RG11. Elle
peut atteindre une longueur de 500 mètres sans avoir besoin de mettre des répéteurs
pour régénérer le signal ;
• Un segment peut supporter 100 stations. L’espace entre deux stations est multiple de
2,5 m;
• Un réseau 10base5 peut supporter 5 segments (4 répéteurs) avec 3000 m maximum
comme distance entre deux stations ;
• Le nombre de stations sur le réseau peut atteindre 1024.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 45 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

Schéma14 : 10Base5

VII.2.2. 10base2

• Le débit est de 10 Mb/s ;


• Transmission en bande de base ;
• Utilisation de CSAM/CD ;
• Il utilise un câble fin RG58 plus souple que le câble standard ;
• La longueur maximale du câble est de 185 m ;
• Le nombre de stations maximum par segment est de 30 ;
• La distance minimale entre deux stations est de 1m ;
• Chaque segment doit être terminé par une résistance de 50 ohms à chaque extrémité.

Schéma15 : 10Base2

OFPPT / DRIF / CDC Tertiaire & TIC Page : 46 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

VII.2.3. 10baseT

• Le débit est de 10 Mb/s ;


• Transmission en bande de base ;
• Utilisation de CSMA/CD ;
• Utilise de la paire torsadée catégorie 5 UTP ou STP ;
• La longueur maximum du segment est de 100 m ;
• Les équipements du réseau ne sont pas connectés en bus comme le câblage 10base2 ou
10base5 mais ils sont raccordés en étoile sur des hubs ou des switchs distribués dans les
bâtiments ;
• Le hub est un équipement qui fonctionne au niveau 1 du modèle OSI. Tous les segments
ou appareils attachés à un hub font partie du même domaine de collisions ;

Schéma16 : 10BaseT

• Le switch est un équipement réseau qui permet d’interconnecter des segments ou des
équipements à 10 et/ou 100 Mb/s. Il fonctionne au niveau 2 ou 3 du modèle OSI. Tous les
ports d’un switch sont des domaines de collision différents. Chaque port d’un switch
apprend dynamiquement les adresses MAC (Ethernet) des équipem ents qui lui sont
connectés. Le switch est capable d’apprendre 1024 ou 2048 adresses par port. Certains
modèles de switch peuvent adapter la vitesse de leurs ports (10 ou 100) à la vitesse de
l’équipement connecté (auto sensing).

OFPPT / DRIF / CDC Tertiaire & TIC Page : 47 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

Schéma17: Interconnexion de différents segments d’un LAN en utilisant un switch

VII.2.4. Fast Ethernet

Fast Ethernet est la dénomination des extensions à 100 Mbit/s et à 1 Gbit/s du réseau Ethernet
à 10 Mbit/s. Comme Ethernet, Fast Ethernet est un protocole multipoints. L'inf ormation est
transmise depuis la source vers les extrémités du réseau selon le mode de diffusion. Chaque
utilisateur se voit alloué l'intégralité de la bande passante. La méthode d'accès d'Ethernet
(CSMA/CD) autorise des accès simultanés au média tout en détectant les collisions dues à
l'émission simultanée de plusieurs stations. La longueur maximale du câble est de 100 m.

Il existe plusieurs types de Fast Ethernet qui dépendent du type de câblage :

• 100BaseTx : Ethernet à 100Mb/s sur deux paires torsadées Cat5 UTP;


• 100BaseT4 : Ethernet à 100Mb/s sur 4 paires torsadées Cat 3, 4 UTP ;

OFPPT / DRIF / CDC Tertiaire & TIC Page : 48 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

VII.2.5. Gigabit Ethernet

Il s’agit de l’Ethernet à haut débit 1Gb/s. On distingue plusieurs types :


• 1000baseT : Ethernet à 1000Mb/s sur paires torsadées Cat5 UTP ;
• 1000baseCX : Ethernet à 1000Mb/s sur paires torsadées Cat5 STP ;
• 1000baseSX : Ethernet à 1000Mb/s sur la fibre optique multimode ;
• 1000baseLX : Ethernet à 1000Mb/s sur la fibre optique monomode.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 49 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

C. Les réseaux étendus


Un réseau étendu est l’interconnexion d’un ensemble de réseaux locaux entre eux initialement
isolés les uns des autres ou éloignés par de grandes distances. On peut avoir besoin
d’interconnecter des réseaux entre eux pour plusieurs raisons. Par exemple, étendre la portée
géographique des réseaux locaux, renforcer la sécurité sur certains segments, séparer les flux
d’informations ou relier des réseaux de nature physique hétérogène.

De tel interconnexion se fait par l’intermédiaire de périphériques spécifiques : répéteurs,


ponts, commutateurs, routeurs, pont-routeurs ou passerelles. En général, le support de
transmission utilisé appartient à l’opérateur de télécommunications agissant dans le pays.
Internet est le plus important réseau étendu au monde. Il s'étend à la planète entière.

L’objectif de ce document est de présenter le mode de transmission dans les réseaux étendus,
les différents types de commutation utilisés, les équipements d’interconnexion de réseaux
locaux et les supports utilisés.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 50 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

I. MODES DE TRANSMISSION DANS LES RESEAUX ETENDUS

I.1. Mode connecté

Dans ce mode, une liaison physique (commutation de circuits) ou virtuelle (commutation de


paquets) est établie avant tout échange de données. Lors de la phase d’établissement de la
connexion, les différentes ressources nécessaires au tra nsfert (buffers, voies…etc.) sont
réservées. Tous les messages empruntent la route préétablie, le séquencement est assuré
(même chemin), la délivrance est garantie (connexion préalable, mécanisme d’accusé de
réception).
Le scénario de communication se déroule comme suit :
• L’émetteur demande l’établissement d’une connexion avec un hôte ;
• Si le récepteur refuse la connexion, celle-ci n’a pas lieu ;
• Sinon, un « lien » s’établit entre l’émetteur et le récepteur ;
• Les données transitent d’un point à l’autre ;
• La connexion est libérée.

Dans ce mode, la communication est similaire à une communication téléphonique.


L’avantage principal de ce mode est l’identification de l’émetteur et du récepteur ainsi que la
possibilité de définir une qualité de service à l’avance. L’inconvénient est la complication des
communications multipoints.

I.2. Mode non connecté

Dans le mode non connecté, les informations transitent indépendamment les unes des autres.
Le processus de communication est le suivant :
• L’émetteur envoie le message sur le support ;
• Le message contient les coordonnées du destinataire ;
• Chaque récepteur potentiel possède des coordonnées uniques ;
• Le contenu de l’information est inconnu de l’émetteur ;
• Le support est inconnu des utilisateurs (applicatifs).

OFPPT / DRIF / CDC Tertiaire & TIC Page : 51 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

Ce principe ressemble à celui du courrier postal. Aucune vérification de la disponibilité du


destinataire et des intermédiaires éventuels n’est effectuée avant l’envoi. Ce sont les
équipements réseaux qui s’occupent de cette gestion. Les blocs de données sont appelés
« Datagrammes ». On parle de mode non connecté ou mode datagramme.

II. PRINCIPES DE COMMUTATION

II.1. Commutation de circuit

Quel que soit le mode, les communications sont basées sur un principe de commutation
(création de circuits temporaires pour relier temporairement l’émetteur au destinataire) pour
acheminer un message d’un client vers un autre.
Dans la commutation de circuits (RTC), un lien physique est établi durant tout l’échange entre
l’émetteur et le récepteur. Les abonnés monopolisent la ligne durant la connexion et la
libèrent ensuite. Les nœuds du réseau sont de simples relais de commutation.

Schéma1: Commutation de circuits

Remarque :

Allez à l’adresse : http://e-miage.ups-tlse.fr/demos/B222/COM_circuits.htm pour voir une


séquence animée qui montre le schéma de fonctionnement de la commutation de circuits.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 52 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

II.2. Commutation de messages

Dans la commutation de messages, aucun chemin physique n’est étab li entre les deux
systèmes. Chaque message est envoyé individuellement par le réseau d’un émetteur vers un
récepteur en passant par un ou plusieurs nœuds de commutation. Chacun de ces nœuds attend
la réception complète du message avant de le remettre. Cela demande des buffers sur chaque
équipement, ainsi qu’un contrôle de flux pour éviter les engorgements.

Les réseaux à commutation de messages assurent, par rapport à la commutation de circuits :


• Une meilleure utilisation des lignes ;
• Un transfert même si le correspondant distant est occupé ou non connecté ;
• La diffusion d’un même message à plusieurs correspondants ;
• Le changement de format de messages ;
• L’adaptation des débits.

Les réseaux à commutation de messages sont utilisés dans les télex modernes.

Schéma2 : Commutation de messages

Remarque :

Allez à l’adresse : http://e-miage.ups-tlse.fr/demos/B222/COM_messages.htm pour voir une


séquence animée qui montre le schéma de fonctionnement de la commutation de messages

II.3. Commutation de paquets

OFPPT / DRIF / CDC Tertiaire & TIC Page : 53 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

Celle-ci reprend la méthode précédente, mais en découpant le message en un nombre de


fragments défini : des paquets. Chaque nœud redirige ces fragments selon ses propres lois
(tables de routage), la reprise sur erreur est donc plus simple, cependant le récepteur final doit
être capable de réassembler tous ces paquets dans un ordre souvent différent de celui dans
lequel il les a reçu.

Le temps de transfert est plus faible en commutation de paquets qu’en commutation de


messages. Cette technique est plus intéressante quand le nombre de nœuds à traverser est
grand et que les paquets sont de petite taille. En plus, en cas d’erreur dans la commutation de
message, on répète le message entier. En commutation de paquets, seul le paquet erroné est
envoyé.

Schéma3 : Commutation de paquets

Remarque :

Allez à l’adresse : http://e-miage.ups-tlse.fr/demos/B222/COM_paquets.htm pour voir une


séquence animée qui montre le schéma de fonctionnement de la commutation de paquets.

II.4. Commutation de cellules

C’est une commutation de paquets particulière, puisque dans ce cas la taille du paquet est
figée (à 53 octets pour ATM-asynchronous transfert mode), pour une émission en mode
connecté via un chemin fixe pour toutes les cellules. C’est un mélange de la commutation de
circuits et de la commutation de paquets, elle a pour avantage de simplifier le travail des
commutateurs et d’autoriser des débits plus élevés.
III. EQUIPEMENTS D’INTERCONNEXION

OFPPT / DRIF / CDC Tertiaire & TIC Page : 54 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

III.1. Répéteurs

• Il s’agit d’un équipement électronique qui permet d’amplifier les signaux électriques
transportés par le réseau ;
• Il intervient au niveau de la couche physique. Par conséquent, il ne peut interconnecter
que des réseaux de même type : Token Ring à Token Ring, Ethernet à Ethernet.
• Il permet aux signaux de parcourir de plus longues distances ;
• Il est utilisé pour étendre le réseau à plusieurs segments ;
• Il permet de relier des câbles différents : câble coaxial, paires torsadées ou fibre optique ;
• On ne doit pas avoir plus de quatre répéteurs entre deux stations du réseau ;
• Il porte différents noms : Active Link, Repeater, Multi Media Repeater…et ;
• Un hub est un exemple de répéteur.

Application Application
Présentation Présentation
Session Session
Transport Transport
Réseau Réseau
Liaison de Liaison de
données données
Physique Répéteur Physique
Schéma4 : Interconnexion de réseaux en utilisant un répéteur

III.2. Ponts

• Le pont permet de segmenter un réseau pour des raisons de sécurité ou de charge ;


• C’est un équipement qui opère au niveau de la couche liaison de données. Par conséquent,
il peut être utilisé pour inter relier des réseaux locaux qui ont un schéma d’adressage
compatible au niveau de la couche liaison de données : 802.3 à 802.3 ou 802.5 à 802.5 ;
• On ne doit pas avoir plus de 7 ponts entre deux stations du réseau ;

OFPPT / DRIF / CDC Tertiaire & TIC Page : 55 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

• Deux segments reliés par un pont forment deux réseaux indépendants où ne transitent que
les informations locales et celles qui passent par le pont pour atteindre le destinataire.
Alors que deux segments liés par un répéteur forment un seul réseau sur lequel toutes les
trames sont diffusées.

Application Application
Présentation Présentation
Session Session
Transport Transport
Réseau Réseau
Liaison de Liaison de
données Pont données
Physique Physique
Schéma5 : Interconnexion de réseaux en utilisant un pont

III.3. Commutateurs

• Le commutateur (switch) est un pont multiports. Il agit au niveau 2 du modèle

OSI.

• Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les

données afin de les aiguiller uniquement sur les ports adéquats (on parle de

commutation ou de réseaux commutés) ;

• Dans un commutateur, deux stations peuvent transmettre au même temps ;

• Le commutateur peut allier les propriétés du pont en matière de filtrage et du

concentrateur en matière de connectivité.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 56 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

III.4. Routeurs

• Il opère au niveau de la couche réseau. Par conséquent, il permet d’interconnecter des


réseaux de nature différente (Ethernet, FDDI, Token Ring…etc.) ;

Application Application
Présentation Présentation
Session Session
Transport Transport
Réseau Réseau
Liaison de Liaison de
données Routeur données
Physique Physique
Schéma6 : Interconnexion de réseaux en utilisant un routeur

Remarque :

Actuellement, on parle de plus en plus de pont-routeur : Il s’agit d’un équipement qui


rassemble les fonctions de pont et de routeur.

III.5. Passerelles

• Il s’agit d’un dispositif qui fonctionne au niveau des couches hautes du modèle OSI : elle
peut opérer une conversion de protocole au niveau 6 ou 7 du modèle OSI;
• Elle est utilisée principalement pour permette l’échange d’informations entre des systèmes
ou réseaux incompatibles. Par exemple, la passerelle IBM SNA (System Network
Architecture) pour connecter AS/400 à un réseau Token Ring ou Ethernet.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 57 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

Application Application
Présentation Présentation
Session Session
Transport Transport
Passerelle
Réseau Réseau
Liaison de Liaison de
données données
Physique Physique

Schéma7 : Interconnexion de réseaux en utilisant une passerelle

III.6. Modems

Les caractéristiques d’un modem sont :


• Son mode de travail, bande de base ou large bande ;
• Type de transmission, synchrone ou asynchrone. Certains modems peuvent travailler
dans les deux modes ;
• Débit binaire. Certains modems peuvent admettre plusieurs débits ;
• Le support pour lequel il est prévu (RTC, liaison spécialisée à 2 ou 4 fils) ;
• Mode de fonctionnement : simplex, half duplex ou full duplex ;
• Type de codage utilisé ;
• Type de jonction ETTD-ETCD.

Les modems s’utilisent par paire et de préférence en provenance du même constructeur.

Les modems les plus utilisés sont :


• V34, V32, V32bis, V22 et V22 bis en transmission des données ;
• V27ter, V29 pour la télécopie ;
• V23 pour Minitel.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 58 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

IV. SUPPORTS

IV.1. Réseau commuté

IV.1.1. Réseau téléphonique (RTC)

Le réseau téléphonique est un réseau commuté. Il établit une liaison pendant le temps de la
communication puis la libère ensuite (principe de la commutation). Il a les caractéristiques
suivantes :
• Il s’agit d’un réseau à commutation de circuits ;
• Il assure une transmission analogique de données ;
• Les signaux numériques doivent être transformés par un Modem asynchrone ;
• Le débit offert par le RTC peut aller jusqu’à 56 kb/s.

Schema8 : Interconnexion de réseaux en utilisant le RTC

IV.1.2. Réseau téléphonique numérique (RNIS)

OFPPT / DRIF / CDC Tertiaire & TIC Page : 59 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

On parle de RNIS ou Réseau Numérique à Intégration de Services. En anglais, on parle


d’ISDN (Integrated Services Digital Network). Il permet de transmettre les données d’un
ordinateur local vers un ordinateur distant sans emprunter aucun lien ou périphérique
analogiques tel que le modem. Il a les caractéristiques suivantes :
• C’est un réseau à commutation de circuits ;
• Il assure une transmission numérique de données ;
• Il assure plusieurs services en permettant la transmission de la voix et des données
simultanément ;
• Il offre des débits de 144Kb/s jusqu’à 2Mb/s;
• Deux accès sont offerts par RNIS :
o Accès de base : Il fourni 144 kb/s sur la paire de cuivre téléphonique à l’aide de
deux canaux B à 64 Kb/s et d’un canal D pour la signalisation à 16 kb/s ;
o Accès primaire : Il fourni 30 canaux B à 64 kb/s et un canal D de signalisation à 64
kb/s.

• L’accès de base de RNIS utilise une ligne téléphonique ordinaire. L'opérateur

national installe un dispositif appelé TNR (Terminaison Numérique de Réseau),

qui reste sa propriété, et qui est alimenté en énergie électrique à travers la ligne.

Au-delà du TNR commence le bus S0 (propriété de l'entreprise), qui peut

comporter au maximum 10 prises S0 (type RJ45), et permet de brancher au plus

5 terminaux tous numériques. Ces appareils peuvent être : un téléphone

numérique, un micro-ordinateur équipé d'une carte d'interface adéquate, un

routeur spécialisé (pour relier un réseau local à RNIS), un fax numérique

(également appelé "fax groupe 4"), un micro-central téléphonique privé, etc. Un

adaptateur de terminal (TA : Terminal Adapter) désigne tout dispositif d'interface

permettant de relier un appareil (micro-ordinateur, téléphone analogique, fax

analogique également appelé "fax groupe 3") au bus S. On parle de modem

numérique ou modem RNIS.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 60 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

Schéma9 : Un réseau utilisant le RNIS

IV.2. Liaison spécialisée

Une Liaison Spécialisée est une liaison permanente et exclusive entre deux ou plusieurs
utilisateurs.
• Elle permet de relier deux sites distants entre eux. Dès que le nombre de sites à
connecter devient important, la connexion directe devient lourde et peu pratique: Il
faut n(n-1)/2 liaisons spécialisées pour relier n réseaux. Une solution consiste à
utiliser Internet (Intranet). Par conséquent, la LS peut passer directement ou par des
multiplexeurs ou des commutateurs (Internet) ;
• Elle se termine dans chacune de ses extrémités par un modem dit modem bande de
base ;
• L’une des manières pour interconnecter deux réseaux locaux séparés par une longue
distance consiste en l’utilisation d’une LS. Chaque routeur de chaque réseau doit être
branché sur l’interface de chaque modem ;
• Les équipements Modem + routeur établissent une communication permanente en
utilisant un protocole de liaison (HDLC) ;
• Les débits offerts sur une LS sont variantes : 64kb/s à 140 Mb/s ;
• Au Maroc, le service de LS est un service fourni par Maroc Telecom. L’interface
utilisée du coté LAN de l’utilisateur est une interface V35. Du coté Maroc Telecom,
l’interface utilisée est G703.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 61 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

• Maroc Telecom ne garantit pas une LS de bout en bout (pas de commutation de


circuits) mais elle garantit un débit permanent.

OFPPT / DRIF / CDC Tertiaire & TIC Page : 62 Octobre 2005


Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI

Bibliographie

RESEAUX Architecture, protocoles, applications de Andrew tanenbaum, InterEditions

TELECOMS De la transmission à l’architecture de de Claude SERVIN, InterEditions


réseaux
Créez votre réseau d’entreprise de Patrick T. Campbell, SYBEX
Mise en réseau : Notions fondamentales Georges Louis Kocher, Microsoft
Press
RESEAUX Architecture, protocoles, applications de Andrew tanenbaum, InterEditions

TELECOMS De la transmission à l’architecture de de Claude SERVIN, InterEditions


réseaux
Créez votre réseau d’entreprise de Patrick T. Campbell, SYBEX
Mise en réseau : Notions fondamentales Georges Louis Kocher, Microsoft
Press
RESEAUX Architecture, protocoles, applications de Andrew tanenbaum, InterEditions

TELECOMS De la transmission à l’architecture de de Claude SERVIN, InterEditions


réseaux
Créez votre réseau d’entreprise de Patrick T. Campbell, SYBEX
Mise en réseau : Notions fondamentales Georges Louis Kocher, Microsoft
Press
INTERNET

OFPPT / DRIF / CDC Tertiaire & TIC Page : 63 Octobre 2005

You might also like