Professional Documents
Culture Documents
http://www.pdfmail.com
ROYAUME DU MAROC
RESUME THEORIQUE
&
GUIDE DES TRAVAUX PRATIQUES
MODULE N° : 12
SECTEUR : TERTIAIRE
SPECIALITE : TSDI
REMERCIEMENT
La DRIF remercie les personnes qui ont contribué à l’élaboration du
présent document.
Pour la supervision :
Pour la conception :
Pour la validation :
Said Slaoui
DRIF
CONDITIONS D’EVALUATION
o La paire torsadée
o La fibre optique
RESUME THEORIQUE
INTRODUCTION
L’objectif de ce document est de présenter les concepts de base liés aux réseaux
informatiques. Ainsi, en premier lieu, je présente le modèle OSI. En deuxième lieu, les
réseaux locaux. La dernière partie de ce document présente les réseaux étendus. A la fin de ce
document, j’ai mis une liste de bouquins qui m’ont servi à l’élaboration de ce document.
A. Histoire et généralités
Imaginons un avocat désirant appeler un confrère pour discuter d’une affaire. Les étapes
suivantes vont être exécutées :
Dossier
N+1 N+1
N N
N–1 N–1
Le modèle de référence OSI comprend deux ensembles de couches : les couches hautes et les
couches basses.
• Les couches hautes sont chargées d’assurer l’inter fonctionnement des processus
applicatifs distants. Ce sont les couches orientées application.
• Les couches basses fournissent aux couches hautes un service de transport de données
fiable. Ce sont les couches orientées transport (ou transfert).
La couche frontière entre les deux ensembles contrôle qu e les données arrivées à destination
sont correctes (contrôle de bout en bout). Les couches inférieures n’assurent un transfert que
de proche en proche entre les systèmes.
Ainsi, le modèle de référence OSI est constitué des sept couches suivantes :
. La couche physique ;
. La couche liaison de données ;
. La couche réseau ;
. La couche transport ;
. La couche session ;
. La couche présentation ;
. La couche application.
SAP
N+1
Couche N
Entité N fournit
SAP
N-1 SAP
N-1
• Les données manipulées par une couche et envoyées à l’entité homologue constituent
une unité de données (Data Unit) ;
• La couche de niveau (N+1) utilisatrice des services de niveau (N) adresse à la couche
N, des unités de données de service notées (N) SDU (Service Data Unit) ;
• Pour la couche N, les données entrantes sont considérées comme utilisatrices du
service (N). La couche (N) ajoute un en-tête spécifique au protocole utilisé PCI
(Protocol Control Information), permettant à l’entité homologu e distante de traiter ces
données (N) ;
• La concaténation de la (N) SDU et du PCI constitue une (N) PDU (Protocol Data
Unit) ou unité de données du protocole de niveau (N) :
La communication virtuelle entre deux entités (N) distantes s’effectue grâce au pr otocole (N)
qui permet l’échange des (N) PDU au moyen des demandes de service (N-1) adressés à la
couche (N-1). Chaque couche ajoute un en-tête aux données qu’elle reçoit.
DATA
Niveau N+1
Niveau N-1
Données
Application H7 Données
Présentation H6 H7 Données
Session H5 H6 H7 Données
Transport H4 H5 H6 H7 Données
Réseau H3 H4 H5 H6 H7 Données
Liaison H2 H3 H4 H5 H6 H7 Données
Physique Bits à transmettre
Schéma5 : Encapsulation des données dans le modèle OSI
Niveau N Niveau N
III.1. Définition
Le but de la couche physique est d’assurer le transfert de bits d’informations entre deux
équipements terminaux à travers un support de transmission. Elle fournit l’interface avec le
support physique sur lequel elle transmet un train de bits. Ainsi, elle définit les
caractéristiques physiques du réseau : le type de câbles pour interconnecter l’ensemble d’un
système, le type et la forme de connecteurs à utiliser sur ces câbles avec les cartes
réseau…etc.
La qualité du service rendu à la couche liaison de données dépend des supports utilisés. Elle
est caractérisée par le débit offert, le débit effectif, le taux d’erreurs et la disponibilité du
support.
La transmission des données met en œuvre des équipements d’extrémité et des éléments
d’interconnexion.
1 3
Collecteur Contrôleur
2 Contrôleur Collecteur
de données de ETCD ETCD de de données
de la source communication 4 communication de la source
Les normes relatives à la couche physique sont les normes relatives aux jonctions et aux
ETCD.
Les principales interfaces normalisées sont :
o V24, X21, X21Bis (CCITT).
o RS232, RS449, RS442, RS423A (EIA);
Les modems les plus utilisés sont :
o V34, V32, V32Bis… en transmission de données ;
o V27ter, V29 pour le fax ;
o V23 Minitel.
+25 V
0 logique
+3 V
0V
-3 V
1 logique
-25 V
circuit ISO
EIA Français Anglais
CCITT 2110
101 AA 1 Terre de protection TP PG
102 AB 7 Terre de signalisation TS SG
103 BA 2 Emission de données ED TD
104 BB 3 Réception de données RD RD
105 CA 4 Demande pour émettre DPE RTS
106 CB 5 Prêt à émettre PAE CTS
107 CC 6 Poste de données prêt PDP DSR
108 CD 20 Terminal de données prêt TDP DTR
109 CF 8 Détection de porteuse DP DS
Base de temps émission
113 DA 24
(ETTD)
Base de temps émission
114 DB 15
(ETCD)
Base de temps réception
115 DB 17
(ETCD)
125 CE 22 Indication d’appel IA RI
Indication d’essais ou de
142 25
tests
Tableau3 : Caractéristiques fonctionnelles de V24
Les circuits sont classés dans quatre catégories : Les circuits de masse, les circuits de
transfert, les circuits de commande et les circuits de synchronisation et de tests.
Remarque :
IV.1. Définition
Le but principal de la couche liaison de données est d’assurer le contrôle logique de la liaison
de données. Elle fournit un service de point à point (le transfert et le contrôle de la
transmission sur une liaison entre nœuds adjacents directement connectés). Elle définit les
unités de données à envoyer (tram es), leur format et leur taille. Chaque trame est affectée
d’une adresse et d’un champ de contrôle pour détecter d’éventuelles erreurs. Elle définit les
protocoles d’accès des machines au support. Elle s’occupe aussi du contrôle de flux de
données. Bref, cette couche s’assure que la transmission s’effectue sans problèmes.
La qualité de services fournis à la couche réseau s’exprime par le taux d’erreurs résiduelles
(non corrigées) : nombre de bits erronés / nombre de bits transmis.
Parmi les premiers objectifs des protocoles de liaison est de fournir les règles de délimitation
des informations transmises. Le deuxième objectif consiste à définir des règles d’échange de
données ou de commandes qui évitent ou résolvent les cas de collision. En dernier lieu, le
protocole doit pouvoir contrôler le bon acheminement des données sans perte ni duplication et
ce de façon transparente.
L’un des protocoles les plus utilisés de la couche liaison de données est le protocole HDLC
(High Level Data Link Control). L’unité de transfert de HDLC est la trame. Une trame HDLC
a la structure suivante :
8 7 6 5 4 3 2 1
0 1 1 1 1 1 1 0
Adresse
Commande
Information
------------------
FCS
FCS
0 1 1 1 1 1 1 0
Le train binaire ou la trame HDLC comporte une enveloppe qui délimite le début et la fin
d’une trame et qui permet d’identifier un bloc significatif de bits. Elle contient aussi des
champs structurés permettant de véhiculer les informations de contrôle du protocole de la
couche DLC et les données provenant de la couche réseau :
Remarque :
V. La couche réseau
V.1. Définition
Elle assure le transfert de données entre deux systèmes d’extrémité à travers un ou plusieurs
sous réseaux physiques (systèmes relais). Elle fournit le service de routage qui consiste à
chercher le chemin optimum pour envoyer un message.
Remarque :
Il n’est pas nécessaire que deux couches utilisent le même standard pour les couches
physiques et liaison de données.
Plusieurs protocoles sont utilisés au niveau de cette couche. L’un des plus utilisés
actuellement est Internet Protocol (IP) qui sera étudié dans un autre support.
VI.1. Définition
Il gère la communication de bout en bout. Elle garantit aux couches hautes un transfert fiable
et transparent de données. Bref, il fournit un service de transfert fiable de bout en bout. Son
rôle aussi est d’optimiser l’utilisation des services réseau disponibles afin d’assurer à moindre
coût les performances requises par la couche 5
L’un des protocoles les plus utilisés à ce niveau est le protocole Transmission Control
Protocol (TCP) qui sera étudié dans un autre support.
VII.1. Définition
Elle permet d’établir une connexion entre deux applic ations situées sur des ordinateurs
différents. Ces applications ouvrent, utilisent et ferment une session. La couche gère les
modalités du dialogue.
• Etablissement de sessions entre les nœuds du réseau : une session doit être établie
avant que des informations puissent être transmises sur le réseau ;
• Gestion et synchronisation du dialogue entre les entités communicantes.
Elle se charge de convertir les informations transmises par le réseau d’un type de
représentation dans un autre. La couche application n’a pas à se soucier du format des
données transmises. Cette couche peut convertir les données (cryptage), les compresser…etc.
C’est le point de contact entre l’utilisateur et le réseau. Elle concerne les techniques que les
programmes d’application utilisent pour communiquer avec le réseau. Exemple : http (Hyper
Text Transfert Protocol), FTP (File Transfert Protocol)…etc. A ce niveau, ce sont les
systèmes d’exploitation réseau qui opèrent. A ne pas confondre avec des programmes
d’application tels que Word ou Excel.
Un réseau local est un réseau informatique privé, limité à une région géographique restreinte
dont le rayon ne dépasse pas quelques kilomètres. On parle de réseau LAN ou Local Area
Network. Parmi les avantages d’un réseau local, il y a le partage de ressources matérielles, de
Le but de ce document est de découvrir ce qu’est un réseau local, les différentes topologies
possibles d’un réseau local, les modes d’accès, les supports de transmission, les connecteurs,
le câblage, le modèle OSI pour les réseaux locaux et la norme IEEE 802.
I. TOPOLOGIE PHYSIQUE
I.1. Définition
La topologie physique d’un réseau détermine la manière dont les nœuds sont connectés entre
eux par le câble de la liaison.
Un bus utilise un câble unique auquel est attaché tous les nœuds (stations, serveurs,
imprimantes, etc.). L’information est transmise sur le bus sous la forme de paquets, chacun
d’eux contient l’adresse du destinataire ainsi que le message. Celui-ci est envoyé sur le câble
à tous les nœuds. Le nœud récepteur devra être en mesure de reconnaître sa propre adresse
dans le paquet. Seulement un certain nombre de nœuds peut être attaché sur le câble parce que
chaque fois qu’une connexion est ajoutée, le signal d’origine est en partie atténué. De plus, les
atténuations et les délais engendrés par le câble vont limiter sa longueur.
Chaque terminal est en relation avec le terminal précédent et le terminal suivant. Un boîtier de
raccordement assure la liaison avec le câble.
L’anneau est constitué de plusieurs liaisons point à point. Chaque poste est connecté au
suivant pour former une boucle fermée. L’information circule d’un nœu d à l’autre dans un
seul sens. Chaque station, à son tour, analyse le paquet reçu pour vérifier si l’information lui
est destinée ou non. Soit qu’il accepte le message ou régénère le signal et le retransmet au
nœud suivant.
C’est une dérivée du réseau en étoile. Elle consiste à relier des réseaux « étoile » entre eux par
des concentrateurs (hub) ou des commutateurs (switchs) jusqu’à un nœud unique.
Essentiellement utilisé dans les réseaux locaux.
C’est une topologie dans laquelle deux stations du réseau peuvent être mises en relation par
différents chemins. La mise en relation est effectuée par des commutateurs.
II.1. Définition
Pour éviter le problème de conflit et de collision, le mode d’accès détermine qui, à un instant
donné, a le droit d’émettre ses données sur le réseau.
Apparu en 1970, son principe est de laisser les utilisateurs transmettre en toute liberté ce
qu’ils ont à émettre. S’il y a des collisions, les trames seront détruites. De par le
fonctionnement d’un réseau de diffusion, l’émetteur peut écouter le réseau et savoir si sa
trame était détruite ou non. Si tel est le cas, l’émetteur attend un délai et retransmet la trame
concernée.
Avec Aloha pur, le mieux que l’on espère correspond à une occupation réussie du canal de
l’ordre de 18%. Avec Aloha discrétisé, cela correspond à 37% d’intervalles de temps non
utilisés, 37% aux transmissions réussies et 26% de collisions.
II.3. Protocoles CSMA (Carrier Sense Multiple Access : Accès Multiple par écoute de la
porteuse)
Dans cette catégorie, les protocoles reposent sur le résultat de l’écoute de ce qui se passe sur
le support de transmission. Le principe est le suivant :
Lorsqu’une station décide d’émettre une trame, elle écoute ce qui se passe sur la ligne. Si elle
déjà occupée par une autre station, la station attend le moment où elle deviendra disponible en
maintenant l’écoute. Dés que le canal devient libre, la station peut émettre une trame. Si une
collision se produit, la station observe une durée de pause variable et aléatoire avant de tenter
de nouveau. Si deux stations attendent et émettent au même temps, une collision se produit
mais au moins, les deux stations ont eu «la gentillesse» d’attendre que la troisième station
termine la transmission de ses données.
Dans ce cas, la station est moins pressée. Si le canal n’est pas disponible, la station ne reste
pas en écoute. Elle observe une période d’attente de durée aléatoire et répète le scénario
précédent (écoute avant émission). Cette méthode permet une meilleure utilisation du canal
mais avec des temps d’attente plus long que le CSMA persistant.
CSMA persistant et non persistant apportent des améliorations par rapport à Aloha car ils
s’abstiennent d’émettre si une autre station est entrain d’émettre. CSMA/CD permet, en plus,
à une station constatant qu’elle est en conflit avec une autre de cesser immédiatement
d’émettre. Cette méthode permet de gagner du temps et donc réduit la quantité d’informations
inutilisables effectivement transmises.
A l’opposé de CSMA/CD, le jeton passe de poste en poste. Celui qui souhaite envoyer des
données doit attendre l’arrivée du jeton. Les délais de transmission sont extrêmement précis.
III.1.1. Définition
Appelé aussi Le câble BNC. Il est constitué de deux conducteurs concentriques maintenus à
distance constante par un diélectrique. Le conducteur externe a pour rôle de protéger le
conducteur interne des interférences.
III.1.2. Caractéristiques
Il existe quatre types de câbles coaxiaux. Chacun d’entre eux est utilisé dans un type
particulier du réseau local.
• RG11 ou câble coaxial épais (thick), il est aussi appelé Ethernet ou le 10base5;
• RG-58 A/U ou câble coaxial fin, il est aussi appelé 10base2 ;
• RG-59/U qui est utilisé pour les câbles TV ;
• RG-62/U qui est utilisé pour les terminaux IBM.
Remarque :
III.2.1. Définition
Il est constitué de deux conducteurs en cuivre identiques isolés l’un de l’autre et torsadés
c'est-à-dire enroulés de façon hélicoïdale autour d’un axe de symétrie longitudinal.
Généralement, plusieurs paires sont regroupées sous une enveloppe protectrice appelée gaine
pour former un câble. Cet enroulement autour de l’axe permet de réduire les conséquences des
inductions électromagnétiques parasites provenant de l’environnement dans lequel la paire
torsadée remplit sa fonction de transmission.
III.2.2. Caractéristiques
• La paire torsadée peut être utilisée aussi bien pour la transmission des signaux binaires
(digitaux) que pour des signaux analogiques ;
• Son faible coût et sa large plage d’utilisation fait que les câbles à paires torsadées sont
largement utilisés pour la transmission de l’information ;
• Son point faible est qu’il est sensible aux interférences moyennes si elle n’est pas
blindée ;
• Le débit peut atteindre quelques dizaines de kbits sur quelques km (64 kb/s). Dans un
réseau local, le débit peut atteindre jusqu’à 100 Mb/s sur 100 m. Au-delà de 100 m, il
faut mettre des répéteurs pour régénérer le signal.
Remarque :
Le câble de la paire torsadée est mieux adapté pour la topologie physique en étoile.
III.3.1. Définition
Remarque :
III.3.2. Caractéristiques
Toutes ces caractéristiques font de la fibre optique le support privilégié dans le domaine des
télécommunications à haut débit et grande distance, les applications aéronautiques et navales
et les transmissions des données en milieu perturbé.
Ceci dit, les deux inconvénients de la fibre optique reste le coût et la difficulté d’installation.
• Hertzienne : Il se base sur les fréquences radio. Il utilise la bande de fréquence 2,4
GHz et la norme 802.11b. Ce qui autorise une performance théorique de 11 Mbits/s
pour une distance de 200 mètres.
IV. CONNECTEURS
IV.1. Définition
Il est souvent utilisé avec Token Ring. Une de ses extrémités va à la carte réseau et l’autre va
à l’unité d’accès multiple (MAU ou Multiple Access Unit).
Il est utilisé essentiellement avec les câbles en paires torsadées (UTP). Le connecteur se
branche d’une extrémité sur la carte réseau et de l’autre soit dans une prise murale ou sur un
hub.
V.1. Généralités
• Selon l’existant et le besoin exprimé, préserver les équipements utiles pour le nouveau
réseau ;
• Optimiser les ressources : imprimantes, logiciels… etc.
• Prévoir l’évolution géographique (Au lieu de câbler quelques bureaux, est ce qu’il ne
sera pas judicieux de câbler tous les bureaux) ;
• Prévoir l’évolution fonctionnelle ;
• Augmenter la qualité de service. Par exemple, réduire le temps de réponse ;
• Faciliter l’exploitation du réseau.
V.6. Terminologie
Le but de ce paragraphe est de présenter les différents termes utilisés dans le câblage d’un
réseau local :
• Répartiteur : le point central d’un câblage. C’est le point où s’effectuent les différent s
raccordements vers un élément actif ou une rocade ;
• Câblage capillaire : L’ensemble des câbles entre les prises et le répartiteur ;
• Cordon de poste : Cordon permettant de raccorder un poste de travail sur une prise ;
• Cordon de brassage : Cordon permettant de faire le lien entre un point du répartiteur et
un élément actif;
• Elément actif : Equipement déterminant l’utilisation du câblage. Par exemple,
autocom pour la téléphonie, Hub pour un LAN Ethernet, MAU pour un LAN Token
Ring… etc.
Pour pouvoir déterminer la qualité du câblage, des normes ont été établies. Ces normes sont
définies par EIA. Parmi les quelles :
• TSB36 pour les câbles ;
• TSB40 pour la connectique ;
• TSB67 pour les tests ;
• 5681 pour l’ensemble du câblage.
VI. LE MODELE OSI ET LA NORME IEEE 802 POUR LES RESEAUX LOCAUX
Remarque :
• La couche MAC est indépendante du média (câble cuivre, fibre optique…etc.) ;
• La couche LLC est indépendante de la méthode d’accès.
La taille minimale d’une trame MAC est de 64 octets et le maximum est de 1518 octets avec
18 octets d’en-tête.
Préambule (7 octets)
Délimiteur de début de trame (1
octet)
Adresse MAC destination (2 ou
6 octets)
Adresse MAC source (2 ou 6
octets)
Longueur de la trame LLC (2
octets)
SAP Destination (1 octet)
SAP Source (1 octet)
Contrôle (1 octet)
Données
Bourrage
Code de contrôle d’erreur FCS
(4 octets)
Figure1 : Format d’une trame MAC
I/G U/L Adresse du constructeur sur 22 bits Sous adresse sur 24 bits
Le constructeur du matériel attribue par la suite une sous adresse de 24 bits à chaque
matériel fabriqué.
Les réseaux locaux sont normalisés par l’IEEE. La norme associée aux réseaux locaux porte
le n° 802 suivi d’un indice allant de 2 à 5. Ces normes spécifient Les méthodes d’accès, les
supports utilisés ainsi que la couche liaison du modèle OSI.
Le tableau ci-dessous fait une récapitulation par rapport à chaque type de réseau local, la
topologie adaptée et la méthode d’accès utilisée.
VII.2.1. 10base5
Schéma14 : 10Base5
VII.2.2. 10base2
Schéma15 : 10Base2
VII.2.3. 10baseT
Schéma16 : 10BaseT
• Le switch est un équipement réseau qui permet d’interconnecter des segments ou des
équipements à 10 et/ou 100 Mb/s. Il fonctionne au niveau 2 ou 3 du modèle OSI. Tous les
ports d’un switch sont des domaines de collision différents. Chaque port d’un switch
apprend dynamiquement les adresses MAC (Ethernet) des équipem ents qui lui sont
connectés. Le switch est capable d’apprendre 1024 ou 2048 adresses par port. Certains
modèles de switch peuvent adapter la vitesse de leurs ports (10 ou 100) à la vitesse de
l’équipement connecté (auto sensing).
Fast Ethernet est la dénomination des extensions à 100 Mbit/s et à 1 Gbit/s du réseau Ethernet
à 10 Mbit/s. Comme Ethernet, Fast Ethernet est un protocole multipoints. L'inf ormation est
transmise depuis la source vers les extrémités du réseau selon le mode de diffusion. Chaque
utilisateur se voit alloué l'intégralité de la bande passante. La méthode d'accès d'Ethernet
(CSMA/CD) autorise des accès simultanés au média tout en détectant les collisions dues à
l'émission simultanée de plusieurs stations. La longueur maximale du câble est de 100 m.
L’objectif de ce document est de présenter le mode de transmission dans les réseaux étendus,
les différents types de commutation utilisés, les équipements d’interconnexion de réseaux
locaux et les supports utilisés.
Dans le mode non connecté, les informations transitent indépendamment les unes des autres.
Le processus de communication est le suivant :
• L’émetteur envoie le message sur le support ;
• Le message contient les coordonnées du destinataire ;
• Chaque récepteur potentiel possède des coordonnées uniques ;
• Le contenu de l’information est inconnu de l’émetteur ;
• Le support est inconnu des utilisateurs (applicatifs).
Quel que soit le mode, les communications sont basées sur un principe de commutation
(création de circuits temporaires pour relier temporairement l’émetteur au destinataire) pour
acheminer un message d’un client vers un autre.
Dans la commutation de circuits (RTC), un lien physique est établi durant tout l’échange entre
l’émetteur et le récepteur. Les abonnés monopolisent la ligne durant la connexion et la
libèrent ensuite. Les nœuds du réseau sont de simples relais de commutation.
Remarque :
Dans la commutation de messages, aucun chemin physique n’est étab li entre les deux
systèmes. Chaque message est envoyé individuellement par le réseau d’un émetteur vers un
récepteur en passant par un ou plusieurs nœuds de commutation. Chacun de ces nœuds attend
la réception complète du message avant de le remettre. Cela demande des buffers sur chaque
équipement, ainsi qu’un contrôle de flux pour éviter les engorgements.
Les réseaux à commutation de messages sont utilisés dans les télex modernes.
Remarque :
Remarque :
C’est une commutation de paquets particulière, puisque dans ce cas la taille du paquet est
figée (à 53 octets pour ATM-asynchronous transfert mode), pour une émission en mode
connecté via un chemin fixe pour toutes les cellules. C’est un mélange de la commutation de
circuits et de la commutation de paquets, elle a pour avantage de simplifier le travail des
commutateurs et d’autoriser des débits plus élevés.
III. EQUIPEMENTS D’INTERCONNEXION
III.1. Répéteurs
• Il s’agit d’un équipement électronique qui permet d’amplifier les signaux électriques
transportés par le réseau ;
• Il intervient au niveau de la couche physique. Par conséquent, il ne peut interconnecter
que des réseaux de même type : Token Ring à Token Ring, Ethernet à Ethernet.
• Il permet aux signaux de parcourir de plus longues distances ;
• Il est utilisé pour étendre le réseau à plusieurs segments ;
• Il permet de relier des câbles différents : câble coaxial, paires torsadées ou fibre optique ;
• On ne doit pas avoir plus de quatre répéteurs entre deux stations du réseau ;
• Il porte différents noms : Active Link, Repeater, Multi Media Repeater…et ;
• Un hub est un exemple de répéteur.
Application Application
Présentation Présentation
Session Session
Transport Transport
Réseau Réseau
Liaison de Liaison de
données données
Physique Répéteur Physique
Schéma4 : Interconnexion de réseaux en utilisant un répéteur
III.2. Ponts
• Deux segments reliés par un pont forment deux réseaux indépendants où ne transitent que
les informations locales et celles qui passent par le pont pour atteindre le destinataire.
Alors que deux segments liés par un répéteur forment un seul réseau sur lequel toutes les
trames sont diffusées.
Application Application
Présentation Présentation
Session Session
Transport Transport
Réseau Réseau
Liaison de Liaison de
données Pont données
Physique Physique
Schéma5 : Interconnexion de réseaux en utilisant un pont
III.3. Commutateurs
OSI.
• Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les
données afin de les aiguiller uniquement sur les ports adéquats (on parle de
III.4. Routeurs
Application Application
Présentation Présentation
Session Session
Transport Transport
Réseau Réseau
Liaison de Liaison de
données Routeur données
Physique Physique
Schéma6 : Interconnexion de réseaux en utilisant un routeur
Remarque :
III.5. Passerelles
• Il s’agit d’un dispositif qui fonctionne au niveau des couches hautes du modèle OSI : elle
peut opérer une conversion de protocole au niveau 6 ou 7 du modèle OSI;
• Elle est utilisée principalement pour permette l’échange d’informations entre des systèmes
ou réseaux incompatibles. Par exemple, la passerelle IBM SNA (System Network
Architecture) pour connecter AS/400 à un réseau Token Ring ou Ethernet.
Application Application
Présentation Présentation
Session Session
Transport Transport
Passerelle
Réseau Réseau
Liaison de Liaison de
données données
Physique Physique
III.6. Modems
IV. SUPPORTS
Le réseau téléphonique est un réseau commuté. Il établit une liaison pendant le temps de la
communication puis la libère ensuite (principe de la commutation). Il a les caractéristiques
suivantes :
• Il s’agit d’un réseau à commutation de circuits ;
• Il assure une transmission analogique de données ;
• Les signaux numériques doivent être transformés par un Modem asynchrone ;
• Le débit offert par le RTC peut aller jusqu’à 56 kb/s.
qui reste sa propriété, et qui est alimenté en énergie électrique à travers la ligne.
Une Liaison Spécialisée est une liaison permanente et exclusive entre deux ou plusieurs
utilisateurs.
• Elle permet de relier deux sites distants entre eux. Dès que le nombre de sites à
connecter devient important, la connexion directe devient lourde et peu pratique: Il
faut n(n-1)/2 liaisons spécialisées pour relier n réseaux. Une solution consiste à
utiliser Internet (Intranet). Par conséquent, la LS peut passer directement ou par des
multiplexeurs ou des commutateurs (Internet) ;
• Elle se termine dans chacune de ses extrémités par un modem dit modem bande de
base ;
• L’une des manières pour interconnecter deux réseaux locaux séparés par une longue
distance consiste en l’utilisation d’une LS. Chaque routeur de chaque réseau doit être
branché sur l’interface de chaque modem ;
• Les équipements Modem + routeur établissent une communication permanente en
utilisant un protocole de liaison (HDLC) ;
• Les débits offerts sur une LS sont variantes : 64kb/s à 140 Mb/s ;
• Au Maroc, le service de LS est un service fourni par Maroc Telecom. L’interface
utilisée du coté LAN de l’utilisateur est une interface V35. Du coté Maroc Telecom,
l’interface utilisée est G703.
Bibliographie