Upload
others
View
7
Download
0
Embed Size (px)
Citation preview
EMSET-P
2019/2020
Réseau informatique TGI- 2
Prof : Yassir FADILI
La téléinformatique
La téléinformatique est née aux années 1970 suite au besoin de vouloir transmettre
des données numériques à distance. Pour cela il a fallu lier les réseaux
informatiques aux réseaux télécoms.
La téléinformatique est l’utilisation à distance des systèmes informatiques via les
réseaux des télécommunications pour transmettre et traiter des informations tels
que des textes, des sons, des images...
D’une manière brève, pour transmettre des informations d’un ordinateur à un autre
ordinateur via le réseau téléphonique, le signal sort de la carte réseau de
l’ordinateur, pénètre dans un modem, puis dumodem vers le réseau téléphonique,
puis du réseau telephonique vers un autre modem lié à la carte réseau de l’autre
ordinateur.
Les réseaux informatiques
On appelle réseau informatique, un ensemble d’équipements informatiques
interconnectés et échangeant des informations sous forme de données binaires.
Jusqu’au début des années 50, la notion du réseau informatique n’existait presque
pas. Les gens qui utilisaient le terme réseau informatique, l’utilisaient pour designer
l’interconnexion des principaux composants de l’ordinateur. A cette époque, la
disquette restait le seul moyen d’échanger des informations d’un ordinateur à un
autre. Mais cela peut être une perte de temps si on se trouve sur deux chambres
voisines ou sur deux étages différents. Et pour résoudre ce problème, des
ingénieurs ont pu mettre en place le premier réseau poste à poste vers le début des
années 60. Mais le problème n’est pas 100% résolu car cela ne marchait que sur des
ordinateurs provenant du même fabriquant.
Pour éliminer tous ces soucis, les fabricants devaient se mettre d’accord sur
l’utilisation des mêmes protocoles. Vers 1970, l’organisation internationale de
normalisation ISO (International Organisation for Standardisation) est née. Elle a
créé le model OSI (Open Systems Interconnection), un model composé de 7
couches.
Les différentes sortes de réseaux
En classant les réseaux selon leurs étendus, on peut distinguer en général 3
différentes sortes de réseaux :
A. Le réseau local (LAN : local area network)
B. Le réseau métropolitain (MAN : metropolitan area network)
C. Le réseau étendu (WAN : wide area network)
A. Le réseau local (LAN : local area network)
Un réseau local (LAN) est un réseau connectant des équipements informatiques, les
uns très proches des autres. Par exemple un ensemble d’équipements informatique
connectés et échangeant des informations au sein d’une sale, ou d’un appartement
ou d’un building forme un réseau LAN. Plusieurs bâtiments proches peuvent aussi
constituer un réseau local.
B. Le réseau métropolitain (MAN : metropolitan area network)
Le réseau MAN interconnecte plusieurs LAN géographiquement proches (au
maximum quelques dizaines de kilomètres) . Le réseau MAN aussi appelé réseau
intermédiaire, est un réseau à l’échelle d’une ville.
C. Le réseau étendu (WAN : wide area network)
Le réseau WAN est un réseau connectant des équipements informatiques à des
grandes distances, les uns à la suite des autres. Plusieurs équipements informatiques
connectés à partir de plusieurs points du globe peuvent former un réseau étendu. Le
réseau internet (international network) est le réseau étendu le plus connu.
Les principaux composants d’interconnexion
Pour mettre en place un réseau informatique, plusieurs équipements informatiques
sont mis en jeux. La plupart de ces équipements sont des équipements
d’interconnexion. Chacun de ces équipement joue un rôle spécifique, par exemple
prendre un message qui ne lui est pas destiné pour l’acheminer correctement,
prendre un message pour l’amplifier et la remettre…
1) La carte réseau
La carte réseau constitue l’interface physique entre l’ordinateur et le support de
communication. Pour qu’un ordinateur soit mis en réseau, il doit être muni d’une
carte réseau.
2) Le concentrateur
Le concentrateur appelé hub en anglais est un équipement physique à plusieurs
ports. Il sert à relier plusieurs ordinateurs entre eux. Son rôle c’est de prendre les
données reçues sur un port et les diffuser bêtement sur l’ensemble des ports.
3) Le répéteur
Le répéteur appelé repeater en anglais, est un équipement qui sert à régénérer le
signal entre deux nœuds pour le but d’étendre la distance du réseau. Il est à noter
qu’on peut utiliser un répéteur pour relier deux supports de transmission de type
différents.
4) Le pont
Le pont appelé bridge en anglais est un équipement qui sert à relier deux réseaux
utilisant le même protocole. Quand il reçoit la trame, il est en mesure d’identifier
l’émetteur et le récepteur ; comme ça il dirige la trame directement vers la machine
destinataire.
5) le commutateur
Le commutateur appelé switch en anglais, est un équipement multiport comme le
concentrateur. Il sert à relier plusieurs équipements informatiques entre eux. Sa
seule différence avec le hub, c’est sa capacité de connaître l’adresse physique des
machines qui lui sont connectés et d’analyser les trames reçues pour les diriger vers
la machine de destination.
6) La passerelle
La passerelle est un système matériel et logiciel qui sert à relier deux réseaux
utilisant deux protocoles et/ou architectures différents ; comme par exemple un
réseau local et internet. Lorsque un utilisateur distant contact un tel dispositif,
celui-ci examine sa requête, et si celle-ci correspond aux règles que l’administrateur
réseaux a défini, la passerelle crée un pont entre les deux réseaux. Les informations
ne sont pas directement transmises, elles sont plutôt traduites pour assurer la
transmission tout en respectant les deux protocoles.
7) Le routeur
Le routeur est un matériel de communication de réseau informatique qui a pour rôle
d’assurer l’acheminement des paquets, le filtrage et le control du trafic. Le terme
router signifie emprunter une route.
Le routage est la fonction qui consiste à trouver le chemin optimal que va
emprunter le message depuis l’émetteur vers le récepteur.
8) Pont routeur ou B-routeur
Le B-routeur se comporte à la fois comme un pont et un routeur. Si le protocole
n’est pas routable, le B-routeur est capable de se replier vers un niveau inferieur et
se comporter comme un pont. Dans le cas contraire, le B-routeur joue le rôle d’un
routeur.
9) Proxy
En réseau informatique, un proxy appelé serveur proxy ou serveur mandataire est
souvent une machine et/ou logiciel servant de liaison entre une machine cliente et
le serveur. La plupart des cas, le serveur proxy est utilisé entre un réseau local et
internet. Le rôle principal d’un proxy est d’assurer l’accélération de la navigation,
la journalisation des requêtes, la sécurité du réseau local, le filtrage et l'anonymat.
La plupart du temps le serveur proxy est utilisé pour le web, il s'agit alors d'un
proxy HTTP. Toutefois il peut exister des serveurs proxy pour chaque protocole
applicatif (FTP, ...).
10) Le modem
Le modem (modulateur-démodulateur) est un équipement qui sert à lier le réseau
téléphonique au réseau informatique. Souvent pour transmettre des données
informatiques à distance, on utilise la ligne téléphonique comme support de
transmission. Et comme nous savons que la ligne téléphonique ne transporte que
des signaux analogiques et que les réseaux informatiques n’utilisent que des
signaux numériques, le modem a pour rôle de convertir le signal numérique en
signal analogique et vis versa. Le modem utilise donc les techniques de modulation
et de démodulation.
Il est à noter que la plupart des ordinateurs sont munis des modems intégrés.
Les topologies des réseaux
Etudier la topologie d’un réseau informatique, c’est étudier la manière dont les
ordinateurs sont câblés (Topologie physique) et/ ou la manière dont les données
transitent sur les supports de communication (Topologie logique).
1) Les différentes topologies physiques
a) topologie en bus
Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble
continu ou segment.
Les avantages de ce réseau : coût faible, faciliter de mise en place, distance
maximale de 500m pour les câbles 10 base 5 et 200m pour les câbles 10 base 2. La
panne d’une machine ne cause pas une panne du réseau.
Les inconvénients : s’il y a une rupture d’un bus sur le réseau, la totalité du réseau
tombe en panne. Le signal n’est jamais régénéré, ce qui limite la longueur des
câbles, il faut mettre un répéteur au-delà de 185 m.
La technologie utilisé est Ethernet 10 base 2.
b) Topologie en étoile
La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les
ordinateurs sont reliés à un seul équipement central : le concentrateur réseau. Ici le
concentrateur réseau peut être un concentrateur, un commutateur…
Les avantages de ce réseau ce que la panne d’une station ne cause pas la panne du
réseau. Il est aussi très facile à mettre en place.
Les inconvénients sont que le coût est un peu élevé, la panne du concentrateur
centrale cause la panne du réseau.
c) Topologie en anneau
Dans un réseau possédant une topologie en anneau, les stations sont reliées en
boucle et communiquent entre elles avec la méthode « chacun à son tour de
communiquer ». Elle est utilisée pour le réseau token ring ou FDDI.
d) La topologie maillée
Avec cette topologie, chaque poste est reliée directement à tous les postes du
réseau.
Avantages : garantie d’une meilleure stabilité du réseau en cas d’une panne du
nœud.
Inconvénients : difficile à mettre en œuvre et ne peut pas être utilisé dans les
réseaux internes Ethernet. Il peut facilement devenir très coûteux.
e) La topologie en arbre
Dans une topologie en arbre appelée aussi topologie hiérarchique, le réseau est
divisé en niveau et on a tendance à voir qu’on est en face d’un arbre généalogique.
f) La topologie mixte
La topologie mixte est une topologie qui mélange deux ou plusieurs topologies
différentes.
2) les différentes topologies logiques
a) Topologie Ethernet
Ethernet est aujourd’hui l’un des réseaux les plus utilisés en local. Il repose sur une
topologie physique de type bus linéaire, c'est-à-dire tous les ordinateurs sont reliés
à un seul support de transmission. Dans un réseau Ethernet, la communication se
fait à l’aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access
with Collision Detect), ce qui fait qu’il aura une très grande surveillance des
données à transmettre pour éviter toute sorte de collision. Par un conséquent un
poste qui veut émettre doit vérifier si le canal est libre avant d’y émettre.
b) Le Token Ring
Token Ring repose sur une topologie en anneau (ring). Il utilise la méthode d’accès
par jeton (token). Dans cette technologie, seul le poste ayant le jeton a le droit de
transmettre. Si un poste veut émettre, il doit attendre jusqu’à ce qu’il ait le jeton.
Dans un réseau Token ring, chaque nœud du réseau comprend un MAU (Multi
station Access Unit) qui peut recevoir les connexions des postes. Le signal qui
circule est régénéré par chaque MAU.
Mettre en place un réseau token ring coûte chers, malgré que la panne d’une station
MAU provoque le disfonctionnement du réseau.
c) le FDDI
La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie
d'accès réseau utilisant des câbles fibres optiques. Le FDDI est constitué de deux
anneaux : un anneau primaire et anneau secondaire. L’anneau secondaire sert à
rattraper les erreurs de l’anneau primaire. Le FDDI utilise un anneau à jeton qui
sert à détecter et à corriger les erreurs. Ce qui fait que si une station MAU tombe en
panne, le réseau continuera de fonctionner.
d) L’ATM
L’ATM (Asynchronous Transfer Mode, c'est-à-dire mode de transfert asynchrone)
est une technologie très récente qu’Ethernet, Token Ring et FDDI. Il s’agit d’un
protocole de niveau 2, qui a pour objectif de segmenter les données en cellules de
taille unique. L’en-tête de chaque cellule comprend des informations qui permettent
à la cellule d’emprunter son chemin. Les cellules ATM sont envoyées de manière
asynchrone, en fonction des données à transmettre, mais sont insérées dans le flux
de donnée synchrone d'un protocole de niveau inférieur pour leur transport.
Avec le réseau ATM, deux technologies existent pour le moment :
La commutation des paquets
La commutation des circuits
Les supports de transmission
Pour transmettre des informations d’un point à un autre, il faut un canal qui servira
de chemin pour le passage de ces informations. Ce canal est appelé canal de
transmission ou support de transmission. En réseau informatique, téléinformatique
ou télécoms, on distingue plusieurs sortes de support de transmission.
1. Les câbles à paires torsadées
Les câbles à paires torsadées (twisted pair cables) sont des câbles constitués au
moins de deux brins de cuivres entrelacés en torsade (le cas d’une paire torsadée) et
recouverts des isolants.
En réseau informatique, on distingue deux types de câbles à paires torsadées :
Les câbles STP
Les câbles UTP
Les câbles STP (shielded twisted pairs) sont des câbles blindés. Chaque paire est
protégée par une gaine blindée comme celle du câble coaxial. Théoriquement les
câbles STP peuvent transporter le signal jusqu’à environ 150m à 200m.
Les câbles UTP (Unshielded twisted pair) sont des câbles non blindés, c'est-à-dire
aucune gaine de protection n’existe entre les paires des câbles. Théoriquement les
câbles UTP peuvent transporter le signal jusqu’à environ 100m.
Les câbles à paires torsadées possèdent 4 paires torsadées. Pour les utiliser, on
utilise les connecteurs RJ 45 (des connecteurs proches aux RJ 11).
2. Les câbles coaxiaux :
Le câble coaxial est composé d’un fil de cuivre entouré successivement d’une gaine
d’isolation, d’un blindage métallique et d’une gaine extérieure.
On distingue deux types de câbles coaxiaux :
les câbles coaxiaux fins
les câbles coaxiaux épais
Le câble coaxial fin (thinNet) ou 10 base-2 (le nom 10 base-2 est attribué grâce à la
norme Ethernet qui l’emploie) mesure environ 6mm de diamètre. Il est en mesure
de transporter le signal à une distance de 185m avant que le signal soit atténué.
Le câble coaxial épais (thickNet) appelé aussi 10 base-5 grâce à la norme Ethernet
qui l’emploie, mesure environ 12mm de diamètre. Il est en mesure de transporter le
signal à une distance de 500m avant que le signal soit atténué.
Pour le raccordement des machines avec les câbles coaxiaux, on utilise des
connecteurs BNC.
3. les câbles à fibre optique
La fibre optique reste aujourd’hui le support de transmission le plus apprécié. Il
permet de transmettre des données sous forme d’impulsions lumineuses avec un
débit nettement supérieur à celui des autres supports de transmissions filaires. La
fibre optique est constituée du cœur, d’une gaine optique et d’une enveloppe
protectrice.
On distingue deux sortes des fibres optiques :
les fibres multimodes
les fibres monomodes
Les fibres multimodes ou MMF (Multi Mode Fiber) ont été les premières fibres
optiques sur le marché. Le cœur de la fibre optique multimode est assez
volumineux, ce qui lui permet de transporter plusieurs trajets (plusieurs modes)
simultanément. Il existe deux sortes de fibre multimode :
La fibre multimode à saut d’indice et la fibre optique multimode à gradient
d’indice. Les fibres multimodes sont souvent utilisées en réseaux locaux.
La fibre monomode ou SMF (Single Mode Fiber) a un cœur si fin. Elle ne peut pas
transporter le signal qu’en un seul trajet. Elle permet de transporter le signal à une
distance beaucoup plus longue (50 fois plus) que celle de la fibre multimode. Elle
utilisé dans des réseaux à longue distance.
4. Les liaisons infrarouges
La liaison infrarouge est utilisée dans des réseaux sans fil (réseaux infrarouges). Il
lie des équipements infrarouges qui peuvent être soit des téléphones soit des
ordinateurs…
théoriquement les liaisons infrarouges ont des débits allant jusqu’à 100Mbits/s et
une portée allant jusqu’à plus de 500m.
5. Les liaisons hertziennes
La liaison hertzienne est une des liaisons les plus utilisées. Cette liaison consiste à
relier des équipements radio en se servant des ondes radio.
Voici quelques exemples des systèmes utilisant la liaison hertzienne :
Radiodiffusion
Télédiffusion
Radiocommunications
Faisceaux hertziens
Téléphonie
Le Wifi
Le Bluetooth
Le modèle OSI
Au départ les entreprises de fabrication des équipements informatiques avaient
leurs architectures réseaux propre à leurs équipements. Cela faisait que si on voulait
mettre en place un réseau informatique, on était obligé d’utiliser des équipements
d’un même fabricant car sauf en cas d’accord des fabricants, il était quasi
impossible de mettre en réseau des équipements provenant de différents fabricants.
Pour résoudre ce problème, il a fallu que les fabricants se mettent d’accord sur un
modèle standard. C’est pour cela donc que l’ISO (International Standard
Organisation) dont le siège est à Genève a fournit un modèle structuré permettant à
des réseaux hétérogènes de pouvoir communiquer : il s’agit du modèle OSI.
Le modèle OSI est un modèle à 7 couches représentées ainsi :
La couche physique (niveau 1) ou physical layer décrit les types et les
caractéristiques descâbles, les formes des connecteurs, la distance maximal
de transmission, le type de transmission, le débit, la façon dont les données
sont convertis en signaux numériques sur le canal de transmission…
La couche liaison de données (niveau2) ou link layer définit l’interface
entre la carte réseau et le support de transmission. Elle définit les règles
d’émission et de réception des données au travers de la connexion physique
de deux nœuds afin qu’il ait un bon acheminement des informations. Elle
sert à transformer la couche physique en une liaison dépourvue d’erreurs de
transmission pour la couche réseau.
La couche réseau (niveau 3) ou network layer assure l’adressage et le
routage des paquets dans le réseau.
La couche transport (niveau 4) ou transport layer sert d’interface entre les
couches hautes (session, présentation, application) et les couches basses
(réseau, liaison et physique). Et comme son nom l’indique, elle assure la
transmission des données et la correction des erreurs lors de l’acheminement
des données dans le support de communication.
La couche session (niveau 5) ou session layer est la première couche orientée
traitement. Elle permet la connexion et la déconnexion des sessions de
communication entre les machines du réseau. Elle assure aussi la
synchronisation du dialogue.
La couche présentation (niveau 6) ou presentation layer assure le formatage
des données entre une machine et une autre.
La couche application (niveau 7) ou application layer sert d’interface entre
l’utilisateur et le réseau. Elle représente des données pour l'utilisateur ainsi
que du codage et un contrôle du dialogue
Le modèle DOD (TCP/IP)
Le modèle OSI est un modèle un peu complexe avec peu de performance. Dieu
merci, un autre modèle plus performant qui est d’ailleurs le modèle le plus utilisé
existe. Il s’agit d’un modèle à 4 couches appelé modèle DOD (Department Of
Deense) ou parfois modèle TCP/IP.
TCP/IP s’agit d’une suite des protocoles travaillant sur le modèle DOD (appelé
aussi modèle TCP/IP) recouvrant presque les différentes couches du modèle OSI.
Les quatre couches du modèle TCP /IP sont :
La couche application
La couche transport
La couche internet
La couche accès réseau
Ces 4 couches peuvent être représentées ainsi :
Nous remarquons bien évidemment que certaines couches du modèle TCP/IP ont
les mêmes noms qu’avec certaines couches du modèle OSI mais cela ne veut pas
dire que ces couches là se correspondent.
Voyons donc le schéma de comparaison par correspondance entre le modèle OSI et
le modèle TCP /IP :
La couche accès réseau (Network interface layer) recouvre la couche
physique et la couche liaison de données du modèle OSI. Elle sert
d’interface avec le support de transmission et elle détermine la façon dont les
données doivent être acheminées.
La couche internet (internet layer) sert d’interconnexion des réseaux
hétérogènes distants dans un mode non connecté. Son rôle est d’assurer
l’adressage et le routage des paquets dans le réseau.
La couche transport (transport layer) assure la transmission des données et la
correction des erreurs lors de l’acheminement des données dans le support de
communication.
La couche application définit les protocoles d'application TCP/IP.Le rôle
important de cette couche est le choix du protocole de transport à utiliser.
La transmission des données
1. Les types de liaisons de transmission
En suivant le sens des échanges d’information, on distingue 3 sortes de liaisons :
La liaison simplex
La liaison half-duplex
La liaison full-duplex
a. La liaison simplex :
On parle d’une liaison simplex si les données circulent dans un seul sens, de
l’émetteur vers le récepteur.
b. La liaison half-duplex :
On parle d’une liaison half-duplex si les données circulent d’un sens ou d’un autre
mais pas en même temps.
c. La liaison full-duplex :
On parle d’une liaison full-duplex si les données circulent dans les deux sens et
simultanément.
2. Les modes de transmission
Pour transmettre les données dans un réseau local, on distingue deux modes de
transmission.
La transmission en bande de base
La transmission large bande
a. La transmission en bande de base
Dans une transmission en bande de base, le signal ne subit pas des transpostions en
fréquence. Ce mode de transmission consiste à transmettre les signaux directement
sur le canal de transmission après codage.
b. La transmission large bande
La transmission large bande utilise essentiellement la modulation de fréquence.
Avec ce mode de transmission, les messages ne peuvent pas circuler simultanément
sur le support de transmission sans entrer en collision et se perturber. C’est pour
cela d’ailleurs qu’il faut déterminer le protocole d’accès aux réseaux comme par
exemple la contention ou le jeton.
3. Les types de transmission
Etant donné les problèmes qu’on trouve sur les liaisons parallèles, la liaison série
reste la liaison la plus utilisée. Cependant puisqu’on doit acheminer les données sur
un seul fil, des problèmes de synchronisation peuvent exister entre l’émetteur et le
récepteur. Et pour résoudre ces problèmes, deux types de transmission ont été
proposés :
La transmission synchrone ou isochrone
La transmission asynchrone
a. La transmission synchrone ou isochrone :
Dans la transmission synchrone, le récepteur reçoit les informations de façon
continue en suivant le rythme d’envoie de l’émetteur. Si aucun bit n’est transmis, le
récepteur continuera de recevoir des séquences synchrones à cause du générateur
de rythme.
Toujours dans une transmission synchrone, le temps qui sépare deux instants
significatifs ou deux transitions quelconques est un multiple entier de même
intervalle de temps T. T est appelé intervalle élémentaire.
Le signal d’horloge ou signal de rythme est un signal alterné de période T et de
fréquence F=1/T.
b. La transmission asynchrone :
A la différence de la transmission synchrone, dans la transmission asynchrone,
chaque caractère est précédé d’information indiquant le début de la transmission
(bit start) et terminé par l’envoie d’une information indiquant la fin de la
transmission (bit stop).
Bref, la transmission asynchrone est une succession de transmissions synchrones
séparées par des intervalles de temps irréguliers (temps de silence).
4. Techniques de commutation
Commutation de circuits
Un lien physique est établi par juxtaposition de différents supports physiques afin
de constituer une liaison de bout en bout entre une source et une destination. La
mise en relation physique est réalisée par les commutateurs avant tout échange de
données et est maintenue tant que les entités communicantes ne le libèrent pas.
Exemple : le RTC
Commutation de messages
Elle n’établit aucun lien physique entre les deux systèmes d’extrémité. Le message
est transféré de nœud en nœud et mis en attente si le lien inter-nœud est occupé. En
cas de fort trafic il n’y a pas blocage du réseau mais seulement un ralentissement
(attente de la libération d’un lien). La commutation de messages ne permet qu’un
échange simplex et asynchrone. C’est le support logique des systèmes de
messagerie moderne.
Commutation de paquets
Utilise une technique similaire à la commutation de messages. Le message est
découpé en fragments (paquet) de petites tailles. Chaque paquet est acheminé dans
le réseau indépendamment du précédent. Contrairement à la commutation de
messages, il n’y a pas de stockage d’information dans les nœuds intermédiaires.
6. Eléments constitutifs des réseaux
1. Les terminaux
- micro-ordinateur
- terminal sans système d'exploitation
- serveur
- …….
2. Les modems
But : transformer les signaux numériques en signaux analogiques et inversement.
Ils assurent des fonctions de MODULATION et DEMODULATION entre le poste
de l'abonné et le Réseau Téléphonique Commuté.
3. Les voies de transmission
a)Le câble coaxial
Un câble coaxial est constitué d’une partie centrale (appelée âme), c'est-à-dire un
fil de cuivre, enveloppé dans un isolant, puis d’un blindage métallique tressé et
enfin d'une gaine extérieure.
Grâce à son blindage, le câble coaxial peut être utilisé sur des longues distances et à
haut débit (contrairement à un câble de type paire torsadée), on le réserve toutefois
pour des installations de base. modem modem RTC On distingue habituellement
deux types de câbles coaxiaux:
• Le 10Base2 - câble coaxial fin (appelé Thinnet, traduisez réseau fin ou encore
CheaperNet, traduisez réseau plus économique) est un câble de fin diamètre
(6mm). Il permet de transporter un signal sur une distance d’environ 185 mètres
sans affaiblissement.
• Le 10Base5 - câble coaxial épais (en anglais Thicknet ou Thick Ethernet et
également appelé Yellow Cable) est un câble blindé de plus gros diamètre (12 mm)
et de 50 ohms d'impédance. La distance susceptible d’être parcourue : 500 mètres
b) La paire torsadée 10 Base T
Dans sa forme la plus simple, le câble à paire torsadée (en anglais Twisted-pair
cable) est constitué de deux brins de cuivre entrelacés en torsade et recouverts
d’isolants. Longueur maximale d’un segment : 100 mètres
Les connecteurs pour paire torsadée
La paire torsadée se branche à l’aide d’un connecteur RJ45.
c) La fibre optique
La fibre optique est un câble possèdant de nombreux avantages :
• Légèreté
• Immunité au bruit
• Faible atténuation
• Tolère des débits de l'ordre de 100Mbps
• Largeur de bande de quelques dizaines de mégahertz à plusieurs gigahertz (fibre
monomode) La câblage optique est particulièrement adapté à la liaison entre
répartiteurs (liaison centrale entre plusieurs bâtiments, appelé backbone) car elle
permet des connexions sur des longues distances (de quelques kilomètres à 60 km
dans le cas de fibre monomode) sans nécessiter de mise à la masse. De plus ce type
de câble est très sûr car il est extrêmement difficile de mettre un tel câble sur
écoute.
Toutefois, malgrè sa flexibilité mécanique, ce type de câble ne convient pas pour
des connexions dans un réseau local car son installation est problèmatique et son
coût élevé. C'est la raison pour laquelle on lui préférera la paire torsadée ou le câble
coaxial pour de petites liaisons.
d) Les faisceaux hertziens
Sont utilisés pour :
- la téléphonie
- la transmission de données
- la TV
Les distances peuvent atteindre 100km. Pour couvrir des distances plus grandes il
faut des relais. Les débits peuvent atteindre 155 Mb/s.e) Les liaisons par satellite
Comme les liaisons hertziennes les liaisons satellites permettent d’utiliser la
diffusion. Une antenne doit être placée chez le client qui autorise des débits jusqu’à
2Mb/s
f) les liaisons infrarouge
Elles constituent un cas particulier des liaisons hertziennes. Peuvent être utilisées
dans le 802.11 comme les liaisons radios. Autorise des débits jusqu’à
10 Mb/s. Pas très utilisé.
g) Les liaisons radios
- pour réseaux locaux
Utilisé avec le standard 802.11. Peut atteindre un débit de 54 Mb/s et une portée de
15 km. Proche de la norme 802.3 d’Ethernet.
- pour réseaux longues distances
Le GSM (Global Service for Mobile Communications) peut atteindre 12 Kb/s.
Evolution vers le GPRS (General Packet Radio Service) peut atteindre 158 Kb/s.
Evolution vers l’UMTS (Universal Mobile Telephony
Service) doit permettre d’atteindre 2 Mb/s.7. Interconnexion de réseaux
a) Les hubs
Le hub classique (concentrateur ou répéteur) joue le rôle de répartiteur du débit
entre le réseau et les différentes stations qui lui sont connectées. Ils ont un nombre
de port variable.
b) Les routeurs
Les routeurs permettent de "choisir" le chemin qu'un message va emprunter. Les
routeurs manipulent des adresses logiques (ex : IP) et non physiques (ex : MAC).
Ils ne laissent pas passer les broadcasts et permettent un filtrage très fin des
échanges entre les machines, grâce à la mise en oeuvre de listes de contrôle d’accès
dans lesquelles les droits de chaque machine vont être décrits.
HUB C’est un équipement qui couvre les couches 1 à 3 du modèle OSI.
Il est généralement utilisé pour l’interconnexion à distance.
Il est surtout employé pour l’interconnection de plusieurs réseaux de types
différents (Ethernet, Token ring).
Un routeur est multi-protocoles : IP, IPX, OSI,
Appletalk, etc ....
Le routeur est capable d’analyser et de choisir le meilleur chemin à travers le réseau
pour véhiculer la trame. Il optimise ainsi la transmission des paquets.
Les protocoles de routage les plus courants sont :
RIP (Routing Information Protocol)
OSPF (Open Shortest Path First)
Dans le cas de la remise indirecte, le rôle du routeur, notamment celui de la table de
routage, est très important. Ainsi le fonctionnement d'un routeur est déterminé par
la façon selon laquelle cette table de routage est créée.
* Si la table routage est entrée manuellement par l'administrateur, on parle de
routage statique (viable pour de petits réseaux)
* Si le routeur construit lui-même la table de routage en fonction des
informations qu'il reçoit (par l'intermédiaire de protocoles de routage), on parle de
routage dynamiquec) Les commutateurs (switch)
Le commutateur (en anglais switch) est un pont multiports, c'est-à-dire qu'il s'agit
d'un élément actif agissant au niveau 2 du modèle OSI.
Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les
données afin de les aiguiller uniquement sur les ports adéquats (on parle de
commutation ou de réseaux commutés). Si bien que le commutateur permet d'allier
les propriétés du pont en matière de filtrage et du concentrateur en matière de
connectivité.8. Protocoles
Un protocole est une méthode standard qui permet la communication entre des
processus (s'exécutant éventuellement sur différentes machines), c'est-à-dire un
ensemble de règles et de procédures à respecter pour émettre et recevoir des
données sur un réseau. Comme dans le langage humain, l'expéditeur doit utiliser le
même langage (protocole) que le destinataire pour que l'échange d'information soit
correct. Il existe plusieurs protocoles selon ce que l'on attend de la communication.
Certains protocoles seront par exemple spécialisés dans l'échange de fichiers (le
FTP), d'autres pourront servir à gérer simplement l'état de la transmission et des
erreurs (c'est le cas du protocole ICMP), ...
Sur Internet, les protocoles utilisés font partie d'une suite de protocoles, c'est-à-dire
un ensemble de protocoles reliés entre-eux. Cette suite de protocole s'appelle
TCP/IP.
Bonjour
Bonjour
Avez-vous l’heure ?
14 HElle contient, entre autres, les protocoles suivants:
* HTTP
* FTP
* ARP
* ICMP
* IP
* TCP
* UDP
* SMTP
* Telnet