Support Cours Réseau UAO
Support Cours Réseau UAO
INITIATION AU RESEAU
INFORMATIQUE
Support de cours
2020 - 2021
1
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Sommaire :
PARTIE I : ................................................................................................................................................................... 3
NOTIONS DE BASE SUR LES RESEAUX INFORMATIQUES ........................................................................................... 3
PARTIE II : ................................................................................................................................................................ 14
LES MEDIAS RESEAUX ............................................................................................................................................. 14
PARTIE III : ............................................................................................................................................................... 23
TEST DES CÂBLES ..................................................................................................................................................... 23
PARTIE IV : ............................................................................................................................................................... 25
CÂBLAGE DES RESEAUX LAN ET WAN ..................................................................................................................... 25
Inconvénients des réseaux d'égal à égal ......................................................................................................... 31
Avantages de l'architecture d'égal à égal ....................................................................................................... 31
Administration d'un réseau poste à poste ...................................................................................................... 31
Notions de sécurité ......................................................................................................................................... 32
Avantages de l'architecture client/serveur ..................................................................................................... 32
Inconvénients .................................................................................................................................................. 32
PARTIE V : ................................................................................................................................................................ 33
NOTION DE BASE ETHERNET ................................................................................................................................... 33
PARTIE VI : ............................................................................................................................................................... 33
TECHNOLOGIES ETHERNET ..................................................................................................................................... 33
PARTIE VII : .............................................................................................................................................................. 33
COMMUTATION ETHERNET .................................................................................................................................... 33
PARTIE VIII : ............................................................................................................................................................. 33
PILE DE PROTOCOLE TCP/IP et ADRESSAGE IP ........................................................................................................ 33
PARTIE IX : ............................................................................................................................................................... 33
ROUTAGE et LES SOUS-RESEAUX ............................................................................................................................ 33
PARTIE X : ................................................................................................................................................................ 33
COUCHE TRANSPORT et COUCHE APPLICATION ..................................................................................................... 33
2
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
PARTIE I :
Pour les entreprises, il n’était ni efficace ni rentable d’utiliser des disquettes pour partager
des données. Le « réseau disquettes » multipliait les copies des données.
Les entreprises ont vite réalisé que la mise en réseau des ordinateurs pouvait augmenter leur
productivité.
A ses débuts, le développement des réseaux était quelque peu désorganisé. Chaque société
qui créait des matériels et des logiciels de réseau utilisait ses propres normes. (Incompatibilité entre
les systèmes réseaux).
Equipements de réseau :
On appelle équipement tout matériel qui se connecte directement à un segment du réseau.
Il y a deux catégories d’équipement :
- Equipements d’utilisateur final (hôtes) : Matériels qui fournissent des services
directement à l’utilisateur (Ordinateurs, imprimantes, scanneurs …)
- Equipements de réseau : Matériel servant à interconnecter les équipements
d’utilisateur final (Routeurs, Commutateurs, Hubs … )
• Une topologie de bus : tous les hôtes se connectent directement à un seul câble de
backbone.
• Une topologie en anneau : chaque hôte est connecté à son voisin. Le dernier hôte se
connecte au premier.
• Une topologie en étoile étendue relie des étoiles individuelles en connectant les
concentrateurs ou les commutateurs.
• Une topologie hiérarchique est similaire à une topologie en étoile étendue. Cependant,
plutôt que de lier les concentrateurs ou commutateurs ensemble, le système est lié à un
ordinateur qui contrôle le trafic sur la topologie.
• Une topologie maillée : chaque hôte possède ses propres connexions à tous les autres
hôtes.
A. Topologie Ethernet
Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et la
communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access with
Collision Detection ou Accès Multiples par écoute de porteuse avec Detection des collisions) ce
qui signifie qu'il s'agit d'un protocole d'accès multiple avec surveillance de porteuse (carrier sensé et
détection de collision). Avec ce protocole, toute machine est autorisée à émettre sur la ligne à
n'importe quel moment et sans notion de priorité entre les machines. Cette communication se fait de
façon simple.
· Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre.
· Les machines interrompent leur communication et attendent un délai aléatoire, puis la première
ayant passé ce délai peut alors remettre. Ce principe est basé sur plusieurs contraintes.
B. Topologie FDDI
La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès au réseau
sur des lignes type optique. Il s'agit en fait d'une paire d'anneaux, l'un est dit « primaire », l'autre,
permettant de rattraper les erreurs du primaire, est dit « secondaire ». Le FDDI est un anneau à jeton
à détection et correction d'erreurs (c'est là que l'anneau secondaire prend son importance).
Le jeton circule entre la machine à une vitesse très élevée. Si celui-ci n'arrive pas au bout d'un
certain délai, la machine considère qu'il y a eu une erreur sur le réseau.
La topologie FDDI ressemble de près à celle de TOKEN RING à la différence près qu'un ordinateur
faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur MAU « Multi station Access
Unit » d'un second réseau ; on parle alors de système bi connecté4(*).
5
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE
L'anneauALASSANE OUATTARA
à jeton (en anglais Token Ring) est une technologie d'accès au réseau basé sur le
Département Sciences et Techniques
principe de communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la
possibilité de parler à son tour. C'est un jeton (un paquet de données), circulant en boucle d'un
ordinateur à un autre, qui détermine lequel a le droit d'émettre des informations lorsqu'un ordinateur
est en position du jeton, il peut émettre pendant un temps déterminé, après lequel il remet le jeton à
l'ordinateur suivant.
La commutation de données :
La commutation de données s’intéresse aux problématiques liées au chemin emprunté par
une transmission sur les grands réseaux point-à-point, ainsi qu’à son cheminement. Le traitement de
ces problématiques est communément appelé routage.
Il s’agit donc de déterminer quels nœuds intermédiaires seront utilisés pour la transmission entre le
nœud source et le nœud destination, ainsi que la manière dont les données transiteront entre ces
nœuds intermédiaires.
Commutation de circuits
La commutation de circuits consiste à déterminer, avant toute transmission, le chemin
entre les deux nœuds extrêmes. Ce chemin une fois fixé reste inchangé pour l’intégralité de la
transmission. Lorsque que la transmission commence, les nœuds communique comme s’ils étaient
directement connectés l’un à l’autre.
De par son caractère figé du chemin emprunté par la transmission, cette technique de commutation
est viable pour des transmissions ponctuelles et de courte durée, sinon le risque de dégradation des
performances du réseau est important.
Commutation de messages
Commutation de paquets
Protocoles de réseau :
Les suites de protocoles sont des ensembles de protocoles qui permettent à des hôtes de
communiquer sur un réseau.
Un protocole est une description formelle d’un ensemble de règles et de conventions qui
régissent un aspect particulier de la façon dont les équipements communiquent sur un réseau.
6
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITELes
ALASSANE OUATTARA
protocoles déterminent le format, la chronologie, le séquençage et le contrôle
d’erreur dans la communication de données.
Département Sciences et Techniques
Ces règles de réseau sont créées et actualisées par un grand nombre d’organisations et
de comités :
✓ IEEE (Institute of Electrical and Electronic Engineers)
✓ ANSI (American National Standards Institute)
✓ TIA (Telecommunications Industry Association)
✓ EIA (Electronic Industries Alliance)
✓ ITU (International Telecommunications Union) précédemment nommée CCITT
(Comité Consultatif International Téléphonique et Télégraphique).
Selon l’étendue :
Réseaux locaux (LAN) :
7
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITEUnALASSANE est un réseau qui s’étend à une zone métropolitaine telle qu’une ville.
OUATTARA
réseau MAN
Département Sciences et Techniques
Un réseau MAN comprend habituellement au moins deux réseaux LAN situés dans une zone
géographique commune. Par exemple, une banque possédant plusieurs agences.
Un réseau de stockage (SAN) est un réseau à haute performance dédié qui permet de
transférer des données entre des serveurs et des ressources de stockage. Du fait qu’il s’agit d’un
réseau dédié distinct, il évite tout conflit de trafic entre les clients et les serveurs.
• Performance : les réseaux SAN permettent un accès simultané haut à débit, par deux
serveurs ou plus, aux matrices de disques et de bandes.
• Disponibilité: Les réseaux SAN intègrent la tolérance aux sinistres. Les données
peuvent être dupliquées sur un réseau SAN situé jusqu’à 10 km de distance.
• Évolutivité : Un réseau SAN peut utiliser les technologies les plus variées. Cela facilite
le déplacement des données de sauvegarde, des opérations, la migration des fichiers et la
réplication des données entre les systèmes.
Selon l’organisation :
Les réseaux publics
Réseau accessible à tous moyennant une redevance d’usage
Les réseaux privés :
Un réseau où les utilisateurs appartiennent à une même organisation. On peut y accéder librement ou
grâce à un système d’authentification.
Réseaux privés virtuels (VPN) :
Un réseau privé virtuel (VPN) est un réseau privé construit au sein d’une infrastructure de
réseau publique (Internet) qui permet de construire un tunnel sécurisé entre les deux extrémités du
réseau.
Trois principaux types de VPN :
• Les VPN d’accès fournissent aux utilisateurs mobiles et de petits l’accès distant à un
intranet ou à un extranet sur une infrastructure partagée.
• Les VPN d’intranet font appel à des connexions dédiées pour raccorder des bureaux
régionaux et des bureaux distants à un réseau interne sur une infrastructure partagée.
• Les VPN d’extranet utilisent des connexions dédiées pour relier des partenaires
commerciaux à un réseau interne sur une infrastructure partagée.
Intranets
Un intranet est un réseau local ou réseau privé d’entreprise hébergeant les services d’Internet.
Extranets
Un extranet est une extension de deux stratégies intranet au moins, avec une interaction
sécurisée entre les entreprises participantes (accès étendu et sécurisé)
Le débit :
Le terme débit se rapporte à la bande passante réelle mesurée, à une heure particulière de la
journée en empruntant des routes Internet particulières et lors de la transmission sur le réseau d’un
ensemble de données spécifique.
9
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Le résultat n’est qu’une estimation, parce que la taille du fichier n’inclut pas la surcharge
due à l’encapsulation.
Bien que les signaux analogiques soient capables de transporter une grande variété
d’informations, ils n’offrent pas autant d’avantage s que les transmissions numériques.
Il est possible d’envoyer des quantités illimitées d’informations via un canal numérique,
même de faible bande passante. Quel que soit le temps nécessaire à leur transfert et à leur
réassemblage, les informations numériques peuvent toujours être visualisées, écoutées ou traitées
dans leur forme originale.
Utilisation des couches :
Les modèles OSI et TCP/IP comportent des couches qui spécifient comment les données doivent
être communiquées d’un ordinateur à l’autre.
Modèle OSI :
Le terme « propriétaire » signifie qu’une entreprise ou un petit groupe d’entreprises
contrôle entièrement l’utilisation de la technologie. Les technologies réseau qui suivaient
strictement des règles propriétaires ne pouvaient pas communiquer avec des technologies qui
respectaient des règles propriétaires différentes.
C’est pourquoi l’OSI (International Organization for Standardization) examina les
modèles réseau tels que DECnet (Digital Equipment Corporation net), SNA (Systems Network
Architecture) et TCP/IP afin de trouver un ensemble de règles applicable de façon générale à
tous les réseaux, c’est le modèle OSI (Open System Interconnection) 1984.
➢ Avantages du modèle OSI :
• Il réduit la complexité
• Il uniformise les interfaces
• Il facilite la conception modulaire
• Il assure l’interopérabilité de la technologie
• Il accélère l’évolution
• Il simplifie l’enseignement et l’acquisition des connaissances
Couches OSI :
Le modèle OSI comprend 7 couches.
Physique Liaison de donnée Réseau Transport Session Présentation Application
Pour les mémoriser « Après Plusieurs Semaines Tous Respirent La Paix »
Le PDU (unité de donnée de protocole) c’est le protocole qui sert à la communication entre
les couches homologues.
Modèle TCP/IP :
11
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
TCP/IP (Transmission Control Protocol/Internet Protocol) est une norme ouverte d'Internet
qui rend possible l'échange de données entre deux ordinateurs, partout dans le monde.
➢ Couches de TCP/IP :
Le modèle TCP/IP comporte 4 couches :
- Application (Application + Présentation + Session)
- Transport (Transport)
- Internet (Réseau)
- Accès au réseau. (Liaison de données + Physique)
Pour les mémoriser : « Avec Tache fine l’Informatique Avance »
Similitudes Différences
- comportent des couches. - le nombre des couches.
- comportent la couche application et - TCP/IP intègre la couche présentation et
transport mais ils sont différents. session dans la couche application.
- utilisent la technologie commutation des - TCP/IP intègre la couche liaison de
paquets et pas la commutation des circuits. données et physique dans la couche Accès
Réseau.
L’encapsulation :
L'encapsulation est un processus qui consiste à ajouter des en-têtes et des en queux de
protocole déterminé avant que ces données soient transmises sur le réseau.
Les cinq étapes de conversion afin d’encapsuler les données :
1. Construction des données pouvant circuler dans l’inter-réseau.
2. Préparation des données pour le transport de bout ne bout en utilisant des segments.
3. Ajout de l’adresse IP du réseau à l’en-tête (paquets, ou datagrammes), contenant un en-
tête de paquet constitué des adresses logiques d'origine et de destination.
4. Ajout de l’en-tête et de l’en-queue de la couche de liaison de données : placer le paquet
dans une trame.
5. Conversion en bits pour la transmission pour la transmission sur le média.
12
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
13
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
PARTIE II :
LES MEDIAS RESEAUX
Il est constitué d’un conducteur de cuivre qui est enveloppé d'un isolant flexible qui entouré
d’une torsade de cuivre qui agit comme protecteur du conducteur intérieur. La gaine du câble
enveloppe ce blindage.
14
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Caractéristiques :
Epais Fin
Impédance 50 ohms 75 ohms
Débit De 10 à 100 Mbits/s
Facilité d’installation Moyenne Facile
Coût Un peu coûteux Faible
Taille maximale 500 m 185 m
Connecteur BNC
Il peut couvrir des distances plus longues que les câbles à paires torsadées sans nécessiter
de répéteurs
Le câble coaxial est moins onéreux que le câble à fibre optique.
Une connexion blindée défectueuse est une des causes les plus importantes des problèmes
de connexion dans l'installation d'un câble coaxial.
Il est constitué de 8 fils, Chaque paire de fils est enveloppée dans une feuille métallique
et les quatre paires sont elles-mêmes enveloppées dans une tresse ou une feuille métallique. La
gaine du câble enveloppe le câble.
Caractéristiques :
Il peut provoquer des problèmes de bruit, s’il n’est pas mis à la terre (le blindage
comporte comme une antenne qui attirant les signaux indésirables).
15
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Le câble ScTP (screened twisted pair) ou FTP (foil screened twisted pair) est
un nouveau type de câble UTP hybride.
Il est constitué de quatre paires de fils. Chacun des 8 fils de cuivre du câble est protégé par
un matériau d'isolation. De plus, les paires de fils sont tressées entre elles. (Pas de blindage des
paires).
Caractéristiques :
Il est plus sensible au bruit électrique et aux interférences que les autres types de média réseau,
mais son connecteur joue un rôle important de réduire les bruits (améliorer la fiabilité de
connexion).
La réduction de la diaphonie entre les paires d'un câble à paires torsadées non blindées est
fonction du nombre de torsades.
16
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
• Modes – Chemins suivis par un rayon lumineux lorsqu'il s e déplace dans une fibre.
Les médias optiques :
La fibre optique :
En général, un câble à fibre optique comprend cinq éléments : le cœur, l'enveloppe, une
gaine intermédiaire (plastique), un matériau de résistance (Kevlar) et une gaine externe.
Chaque câble à fibre optique utilisé dans les réseaux comprend deux fibres de verre logées
dans des enveloppes distinctes TX & RX, un brin de fibre pour la transmission et un autre pour la
réception. Elles assurent ainsi une liaison de communication full duplex.
La différence entre les deux modèles réside principalement dans leur utilisation : le 1er est
surtout utilisé à l'extérieur des bâtiments, alors que le 2ème est utilisé à l'intérieur des bâtiments.
Emetteurs-récepteurs
Les liaisons à fibre optique utilisent la lumière pour envoyer des données, il est nécessaire
de convertir l'électricité en lumière à une extrémité de la fibre et de reconvertir la Lumière en
électricité à l'autre extrémité. C'est la raison pour laquelle un émetteur et un récepteur sont
nécessaires.
17
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Caractéristiques :
Monomode Multimode
Diamètre 62.5/125 ou 100/140 micron 50/125 ou 9/125 micron
Débit 100+ Mbits/s
Facilité d’installation Difficile
Coût Elevé
Taille maximale 3000 m 2000 m
Connecteur ST (Straight Tip) SC (Subscriber Connector)
Faisceaux lumineux Laser LED
Couleur de la gaine externe Jaune Orange
Il est insensible aux interférences électromagnétiques et prend en charge des débits de
Données considérablement plus élevés, mais le verre dont il est constitué est très fragile.
Avertissement : Le laser utilisé avec la fibre monomode génère une longueur d'onde visible.
Le rayon laser est si puissant qu'il peut provoquer de graves lésions oculaires.
Les problèmes de diaphonie présents dans les câbles de cuivre n'existent pas dans les
câbles optiques.
Lorsque la lumière circule dans la fibre, elle perd de son énergie. Plus la distance à
parcourir est longue, plus la puissance du signal diminue (atténuation) :
18
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
La technologie RF permet de placer les équipements dans des pièces ou des bâtiments
distincts. La plage limitée de signaux radio restreint l’utilisation de ce type de réseau.
La mise en œuvre de l’étalement du spectre pour les transmissions WLAN peut s’effectuer
selon l’approche :
FHSS (Frequency Hopping Spread Spectrum) « à sauts de fréquence » ou DSSS
(Direct Sequence Spread Spectrum) « en séquence directe »
Normes des LAN sans fils :
L’IEEE est le premier éditeur de normes en matière de réseaux sans fil. Ces normes ont été
élaborées dans le cadre des réglementations instaurées par la FCC (Federal Communications
Commission).
Le DSSS (Direct Sequence Spread Spectrum) est une technologie clé contenue dans la
19
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Norme 802.11 qui s'applique aux équipements sans fil fonctionnant dans la gamme des 1 à 2
Mbits/s.
La norme 802.11b (Wi-Fi™) a été ensuite approuvée pour accroître la vitesse à 11 Mbits/s
compatible avec la norme 802.11.
Les équipements802.11a réalisent un débit de données de 54 Mbits/s et peuvent atteindre 108
Mbits/s grâce à la technologie propriétaire qui permet de doubler le débit (incompatible avec la
norme 802.11b).
Les équipements 802.11g fournissent la même bande passante que les équipements 802.11a,
mais avec une compatibilité en amont pour les équipements 802.11b utilisant la technologie de
modulation OFDM (Orthogonal Frequency Division Multiplexing)
Les points d'accès sont équipés d'antennes et fournissent la connectivité sans fil sur une
zone donnée appelée cellule.
La topologie cellulaire :
La puissance des antennes est généralement comprise entre 91,44 et 152,4 mètres.
Processus de connexion :
Lorsqu'un client est activé au sein du WLAN, il commence par écouter un équipement
compatible auquel il est « associé ». Cette « exploration » peut être active ou passive :
* L'exploration active entraîne l'envoi d'une demande de sonde de la part du nœud sans fil
cherchant à joindre le réseau. Cette demande contient (SSID) du réseau qu'il souhaite joindre. Si un
point d'accès ayant le même SSID est trouvé, il émet une réponse de sonde.
* L’exploration passive : les nœuds écoutent les trames de gestion Beacon transmises par le point
d'accès (mode infrastructure) ou les nœuds d'égal à égal (mode ad hoc). Lorsqu'un nœud reçoit une
trame Beacon contenant le SSID du réseau qu'il cherche à joindre, une tentative d'accès au réseau est
effectuée.
20
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Étant donné que la radiofréquence (RF) est un média partagé, il peut se produire des
collisions, alors les LAN sans fil utilisent CSMA/CD, ce qui provoque la perte de 50% de la bande
passante initial.
Dans un émetteur, les signaux électriques en provenance d'un ordinateur ou d'un réseau local
ne sont pas envoyés directement à l'antenne de l'émetteur, mais sont utilisés pour modifier un second
signal puissant appelé signal porteur.
Le processus de modification du signal porteur entrant dans l'antenne de l'émetteur est appelé
modulation. Un signal porteur radioélectrique peut être modulé dans trois cas principaux :
- Les stations de radio à modulation d'amplitude (AM) modulent la hauteur du signal porteur.
- Les stations de radio à modulation de fréquence (FM) modulent la fréquence du signal
porteur
- Dans les LAN sans fil, un troisième type de modulation appelé modulation de phase permet
de superposer le signal de données sur le signal porteur diffusé par l'émetteur.
21
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Avec le protocole EAP, le point d'accès ne fournit plus l'authentification au client, mais
transmet les tâches à un équipement plus perfectionné, par exemple à un serveur réservé à cet effet.
22
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
PARTIE III :
TEST DES CÂBLES
Ondes :
Une onde est de l’énergie qui circule d’un endroit à l’autre (peuvent être comparées à des
perturbations).
Les vagues de l’océan, comparables à des ondes, se définissent par leur hauteur, c’est-à-dire
leur amplitude, mesurée en mètres. Elles peuvent également se définir selon la fréquence avec
laquelle elles atteignent le rivage, à savoir leur période et leur fréquence.
- L’amplitude d’un signal électrique correspond toujours à la hauteur de l’onde.
- La période est le temps que met 1 cycle à se dérouler
- La fréquence est le nombre de cycles complets par seconde.
Une perturbation provoquée délibérément et impliquant une durée fixe et prévisible est appelée
impulsion.
Les impulsions jouent un rôle important dans les signaux électriques. En effet, elles
constituent la base de la transmission numérique.
Bruit dans le temps et la fréquence :
Le bruit est un ajout indésirable à un signal, il peut provenir de sources naturelles ou
technologiques.
Types de bruit :
- Un bruit blanc : Un bruit qui affecte toutes les fréquences de transmission de la même
façon.
- Interférence à bande étroite: Le bruit n’affectant qu’une petite gamme de
fréquences.
Bande passante :
Deux sortes de bandes passantes sont importantes pour l’étude d’un LAN : la bande
passante analogique et la bande passante numérique.
La bande passante analogique permet de décrire la plage de fréquences émises par une
station de radio ou un amplificateur électronique (Hz).
La bande passante numérique mesure la quantité de données pouvant circuler d’un
endroit à un autre pendant une période donnée.
23
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Atténuation et affaiblissement d’insertion sur un média cuivre :
L’atténuation est la baisse d’amplitude du signal le long d’une liaison. Des câbles longs et
des fréquences de signaux élevées contribuent à augmenter l’atténuation.
C’est pourquoi l’atténuation se mesure à l’aide d’un testeur de câble réglé sur les
fréquences les plus élevées que les câbles peuvent supporter. L’atténuation est exprimée en
décibels (dB) par des nombres négatifs. Plus la valeur négative en décibels est petite, plus la
performance de la liaison est bonne.
Facteurs provoquant l’atténuation :
- La résistance du câble en cuivre convertit une partie de l’énergie électrique du signal
en chaleur.
- Discontinuité d’impédance provoquée par des connecteurs défectueux ou mal
installés.
Connecteurs mal installés Discontinuité une partie du signal réfléchie (écho) un effet d’échos
multiples frappent le récepteur à différents intervalles de temps gigue.
L’atténuation du signal + discontinuités d’impédance = affaiblissement d’insertion.
La diaphonie :
La diaphonie est la transmission des signaux d’un fil à un autre fil proche.
La diaphonie est plus néfaste sur des fréquences de transmission élevées.
Les appareils de test des câbles mesurent la diaphonie en appliquant un signal test à l’une
des paires. Le testeur de câble mesure ensuite l’amplitude des signaux de la diaphonie indésirable
sur les autres paires de fils du câble.
Les câbles UTP des catégories supérieures sont dotés de paires aux torsades plus
nombreuses afin de réduire la diaphonie pour les fréquences de transmission élevées.
Lorsque les connecteurs sont raccordés aux extrémités de câbles UTP, les paires de fils
doivent être dé-torsadées le moins possible afin d’assurer des communications fiables.
➢ Types de diaphonie :
• Diaphonie locale
Calculée selon le rapport d’amplitude entre le signal test et le signal de diaphonie mesurés à la même
extrémité de la liaison. La diaphonie locale doit être mesurée entre chaque paire et chacune des
autres paires dans une liaison UTP, ainsi qu’à chacune de ses extrémités.
• Diaphonie distante
Une diaphonie intervenant à un point éloigné de l’émetteur crée moins de bruit sur un câble qu’une
diaphonie locale
• Diaphonie locale totale
L’effet cumulé d’une diaphonie locale provenant de toutes les paires d’un câble. Pour chaque
paire, la diaphonie locale totale se calcule selon les effets de diaphonie locale des trois autres
paires.
La distorsion :
La différence de délai entre les paires est appelé distorsion de délai. Si la distorsion de délai
entre les paires est trop grande, les bits n’arrivent pas en même temps et les données ne peuvent pas
être correctement reconstituées.
NB : Les câbles à fibre optique ne sont pas sensibles des interférences électromagnétiques
ou le bruit à l’extérieur ou la diaphonie. Néanmoins, ils sont sensibles à l’atténuation, mais dans une
moindre mesure que les câbles en cuivre.
24
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
PARTIE IV :
CÂBLAGE DES RESEAUX LAN ET WAN
Chaque type de média présente des avantages et des inconvénients, basés sur les facteurs :
• La longueur de câble
• Le coût
• La facilité d’installation
• La sensibilité aux interférences
Ethernet :
Le groupe DIX (Digital, Intel et Xerox) a été le premier qui a créé la spécification LAN
Ethernet, qui a servi de base à l’élaboration de la norme 802.3 de l’IEEE (Institute of Electrical
and Electronics Engineers) introduite en 1980.
L’IEEE a étendu la norme 802.3 à trois nouveaux comités :
- 802.3u pour Fast Ethernet
- 802.3z pour Gigabit Ethernet sur fibre optique
- 802.3ab pour Gigabit Ethernet sur câble UTP.
25
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
technologies Ethernet peuvent être utilisées de différentes façons dans un réseau :
Par exemple :
• Ethernet de 10 Mbits/s au niveau des utilisateurs
• Ethernet de 100 Mbits/s pour les utilisateurs importants.
• Fast Ethernet pour la liaison entre les équipements utilisateur et réseau.
• Fast Ethernet pour relier des serveurs d’entreprise.
• Fast Ethernet ou Gigabit Ethernet pour relier les équipements du backbone.
Médias et connecteurs Ethernet :
10BaseT 1000BaseC
10Base2 10Base5 10BaseT X 100BaseFX X 1000BaseT 1000BaseSX 1000BaseLX
UTP cat
Média Coaxial Coaxial UTP cat 5 Fibre STP UTP cat 5 Fibre Fibre
fin épais 3,4 et 5 multimode multimode multimode
50 50 62.5/125 62.5/50 62.5/50 --
monomode 9
Longueur 185m 500m 100m 100m 400m 25m 100m 550m 550m
Maximale de 3 à 10Km
étoil étoil
Topologie bus bus étoile étoile étoile e e étoile toileé
T1 R1 T2 R2 T3 R3 T4 R4
Pour que l’électricité circule entre le connecteur et la prise, l’ordre des fils doit respecter
le code de couleurs T568A ou T568B de la norme EIA/TIA-568-B.1
26
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Types de câbles :
Câble Droit : Servir à connecter : Norme A Norme B
- PC-Prise murale
- Tableau de connexions-concentrateur / commutateur. Norme A Norme B
- PC-concentrateur / commutateur. (Directement)
Câble Croisé : Servir à connecter :
- Concentrateur-Concentrateur
- Commutateur-Commutateur
Norme A Norme B
- Commutateur-Concentrateur
- PC-PC Norme B Norme A
- Routeur-Routeur
- Routeur-PC
27
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Equipements d’interconnexion :
Répéteurs :
Les répéteurs sont des équipements de couche 1qui permettent de régénérer et
renforcer les signaux envoyés sur de longues distances.
Les normes Ethernet et IEEE 802.3 mettent en œuvre la règle 5-4-3 relative au
nombre de répéteurs et de segments sur les backbones Ethernet à accès partagé dans une
topologie arborescente.
La règle 5-4-3 divise le réseau en deux types de segments physiques : les segments
(utilisateur) avec stations de travail et les segments (de liaison) sans stations de travail.
La règle stipule :
5 : segments maximums
4 : répéteurs maximums
3 : segments utilisateurs maximum
La règle étant conçue pour limiter les temps de transmission des signaux. (Laps de
temps ajouté à travers chaque répéteur).
Concentrateurs :
Les concentrateurs (Hub) sont, en fait, des répéteurs multiports (entre 4 et 24 ports).
Chaque donnée qui arrive sur le port d'un concentrateur par l'intermédiaire des
câbles est électriquement répétée sur tous les autres ports connectés au segment de
réseau.
Types de concentrateurs :
• Passif: permet uniquement de partager le média physique. Il n’a besoin d’aucune
alimentation électrique.
• Actif: un concentrateur actif doit être branché à une prise de courant pour pouvoir
amplifier un signal avant de l’envoyer aux autres ports.
• Intelligent: «smart hubs» fonctionnent de la même façon que les concentrateurs actifs,
avec des puces microprocesseurs et des fonctions de diagnostic.
Ponts :
Avantage : la diminution du trafic tout en permettant d’étendre la zone géographique.
Un pont doit prendre des décisions intelligentes quant à la transmission des informations :
• Si l’équipement de destination se trouve sur le même segment que la trame, le pont
n’envoie pas la trame vers d’autres segments. « filtrage».
• Si l’équipement de destination se trouve sur un autre segment, le pont transmet la trame
au segment approprié.
• Si le pont ne connaît pas l’adresse de destination, il transmet la trame à tous les
segments, excepté à celui par lequel la trame a été reçue. « diffusion».
Commutateurs :
28
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
- La seconde est la gestion des fonctions de commutation : créer et gérer des tables
de commutation et rechercher des boucles.
➢ Présentation
Un commutateur est un équipement réseau de couche 2. Il en existe une grande variété avec des
caractéristiques différentes :
• Nombre de ports
• Type de port (10/100 Mbits, gigabit)
• Type de commutation (Strore and Forward, Cut Through)
• Facilité d'installation en armoire etc…
➢ Démarrage
Avant le démarrage du système d'exploitation une procédure POST (Power On Self Test) est lancée
pour tester le bon état du matériel.
Le voyant indique l'échec ou la réussite du POST : une lumière ambre indique l'échec, alors qu'une
couleur verte indique que la procédure s'est terminée avec succès.
➢ Configuration de base
Pour configurer un commutateur il convient de se connecter via le port console à l'aide d'un câble du
même nom. Une fois la connexion lancée, ont se retrouve sur une interface de ligne de commande : la
CLI (Command-Line Interface).
A l'instar de l'IOS des routeurs, il existe différents modes de configuration : le mode utilisateur, le mode
privilégié et le mode de configuration globale. Les mêmes commandes sont utilisées pour accéder à ces
différents modes.
29
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
RPS (Remote
Power Supply) Ce voyant indique si l'alimentation de sécurité est utilisée.
Port
Chaque port a son voyant qui donne des indications sur l'état
du port selon le mode choisi.
Bouton mode
Permet de choisir entre les 4 modes: Stat, Util, Duplex et
Speed.
Donne des informations sur l'état des ports. Une
Lumière verte indique que le port est opérationnel.
Stat Quand elle clignote elle témoigne d'une activité. Si
la lumière est éteinte le port est non opérationnel.
Routeur
Un routeur est un équipement réseau informatique assurant le routage des paquets ;
C’est un équipement qui permet par la même occasion d’interconnecter des réseaux différents
30
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Architectures
➢ Architecture post à post (d’égal à égal=peer to peer)
Dans une architecture d'égal à égal (en anglais peer to peer), contrairement à une architecture de
réseau de type client/serveur, il n'y a pas de serveur dédié. Ainsi chaque ordinateur dans un tel
réseau est un peu serveur et un peu client. Cela signifie que chacun des ordinateurs du réseau est
libre de partager ses ressources. Un ordinateur relié à une imprimante pourra donc
éventuellement la partager afin que tous les autres ordinateurs puissent y accéder via le réseau.
Inconvénients des réseaux d'égal à égal
Les réseaux d'égal à égal ont énormément d'inconvénients :
• ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer
• la sécurité est très peu présente
• aucun maillon du système n'est fiable
Ainsi, les réseaux d'égal à égal ne sont valables que pour un petit nombre d'ordinateurs
(généralement une dizaine), et pour des applications ne nécessitant pas une grande sécurité (il est
donc déconseillé pour un réseau professionnel avec des données sensibles).
Avantages de l'architecture d'égal à égal
L'architecture d'égal à égal a tout de même quelques avantages parmi lesquels :
• un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les câbles et la
maintenance)
• une simplicité à toute épreuve!
31
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Dans un réseau poste à poste typique, il n’y a pas d’administrateur. Chaque utilisateur
administre son propre poste. D'autre part tous les utilisateurs peuvent partager leurs ressources
comme ils le souhaitent (données dans des répertoires partagés, imprimantes, cartes fax etc.)
Le réseau d’égal à égal fonctionne bien avec dix ordinateurs au plus.
Notions de sécurité
La politique de sécurité minimale consiste à mettre un mot de passe à une ressource. Les
utilisateurs d’un réseau poste à poste définissent leur propre sécurité et comme tous les partages
peuvent exister sur tous les ordinateurs, il est difficile de mettre en œuvre un contrôle centralisé.
Ceci pose également un problème de sécurité globale du réseau car certains utilisateurs ne
sécurisent pas du tout leurs ressources.
➢ Architecture client/serveur
Le modèle client-serveur s'articule autour d'un réseau auquel sont connectés deux types
d'ordinateurs le serveur et le client. Le client et le serveur communiquent via des protocoles.
Le client pour recevoir des informations du serveur lui émet une requête passant par un port du
PC (exemple : port 25 pour les mails, port 80 pour le web et 21 pour le FTP).
Le serveur lui envoi ensuite les informations grâce à l'adresse IP de la machine cliente.
32
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
33
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Lorsque vous exécutez un scénario avec des routeurs dos à dos dans un
environnement de test, l’un des routeurs est un équipement ETTD et l’autre un équipement
ETCD.
Sur les routeurs équipés de ports série modulaires, dénomination des interfaces est la
suivante : «type de port numéro d’emplacement/numéro de port».
Par exemple : serial 1/0
Pour un routeur Cisco, la connectivité physique sur le site du client est mise en œuvre par
le biais d’un ou deux types de connexions série. Le premier type est un connecteur
60 broches et le second un connecteur « série intelligent » plus compact. Le connecteur du
fournisseur peut varier selon le type d’équipement de service.
Vous devrez peut-être installer un adaptateur RJ-45à DB-9 ou RJ-45 à DB-25 pour le PC
ou le terminal. Puis, configurez l’application d’émulation du terminal à l’aide des paramètres de
port COM
34
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
PARTIE V :
NOTION DE BASE ETHERNET
Introduction à Ethernet :
Le succès d’Ethernet est dû aux facteurs suivants :
• Simplicité et facilité de maintenance
• Capacité à incorporer de nouvelles technologies
• Fiabilité
• Faible coût d’installation et de mise à niveau
À l’origine, l’idée était de permettre à deux hôtes au moins d’utiliser le même média
sans aucune interférence entre les signaux.
Le problème d’accès multiple de l’utilisateur à un média partagé a été étudié au début
des années 70 à l’Université d’Hawaï (cette étude constitue la base de la méthode CSMA/CD)
La première norme Ethernet a été publiée en tant que norme ouverte en 1980 par un
consortium de Digital Equipment Company, Intel et Xerox (DIX).
En 1985, l’IEEE a modifié la norme Ethernet pour produire la norme 802.3
compatible avec les normes ISO.
Pour l’essentiel, les normes Ethernet et IEEE 802. 3 sont identiques.
En 1995, l’IEEE annonça une norme pour un Ethernet à 100 Mbits/s. Vinrent
ensuite des normes pour Gigabit Ethernet en 1998 et 1999.
Alors, Ethernet n’est pas une technologie de réseau unique mais une famille de technologies
(le format de la trame reste la même sur toutes les familles Ethernet).
➢ Avantages :
- La BP du réseau pourrait être augmentée plusieurs fois sans entraîner de
modification de la technologie Ethernet.
- Toutes les normes sont compatibles avec la norme Ethernet originale.
Chaque fois qu’Ethernet doit être étendu pour ajouter un nouveau média ou une nouvelle
capacité, l’IEEE publie un nouveau supplément à la norme 802.3 (802.3z).
Ethernet repose sur la signalisation de bande de base. (BASE) tandis que la signalisation à
large bande est obsolète (10Broad36)
➢ Politique de l’IEEE :
• Fournir les informations pour construire des équipements conformes aux normes.
• Promouvoir l’innovation auprès des fabricants
➢ Normes IEEE :
35
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Ethernet opère dans la couche physique et la sous couche MAC de la couche LDD. (OSI)
- Un répéteur transmet le trafic à tous les autres ports. Il n’envoie jamais de trafic par le port
qui a servi à le recevoir.
- Toutes les stations du même domaine de collision voient le trafic passant par un répéteur.
- Si le signal subit une dégradation due à l’atténuation ou au bruit, le répéteur tentera de
reconstruire et de régénérer le signal.
• Les stations séparées par des répéteurs se trouvent à l’intérieur du même domaine de
collision. Les stations séparées par des ponts ou des routeurs se trouvent dans des
domaines de collision différents.
- La sous-couche LLC (Logical Link Control) reste relativement indépendante
de l’équipement physique qui sera utilisé pour le processus de communication.
La sous-couche LLC prend un paquet IP, et y ajoute des informations de contrôle pour
faciliter l’acheminement de ce paquet jusqu’au nœud de destination.
36
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Les six autres chiffres hexadécimaux forment le numéro de série d'interface
administrée par le fournisseur.
La plupart des trames contiennent des champs spécialisés de plus, par exemple :
- Un champ type
- Un champ de longueur
- Un champ FCS
- …
Il y a trois façons de calculer le numéro de séquence de contrôle de trame:
• Code de redondance cyclique (CRC) – exécution des calculs sur les données.
• Parité bidimensionnelle– place des octets individuels dans une matrice bidirectionnelle
et effectue des contrôles de redondance verticalement et horizontalement sur la matrice,
ce qui crée ainsi un octet supplémentaire produisant un nombre pair ou impair de 1
binaires.
• Somme de contrôle Internet – somme résultant de l’addition des valeurs de tous les
bits de données.
Structure de trame Ethernet :
● On distinguera deux protocoles pour les trames Ethernet :
37
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Le protocole ETHERNET_II, plus ancien et utilisé dans le modèle TCP/IP et le protocole
ETHERNET 802.3 utilisé dans le modèle OSI.
Rappel : Sur la couche liaison de donnée, la structure de trame est pratiquement identique pour
toutes les vitesses d’Ethernet, de 10 Mbits/s à 10 000 Mbits/s.
Dans la version Ethernet qui a été développée par IXD avant l’adoption de la version
IEEE 802.3, le préambule et le délimiteur de début de trame (SOF) ont été combinés en un
champ unique (8 Octets).
Le champ de longueur/type comportait uniquement la longueur dans les premières
versions d’IEEE et uniquement le type dans la version DIX.
38
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
-Le champ de données: entre 64 et 1518, lorsqu’il n’y a pas suffisamment de
données utilisateur pour que la trame ait la longueur minimale, des données supplémentaires
sont appelées données de remplissage s’interposent.
-FCS : Dans ce champ, la station source indique une valeur calculée du contenu de la trame. La
station de destination recalcule la valeur afin de déterminer si la trame a été endommagée
pendant le transport.
Ethernet et Protocoles MAC déterministes et non déterministes :
39
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Synchronisation Ethernet
Le signal électrique met un certain temps à parcourir le câble (délai), et chaque répéteur
suivant introduit un bref temps de latence lors de la transmission de la trame entre deux ports. Il
est possible pour plusieurs stations de commencer la transmission au même moment, ce qui
engendre une collision.
Si la station connectée fonctionne en mode full duplex, alors elle peut envoyer et
recevoir de façon simultanée et les collisions ne doivent pas se produire. Il élimine le concept de
tranche de temps.
Toutes les implémentations coaxiales sont en half duplex par nature et ne peuvent pas
fonctionner en full duplex. Les implémentations UTP et en fibre optique peuvent fonctionner en
half duplex. Les implémentations en 10 Gbits/s sont spécifiées pour le full duplex uniquement.
Les versions à 10 Mbits/s ou moins d’Ethernet sont asynchrones. Asynchrone signifie
que chaque station réceptrice utilisera les huit octets d’informations de synchronisation
(préambule) afin de synchroniser le circuit de réception avec les données entrantes.
Les implémentations à 100 Mbits/s et plus d’Ethernet sont synchrones. Synchrone
signifie que les informations de synchronisation ne sont pas nécessaires.
La tranche de temps :
Pour toutes les vitesses de transmission Ethernet égales ou inférieures à 1000 Mbits/s, la
norme stipule qu’une transmission ne peut pas être inférieure à une tranche de temps.
✓ pour l’Ethernet 10 et 100 Mbits/s est de 512 temps de bit, soit 64 octets.
✓ pour l’Ethernet 1000 Mbits/s est de 4096 temps de bit, soit 512 octets.
La tranche de temps est calculée en se basant sur des longueurs de câble maximales
dans l’architecture de réseau légale la plus étendu.
Tous les délais de propagation sont au maximum légaux et le signal de bourrage 32 bits
est utilisé lorsque des collisions sont détectées.
Pour permettre à l’Ethernet 1000 Mbits/s de fonctionner en mode half duplex, le champ
d’extension a été ajouté aux seules fins d’occuper l’émetteur suffisamment longtemps pour le
40
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
retour d’un fragment de collision lors de l’envoi de petites trames. Les bits d’extension
sont abandonnés par la station réceptrice.
Sur Ethernet 10 Mbits/s, il faut 100 nanosecondes (ns) pour transmettre un bit. Voici
des estimations approximatives.
La valeur de 20,3 cm par nanoseconde est souvent utilisée pour calculer le délai de
propagation le long d’un câble UTP. Pour cent mètre s de câble à paires torsadées non blindées,
cela signifie qu’il faut 5 temps de bit.
Pour que l’Ethernet CSMA/CD puisse fonctionner, la station émettrice doit avoir
connaissance d’une collision avant d’avoir terminé la transmission d’une trame de taille
minimum. À 100 Mbits/s, la synchronisation du système est à peine capable de servir 100 mètres
de câble. À 1000 Mbits/s, des ajustements spéciaux sont nécessaires du fait qu’environ une
trame de taille minimum serait transmise avant que le premier bit n’atteigne la fin des premiers
100 mètres de câble UTP. Pour cette raison, le mode half duplex n’est pas autorisé dans le 10-
Gigabit Ethernet.
Sur les versions plus rapides d’Ethernet, l’espacement reste le même, 96 temps de bit,
mais le temps nécessaire pour cet intervalle se réduit de façon proportionnelle. On appelle cet
intervalle écart d’espacement. Cet écart est prévu pour donner le temps aux stations lentes de
traiter la trame précédente et de se préparer pour la suivante.
Un répéteur pose encore un problème : il fait la synchronisation, malgré la perte
potentielle de certains bits de début de préambule en raison de la lenteur de la synchronisation.
Une certaine réduction minime de l’écart inter-trame est attendue.
Les stations à l’origine de la collision doivent observer un délai supplémentaire. La
période d’attente est mesurée par incréments de tranche de temps.
Si la couche MAC est incapable d’envoyer la trame après seize tentatives, elle abandonne et
génère une erreur sur la couche réseau.
Traitement des erreurs :
Les collisions entraînent une perte de la bande passante réseau qui est équivalente
à la transmission initiale et au signal de bourrage de collision.
41
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
La grande majorité des collisions se produit au tout début de la trame, souvent
avant le délimiteur de début de trame (SFD).
Dès qu’une collision est détectée, les stations émettrices transmettent un signal de
" bourrage " sur 32 bits (jam) qui signale la collision.
Le modèle de données le plus communément observé pour un signal de bourrage est
simplement un modèle répétitif de un, zéro, un, zéro identique au préambule. Les messages
corrompus et partiellement transmis sont souvent appelés fragments de collision ou rebuts
(trames inférieures à 64 octets et comportent une FCS invalide)
Types de collision :
Une collision unique est une collision qui a été détectée lors d’une tentative de
transmission d’une trame, mais qui a abouti à la te native suivante.
On parle de collisions multiples lorsque la même trame est entrée en collision plusieurs
fois avant d’être transmise avec succès.
Erreurs Ethernet :
• Collision ou rebut (runt) Transmission simultanée qui se produit avant que la tranche de
temps ne se soit écoulée.
• Collision tardive Transmission simultanée qui se produit après que al tranche de temps se
soit écoulée.
• Jabber, trame longue et erreurs de plage Transmission illégalement longue
• Trame courte, fragment de collision ou runt Transmission illégalement courte
• Erreur FCS Transmission corrompue (au moins un bit de la transmission est #)
• - Erreur d’alignement Nombre insuffisant ou excessif de bits transmis (moins de 8)
• - Erreur de plage Le nombre réel et le nombre signalé d’octets du champ longueur de la
trame ne correspondent pas(ou la valeur de ce champ est inférieure à la taille minimum
légale sans remplissage du champ de données).
• Out of Range la valeur du champ de longueur indique une taille de données qui est trop
grande pour être légale.
• - Fantôme (ghost) ou longueur excessive (Jabber) Préambule anormalement long (SFD
invalide) ou événement de bourrage.
Les collisions locales et distantes sont considérées comme faisant partie du
fonctionnement normal d’Ethernet contrairement aux collisions tardives.
Le Jabber est défini dans la norme 802.3 comme une transmission d’une durée d’au
moins 20 000 à 50 000 temps de bit. Cependant, la plupart des outils de diagnostic signalent
42
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
ce type d’erreur chaque fois qu’une transmission détectée dépasse la taille de trame
légale maximum, qui est bien inférieure à une durée de 20000 à 50 000 temps de bit. De
façon plus appropriée, on parlera de trames longues plutôt que de Jabber.
Une trame longue est une trame, étiquetée ou non, dont la longueur dépasse la taille
légale sans tenir considération de la validation de la somme de contrôle FCS.
Une trame courte « runt » est une trame qui est plus petite que la taille minimum
légale de 64 octets, et dont la séquence de contrôle de trame est bonne.
Le terme de jargon runt désigne en général quelque chose d’inférieur à la taille de
trame légale.
Causes possibles :
- Erreur FCS : une carte réseau défaillante et/ou de pilotes logiciels défaillants ou
corrompus, ou encore d’un mauvais câble reliant cette station au réseau.
- Erreur d’alignement : des pilotes incorrects ou à une collision
- Ghosting : Les boucles de mise à la terre et d’autres anomalies de câblage.
Auto-négociation Ethernet :
Lorsqu’Ethernet est passé de 10 à 100, puis à 1000 Mbits/s, il est devenu nécessaire de
rendre chaque technologie interopérable.
L’auto-négociation Ethernet est un processus qui indique comment deux partenaires de
liaison peuvent négocier automatiquement une configuration offrant le meilleur niveau de
performances communes. Il présente l’avantage supplémentaire de n’impliquer que la partie
inférieure de la couche physique.
La norme 10BaseT exigeait que chaque station transmette une impulsion de liaison toutes
les 16 millisecondes environ (impulsion de liaison normale (NLP)). Lorsqu’une série de NLP est
envoyée en groupe à des fins d’auto-négociation, ce groupe est appelé rafale FLP (impulsion de
liaison rapide). Chaque rafale FLP est envoyée selon le même intervalle de synchronisation
qu’une NLP.
La rafale communique les capacités de la station émettrice à son partenaire. Après
avoir interprété ce que lui propose son partenaire, chaque station bascule sur la configuration
commune la plus performante et établit une liaison à cette vitesse.
Les implémentations Ethernet à fibre optique ne figurent pas dans cette liste car il est
supposé que la configuration de l'interface dans la fibre optique est fixe. Si les deux interfaces
sont en mesure d’auto-négocier, c’est qu’elles utilisent déjà les mêmes implémentations
Ethernet.
43
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
PARTIE VI :
TECHNOLOGIES ETHERNET
Ethernet 10 Mbits/s :
Les technologies Ethernet 10BASE5, 10BASE2 et 10BASE-T sont considérées comme
les versions initiales d'Ethernet.
Elles ont en commun quatre caractéristiques, à savoir les paramètres de
synchronisation, le format de la trame, les processus de transmission et la règle de conception
de base.
Toutes les formes Ethernet de 10 Mbits/s récupèrent les octets provenant de la sous-
couche MAC et lancent un processus appelé « codage de ligne » (codage Manchester). Le
codage de ligne décrit le type de signalement des bits sur le câble.
10 Base 5 :
10Base5 (1980) utilise le coaxial épais (1er support utilisé pour Ethernet).
Il fonctionne uniquement en mode half-duplex avec un débit maximum de 10 Mbits/s. Il
utilise le codage Manchester.
Avantages : sa longueur de 500m + un peu onéreux
Inconvénients: les cartes réseau sont très difficiles à trouver et ils sont sensibles à la réflexion.
10 Base 2 :
10Base2 (1985) utilise le coaxial fin.
Les câbles coaxiaux sont reliés à un connecteur en T de la carte réseau, avec des BNC.
Un segment 10BASE2 peut comporter jusqu'à 30 stations
Il utilise le codage Manchester.
10 Base T :
10Base2 (1990) utilise l’UTP cat 3, 4 et 5.
Le câble était relié à une unité de connexion centrale qui contenait le bus partagé. Cette unité
était un concentrateur (topologie étoile).
La technologie 10BASE-T prend en charge un trafic de 10 Mbits/s en mode half-duplex et
de 20 Mbits/s en mode full duplex.
Il utilise le codage Manchester.
45
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
100 Base TX :
100BaseTX (1995) utilise l’UTP cat 5 et supérieur.
En 1997, la technologie Ethernet a été étendue pour inclure une fonctionnalité full
duplex (200 Mbits/s) qui permettait à plusieurs ordinateurs d'un réseau de transmettre des
données simultanément.
La technologie 100BASE-TX utilise le codage 4B/5B, qui est ensuite mélangé et
converti en codage MLT-3 (Multi-Level Transmit).
100 Base FX :
La fibre optique pouvait en effet être utilisée pour les applications de backbone, pour
les connexions entre étages, dans les bâtiments, ainsi que dans les environnements où le bruit
est important.
46
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
La norme Gigabit Ethernet à fibre optique (1000BAS E-X) utilise le codage 8B/10B,
qui est semblable au concept 4B/5B. Il est suivi par le codage de ligne simple de non-retour à
zéro (NRZ) de la lumière sur les fibres optiques.
Au niveau de la couche physique, la trame est convertie en symboles. Ces symboles
peuvent aussi représenter des informations de contrôle, telles que le début de trame, la fin de
trame ou les conditions d'inactivité sur une liaison. La trame est codée sous forme de symboles
de contrôle et de symboles de données pour augmenter le débit sur le réseau.
1000 Base T :
La norme 1000BASE-T (IEEE 802.3ab) a été développée pour fournir une bande
passante supplémentaire afin de désengorger ces goulots d'étranglement.
47
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
La méthode MAC traite la liaison comme étant de type point-à-point. Différentes fibres
optiques étant utilisées pour la transmission (Tx) et la réception (Rx), la connexion est, de
façon inhérente, en mode full duplex.
La norme Gigabit Ethernet n'autorise qu'un seul répéteur entre deux stations.
La longueur des liaisons en mode full duplex est uniquement limitée par le support, et
non par le temps de parcours aller-retour entre deux hôtes.
Les points importants sont alors la topologie logique et le flux de données, non la
synchronisation ou les restrictions de distance.
Il est conseillé d'autoriser l'auto-négociation pour toutes les liaisons entre une station et
un concentrateur ou un commutateur pour bénéficier des meilleures performances communes
10 Gigabit Ethernet :
La norme IEEE 802.3ae (juin 2002) a été adaptée pour inclure la transmission en
mode full duplex de 10 Gbits/s sur un câblage à fibre optique.
Cette norme 10 Gigabit Ethernet (10GbE) est évolutive non seulement pour les LAN, mais
aussi pour les MAN (réseaux SONET et SDH « 40Km ») & WAN (concurrent de l’ATM).
• 10GBASE-SR : conçue pour les courtes distances sur des fibres optiques multimodes
déjà installées, supporte une distance de 26 à 82 m.
• 10GBASE-LX4 : utilise le multiplexage de longueurs d'onde, supporte une distance de
240 à 300 m sur des fibres optiques multimodes déjà installées et 10 km sur des fibres
optiques monomodes.
• 10GBASE-LR et 10GBASE-ER : supportent une distance de 10 km et 40 km
respectivement sur des fibres optiques monomodes.
• 10GBASE-SW, 10GBASE-LW et 10GBASE-EW : généralement appelées « 10GBase-W
», conçues pour fonctionner avec un équipement de réseaux WAN SONET et SDH, avec
module de transport synchrone OC-192.
48
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Actuellement, la plupart des produits 10 Gigabits Ethernet existent sous forme de
modules, ou de cartes d'interface, qui sont ajoutés aux commutateurs et aux routeurs haut de
gamme.
Avenir d’Ethernet :
Dans les systèmes à fibre optique, ce sont les processus de fabrication des fibres et la
technologie électronique (telle que les émetteurs et les détecteurs) qui limitent la vitesse.
49
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
PARTIE VII :
COMMUTATION ETHERNET
Plus le nombre de nœuds situés sur un segment augmente, plus le média est utilisé
Problème : la probabilité de collisions est plus forte,
Solution : fragmenter le segment principal en plusieurs domaines de collision distincts.
Un pont établit une table de correspondance MAC / port (table de pontage). Le pont
transmet ensuite les trames, ou les rejette, en fonction des entrées de la table.
Le pont ajoute l'adresse source de la trame à sa table de pontage. Sachant que la trame
est reçue sur le port X, la trame doit être associée au port X dans la table.
➢ Latence :
On appelle latence le temps qui s'écoule entre le moment où une trame quitte un
équipement source et celui où la première partie de la trame atteint sa destination.
Causes possibles :
• Les retards au niveau des médias (causés par la vitesse).
• Les retards au niveau des circuits (causés par les composants électroniques qui traitent
le signal).
• Les retards au niveau des applications (causés par les décisions et les protocoles).
• Les retards peuvent être causés par le contenu de la trame (vérification)
➢ Modes de commutation :
Il existe 3 modes de commutation pour un commutateur :
« Cut-through » :
Un commutateur peut commencer à transférer la trame dès que l'adresse MAC est reçue
➢ Pas de vérification des erreurs un temps de latence très faible.
50
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
« Store-and-Forward ».
Un commutateur peut attendre de recevoir la trame entière avant de la transférer vers le port de
destination.
Vérifier la séquence de contrôle de trame (FCS). Si la trame n'est pas correcte, elle est
rejetée au niveau du commutateur.
« Fragment-Free »
Une solution intermédiaire de commutation. Ce mode lit les 64 premiers octets, incluant l'en-
tête de la trame, puis il commence à transmettre le paquet.
Vérifie la fiabilité des adresses et des informations relatives au protocole LLC.
Avec le mode de commutation « Cut-through », les débits des ports source et de destination
doivent être identiques pour ne pas endommager la trame (commutation symétrique)
Lorsque les débits sont différents, la trame utilise un certain débit pour la réception et un autre
pour l'émission commutation (asymétrique). Le mode « Store-and-Forward » doit être utilisé
dans le cadre d'une commutation asymétrique.
51
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Domaines de collision :
Un domaine de collision est un segment du réseau physique dans lequel des collisions
peuvent se produire.
Les équipements de couche 2et 3 segmentent les domaines de collision. Ce processus est
d'ailleurs appelé « segmentation ».
Les équipements de couche 1, notamment les répéteurs et les concentrateurs, sont utilisés
pour étendre les segments de câble Ethernet Etendre un domaine de collision.
La règle dite de «5-4-3-2-1 » requiert que les conditions suivantes soient respectées :
• Cinq segments de média réseau.
• Quatre répéteurs ou concentrateurs.
• Trois segments hôte de réseau.
• Deux sections de liaison sans hôte.
• Un grand domaine de collision.
Segmentation :
Les équipements de couche 2 segmentent les domaines de collision. Ils utilisent les
adresses MAC affectées à chaque équipement Ethernet pour effectuer le contrôle.
52
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Moins il y a d'hôtes dans un domaine de collision, plus la disponibilité du média est
élevée.
Les équipements de couche 2 et 3 ne transmettent pas les collisions.
Si 2 000 stations de travail sont configurées pour exécuter le protocole RIP, ces stations
génèrent 3 333 broadcasts par seconde sachant qu'une moyenne de 50 paquets est requise pour
transmettre la table de routage.
•
53
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Virtual LAN
Concepts
Un LAN virtuel est un ensemble d’unités regroupées en domaine de broadcast quel que soit
l’emplacement de leur segment physique.
Les principales différences entre la commutation traditionnelle et les LAN virtuels sont :
• Les LAN virtuels fonctionnent au niveau des couches 2 et 3 du modèle OSI.
• La communication inter LAN virtuels est assurée par le routage de couche 3.
• Les LAN virtuels fournissent une méthode de contrôle des broadcasts.
• Les LAN virtuels permettent d’effectuer une segmentation selon certains critères :
- Des collègues travaillant dans le même service.
- Une équipe partageant le même applicatif.
• Les LAN virtuels peuvent assurer la sécurité des réseaux en définissant quels nœuds
réseaux peuvent communiquer entre eux.
Un réseau virtuel, communément appelé VLAN (pour Virtual LAN), est un réseau
informatique logique indépendant. De nombreux VLAN peuvent coexister sur un même
commutateur réseau (switch). Les VLANs fonctionnent au niveau de la couche 2 du modèle
OSI.
Création de VLAN :
● VLAN par port (PORT-BASED VLAN) : on affecte chaque port à un VLAN
● VLAN par adresse MAC (MAC ADDRESS-BASED VLAN) : on affecte des adresse MAC à
un VLAN et le switch maintient une table @ MAC <-> VLAN.
● VLAN par adresse de niveau 3 : on affecte une adresse de niveau 3 à un VLAN (le
commutateur doit donc accéder à ces informations et cela provoque un fonctionnement moins
rapide que les VLAN par port ou par MAC).
PARTIE VIII :
PILE DE PROTOCOLE TCP/IP et
ADRESSAGE IP
La couche application :
La couche application gère les protocoles de niveau supérieur, les représentations, le
code et le contrôle du dialogue.
Le modèle TCP/IP possède des protocoles prenant en charge les services suivants :
• FTP (File Transfer Protocol): ce protocole est un service fiable orienté connexion qui
utilise le protocole TCP. Il gère les transferts bidirectionnels des fichiers binaires
• TFTP (Trivial File Transfer Protocol): ce protocole est un service non orienté connexion
qui utilise le protocole UDP. Il est utilisé sur le routeur pour transférer des fichiers de
configuration et des images IOS Cisco, il s'exécute plus rapidement que le protocole FTP
dans un environnement stable.
• NFS (Network File System): ce protocole est un ensemble de protocoles pour systèmes
de fichiers distribués, développé par Sun Microsystems, permettant un accès aux
fichiers d'un équipement de stockage distant, tel qu'un disque dur.
La couche transport :
La couche transport fournit une connexion logique entre les hôtes source et de
destination.
Le rôle des protocoles TCP et UDP :
La couche Internet :
Le rôle de la couche Internet consiste à sélectionner le meilleur chemin pour transférer
les paquets sur le réseau.
56
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Comparaison des modèles TCP/IP et OSI :
Similitudes :
• Tous deux comportent des couches.
• Tous deux comportent une couche application
• Tous deux comportent des couches réseau et transport comparables.
• Tous deux s'appuient sur un réseau à commutation de paquets.
• Les professionnels des réseaux doivent connaître les deux modèles.
Différences :
• TCP/IP intègre les couches application, présentation et session du modèle OSI dans sa
couche application.
• TCP/IP regroupe les couches physiques et liaison de données du modèle OSI dans sa
couche d'accès au réseau.
• TCP/IP semble plus simple, car il comporte moins de couches.
• Lorsque la couche transport du protocole TCP/IP utilise le protocole UDP, la
transmission des paquets n'est pas fiable tandis qu'elle est toujours fiable avec la
couche transport du modèle OSI.
En règle générale, le modèle OSI ne permet pas de créer des réseaux. Il est utilisé pour
aider les étudiants à comprendre le processus de communication.
L’adressage IP :
Chaque point de connexion, ou interface, d'un équipement dispose d'une adresse IP
associée à un réseau. Cette @ permet à d'autres ordinateurs de localiser cet équipement sur un
réseau spécifique.
57
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Les longues chaînes de 1 et de 0 répétés sont plus propices aux erreurs, c’est pour
cette raison qu’on utilise le format décimal pointé.
Adressage IPv4 :
Un routeur utilise l'adresse IP du réseau de destination afin de remettre le paquet au réseau
approprié.
Analogie : système postal national.
On parle dans ce cas de système d'adressage hiérarchique, car il contient plusieurs
niveaux. Chaque adresse IP regroupe ces deux identificateurs en un seul nombre. La première
partie identifie l'adresse réseau du système. La seconde, appelée « partie hôte », identifie la
machine sur le réseau.
Les adresses IP sont réparties en classes afin de définir des réseaux de différentes
Taille :
- Les adresses de classe A sont affectées aux réseaux de grande taille.
- Les adresses de classe B sont utilisées pour les réseaux de taille moyenne
- Les adresses de classe C pour les réseaux de petite taille.
Adresses IP réservées :
Les adresses hôte réservées se composent des éléments suivants :
- Une adresse réseau– pour identifier le réseau lui-même.
- Une adresse de broadcast – pour diffuser des paquets vers tous les équipements.
Une adresse IP dont tous les bits hôte sont occupés par des 0 binaires est réservée pour
l'adresse réseau.
Une adresse IP dont tous les bits hôte sont occupés par des 1 binaires est réservée pour
l'adresse de Broadcast.
Chaque adresse IP publique étant unique, deux ordinateurs connectés à un réseau public
ne peuvent pas avoir la même adresse IP publique.
Les adresses IP publiques doivent être obtenues auprès d'un fournisseur d'accès Internet
(FAI) ou d'un registre moyennant une participation.
- Le nombre maximal de bits pouvant être empruntés est égal à tout nombre
laissant au moins deux bits disponibles pour le numéro d’hôte.
Le nombre d'adresses réseau de classe C est nettement plus important que celui des
adresses de classe A et B, bien qu'il ne représente que 12,5 % des quatre milliards d'adresses
IP disponibles.
Dès 1992, le groupe IETF (Internet Engineering Task Force) a identifié deux problèmes :
IPv6 encode les adresses sur 128 bits au lieu de 32 (en utilisant des nombres
hexadécimaux), ce qui porte le nombre d'adresses possibles à 340 x 10 36. Cette version
devrait ainsi couvrir l'intégralité des besoins en communication pour les années à venir.
Afin de faciliter la lecture des adresses, il est possible d'omettre les zéros de tête dans
chaque champ. Le champ « 0003 » est écrit « 3 ». La représentation abrégée IPv6 de 128 bits
consiste en huit nombres de 16 bits, représentés par quatre chiffres hexadécimaux.
Les requêtes RARP sont diffusées sur le LAN et c'est le serveur RARP,
habituellement un routeur, qui y répond.
60
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Champ Description
Type de matériel Spécifie un type d’interface matérielle pour lequel l’expéditeur attend une réponse.
Type de protocole Spécifie le type d’adresse de protocole de haut niveau fourni par l’expéditeur.
HLen Longueur de l’adresse matérielle
PLen Longueur de l’adresse de protocole
Opération
Exemple :
Requête RARP :
Réponse RARP :
61
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Attribution d'une adresse IP à l'aide du protocole BOOTP
Le protocole BOOTP (Bootstrap Protocol) fonctionne dans un environnement client-
serveur et ne requiert qu'un seul échange de paquet pour obtenir des informations sur le
protocole IP (@IP, @routeur, @serveur …).
Le protocole BOOTP permet à un administrateur réseau de créer un fichier de
configuration qui définit les paramètres de chaque équipement. L’administrateur doit ajouter les
hôtes et tenir à jour la base de données (pas dynamique 100%).
BOOTP utilise la couche UDP pour transporter les messages.
Lorsqu’un client envoie un message BOOTP, le serveur BOOTP place son adresse IP
dans le champ source et une adresse de broadcast dans le champ de destination. Cela permet de
récupérer le paquet de réponse BOOTP au niveau de la couche transport en vue de son
traitement. Seul un broadcast sera acheminé puisque le client ne connaît pas son adresse IP.
Structure d’une requête BOOTP :
Champ Description
Op Code des messages (BOOTREQUEST ou BOOTREPLY)
Htype Type d’adresse matérielle.
HLen Longueur de l’adresse matérielle
Hops Utilisé par le serveur pour envoyer les requêtes à un autre réseau
Xid ID de la transaction
Secs Secondes écoulées lors du processus.
Ciaddr Adresse IP du client
Yiaddr Votre adresse IP (Client)
Siaddr @ IP du serveur servant dans le bootstrap.
Giaddr @ IP de l’agent de relais
Chaddr Adresse matérielle du client
Server Host Name Le serveur qui doit fournir les informations BOOTP
Boot File Name Fichier de démarrage suivant le SE utilisé
Vendor Specific Area Informations facultatives sur le fournisseur.
62
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Exemple :
Requête BOOTP :
Réponse BOOTP :
63
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Elle est presque semblable à la requête BOOTP
Protocole ARP (Address Resolution Protocol)
Dans un réseau TCP/IP, un paquet de données doit contenir une adresse MAC de
destination et une adresse IP de destination. Si l'une ou l'autre est manquante, les données qui se
trouvent au niveau de la couche 3 ne sont pas transmises aux couches supérieures.
Les « tables ARP » sont stockées dans la mémoire RAM, où les informations en mémoire cache
sont mises à jour automatiquement dans chaque équipement (correspondance @IP & @MAC
pour les stations du même domaine de Broadcast).
64
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
PARTIE IX :
ROUTAGE et LES SOUS-RESEAUX
Un protocole routé permet au routeur de transmettre des données entre les nœuds de
différents réseaux.
Un protocole routable doit impérativement permettre d'attribuer un numéro de réseau
et un numéro d'hôte à chacune des machines.
IPX ne requiert que le numéro de réseau, il utilise l'adresse MAC de l'hôte à la
place de son numéro.
IP, nécessite que l'adresse comporte une partie réseau et une partie hôte. Dans ce
cas, un masque de réseau est nécessaire pour différencier ces deux numéros.
L'objectif du masque de réseau est de permettre à des groupes d'adresses IP
séquentielles d'être traités en tant qu'une seul et même unité.
Exemples des protocoles routables : IP, IPX (Internetwork Packet Exchange), AppleTalk,
DECnet, Banyan VINES & XNS (Xerox Network Systems) protocoles prennent en charge la
couche 3.
NetBEUI est un protocole non routable, il ne prend pas en charge la couche 3.
Lorsque les données sont envoyées vers une unité de couche 3, les informations de
couche 2 sont modifiées.
Lorsqu'une interface du routeur reçoit une trame, elle en extrait l'adresse MAC de
destination. Cette adresse est vérifiée afin de savoir si la trame est destinée directement à
65
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
l'interface du routeur ou s'il s'agit d'un broadcast. Dans les deux cas, la trame est
acceptée. Si elle est destinée à une autre unité du domaine de collision, elle est rejetée.
Lorsqu'elle est acceptée, les informations de code de redondance cyclique (CRC, Cyclic
Redundancy Check) sont extraites de son en-queue. Le CRC est calculé pour vérifier l'intégrité
des données de la trame.
• Version : le champ Version (4 bits) contient le numéro 4 s'il s'agit d'un paquet IPv4 ou
le numéro 6 s'il s'agit d'un paquet IPv6.
66
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
• Longueur d'en-tête IP (HLEN) : indique la longueur de l'en-tête du datagramme
en mots de 32 bits. Ce champ représente la longueur totale des informations d'en-tête et
inclut les deux champs d'en-tête de longueur variable.
• Type de service (ToS) : ce champ codé sur 8 bits indique le niveau d'importance
attribué par un protocole de couche supérieure particulier.
• Longueur totale (16 bits) : ce champ spécifie la taille totale du paquet en octets,
données et en-tête inclus.
• Identification (16 bits) : ce champ comporte le numéro de séquence.
• Drapeaux (3 bits): champ dans lequel les deux bits de poids faible contrôlent la
fragmentation. Un bit indique si le paquet peut être fragmenté ou non, et l'autre si le
paquet est le dernier fragment d'une série de paquets fragmentés.
• Décalage de fragment (13 bits) : champ permettant de rassembler les fragments du
datagramme. Il permet au champ précédent de se terminer sur une frontière de 16 bits.
• Durée de vie (TTL) : champ indiquant le nombre de sauts par lesquels un paquet peut
passer. Ce nombre est décrémenté à chaque passage du paquet dans un routeur. Lorsque
le compteur atteint zéro, le paquet est éliminé.
• Protocole (8 bits) : indique quel protocole de couche supérieure, tel que TCP ou UDP,
reçoit les paquets entrants une fois les processus IP terminés.
• Somme de contrôle de l'en-tête (16 bits) : champ qui aide à garantir l'intégrité de l'en-
tête IP.
• Adresse source (32 bits) : champ indiquant l'adresse IP du nœud source de paquet.
• Adresse de destination (32 bits) : champ indiquant l'adresse IP de la destination.
• Options : permet au protocole IP de prendre en charge diverses options, telles que la
sécurité. La longueur de ce champ peut varier.
• Remplissage : des zéros sont ajoutés à ce champ pour s'assurer que l'en-tête IP est
toujours un multiple de 32 bits.
• Données : ce champ contient les informations de couche supérieure. Sa longueur est
variable.
Protocoles de routage :
Le routage cherche le chemin le plus efficace d'une unité à une autre. Le matériel au
centre du processus de routage est le routeur.
➢ Deux fonctions principales du routeur :
• Le routeur gère les tables de routage et s'assure que les autres routeurs ont connaissance
des modifications apportées à la topologie du réseau.
• Le routeur détermine la destination des paquets à l'aide de la table de routage.
Un routeur est une unité de couche réseau qui utilise une ou plusieurs métriques pour
déterminer le chemin optimal par lequel acheminer le trafic réseau.
Les métriques de routage sont les valeurs qui permettent de définir le meilleur chemin.
Les phases d'encapsulation et de désencapsulation se produisent à chaque passage d'un
paquet dans un routeur.
Une autre différence entre les réseaux routés et commutés réside dans le fait que ces
derniers ne bloquent pas les broadcasts. Du fait, les routeurs offrent une meilleure sécurité et un
meilleur contrôle de la bande passante que les commutateurs.
67
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Chaque ordinateur et chaque interface de routeur gèrent une table ARP pour la
communication de couche 2. La table ARP n'est utile que pour le domaine de broadcast auquel
elle est connectée. Le routeur est également doté d'une table de routage qui lui permet
d'acheminer les données hors du domaine de broadcast. Chaque entrée de table ARP contient
une paire d'adresses IP-MAC.
Lorsqu'un hôte possède des données pour une adresse IP non locale, il envoie la trame
au routeur le plus proche. Ce routeur est également appelé « passerelle par défaut ». L'hôte se
sert de l'adresse MAC du routeur comme adresse MAC de destination.
Détermination du chemin :
Ce processus permet au routeur de comparer l'adresse de destination aux routes
disponibles dans sa table de routage et de choisir le meilleur chemin possible.
• Si aucun chemin par défaut n'existe, le paquet est éliminé. Un message est alors souvent
envoyé à l'unité émettrice des données pour signaler que la destination n'a pu être
atteinte.
Tables de routage :
➢ Les routeurs conservent les informations suivantes dans leurs tables de routage :
• Tops : délai d'une liaison de données utilisant les tops d'horloge d'un PC IBM, un top
d'horloge correspondant environ à 1/18 seconde.
• Coût : le coût est une valeur arbitraire, généralement basée sur la bande passante, une
dépense monétaire ou une autre mesure, attribuée par un administrateur réseau.
69
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Protocoles IGP & EGP :
Un système autonome est un réseau ou un ensemble de réseaux placés sous un même
contrôle administratif, tel que le domaine [Link].
Il existe deux familles de protocoles de routage : les protocoles IGP (Interior Gateway
Protocol) et les protocoles EGP (Exterior Gateway Protocol).
Les protocoles IGP acheminent les données au sein d'un système autonome :
• Des protocoles RIP et RIPv2.
• Du protocole IGRP.
• Du protocole EIGRP.
• Du protocole OSPF.
• Du protocole IS-IS (Intermediate System-to-Intermediate System).
• Les protocoles EGP acheminent les données entre les systèmes autonomes.
• Le protocole BGP.
Les protocoles à état de liens ont pour avantage de répondre rapidement aux moindres
changements sur le réseau en envoyant des mises à jour déclenchées uniquement après qu'une
modification soit survenue.
Exemples de protocoles à vecteur de distance :
La version 1 (RIPv1) n'incluant pas les informations de masque de sous-réseau dans les
mises à jour de routage, tous les équipements du réseau doivent nécessairement utiliser le même
masque de sous-réseau. On parle dans ce cas de routage par classes.
70
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
La version 2 (RIPv2) fournit un routage par préfixe et envoie les informations de
masque de sous-réseau dans ses mises à jour de routage. On parle ici de routage sans classe.
Le protocole IGRP est un protocole de routage à vecteur de distance mis au point par
Cisco. Il peut sélectionner le chemin disponible le plus rapide en fonction du délai, de la bande
passante, de la charge et de la fiabilité (utilise uniquement le routage par classes)
EIGRP est un protocole développé par Cisco. Il constitue une version perfectionnée du
protocole IGRP. Il offre de meilleures performances d'exploitation comme une convergence
plus rapide et une bande passante moins surchargée (à vecteur de distance avancé)
Le protocole OSPF est un protocole de routage à état de liens mis au point par l'IETF
(Internet Engineering Task Force) en 1988 (très évolutif)
Le protocole IS-IS est un protocole de routage à état de liens utilisé pour les protocoles
routés autres qu'IP.
Integrated IS-IS est une extension de IS-IS, qui prend en charge plusieurs protocoles
routés dont IP.
Le protocole BGP (Border Gateway Protocol) est un exemple de protocole EGP. Il
permet l'échange d'informations de routage entre systèmes autonomes tout en garantissant une
sélection de chemins exempts de boucle (métrique selon les stratégies de réseau)
BGP4 est la première version de BGP à prendre en charge le routage Inter-Domaine sans
classes (CIDR) et le regroupement de routes.
Pour effectuer un découpage en sous-réseaux, des bits de la partie hôte doivent être
réattribués au réseau. Cette opération est souvent appelée « emprunt » de bits.
Exemple :
71
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Quelle que soit la classe d'adresse IP, les deux derniers bits du dernier octet ne doivent
jamais être attribués au sous-réseau. Ces bits constituent les deux derniers bits significatifs.
Le masque de sous-réseau est créé en utilisant des1 dans les positions du réseau.
Moins deux (pour les adresses réservées que sont l’adresse du sous-réseau et l'adresse de
broadcast du sous-réseau).
PARTIE X :
COUCHE TRANSPORT et COUCHE 72
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Analogie :
Imaginez une personne qui apprend une langue étrangère pour la première fois (il faut
répéter les mots, parler lentement …)
Contrôle de flux :
Le contrôle de flux permet d'éviter le dépassement de capacité des mémoires tampons
d'un hôte de destination. Pour ce faire, TCP met en relation les hôtes source et de destination
qui conviennent alors d'un taux de transfert des données acceptable.
Source Destination
PC1 PC2
Lorsque l’ordinateur PC1 veut envoyer de l’information à l’ordinateur PC2, il doit tout
d’abord établir une session avec ce dernier au niveau de la couche transport.
73
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
- A ce moment-là, les deux ordinateurs peuvent échanger les données d’une façon
bidirectionnelle.
Une fois le transfert des données terminé, PC1 envoie un signal indiquant la fin de la
transmission. PC2 accuse la réception et la connexion se termine.
• Lorsqu'un ordinateur génère un trafic dont le débit est plus rapide que la vitesse de
transfert du réseau.
• Lorsque plusieurs ordinateurs doivent envoyer simultanément des datagrammes à une
même destination.
Pour éviter la perte des données, le processus TCP de PC2 envoie un indicateur « non
prêt » à PC1, afin que ce dernier arrête de transmettre. Lorsque PC2 peut accepter de nouvelles
données, il envoie l'indicateur de transport « prêt » à PC1 qui reprend alors la transmission des
segments.
Le multiplexage :
Les applications envoient des segments de données suivant la méthode du premier arrivé,
premier servi. Ce qui est important, c’est que plusieurs applications peuvent partager la même
connexion de transport (ça veut dire qu’on peut utiliser deux services d’application ou plus en
ouvrant une seule fois la connexion. On parle alors de multiplexage des conversations de couche
supérieure.
74
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
1. L'hôte émetteur (A) initie une connexion en envoyant un paquet SYN à l'hôte récepteur
(B) indiquant que son numéro de séquence initial ISN = X.
2. B reçoit le paquet, enregistre que la séquence de A = X, répond par un accusé de
réception de X + 1 et indique que son numéro de séquence ISN = Y. L'accusé X + 1
Signifie que l'hôte B a reçu tous les octets jusqu' à X inclus et qu'il attend l'arrivée de X
+ 1.
3. L'hôte A reçoit le paquet de B, apprend que la séquence de B est Y et répond par un
accusé de Y + 1, qui met fin au processus de connexion :
Fenêtrage :
75
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
Le fenêtrage est une solution simple consiste, pour le destinataire, à accuser une
réception à chaque transmission d’un nombre bien précis des segments.
Chaque protocole orienté connexion utilise une taille de fenêtre (la taille de la fenêtre
indique le nombre des segments que l'hôte de destination est prêt à recevoir).
TCP utilise des accusés de réception prévisionnels Cela signifie que le numéro de
l'accusé indique le paquet suivant attendu.
Le fenêtrage fait référence au fait que la taille de la fenêtre est négociée de manière
dynamique pendant la session TCP. Il constitue un mécanisme de contrôle de flux.
TCP est un protocole orienté connexion de la couche transport, qui assure une
transmission fiable des données en full duplex.
76
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
➢ Les protocoles utilisant TCP sont les suivants : FTP, HTTP, SMTP, Telnet
77
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
C'est un protocole simple qui échange des datagrammes sans garantir leur bonne
livraison.
UDP n'utilise ni fenêtres ni accusés de réception La. Fiabilité est assurée par les
protocoles de la couche application. Le protocole UDP est conçu pour les applications qui ne
doivent pas assembler de séquences de segments.
➢ Les protocoles utilisant UDP sont les suivants : TFTP, SNMP, DHCP, DNS.
Les numéros de port servent à distinguer les différentes conversations qui circulent
simultanément sur le réseau.
Les développeurs d'applications ont convenu d'utiliser les numéros de port reconnus
émis par l’IANA (Internet Assigned Numbers Authority).
Par exemple : FTP fait appel aux numéros de port standard 20 et 21. Le port 20 est
utilisé pour la partie « données » et le port 21 pour le « contrôle ».
78
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
➢ Les plages attribuées aux numéros de port :
• Les numéros inférieurs à 1024sont considérés comme des numéros de port reconnus.
• Les numéros supérieurs à 1023sont des numéros attribués de manière dynamique.
• Les numéros de port enregistrés sont destinés à des applications spécifiques d'un
fournisseur. La plupart se situent au-delà de 1024.
DNS :
Il est difficile de retenir l'adresse IP d'un site, car l’adresse numérique n’a aucun
rapport apparent avec le contenu du site. DNS permet de convertir les @IP en des noms de
domaine et l’inverse.
.us – États-Unis
.fr – France
.edu – sites éducatifs
.com – sites commerciaux
…
FTP & TFTP :
FTP est un service orienté connexion fiable. L’objectif principal de ce protocole est
d’échanger des fichiers dans les deux sens (importation et exportation) entre un ordinateur
serveur et des ordinateurs clients en ouvrant une connexion.
79
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
TFTP est un service non orienté connexion. Il est utilisé sur le routeur pour transférer
des fichiers de configuration et des images de la plate-forme logicielle IOS Cisco. Ce protocole,
conçu pour être léger et facile à mettre en œuvre, (il ne permet pas d'afficher le contenu des
répertoires ni d'assurer l'authentification des utilisateurs).
HTTP :
Le protocole HTTP (Hypertext Transfer Protocol) est le support du Web.
Les pages Web sont créées avec un langage de formatage appelé HTML (HyperText
Mark-up Language). Le code HTML indique au navigateur comment présenter une page Web
pour obtenir un aspect particulier.
Les liens hypertexte (ou hyperliens) facilitent la navigation sur le Web. Il peut s'agir
d'un objet, d'un mot, d'une phrase ou d'une image sur une page Web.
Lorsque vous tapez une adresse, Le navigateur Web examine alors le protocole pour
savoir s’il a besoin d’ouvrir un autre programme, puis détermine l’adresse IP du serveur Web
à l'aide du système DNS. Ensuite, les couches transport, réseau, liaison de données et physique
établissent une session avec le serveur Web.
Le serveur répond à la demande en transmettant au client Web tous les fichiers texte,
audio, vidéo et graphique indiqués dans la page HTML. Le navigateur client rassemble tous
ces fichiers pour créer une image de la page Web et met fin à la session.
SMTP :
Les serveurs de messagerie communiquent entre eux à l'aide du protocole SMTP
(Simple Mail Transfer Protocol) pour envoyer et recevoir des messages électroniques. Ce
protocole transporte les messages au format ASCII à l'aide de TCP.
Les protocoles de client de messagerie les plus répandus sont POP3 et IMAP4, qui
utilisent tous deux TCP pour transporter les données (récupérer les messages), par contre le
client utilise toujours le protocole SMTP pour envoyer des messages.
Pour tester l'accès à un serveur de messagerie, établissez une connexion Telnet au port
SMTP :
80
Téléinformatique et réseaux-UAO
Année : 2021-2022
UNIVERSITE ALASSANE OUATTARA
Département Sciences et Techniques
SNMP :
Le protocole SNMP (Simple Network Management Protocol) est un protocole qui
facilite l'échange d'information de gestion entre les équipements du réseau. Il permet aux
administrateurs réseau de gérer les performances du réseau, de diagnostiquer et de résoudre les
problèmes.
Composants SNMP :
Telnet :
Le logiciel client Telnet permet de se connecter à un hôte Internet distant sur lequel
est exécutée une application serveur Telnet, puis d'exécuter des commandes à partir de la
ligne de commande.
Un client Telnet est qualifié d'hôte local. Le serveur Telnet, qui utilise un logiciel
spécial appelé « démon », est considéré comme l'hôte distant.
Les opérations de traitement et de stockage sont entièrement exécutées par l’ordinateur distant.
81
Téléinformatique et réseaux-UAO