Rôle d’un réseau Les méthodes d’accès

18
1 PROGRAMMES Chapitre I GENERALITES Rôle d’un réseau Les circuits de données Les différents types de réseau Chapitre II ETUDE DES RESEAUX LOCAUX Les typologies Les méthodes d’accès Les différents types de réseaux locaux Chapitre III LES NORMES OSI ET IEEE Le Modèle OSI Le Modèle IEEE 802X Les différents dispositifs LAN Chapitre IV CABLAGE DES RESEAUX Chapitre V LES MODÈLES TCP / IP Introduction Protocoles L’adressage IP Les sous réseaux Chapitre VI : Notions avancées en réseau Les réseaux longues distances (LS, RTC, xDSL, …) Gestion et sécurité réseau

Transcript of Rôle d’un réseau Les méthodes d’accès

Page 1: Rôle d’un réseau Les méthodes d’accès

1

PROGRAMMES

Chapitre I GENERALITES

Rôle d’un réseau

Les circuits de données

Les différents types de réseau

Chapitre II ETUDE DES RESEAUX LOCAUX

Les typologies

Les méthodes d’accès

Les différents types de réseaux locaux

Chapitre III LES NORMES OSI ET IEEE

Le Modèle OSI

Le Modèle IEEE 802X

Les différents dispositifs LAN

Chapitre IV CABLAGE DES RESEAUX

Chapitre V LES MODÈLES TCP / IP

Introduction

Protocoles

L’adressage IP

Les sous réseaux

Chapitre VI : Notions avancées en réseau

Les réseaux longues distances (LS, RTC, xDSL, …)

Gestion et sécurité réseau

Page 2: Rôle d’un réseau Les méthodes d’accès

2

CHAPITRE I : GENERALITES

1. Rôle et définition d’un réseau

Un réseau permet aux utilisateurs de se partager les fichiers de données et d’échanger des informations entre

eux par une messagerie électronique. La réduction des coûts est à la base de la mise en place des réseaux.

Les aspects les plus intéressant lors de la mise en place d’un réseau sont : la Visio-Conférence, la Vidéo-

conférence, le Web, le chat, etc…

2. Définition d’un protocole

Un protocole est un langage commun utilisé par l’ensemble des machines sous le réseau.

3. Les différents type de supports de transmissions

Les supports des transmissions sont les éléments permettant de fait la circulation des informations entre les

équipements. Nous avons trois types de supports :

Supports filaires ( paires torsadées … )

Supports Aériens ( ondes Magnétiques )

Supports Optiques (Télécommande TV)

4. Présentation d’un circuit de données

4.a Lignes de transmissions

La ligne de transmission est un support entre deux machines actives : l’émetteur et le récepteur. Ces deux

machines sont appelées ETTD ( Equipement, Terminal de traitement de données ou DTE ( Data Terminal

Equipement ). Pour accéder au réseau, tout ETTD à besoin d’un ETCD ( Equipement de Terminaison des

circuits de Données ) ou DCE.

4.b Circuits de données

RS CS TR RD TD CDTALK / DATA

TALK

RS CS TR RD TD CDTALK / DATA

TALK

5. Caractéristiques de la transmission

La transmission est caractérisée par le sens de transmission, le mode de transmission et la synchronisation .

5.a Selon le sens de transmission

On distingue trois types de liaisons :

- Liaison Simplex : Les données circulent dans un seul sens Emetteur -- Recepteur

- Liaison half – duplex : Les données circulent dans un sens ou l’autre, mais pas dans les deux sens

simultanés. Exemple : Talkie Walkie

- Liaison full – duplex Les données circulent dans les deux sens simultanément. Exemple : Téléphone

5.b Selon les modes de transmissions

On distingue 2 modes qui sont : Mode série (ex : DB 9) et Mode parallèle (ex : DB 25)

5.c Selon la synchronisation

On a

La liaison synchrone ( même intervalle de transmission )

La liaison asynchrone ( intervalle de transmission différente )

Modem ou ETCD Modem ou ETCD

PC ou ETTD PC ou ETTD

Ligne de transmission

Circuit de données

Owner
Note
permet de voir et dialoguer avec son interlocuteur
Owner
Note
conference visuelle et sonore entre deux individus a distance
Owner
Note
bavardages
Owner
Texte surligné
LA LIAISON ENTRE UN EMETTEUR DE TELEVISION ET LES POSTES RECEPTEURS LA TELECOMMANDE DU TELEVISEUR DE La souris vers lordinateur de lordi vers limprimante
Owner
Texte surligné
avantages: il reduit par 2 le nombre de canaux de communications necessaires exemple: LE TELEGRAPHE MORSE ordinateur et imprimante
Owner
Texte surligné
telephone disques dur cartes reseaux switchs ethernet en RJ45
Owner
Texte surligné
Owner
Texte surligné
Owner
Texte surligné
Page 3: Rôle d’un réseau Les méthodes d’accès

3

6. Architecture d’un ordinateur PC

Un PC (Personal Computer) est composé par une unité centrale (UC) associée à des périphériques (clavier,

moniteur, carte d’acquisition, …). L’UC, est composée de la carte mère (présentée ci-dessous), du

microprocesseur, de la mémoire, la carte vidéo et des périphériques internes de stockage.

Il existe différents formats de cartes mères (CM):

AT: utilisé pour les CM à base 386, 486 et Pentium. peu adapté aux processeurs actuels, poussés à

des fréquences élevées.

ATX : moins coûteuse à fabriquer que la carte AT où les prises sérielles, parallèle, clavier, souris et

USB, sont intégrés à la CM. Format actuellement le plus vendu.

On retrouve toujours sur une carte mère :

LE CHIPSET : interface d’E/S chargée de gérer la communication entre le microprocesseur et les

périphériques. Composé de 2 composants baptisé Pont Nord et Pont Sud. Le pont Nord s’occupe

d’interfacer le microprocesseur avec les périphériques rapides avec bande passante élevée (mémoire

et carte graphique) alors que le pont sud s’occupe d’interfacer le microprocesseur avec les

périphériques plus lents (disque dur, CDROM, réseau, etc…).

le BIOS (Basic Input Ouput Service) : c’est un programme de gestion du matériel : clavier, écran,

disques durs, liaisons séries et parallèles,etc... Il est sauvegardé dans une mémoire morte et agit

comme une interface entre le système d’exploitation et le matériel.

Le SOCKET : c’est le nom du connecteur destiner au microprocesseur. Il détermine le type de

microprocesseur que l’on peut connecter.

DIFFÉRENTS BUS chargés de transporter les infos entre le microprocesseur et la mémoire ou les

périphériques. Ainsi on a le :

Bus processeur : appelé aussi bus système ou FSB (Front Side Bus). Il relie le microprocesseur

au pont nord puis à la mémoire.

Bus IDE/SATA : permet de relier 2 périphériques maxi de stockage interne (disque dur ou

lecteur DVDROM/CDROM). Lorsque 2 périphériques sont reliés sur le même canal, un doit être

le maître et l’autre l’esclave.

Bus PCI (Peripheral Component Interconnect) : permet de connecter des périphériques internes

de manière à avoir un système plug-and-play.

Page 4: Rôle d’un réseau Les méthodes d’accès

4

Bus ISA (Industry Standard Architecture) : C’est l’ancêtre du bus PCI. On ne le retrouve plus

sur les nouvelles générations de CM

Bus AGP (Accelered Graphic Port) : permet l’utilisation des cartes 3D nécessitant plus de

bandes passantes pour obtenir des résultats très réalistes. C’est une amélioration du bus PCI.

Bus SCSI (Small Computer System Interface) : bus d’E/S parallèle permettant de relier un

maximum de 7 ou 15 périphériques. C’est une interface concurrente à l’IDE permettant de

pouvoir connecter plus de périphériques. Son coût reste très élevé. elle est généralement utilisée

pour les serveurs.

Bus USB (Universal Serial Bus ) : bus E/S plug-and-play série. il peut connecter théoriquement

127 périphériques. Il supporte de plus le hot plug-and-play (connexion ou déconnexion de

périphériques alors que le PC fonctionne).

Bus firewire : c’est un bus SCSI série. Il permet de connecter jusqu’à 63 périphériques à des

débits très élevés (100 à 400 Mo/s). Ces applications sont tournées vers la transmission de vidéos

numériques.

7. Les différents types de réseaux

On distingue essentiellement quatre catégories de réseaux

Réseau mobile (GSM, GPRS )

Réseau Informatique (Ethernet)

Réseau de télécommunication (PABX, Téléphoniques )

Autres réseaux

8. Les différents types de réseau informatiques

Il existe quatre types de réseaux informatiques :

LAN ( Local Area Network ) débit < 20 MB

SAN ( Short Area Network ) débit < 100 MB

MAN ( Metropolitan Area Network ) < 1 GO

WAN ( Wide Area Network ) > 1 GO

Owner
Texte surligné
commutateur telephonique privé. les utilisateur peuvent donc partager un nombre de lignes externes pour effectuer des appels telephoniques vers lexterieur de l'entreprise.
Page 5: Rôle d’un réseau Les méthodes d’accès

5

CHAPITRE II: LES RESEAUX LOCAUX (LAN)

1. Eléments communs dans un LAN - Les serveurs : C’est le poste qui fournit des ressources partagées aux utilisateurs

- Les clients : Ce sont les utilisateurs des ressources partagées

-Les supports de connexions

- Les périphériques (imprimante, scanneur)

- les dispositifs d’interconnexion (Switch, hub)

2. Organisation des réseaux

Il y a trois types d’organisations dans un réseau

Le réseau poste à poste

Le réseau articulé autour d’un serveur

Le réseau mixte

- Le réseau poste à poste : Tous les PC sont égaux càd chaque PC est à la fois client et serveur.

- Le réseau articulé autour d’un serveur : Ce réseau permet de centraliser l’administration et de contrôler

les données partagées. La sécurité est gérée par un administrateur.

- Le réseau mixte : C’est le réseau qui combine les deux réseaux précédents

3. Les techniques de transmissions

Nombreuses techniques sont utilisées pour la transmission des informations dans un réseau. Les techniques

les plus utilisées dans un réseau sont:

3.a Transmission en bande de base

Les données sont codées par un signal numérique. Les principaux codages sont :

Le code NRZ ( No Return to Zero): bit 1= +n ;bit 0 = -n

l’inverse du code NRZ est NRZI ( NRZ Inverted ) : bit 1 = -n ; bit 0 = +n

Le code de Manchester : bit 1 = transition descendante ; bit 0 = transition montante

Le code de Manchester différentiel : Bit 0 = Répétition du signal précédent ; Bit 1 =

signal inversé par rapport au précédent

3.b la transmission analogique

C’est un signal représenté par une sinusoïdale de la forme : y ( t ) = A . sin ( 2 π F T + ρ )

A = Amplitude crête à crête ; F = Fréquence = 1/T avec T = la période ; ρ = phase décalée par rapport à

l’origine.

3.c Transmission en large bande

Cette technique est utilisée pour véhiculer plusieurs signaux sur un même support.

4. Topologie des réseaux locaux

La topologie définit l’organisation physique, la répartition du câblage et des unités. On distingue

essentiellement trois types de topologies : Le bus , l’étoile et l’anneau

Remarque : l’on peut utiliser les liaisons sans fil ; c’est à dire les WIFI ( wireless fidelity )

5. La méthode d’accès aux médias

Afin de communiquer entre eux, plusieurs nœuds ou machines doivent partager des données. Ainsi afin

d’éviter des collisions de données sur les médias, quatre méthodes essentielles sont définies :

5.a La contention CSMA ( Carried Sens Multiple Access )

CSMA / CD ( collusion détection )

Elle permet l’arrêt d’une donnée dès qu’un autre nœud émet simultanément.

Page 6: Rôle d’un réseau Les méthodes d’accès

6

CSMA / CA collusion Avoid

Elle consiste à attendre que le support soit libre avant d’émettre pour éviter d’éventuelles collisions.

CSMA / CR ( collusion resolution )

Elle consiste à gérer les priorités

5.b Passage du jeton

Le principe consiste à allouer à chaque station un créneau de temps prédéfini pour transmettre les paquets de

données. Cela se fait par la circulation d’un jeton autour du réseau. Il est utilisé dans la topologie en anneau.

5.c L’interrogation (ou Technique du polling)

Utilisé dans les réseaux en étoile. Dans ce cas de figure, le commutateur ou concentrateur est remplacé par

un poste serveur. Ici le serveur interroge chaque station pour savoir s’il y a des messages en attente.

Serveur

5.d DPAM (Demand priority Access Method )

Elle donne la priorité à une transmission.

6. Différents types de LAN

Les bureautiques ( StarLAN, AppleTALK ) : Ancien LAN

Permet de réaliser un réseau servant à faire les transferts de messagerie électronique. Le débit est inférieur

1MB avec 20 pc.

Informatique ( Ethernet – Token ring ) : LAN actuel

Définition d’un réseau Ethernet : C’est un LAN de topologie en bus ou en étoile reposant sur la méthode

d’accès CSMA / CD utilisant le codage Manchester. C’est un réseau mondialement utilisé, variant en

fonction du câble et du débit. Exemple :

10B2= LAN Ethernet avec un débit de 10 MBps en bande de base sur un câble coaxial de 200 m maxi

10BT = LAN Ethernet avec un débit de 10 MB/s en bande de base sur un câble en cuivre de 100 m maxi

(paire torsadée )

Définition d’un réseau Token ring : C’est un LAN de topologie en anneau reposant sur la méthode d’accès

de jeton utilisant le transcodage Manchester différentiel. C’est un réseau crée par IBM pour avoir un débit de

4 et 16 MB/s

Remarques : Il existe aussi le réseau Wifi

Dans la pratique le Wifi permet de relier des PC portables, des machines de bureau, des PDA ou tout type de

périphérique à une liaison haut débit (11 Mbps à 54 Mbps) sur un rayon de plusieurs dizaines de mètres en

intérieur (généralement entre une vingtaine et une cinquantaine de mètres) à plusieurs centaines de mètres en

environnement dégagé (entre 200 m et 400 m).

Mode de fonctionnement du Wifi : pour la mise en place d'un réseau Wifi, l’on utilise :

Les adaptateurs sans fils ou cartes d'accès (en anglais Wireless adapter) : il s'agit d'une carte

réseau permettant à une machine de se connecter à un réseau sans fil. Les adaptateurs Wifi sont

disponibles dans de nombreux formats (carte PCI, PCMCIA,...)

Les points d'accès (notés AP pour Access point, parfois appelés bornes sans fils) permettant de

donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes.

Page 7: Rôle d’un réseau Les méthodes d’accès

7

Le standard Wifi définit deux modes opératoires :

Le mode infrastructure dans lequel les clients sont connectés à un AP via

une liaison sans fil. L'ensemble formé par l’AP et les clients situés dans la

même zone de couverture constitue une cellule. Il s'agit généralement du

mode par défaut.

Le mode ad hoc dans lequel les clients sont connectés les uns aux autres

sans aucun point d'accès afin de constituer un réseau point à point, c'est-à-

dire un réseau dans lequel chaque machine joue en même temps de rôle de

client et le rôle de point d'accès.

Par ailleurs la norme Wifi utilise la méthode CSMA/CA basé sur un principe d'accusé de réceptions

réciproques entre l'émetteur et le récepteur :

La station voulant émettre écoute le réseau. Si le réseau est encombré,

la transmission est différée. Dans le cas contraire, si le média est libre

la station transmet un message appelé Ready To Send (noté RTS

signifiant prêt à émettre) contenant des informations sur le volume des

données qu'elle souhaite émettre et sa vitesse de transmission. Le

récepteur (généralement un AP) répond un Clear To Send (CTS,

signifiant Le champ est libre pour émettre), puis la station commence

l'émission des données. A la réception de toutes les données émises

par la station, le récepteur envoie un accusé de réception (ACK).

Toutes les stations avoisinantes patientent alors pendant un temps

qu'elle considère être celui nécessaire à la transmission du volume

d'information à émettre à la vitesse annoncée.

Risques en matière de sécurité

Réseau ouvert à tous : toute personne se trouvant dans le rayon de portée d'un AP peut si possible

écouter toutes les communications circulant sur le réseau. D’où Saturation facile du réseau

Le brouillage des transmissions par des interférences par un signal ayant une fréquence proche de

celle utilisée dans le réseau sans fil.

Réseau souvent très en dessous du débit réel à cause de certains obstacles

Page 8: Rôle d’un réseau Les méthodes d’accès

8

CHAPITRE III : LES NORMES ISO ET IEEE

1. Introduction

Ces deux organismes ont mis au point les plus importantes normes pour les réseaux ; connues respectivement

sous le nom du modèle OSI (Open System Interconnect ) et des standards 802.x

2. Définition ISO et IEEE

ISO ( International Standard Organisation )

IEEE ( Institute of Electrical and Electronic Engineers )

3. Le Modèle OSI

OSI est une architecture organisée en sept couches. Chaque couche est définie de façon à travailler

directement avec la couche au dessus d’elle.

4. Définition des couches

- Couche physique : Elle décrit les caractéristiques physique et électrique des câbles du réseau, des

connecteurs et des bits ou signaux qui y circulent.

- Couche de liaison de données : Elle organise la détection des erreurs et la mise en « cartons » des données

pour leur transmission et le contrôle des accès à un média partagé (par exemple CSMA/CD ou passage de

jeton)

- Couche réseau : La 3ème

couche contrôle les flux puis responsable de l’adressage et l’acheminement des

paquets sur le réseau.

- Couche de transport : Cette 4ème

couche concerne l’intégrité des données. Elle découpe les messages

volumineux en « segments » plus petits que la couche No 2 pourra transmettre.

- Couche de session : La 5ème

couche commande l’interaction ou le dialogue entre station utilisatrice finale

et ressources situées sur le réseau, du début à la fin.

- Couche de présentation : Cette 6ème

couche aide à la traduction des messages, que se soit la conversion de

texte, la compression des données, codées ou de tout autre format.

- Couche application : Elle permet d’accéder aux applications, par exemple les logiciels de messagerie et de

transfert de fichier

Remarque 1

La couche liaison des données divise en deux sous couches

La sous couche LLC (Logical Link Contrôle) permet d’assurer le transport des trames entre

deux stations. Offre trois types de service

- LLC1 (Service sans acquittement sans connexion)

- LLC2 (Service orienté connexion)

- LLC3 (Service avec acquittement sans connexion)

La sous couche MAC (Medium Accès contrôle)

Constitue une adresse physique liée à un matériel appelée aussi adresse machine ou MAC. C’est une adresse

unique représentant un nœud dans le monde entier. Cette adresse, codée sur 48 bits, est définie comme suit :

I / G U / L Adresse

constructeur

Source Destination Données Bit de

contrôle

1b 1b 22b 24b

7 - - - -Couche d’application

6 - - - - Couche présentation

5 - - - - Couche de session

4 - - - - Couche de transport

3 - - - - Couche réseau

2 - - - - Couche de liaison de données

1 - - - -Couche physique (bit ou signal)

Page 9: Rôle d’un réseau Les méthodes d’accès

9

I / G = 0 = adresse individuelle >>>> mode de diffusion en UNICAST

I / G = 1 = adresse groupe >>>> mode de diffusion en MULTICAST

U / L = 0 = adresse universelle attribuée par IEEE à chaque constructeur

U / L = 1 = adresse locale attribuée par le constructeur lui même.

5. Norme IEEE 802.x

5.a IEEE 802.3 : Cette norme s’appuie sur le standard du réseau Ethernet : définit une

topologie en bus avec comme méthode d’accès CSMA/CD

5.b IEEE 802.4 : décrit un ‘bus’ physique utilisant une méthode d’accès par passage de jeton

5.c IEEE 802.5 : Cette norme s’appuie sur le standard du le réseau Token Ring

5.d IEEE 802.11 : s’appuie sur le standard du Wifi, avec comme méthode d’accès CSMA/CA

6. Dispositifs d’interconnexions

Il existe essentiellement six dispositifs d’interconnexions réseau qui sont :

- Répéteur : Régénère le signal. Travaille au Niveau 1 / OSI

- HUB : (Host Unit Broadcast) Concentrateur permet de diffuser les données sur les supports qui peuvent

être lues par tous les pc et divise le débit en fonction des port connectés. Niveau 1/OSI

- Switch : commutateur ; Aiguille les données directement au poste connecté. Niveau 1 et 2

- Pont : Relie deux réseaux LAN identiques. Niveau 1 et 2

- Routeur : Interconnecte plusieurs réseaux différents. Niveau 1, 2 et 3

- Passerelle : Niveau 1, 2, 3, 4, 5, 6 et 7

Page 10: Rôle d’un réseau Les méthodes d’accès

10

CHAPITRE IV : CABLAGE RESEAUX

1. Différents type de câble

La performance d'un câble est mesurée par deux valeurs :

L'affaiblissement linéique (appelé également atténuation) qui est mesuré en décibels par

kilomètre. Il croît avec la fréquence et la longueur du câble. Plus l'impédance du câble est

élevée, plus l'affaiblissement est faible.

L'affaiblissement paradiaphonique qui traduit l'aptitude pour une paire d'un câble à ne pas

être perturbée par les signaux transmis par les paires voisines. Plus il est élevé, meilleur est

le câble.

Pour abaisser l'affaiblissement linéique d'un câble, on peut augmenter son impédance

caractéristique, ce qui implique d'augmenter son diamètre et celui des isolants.

Pour améliorer la paradiaphonie, la meilleure solution consiste à poser un écran autour de chaque

paire.

Pour obtenir une transmission de bonne qualité, il faut donc disposer d'un câble ayant un faible

affaiblissement linéique et un fort affaiblissement paradiaphonique. La combinaison des deux

valeurs offre un rapport signal /bruit élevé.

a. Câble coaxiale :

Il existe deux types de câbles coaxiaux

Large bande (RG59): 75 permet la transmission des signaux numérique et des signaux

analogiques. Exemple : Antenne TV

Bande de base : 50 permet la transmission numériques. Il en existe deux types.

10B2 : ou RG58, Câble fin de diamètre de 6 mm transportant un signal sur 200 m maxi.

10B5 : ou RG11, Câble épais de diamètre de 12 mm transport un signal sur 500 m maxi.

Connectique : BNC, Péritel, DB9

b. Fibre Optique (FO) :

La fibre optique se répand de plus en plus largement car elle dispose de qualités que n'ont pas les câbles en

cuivre, à savoir :

une insensibilité aux perturbations électromagnétiques;

une vitesse de transmission plus élevée;

une propagation des signaux sur de plus grandes distances.

La FO est à l'heure actuelle utilisée pour des réseaux fédérateurs à haut débit, et si elle est encore peu

répandue dans les bureaux c'est uniquement parce qu'il n'y a pas encore de réels besoins. Mais il ne fait pas

de doute qu'elle sera à la base des fameuses autoroutes de l'information. Elle est composée de 3 éléments

principaux :

le cœur dans lequel se propagent les ondes optiques;

la gaine optique qui confine les ondes optiques dans le cœur ;

le revêtement de protection qui assure la protection mécanique de la fibre.

Les fibres (également appelées brins ) sont ensuite regroupées dans des câbles par multiples de 2, 4, 8 ou 12.

Page 11: Rôle d’un réseau Les méthodes d’accès

11

Il existe deux types de fibres optiques

Fibre Optique multimode 50/125 ou 62,5 / 125 µm. Utilisé sur une distance < à 2 Km

Fibre Optique monomode 9 / 125 micromètre .Utilisé sur une distance < à 10 Km

Connectique : SC, ST

a. Paires torsadées

Sur le marché le choix d'un type de câble tourne autour de deux grandes questions:

Câble non blindé ou blindé;

impédance de 100, 120 ou 150 Ohms.

Paire torsadée 100 Ohm utilisé au USA ; 120 utilisé en France et 150 Ohm utilisé par IBM

UTP (unshield twisted pair) = Paire torsadée Non Blindée

FTP (foilled twisted pair) = Paire torsadée Blindée constituée d'une mince feuille d'aluminium

STP ( Shielded Twisted Pair) = Paire torsadée Blindée avec tresse métalliques

SFTP = Paire torsadée Blindée avec aluminium et tresse métallique

Les câbles blindés devraient être capables de supporter des fréquences supérieures à 200 MHz, qui seront

requises dans l'avenir. Le câble blindé apporte donc un plus en environnement.

Catégorie

Les normes EIA/TIA (Electronic Industries Association / Telephony Industries Association ) définissent sept

catégories de câbles en fonction de leurs performances mesurées par l'affaiblissement et la paradiaphonie.

CAT 1 permet de transmettre que de la voix

CAT 2 permet de transmettre des données à 4 mégabits maximum

CAT 3 permet de transmettre des données à 10 mégabits maximum

CAT 4 permet de transmettre des données à 16 mégabits maximum

CAT 5 permet de transmettre de la Voix Données Images VDI 100 MB maximum

CAT 5e (Enhanced ) permet de transmettre de la Voix Données Images VDI 200 MB maximum

CAT 6 permet de transmettre de la Voix Données Images VDI 300 MB maximum

CAT 7 permet de transmettre de la Voix Données Images VDI 1GB maximum

La catégorie 5

e ou 6 est actuellement la norme qui s'impose car elle assure la pérennité du système de

câblage et fait partie des évolutions technologiques naturelles.

La paire torsadée est, en général, composée de quatre paires de fils (4P)

Paire torsadée droite permet de brancher : PC Switch, Hub Routeur Switch, Hub

Paire torsadée Croisée permet de brancher : Switch - switch, Hub ; PC --PC, Routeur

Connectique : RJ 45 (Brochage 4P), RJ 11 (Brochage 2P) et RJ 12 (Brochage 3P)

Page 12: Rôle d’un réseau Les méthodes d’accès

12

2. Schéma simplifié de câblage

Rocade conseillé en fibre optique dans un chemin de câble entre deux LT ou LN

Distribution en Paire torsadée FTP dans un chemin de câble entre le LT et le bureau puis Paire

torsadée UTP à l’intérieur des bureaux

Câblage d’un PC connecté à un serveur

3. Câblage de la paire torsadée

1 = Orange blanc 2 = Orange 3 = Vert Blanc 4 = Bleu

5 = Bleu Blanc 6 = Vert 7 = Marron blanc 8 = Marron

Paire torsadée droite permet de connecter : PC Switch PC Hub

Paire torsadée Croisée permet de connecter : Switch Switch, routeur ; PC PC

Connectique : RJ 45 (Brochage 568 B) et RJ 11 (Brochage 568 A).

Les hypothèses d'un système de câblage en paire torsadée sont les suivantes:

longueur des câbles inférieure ou égale à 90 mètres;

longueur cumulée des cordons de raccordement et des jarretières inférieure ou égale à 10 mètres;

deux points de coupure au maximum.

Page 13: Rôle d’un réseau Les méthodes d’accès

13

ANNEXES

Matériel électrique La liste qui suit présente certaines précautions à prendre lorsque vous manipulez le matériel

électrique :

Ne travaillez jamais sur une unité (comme un concentrateur, un routeur, un commutateur ou

un PC) lorsque le boîtier est ouvert et que l'unité est sous tension (cordon d'alimentation

branché).

Vérifiez les prises électriques avec un voltmètre ou un multimètre approprié.

Avant d'installer les câbles réseau, repérez l'emplacement des conduits électriques et des

câbles d'alimentation.

Assurez la mise à la terre de tout le matériel réseau.

Vous ne devez jamais taillader ou couper un fil de 220 V c.a. sous tension.

Matériaux de construction La liste qui suit présente certaines des précautions à prendre lorsque vous manipulez des matériaux

de construction :

Portez des lunettes de sécurité lorsque vous coupez ou percez. Soyez prudent lorsque vous

manipulez des mèches et des lames.

Mesurez soigneusement avant de couper, de percer ou de modifier de manière permanente

les matériaux de construction. " Mesurez deux fois, coupez une fois ".

Étudiez au préalable, avec l'aide de votre professeur, les matériaux à couper ou à percer. Il

faut en effet éviter que vos outils électriques n'entrent en contact avec des câbles électriques

ou d'autres conduits à l'intérieur des murs.

Efforcez-vous de travailler proprement (évitez, par exemple, de soulever de la poussière qui

peut perturber le fonctionnement d'équipements réseau sensibles).

Si vous utilisez une échelle, suivez les précautions d'usage.

La liste qui suit présente certains des travaux qui peuvent être assignés aux petits groupes :

Chef de projet - Ses responsabilités comprennent les activités suivantes :

o Appliquer les mesures de sécurité.

o S'assurer de la rédaction de la documentation sur les matériaux et les activités.

o S'assurer que les membres du groupe remplissent leur rôle.

o Communiquer avec le professeur.

Responsable des matériaux et des outils - Cet agent a la charge des boîtes à outils, des

câbles, des connecteurs et des testeurs.

Responsable de l'acheminement des câbles - Cette personne est responsable de la

planification et de l'acheminement des câbles conformément aux normes électriques et de

sécurité en vigueur, ainsi que du test des parcours de câble.

Responsable du raccordement aux prises et au tableau de connexions - Cet agent doit

effectuer des raccordements de qualité, installer des prises et les tester.

Pour garantir la précision et la ponctualité de votre projet, il est conseillé de créer un organigramme

comprenant toutes les tâches à effectuer, ainsi que l'ordre dans lequel chacune d'elles doit être

exécutée. L'organigramme doit également indiquer le calendrier de chacune des tâches.

L'organigramme doit comprendre les tâches suivantes :

1. L'installation des prises de courant.

2. L'installation des prises informatiques.

Page 14: Rôle d’un réseau Les méthodes d’accès

14

3. L'acheminement des câbles.

4. Le raccordement des câbles aux tableaux de connexions.

5. Le test des câbles.

6. La documentation des câbles.

7. L'installation des cartes réseau.

8. L'installation des concentrateurs, des commutateurs, des ponts et des routeurs.

9. La configuration des routeurs.

10. L'installation et la configuration des PC.

Les tâches d'installation et pose des cables

1. Tirer le câble par le haut. Tirer le câble par le bas.

2. Passer un câble dans un plafond suspendu.

3. Fixer un câble au mur à l'aide d'attaches autoblocantes.

4. Fixer un câble au mur à l'aide d'une canalisation décorative.

5. Fixer un câble au mur à l'aide d'une goulotte.

6. Installer un câble à l'aide d'un bâti en échelle.

7. Tirer un câble au moyen d'une perche ou d'un ruban de tirage.

Un local technique est le point de jonction pour le câblage et l'équipement de câblage servant à

connecter les unités d'un LAN. C'est le point central d'une topologie en étoile. Il peut s'agir d'une

pièce spécialement conçue à cet effet ou d'une armoire. En règle générale, l'équipement d'un local

technique est constitué des éléments suivants :

Des tableaux de connexions.

Des boîtiers de câblage.

Des ponts, des commutateurs, des routeurs.

4. Etape d’une opération de câblage (5 à 11 mois)

a) Phase étude de l’existant (1 à 2 mois) : nature des flux (V.D.I), architecture LAN, coût,

etc…

b) Phase consultation (2 à 3 mois) : choix, dimensionnement et emplacement des équipements

(LT, switch..)

c) Phase chantier (1 à 6 mois) : Installation des prises informatiques et si possible électriques,

brassage des LT (baie, coffret, armoire), acheminement des câbles et leur raccordement aux

tableaux de connexions, installation des dispositifs d’interconnexion (commutateurs,

routeurs, etc.), configuration des routeurs et des PC.

d) Phase Mesure et tests (0.5 à 1.5 mois) : faire des envoies de messages ou « ping »

e) Phase recette (0.5 à 1 mois).

Page 15: Rôle d’un réseau Les méthodes d’accès

15

NORME IEEE

Norme

IEEE

Signification Caractéristiques

Historiquement les premiers

10b2

802.3

10 Mbps, bande de base,

segment de 185 mètres

(arrondi à 200, d'où 1e“ 2 ”)

Câble coaxial fin 50 (couleur blanche) Topologie en

bus. Connecteurs BNC en T

1 024 nœuds par domaine de collision

30 nœuds par segment de 185 mètres

10b5

802.3

10 Mbps, bande de base

segment de 500 mètres

Câble coaxial épais 50.0. (couleur jaune)

Topologie en bus

Connecteurs N / prise vampire

1 024 nœuds par domaine de collision

100 nœuds par segment de 500 mètres

Les plus répandus

10bT

802.3

10 Mbps, bande de base,

T pour Twisted pair

Topologie en étoile ,

Câble cuivre en paires torsadées catégorie 3 ou +

Connecteurs RJ45

1 024 nœuds par domaine de collision

100 mètres par branche

Domaine de collision: 2 km

10bFL

802.3

10 Mbps, bande de base, fibre

optique, L pour link

Topologie en étoile

Câble en fibre optique. Connecteurs SC

1 024 nœuds par domaine de collision

2 000 mètres par branche

10bFB

802.3

10 Mbps, bande de base, fibre

optique, B pour backbone

Topologie en étoile

Câble en fibre optique. Connecteurs SC ,

1 024 nœuds par domaine de collision

2 000 mètres par branche

10bFP

802.3

10 Mbps, bande de base, fibre

optique, P pour passive

Topologie en étoile Câble en fibre optique.

Connecteurs SC

30 nœuds par domaine de collision

500 mètres par branche

Les nouveaux venus

100bTX

802.3

100 Mbps, bande de base,

T pour Twisted pair

Topologie en étoile

Câble cuivre en paires torsadées catégorie

Connecteurs RJ45

100 mètres environ par branche

Domaine de collision: 200 m, 2 répéteurs

100bT4

802.3

100 Mbps, bande de base,

T pour Twisted pair

4 pour 4 paires

Topologie en étoile

Câble cuivre en paires torsadées catégorie3

Connecteurs RJ45

100bF

802.3

100 Mbps, bande de base,

F pour Fiber

Topologie en étoile

Câble en fibre optique. Connecteurs SC

110 à 190 mètres par branche

1000bT

802.3

1000 Mbps, bande de base,

T pour twisted pair

SX pour short wave

LX pour long wave

Topologie en étoile

T :100 mètre sur cuivre catégorie 5

SX : 550 mètre sur fibre multimode

LX : 5 km sur fibre monomode

Domaine de collision : 200 m, 1 répéteur

Page 16: Rôle d’un réseau Les méthodes d’accès

16

CHAPITRE 3 : LE PROTOCOLE TCP/ IP

1. Introduction

Avec l’apparition des hautes technologies matérielles et logicielles, le modèle OSI n’est plus aujourd’hui

adapté aux nouvelles architectures réseaux. Ainsi donc, avec l’arrivée de l’internet et ses multi-applications,

un nouveau modèle a été conçu. Ce modèle plus simplifié est basé sur deux protocoles nommé : TCP

(Transport Control Protocol) et IP (Internet Protocol).

Le modèle TCP/IP, présent dans tous les systèmes d’exploitation (Unix, Windows) et utilisé à l’échelle

mondiale par Internet, est composé de quatre couches qui sont :

Application (message)

Transport (segment)

Internet ou réseau (datagramme)

Accès réseau ou couche hôte (trame)

2. Les protocoles associés au modèle TCP/ IP

Les principaux protocoles Internet associés au modèle TCP/IP, dont les plus connus sont :

Couche 1

Cette couche concerne le choix du réseau et du câblage : LAN, WAN, média. Couche basée

essentiellement sur les choix des matériels ou supports de câblage, transmission et d’interconnexion.

Couche 4

FTP (File Transfer Protocol) pour le transfert de fichiers;

SMTP (Simple Mail Transfer Protocol) pour le transfert de messages électronique;

SNMP (Simple Network Management Protocol) pour l'administration et gestion réseau.

HTTP (HyperText Transfert Protocol) permettant de rechercher des documents sur le WEB

DNS (Domain Name Server) Serveur de noms mettant en correspondance le nom du système et

adresse IP. Exemple : ftp.abidjan.net 129.20.254.1

Couche 3

TCP : offre les services classiques d'une couche de transport : établissement, connexion, maintien et

fermeture des liaisons ; contrôle de flux et d'erreur ; séquencement des paquets.

SMTP FTP HTTP DNS SNMP Couche IV =

5 à 7 /OSI

TCP UDP RTP

SNMP RPC Couche III = 4 / OSI

ARP

IP RARP

Couche II =

3 / OSI RIP, OSPF ICMP DHCP

WAN (RTC, ADSL, FH, FO)

LAN (Ethernet, Token …) Couche I =

1 à 2 /OSI

Owner
Texte surligné
Owner
Texte surligné
Owner
Texte surligné
Owner
Texte surligné
Owner
Texte surligné
Owner
Texte surligné
Page 17: Rôle d’un réseau Les méthodes d’accès

17

RTP (Real Time Protocol) Protocole pour le transport de données « temps-réel » : Audio / Vidéo

UDP (User Datagram Protocol) est l'équivalent de TCP mais en non connecté et sans les

mécanismes de contrôle de flux et d’erreur.

Couche 2

ICMP (Internet Control Message Protocol) offre une série de services pour les besoins internes des

réseaux. Un service est la mesure du temps réponse des messages par l'envoi d'un paquet puis de

l'attente du même paquet. La commande utilisateur qui implémente ce mécanisme est appelée ping

(pour Packet Internet Groper ou ping-pong). Une autre commande est Tracert (traceroute) : teste

une route entre 2 hôtes.

RIP (Routing Information Protocol) protocole de routage calculant automatiquement les routes

d'après le nombre de routeurs traversés pour atteindre une destination réseau. La route choisie est

celle qui a le nombre de sauts le plus faible.

OSPF (Open Shortest Path First) protocole de routage calculant les routes à l'aide de plusieurs

paramètres définis manuellement par l'administrateur: le débit des liens, le coût des communications,

le nombre de sauts, etc.

ARP (Address Resolution Protocol) associe l’adresse physique LAN (adresse MAC pas

explicitement connue par l’utilisateur) à l’adresse IP de la station.

RARP (Reverse ARP): convertie l’adresse IP en adresse machine

DHCP (Dynamic Host Configuration Protocol): attribut automatique une adresse IP à chaque poste.

IP (version actuellement utilisée est IPv4) : chargé de l'adressage, du routage des paquets et

également de fragmentation et du réassemblage des paquets.

3. L'adressage IP

Une adresse IP, codée sur quatre octets, se décompose en un numéro de réseau et numéro de nœud au sein de

ce réseau. Afin de s'adapter aux différents besoins utilisateurs, la taille de ces deux champs peut varier. C’est

ainsi qu’ont été définies 5 classes d'adresses, notées A à E. Deux (D et E) sont essentiellement réservées ou

utilisées pour des applications multicast (telle que la vidéoconférence) ou pour des fins expérimentales. Les 3

autres (A à C) sont par convention notées de la manière suivante :

Classe Plage des N° réseau N° de réseau réservés

Masque par défaut

A de 1 à 126 0 et 127 255.0.0.0

B 128.1 à 191.254 128.0 et 191.255 255.255.0.0

C 192.0.1 à 223.255.254 192.0.0 et 223.255.255 255.255.255.0

Owner
Texte surligné
Owner
Texte surligné
Owner
Texte surligné
Owner
Texte surligné
Page 18: Rôle d’un réseau Les méthodes d’accès

18

Remarque : Trois séries particulières d’adresses sont réservées à un usage privé (Ces adresses ne seront

jamais routées sur l'Internet) :

Classe A 10.0.0.0 à 10.255.255.254

Classe B de 172.16.0.0 à 172.31.255.254

Classe C de 192.168.0.0 à 192.168.255.254

4. Le protocole IPv6

Vu le nombre croissant d'utilisateurs, la capacité d'adressage initialement prévue est insuffisante. Pour faire

face à la pénurie d'adresses prévue pour la fin de ce siècle un nouveau système d'adressage sur 16 octets a été

défini. Celui-ci est connu sous le nom d’IPv6. Les principales différences par rapport à IPv4 sont les

suivantes :

Adresses sur 128 bits au lieu de 32 ; l'espace d'adressage de IPv6 inclus celui de IPv4 (Une machine

disposant du protocole IPv6 peut également dialoguer en IPv4)

Attribution des adresses IP automatiquement réalisée par le routeur

Exemple : 5f06:b500:89c2:a100:0000:0800:200a:3ff7

5. Autres Protocoles

Le protocole IPX (Inter Paquet Exchange) : Le principe d'adressage du protocole IPX est lié à la

conception des serveurs Netware. Le serveur se comporte en fait comme un routeur interne qui

interconnecte le réseau physique à un segment réseau interne sur lequel les applications sont considérées

comme des nœuds de ce réseau. Ce segment de réseau interne est émulé par le système d'exploitation

Netware. De ce fait, un serveur Netware dispose de deux adresses réseaux, l'une interne et l'autre externe,

qui sont diffusées par les routeurs (chaque interface doit être configurée avec une seule adresse).

Protocole Netbios (Network Basic Input/Output System) introduit par IBM: chaque station est identifiée

par un nom et a la responsabilité de maintenir une table de correspondance « nom / adresse Mac » de toutes

les autres stations du réseau qui dialoguent avec elle.

Les protocoles Decnet : L’adressage Decnet repose sur la notion d’aire (équivalant à un numéro de

réseau). Toutes les interfaces du routeur doivent être dans la même aire, chacune d'entre elles ayant un

numéro de nœud différent au sein de cette aire. Si deux aires doivent cohabiter sur un seul segment, deux

routeurs d'aire sont nécessaires.

Owner
Texte surligné