1
Dil : Cours de Réseau local
1ère partie : APPROCHE THEORIQUE
CHAPITRE 1 : INTRODUCTION AUX LES RESEAUX
1.1 Définition d’un réseau informatique
Le terme générique « réseau » définit un ensemble d'entités
(objets, personnes, etc.) interconnectées les unes avec les autres.
Un réseau permet ainsi de faire circuler des éléments matériels ou
immatériels entre chacune de ces entités selon des règles bien
définies.
réseau (en anglais network) : Ensemble des ordinateurs et
périphériques connectés les uns aux autres. Notons que deux
ordinateurs connectés ensemble constituent à eux seuls un
réseau minimal.
mise en réseau (en anglais networking) : Mise en oeuvre des
outils et des tâches permettant de relier des ordinateurs afin
qu’ils puissent partager des ressources en réseau.
Selon le type d'entité concernée, le terme utilisé sera ainsi
différent :
réseau de transport: ensemble d'infrastructures et de
disposition permettant de transporter des personnes et des
biens entre plusieurs zones géographiques
réseau téléphonique: infrastructure permettant de faire
circuler la voix entre plusieurs postes téléphoniques
réseau de neurones: ensemble de cellules interconnectées
entre-elles
réseau de malfaiteurs: ensemble d'escrocs qui sont en
contact les uns avec les autres (un escroc en cache
généralement un autre!)
Réseau informatique: ensemble d'ordinateurs reliés entre eux
grâce à des lignes physiques et échangeant des informations sous
forme de données numériques (valeurs binaires, c'est-à-dire codées
sous forme de signaux pouvant prendre deux valeurs : 0 et 1.
1.2 Intérêt du réseau
Un réseau informatique permet de :
2
Dil : Cours de Réseau local
- Le partage de ressources (fichiers, applications ou matériels,
connexion à Internet, etc.)
- La communication entre personnes (courrier électronique,
discussion en direct, etc.)
- La communication entre processus (entre des ordinateurs
industriels par exemple)
- La garantie de l'unicité et de l'universalité de l'accès à
l'information (bases de données en réseau) - jouer :le jeu vidéo
multi joueurs
1.3 Les grandes catégories de réseaux
Distance entre Emplacement des Exemple
processeurs processeurs
1m Un mètre carré Réseau Personnel
10 m Une salle
100 m Un immeuble Réseau local
1 km Un campus
10 km Une ville Réseau
Métropolitain
100 km Un pays Réseau longue
1.000 km Un Continent distance
10.000 km Une planète Internet
1.3.1. Réseaux Personnels (PAN)
Les réseaux personnels, ou PAN (Personal Area Networks),
permettent aux équipements de communiquer à l’échelle
individuelle. Un exemple courant est celui du réseau sans fil, qui
relie un ordinateur à ses périphériques (Bluetooth).
Figure 1.1. Configuration d’un réseau personnel
3
Dil : Cours de Réseau local
1.3.2. Réseaux Locaux (LAN)
LAN (Local Area Network) : les LAN sont des réseaux
privés, qui fonctionnent dans un seul bâtiment (ou à proximité),
comme une maison, un immeuble de bureaux ou une usine. Ils sont
fréquemment utilisés pour relier des ordinateurs personnels et des
équipements électroniques grand public (par exemple des
imprimantes) pour leur permettre de partager des ressources et
d’échanger des informations. Quand ils sont employés par des
organisations, on parle de réseaux d’entreprise.
1.3.3. Réseaux Métropolitains (MAN)
MAN (Metropolitan Area Network), d’une étendue de
l’ordre d’une centaine de kilo mètres, les MAN sont généra le ment
utilisés pour fédérer les réseaux locaux ou assurer la desserte
informatique de circonscriptions géographiques importantes. Le
MAN couvre une ville. L’exemple le plus connu de MAN est le
réseau de télévision par câble que l’on trouve dans nombre
d’agglomérations. Celui-ci a évolué à partir de l’ancien système
d’antenne collective qui était utilisé dans les zones souffrant d’une
mauvaise réception :on plaçait une grosse antenne en haut d’une
colline voisine pour conduire ensuite le signal par câble jusqu’au
domicile des abonnés.
4
Dil : Cours de Réseau local
1.4.4. Réseaux étendus (WAN)
WAN (Wide Area Network), ces réseaux assurent
l’achemine ment des informations sur de grandes dis tances.
Lorsque ces réseaux appartiennent à des opérateurs, les services
sont offerts à des abonnés contre une redevance. Le réseau
Internet n’a lui aucune existence propre, il est constitué d’un
ensemble de réseaux d’opérateurs interconnectés entre eux
(réseaux de réseaux).
Quelques concepts
Un intranet est un réseau informatique utilisé à l'intérieur d'une
entreprise ou de toute autre entité organisationnelle utilisant les
techniques de communication d'internet.
Un extranet est une extension du système d'information de
l'entreprise à des partenaires situés au-delà du réseau et utilisant
les techniques de communication d'Internet.
5
Dil : Cours de Réseau local
Internet est le réseau informatique mondial qui rend accessible au
public des services comme le courrier électronique et le World Wide
Web. Ses utilisateurs sont désignés par le néologisme« internaute
».
1.4 L’Architecture réseau
C’est un édifice fonctionnel composé d’équipements de
transmission, de logiciels et protocoles de communication et d’une
infrastructure filaire ou radioélectrique permettant la transmission
des données entre les différents composants.
• La méthode d’accès au réseau
• Les protocoles réseaux
• La topologie
• La longueur d’un segment
• La longueur totale du réseau
• Le nombre de nœuds ou de stations
• Le câblage
• Le débit
On distingue principalement deux architectures de réseaux :
• L'architecture d'égal à égal (peer to peer)
Dans ce cas, chaque machine peut à la fois offrir et prendre des
ressources. L'architecture poste à poste est surtout utilisée dans les
réseaux de petite taille. L'avantage est qu'il est très simple à mettre
en place. Par contre cela pose des problèmes car la sécurité n'est
pas centralisée.
Exemple d'architecture d'égal à égal :
Partage de fichier sous Windows. Chacun partage les répertoires
qu'il veut.
6
Dil : Cours de Réseau local
Inconvénients :
• Ce système n’est pas du tout centralisé
• La sécurité est moins facile à assurer, compte tenu des
échanges transversaux
• Aucun maillon du système ne peut être considéré comme
fiable
Avantages
• un coût réduit
• une simplicité à toute épreuve
L’architecture client-serveur
Chaque machine est obligée de demander au serveur une
autorisation avant de prendre ou de donner une ressource. Dans les
plus grandes structures, les utilisateurs passent toujours par un
serveur pour être authentifiés avant de pouvoir accéder à une
ressource.
L'avantage est qu'une machine centralise toute la sécurité, que les
utilisateurs ne peuvent pas accéder à n'importe quelle ressource.
Par contre cette structure est beaucoup plus couteuse et difficile à
mettre en place (nécessite l'achat d'un ou plusieurs serveurs,
l'embauche d'un ou plusieurs administrateurs réseaux). Enfin, si un
serveur est en panne c'est tout le réseau qui est pénalisé, c'est
pourquoi il faut prévoir des systèmes de tolérance de pannes.
7
Dil : Cours de Réseau local
Avantages de cette architecture :
• Unicité de l'information : pour un site web dynamique
par exemple (comme vulgarisation-informatique.com),
certains articles du site sont stockés dans une base de
données sur le serveur. De cette manière, les
informations restent identiques. Chaque utilisateur
accède aux mêmes informations.
• Meilleure sécurité : Lors de la connexion un PC client
ne voit que le serveur, et non les autres PC clients. De
même, les serveurs sont en général très sécurisés contre
les attaques de pirates.
• Meilleure fiabilité : En cas de panne, seul le serveur fait
l'objet d'une réparation, et non le PC client.
• Facilité d'évolution : Une architecture client/serveur
est évolutive car il est très facile de rajouter ou d'enlever
des clients, et même des serveurs.
Inconvénients de cette architecture :
• Un coût d'exploitation élevé (bande passante, câbles,
ordinateurs surpuissants)
Qu’est-ce qu’un ordinateur Client ?
8
Dil : Cours de Réseau local
Un ordinateur est client, quand il est configuré pour accéder aux
ressources d’un autre appelé serveur. Quand un client veut accéder
aux ressources d’un serveur, il faut simplement que l’accès aux
ressources spécifiées soit configuré comme tel. Ici le client n’est
pas roi contrairement au restaurant car le client ne peut faire que
ce qu’on lui permet de faire.
Les utilisateurs se servent des ordinateurs clients pour faire traiter
des informations par un serveur et pour visualiser le résultat de ce
traitement.
Qu’est ce qu’un ordinateur Serveur ?
Un serveur est un ordinateur paramétré pour accéder aux requêtes
de ses clients. Sa force, c’est qu’il est très select (n’obtient pas
d’information, l’ordinateur qui veut). Un véritable serveur est
configuré pour identifier un client et lui donner l’accès à plus ou
moins de services : le nom de l’ordinateur client, le nom de
l’utilisateur de l’ordinateur, et son mot de passe sont parmi les
critères d’identification les plus élémentaires. Le serveur est bas’
sur un système d’exploitation adapté au mode client/serveur. Le
serveur est généralement plus puissant que les autres ordinateurs
et équipé pour pouvoir stocker les fichiers des clients.
Il existe cependant deux types de serveurs :
o Les serveurs dédiés ou dédicacés
o Les serveurs non dédiés ou dédicacés
Les serveurs dédiés ou dédicacés : serveurs réservés
uniquement ou dédiés à la gestion du réseau. Ils sont utilisés pour
l’administration de réseau et ne peuvent pas être utilisés comme
postes de travail.
Les serveurs non dédiés ou non dédicacés : ordinateurs
utilisés comme serveurs ou poste de travail. Ils ont une double
fonction (Serveurs et clients). Ils ne sont pas uniquement dédiés à
la communication et à la gestion du réseau.
1.5 Les applications réseaux
9
Dil : Cours de Réseau local
Connecter des ordinateurs en réseau ne sert pas à grand-
chose sans des applications. L'utilisation d'un réseau permet:
• Jeux. La mise en réseau local d'ordinateurs permet de jouer à
plusieurs en même temps si le jeux inclue cette possibilité.
Dans ce cas, un simple réseau Peer to Peer de type Win98 est
suffisant.
• Partage de fichier. Selon le niveau de sécurité et
d'administration centralisée souhaités, on peut opter soit pour
un réseau Peer To Peer, soit pour un réseau lourd. Dans un
réseau Peer To Peer, la sécurité et l'administration est
quasiment nulle mais l'installation est relativement facile et
souple. De plus, il est plus facile d'effectuer une sauvegarde
d'un seul ordinateur (le serveur) que sur tous les PC
connectés. Les peer to peer ne sont donc utilisés que pour un
nombre restreint d'ordinateurs. Vous pouvez également
utiliser un NAS en remplacement d'une serveur.
• Application centrale. Dans des applications de gestion au
sens large, on fait appel à un programme gérant une (ou
plusieurs) bases de données. Ces logiciels nécessitent
généralement un serveur lourd avec un système d'exploitation
dédié. Ceci permet à plusieurs PC de travailler sur la même
base de donnée simultanément à partir de PC différents
(comptabilité, gestion de fabrication, facturation et gestion de
stock, ...). La sécurité se fait à deux niveaux: accès aux
dossiers et limitations des droits d'accès dans le programme
lui-même.
• Le Partage de connexion Internet permet de connecter
plusieurs ordinateurs simultanément sur Internet via une seule
connexion. Le partage utilise les fonctionnalités de Windows
(Win98se et supérieur), l'utilisation d'un routeur ou d'un
logiciel spécifique pour des utilisations plus professionnelles.
• Partage de périphériques. Utiliser une imprimante par PC
permet une souplesse d'utilisation mais l'utilisation simultanée
d'une seule imprimante de grosse capacité s'avère rentable
(plus rapide, prix de revient de l'impression inférieur).
10
Dil : Cours de Réseau local
1.6 Les types de serveurs
Dans l'informatique, on distingue trois types de serveurs:
• Un serveur de fichier stocke et distribue les fichiers de
programmes ou les données partageables par les utilisateurs
du réseau local. Il résulte d'une combinaison de matériel et de
logiciel qui peut être spécifique.
• Un serveur d'application permet d'exploiter une application
(un programme) sur un serveur à partir de tous les clients.
Ceci est typique aux applications basées sur des bases de
données (gestion de fabrication, gestion commerciale,
comptabilité, stock, ...). Elle permet par exemple de facturer,
gérer les stocks, ... à partir de plusieurs PC en même temps
dans une gestion commerciale. Un serveur d'imprimante
permet de partager des imprimantes connectées sur un seul
PC. Certaines imprimantes réseaux peuvent être directement
connectées sur le réseau sans passer par un PC, des boîtiers
spécifiques peuvent également être utilisés.
Dans la pratique, un serveur rassemble souvent les trois
applications. Les configurations (puissances) sont différentes pour
chaque application, les serveurs d'applications sont les plus
performants.
1.7 Caractéristique d’un réseau
Les réseaux locaux sont des infrastructures complexes et pas
seulement des câbles entre stations de travail. Si l'on énumère la
liste des composants d'un réseau local, on sera surpris d'en trouver
une quantité plus grande que prévue:
• Le câblage constitue l'infrastructure physique, avec le choix
entre paire téléphonique, câble coaxial et fibre optique. Ce
choix détermine le type de concentrateurs (switch, HUB) du
réseau. Ceux-ci constituent les nœuds internes dans le cas de
réseaux en étoile. Dans ce cours, les liaisons hertziennes (sans
fils) sont vues comme un câblage particulier.
• La méthode d'accès décrit la façon dont le réseau arbitre les
communications des différentes stations sur le câble : ordre,
11
Dil : Cours de Réseau local
temps de parole, organisation des messages. Elle dépend
étroitement de la topologie et donc de l'organisation spatiale
des stations les unes par rapport aux autres. La méthode
d'accès est essentiellement matérialisée dans les cartes
d'interfaces, qui connectent les stations au câble.
• Les protocoles de réseaux sont des logiciels qui "tournent" à
la fois sur les différentes stations et leurs cartes d'interfaces
réseaux. C'est le langage de communication. Pour que deux
structures connectées sur le réseau, ils doivent "parler" le
même protocole.
• Le système d'exploitation du serveur réseau (ou NOS pour
Network Operating System), souvent nommé gestionnaire du
réseau, est installé sur le ou les serveurs. Il gère les partages,
droits d'accès, ... Pour Microsoft, on retrouve Windows NT
serveur, Windows 2000 serveur, Windows 2003 (.NET). Ce sont
des versions spécifiques. Linux est utilisé sous différentes
versions serveurs. Novell Netware est un système dédié
principalement efficace comme serveur de fichier.
• Un pont, un routeur ou passerelle constituent les moyens
de communication qui permettent à un de ses utilisateurs de
"sortir" du réseau local pour atteindre d'autres réseaux locaux
ou des serveurs distants.
1.8. Les Topologies des réseaux
1. Le bus
La topologie en bus (support linéaire) repose sur un câblage, sur
lequel viennent se connecter des nœuds (postes de travail,
équipements d’interconnexion, périphériques). Il s’agit d’un support
multipoints. Le câbles est l’unique élément matériel constituent le
réseau et seuls les nœuds gèrent les signaux.
La quantité de câbles utilisés est minimale et ne nécessite pas de
point central. L’inconvénient majeur repose sur le fait qu’une seule
coupure du câble empêche toute station d’échanger des
informations sur le réseau.
12
Dil : Cours de Réseau local
2. Etoile
La topologie en étoile repose, quant à elle, sur des matériels actifs,
un matériel actif remet en forme les signaux et les régénère. Il
intègre une fonction de répéteur.
Ces points centraux sont appelés des concentrateurs (hubs). Il est
possible de créer une structure en constituant un nombre limité de
niveaux
L’exploitation d’un concentrateur dans un réseau Ethernet crée une
topologie physique en étoile, alors que l’on peut considérer que
celle logique est en bus.
3. L’anneau
Cette topologie repose sur une boucle fermée, en anneau (Ring),
constituée de liaisons point à point entre périphérique. Les trames
transitent par chaque nœud, qui se comporte comme un répéteur
(élément actif). Les concentrateurs en anneau (MAU – Multistation
Access Unit) sont des équipements passifs ou actifs qui, par un jeu
de relais électromagnétiques, permettent aux stations de s’insérer
facilement dans le réseau.
13
Dil : Cours de Réseau local
Au-dessous nous présentons le principe de l’anneau logique vu au
travers la connectique effectivement utilisée.L’exploitation d’un
MAU dans un réseau crée une topologie étoile, alors que celle
logique est en anneau.
CHAPITRE II : ECOSYSTEME DU MODELE DE REFERENCE OSI
2.1 Organisations internationales de normalisation
2.1.1. Open Standards
14
Dil : Cours de Réseau local
Les organismes de normalisation sont généralement des
organisations à but non lucratif indépendantes des fournisseurs,
créées pour développer et promouvoir le concept de normes
ouvertes. Ces organisations sont importantes pour maintenir un
Internet ouvert avec des spécifications et des protocoles librement
accessibles qui peuvent être mis en œuvre par n'importe quel
fournisseur.
Un organisme de normalisation peut rédiger un ensemble de règles
entièrement par lui-même ou, dans d'autres cas, peut sélectionner
un protocole propriétaire comme base d'une norme. Si un protocole
propriétaire est utilisé, l'organisme de normalisation implique
généralement le fournisseur qui a créé le protocole.
La figure ci-dessus affiche les organismes de normalisation
impliqués dans le développement et le support d'Internet, comme
décrit dans la liste qui suit.
15
Dil : Cours de Réseau local
Internet Society (ISOC): Responsable de promouvoir le
développement ouvert et l'évolution des usages d'internet
dans le monde.
Internet Architecture Board (IAB): Responsable de la
gestion globale et développement de normes Internet.
Internet Engineering Task Force (IETF): Développe, met à
jour et maintient les technologies Internet et TCP/IP. Cela
comprend le processus et les documents pour développer de
nouveaux protocoles et mettre à jour les protocoles existants,
connus sous le nom de demande de Documents de
commentaires (RFC).
Internet Research Task Force (IRTF): Axé sur la recherche
à long terme liée aux protocoles Internet et TCP/IP tels que
Anti-Spam Research Group (ASRG), Crypto Forum Research
Group (CFRG) et Peer-to-Peer Research Group (P2PRG).
La figure ci-dessus affiche les organisations de normalisation
impliquées dans le développement et le support de TCP/IP, y
compris l'IANA et l'ICANN :
16
Dil : Cours de Réseau local
Internet Corporation for Assigned Names and Numbers
(ICANN): Basée aux États-Unis, l'ICANN coordonne
l'attribution des adresses IP, la gestion des noms de domaine
et l'attribution d'autres informations utilisées dans les
protocoles TCP/IP.
Internet Assigned Numbers Authority (IANA): L'IANA est
responsable de la supervision et de la gestion de l'attribution
des adresses IP, de la gestion des noms de domaine et des
identifiants de protocole pour l'ICANN.
2.1.2. Normes électroniques et de communication
Divers organismes de normalisation ont la responsabilité de
promouvoir et de créer les normes électroniques et de
communication utilisées pour acheminer les paquets IP sous forme
de signaux électroniques sur un support filaire ou sans fil. Ces
organismes de normalisation comprennent les suivants :
Institute of Electrical and Electronics Engineers (IEEE,
pronounced “I-triple-E”): Cette organisation d'ingénierie
électrique et d'électronique se consacre à l'avancement de
l'innovation technologique et à la création de normes dans un
large éventail d'industries, notamment l'électricité et l'énergie,
les soins de santé, les télécommunications et les réseaux. Les
normes importantes de réseau IEEE incluent 802.3 Ethernet et
la norme WLAN 802.11.
Electronic Industries Alliance (EIA): Cette organisation est
surtout connue pour ses normes relatives au câblage
électrique, aux connecteurs et aux racks de 19 pouces utilisés
pour monter l'équipement réseau.
Telecommunications Industry Association (TIA): Cette
organisation est responsable du développement de normes de
communication dans divers domaines, notamment les
équipements radio, les tours cellulaires, les appareils de voix
sur IP (VoIP), les communications par satellite, etc.
International Telecommunications Union-
Telecommunication Standardization Sector (ITU-T):
L'UIT-T, l'une des plus grandes et des plus anciennes
organisations de normalisation des communications, définit
17
Dil : Cours de Réseau local
des normes pour la compression vidéo, la télévision sur
protocole Internet (IPTV) et les communications à large bande,
telles qu'une ligne d'abonné numérique (DSL).
2.2. Le modèle OSI (Open System Interconnection)
Les constructeurs informatiques ont proposé des architectures
réseaux propres à leurs équipements. Par exemple , IBM a proposé
SNA , DEC a proposé DNA …Ces architectures ont toutes le même
défaut : du fait de leur caractère propriétaire , il n’est caractère
propriétaire , il n’est pas facile des les interconnecter , à moins d’un
accord entre constructeurs . Aussi, pour éviter la multiplication des
solutions d’interconnexion d’architecture hétérogènes, l’ISO
(international standards organisation) organismes dépendant de
l’ONU et composé de 140 organismes nationaux de normalisation ,
a développé un modèle de référence appelé modèle OSI(open
systems interconnexion ) Ce modèle décrit les concepts utilisés et
la démarche suivie pour la normaliser l’interconnexion de systèmes
ouverts ( un réseau est composé de systèmes ne modifie pas le
comportement global du réseau) . Les premiers travaux portant sur
le modèle OSI datent de 1997. Ils ont été basés sur l’expérience
acquise en matière de grands et de réseaux privés plus petits ; le
modèle devait en effet être valable pour les types de réseaux.
2.2.1 Description de modèle de référence
Il s’appuie sur une proposition qui a été développée par
l’ISO (Organisation internationale de normalisation) comme une
première étape vers la normalisation internationale des protocoles
utilisés dans les diverses couches. Il a été révisé en 1995. On
l’appelle modèle de référence OSI (Open Systems Interconnection)
car il traite des systèmes ouverts, c’est-à-dire des systèmes ouverts
à la communication avec d’autres systèmes. Nous l’appellerons
simplement le modèle OSI. Ce modèle se compose de sept couches.
18
Dil : Cours de Réseau local
Couches Fonctions
NIVEAU 1 : Couche Physique La couche physique assure un transfert de bits
sur le canal physique (sup port). À cet effet,
elle défi nit les sup ports et les moyens d’y
accéder : spécifications mécaniques
(connecteur), spécifications électriques
(niveau de tension), spécifications
fonctionnelles des éléments de rac cor de
ment nécessaires à l’établissement, à la main
tien et à la libé ration de la ligne.
NIVEAU 2 : Couche Liai son La couche liai son assure, sur la ligne, un
de données service de transfert de blocs de données
(trames) entre deux systèmes adjacents en
assurant le contrôle, l’établis se ment, le
maintien et la libération du lien logique entre
les entités. Les protocoles de niveau 2 per
mettent, en outre, de détecter et de corriger
les erreurs inhérentes aux sup ports
19
Dil : Cours de Réseau local
physiques.
NIVEAU 3 : Couche Réseau La couche réseau assure, lors d’un transfert à
travers un
système relais, l’ache mi ne ment des données
(paquets) à travers les différents nœuds d’un
sous- réseau (routage). Les protocoles de
niveau 3 fournissent les moyens d’assurer
l’ache mi ne ment de l’appel, le routage, le
contrôle décongestion, l’adaptation de la taille
des blocs de données aux capacités du sous-
réseau physique utilisé. Elle peut offrir un
service de facturation de la prestation four nie
par le sous- réseau de transport.
NIVEAU 4 : Couche La couche transport est la couche pivot du
Transport modèle OSI. Elle assure le contrôle du
transfert de bout en bout des informations
(mes sages) entre les deux systèmes
d’extrémité. La couche transport est la
dernière couche
de contrôle des informations, elle doit assurer
aux couches supérieures un transfert fi able
quelle que soit la qualité du sous- réseau de
transport utilisé.
NIVEAU 5 : Couche Session La couche session gère l’échange de données
(transaction) entre les applications dis tantes.
La fonction essentielle de la couche session
est la synchronisation des échanges et la
définition de points de reprise.
NIVEAU 6 : Couche Interface entre les couches qui assurent
Présentation l’échange de données et celle qui les
manipule, cette couche assure la mise en
forme des données, les conversions de code
nécessaires pour délivrer à la couche
supérieure un mes sage dans une syntaxe
compréhensible par celle- ci. En outre, elle
peut, éventuellement, réaliser des fonctions
spéciales, comme la compression de données
NIVEAU 7 : Couche La couche application, dernière du modèle de
Application référence, fournit au programme utilisateur,
l’application propre ment dite, un ensemble de
fonctions (entités d’application) permettant le
déroulement correct des programmes
20
Dil : Cours de Réseau local
communicants (transferts de fichiers, courrier
électronique...).
2.3. Modèle TCP/IP
L’architecture TCP/IP a été développée dans le milieu des années
1970 par la DARPA (Defense Advanced Research Pro jets Agency –
États- Unis) pour les besoins de communication et d’inter fonction
ne ment des applications entre les systèmes informa tiques
militaires (DoD, Department of Defense). Pour cela, il fallait définir
un for mat d’échange des données commun à tous les systèmes
tout en pré servant l’existant, c’est- à-dire sans modifier les réseaux
existants. En fait, TCP/IP masque aux applications les sous- réseaux
réels de transport utilisés.
2.3.1. Principe Architectural
Précédant le modèle OSI, TCP en diffère forte ment, non seulement
par le nombre de couches, mais aussi par l’approche. Le modèle
OSI spécifie des services (approche for ma liste), TCP/IP des
protocoles (approche pragmatique). Développé au- dessus d’un
environnement existant, TCP/IP ne décrit, à l’origine, ni de couche
physique ni de couche liai son de données. Les applications
s’appuient directement sur le service de transport. Aussi l’archi tec
ture TCP/IP de base ne comprenait que deux couches : la couche
transport (TCP) et la couche inter- réseau (IP).
L’archi tec ture TCP/IP comprend de nombreux pro
grammes appli ca tifs, utilitaires et protocoles complémentaires. À
l’origine TCP/IP ne spé ci fi ait aucun protocole de liai son, il
s’appuyait sur les réseaux existants. L’utilisation massive de TCP/IP
21
Dil : Cours de Réseau local
a fait apparaître le besoin déliai sons tout IP et donc la nécessité de
disposer de protocoles de liai son spécifiques (SLIP, PPP).
2.3.2. Quelques Protocoles réseau de la couche application
Les principaux protocoles et applications de l’environnement TCP/IP
qui seront décrits dans les chapitres suivants sont :
1. DHCP : protocole de configuration dynamique d'hôte
DHCP est un protocole de communication qui permet aux
administrateurs réseau d'automatiser l'attribution d'adresses IP
dans un réseau. Dans un réseau IP, chaque appareil se connectant
à Internet nécessite une adresse IP unique. DHCP permet aux
administrateurs réseau de distribuer les adresses IP à partir d'un
point central et d'envoyer automatiquement une nouvelle adresse
IP lorsqu'un périphérique est branché à partir d'un autre endroit du
réseau. DHCP fonctionne sur un modèle client-serveur.
2. DNS: protocole du système de noms de domaine
Le protocole DNS aide à traduire ou à mapper les noms d'hôtes sur
les adresses IP. DNS fonctionne sur un modèle client-serveur et
utilise une base de données distribuée sur une hiérarchie de
serveurs de noms.
Les hôtes sont identifiés en fonction de leurs adresses IP, mais la
mémorisation d'une adresse IP est difficile en raison de sa
complexité. Les adresses IP sont également dynamiques, ce qui
rend d'autant plus nécessaire de mapper les noms de domaine aux
adresses IP. DNS aide à résoudre ce problème en convertissant les
noms de domaine des sites Web en adresses IP numériques.
3. FTP: protocole de transfert de fichiers
Le protocole de transfert de fichiers permet le partage de fichiers
entre les hôtes, locaux et distants, et s’exécute sur TCP. Pour le
transfert de fichiers, FTP crée deux connexions TCP: contrôle et
connexion de données. La connexion de contrôle est utilisée pour
transférer des informations de contrôle telles que des mots de
passe, des commandes pour récupérer et stocker des fichiers, etc.,
et la connexion de données est utilisée pour transférer le fichier
22
Dil : Cours de Réseau local
réel. Ces deux connexions s'exécutent en parallèle pendant tout le
processus de transfert de fichiers.
4. HTTP: protocole de transfert Hyper Text
HTTP est un protocole de couche application utilisé pour les
systèmes d'information distribués, collaboratifs et hypermédia. Il
fonctionne sur un modèle client-serveur, où le navigateur Web agit
en tant que client. Des données telles que du texte, des images et
d'autres fichiers multimédias sont partagées sur le World Wide Web
en utilisant HTTP. En tant que protocole de type requête et réponse,
le client envoie une requête au serveur, qui est ensuite traitée par
le serveur avant de renvoyer une réponse au client.
HTTP est un protocole sans état, ce qui signifie que le client et le
serveur ne sont conscients l'un de l'autre que tant que la connexion
entre eux est intacte. Après cela, le client et le serveur s'oublient
mutuellement. En raison de ce phénomène, le client et le serveur
ne peuvent pas tous les deux conserver les informations entre les
demandes.
5. IMAP et IMAP4: protocole d'accès aux messages Internet
(version 4)
IMAP est un protocole de messagerie qui permet aux utilisateurs
finaux d'accéder et de manipuler les messages stockés sur un
serveur de messagerie à partir de leur client de messagerie comme
s'ils étaient présents localement sur leur appareil distant. IMAP suit
un modèle client-serveur et permet à plusieurs clients d'accéder
simultanément aux messages sur un serveur de messagerie
commun. IMAP comprend des opérations pour créer, supprimer et
renommer des boîtes aux lettres; vérifier les nouveaux
messages; supprimer définitivement les messages; définir et
supprimer des drapeaux; et beaucoup plus. La version actuelle
d'IMAP est la version 4 révision 1.
6. POP et POP3: Post Office Protocol (version 3)
Le Post Office Protocol est également un protocole de courrier
électronique. À l'aide de ce protocole, l'utilisateur final peut
télécharger des e-mails du serveur de messagerie vers son propre
23
Dil : Cours de Réseau local
logiciel client de messagerie. Une fois les e-mails téléchargés
localement, ils peuvent être lus sans connexion Internet. De plus,
une fois que les e-mails sont déplacés localement, ils sont
supprimés du serveur de messagerie, libérant de l'espace. POP3
n'est pas conçu pour effectuer des manipulations approfondies avec
les messages sur le serveur de messagerie, contrairement à
IMAP4. POP3 est la dernière version du protocole Post Office.
7. SMTP: protocole de transfert de courrier simple
SMTP est un protocole conçu pour transférer du courrier
électronique de manière fiable et efficace. SMTP est un protocole
push et est utilisé pour envoyer l'e-mail, tandis que POP et IMAP
sont utilisés pour récupérer les e-mails du côté de l'utilisateur
final. SMTP transfère les e-mails entre les systèmes et notifie les e-
mails entrants. En utilisant SMTP, un client peut transférer un e-mail
vers un autre client sur le même réseau ou un autre réseau via un
accès relais ou passerelle disponible sur les deux réseaux.
8. Telnet: protocole d'émulation de terminal
Telnet est un protocole de couche application qui permet à un
utilisateur de communiquer avec un périphérique distant. Un client
Telnet est installé sur la machine de l'utilisateur, qui accède à
l'interface de ligne de commande d'une autre machine distante qui
exécute un programme serveur Telnet.
Telnet est principalement utilisé par les administrateurs réseau
pour accéder et gérer les périphériques distants. Pour accéder à un
périphérique distant, un administrateur réseau doit entrer l'adresse
IP ou le nom d'hôte du périphérique distant, après quoi il sera
présenté avec un terminal virtuel qui peut interagir avec l'hôte.
9. SNMP: protocole de gestion de réseau simple
SNMP est un protocole de couche application utilisé pour gérer les
nœuds, tels que les serveurs, les postes de travail, les routeurs, les
commutateurs, etc., sur un réseau IP. SNMP permet aux
administrateurs de réseau de surveiller les performances du réseau,
d'identifier les problèmes de réseau et de les résoudre. Le protocole
SNMP comprend trois composants:
24
Dil : Cours de Réseau local
Un périphérique géré,
Un agent client SNMP
Gestionnaire SNMP ou logiciel serveur SNMP.
L'agent SNMP réside sur le périphérique géré. L'agent est un
module logiciel qui a une connaissance locale des informations de
gestion et traduit ces informations sous une forme compatible avec
le gestionnaire SNMP. Le gestionnaire SNMP présente les données
obtenues de l'agent SNMP, aidant les administrateurs réseau à
gérer efficacement les nœuds.
Actuellement, il existe trois versions de SNMP: SNMP v1, SNMP v2 et
SNMP v3. Les versions 1 et 2 ont de nombreuses fonctionnalités en
commun, mais SNMP v2 offre des améliorations telles que des
opérations de protocole supplémentaires. SNMP version 3 (SNMP
v3) ajoute des capacités de sécurité et de configuration à distance
aux versions précédentes.
CHAPITRE III LES COUCHES PHYSIQUES ET LIAISONS DE
DONNEES
3.1. Principe de la couche physique
L'une des fonctions majeures de la couche physique est d'acheminer les
bits entre les nœuds. Cependant, les bits, en tant que représentation de
25
Dil : Cours de Réseau local
deux valeurs possibles stockées dans la mémoire d'un nœud (hôte,
routeur ou commutateur), ne peuvent pas être envoyés directement au
support de transmission (filaire ou aérien) ; les bits doivent être changés
en signaux avant la transmission. La fonction principale de la couche
physique est donc de convertir efficacement ces bits en signaux
électromagnétiques.
La couche physique détermine comment les éléments binaires sont
transportés sur un support physique. Dans un premier temps, les
informations à transmettre sont codées en une suite de 0 et de 1. Pour la
transmission vers le récepteur, ces bits 0 et 1 sont ensuite introduits sur
le support sous une forme spécifique, reconnaissable du récepteur.
3.1.1. Données analogique et numérique
Les données peuvent être analogiques ou numériques. Le terme donné
analogiques fait référence à des informations continues. Les données
analogiques, telles que les sons émis par une voix humaine, prennent
des valeurs continues. Lorsque quelqu’un parle, une onde analogique est
créée dans l’air. Cela peut être capturé par un microphone et converti en
signal analogique ou échantillonné et converti en signal numérique.
Les données numériques prennent des valeurs discrètes. Par
exemple, les données sont stockées dans la mémoire de l’ordinateur
sous forme de 0 et de 1. Ils peuvent être convertis en signal numérique
ou modulés en signal analogique pour être transmis sur un support.
Tout comme les données qu’ils représentent, les signaux peuvent être
analogiques ou numériques. Un signal analogique a une infinité de
niveaux d’intensité sur une période de temps. Lorsque l’onde passe de la
valeur A à la valeur B, elle traverse et inclut un nombre infini de valeurs
sur son chemin. En revanche, un signal numérique ne peut avoir qu’un
nombre limité de valeurs définies. Bien que chaque valeur puisse être
n'importe quel nombre, elle est souvent aussi simple que 1 et 0. La
manière la plus simple d'afficher les signaux consiste à les tracer sur une
paire d'axes perpendiculaires. L'axe vertical représente la valeur ou la
force d'un signal. L'axe horizontal représente le temps.
26
Dil : Cours de Réseau local
1. Signal analogique
Un signal analogique peut prendre l'une des deux formes suivantes :
- Signal analogique Périodique
- Signal analogique apériodique
Un signal analogique périodique complète un modèle dans un laps
de temps mesurable, appelé période, et ce modèle répété sur des
périodes identiques ultérieures. L’achèvement d’un modèle complet
s’appelle un cycle.
Un signal analogique apériodique change sans présenter de modèle
ou de cycle qui se répète dans le temps. Dans les communications de
données, nous utilisons couramment des signaux analogiques
périodiques.
Les signaux analogiques périodiques peuvent être classés comme suit:
- Signaux analogiques périodiques Simples
- Signaux analogiques périodiques Composites.
Un simple signal analogique périodique ne peut pas être décomposé
en signaux plus simples. On l’appelle aussi onde sinusoïdale.
Un signal analogique périodique composite est composé de
plusieurs ondes sinusoïdales. L'onde sinusoïdale est la forme la plus
fondamentale d'un signal analogique périodique. Lorsque nous le
visualisons comme une simple courbe oscillante, son évolution au cours
d’un cycle est douce et cohérente, un flux continu et roulant.
27
Dil : Cours de Réseau local
Une onde sinusoïdale peut être représentée par trois paramètres :
l'amplitude maximale, la fréquence et la phase. Ces trois paramètres
décrivent pleinement une onde sinusoïdale.
- L'amplitude maximale d'un signal est la valeur absolue de sa
plus haute intensité, proportionnelle à l'énergie qu'il transporte.
Pour les signaux électriques, l’amplitude maximale est
normalement mesurée en volts.
- La période fait référence à la durée, en secondes, dont un signal a
besoin pour terminer 1 cycle.
- La fréquence, mesurée en Hertz (Hz), fait référence au nombre de
périodes en 1 seconde. Notez que la période et la fréquence ne
sont qu’une caractéristique définie de deux manières. La période et
la fréquence sont inverses l'une de l'autre ( f = 1/T).
- Le terme phase décrit la position de la forme de l’onde par rapport
au temps 0. Si nous considérons l'onde comme quelque chose qui
peut être décalé vers l'arrière ou vers l'avant le long de l'axe du
temps, la phase décrit l'ampleur de ce décalage. Il indique l'état du
premier cycle. La phase est mesurée en degrés ou en radians (360°
correspond à 2π radian).
La longueur d'onde est une autre caractéristique d'un signal traversant
un support de transmission. La longueur d’onde est la distance qu’un
simple signal peut parcourir en une période. La longueur d'onde lie la
période ou la fréquence d'une onde sinusoïdale simple à la vitesse de
propagation du milieu.
Si la fréquence d’un signal est indépendante du support, la longueur
d’onde dépend à la fois de la fréquence et du support. La longueur
d'onde est une propriété de tout type de signal. Dans les
communications de données, nous utilisons souvent la longueur d'onde
pour décrire la transmission de la lumière dans une fibre optique.
28
Dil : Cours de Réseau local
La longueur d'onde peut être calculée si l'on connaît la vitesse de
propagation du milieu et la fréquence du signal. Si on représente la
longueur d'onde par λ, la vitesse de propagation par c (vitesse de la
lumière) et la fréquence par f, on obtient :
2. Signaux composites
Jusqu’à présent, nous nous sommes concentrés sur les ondes
sinusoïdales simples. Les ondes sinusoïdales simples ont de nombreuses
applications dans la vie quotidienne. Cependant, si nous n’avions qu’une
seule onde sinusoïdale pour transmettre une conversation téléphonique,
cela n’aurait aucun sens et ne véhiculerait aucune information. Nous
entendions juste un bourdonnement ; nous devons envoyer un signal
composite pour communiquer des données. Un signal composite est
constitué de nombreuses ondes sinusoïdales simples. Au début des
années 1900, le mathématicien français Jean-Baptiste Fourier a montré
que tout signal composite est en réalité une combinaison d'ondes
sinusoïdales simples avec différentes fréquences, amplitudes et phases.
Un signal composite peut être périodique ou non périodique. Un signal
composite périodique peut être décomposé en une série d'ondes
sinusoïdales simples avec des fréquences discrètes, des fréquences qui
sont des multiples entiers de la fréquence fondamentale (1f, 2f, 3f, etc.).
Un signal composite non périodique peut être décomposé en une
combinaison d'un nombre infini d'ondes sinusoïdales simples avec des
fréquences continues, fréquences qui ont des valeurs réelles.
3. Bande passante Analogique
La gamme de fréquences contenue dans un signal composite est sa
bande passante. La bande passante est normalement une différence
entre deux nombres. Par exemple, si un signal composite contient des
fréquences comprises entre 1 000 et 5 000, sa bande passante est de 5
000 à 1 000, soit 4 000.
La bande passante d'un signal composite est la différence entre
les fréquences les plus élevées et les plus basses contenues
dans ce signal.
4. Signal numérique
29
Dil : Cours de Réseau local
En plus d’être représentées par un signal analogique, les informations
peuvent également être représentées par un signal numérique. Par
exemple, un 1 peut être codé comme une tension positive et un 0
comme une tension nulle. Un signal numérique peut avoir plus de deux
niveaux. Dans ce cas, nous pouvons envoyer plus de 1 bit pour chaque
niveau.
On envoie 1 bit par niveau dans la partie a de la figure et 2 bits par
niveau dans la partie b de la figure. En général, si un signal a L niveaux,
chaque niveau nécessite log2 L bits.
a. Débit binaire
La plupart des signaux numériques ne sont pas périodiques, la période et
la fréquence ne sont donc pas des caractéristiques appropriées. Un autre
terme – débit binaire (au lieu de fréquence) – est utilisé pour décrire les
signaux numériques. Le débit binaire est le nombre de bits envoyés en 1
seconde, exprimé en bits par seconde (bps).
Supposons que nous devions télécharger des documents texte à une
vitesse de 100 pages par minute. Quel est le débit binaire requis du
canal ? Une page compte en moyenne 24 lignes de 80 caractères
chacune. Si nous supposons qu'un caractère nécessite 8 bits, le débit
binaire est 100 × 24 × 80 × 8 = 1,536,000 bps = 1.536 Mbps.
b. Longueur en bits
Nous avons discuté du concept de longueur d'onde pour un signal
analogique : la distance qu'un cycle occupe sur le support de
transmission. Nous pouvons définir quelque chose de similaire pour un
signal numérique : la longueur en bits. La longueur de bit est la distance
qu'un bit occupe sur le support de transmission.
30
Dil : Cours de Réseau local
Bit length = Vitesse de propagation × temps de bits
5. Transmission de signaux numériques
La discussion précédente affirme qu'un signal numérique, périodique ou
non périodique, est un signal analogique composite dont les fréquences
sont comprises entre zéro et l'infini. Pour la suite de la discussion,
considérons le cas d'un signal numérique non périodique, similaire à
ceux que l'on rencontre dans les communications de données. La
question fondamentale est la suivante : comment pouvons-nous envoyer
un signal numérique d’un point A à un point B ? Nous pouvons
transmettre un signal numérique en utilisant l'une des deux approches
suivantes : la transmission en bande de base ou la transmission à
large bande (en utilisant la modulation).
- Transmission en bande de base
La transmission en bande de base consiste à envoyer un signal
numérique sur un canal sans changer le signal numérique en signal
analogique.
La transmission en bande de base nécessite que nous disposions d'un
canal passe-bas, un canal avec une bande passante qui part de zéro.
C'est le cas si l'on dispose d'un support dédié avec une bande passante
ne constituant qu'un seul canal. Par exemple, toute la bande passante
d’un câble reliant deux ordinateurs constitue un seul canal. Comme autre
exemple, nous pouvons connecter plusieurs ordinateurs à un support,
mais ne pas permettre à plus de deux stations de communiquer à la fois.
Encore une fois, nous disposons d'un canal passe-bas et nous pouvons
l'utiliser pour la communication en bande de base.
Un exemple de canal dédié où toute la bande passante du support est
utilisée comme un seul canal est un réseau local. Aujourd'hui, presque
tous les réseaux locaux filaires utilisent un canal dédié pour deux
stations communiquant entre elles.
- Transmission à large bande
31
Dil : Cours de Réseau local
La transmission ou modulation à large bande signifie la modification du
signal numérique en un signal analogique pour la transmission. La
modulation nous permet d'utiliser un canal passe-bande, un canal avec
une bande passante qui ne part pas de zéro. Ce type de canal est plus
disponible qu'un canal passe-bas.
Notez qu'un canal passe-bas peut être considéré comme un canal passe-
bande avec la fréquence la plus basse commençant à zéro. Un signal
numérique est converti en un signal analogique composite. Nous avons
utilisé un signal analogique mono fréquence (appelé porteuse) ;
l'amplitude de la porteuse a été modifiée pour ressembler au signal
numérique. Le résultat, cependant, n’est pas un signal à fréquence
unique ; c'est un signal composite, comme nous le verrons plus tard. Au
niveau du récepteur, le signal analogique reçu est converti en numérique
et le résultat est une réplique de ce qui a été envoyé.
6. Imperfection de la transmission
Les signaux transitent par des supports de transmission qui ne sont pas
parfaits. Cela signifie que le signal au début du support n’est pas le
même que le signal à la fin du support. Ce qui est envoyé n'est pas ce
qui est reçu. Les trois causes de dégradation sont l'atténuation, la
distorsion et le bruit.
a. Atténuation du signal
32
Dil : Cours de Réseau local
L'atténuation signifie une perte d'énergie. Lorsqu'un signal, simple ou
composite traverse un milieu, il perd une partie de son énergie en
surmontant la résistance du milieu. C'est pourquoi un fil transportant des
signaux électriques devient chaud, voire brûlant, après un certain temps.
Une partie de l’énergie électrique du signal est convertie en chaleur.
Pour compenser cette perte, des amplificateurs sont utilisés pour
amplifier le signal.
Pour montrer qu’un signal a perdu ou gagné en force, les ingénieurs
utilisent l’unité du décibel. Le décibel (dB) mesure les intensités relatives
de deux signaux ou d'un signal en deux points différents. Notez que le
décibel est négatif si un signal est atténué et positif si un signal est
amplifié.
dB = 10 log10 (P2/P1)
Les variables P1 et P2 sont les puissances d'un signal aux points 1 et 2,
respectivement.
Supposons qu’un signal traverse un support de transmission et que sa
puissance soit réduite de moitié. Cela signifie que P2 = 0,5 P1. Dans ce
cas, l’atténuation (perte de puissance) peut être calculée comme suit :
10 log10 P2/P1 = 10 log10 (0.5 P1) /P1 = 10 log10 0.5 = 10 × (-
0.3) = -3 dB
b. Distorsion
La distorsion signifie que le signal change de forme. Une distorsion peut
se produire dans un signal composite constitué de différentes
fréquences. Chaque composante du signal a sa propre vitesse de
propagation à travers un support et, par conséquent, son propre délai
pour arriver à la destination finale. Des différences de retard peuvent
créer une différence de phase si le retard n'est pas exactement le même
33
Dil : Cours de Réseau local
que la durée de la période. En d’autres termes, les composants du signal
au niveau du récepteur auront des phases différentes de celles qu’ils
avaient au niveau de l’émetteur. La forme du signal composite n'est
donc pas la même.
c. Bruit
Le bruit est une autre cause de l’imperfection du support de
transmission. Plusieurs types de bruit, tels que le bruit thermique, le bruit
induit, la diaphonie et le bruit impulsionnel, peuvent corrompre le
signal.
Le bruit thermique est le mouvement aléatoire d'électrons dans
un fil, créant un signal supplémentaire non envoyé initialement par
l'émetteur.
Le bruit induit provient de sources telles que les moteurs et les
appareils électroménagers. Ces appareils agissent comme une
antenne d'émission et le support de transmission agit comme une
antenne de réception.
La diaphonie est l'effet d'un fil sur l'autre. Un fil fait office
d’antenne d’émission et l’autre d’antenne de réception.
Le bruit impulsionnel est un pic (un signal à haute énergie et de
très courte durée) provenant des lignes électriques, de la foudre,
etc.
Rapport signal/bruit (SNR)
Comme nous le verrons plus tard, pour trouver la limite théorique du
débit binaire, nous devons connaître le rapport entre la puissance du
signal et la puissance du bruit. Le rapport signal sur bruit est défini en
fonction de la puissance du bruit. Le rapport signal sur bruit est défini
comme :
SNR = (puissance moyenne du signal) / (puissance moyenne du
bruit).
Nous devons prendre en compte la puissance moyenne du signal et la
puissance moyenne du bruit, car celles-ci peuvent changer avec le
temps. Un SNR élevé signifie que le signal est moins corrompu par le
bruit ; un SNR faible signifie que le signal est davantage corrompu par le
bruit. Le SNR étant le rapport de deux puissances, il est souvent décrit
en unités décibels, SNRdB, définies ci-dessous.
34
Dil : Cours de Réseau local
7. Performance du réseau
Jusqu'à présent, nous avons discuté des outils de transmission de
données (signaux) sur un réseau et du comportement des données. Un
problème important dans les réseaux est la performance du réseau :
quelle est sa qualité ?
a. Bande passante
Une caractéristique qui mesure les performances du réseau est la bande
passante. Cependant, le terme peut être utilisé dans deux contextes
différents avec deux valeurs de mesure différentes : bande passante en
hertz et bande passante en bits par seconde.
- Bande passante en Hertz
Nous avons discuté de cette notion. La bande passante en hertz est la
gamme de fréquences contenues dans un signal composite ou la gamme
de fréquences qu'un canal peut transmettre.
- Bande passante en bits par seconde
Le terme bande passante peut également faire référence au nombre de
bits par seconde qu'un canal, un lien ou même un réseau peut
transmettre. Par exemple, on peut dire que la bande passante d'un
réseau Fast Ethernet (ou les liens de ce réseau) est de 100 Mbps. Cela
signifie que ce réseau peut envoyer 100 Mbps.
Il existe une relation explicite entre la bande passante en hertz et la
bande passante en bits. Par seconde. Fondamentalement, une
augmentation de la bande passante en hertz signifie une augmentation
de la bande passante en bits par seconde. La relation dépend si nous
utilisons la transmission en bande de base ou la transmission à large
bande.
b. Débit
Le débit est une mesure de la vitesse à laquelle nous pouvons réellement
envoyer des données via un réseau. Même si, à première vue, la bande
passante en bits par seconde et le débit semblent identiques, ils sont
différents. Un lien peut avoir une bande passante de B bps, mais nous ne
pouvons envoyer que T bps via ce lien, avec T toujours inférieur à B. En
d'autres termes, la bande passante est une mesure potentielle d'un lien ;
35
Dil : Cours de Réseau local
le débit est une mesure réelle de la vitesse à laquelle nous pouvons
envoyer des données. Par exemple, nous pouvons avoir un lien avec une
bande passante de 1 Mbps, mais les appareils connectés à l'extrémité du
lien ne peuvent gérer que 200 kbps. Cela signifie que nous ne pouvons
pas envoyer plus de 200 kbps via ce lien. Imaginez une autoroute conçue
pour transporter 1 000 voitures par minute d'un point à un autre.
Cependant, en cas de congestion sur la route, ce chiffre peut être réduit
à 100 voitures par minute. La bande passante est de 1 000 voitures par
minute ; le débit est de 100 voitures par minute.
c. Latence (délai)
La latence ou le délai définit comme le temps nécessaire pour qu'un
message entier arrive complètement à destination à partir du moment
où le premier bit est envoyé depuis la source jusqu’au dernier bit. Nous
avons dit que nous avons normalement quatre types de délai :
- Le délai de propagation ;
- Le délai de transmission ;
- Le délai de mise en file d'attente ;
- Le délai de traitement
Latence = délai de propagation + délai de transmission + délai
de file d'attente + délai de traitement.
Délai de transmission (Dtr)
Un hôte source ou un routeur ne peut pas envoyer un paquet
instantanément. Un expéditeur doit mettre les bits d'un paquet sur la
ligne, un par un. Si le premier bit du paquet est mis sur la ligne au temps
t1 et le dernier bit est mis sur la ligne au temps t2, le délai de
transmission du paquet est (t2 − t1). En définitive, le délai de
transmission est plus long pour un paquet plus long et plus court si
l'expéditeur peut transmettre plus rapidement. En d’autres termes, le
délai de transmission est
Detr = (Longueur du paquet) / (Taux de transmission).
Par exemple, dans un réseau local Fast Ethernet avec un taux de
transmission de 100 millions de bits par seconde et un paquet de 10 000
bits, il faut (10 000) / (100 000 000) ou 100 microsecondes pour que tous
les bits du paquet soient mis en ligne.
Délai de propagation (Dpg)
36
Dil : Cours de Réseau local
Le délai de propagation est le temps qu'il faut à un bit pour se déplacer
d'un point A à un point B sur le support de transmission. Le délai de
propagation d'un réseau à commutation de paquets dépend du délai de
propagation de chaque réseau (LAN ou WAN). Le délai de propagation
dépend de la vitesse de propagation du milieu, qui est de 3 × 10 8
mètres/seconde dans le vide et normalement bien inférieure dans un
milieu filaire ; cela dépend aussi de la distance du lien. En d’autres
termes, le délai de propagation est
Depg = (Distance) / (Vitesse de propagation).
Par exemple, si la distance d'une liaison câblée dans un WAN point à
point est de 2 000 mètres et que la vitesse de propagation des bits dans
le câble est de 2 × 108 mètres/seconde, alors le délai de propagation est
de 10 microsecondes.
Délai de traitement (Dpr)
Le délai de traitement est le temps nécessaire à un routeur ou à un hôte
de destination pour recevoir un paquet de son port d'entrée, supprimer
l'en-tête, effectuer une procédure de détection d'erreur et transmettre le
paquet au port de sortie (dans le cas d'un routeur) ou remettre le paquet
au protocole de couche supérieure (dans le cas de l'hôte de destination).
Le délai de traitement peut être différent pour chaque paquet, mais il est
normalement calculé sous forme de moyenne.
Dpr = Temps nécessaire pour traiter un paquet dans un routeur
ou un hôte de destination
Délai de file d'attente
Un retard de file d'attente peut normalement se produire dans un
routeur. Un routeur dispose d'une file d'attente d'entrée connectée à
chacun de ses ports d'entrée pour stocker les paquets en attente de
traitement ; le routeur dispose également d'une file d'attente de sortie
connectée à chacun de ses ports de sortie pour stocker les paquets en
attente de transmission. Le délai de mise en file d'attente d'un paquet
dans un routeur est mesuré comme le temps d'attente d'un paquet dans
la file d'attente d'entrée et de sortie d'un routeur. On peut comparer la
situation à un aéroport très fréquenté. Certains avions devront peut-être
attendre pour obtenir la bande d'atterrissage (délai d'entrée) ; certains
avions devront peut-être attendre pour obtenir la bande de départ (délai
de sortie).
37
Dil : Cours de Réseau local
Dqu = Le temps d'attente d'un paquet dans les files d'attente
d'entrée et de sortie d'un routeur
d. Gigue
Un autre problème de performances lié au retard est la gigue. Nous
pouvons dire en gros que la gigue est un problème si différents
paquets de données rencontrent des délais différents et si
l'application utilisant les données sur le site récepteur est
sensible au temps (données audio et vidéo, par exemple). Si le délai
pour le premier paquet est de 20 ms, pour le deuxième de 45 ms et pour
le troisième de 40 ms, l'application en temps réel qui utilise les paquets
subit une gigue.
3.2. Transmission numérique
Un réseau informatique est conçu pour envoyer des informations d'un
point à un autre. Ces informations doivent être converties en signal
numérique ou en signal analogique pour la transmission. Si les données
sont numériques, nous devons utiliser des techniques de conversion
données numériques en signal numérique, Si les données sont
analogiques, nous devons utiliser des techniques de conversion en
signaux analogiques ou numériques.
3.2.1. Principe de conversion des données en signaux
analogique ou numérique
Nous avons discuté des données et des signaux. Nous avons dit que les
données peuvent être numériques ou analogiques. Nous avons aussi a
dit que les signaux qui représentent des données peuvent être
numériques ou analogiques. Dans cette section, nous voyons comment
nous pouvons représenter des données numériques en utilisant des
signaux numériques. La conversion implique trois techniques : codage en
ligne, codage en bloc et brouillage. Le codage de ligne est toujours
nécessaire ; le codage par blocs et le brouillage peuvent être nécessaires
ou non.
1. Codage de ligne
Le codage en ligne est le processus de conversion de données
numériques en signaux numériques. Nous supposons que les données,
sous forme de texte, de chiffres, d'images graphiques, d'audio ou de
vidéo, sont stockées dans la mémoire de l'ordinateur sous forme de
séquences de bits. Le codage en ligne convertit une séquence de bits en
un signal numérique. Chez l'expéditeur, les données numériques sont
38
Dil : Cours de Réseau local
codées en un signal numérique ; au niveau du récepteur, les données
numériques sont recréées par décodage du signal numérique.
Exemple : codage non-retour à zéro, Manchester et Manchester
différentiel)
3.2.2. Conversion analogique-numérique
Les techniques décrites à la section 3.2.1convertissent les données
numériques en signaux numériques. Parfois, cependant, nous avons un
signal analogique tel que celui créé par un microphone ou une caméra.
La tendance actuelle est de transformer un signal analogique en données
numériques, car le signal numérique est moins sensible au bruit. Dans
cette section, nous décrivons deux techniques, la modulation par
impulsions codées et la modulation delta. Une fois les données
numériques créées (numérisation), nous pouvons utiliser l'une des
techniques décrites dans la section précédente pour convertir les
données numériques en signal numérique.
- Modulation par impulsions codées (PCM) : La technique la plus
courante pour transformer un signal analogique en données
numériques (numérisation) est appelée modulation par impulsions
codées (PCM). Les trois processus sont :
1. Le signal analogique est échantillonné.
2. Le signal échantillonné est quantifié.
3. Les valeurs quantifiées sont codées sous forme de flux de bits
- Modulation Delta (DM) Le PCM est une technique très complexe.
D'autres techniques ont été développées pour réduire la complexité
du PCM. Le plus simple est la modulation delta. PCM trouve la
valeur de l'amplitude du signal pour chaque échantillon ; DM trouve
le changement par rapport à l'échantillon précédent.
3.3. Résumé sur le signal analogique et numérique
39
Dil : Cours de Réseau local
3.4. Média de transmission
3.4.1. Support guidé
Par médium physique, il faut entendre tous les composants physiques
permettant de transmettre des éléments binaires, suites de 0 et de 1, qui
représentent les données à transmettre et elles peuvent analogiques et
numériques.
Nous avons deux types supports guidés:
- Média en cuivre (paire torsadée et le câble coaxiale)
- Média optique (Fibre optique)
1. La paire de fils torsadée
La paire de fils torsadée est le support de transmission le plus simple,
elle est constituée d’une ou de plusieurs paires de fils électriques
agencés en spirale. Ce type de support convient à la transmission aussi
bien analogique que numérique.
40
Dil : Cours de Réseau local
Les paires torsadées peuvent être blindées, une gaine métallique
enveloppant complètement les paires métalliques, ou non blindées. Elles
peuvent être également « écrantées ». Dans ce cas, un ruban métallique
entoure les fils.
De très nombreux débats ont eu lieu sur les avantages et inconvénients
du blindage de ces câbles. On peut dire, en simplifiant, qu’un câble
blindé devrait être capable de mieux immuniser les signaux transportés.
L’inconvénient du blindage est toutefois qu’il exige la mise à la terre de
l’ensemble de l’équipement, depuis le support physique jusqu’au
terminal. Il faut donc que toute la chaîne de connexion des terres soit
correctement effectuée et maintenue. En d’autres termes, un réseau
blindé doit être de très bonne qualité, faute de quoi il risque de se
comporter moins bien qu’un réseau sans blindage, beaucoup moins
onéreux.
Le blindage peut être global à l’ensemble des paires torsadées et l’on
parle alors d’écran ou individuellement pour chaque paire torsadée.
Les dénominations des types de câbles torsadés sont introduites dans la
norme ISO/IEC 11801 qui évolue régulièrement avec des amendements.
41
Dil : Cours de Réseau local
La normalisation dans le domaine des câbles est effectuée par le groupe
ISO/IEC JTC1/SC25/WG3 au niveau international et par des organismes
nationaux comme l’EIA/TIA (Electronic Industries
Association/Telecommunications Industries Association), aux États-Unis.
Les principales catégories de câbles définies sont les suivantes :
Catégorie 3 (pour une largeur de bande jusqu’à 16 MHz). Utilisée
pour les réseaux Ethernet de base, cette catégorie est abandonnée
au profit de la catégorie 5.
Catégorie 5 (pour une largeur de bande jusqu’à 100 MHz). Utilisée
pour les réseaux Ethernet à relativement haut débit : 100BaseTX et
1000BaseT.
Catégorie 5E (Enhanced, pour une largeur de bande de 100 MHz,
mais avec des caractéristiques techniques qui ont fortement
évolué).
Catégorie 6 (pour une largeur de bande jusqu’à 250 MHz).
Catégorie 6A (pour une largeur de bande jusqu’à 500 MHz). Utilisée
pour le 10GBaseT sur une centaine de mètres.
Catégorie 7A (pour une largeur de bande jusqu’à 1 000 MHz).
Utilisée pour les versions ultimes d’Ethernet à 10 Gbit/s et 100
Gbit/s.
42
Dil : Cours de Réseau local
2. Le câble coaxial
Un câble coaxial est constitué de deux conducteurs cylindriques de
même axe, l’âme et la tresse, séparés par un isolant. Ce dernier permet
de limiter les perturbations dues au bruit externe. Si le bruit est
important, un blindage peut être ajouté. Quoique ce support perde du
terrain, notamment par rapport à la fibre optique, il reste encore très
utilisé.
Type de Impédance Application
câble ohm
RG-6 75 Câble de télévision, câble satellite et
câble modem
RG-59 75 Réseaux, vidéosurveillance et télévision
RG-11 75 Câble coaxiale épais Think
43
Dil : Cours de Réseau local
3. La fibre optique
La fibre optique est utilisée dans les environnements où un très fort débit
est demandé, mais également dans les environnements de mauvaise
qualité. Elle comporte des composants d’extrémité qui émettent et
reçoivent les signaux lumineux. Les principaux composants émetteurs
sont les suivants :
Diode électroluminescente (DEL) dépourvue de cavité laser, qui
émet des radiations lumineuses lorsqu’elle est parcourue par un
courant électrique.
Diode laser (DL), qui émet un faisceau de rayonnement cohérent
dans l’espace et dans le temps.
L’utilisation d’un émetteur laser diminue le phénomène de dispersion,
c’est-à-dire la déformation du signal provenant d’une vitesse de
propagation légèrement différente suivant les fréquences. Cela donne
une puissance optique supérieure aux DEL. La contrepartie de ces
avantages est un coût plus important et une durée de vie du laser
inférieure à celle d’une diode électroluminescente.
Le faisceau lumineux est véhiculé à l’intérieur de la fibre optique, qui est
un guide cylindrique d’un diamètre allant de quelques microns à
quelques centaines de microns, recouvert d’isolant. La vitesse de
propagation de la lumière dans la fibre optique est de l’ordre de 100 000
kilomètres/seconde en multimode et de 250 000 kilomètres/seconde en
monomode.
44
Dil : Cours de Réseau local
Il existe plusieurs types de fibres, notamment les suivantes :
Les fibres multimodes à saut d’indice, dont la bande passante
peut atteindre 50 MHz sur un kilomètre.
Les fibres multimodes à gradient d’indice, dont la bande
passante peut atteindre 500 MHz sur un kilomètre.
Les fibres monomodes, de très petit diamètre, qui offrent la plus
grande capacité d’information potentielle, de l’ordre de 100
GHz/km, et les meilleurs débits. Ce sont aussi les plus complexes à
réaliser.
On utilise généralement des câbles optiques contenant plusieurs fibres.
L’isolant entourant les fibres évite les problèmes de diaphonie, c’est-à-
dire de perturbation d’un signal par un signal voisin, entre les différentes
fibres.
La capacité de transport de la fibre optique continue d’augmenter
régulièrement grâce au multiplexage en longueur d’onde. Dans le même
temps, le débit de chaque longueur d’onde ne cesse de progresser.
On estime qu’il a été multiplié par deux tous les ans de 2000 à 2010,
date à laquelle on a atteint près de 1 000 longueurs d’onde. Comme, sur
une même longueur d’onde, la capacité est passée pour la même
période de 2,5 à 40 Gbit/s et bientôt 160 Gbit/s, des capacités de
plusieurs dizaines de térabits par seconde (Tbit/s, ou 1012 bit/s) sont
aujourd’hui atteintes sur la fibre optique.
Le multiplexage en longueur d’onde, ou WDM (Wavelength Division
Multiplexing), consiste à émettre simultanément plusieurs longueurs
d’onde, c’est-à-dire plusieurs lumières, sur un même cœur de verre.
Cette technique est fortement utilisée dans les cœurs de réseau. On
45
Dil : Cours de Réseau local
l’appelle DWDM (Dense WDM) lorsque le nombre de longueurs d’onde
devient très grand.
Les principaux avantages de la fibre optique sont les suivants :
Très large bande passante, de l’ordre de 1 GHz pour un kilomètre ;
Faible encombrement ;
Très faible atténuation ;
Très bonne qualité de transmission ;
Bonne résistance à la chaleur et au froid ;
Matière première bon marché (silice) ;
Absence de rayonnement.
46
Dil : Cours de Réseau local
3.6. Les équipements réseau
L’interconnexion de deux réseaux d’architecture différente
nécessite un équipement d’interconnexion spécifique dont la
dénomination varie suivant les différentes couches ou des
modifications d’en –tête doivent apportées. C’est ainsi que sont
définis :
• Le répéteur
• Hub (Concentrateur)
• Le pont (bridge)
• Commutateur Ethernet (switch)
• Le Routeur
• La passerelle (gateway)
3.4.1Le répéteur
C’est un amplificateur de signaux qui permet de s’affranchir des
limites de distances liées aux canaux de transmission. C’est un
organe non intelligent, qui répète automatiquement tous les
signaux lui arrivent et transitent d’un support vers un autre support
3.4.2 Hub (ou concentrateur)
En général, un concentrateur ou HUB est le nœud central d’un
réseau informatique. Il s’agit d’un dispositif électronique permettant
de créer un réseau informatique local de type Ethernet. Il
génère le signal, et répercute les données émises par l’un vers les
autres, faisant en sorte qu’ils ne forment qu’un seul nœud.
47
Dil : Cours de Réseau local
3.4.3. Les commutateurs
Un commutateur (Switch) est un équipement qui relie plusieurs
segments dans un réseau informatique. Contrairement à un
concentrateur, un Switch ne se contente pas de reproduire sur tous
les ports chaque trame qu’il reçoit. Il détermine sur quel port il doit
envoyer une trame, en fonction de l’adresse à laquelle cette trame
est destinée. Ils sont souvent utilisés pour remplacer les
concentrateurs.
3.4.4 Pont Bridge
Un équipement permettant d’interconnecter deux réseaux utilisant
la même technologie. Il fonctionne au niveau de la couche liaison
de données du modèle OSI.
48
Dil : Cours de Réseau local
3.4.4 Routeur
Le routeur sait faire le lien entre deux réseaux. C'est l'appareil qui
dirige les paquets d'un réseau à un autre. Pour choisir le meilleur
chemin à prendre, il regarde l'adresse IP de destination et utilise
une table de routage. C'est elle qui fait le lien entre le réseau de
destination et la direction à prendre. Un routeur permet de relier un
réseau local à Internet (relier un LAN au WAN). Il a au minimum
deux interfaces, une sur le LAN et un sur Internet. Un routeur
permet de relier un réseau local à Internet (relier un LAN au WAN).
Il a au minimum deux interfaces, une sur le LAN et un sur Internet
49
Dil : Cours de Réseau local
3.4.5 Passerelle
Une passerelle permet comme un routeur de diriger des messages
d'un réseau à un autre mais elle peut fonctionner avec plus de
protocoles. Elle peut aussi fonctionner au niveau applicatif
(passerelle applicative).
Il s’agit d’une machine, en général un serveur dédié, qui opère au
niveau des couches 3 à 7 en tant que traducteur des couches
moyennes et hautes notamment pour la mise en forme des
données. Elle permet d’éviter d’installer des composants réseaux
sur chaque client, en offrant un accès universel qui minimise
l’hétérogénéité du réseau.
3.4.6 Matériel sans-fil
Avec des points d’accès légers (Lightweight AP), le Wireless LAN
Controller (WLC) prend en charge les fonctions d’association ou
d’authentification des APS, ces derniers devenant des interfaces
physiques fournissant la connectivité. Le contrôleur fournit
l’intelligence, la gestion, la configuration des APs. Il participe à une
vue unifiée du réseau filaire et sans-fil.
3.4.7 Pare-feu
50
Dil : Cours de Réseau local
Un pare-feu (firewall) protège des tentatives de connexion directe
venant d’un réseau comme Internet. Par contre, il laisse entrer le
retour légitime du trafic initié d’une zone de confiance comme un
LAN. Il tient compte de l’état des sessions de couche 4 établies
(TCP, UDP, ICMP, etc.). On parle alors de pare-feu à état.
3.4.8 IPS
“IDS” et “IPS” sont des éléments connexes qui sont le résultat
d’une évolution technologique. Un “IDS” détecte des intrusions et il
devient “IPS” quand il est capable d’y réagir automatiquement.
Un système de détection d’intrusion (IDS) est un dispositif ou une
application logicielle qui surveille un réseau ou des systèmes pour
déceler toute activité malveillante ou toute violation de politique de
sécurité. Toute activité malveillante ou violation est généralement
signalée à un administrateur ou est recueillie de façon centralisée
au
moyen d’un système de gestion des informations et des
événements de sécurité (SIEM). Un système SIEM combine des
sorties provenant de sources multiples et utilise des techniques de
filtrage des alarmes pour distinguer les activités malveillantes des
fausses alarmes.
Les systèmes de prévention des intrusions (IPS), également connu
sous le nom de systèmes de détection et de prévention des
intrusions (IDPS), sont des dispositifs de sécurité réseau qui
surveillent les activités du réseau ou du système pour détecter
51
Dil : Cours de Réseau local
toute activité malveillante et tentent de les bloquer ou de les
arrêter.
52
Dil : Cours de Réseau local
Section II : La couche Liaison de données
3.5. Présentation de la couche liaison de données
La couche liaison de données du modèle OSI (couche 2) prépare les
données réseau pour le réseau physique. La couche de liaison de
données est responsable des communications carte d'interface
réseau (NIC) à NIC. La couche liaison de données effectue les
opérations suivantes :
Permet aux couches supérieures d'accéder aux médias. Le
protocole de couche supérieure ignore complètement le type
de support utilisé pour transmettre les données ;
Accepte les données, généralement les paquets de couche 3
(c'est-à-dire les paquets IPv4 ou IPv6), et les encapsule dans
des trames de couche 2 ;
53
Dil : Cours de Réseau local
Contrôle la manière dont les données sont placées et reçues
sur le support ;
Échange des trames entre les points de terminaison sur le
support réseau.
Reçoit des données encapsulées, généralement des paquets
de couche 3, et dirige les données vers le protocole de couche
supérieure approprié.
Effectue une détection d'erreur et rejette toute trame
corrompue.
Les normes IEEE 802 LAN/MAN sont spécifiques aux réseaux locaux
Ethernet (LAN), aux réseaux locaux sans fil (WLAN), aux réseaux
personnels sans fil (WPAN) et à d'autres types de réseaux locaux et
métropolitains. La couche de liaison de données IEEE 802 LAN/MAN
se compose de deux sous-couches :
Logical Link Control (LLC): Cette sous-couche IEEE 802.2
communique entre le logiciel de mise en réseau au niveau des
couches supérieures et le matériel de l'appareil au niveau des
couches inférieures. Il place des informations dans la trame
pour identifier le protocole de couche réseau utilisé pour la
trame. Ces informations permettent à plusieurs protocoles de
couche 3, tels que IPv4 et IPv6, d'utiliser la même interface
réseau et les mêmes supports.
Media Access Control (MAC): Cette sous-couche (spécifiée
dans IEEE 802.3, 802.11 et 802.15), qui est implémentée dans
le matériel, est responsable de l'encapsulation des données et
du contrôle d'accès au support. Il fournit un adressage de
couche liaison de données et est intégré à diverses
technologies de couche physique.
54
Dil : Cours de Réseau local
3.6. La technologie ETHERNET
3.6.1. Généralités
Apparu en 1980, le protocole Ethernet est issu des travaux de DEC,
Intel et Xerox. Très économique, il e fini par devenir omniprésent en
entreprise. Son évolution a été standardisé par dans la norme IEEE
802.3, qui couvre la couche physique et une partie de celle Liaison
de données. Même s’il existe de légères différences entre Ethernet
et 802.3, nous ne dissocierons pas ces deux normes.
802.3 utilise les services de la couche LLC. La méthode d’accès au
support est contention, à travers Carrier Sense Multiple
Access/Collision Detection (CSMA/CD)
55
Dil : Cours de Réseau local
3.6.2. Structure de la trame Ethernet
Champ Description
Champs Préambule et Délimiteur Le préambule (7 octets) et le
de début de trame délimiteur de début de trame (SFD),
également appelé début de trame (1
octet), sont utilisés pour la
synchronisation entre les appareils
émetteur et récepteur. Ces 8
premiers octets de la trame sont
utilisés pour attirer l'attention des
nœuds récepteurs. Essentiellement,
les premiers octets indiquent aux
récepteurs de se préparer à recevoir
56
Dil : Cours de Réseau local
une nouvelle trame.
Champ Adresse MAC de Ce champ de 6 octets est
destination l'identifiant du destinataire prévu.
Rappelez-vous que la couche 2
utilise cette adresse pour aider les
périphériques à déterminer si une
trame leur est adressée. L'adresse
dans une trame est comparée à
l'adresse MAC d'un appareil. S'il y a
correspondance, l'appareil accepte
la trame. Il peut s'agir d'une
diffusion individuelle, adresse de
multidiffusion ou de diffusion.
Champ Adresse MAC source Ce champ de 6 octets identifie la
carte réseau ou l'interface d'origine
de le cadre.
Champ Type/Longueur Ce champ de 2 octets identifie le
protocole de couche supérieure
encapsulé dans la trame Ethernet.
Les valeurs courantes sont, en
hexadécimal, 0x800 pour IPv4,
0x86DD pour IPv6 et 0x806 pour
ARP.
Champ de données Ce champ (qui peut aller de 46 à
1500 octets) contient les données
encapsulées d'une couche
supérieure, qui est une PDU de
couche 3 générique ou, plus
communément, un paquet IPv4.
Toutes les trames doivent avoir une
longueur d'au moins 64 octets. Si un
petit paquet est encapsulé, des bits
supplémentaires appelés pad sont
utilisés pour augmenter la taille de
la trame à cette taille minimale.
Champ Séquence de vérification Le champ de séquence de contrôle
de trame de trame (FCS) (4 octets) est utilisé
57
Dil : Cours de Réseau local
pour détecter des erreurs dans une
trame. Il utilise un contrôle de
redondance cyclique (CRC). Le
dispositif émetteur inclut les
résultats d'un CRC dans le champ
FCS de la trame. Le dispositif de
réception reçoit la trame et génère
un CRC pour rechercher les erreurs.
Si les calculs correspondent, aucune
erreur ne s'est produite. Les calculs
qui ne correspondent pas indiquent
que les données ont changé ; dans
ce cas, la trame est abandonnée.
Une modification des données
pourrait être le résultat d'une
perturbation des signaux électriques
qui représentent les bits.
3.6.3. Synthèse de l’évolution de l’Ethernet
IEEE 802.3 est composée de différents standards dont voici la liste
(non exhaustive):
Norme Date Description
IEEE 802.3 1983 10BASE5 sur câble coaxial
10BASE2 sur câble coaxial fin. Norme ratifiée en
1985 et appartenant au standard IEEE 802.3
(Ethernet). Plus connue, par abus de langage, sous
IEEE 802.3a 1983
le nom de 10BASE2, IEEE 802.3a est aussi un
groupe de travail du sous-comité IEEE 802.3
aujourd'hui dissous.
IEEE 802.3b 1985 10BROAD36
IEEE 802.3c 1985 10 Mbit/s
IEEE 802.3d 1987 FOIRL -Fiber-Optic Inter-Repeater Link
IEEE 802.3e 1987 1BASE5. norme ratifiée en 1987 et appartenant au
58
Dil : Cours de Réseau local
standard IEEE 802.3 (Ethernet). Plus connue, par
abus de langage, sous le nom de 1BASE5, celle-ci
est aussi un groupe de travail du sous-comité IEEE
802.3 aujourd'hui dissous.
10BASE-T sur paires torsadées. Norme ratifiée en
1990 et appartenant au groupe de normes IEEE
802.3 (Ethernet). Plus connue sous le nom de
IEEE 802.3i 1990
10BASE-T, IEEE 802.3i est aussi un groupe de
travail du sous-comité IEEE 802.3 aujourd'hui
dissous.
IEEE 802.3j 1993 10 Mbit/s sur fibre optique (d)
IEEE 802.3q 1993 Agrégation de VLAN
IEEE 802.3u 1995 Fast Ethernet à 100 Mbit/s (d)
100BASE-T2. Norme ratifiée en 1998 et
appartenant au groupe de normes IEEE 802.3
IEEE 802.3y 1998 (Ethernet). Plus connue sous le nom de 100BASE-
T2, IEEE 802.3y est aussi un groupe de travail du
sous-comité IEEE 802.3 aujourd'hui dissous.
IEEE 802.3z 1998 Gigabit Ethernet à 1000 Mbit/s (d)
IEEE 802.3ab 1999 1000BASE-T
IEEE 802.3ac 1998 VLAN TAG
IEEE 802.3ad 2000 Link Aggregation
IEEE 802.3ae 2002 10GBASE-F
IEEE 802.3af 2003 Power over Ethernet
IEEE 802.3ah 2004 Ethernet in the First Mile (d)
IEEE 802.3ak 2004 10GBASE-CX4
IEEE 802.3an 2006 10GBASE-T
IEEE 802.3ap 2007 Backplane Ethernet
59
Dil : Cours de Réseau local
IEEE 802.3aq 2006 10GBASE-LRM
IEEE 802.3ar En cours Gestion des embouteillages
IEEE 802.3as 2006 Extension de la trame
IEEE 802.3at 2008 Amélioration de Power over Ethernet
IEEE 802.3av 2009 10 Gbit/s PHY EPON
Déplacement de Link Aggregation de 802.3 vers
IEEE 802.3ax 2008
802.1
IEEE 802.3ay 2008 Amélioration du standard de base 802.3
IEEE 802.3az 2010 Optimisation énergétique d'Ethernet
IEEE 802.3ba
2009 Ethernet 40 et 100 Gbit/s
de 2009
40 Gbit/s and 100 Gbit/s Ethernet. 40 Gbit/s over
1 m backplane, 10 m Cu cable assembly
802.3ba de (4×25 Gbit or 10×10 Gbit lanes) and 100 m of
2010
2010 MMF and 100 Gbit/s up to 10 m of Cu cable
assembly, 100 m of MMF or 40 km of SMF
respectively
Increase Pause Reaction Delay timings which are
802.3-2008/
2009 insufficient for 10 Gbit/s (workgroup name was
Cor 1
802.3bb)
Move and update Ethernet related TLVs (type,
802.3bc 2009 length, values), previously specified in Annex F of
IEEE 802.1AB (LLDP) to 802.3.
Priority-based Flow Control. An amendment by the
IEEE 802.1 Data Center Bridging Task Group
802.3bd 2010 (802.1Qbb) to develop an amendment to IEEE Std
802.3 to add a MAC Control Frame to support IEEE
802.1Qbb Priority-based Flow Control.
802.3.1 2011 MIB definitions for Ethernet. It consolidates the
Ethernet related MIBs present in Annex 30A&B,
60
Dil : Cours de Réseau local
various IETF RFCs, and 802.1AB annex F into one
master document with a machine readable
extract. (workgroup name was p. 802.3be)
Provide an accurate indication of the transmission
802.3bf 2011 and reception initiation times of certain packets as
required to support IEEE p. 802.1AS.
Provide a 40 Gbit/s PMD which is optically
802.3bg 2011 compatible with existing carrier SMF 40 Gbit/s
client interfaces (OTU3/STM-256/OC-768/40G POS).
A revision of base standard incorporating the
802.3-2012 2012 802.3at/av/az/ba/bc/bd/bf/bg amendments, a
corrigenda and errata.
Define a 4-lane 100 Gbit/s backplane PHY for
operation over links consistent with copper traces
on “improved FR-4” (as defined by IEEE p. 802.3ap
June or better materials to be defined by the Task
802.3bj
2014 Force) with lengths up to at least 1 m and a 4-lane
100 Gbit/s PHY for operation over links consistent
with copper twinaxial cables with lengths up to at
least 5 m.
This amendment to IEEE Std 802.3 defines the
physical layer specifications and management
parameters for EPON operation on point-to-
802.3bk 2013
multipoint passive optical networks supporting
extended power budget classes of PX30, PX40,
PRX40, and PR40 PMDs.
802.3bm 2015 100G/40G Ethernet for optical fiber
June 1000BASE-T1 – Gigabit Ethernet over a single
802.3bp
20161 twisted pair, automotive & industrial environments
June 25G/40GBASE-T for 4-pair balanced twisted-pair
802.3bq
20162 cabling with 2 connectors over 30 m distances
802.3bs ~2017 400 Gbit/s Ethernet over optical fiber using
61
Dil : Cours de Réseau local
multiple 25G/50G lanes
Power over Ethernet enhancements up to 100 W
using all 4 pairs balanced twisted-pair cabling,
802.3bt ~2017 lower standby power and specific enhancements
to support IoT applications (e.g. Lighting, sensors,
building automation).
100BASE-T1 – 100 Mbit/s Ethernet over a single
802.3bw 20153
twisted pair for automotive applications
802.3bx – a new consolidated revision of the 802.3
802.3-2015 2015
standard including amendments 802.2bk/bj/bm
June Optical fiber, twinax and backplane 25 Gigabit
802.3by
20164 Ethernet5
Sept 2.5 Gigabit and 5 Gigabit Ethernet over Cat-5/Cat-
802.3bz
20166 6 twisted pair – 2.5GBASE-T and 5GBASE-T
Media Access Control Parameters for 50 Gb/s and
802.3 cd ~2018 Physical Layers and Management Parameters for
50 Gb/s, 100 Gb/s, and 200 Gb/s Operation
3.6.4 Caractéristique de couche physique
802.3 offre différentes options de couche physique. Les
dénominations utilisées tiennent compte du débit, du transport, du
type de signal et de la longueur de segment.
62
Dil : Cours de Réseau local
10 base 2 correspond au réseau Ethernet avec du câble coaxial fin
(10 Mbits/s, signalisation numérique pour des segments de 200
mètres maximum, en fait, 185 mètres).
10 base T correspond à de l’Ethernet en paire torsadée (T pour
twested pair). 100 base T est une implémentation d’Ethernte à 100
Mbits/s sur paire torsadée (catégorie 5).10 base FL constitue une
solution reposant sur de la fibre optique. La signification est
numérique et le codage utilisé est du Manchester (les cartes
réseaux fonctionnent donc à 20 MHz). Une trame a une longueur
minimale de 64 octets et maximale de 1518 octets.
Une forte dégradation est constatée au-delà de 40% de la bande
passante utilisée. En effet, à partir de ce moment-là, le nombre de
collisions devient conséquent et beaucoup de trames doivent être
réémises. On obtient tout de même un débit réel maximum de 6
Mbps.
3.6.5 La norme IEEE 802.3
Les caractéristiques des premiers réseaux EHERNET ont servi de
base pour l'élaboration de la norme IEEE 802.3. La norme IEEE
802.3 décrit la méthode d'accès au réseau CSMA/CD et concerne
les sous-couches LLC et MAC, lesquelles font parties des couches
LIAISON et PHYSIQUE du modèle OSI. Maintenant, tous les réseaux
ETHERNET satisfassent à la norme IEEE 802.3. La norme IEEE 802.3
a été publiée en 1990 par le comité IEEE, et concerne les réseaux
ETHERNET câblés.
3.6.5.1 Les spécificités d’Ethernet
Tableau illustratif de spécificités d’Ethernet
Ethernet standard
63
Dil : Cours de Réseau local
FAST ETHERNET
GIGATBIT ETHERNET
10 GIGABIT ETHERNET
64
Dil : Cours de Réseau local
3.7. MODES DE TRANSMISSION ET MODES D’ACCES
Pour acheminer des données, les réseaux locaux utilisent deux
modes de transmission :
• la bande de base – très généralement employé et qui
consiste à transmettre les signaux sous leur forme numérique,
• la large bande- assez peu employée- utilise essentiellement
la modulation de fréquences pour transmettre les signaux. Il
s’agit d’une technique plus complexe à mettre en ouvre et
plus onéreuse que la précédente, assez peu utilisée à l’heure
actuelle et pour laquelle seuls les câbles coaxiaux, la fibre
optique ou des liaisons radios conviennent.
Les messages ne peuvent « tels quels », circuler simultanément sur
un réseau sans entrer en collision et se perturber. Il faut dont
employer un protocole déterminant des règles d’accès au réseau.
Parmis les modes d’accès existant, sont utilisés la contention et le
jeton, distinguant deux grandes familles de réseaux locaux :
Ethernet et Token Ring.
3.7.1 La contention : Méthode probabiliste
65
Dil : Cours de Réseau local
Dans un accès de type contention tel que CSMA (Carrier Sens Multi
Access), généralement associé à un réseau de type Ethernet en
topologie bus, les stations (Multi Access) sont à l’écoute (Sense) du
réseau et une station peut émettre dès qu’elle « n’entend plus » la
porteuse (Carrier). Toutefois il se peut que deux station, écoutant
si la voie est libre, se décident à émettre au même instant, il y a
alors contention-collision-des messages émis.
Pour résoudre le problème des collisions entre deux demandes
simultanées on peut- et c’est la méthode la plus employée
actuellement- arrêter momentanément la transmission des stations,
qui réémettront après un temps aléatoire : c’est la méthode
CSMA/CD (CSMA with Collision Détection).
• Principe du CSMA/CD
Considérons que la station S1 souhaite envoyer un message vers S3
et que S2 souhaite, au même instant, envoyer un message au
serveur. S1 et S2 vont donc se mettre à « à l’écoute » de la
porteuse sur la ligne ( Carrier Sens ), et si la ligne est libre, elles
vont émettre leurs messages.
Le signal électrique sur la ligne va donc correspondre au cumul
des deux émissions ce qui provoquera une ‘’ surtension’’.
L’adaptateur des stations S3 et S2 détectera cette surtension et en
déduire que deux entrées sont en activités. Il va alors envoyer un
signal indiquant la collision sur toutes ses sorties. Toutes les
stations vont détecter ce signal particulier et arrêter leurs
émissions.
La méthode CSMA/CD , normalisée par ISO sous référence 802.3,
est dite probabiliste ; en effet, on ne sait pas ‘’ à l’avance’’ quelle
station va émettre. C’est une méthode simple et de ce fait très
utilisée. Cependant, elle présente comme inconvénient majeur un
66
Dil : Cours de Réseau local
ralentissement des temps de communication fonction de
l’accroissement des collisions ; autrement dit , plus il ya de
communication sur ce type de réseau, plus il ya de risque de
collision et plus le ralentissement des transmissions est sensible.
Une autre méthode dite CSMA/CA est également utilisée
notamment avec les réseaux locaux radioélectriques.
3.7.2 Le passage à jeton : Méthode Déterministe
Dans la technique du jeton (token) développé par IBM pour son
réseau token-ring , mais tout aussi utilisable avec un réseau en bus
qu’avec un réseau en anneau. Une station émet des informations
sous forme de paquets de données normalisés, avec un en –tête,
une zone centrale ( le message ) et une fin . Dans l’en-tête , se
trouve un bit particulier ( le jeton), positionné à 1 si le réseau est
occupé , et à 0 dans le cas contraire .
La station qui souhaite émettre ne peut le faire que si le jeton est
libre, chaque station reçoit donc le message à tour de rôle et en lit
l’en –tête dans lequel figure l’adresse du destinataire. Si le message
ne lui est pas destiné, la station le régénère et réexpédie sur le
réseau.
Le destinataire du message se reconnait grâce à l’adresse, lit le
message et le réémet acquitté, c’est-à-dire après en avoir modifié
l’en-tête. la station émettrice peut alors, lorsque le jeton lui revient,
valider la transmission et libérer le jeton ou éventuellement émettre
à nouveau ce message.
67
Dil : Cours de Réseau local
CHAPITRE IV LES COUCHES RESEAUX ET TRANSPORTS
5.1. Généralité
L'adressage est l'une des fonctions principales des protocoles de
couche réseau. Il permet de mettre en œuvre la transmission de
données entre des hôtes situés sur un même réseau ou sur des
réseaux différents. La version 4 (IPv4) et la version 6 (IPv6) du
protocole IP fournissent un adressage hiérarchique pour les paquets
qui transportent les données.
L'élaboration, la mise en œuvre et la gestion d'un modèle
d'adressage IP garantissent un fonctionnement optimal des
réseaux.
5.2. Partie réseau et partie hôte d'une adresse IPv4
Comprendre la notation binaire est important pour déterminer si
deux hôtes sont sur le même réseau. Rappelez-vous qu'une
adresse IP est une adresse hiérarchique qui se compose de deux
parties : une partie réseau et une partie hôte. Lorsque vous
déterminez la partie réseau et la partie hôte, il est nécessaire
68
Dil : Cours de Réseau local
d'examiner non pas la valeur décimale, mais le flux de 32 bits. Dans
le flux de 32 bits, une partie des bits constitue la partie réseau et
une autre partie des bits compose la partie hôte.
Les bits de la partie réseau de l'adresse doivent être identiques
pour tous les périphériques installés sur le même réseau. Les bits
de la partie hôte de l'adresse doivent être uniques, pour identifier
un hôte spécifique dans un réseau. Que les nombres décimaux
entre deux adresses IPv4 correspondent ou non, si deux hôtes ont
les mêmes bits comme partie réseau du flux de 32 bits, ces deux
hôtes résident sur le même réseau.
Les hôtes savent-ils quelle partie du flux de 32 bits représente la
partie réseau et quelle partie correspond à la partie hôte ? Le
masque de sous-réseau permet de le savoir.
Lorsqu'un hôte IP est configuré, un masque de sous-réseau est
attribué avec une adresse IP. Comme l'adresse IP, le masque de
sous-réseau est constitué de 32 bits. Le masque de sous-réseau
indique quelle partie de l'adresse IP correspond au réseau et quelle
partie correspond à l'hôte.
Le masque de sous-réseau est comparé à l'adresse IP de gauche à
droite, bit par bit. Les 1 dans le masque de sous-réseau
représentent la partie réseau, et les 0 représentent la partie hôte.
Comme l'illustre la Figure 1, le masque de sous-réseau est créé en
plaçant le nombre binaire 1 dans chaque position de bit qui
représente la partie réseau et en plaçant le nombre binaire 0 dans
chaque position de bit qui représente la partie hôte. Notez que le
masque de sous-réseau ne contient pas réellement la partie réseau
ou hôte d'une adresse IPv4 : il indique uniquement à l'ordinateur où
rechercher ces parties dans une adresse IPv4 donnée.
Tout comme les adresses IPv4, le masque de sous-réseau est
représenté sous forme de notation décimale à point pour une plus
grande facilité d'utilisation. Le masque de sous-réseau est configuré
sur un périphérique hôte, en conjonction avec l'adresse IPv4, et est
nécessaire pour que l'hôte puisse déterminer le réseau auquel il
appartient. La Figure ci-dessous montre les masques de sous-
réseau valides d'un octet IPv4.
69
Dil : Cours de Réseau local
5.3. Préfixes réseau
La longueur de préfixe est une autre façon d'exprimer le masque de
sous-réseau. La longueur de préfixe correspond au nombre de bits
définis sur 1 dans le masque de sous-réseau. Elle est notée au
moyen de la « notation de barre oblique », à savoir un « / » suivi du
nombre de bits définis sur 1. Par exemple, si le masque de sous-
réseau est 255.255.255.0, il existe 24 bits définis sur 1 dans la
version binaire du masque de sous-réseau. La longueur du préfixe
est donc de 24 bits, soit /24. Le préfixe et le masque de sous-réseau
constituent des moyens distincts de représenter la même chose : la
partie réseau d'une adresse.
Les réseaux ne se voient pas toujours attribuer un préfixe /24. En
fonction du nombre d'hôtes sur le réseau, le préfixe attribué peut
être différent. Un numéro de préfixe différent modifie la plage
d'hôtes et l'adresse de diffusion pour chaque réseau.
Les figures illustrent différents préfixes sur la même adresse
10.1.1.0. La Figure 1 illustre les préfixes /24 à /26. La Figure 2
illustre les préfixes /27 à /28.
Vous remarquerez que l'adresse réseau peut rester inchangée, mais
que la plage d'hôtes et l'adresse de diffusion varient selon les
longueurs de préfixe. Dans les figures, vous pouvez voir que le
nombre d'hôtes accessibles sur le réseau change également.
70
Dil : Cours de Réseau local
5.4. Réseau, hôte et adresses de diffusion IPv4
Il existe trois sortes d'adresse comprises dans la plage d'adresses
de chaque réseau IPv4 :
Adresse réseau
Adresses d'hôte
Adresse de diffusion
71
Dil : Cours de Réseau local
1. Adresse réseau
L'adresse réseau est généralement utilisée pour faire référence à
un réseau. Le masque de sous-réseau ou la longueur du préfixe
peuvent aussi être utilisés pour décrire une adresse réseau. Par
exemple, le réseau illustré à la Figure 1 peut être appelé le réseau
10.1.1.0, le réseau 10.1.1.0 255.255.255.0 ou le réseau 10.1.1.0/24.
Tous les hôtes du réseau 10.1.1.0/24 auront la même partie réseau.
Comme l'illustre la Figure 2, dans la plage d'adresses IPv4 d'un
réseau, la première adresse est réservée à l'adresse réseau. La
partie adresse de cette adresse comprend uniquement des 0. Tous
les hôtes du réseau partagent la même adresse réseau.
2. Adresse de l'hôte
Chaque périphérique final nécessite une adresse unique pour
communiquer sur le réseau. Avec les adresses IPv4, les valeurs
comprises entre l'adresse réseau et l'adresse de diffusion peuvent
être attribuées aux périphériques finaux d'un réseau. Comme
l'illustre la Figure 3, la partie hôte de cette adresse est composée
de n'importe quelle combinaison de bits 0 et 1, mais ne peut pas
contenir uniquement des bits 0 ou 1.
3. Adresse de diffusion
L'adresse de diffusion IPv4 est une adresse spécifique, attribuée à
chaque réseau. Elle permet de transmettre des données à
l'ensemble des hôtes d'un réseau. Pour envoyer les données à tous
les hôtes d'un réseau en une seule fois, un hôte peut envoyer un
paquet adressé à l'adresse de diffusion du réseau : chaque hôte du
réseau qui recevra ce paquet en traitera le contenu.
5.5. Première et dernière adresses d'hôte
Pour s'assurer que tous les hôtes d'un réseau disposent d'une
adresse IP unique provenant de cette plage réseau, il est important
d'identifier la première adresse d'hôte et la dernière adresse d'hôte.
Les hôtes d'un réseau se voient attribuer des adresses IP comprises
dans cette plage.
1. Première adresse d'hôte
72
Dil : Cours de Réseau local
Comme le montre la Figure 1, la partie hôte de la première adresse
d'hôte ne contient que des bits 0 à l'exception d'un bit 1 en tant
que bit de poids faible ou bit le plus à droite. Cette adresse est
toujours supérieure de 1 à l'adresse réseau. Dans cet exemple, la
première adresse d'hôte du réseau 10.1.1.0/24 est 10.1.1.1. De
nombreux schémas d'adressage utilisent la première adresse d'hôte
pour le routeur ou la passerelle par défaut.
2. Dernière adresse d'hôte
La partie hôte de la dernière adresse d'hôte ne contient que des
bits 1 à l'exception d'un bit 0 en tant que bit de poids faible ou bit le
plus à droite. Cette adresse est toujours inférieure d’un à l'adresse
de diffusion. Comme le montre la Figure 2, la dernière adresse
d'hôte du réseau 10.1.1.0/24 est 10.1.1.254.
Dans un réseau IPv4, les hôtes peuvent communiquer de trois
façons :
Monodiffusion : processus consistant à envoyer un paquet
d'un hôte à un autre hôte spécifique.
Diffusion : processus consistant à envoyer un paquet d'un
hôte à tous les hôtes du réseau.
Multidiffusion : processus consistant à envoyer un paquet
d'un hôte à un groupe d'hôtes en particulier (qui peuvent se
trouver sur différents réseaux).
Ces trois types de transmission sont utilisés différemment dans les
réseaux de données. Dans les trois cas, l'adresse IPv4 de l'hôte
émetteur est placée dans l'en-tête du paquet comme adresse
source.
Trafic monodiffusion
La monodiffusion est utilisée dans les communications normales
d'hôte à hôte tant entre client et serveur que dans un réseau peer-
to-peer. Les paquets de type monodiffusion utilisent les adresses de
périphérique de destination comme adresses de destination et
peuvent être routés sur un interréseau.
Lancez l'animation pour visualiser un exemple de monodiffusion.
73
Dil : Cours de Réseau local
Dans un réseau IPv4, les adresses de monodiffusion appliquées à un
périphérique final sont désignées sous le nom d'adresses d'hôte.
Dans une monodiffusion, les adresses d'hôte attribuées aux deux
périphériques finaux sont utilisées comme adresses IPv4 source et
de destination. Durant l'encapsulation, l'hôte source place dans
l'en-tête du paquet monodiffusion son adresse IPv4 comme adresse
source et l'adresse IPv4 de l'hôte de destination comme adresse de
destination. Même si la destination spécifiée dans un paquet est
une monodiffusion, une diffusion ou une multidiffusion, l'adresse
source d'un paquet est toujours l'adresse de monodiffusion de
l'hôte d'origine.
Remarque : dans ce cours, sauf indication contraire, toutes les
transmissions entre les périphériques sont de type monodiffusion.
Les adresses d'hôte IPv4 sont des adresses de monodiffusion et se
trouvent dans la plage d'adresses 0.0.0.0 à 223.255.255.255.
Toutefois, dans cette plage, de nombreuses adresses sont
réservées à un usage spécifique. Ces adresses seront abordées plus
loin dans ce chapitre.
5.6. Adresses IPv4 publiques et adresses IP privées
Bien que la majorité des adresses d'hôte IPv4 soient des adresses
publiques utilisées dans les réseaux accessibles sur Internet,
d'autres blocs d'adresses sont attribués à des réseaux qui ne
nécessitent pas d'accès à Internet, ou uniquement un accès limité.
Ces adresses sont appelées des adresses privées.
1. Adresses privées
Voici ces plages d'adresses privées :
10.0.0.0 à 10.255.255.255 (10.0.0.0/8)
172.16.0.0 à 172.31.255.255 (172.16.0.0/12)
192.168.0.0 à 192.168.255.255 (192.168.0.0/16)
Les adresses privées sont définies dans le RFC 1918, « Address
Allocation for Private Internets » et sont parfois appelées adresses
RFC 1918. Les blocs d'adresses d'espace privé, comme l'illustre la
figure, sont utilisés dans les réseaux privés. Les hôtes qui n'ont pas
74
Dil : Cours de Réseau local
besoin d'accéder à Internet peuvent utiliser des adresses privées.
Cependant, au sein du réseau privé, les hôtes ont toujours besoin
d'adresses IP uniques dans l'espace privé.
Plusieurs hôtes de réseaux différents peuvent utiliser les mêmes
adresses d'espace privé. Les paquets qui utilisent ces adresses
comme source ou destination ne doivent pas être visibles sur
Internet. Le routeur ou le périphérique pare-feu, en périphérie de
ces réseaux privés, doivent bloquer ou traduire ces adresses. Même
si ces paquets parvenaient sur Internet, les routeurs ne
disposeraient pas de routes pour les acheminer vers le réseau privé
en question.
Dans le RFC 6598, l'IANA a réservé un autre groupe d'adresses
connu sous le nom d'espace d'adressage partagé. Comme avec
l'espace d'adressage privé du RFC 1918, les adresses partagées de
l'espace d'adressage ne sont pas globalement routables. Toutefois,
ces adresses sont conçues uniquement pour les réseaux de
fournisseurs de services. Le bloc d'adresses partagé est
100.64.0.0/10.
2. Adresses publiques
La grande majorité des adresses de la plage d'hôtes multidiffusion
IPv4 sont des adresses publiques. Ces adresses sont normalement
attribuées à des hôtes publiquement accessibles depuis Internet.
Même dans ces blocs d'adresses IPv4, de nombreuses adresses
sont réservées à des usages particuliers.
5.7. Les adresses IPv4 réservées
Certaines adresses ne peuvent pas être attribuées à des hôtes.
D'autres adresses spéciales le peuvent, mais avec des restrictions
concernant la façon dont les hôtes interagissent avec le réseau.
1. Adresses réseau et de diffusion
Comme nous l'avons vu, dans chaque réseau, la première et les
dernières adresses ne peuvent pas être attribuées à des hôtes. Il
s'agit respectivement de l'adresse réseau et de l'adresse de
diffusion.
2. Bouclage
75
Dil : Cours de Réseau local
L'adresse de bouclage IPv4 127.0.0.1 est une autre adresse
réservée. Il s'agit d'une adresse spéciale que les hôtes utilisent pour
diriger le trafic vers eux-mêmes. L'adresse de bouclage crée un
moyen rapide, pour les applications et les services TCP/IP actifs sur
le même périphérique, de communiquer entre eux. En utilisant
l'adresse de bouclage à la place de l'adresse d'hôte IPv4 attribuée,
deux services actifs sur le même hôte peuvent contourner les
couches les plus basses de la pile TCP/IP. Vous pouvez également
envoyer une requête ping à l'adresse de bouclage afin de tester la
configuration TCP/IP de l'hôte local.
Bien que seule l'adresse 127.0.0.1 soit utilisée, les adresses de la
plage 127.0.0.0-127.255.255.255 sont réservées. Toutes les
adresses de ce bloc sont envoyées en boucle sur l'hôte local.
Aucune des adresses de cette plage ne devrait jamais apparaître
sur un réseau quel qu'il soit.
3. Adresses link-local
Les adresses IPv4 du bloc d'adresses 169.254.0.0 à
169.254.255.255 (169.254.0.0/16) sont conçues comme des
adresses link-local. Elles peuvent être automatiquement attribuées
à l'hôte local par le système d'exploitation, dans les
environnements où aucune configuration IP n'est disponible. Elles
peuvent être utilisées dans un réseau peer-to-peer restreint ou pour
un hôte qui ne parviendrait pas à obtenir automatiquement une
adresse auprès d'un serveur DHCP.
Les transmissions basées sur des adresses IPv4 link-local ne
conviennent que dans le cadre d'une communication avec d'autres
périphériques connectés au même réseau, comme indiqué dans la
figure. Un hôte ne peut pas envoyer de paquet avec une adresse de
destination IPv4 link-local à un autre routeur pour qu'il soit
acheminé. De plus, sur l'hôte, le paramètre IPv4 de durée de vie
(TTL) doit être défini sur 1 pour ces paquets.
Les adresses link-local ne fournissent pas de services en dehors du
réseau local. Toutefois, de nombreuses applications client/serveur
et peer to peer fonctionneront correctement avec des adresses link-
local IPv4.
76
Dil : Cours de Réseau local
4. Adresses TEST-NET
Le bloc d'adresses 192.0.2.0 à 192.0.2.255 (192.0.2.0/24) est
réservé à des fins pédagogiques. Ces adresses peuvent être
utilisées dans la documentation et dans des exemples de réseau.
Contrairement aux adresses expérimentales, les périphériques
réseau accepteront ces adresses dans leur configuration. Ces
adresses apparaissent souvent avec des noms de domaine
exemple.com ou exemple.net dans les requêtes pour commentaires
et la documentation de fournisseur et de protocole. Les adresses de
cette plage ne doivent pas être visibles sur Internet.
5. Adresses expérimentales
Les adresses du bloc 240.0.0.0 à 255.255.255.254 sont répertoriées
comme étant réservées pour une utilisation future (RFC 3330).
Actuellement, ces adresses ne peuvent être utilisées qu'à des fins
de recherche ou d'expérimentation, mais ne peuvent pas être
utilisées dans un réseau IPv4. Cependant, selon le RFC 3330, elles
peuvent techniquement être converties en adresses utilisables dans
le futur.
5.8. L'ancien système d'adressage par classe
À l'origine, le RFC 1700, « Assigned Numbers », regroupait les
plages monodiffusion selon différentes tailles, appelées des
adresses de classe A, B et C. Il établissait également des adresses
de classe D (multidiffusion) et de classe E (expérimentales), comme
nous l'avons déjà vu. Les classes d'adresses de monodiffusion A, B
et C définissaient des réseaux de taille spécifique et des blocs
d'adresses spécifiques pour ces réseaux. Une entreprise ou une
organisation se voyait attribuer un réseau entier de bloc d'adresses
de classe A, B ou C. L'utilisation de l'espace d'adressage s'appelait
adressage par classe.
1. Blocs d'adresses A
Un bloc d'adresses de classe A a été créé pour prendre en charge
les réseaux de très grande taille, comportant plus de 16 millions
d'adresses d'hôte. Les adresses IPv4 de classe A utilisaient un
préfixe /8 invariable, le premier octet indiquant l'adresse réseau.
77
Dil : Cours de Réseau local
Les trois octets restants correspondaient aux adresses d'hôte.
Toutes les adresses de classe A nécessitaient que le bit de poids
fort du premier octet soit un zéro. Cela implique qu'il n'y avait que
128 réseaux de classe A disponibles, de 0.0.0.0/8 à 127.0.0.0/8.
Même si les adresses de classe A réservaient la moitié de l'espace
d'adressage, elles ne pouvaient être attribuées qu'à 120 entreprises
ou organisations, en raison de leur limite de 128 réseaux.
2. Blocs d'adresses B
L'espace d'adressage de classe B a été créé pour répondre aux
besoins des réseaux de taille moyenne ou de grande taille,
comportant jusqu'à 65 000 hôtes. Les adresses IP de classe B
utilisaient les deux premiers octets pour indiquer l'adresse réseau.
Les deux octets suivants correspondaient aux adresses d'hôte.
Comme avec la classe A, l'espace d'adressage pour les classes
d'adresses restantes devait être réservé. Pour les adresses de
classe B, les deux bits de poids fort du premier octet étaient 10.
Cela limitait le bloc d'adresses de classe B de 128.0.0.0/16 à
191.255.0.0/16. La classe B attribuait les adresses plus
efficacement que la classe A, car elle répartissait de manière
équitable 25 % de l'espace d'adressage IPv4 total sur environ
16 000 réseaux.
3. Blocs d'adresses C
L'espace d'adressage de la classe C était le plus disponible des
anciennes classes d'adresses. Cet espace d'adressage était réservé
aux réseaux de petite taille, comportant 254 hôtes au maximum.
Les blocs d'adresses de classe C utilisaient le préfixe /24. Ainsi, un
réseau de classe C ne pouvait utiliser que le dernier octet pour les
adresses d'hôte, les trois premiers octets correspondant à l'adresse
réseau. Les blocs d'adresses de classe C réservaient l'espace
d'adressage à l'aide d'une valeur fixe de 110 pour les trois bits de
poids fort du premier octet. Cela limitait le bloc d'adresses de classe
C de 192.0.0.0/24 à 223.255.255.0/24. Bien qu'il occupait
seulement 12,5 % de l'espace d'adressage IPv4, il pouvait attribuer
des adresses à 2 millions de réseaux.
4. Limites de l'adressage par classe
78
Dil : Cours de Réseau local
Les besoins de certaines entreprises ou organisations sont couverts
par ces trois classes. L'attribution par classe des adresses IP
gaspillait souvent de nombreuses adresses, ce qui épuisait la
disponibilité des adresses IPv4. Par exemple, une entreprise avec
un réseau de 260 hôtes devait se voir attribuer une adresse de
classe B avec plus de 65 000 adresses.
Bien que ce système par classe ait été abandonné à la fin des
années 90, il n'a pas entièrement disparu dans certains des réseaux
modernes. Par exemple, lorsque vous attribuez une adresse IPv4 à
un ordinateur, le système d'exploitation examine l'adresse en
question pour déterminer si elle est de classe A, B ou C. Le système
d'exploitation déduit ensuite le préfixe utilisé par cette classe et
effectue l'attribution du masque de sous-réseau par défaut.
5. Adressage sans classe
Le système utilisé aujourd'hui porte le nom d'adressage sans
classe. Son nom formel est le routage CIDR (Classless Inter-Domain
Routing, routage interdomaine sans classe). L'attribution par classe
d'adresses IPv4 était inefficace, car elle permettait uniquement
l'utilisation de longueurs de préfixe /8, /16 ou /24, chacune d'un
espace d'adresses distinct. En 1993, l'IETF a créé un nouvel
ensemble de normes permettant aux fournisseurs de services
d'attribuer des adresses IPv4 sur n'importe quelle limite binaire
(longueur de préfixe) au lieu d'utiliser uniquement les classes A, B
ou C.
L'IETF savait que le CIDR était uniquement une solution temporaire
et qu'un nouveau protocole IP devait être développé pour s'adapter
à la croissance rapide du nombre d'utilisateurs d'Internet. En 1994,
l'IETF a commencé à chercher un successeur à l'IPv4, à savoir le
futur protocole IPv6.
79
Dil : Cours de Réseau local
5.9. L'attribution des adresses IP
Pour que les hôtes réseau (par exemple les serveurs Web) des
entreprises ou des organisations soient accessibles depuis Internet,
les organisations et entreprises en question doivent disposer d'un
bloc d'adresses publiques. N'oubliez pas que les adresses publiques
doivent être uniques et que l'utilisation des adresses publiques est
régulée et dépend de chaque organisation. Cela vaut pour les
adresses IPv4 et IPv6.
1. IANA et RIR
L'IANA (Internet Assigned Numbers Authority, http://www.iana.org)
gère l'attribution des adresses IPv4 et IPv6. Jusque dans le milieu
des années 1990, l'ensemble de l'espace d'adressage IPv4 était
géré directement par l'IANA. À cette époque, la gestion de l'espace
d'adressage IPv4 restant était répartie entre différents autres
registres, selon le type d'utilisation ou la zone géographique. Ces
sociétés d'enregistrement s'appellent des registres Internet
régionaux, comme présenté dans la figure.
Voici les principaux registres :
AfriNIC (African Network Information Centre) - Région Afrique
http://www.afrinic.net
APNIC (Asia Pacific Network Information Centre) - Région
Asie/Pacifique http://www.apnic.net
80
Dil : Cours de Réseau local
ARIN (American Registry for Internet Numbers) - Région
Amérique du Nord http://www.arin.net
LACNIC (Regional Latin-American and Caribbean IP Address
Registry) - Amérique du Sud et certaines îles des Caraïbes
http://www.lacnic.net
RIPE NCC (Réseaux IP européens) - Europe, Moyen Orient, Asie
centrale http://www.ripe.net
2. FAI
Les RIR sont chargés d'attribuer des adresses IP aux FAI. La plupart
des entreprises ou organisations obtiennent leur bloc d'adresses
IPv4 auprès d'un FAI. Le FAI fournit généralement un petit nombre
d'adresses IPv4 utilisables (6 ou 14) à leurs clients, dans le cadre
des services d'accès qu'ils offrent. Il est possible d'obtenir, pour un
coût supplémentaire, de plus grands blocs d'adresses sur base de
justificatifs des besoins.
En quelque sorte, le FAI prête ou loue ces adresses. Lorsque nous
changeons de FAI, le nouveau FAI nous fournit des adresses à partir
des blocs d'adresses qui lui ont été attribués. L'ancien FAI retourne
les blocs qu'il nous a prêtés à leur pool d'adresses, pour qu'un autre
client puisse les emprunter.
5.10. Les formules de calcul des sous-réseaux
1. Calculer les sous-réseaux
81
Dil : Cours de Réseau local
Utilisez la formule suivante pour calculer le nombre de sous-réseaux
:
2^n (où n = le nombre de bits empruntés)
Comme l'illustre la Figure 1, pour l'exemple de 192.168.1.0/25, le
calcul est le suivant :
2^1 = 2 sous-réseaux
2. Calculer les hôtes
Utilisez la formule suivante pour calculer le nombre d'hôtes par
sous-réseau :
2^n (où n = le nombre de bits restants dans le champ d'hôte)
Comme l'illustre la Figure 2, pour l'exemple de 192.168.1.0/25, le
calcul est le suivant :
2^7 = 128
Étant donné que les hôtes ne peuvent pas utiliser l'adresse réseau
ni l'adresse de diffusion d'un sous-réseau, 2 de ces adresses ne
peuvent pas être attribuées à des hôtes. Cela signifie que chaque
sous-réseau dispose de 126 adresses d'hôte valides (128 - 2).
Donc, dans cet exemple, l'emprunt de 1 bit d'hôte du réseau
permet la création de 2 sous-réseaux dont chacun peut prendre en
charge un total de 126 hôtes.
5.11. Couche Transport
5.11. Définition
En réseaux, la couche dite de transport constitue la quatrième
couche du modèle OSI. Cette couche regroupe l'ensemble des
protocoles chargés de la gestion des erreurs et du contrôle des flux
réseaux. Les deux principaux protocoles utilisés sont les protocoles
TCP et UDP.
Les protocoles de la couche de transport peuvent résoudre des
problèmes comme la fiabilité des échanges (“est-ce que les
données sont arrivées à destination ?”) et assurer que les données
arrivent dans l’ordre correct.
82
Dil : Cours de Réseau local
Dans la suite de protocoles TCP/IP, les protocoles de transport
déterminent aussi à quelle application chaque paquet de données
doit être délivré. Les protocoles de couche transport font le lien
entre les hôtes (IP) et les services applicatifs (HTTP, FTP, DNS, et
d’autres).
Mais on retiendra principalement que la couche transport est
responsable des dialogues (sessions) entre les hôtes terminaux. Elle
permet de multiplexer les communications entre les noeud IP en
offrant un support à la couche application de manière :
Fiable et connectée avec le protocole TCP
Non-fiable et non-connectée avec le protocole UDP
Les ports TCP ou UDP (65536 sur chaque interface) permettent aux
hôtes terminaux d’identifier les dialogues.
5.11.2. TCP
83
Dil : Cours de Réseau local
TCP, Transmission Control Protocol, offre des services
d’établissement et de fin de dialogue ainsi que des messages de
maintenance de la communication en mode fiable et connecté avec
:
des accusés de réception
du séquençace, de l’ordonnancement
du contrôle de flux (fenêtrage)
de la reprise sur erreur
du contrôle de congestion
de la temporisation
Une session TCP fonctionne en trois phases :
L’établissement de la connexion ;
Les transferts de données ;
La fin de la connexion.
5.11.3. UDP
UDP, User Datagram Protocol, s’occupe uniquement du transport
non fiable.
Il est une simple passerelle entre IP et l’application.
Il est conseillé pour les applications pour du trafic en temps
réel à taille fixe et régulier (voix, vidéo).
Il supporte des protocoles simples (TFTP, SNMP) ou souffrant
des délais (DHCP, DNS, NTP).
5.11.4. Comparaison UDP et TCP
Il est utile de comparer UDP et TCP :
UDP est un en-tête amoindri des fonctionnalités TCP.
UDP dispose presque uniquement des champs ports source et
port destination.
5.11.5. Numéros de ports
Les ports sont des portes d’entrée entre les hôtes terminaux. Ils
sont codés sur 16 bits de 0 à 65535. Un client IP ouvre un port à
l’origine à destination d’un serveur IP écoutant sur un port de
destination. La réponse émane du port de l’application sur le
serveur à destination du couple IP:port client ouvert à l’origine.
84
Dil : Cours de Réseau local
La commande netstat -a sur un PC permet de connaître tous les
ports à l’écoute et les liaisons maintenues à l’instant (UDP et TCP
sur IPv4 et IPv6).
C’est ce qu’on appelle un “socket” : l’adresse IP combinée au port
identifie chaque partenaire de communication.
Port TCP/UDP par
Protocole
défaut
TCP 20 FTP transfert de données
TCP 21 FTP signalisation
TCP 22 SSH
TCP 23 Telnet
TCP 25 SMTP
UDP/TCP 53 DNS
UDP 67 BOOTPs (DHCP server)
UDP 68 BOOTPc (DHCP client)
UDP 69 TFTP
TCP 80 HTTP
TCP 110 POP3
UDP 123 NTP
UDP 161 SNMP
TCP 179 BGP
TCP 443 HTTPS
UDP/TCP 514 Syslog
UDP 520 RIP
UDP 546 DHCPv6 client
UDP 547 DHCPv6 server
85
Dil : Cours de Réseau local
Port TCP/UDP par
Protocole
défaut
UDP 2000 SCCP (Skiny)
TCP 3389 MS-RDP
UDP/TCP 5060 SIP
Les hôtes utilisent les ports TCP ou UDP pour identifier les sessions
à l’origine (port source) et à la destination. Par exemple, pour
établir une session HTTP, l’hôte utilisera un port local au-delà de
TCP1024 et le port TCP80 en destination.
Les numéros de ports par défaut des services applicatifs sont gérés
par l’IANA.
5.12. Tableau synthétique des protocoles réseaux
Couches du modèle OSI
7. BGP
Application DHCP
DNS
FTP
FTPS
SFTP
FXP
Gemini
Gopher
H.323
HTTP
HTTPS
IMAP
IPP
IRC
LDAP
LMTP
MODBUS
NFS
NNTP
POP
RDP
RTSP
86
Dil : Cours de Réseau local
SILC
SIMPLE
SIP
SMB-CIFS
SMTP
SNMP
SOAP
SSH
TCAP
Telnet
TFTP
VoIP
World Wide Web
WebDAV
XMPP
AFP
ASCII
ASN.1
HTML
MIME
NCP
6. TDI
TLS
Présentation
TLV
Unicode
UUCP
Vidéotex
XDR
XML
AppleTalk
DTLS
NetBIOS
5. Session RPC
RSerPool
SOCKS
4. Transport DCCP
RSVP
RTP
SCTP
SPX
TCP
87
Dil : Cours de Réseau local
UDP
ARP
Babel
BOOTP
CLNP
ICMP
IGMP
IPv4
IPv6
3. Réseau IPX
IS-IS
NetBEUI
NDP
RIP
EIGRP
OSPF
RARP
X.25
Anneau à jeton (token ring)
Anneau à jeton adressé (Token Bus)
ARINC 429
AFDX
ATM
Bitnet
CAN
Ethernet
FDDI
Frame Relay
2. Liaison HDLC
I²C
IEEE 802.3ad (LACP)
IEEE 802.1aq (SPB)
LLC
LocalTalk
MIL-STD-1553
PPP
STP
Wi-Fi
X.21
1. Physique 4B5B
ADSL
88
Dil : Cours de Réseau local
BHDn
Bluetooth
Câble coaxial
Codage bipolaire
CSMA/CA
CSMA/CD
DSSS
E-carrier
EIA-232
EIA-422
EIA-449
EIA-485
FHSS
HomeRF
IEEE 1394 (FireWire)
IrDA
ISDN
Manchester
Manchester différentiel
Miller
MLT-3
NRZ
NRZI
NRZM
Paire torsadée
PDH
SDH
SDSL
SONET
SPI
T-carrier
USB
VDSL
VDSL2
V.21-V.23
V.42-V.90
Wireless USB
10BASE-T
10BASE2
10BASE5
100BASE-TX
1000BASE-T
89
Dil : Cours de Réseau local
CHAPITRE V TECHNOLOGIES ET STANDARDS DE RESEAUX
SANS FIL
V.1. Signale
V.1.1. Définition
Signal vient du latin signum : signe ; variation d’une grandeur
physique de nature quelconque porteuse d’information. Le signale
est la représentation physique de l’information. La notion du temps
et inhérente au signal.
V.1.2. Signal analogique et numérique
Dès qu’il s’agit de communication de données, le terme signal
analogique et numérique revient constamment.
V.1.2.1. Signal Analogique
Dans un signal analogique, tel que celui en usage pour la diffusion
radio et TV, les informations voyagent sous forme d’onde
continûment variable. Les signaux analogiques (« Analog
electronics »). L’information s (t) est véhiculée par une grandeur
continue dans le temps qui peut prendre une infinité de valeurs
dans un intervalle borné (fréquemment, la tension, plus rarement,
le courant ou la puissance).
V.1.2.2. Signal Numérique
Lorsque on a affaire à des signaux numériques, on est en face de
signaux plus simples, dans la mesure où les informations circulent
au moyens d’impulsions discrète (Activé/Désactivé) sur un medium
de communication.
90
Dil : Cours de Réseau local
Les signaux numériques (« digital electronics »). L’information s(t)
est discrétisée dans le temps, on la notera sk pour l’instant k de
prise d’information, et est représentée ou codée par un nombre fini
de niveaux dont la valeur est représentée en base 2 (logique
booléenne à base de 0 ou de 1). La figure 1.2. Ci-dessous, illustre
un signal numérique.
1 0 0 1 1 0 1 0
V.2. Modes de transmission
La transmission de données entre un émetteur et un récepteur
suppose que soit établie une liaison sur un support de transmission
(appelée aussi voie de transmission ou canal) munie d’équipements
de transmission à ses extrémités.
EMETTEUR RECEPTEUR
Support de transmission liaison
Equipements
d’extrémité
Il existe plusieurs types de mode d’exploitation :
V.2.1. Mode simplex
La transmission ne peut se faire que dans un sens A vers B ou B
vers A. La figure 1.4. Ci-dessous, illustre le mode de transmission
simplex.
TX RX RX TX
Ou
V.2.2. Bilatérale à l’alternat (Half duplex = HDX)
Le sens de la transmission est déterminé par une séquence de bits
spécifiques avant l’échange proprement dit, (Exemple : talkie-
walkie).
91
Dil : Cours de Réseau local
TX RX
V.2.3. Bilatérale simultanée (full-duplex = FDX)
Chaque ETTD est responsable d’une voie de transmission, sur
laquelle il émet des commandes, des informations et reçoit des
réponses et des informations. La transmission se fait dans les sens
simultanément.
TX RX
V.3. La modulation
Au cours du développement des dispositifs de télécommunication, il
est rapidement apparu indispensable de coder l'information à
transmettre, soit pour adapter l'information au canal de
transmission (fibre optique, câble coaxial, faisceaux hertziens…),
soit pour transmettre simultanément plusieurs signaux informatifs
sur un seul et même canal. De ce fait, le codage de l'information
s'est révélé être un point-clef qui fait aujourd'hui encore l'objet des
recherches et de normalisation. L'une des formes de codage de
l'information parmi les plus simples et les plus anciennes consiste à
effectuer une translation en fréquence du signal informatif. Ce type
de codage est appelé modulation.
La modulation consiste à transformer un signal connu par le signal à
transmettre. Le signal à transmettre est appelé signal
d’information. Lorsqu’on module un signal, on appelle :
Porteuse : le signal connu ;
Modulant : le signal d’information ;
Modulé : le signal résultant de la transformation de la porteuse
par le Modulant.
V.3.1. Principe de la modulation
Un récepteur capable de capter un signal provenant d'un émetteur
rayonnant une onde électromagnétique d'amplitude, de phase et de
pulsation constantes, ne recevrait comme information que la
fréquence du signal émis. Il est donc nécessaire de moduler le
signal émis afin de pouvoir multiplier les informations transmises.
92
Dil : Cours de Réseau local
Indépendamment de cela, il faut pouvoir transmettre les signaux à
distance. Dans le cas de la radiodiffusion : l'intérêt est d'utiliser un
signal porteur de haute fréquence qui se propage bien dans l'air
pour transmettre un signa à basse fréquence (la voix ou musique)
qui se transmettrait moins loin de l'émetteur et moins bien de
l’émetteur.
En générale nous avons deux sortes de modulation, nous parlons de
la modulation analogique et la modulation numérique.
V.3.2. La modulation analogique
La modulation analogique c’est une opération qui consiste à faire
varier l’un des paramètres du signal porteur qui sont :
La Modulation d'amplitude, AM (Amplitude Modulation) ;
La Modulation de phase, PM (Phase Modulation) ;
La Modulation de fréquence, FM (Frequency Modulation).
Le fonctionnement de ces trois modulations repose sur la
modification d'une des caractéristiques (fréquence, phase ou
amplitude) d'un signal sinusoïdal haute fréquence qui est transmis
tel quel en l'absence de signal informatif. Ce signal prend la
dénomination de porteuse et sa fréquence est appelée fréquence
porteuse.
V.3.2.1. Modulation d'amplitude
La première technique d’émission utilisée en radiophonie a été la
modulation d’amplitude. Une tension électrique, appelée tension
modulante et contenant l’information à diffuser, module l’amplitude
d’un signal porteur. Pour restituer l’information de la tension
modulante, il suffit ensuite de démoduler le signal reçu. La
modulation d'amplitude fut la première employée. Comme nous le
93
Dil : Cours de Réseau local
verrons par la suite, elle se caractérise par une grande simplicité de
mise en œuvre. On la trouve fréquemment pour les transmissions
hertziennes (stations radiophoniques grandes ondes par exemple).
L’amplitude est la hauteur d’un signal elle se mesure entre la valeur
minimum et la valeur maximum du signal.
V.3.2.2. Modulation de fréquence (F.M)
Nous avons vu que le principe de la modulation AM repose sur la
modification de l'amplitude de la porteuse sans modification de la
fréquence. Une autre forme de modulation consiste à garder
l'amplitude de la porteuse constante mais à faire varier sa
fréquence.
La fréquence est le nombre de fois que se reproduit un signal en
une seconde. La fréquence s’exprime en Hertz (Hz).
V.3.2.3. La modulation de phase
La modulation de phase permet de coder des signaux numériques
en signaux analogique avec une phase variable. Dans le cas de la
modulation de phase, c'est la phase instantanée qui varie
linéairement en fonction du signal modulant. Donc, par rapport à un
signal FM. On peut représenter ces phases de manière spatiale. On
utilise un cercle trigonométrique pour représenter chaque phase.
V.4. Ondes électromagnétiques
L’énergie rayonnante est l’énergie portée par un rayonnement dont
il s’agit, c’est le rayonnement électromagnétique. Les
rayonnements ultraviolets, rayonnement X, laser… Tous ces
rayonnements sont de même nature c.à.d. des natures
électromagnétiques. En particulier, elles ont toutes la vitesse de
propagation (célérité = 3.108Km/s).
Les ondes électromagnétiques se propagent dans tous les milieux
et même dans le vide. Les ondes sont appelées électromagnétiques
parce que surtout pendant leur parcourt elles sont constituent par
deux champs : l’un électrique E et l’autre magnétique H, se
propagent dans deux plans perpendiculaires l’un à l’autre.
94
Dil : Cours de Réseau local
Les ondes électromagnétiques se propagent en mouvement
ondulatoire. Toutes les ondes électromagnétiques peuvent donner
lieu aux phénomènes de diffraction, d’interférence, de réflexion et
de réfraction. Les ondes sonores ne sont pas des ondes
électromagnétiques et pour se propagent, elles ont besoin d’un
milieu matériel.
1. Fréquence et Longueur d’ondes
La fréquence d’une onde électromagnétique est égale au nombre
de cycle par seconde exécutée par les champs magnétique et
électrique et s’exprime Hertz(Hz), symbolisé par Fou N.
Il est à noter que la période d’une oscillation s’exprime en seconde
et symbolisée par T. Alors T=1/F.
Longueur d’ondes : La longueur d’onde d’une onde λ est la
distance, sur une direction de propagation, séparant deux points
consécutifs ou encore le trajet parcouru par une onde après une
période d’oscillation et s’exprime en mètre (m).
λ= C/F
fréquence Longueur Désignation Désignation Utilisation
s d’ondes métrique courante principale
95
Dil : Cours de Réseau local
30Hz-3KHz 100 Km Ondes à Téléphonie par
fréquences courant
industrielles porteur,
et acoustique transmission
pour sous-marine,
téléphonie sondage des
défauts dans
les solides
3KHz-30 100 Km- Ondes VLF (très Chauffage à
KHz 10 Km myriamètrique basse induction,
s fréquence) radionavigation
30KHz-300 10 Km- 1 Ondes LF(basse Radiodiffusion
KHz Km kilométriques fréquence) (ondes
longues),
radionavigation
300KHz- 1 Km- Ondes MF (moyenne Radiodiffusion
3MHz 1hm hectométrique fréquence) (ondes
s moyenne),
modulation
d’amplitude.
3MHz-30 100m- Ondes HF (haute Radiodiffusion
MHz 1Om décamétriques fréquence) (ondes
courtes),
modulation de
fréquences
30MHz- 10m-1m Ondes VHF (très Radiodiffusion,
300MHz métriques haute télévision,
fréquence) modulation de
fréquence
300MHZ- 1m – 10 Ondes UHF (ultra Télévision,
3GHz cm décimétriques haute système radar
fréquence (bande L),
faisceau
hertzien.
3GHz-30 10cm – 1 Ondes SHF (supra Système radar
GHz cm centimétriques haute (bandes S, C, X,
fréquence) K), maser,
faisceau
hertzien
30 GHz- 1cm- Ondes EHF(extra Maser
300GHz 1mm millimétriques haute
fréquence)
96
Dil : Cours de Réseau local
300GHz- 1mm- Rayonnemen Chauffage,
3.1014 Hz 1µm t infrarouge laser,
photographie
infrarouge
3.1014 Hz- 1µm- 100 Rayonnemen Analyse
3.1015 Hz nm t visible chimique,
photographie,
synthèse
chlorophyllienn
e
3.1015 Hz- 100 nm- Rayonnemen Analyse
3.1016 Hz 10nm t ultraviolet chimique,
photographie
ultraviolet
3.1016 Hz- 10nm- Rayons X Radioscopie
3.1019 Hz 0,01 nm (médicale et
industrielle),
radiothérapie,
contrôle des
matériaux, des
surfaces
3.1019 Hz- 0,01nm- Rayons δ Thérapie,
3.1021 Hz 0,001 nm gammascopie,
applications
mettant en jeu
les isotropes
radioactifs
3.1022 Hz- 0,0001n Rayons δ Recherches
3.1023 Hz m- cosmiques expérimentales
0,00001
nm
On qualifie des ondes hertziennes ou ondes radio ou ondes de
communications des ondes électromagnétiques de fréquences
allant de 3KHz à 300 GHz.
V.5. Classification des Réseaux sans Fil
Il existe un certain nombre d’appellations qui permettent de
caractériser les types de réseaux rencontrés en fonction de leur «
superficie ». Ce typage n’est pas explicite ni en termes de
technologies de communications précisément utilisées ni en termes
97
Dil : Cours de Réseau local
d’organisation réelle. Malgré tout on retrouve ces notations très
souvent. Le classement suivant présente les types de réseau du
plus petit au plus grand.
V.5.1. Réseaux Personnels (WPAN)
Le réseau personnel sans fil (appelé également réseau individuel
sans fil ou réseau domestique sans fil et noté WPAN pour Wireless
Personal Area Network) concerne les réseaux sans fil d'une faible
portée : de l'ordre de quelques dizaines mètres. Ce type de réseau
sert généralement à relier des périphériques (imprimante,
téléphone portable, appareils domestiques, ...) ou un assistant
personnel (PDA) à un ordinateur sans liaison filaire ou bien à
permettre la liaison sans fil entre deux machines très peu distantes.
Il existe plusieurs technologies utilisées pour les WPAN. La
principale technologie WPAN est la technologie Bluetooth.
V.5.2. LES WLAN
Les premiers réseaux locaux sans fil (WLAN Wireless Local Area
Network) ont été introduits dans le but de se substituer aux réseaux
filaires à l’intérieur des bâtiments et de fournir un accès radio du
type Ethernet en offrant des gammes de service et donc de débits
comparables mais avec l’avantage d’une mobilité supplémentaire
même si elle est faible par rapport à celle de réseaux cellulaires
mobiles. Cet objectif initial a été étendu à un accès sans fil large
bande et une connectivité aux réseaux IP mais a également donné
98
Dil : Cours de Réseau local
naissance à de nombreux autres types de réseaux sans fil qu’on
peut désigner sous l’acronyme WLAN, qui se distinguent par la
nature des services offerts et donc des débits, des bandes de
fréquence et qui sont conçus pour être les mieux adaptés à leur
environnement. Le propos de cette présentation est de faire le point
sur les nombreux réseaux sans fil existants normalisés ou en cours
de normalisation en mettant l’accent essentiellement sur les
aspects Couche Physique
V.5.3. Réseaux Métropolitains (WMAN)
Le réseau métropolitain sans fil (WMAN pour Wireless Métropolitain
Area Network) est connu sous le nom de Boucle Locale Radio (BLR).
Les WMAN sont basés sur la norme IEEE 802.16. La boucle locale
radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10
kilomètres, ce qui destine principalement cette technologie aux
opérateurs de télécommunication. La norme de réseau
métropolitain sans fil la plus connue est le WiMAX, permettant
d'obtenir des débits de l'ordre de 70 Mbit/s sur un rayon de
plusieurs kilomètres.
V.5.4. Réseau Etendu (WWAN)
Un réseau étendu sans fil, souvent désigné par son acronyme
anglais WWAN (wireless Wide Area Network), est un réseau
informatique couvrant une grande zone géographique, typiquement
à l'échelle d'un pays, d'un continent, voire de la planète entière. Le
plus grand WAN est le réseau Internet. La liaison point à point est
une connexion entre le réseau du client et celui du transporteur qui
se fait généralement via des lignes louées (ou LL). Au bout de
chaque ligne, on place un routeur connecté d'un côté au réseau
local du client et de l'autre à l'infrastructure de l'opérateur.
V.6. Bluetooth
Lancée par Ericsson en 1994, proposant un débit théorique de 1
Mbps pour une portée maximale d'une trentaine de mètres.
Bluetooth, connue aussi sous le nom IEEE 802.15.1, possède
l'avantage d'être très peu gourmande en énergie, ce qui la rend
particulièrement adaptée à une utilisation au sein de petits
périphériques.
99
Dil : Cours de Réseau local
Bluetooth est une spécification de l'industrie des
télécommunications. Elle utilise une technique radio courte distance
destinée à simplifier les connexions entre les appareils
électroniques. Elle a été conçue dans le but de remplacer les câbles
entre les ordinateurs et les imprimantes, les scanneurs, les claviers,
les souris, les manettes de jeu vidéo, les échiquiers DGT Bluetooth,
les téléphones portables, les PDA, les systèmes et kits mains libres,
les autoradios, les appareils photo numériques, les lecteurs de
code-barres, les bornes publicitaires interactives. Les premiers
appareils utilisant la version 3.0 de cette technologie sont apparus
début 2010.
V.6.1. Intérêts du Bluetooth
Comme exposé précédemment à remplacer les câbles de l’USB
pour vos périphériques autour de votre ordinateur préféré mais
aussi à remplacer les fils que vous pouvez avoir entre vos différents
périphériques mobiles tels les téléphones portables ou assistants de
poches. Je vais vous donner quelques exemples de différents
produits tous de constructeurs différents histoire de ne pas faire de
pub pour l’un ou l’autre. Cela va également me permettre de vous
introduire quelques avantages et inconvénients de cette
technologie.
V.6.2. Caractéristiques
Les caractéristiques du Bluetooth 3.0 ont officiellement été
révélées, et elles sont plutôt séduisantes: Employant le protocole
radio 802.11, les taux de transfert moyens se situent aux alentours
de 22 à 26 Mbps avec une meilleure gestion de la batterie. Vos
gadgets Bluetooth devraient pouvoir fonctionner plus rapidement et
plus longtemps, avec en outre moins de déconnexions
intempestives au programme. Dommage qu’il faille n’attendre
encore pas loin d’un an avant la sortie des premiers gadgets en
Bluetooth 3.0.
V.6.3. Normes Bluetooth
Le standard Bluetooth se décompose en différentes normes :
IEEE 802.15.1 définit le standard Bluetooth 1.x permettant
100
Dil : Cours de Réseau local
d'obtenir un débit de 1 Mbit/s ;
IEEE 802.15.2 propose des recommandations pour l'utilisation
de la bande de fréquence 2,4 GHz (fréquence utilisée
également par le Wi-Fi). Ce standard n'est toutefois pas encore
validé ;
IEEE 802.15.3 est un standard en cours de développement
visant à proposer du haut débit (20 Mbit/s) avec la technique
Bluetooth ;
IEEE 802.15.4 est un standard en cours de développement
pour des applications sans fils à bas débit et à faibles coûts. Il
est actuellement utilisé par Zigbee pour ses couches basses.
Les éléments fondamentaux d'un produit Bluetooth sont définis
dans les deux premières couches protocolaires, la couche radio et
la couche bande de base. Ces couches prennent en charge les
tâches matérielles comme le contrôle du saut de fréquence et la
synchronisation des horloges.
Il existe trois classes de modules radio Bluetooth sur le marché :
Classe Puissance Portée
1 100 mW (20 dBm) 100 mètres
2 2,5 mW (4 dBm) 10 à 20 mètres
3 1 mW (0 dBm) Quelques mètres
La plupart des fabricants d'appareils électroniques utilisent des
modules classe 2.
V.6.4. Schéma de Connexion
Réseau unique (dit aussi piconet) : prend en charge jusqu’à 8
terminaux, avec un maître (dont son but est de gérer les
communications) et huit terminaux au statut d’esclave. La
communication entre 2 terminaux esclaves transite obligatoirement
par le terminal maître.
101
Dil : Cours de Réseau local
Piconet
Esclave
Maître
V.6.5. HOME RF
HomeRF (pour Home Radio Frequency), lancée en 1998 par le
HomeRFWorking Group (formé notamment par les constructeurs
Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un débit
théorique de 10 Mbps avec une portée d'environ 50 à 100 mètres
sans amplificateur. La norme HomeRF soutenue notamment par
Intel, a été abandonnée en Janvier 2003, notamment car les
fondeurs de processeurs misent désormais sur les technologies Wi-
Fi embarquée (via la technologie Centrino, embarquant au sein d'un
même composant un microprocesseur et un adaptateur Wi-Fi).
V.6.6. ZIGBEE
La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4)
permet d'obtenir des liaisons sans fil à très bas prix et avec une très
faible consommation d'énergie, ce qui la rend particulièrement
adaptée pour être directement intégrée dans de petits appareils
électroniques (appareils électroménagers, hifi, jouets, ...). La
technologie Zigbee, opérant sur la bande de fréquences des 2,4
GHz et sur 16 canaux, permet d'obtenir des débits pouvant
atteindre 250 Kb/s avec une portée maximale de 100 mètres
environ.
V.6.7. INFRAROUGE
Le rayonnement infrarouge (IR) est un rayonnement
électromagnétique d'une longueur d'onde supérieure à celle de la
lumière visible mais plus courte que celle des micro-ondes. Le nom
102
Dil : Cours de Réseau local
signifie « en dessous du rouge » (du latininfra : « plus bas »), car
l'infrarouge est une onde électromagnétique de fréquence
inférieure à celle de la lumière visible: le rouge. La longueur d'onde
de l'infrarouge est comprise entre 780 nm et 1 000 000 nm.
L'infrarouge est subdivisé en IR proche (PIR : de 0,78 μm à 1,4 μm),
IR moyen (MIR : de 1,4 à 3 μm) et IR lointain (de 3 μm à 1 000 μm).
Cette classification n'est cependant pas universelle car les
frontières varient d'un domaine de compétence à l'autre sans que
l'on ne puisse donner raison à qui que ce soit. Le découpage peut
être lié à la longueur d'onde (ou à la fréquence) des émetteurs, des
récepteurs (détecteurs), ou encore aux
bandes de transmission atmosphérique.
V.6.7.1 Les Types du Réseau Infrarouge
Il existe en tout quatre types du réseau infrarouges:
Les réseaux à visibilité directes: Cela consiste à placer les
émetteurs et les récepteurs dans des distances si courtes afin qu’il
n’ait pas un problème de visibilité.
Les réseaux infrarouges à diffusion: Dans ce cas, les ondes
infrarouges ne sont pas transmises directement sans obstacles. Les
ondes quittent l’émetteur et se réfléchissent sur un endroit
quelconque (mur par exemple) avant d’être reçu par le récepteur.
Les réseaux réflecteurs: Dans ce genre de réseau, le transceiver
transmet les signaux vers le même point lequel fait office de
routeur en le dirigeant vers la machine destinataire.
Les réseaux à liaison optique à large bande: ce genre de
réseau est caractérisé par son débit qui est élevé qui permet la
transmission des gros fichiers comme les fichiers multimédias
(sons, vidéos…).
103
Dil : Cours de Réseau local
V.7. Etat de l’art du Wi-Fi
C’est en 1997 que l’Institue of Electrical and Electronics Engineers
(IEEE) ratifiait son premier standard 802.11 qui promettait des
débits théoriques de 1 à 2 Mbit/s avec une fréquence de 2,4 GHz.
Cette bande de fréquence radio a l’avantage d’être utilisable sans
licence dans de très nombreux pays. Dès la fin 1999, la Wireless
Ethernet Compatibility Alliance (WECA) vit le jour. Il s’agit d’une
association à but non lucratif composée de plus de 200 acteurs du
marché sans fil et dont le but est de promouvoir les produits
respectant les normes sans fil de la série 802.11. Comme
aujourd’hui sous le nom de WiFi Alliance, cette association a eu un
rôle majeur dans le succès actuel du WiFi (Wireless Fidelity). L’une
de ses premières actions a été de définir un ensemble de contrôles
de qualité et des tests d’interopérabilité permettant de garantir
qu’un produit respecte bien les normes IEEE et qu’il peut
s’interconnecter avec des produits d’autres fournisseurs. Un produit
passant ces tests avec succès reçoit le label de WiFi qui est un gage
de qualité et d’interopérabilité. Notons qu’à l’origine, le terme WiFi
désignait uniquement le label de qualité, mais par extension, il est à
présent employé pour désigner la technologie elle-même.
IEEE 802.11 est un ensemble de normes concernant les réseaux
sans fil qui ont été mises au point par le groupe de travail 11 du
Comité de normalisation LAN/MAN de l'IEEE (IEEE 802). Le terme
802.11x est également utilisé pour désigner cet ensemble de
normes et non une norme quelconque de cet ensemble comme
pourrait le laisser supposer la lettre « x » habituellement utilisée
comme variable. Il n'existe donc pas non plus de norme seule
désignée par le terme 802.11x. Le terme IEEE 802.11 est
également utilisé pour désigner la norme d'origine 802.11, et qui
est maintenant appelée parfois 802.11legacy (legacy en anglais
veut dire héritage).
IEEE 802.11 fait partie d'un ensemble de normes édictées sous
l'égide du comité de standardisation IEEE 802. Celui-ci constitue un
tout cohérent servant de base de travail aux constructeurs
développant des équipements et les services chargés de
l'implémentation des infrastructures réseaux à liaison filaire et sans
fil
104
Dil : Cours de Réseau local
V.7.1. Les Différentes Normes de 802.11
Les normes 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac et
802.11ad appelées normes physique, correspondant à des révisions
standard 802.11 et proposant des modes de fonctionnement,
permettant d’obtenir différents débits en fonction de la portée.
Norme Nom Description
802.11c Pontage La norme 802.11c n’a pas d’intérêt pour
802.11 le grand public. Il s’agit uniquement d’une
vers modification de la 802.1d afin de pourvoir
802.1d établir un pont avec les trames 802.11
(niveau liaison de données)
802.11e Améliorati La norme 802.11e vise à donner des
on de la possibilités en matière de qualité de
qualité de service (Qos, quality of service) au niveau
service de la couche liaison de données. Ainsi,
cette norme à pour but de définir les
besoins des différents paquets en termes
de bande passante et de délai de
transmission de manière à permettre ;
notamment, une meilleure transmission
de la voix et de la vidéo
802.11f Itinérance La norme 802.11 est une
(roaming) recommandation à l’intention des
vendeurs de points d’accès pour une
meilleure interopérabilité des produits.
Elle propose le protocole IPRP (Inter-
access Point Roaming Protocol)
permettant à un utilisateur itinérant de
changer de point d’accès de façon
transparente lors d’un déplacement,
quelles que soient les marques des points
d’accès présentes dans l’infrastructure
réseau. Cette possibilité est appelée
itinérance (roaming)
802.11h La norme 802.11h vise à rapprocher la
105
Dil : Cours de Réseau local
norme 802.11 du standard européen
(HiperLAN 2, d’où le h de 802.11h) et être
en conformité avec la réglementation
européenne en matière de fréquence et
d’économie d’énergie
802.11i La norme 802.11i a pour but d’améliorer
la sécurité des transmissions (gestion et
distribution des clés, chiffrement et
authentification). Cette norme s’appuie
sur l’AES (Advanced Encryption Standard)
et propose un chiffrement des
communications pour les transmissions
utilisant les standards802.11a, 802.11b et
802.11g
802.11IR La norme 802.11IR a été élaborée de
manière à utiliser des signaux
infrarouges. Cette norme est désormais
techniquement dépassée
802.11j La norme 802.11j est à la réglementation
japonaise ce que le 802.11 est à la
réglementation européenne
802.11s Réseau La norme 802.11s est actuellement en
maillé cours d’élaboration. Le débit théorique
(mesh) atteint aujourd’hui 10 à 20 Mbit/s. Elle
vise à mettre en œuvre la mobilité sur les
réseaux de type ad hoc tout point qui
reçoit le signal est capable de le
retransmettre. Elle constitue ainsi une
toile au-dessus du réseau existant. Un des
protocoles utilisé pour mettre en œuvre
son routage est OLSR
106
Dil : Cours de Réseau local
Standard Bande de Débit
fréquence
WiFI a (802.11a) 5 GHz 54 Mbit/s
WiFi b (802.11b) 2,4 GHz 11 Mbit/s
WiFi g (802.11g) 2,4 GHz 54 Mbit/s
WiFi n (802.11n) 2,4 GHz et 150 Mb/s à 600 Mb/s
5 GHz
WiFi ac 5 GHz 450 Mb/s à 1,3 Gb/s
(802.11ac) (1 300 Mb/s
WiFi ad 2,4 GHz, 7 Gb/s
(802.11ad) 5 GHz et
60 GHz
WiGig
Différentes implémentations de la norme IEEE 802.11 ont été
développées au fil des ans. Voici les principales :
802.11 : diffusée en 1997 et désormais obsolète, il s'agit de la
norme WLAN originale fonctionnant dans la bande 2,4 GHz ;
elle offrait des débits jusqu'à 2 Mb/s. Lorsque cette norme a
été créée, les LAN filaires fonctionnaient à 10 Mb/s ; la
nouvelle technologie sans fil n'a donc pas été adoptée avec
enthousiasme. Les périphériques sans fil disposent d'une
antenne destinée à l'émission et à la réception des signaux
sans fil.
IEEE 802.11a : diffusée en 1999, cette norme est utilisée sur
la bande de fréquences 5 GHz, peu utilisée, et offre des débits
jusqu'à 54 Mb/s. Cette norme s'appliquant à des fréquences
élevées, elle possède une zone de couverture plus petite et est
moins efficace pour pénétrer des structures de bâtiments. Les
périphériques sans fil disposent d'une antenne destinée à
l'émission et à la réception des signaux sans fil. Il n'existe pas
d'interopérabilité entre les périphériques fonctionnant sous
cette norme et les normes 802.11b et 802.11g.
107
Dil : Cours de Réseau local
IEEE 802.11b : diffusée en 1999, cette norme est utilisée sur
la bande de fréquences 2,4 GHz et offre des débits jusqu'à
11 Mb/s. Les périphériques mettant en oeuvre cette norme ont
une portée plus longue et sont davantage capables de
pénétrer les structures de bâtiments que les périphériques
basés sur la norme 802.11a. Les périphériques sans fil
disposent d'une antenne destinée à l'émission et à la réception
des signaux sans fil.
IEEE 802.11g : diffusée en 2003, cette norme est utilisée sur
la bande de fréquences 2,4 GHz et offre des débits jusqu'à
54 Mb/s. Les périphériques implémentant cette norme
fonctionnent par conséquent aux mêmes portées et
radiofréquences que la norme 802.11b mais avec la bande
passante de la norme 802.11a. Les périphériques sans fil
disposent d'une antenne destinée à l'émission et à la réception
des signaux sans fil. Elle offre une rétrocompatibilité avec la
norme 802.11b. Cependant, lors de la prise en charge d'un
client 802.11b, la bande passante globale est réduite.
IEEE 802.11n : diffusée en 2009, elle fonctionne dans les
bandes 2,4 GHz et 5 GHz ; on parle alors de périphériques
double bande. Les débits de données standard attendus
varient de 150 Mb/s à 600 Mb/s, sur une distance maximale de
70 mètres. Toutefois, pour atteindre des débits supérieurs, les
clients sans fil et les points d'accès doivent recourir à plusieurs
antennes, en utilisant la technologie MIMO (Multiple-Input
Multiple-Output). Celle-ci fait appel à plusieurs antennes
utilisées à la fois comme émetteur et comme récepteur, pour
améliorer les performances de communication. La
configuration peut compter jusqu'à quatre antennes. La norme
802.11n offre la rétrocompatibilité avec les périphériques
802.11a/b/g. Toutefois, la prise en charge d'un environnement
mixte limite les débits de données attendus.
IEEE 802.11ac : diffusée en 2013, elle fonctionne sur la bande
de fréquences 5 GHz et offre des débits de données allant de
450 Mb/s à 1,3 Gb/s (1 300 Mb/s). Elle utilise la technologie
MIMO pour améliorer les performances de communication. La
108
Dil : Cours de Réseau local
configuration peut compter jusqu'à huit antennes. La norme
802.11ac offre la rétrocompatibilité avec les périphériques
802.11a/n ; toutefois, la prise en charge d'un environnement
mixte limite les débits de données attendus.
IEEE 802.11ad : prévue pour un lancement en 2014 et
baptisée « WiGig », cette norme utilise une solution Wi-Fi
tribande sur les bandes de fréquences de 2,4 GHz, 5 GHz et
60 GHz et permet des débits théoriques jusqu'à 7 Gb/s.
Cependant, la bande 60 GHz exige une portée optique et ne
peut donc passer les murs. Lorsqu'un utilisateur est itinérant,
le périphérique passe aux bandes inférieures 2,4 GHz et 5 GHz.
Cette norme offre la rétrocompatibilité avec les périphériques
Wi-Fi existants. Toutefois, la prise en charge d'un
environnement mixte limite les débits de données attendus.
V.7.2. MATERIELS
Le choix d’un matériel wifi nécessite d’abord de s’assuré de sa
correspondance avec la norme de couche physique souhaitée.
V.7.2.1. CARTE RESEAU
la carte réseau sans fil code un flux de données sur un signal RF
selon la technique de modulation définie. Les cartes réseau sans fil
sont le plus souvent associées à des périphériques mobiles, tels que
des ordinateurs portables. Dans les années 1990, les cartes réseau
sans fil pour ordinateurs portables étaient des cartes que l’on
logeait dans un emplacement PCMCIA. Bien que les cartes réseau
sans fil PCMCIA soient toujours monnaie courante, nombreux sont
les fabricants qui ont commencé à équiper les ordinateurs portables
de cartes réseau sans fil. À la différence des interfaces Ethernet
802.3 intégrées aux PC, la carte réseau sans fil n’est pas visible
puisqu’il n’est pas nécessaire d’y connecter un câble.
109
Dil : Cours de Réseau local
Une carte réseau est matérialisée par un ensemble de
composants électroniques soudés sur un circuit imprimé.
L'ensemble constitué par le circuit imprimé et les composants
soudés s'appelle une carte électronique, d'où le nom de carte
réseau. La carte réseau assure l'interface entre l'équipement ou la
machine dans lequel elle est montée et un ensemble d'autres
équipements connectés sur le même réseau. On trouve des cartes
réseau dans les ordinateurs mais aussi dans certaines imprimantes,
copieurs … On ne parle de carte réseau que dans le cas d'une carte
électronique autonome prévue pour remplir ce rôle d'interface
réseau. Ainsi, un ordinateur muni d'une interface réseau assurée
par des composants soudés sur sa carte mère ne comporte pas, à
proprement parler, de carte réseau. Les équipements
communiquent sur le réseau au moyen de signaux qui doivent
absolument respecter des normes.
V.7.2.2. INFRASTRUCTURE
L’infrastructure informatique est l’épine dorsale sur laquelle repose
le fonctionnement de l’entreprise. Le réseau informatique est
110
Dil : Cours de Réseau local
devenu tout IP et supporte de plus en plus d’application. A l’origine,
l’infrastructure transportait uniquement les données, elle est
également le support de la voix et de la vidéo aujourd’hui.
L’entreprise se doit de posséder une infrastructure informatique
performante, résiliente et évolutive pour répondre au challenge de
demain.Pour répondre à vos besoins d’infrastructure, Interdata
dispose des technologies suivantes dans son portefeuille
produit. Pour vous accompagner dans la mise en place de votre
infrastructure et son support. Interdata dispose d’ingénieurs
spécialisés et certifiés sur les solutions de nos partenaires
technologiques.
V.7.2.3. Point D'accès
Ces P.A. sont désormais multi-fonction, ils font également office de
routeur, serveur, filaire et sans-fil Wi-Fi avec option téléphone ou
télévision = IPTV. Les points d'accès privés des FAI sont
généralement de type Wi-Fi G.
V.7.2.4. PONT
Un pont est un équipement informatique d'infrastructure de
réseaux de type passerelle. Dans les réseaux Ethernet, il intervient
en couche 2 du modèle OSI (liaison). Son objectif est
d'interconnecter deux segments de réseaux distincts, soit de
111
Dil : Cours de Réseau local
technologies différentes, soit de même technologie, mais
physiquement séparés à la conception pour diverses raisons
(géographique, extension de site etc.). Son usage le rapproche
fortement de celui d'un commutateur (switch), à l'unique différence
que le commutateur ne convertit pas les formats de transmissions
de données. Le pont ne doit pas être confondu avec le routeur.
V.7.2.5. Les Périphériques WIFI
WiFi est l'abréviation de Wireless Fidelity. Le WiFi est le nom d'une
norme donnée à un type de réseau sans fil développé pour les
communications informatiques. Il permet de supprimer les câbles et
de résoudre les problèmes de distances, d’obstacles. La liaison
utilise des ondes radioélectriques. Pour communiquer en réseau
sans fils, les ordinateurs, les modems et les périphériques doivent
être équipés de récepteurs/émetteurs WiFi. Ils se présentent sous
plusieurs formes : adaptateur USB WiFi, carte PCI WiFi, ou PCMCIA
WiFi pour les ordinateurs portables.
V.7.3. Architecture Générale
Le mode infrastructure se base sur une station spéciale appelée
Point d'Accès (PA). Ce mode permet à des stations wifi de se
connecter à un réseau (généralement Ethernet) via un point
d'accès. Elle permet à une station wifi de se connecter à une autre
station wifi via leur PA commun. Une station wifi associée à un autre
PA peut aussi s'interconnecter. L'ensemble des stations à portée
radio du PA forme un BSS (Basic Service Set). Chaque BBS est
identifié par un BSSID (BSS Identifier) de 6 octets qui
correspond à l'adresse MAC du PA. Ad-Hoc :Le fonctionnement de
ce mode est totalement distribué, il n'y a pas d'élément structurant
hiérarchiquement la cellule ou permettant de transmettre les
trames d'une station à une autre. Ce mode permet la
communication entre deux machines sans l'aide d'une
112
Dil : Cours de Réseau local
infrastructure. Les stations se trouvant à portée de radio forment un
IBSS (Independant Basic Service Set).
V.7.3.1. Le Mode Infrastructure
En mode infrastructure chaque ordinateur station (notée STA) se
connecte à un point d'accès via une liaison sans fil. L'ensemble
formé par le point d'accès et les stations situés dans sa zone de
couverture est appelé ensemble de services de base (en anglais
basic service set, noté BSS) et constitue une cellule. Chaque BSS
est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans
le mode infrastructure, le BSSID correspond à
l'adresse MAC du point d'accès. Il est possible de relier plusieurs
points d'accès entre eux (ou plus exactement plusieurs BSS) par
une liaison appelée système de distribution (notée DS pour
Distribution System) afin de constituer un ensemble de services
étendu (extended service set ou ESS). Le système de distribution
(DS) peut être aussi bien un réseau filaire, qu'un câble entre deux
points d'accès ou bien même un réseau sans fil !
113
Dil : Cours de Réseau local
Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire
un identifiant de 32 caractères de long (au format ASCII) servant de
nom pour le réseau. L'ESSID, souvent abrégé en SSID, représente
le nom du réseau et représente en quelque sort un premier niveau
de sécurité dans la mesure où la connaissance du SSID est
nécessaire pour qu'une station se connecte au réseau étendu.
V.7.3.2. Le Mode AD HOC
En mode ad hoc les machines sans fils clientes se connectent les
unes aux autres afin de constituer un réseau point à point (peer to
peer en anglais), c'est-à-dire un réseau dans lequel chaque machine
joue en même temps le rôle de client et le rôle de point d'accès.
L'ensemble formé par les différentes stations est appelé ensemble
de services de base indépendants (en anglais independant basic
service set, abrégé en IBSS). Un IBSS est ainsi un réseau sans fil
constitué au minimum de deux stations et n'utilisant pas de point
d'accès. L'IBSS constitue donc un réseau éphémère permettant à
des personnes situées dans une même salle d'échanger des
données. Il est identifié par un SSID, comme l'est un ESS en mode
infrastructure.
V.7.3.3. Répéteur Mode PONT
Etendre la portée d'un réseau sans fil grâce à un répéteur (routeur
secondaire) qui augmente la portée du routeur primaire (ou du
box). NOUVEAU : depuis la V24, le routeur secondaire accepte des
connexions à fil ET sans fil.
114
Dil : Cours de Réseau local
Le mode pont permet de relier deux segments de réseau par une
liaison sans fil. Chaque segment physique est organisé autour d'un
routeur. Le routeur primaire est directement relié à internet, alors
que le routeur secondaire se connecte sans fil au routeur primaire
et permet aux clients situés dans son segment d'accéder à internet
et aux machines situées dans l'autre segment via le routeur
primaire. Les deux segments seront dans le même sous-réseau et
apparaîtront pour tous les ordinateurs du réseau exactement
comme deux switchesethernet reliés par un câble. Comme tous les
ordinateurs sont dans le même sous-réseau, les broadcasts
atteindront toutes les machines, permettant à tous les clients DHCP
d'obtenir leurs adresses IP auprès d'un seul serveur DHCP, même si
elles se trouvent dans un autre segment physique du réseau. Il sera
ainsi possible de connecter des ordinateurs situés dans un local et
d'autres dans un local distant sans devoir tirer un câble ethernet
entre ces deux locaux. Mais un Pont sans fil standard a une
limitation en ce que le segment de réseau créé autour du routeur
secondaire n'accepte que des clients connectés par câble. Depuis la
version V24 de DD-WRT, les clients peuvent se connecter
indifféremment en Ethernet ou sans fil.
V.7.4. ANTENNE
En radioélectricité, une antenne est un dispositif permettant de
rayonner (émetteur) ou, de capter (récepteur), les ondes
électromagnétiques. L'antenne est un élément fondamental dans
un système radioélectrique, et ses caractéristiques de rendement,
gain, diagramme de rayonnement influencent directement les
performances de qualité et de portée du système.
115
Dil : Cours de Réseau local
V.7.4.1. Caractéristiques
Les caractéristiques principales d'une antenne sont :
les fréquences d'utilisation ;
le diagramme de rayonnement ;
L’impédance d'antenne ;
La polarisation ;
Le rendement ;
La puissance maximale tolérée en émission ;
L’encombrement mécanique
V.7.4.2. Types d’antennes
1. Antenne Sectorielle
Antenne sectorielle 18dBLes antennes wifi sectorielles se
situent à mi-chemin entre les antennes wifi omnidirectionnelles et
les antennes wifi directionnelles. Contrairement aux deux autres
types d'antennes, elles diffusent le signal sur un grand angle (de
130°) avec un gain souvent élevé. Si la zone à couvrir est bien
définie (bureau, domicile, jardin, ensemble de maisons, quartier...)
alors ce type d'antenne wifi conviendra certainement à l'utilisation
que vous souhaitez en faire dans votre reseau sans fil. Placées en
hauteur elles donneront un excellent résultat ! Avec 18 dB de gain
cette antenne wifi saura couvrir vos besoins ! (Montage mural ou
poteau)
2. Antenne Patch
116
Dil : Cours de Réseau local
L’antenne planaire ou patch (en anglais) est une antenne plane
dont l'élément rayonnant est une surface conductrice généralement
carrée, séparée d'un plan réflecteur conducteur par une lame
diélectrique. Sa réalisation ressemble à un circuit imprimé double
face, substrat, et est donc favorable à une production industrielle.
Elle peut être utilisée seule ou comme élément d'un réseau.
Utilisations
Les antennes planaires sont utilisées lorsqu'on veut réduire
l'encombrement d'une antenne, notamment sa hauteur au-dessus
d'un plan de masse, par exemple sur les émetteurs-récepteurs
portables de radiocommunications, sur les récepteurs GPS, ... Les
antennes planaires en réseau sont employées en Wi-Fi, en
radioamateurisme et dans de nombreuses transmissions
professionnelles.
3. Antenne Faisceau Grille
Antenne WiFi parabolique directionnelle avec gain de 24 décibels
permettant d'augmenter la porté et la propagation des éléments
réseau sans fil. Antenne extérieure recommandée pour une liaison
entre 2 bâtiments à connecter à un point d'accès sans fil Wireless
Normes 802.11n et 802.11g/b.
117
Dil : Cours de Réseau local
Calcul du PIRE
Cette section introduit brièvement trois techniques de réseaux radio
qui peuvent être utilisées dans la boucle locale. Le gain d’une
antenne est exprimé en décibel isotropique (dBi). Ce gain est
équivalent à une puissance, d’où les formules suivantes :
P = 10G et G = 10logP
où G correspond au gain (en dBm ou dBi) et P à la puissance (en
mW). Le gain et la puissance dépendent de l’antenne et de sa
directivité. Les lois françaises restreignent la puissance à une
puissance PIRE (puissance isotropique rayonnée effective).
IEEE 802.11
Le groupe de travail IEEE 802.11 a normalisé un ensemble de
standards correspondant aux différents réseaux Wi-Fi que nous
détaillons au chapitre 23. Nous nous intéressons ici uniquement à
l’utilisation directionnelle d’un environnement Wi-Fi de façon à
arroser une zone lointaine ou relier des stations situées à plusieurs
kilomètres l’une de l’autre.
Beaucoup de municipalités utilisent cette solution très peu
onéreuse, dont le seul inconvénient est d’utiliser des fréquences
partagées, puisque situées dans les bandes libres des 2,4 ou 5 GHz.
La réglementation française autorise une puissance d’émission
maximale en intérieur de 100 mW dans la bande des 2,4 GHz et à
l’extérieur de 100 mW également dans la bande 2,400-2,454 GHz et
10 mW dans la bande 2,454-2,483 5 GHz. La bande des 5 GHz n’est
utilisable qu’en milieu intérieur et est formellement interdite à
l’extérieur.
Le choix d’une antenne dépend de ce que l’on veut en faire. La
puissance d’émission, ou PIRE (puissance isotropique rayonnée
effective), équivaut à la somme des puissances de l’émetteur (Pe),
de l’amplificateur (Pampli) et du gain de l’antenne (Gantenne)
moins la perte sur la ligne, exprimée en dBm. Dans le cas où il n’y a
pas d’amplificateur, le calcul se résume à la somme de la puissance
de l’émetteur et du gain de l’antenne moins la perte sur la ligne due
au câble reliant l’antenne à l’émetteur. Dans le cas général, on
obtient :
118
Dil : Cours de Réseau local
PIRE = Pe + Pampli + Gantenne – Perte
Considérons une carte Wi-Fi 802.11b ayant une puissance
d’émission de 30 mW. On voudrait se connecter par le biais d’un
ordinateur portable à un point d’accès se trouvant à quelques
kilomètres. La capacité de l’antenne interne de la carte n’autorisant
une zone de couverture que de l’ordre d’une centaine de mètres, il
est nécessaire de connecter une antenne à la carte. Prenons
comme exemple une antenne de type parabole ayant un gain de 24
dBi reliée par un câble de 3 m dont la perte est de 2 dB/m. La perte
totale est donc de 6 dB.
Pour trouver la PIRE, il faut que toutes les valeurs de la somme
s’expriment en dBm. En appliquant la formule précédente, une
puissance de 30 mW correspond à un gain de 14,77 dBm. La PIRE
équivaut à 14,77 + 24 – (3 × 2), soit 32,77 dBm. Cela correspond à
1 892 mW, soit près de 20 fois la puissance maximale autorisée. Le
déploiement dans ces conditions est illégal.
120
Dil : Cours de Réseau local
Contact : Di. : +243 812250593 –didierinyei@gmail.com,
inyeididier2023@yahoo.fr