Cours2 Reseaux Locaux PDF

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 16

LES RESEAUX LOCAUX

RAPPEL D’UN RÉSEAU LOCAL :


Un réseau local est un réseau informatique qui couvre un espace géographique restreint
(différents étages d’un immeuble ou de plusieurs immeubles à l’intérieur d’une société).
La taille d’un réseau local peut atteindre les milliers d’utilisateurs.
La distance maximale est de quelques km (si le support est la fibre optique)
Les débits allant de 10 Mbits, à 100 Mbits et peuvent atteindre des Gbits
Toutes les données circulent sur le support de transmission local.

A) LES RESEAUX LOCAUX FILAIRES


1- LA TOPOLOGIE DES RÉSEAUX LOCAUX
La topologie d’un réseau informatique est la façon dont les différentes stations (nœuds)
sont reliées entre elles par les mailles (lignes de transmission).
On distingue trois types de topologies physiques:
- En bus
- En anneau
- En étoile
1-1) TOPOLOGIE EN BUS

Tous les ordinateurs sont reliés à un support physique.


Il n’y a qu’un seul chemin entre deux ordinateurs du réseau.
Le support est bidirectionnel.
1-2) TOPOLOGIE EN ANNEAU
Le support relie les stations deux à deux.
L’information circule dans un sens.
Les stations communiquent chacune à leur tour.
Toute station (sauf l’émettrice) réémet le signal reçu provoquant la diffusion de la trame
dans l’anneau.

1/16 L.Guemmah
En réalité les ordinateurs d'un réseau en topologie anneau ne sont pas spécifiquement reliés en
boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer
la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux
un temps de parole.
1-3) TOPOLOGIE EN ÉTOILE

HUB ou SWITCH

Toutes les stations sont reliées à un système matériel appelé Hub ou Concentrateur.
Les stations peuvent également être reliées à des Switchs ou Commutateurs. Cette
topologie est très utilisée.
1-4) AUTRES TOPOLOGIES

2/16 L.Guemmah
Boucle simple Boucle Double

2-LES SUPPORTS DE TRANSMISSION (CÂBLES)


Trois types de câblage sont utilisés :
- Câbles coaxiaux
- Paire torsadée
- Fibre optique

2-1) LE COAXIAL

2 types de ce genre de câbles :


- Coaxial fin (RG58): impédance 50 Homs
Standard 10 base 2 débit: 10Mb/s distance max: 200 m
- Coaxial épais (RG213):
Standard 10 base 5 débit: 10Mb/s distance max: 500 m
Le câble coaxial est bien adapté à une topologie en Bus (Linaire).

2-2) LA PAIRE TORSADÉE

3/16 L.Guemmah
Une paire torsadée est constituée de deux brins torsadés en cuivre, protégés chacun par
une enveloppe isolante
On distingue:
- Paire torsadée non blindé (UTP)

- Paire torsadée blindée (STP)

Longueur maximale entre deux noeuds = 100 m


Catégories de câbles UTP:
catégorie 1: fil téléphonique standard
catégorie 2: quatre paire torsadées pouvant transporter des données à 4 Mb/s
catégorie 3: quatre paires torsadées. Débit maximum = 10 Mb/s
catégorie 4: quatre paires torsadées. Débit maximum = 16 Mb/s
catégorie 5: quatre paires torsadées. Débit maximum= 100 Mb/s
catégorie 5E, 6, 7 >100Mbs
Standards 10baseT, 100baseT, 100baseTx,….
La paire torsadée est bien adaptée à une topologie en étoile. C’est le câble le plus utilisée
dans les réseaux locaux.
Normes EIA/TIA:
Ces normes comprennent des spécifications liées aux câbles torsadées.

a) Norme EIA/TIA 568A:

4/16 L.Guemmah
Câbles droits:
Broche1 Broche1
Broche2 Broche2

5/16 L.Guemmah
Broche3 Broche3
Broche4 Broche4
Broche5 Broche5
Broche6 Broche6
Broche7 Broche7
Broche8 Broche8

- Entre PC et Hub
- Entre PC et Switch
Câbles Croisés:
On inverse les couleurs de la broche 1du 1er connecteur avec celles la broche 3 du second
connecteur. On fait de même avec les broches 2 et 6.
Broche1 Broche1
Broche2 Broche2
Broche3 Broche3
Broche4 Broche4
Broche5 Broche5
Broche6 Broche6
Broche7 Broche7
Broche8 Broche8

On utilise un câble croisé entre:


- Hub à Hub
- Switch à Switch
- PC à PC

2-3) LA FIBRE OPTIQUE :

6/16 L.Guemmah
Duplex

Distribution multifibre

La fibre est constituée d’un cylindre en verre extrêmement fin, appelé brin central, entouré
d’une couche de verre appelé gaine optique.
Les fibres sont parfois en plastique.
Elles véhiculent des signaux sous forme d’impulsions lumineuses.
Chaque fibre de verre transmet les signaux dans un seul sens. De ce fait, un câble est
constitué de deux fibres. Une pour l’émission et l’autre pour la réception.
Les transmissions sur une fibre optique sont à l’abri des interférences électriques et sont
rapides (jusqu’à 1 Gb/s).
Distance max quelques Km, Standards 100 base FX et 1000 base LX
Deux types de fibres:
Fibre Monomode: Un seul mode, appelé fondamental, se propage à l'intérieur de la fibre
Ce type de fibres est surtout utilisé sur de longues distances.

Fibre multimode : Les rayons lumineux suivent un parcours sinusoïdal ou avec des
angles d’incidences.
La fibre multimode est la plus employée pour les réseaux privés.

7/16 L.Guemmah
Connecteurs de la fibre optique:

2 types de connecteurs: SC ou les connecteurs ST

Connecteurs ST

Connecteurs ST

2-4) CHOIX DU CABLÂGE


Le choix d’un câblage nécessite la réponse aux questions suivantes:
- Quel est le volume de trafic sur le réseau ?
- Quels sont les besoins en matière de sécurité ?
- Quelle distance devra couvrir le câble ?
- Quels câbles peuvent être utilisés ?
- Quel est le budget prévu pour le câblage ?
La topologie en étoile est actuellement la plus utilisée avec des câbles paires torsadée appelés
aussi UTP catégorie 5 ou 5E ou 6,
3- LES CARTES RÉSEAUX (NETWORK INTERFACE CARD)
Les cartes réseau permettent d’établir la communication avec un ordinateur en réseau.
Les connecteurs doivent être appropriés au câblage.
Elles doivent être adaptable au slot de l’ordinateur (ISA, PCI…)
Chaque carte possède une adresse MAC (Medium Access Control) unique définie par
IEEE sous forme d’un numéro de 12 chiffres en hexadécimal (les six premiers chiffres
sont attribuées par l’IEEE et les six autres par le fabricant de la carte).
Chaque carte doit être configurée durant l’installation (manuellement ou
automatiquement).

Données
en
parallèle

Données en
série

8/16 L.Guemmah
Actuellement, les PC sont livrés avec des cartes réseaux intégrées dans la carte mère de la
machine
4- TOPOLOGIES LOGIQUES (MÉTHODES D’ACCÈS)
Les réseaux locaux nécessitent un partage de la bande passante entre les différents
utilisateurs du réseau, d’où les standards suivants:

- ETHERNET
- TOKING RING
- FDDI (Fiber Distributed Data Interface)
4-1) LES RÉSEAUX ETHERNET
Ils reposent sur la méthode CSMA/CD (Carrier Sense Multiple Access/Collision
Detection)
Ils varient en fonction du câble utilisé et de la topologie.
La nomenclature IEEE identifie les principales caractéristiques de chaque version
Ethernet
EX: 10base2 signifie (débit :10Mbs, mode transmission : bande de base,spécification du
câble :200 m max) c.à.d : Coaxial fin
4-1-1)FONCTIONNEMENT DU CSMA/CD
La station reste à l’écoute de la ligne.
Si la ligne n’est pas libre, alors attente et émission lorsque la ligne devient libre après
écoulement du délai inter-trames de 9,6 s.
Si la ligne est libre, alors émission et écoute pendant émission.
Si détection d’un signal non conforme alors collision.
Si une collision a eu lieu, alors arrêt de l’émission et transmission d’une séquence de
brouillage (Jam) pour avertir les autres stations.
Après reconnaissance du Jam, il y a arrêt de toute émission et attente pendant un temps
aléatoire avant l’émission.

4-1-2) FAMILLE ETHERNET


Toutes ses topologies de base sont décrites dans la norme IEEE 802.3:

10 base 2 Coaxial fin à 10 Mb/s longueur max 200m

10 base 5 Coaxial épais à 10 Mb/s longueur max 500 m

10 base T Paire torsadée (UTP cat 3,4,5) à 10Mb/s longueur max 100 m

100 base T Fast Ethernet:Paire torsadée (UTP cat 5) à 100Mb/s longueur max 100 m

100 base FX Fast Ethernet sur fibre optique à 100 Mb/s et quelques Km

9/16 L.Guemmah
1000 base LX Giga Ethernet sur fibre optique à 1000 Mb/s

4-2) TOKEN RING


Il a été principalement développé par la société IBM et normalisé dans le standard 802.5
4-2 -1) LE PRINCIPE D’ACCÈS PAR JETON

Trame(s) à émettre

Réception jeton ?
oui
Lancement temporisation

Émission de la trame Sélection de la trame


suivante
Temporisation non écoulée Oui
Et autre trame à émettre

Transmission du jeton

Fin

4-3) FDDI (FIBER DISTRIBUTED DATA INTERFACE)


Normalisé également dans le standard 802.5 (comme le Token Ring)
Utilise souvent la fibre optique comme support de transmission
Constitué d’une paire d’anneau (double boucle), l’un dit primaire l’autre est dit secondaire
et qui permet souvent de rattraper les erreurs du primaire.
Le jeton circule entre machines à des vitesses très élevées.
Principales caractéristiques :
- Haut débit : 100 Mbits ou plus.
- Portée étendue : quelques Km
- Tolérance de pannes (anneau secouru)
Utilisations :

10/16 L.Guemmah
- Réseau local haut débit ou industriel.
5) PROTOCOLES DES RÉSEAUX
La communication en réseau est établie grâce aux protocoles. Les protocoles sont donc
des règles et procédures de communication.
Plusieurs protocoles fonctionnent ensemble afin que les données soient:
- préparées
- transférées
- reçues
- traitées

Exemples de protocoles:
TCP/IP, IPX, NetBios, AppleTalk, NetDec, SNA,..
Le TCP/IP s’est imposé comme protocole standard des réseaux actuels grâce à Internet.

6-SYSTÈMES D’EXPLOITATION RÉSEAU (NOS)


On entend par système d’exploitation réseau le système à installer particulièrement sur les
serveurs. Les principaux systèmes d’exploitation réseau sont :
- Unix, Linux
- Windows NT, Windows 2000 Server, Windows 2003 Server,Windows
2008 Server…
- Netware de Novell
Les postes clients peuvent être sous Windows XP, Vista, Seven, ou autre systèmes (Linux,
MacOs…).

B) RESEAUX LOCAUX SANS FIL :


Les technologies sans fil pour des réseaux locaux appelés WLAN (Wireless LAN) sont
relativement récentes par rapport aux technologies filaires.
La transmission des données est basée sur une liaison utilisant des ondes radio-électriques
(ou infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se
distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des
transmissions.
Parmi ces technologies on peut citer particulièrement:

1- Le bleutooth (inventé par Ericson en 1994 et en 1999 sortie de sa première


version 1.0 suite à sa standardisation):

Sorte d’ondes radio permettant de relier des équipements sans fil ou mieux encore des
périphériques. Cette technologie a été conçue dans le but de remplacer les câbles entre les
ordinateurs et les imprimantes, les scanneurs, les claviers, les souris, les manettes de jeu
vidéo, les téléphones portables, les PDA, ….

11/16 L.Guemmah
La version 1.0 (standard IEEE 802.15.1 ) permet d'obtenir un débit de 1 Mbit/s sur une
portée de 30 mètres. Ce débit a augmenté jusqu’à 100Mbit/s depuis 2006.

2- Wi- Fi :

WiFi est l'abréviation de Wireless Fidelity.


Un réseau Wi-Fi permet de relier sans fil (ondes radio) plusieurs appareils informatiques
(ordinateur, routeur, etc.) au sein d'un réseau informatique. Grâce au Wi-Fi, il est possible
de créer des réseaux locaux sans fil à haut débit.
Standards WIFI de l’IEEE : 802.11
Il existe plusieurs normes :

802.11b La norme la plus répandue en base installée actuellement, débit de


11 Mbit/s avec une portée 100 mètres, fréquence utilisée 2,4 GHz.

802.11g La plus répandue dans le commerce actuellement. Elle offre un haut débit
54 Mbit/s sur la bande de fréquences des 2,4 GHz, portée 100 mètres.

802.11N La norme 802.11n est disponible depuis septembre 2009. Le débit atteint
les 300 Mbit/s dans un rayon de 100 mètres, utilise les fréquences 2,4 GHz
ou 5 GHz.

Adaptateurs WIFI :
La plupart des équipement actuels sont équipés du WIFI. Néaumoins si les équipements
en sont dépourvus, il faut prévoir des adaptateurs (normes identiques ou compatibles) et
qui sont :

12/16 L.Guemmah
Clé USB WIFI

Carte PCI WIFI (pour les Desktop)

Carte PCMCIA WIFI (pour les


Laptop c.à.d. portable).
Actuellement moins utilisée

MODE DE COMMUNICATION :
MODE ADHOC :
Ce mode permet une communication directe entre les équipements WIFI (Pas besoin d’un
équipement intermédiaire tel un point d’accès). Au-delà de 2 à 3 machines, le mode
infrastructure est le plus conseillé.

MODE INFRASTRUCTURE :
Le mode infrastructure est un mode de fonctionnement qui permet de connecter les
ordinateurs Wi-Fi entre eux via un ou plusieurs Point d’accès (PA) qui agissent comme
des concentrateurs (exemple : répéteur ou commutateur en réseau Ethernet).

13/16 L.Guemmah
Certains boitiers réunissent en plus de la fonction points d’accès des fonctions de routeur
et de modem ADSL, (3 en 1).

SECURITE WIFI :

14/16 L.Guemmah
L’accès sans fil aux réseaux locaux rend nécessaire l’élaboration d’une politique de sécurité
dans les entreprises et chez les particuliers. Parmi les techniques de codage de la
communication sur l’interface radio les plus utilisées sont:

 Clé WEP (Wired Equivalent Privacy) communiquée uniquement aux utilisateurs


autorisés du réseau.
 Clés WPA (Wi-Fi Protected Access) ou mieux encore WPA2.

D’autres méthodes de sécurisation de haut niveau existent, avec par exemple un serveur
Radius chargé de gérer les accès par nom d’utilisateur et mot de passe ou le concept de
réseaux privés virtuels VPN.

C) LE COURANT PORTEUR EN LIGNE (CPL) :


Cette technologie utilise l’infrastructure électrique existante en couplant ses signaux au
courant alternatif, sans avoir recours au câblage classique des réseaux.
Les adaptateurs CPL, récupèrent le signal et suppriment les fréquences basses (le courant)
pour isoler les fréquences hautes (pour les données informatiques).
En 2005 : arrivée de la norme homeplug 1.1 turbo 85 Mbits et en 2007 : arrivée sur le
marché des produits à la norme Homeplug AV 200 Mbits
La norme en matière de CPL (Courant Porteur en Ligne) est appelée HomePlug
Les débits en « indoor » (dans la maison, en aval du compteur électrique) sont situés dans
la première version 1.0 entre 14Mbits/s et 45Mbits/s théoriques.

Adaptateur CPL/USB

15/16 L.Guemmah
En effectuant la technologie CPL à Haut Débit, il est possible de faire passer des données
informatiques sur le réseau électrique, et ainsi étendre un réseau local existant ou partager un
accès Internet existant via les prises électriques grâce à la mise en place de boîtiers
spécifiques.

16/16 L.Guemmah

Vous aimerez peut-être aussi