Introduction Reseau Local - LAN-WAN
Introduction Reseau Local - LAN-WAN
Introduction Reseau Local - LAN-WAN
com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
Support de formation
Introduction au
Réseau Local
Nom du stagiaire :
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
Avertissement
Ce support n’est ni un manuel d’utilisation (pour cela, consultez la documentation jointe à votre logiciel ou
micro), ni un outil d’auto-formation.
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
Sommaire
INTRODUCTION .................................................................................................................................................. 5
2. En résumé ........................................................................................................................................................... 19
TOPOLOGIE ....................................................................................................................................................... 23
Telechargercours.com
Telechargercours.com
William Saint-Cricq Page 3 sur 39 Dernière impression le 23/03/2002 10:02
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
5. En résumé ........................................................................................................................................................... 34
ELEMENTS ACTIFS D’UN RESEAU 10 BASE T, 100 BASE T : HUB, SWITCH .......... 35
1. HUB ....................................................................................................................................................................... 35
2. SWITCH ................................................................................................................................................................ 36
1. NetBEUI ................................................................................................................................................................ 37
2. IPX/SPX ................................................................................................................................................................ 38
3. TCP/IP ................................................................................................................................................................... 38
4. AppleTalk ............................................................................................................................................................. 39
Introduction
Source « Guide des réseaux locaux – Gérard Mourier » – édition Marabout
On observe un déclin de plus en plus accentué des minis au profit de ces systèmes non
propriétaires et donc au mode « client-serveur ».
Lorsque les liaisons sont obtenues par câbles ou fibres optiques, on parle alors de «
réseau local » ou « LAN ».
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
• Partage d’applications
• Circulation des données plus rapide et plus sûre. Ex : on évite l’utilisation des
disquettes.
• ….
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
• Les machines qui partagent leurs ressources doivent impérativement être sous
tension avant les autres et toujours en service, ainsi que ces mêmes ressources.
• Impressions qui peuvent être plus lentes qu’en direct, ainsi que les accès aux
différentes ressources, dès lors que le nombre d’utilisateurs est élevé (montée en
charge du réseau).
• Enfin, il n’est plus possible de travailler n’importe comment, dans son coin : il faut
élaborer une organisation globale du système (disques durs, imprimantes, …) et la
respecter scrupuleusement. Cela demandant un minimum de discussion et de
formation.
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
Serveurs et stations
Source « Guide des réseaux locaux – Gérard Mourier » – édition Marabout
Dans tous les réseaux, les machines qui peuvent mettre leurs ressources physiques et
logicielles à la disposition des autres sont appelées « serveurs ».
Cette fonction exige un certain nombre de qualités spécifiques pour un fonctionnement
optimal.
Les autres machines reliées au réseau peuvent utiliser sans limitation (hors cas de
stations NT gérant des permissions locales) leurs ressources propres dites « locales »
comme n’importe quel poste de travail individuel (monoposte) et les ressources des
serveurs dites « distantes » ou « réseau » qui leur auront été autorisées. Elles sont alors
les « stations clientes » des serveurs.
En théorie, on peut presque considérer que les périphériques des serveurs sont
directement et physiquement reliés à chacune des « stations » de manière transparente
pour les utilisateurs.
Dans un réseau à serveurs non dédiés, « poste à poste » ou encore « égal à égal », toute
machine est potentiellement aussi bien un serveur pour les autres machines qu’une «
station cliente ».
Ce type de réseau est parfaitement adapté aux petits groupes de travail et aux professions
libérales en raison de son bas prix et de sa simplicité d’utilisation.
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
• Les outils de gestion et de diagnostic livrés avec le système sont généralement peu
nombreux et peu puissants et il est rare que des produits complémentaires soient
proposés par d'autres sociétés.
• Il n'y a que des outils individuels de détection antivirus : rien ne contrôlant le trafic
réseau proprement dit.
• La sécurité ou les limitations d'accès par les utilisateurs sont plus ou moins élevées
selon le logiciel et, dans tous les cas, nettement plus limitées qu'avec un réseau à
serveur dédié.
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
Dans un réseau à serveurs dédiés, on distingue les « serveurs » et les « stations clientes
»
Hormis leur connectivité réseau, ces dernières restent des machines classiques, comme
celles que l’on aurait utilisées en absence de réseau ou dans un réseau à serveur non
dédié dit « poste à poste ».
Aucun utilisateur classique n’est physiquement installé sur les serveurs sinon ces derniers
ne seraient plus « dédiés » ! Les serveurs ont alors seule fonction de servir les autres
machines.
Ces serveurs ne sont pas des machines ordinaires que l’on aurait simplement « gonflés »,
ils doivent être optimisés pour ce type de travail : on soigne particulièrement les « entrée-
sortie » (E/S ; In/Out, I/O en anglais) ce qui nécessite des bus et des périphériques
rapides et un OS multitâche comme Windows NT, Linux, Unix, Netware,…
Ce type de réseau, qui rapproche la « micro-informatique » de la « mini » ou des « grands
systèmes » en « centralisant l’information », est très performant et parfaitement adapté
aux activités critiques, exigeantes en sécurités de toute nature et à celles qui sont
génératrices de transferts de données intensifs (trafic important, car nombreux utilisateurs)
ou importants (gros fichiers) à travers le réseau.
En raison de sa complexité et de son coût global (sans oublier les coûts cachés)
nettement plus élevés à tous points de vue, il est le plus souvent inadapté (sauf activités
lourdes) aux toutes petites structures de deux ou trois machines ; c’est le type même de
réseau que l’on utilisera pour gérer l’ensemble du système d’information global de
l’entreprise. Dans certains cas, il est possible d’y rattacher des groupes de travail en
réseaux poste à poste.
De nombreux réseaux, petits ou moyens, ont un unique « serveur dédié » il fait alors
simultanément fonction, comme pour les réseaux « poste à poste », de serveur de fichiers,
de serveur d’impression et de serveur de messagerie et/ou de Fax.
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
Dès que le nombre de machines connectées est élevé et que l’on prévoit un trafic réseau
important, il est préférable de spécialiser des serveurs, tant pour éviter les goulots
d’étranglement que les blocages intempestifs du système (une impression ou une
émission de télécopie qui pose problème pourra totalement bloquer certains serveurs).
Ces serveurs spécialisés sont la plupart du temps des micro- ordinateurs ou des stations
de travail sur lesquels tournent en exclusivité des utilitaires spécifiques, livrés avec le
système d’exploitation du serveur ou encore produits par une société tierce.
On dit souvent que ces réseaux travaillent en mode « client-serveur » ; en vérité, si les
applications sont bien situées sur le serveur, elles sont le plus souvent exécutées (à
distance) par les stations clientes, qui doivent en avoir techniquement la capacité (même
environnement logiciel, mémoire, affichage, rapidité) : on travaille alors en mode « serveur
de fichiers ».
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
la charge processeur du serveur, limitant ainsi l’attente des utilisateurs (comme ce pouvait
être le cas sur les systèmes totalement centralisés, « minis » et « grands systèmes »).
• Les disques durs utilisés (par les serveurs) sont le plus souvent en technologie
SCSI cela permet un chaînage de façon à n’avoir virtuellement qu’une seule unité
et le support des sous-systèmes à tolérance de panne (RAID) courants.
• Les outils de gestion et de diagnostic disponibles sur le marché sont très nombreux
et très évolués.
• Les performances globales sont très supérieures à celle des réseaux « poste à
poste ». Le goulot d’étranglement est nettement moins marqué qu’avec les
serveurs des réseaux « poste à poste » (ralentissement lors de la montée en
charge, c’est-à-dire des augmentations de connexion et de trafic).
• On n’a pas besoin de se préoccuper de maintenir sous tension toutes les machines
qui contiennent les données utiles ou qui alimentent telle ou telle imprimante,
comme avec les réseaux « poste à poste ». Puisque les données sont toujours
situées uniquement sur le disque dur de chaque station cliente ou sur les serveurs,
il suffit que ces derniers soient alimentés (dans la plupart des cas, ils sont sous
tension 24h/24h).
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
• Mises à jour des logiciels du réseau et de leurs extensions, des antivirus et des
sauvegardes.., payées le plus souvent en fonction du nombre d’utilisateurs
potentiels.
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
Aucun contact direct n’existe donc entre les couches homologues de deux machines qui
échangent des informations ; celles-ci transitent toujours à travers l’ensemble des
couches, de couche en couche, selon des règles très précises appelées « protocoles ».
Dans la pratique, on ne peut pas dire que tous les systèmes respectent strictement le
modèle OSI (surtout à partir de la couche 3) ; dans certains cas, des couches débordent
sur d’autres couches, d’autres sont escamotées et remplacées par une couche globale et
parfaitement monolithique, donc indissociable en sous-couches au modèle OSI.
D’autre part, toutes les couches développées pour occuper un même niveau n’apportent
pas forcément les mêmes services.
C’est l’interface entre l’utilisateur ou les applications et le réseau ; elle concerne donc,
entre autres : messagerie, transfert de fichiers, émulation de terminaux, partage de
fichiers, etc.
La couche présentation convertit l’information purement électronique (dite interne) pour lui
faire adopter sa forme finale, celle que vont comprendre les applications et les utilisateurs
(syntaxe, sémantique, cryptage, compression, conversion des caractères graphiques et
semi-graphiques, format des fichiers, etc..). Elle assure éventuellement cryptage
(sécurisation) et compression (réduction des durées de transfert).
Cette couche, peut être comparée à un centre de tri postal. Elle segmente les données qui
lui viennent de la couche précédente (n°5), quand elles dépassent la taille des « buffers »
mémoire utilisés, puis prépare et contrôle le travail des « postiers » (couche n°3) à qui elle
confie ces données segmentées. Elle est capable de multiplier les voies d’accès et corrige
les erreurs de transport.
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
Cette couche traite la partie « données utiles » contenue dans la « trame ». Elle connaît
l’adresse de tous les destinataires et choisit l’itinéraire le plus approprié pour assurer leur
acheminement, en fonction de l’état du réseau, de certaines priorités, etc. Elle gère donc
l’adressage, le routage et le contrôle de flux.
C’est au niveau de cette couche qu’est définie l’unité basique de l’information qu’on
appelle « trame » (c’est le véhicule qui va contenir l’information). Comme pour toute
transmission sérielle, elle comprend des bits de données (bits utiles venant des couches
supérieures) encadrés par des bits techniques (dont l’adresse du noeud destinataire). La
composition et l’organisation d’une trame (son format) varient totalement selon le standard
(certains disent l’architecture) du réseau (physique) choisi et, donc, de l’adaptateur réseau
utilisé on trouve même des trames différentes (variantes) dans un même standard.
La couche liaison est responsable de l’acheminement sans erreur des trames ; elle
effectue des contrôles et des corrections des erreurs de transmission, la régulation du flux
de données pour éviter de saturer les équipements dont elle est très proche comme la
couche n°1.
La couche physique génère les signaux électriques - ce ne sont pas directement des
niveaux binaires, 0 ou 1, trop sensibles aux perturbations parasites - qui serviront de
support aux flux de données proprement dites et issues des couches supérieures (le tout
est donc codé). Ces signaux dépendent des caractéristiques propres de l’adaptateur
réseau.
La couche physique traite de la même façon, mais en sens inverse, les signaux
électriques venant d’autres machines, en les transmettant à la couche n°2 (après
décodage). Son niveau d’intelligence est rudimentaire, elle traite les bits logiques qui la
parcourent, sans comprendre leur organisation et/ou leur signification.
0 Volt
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
2. En résumé
Chaque couche a un rôle bien particulier et communique sur requête (sur demande) de la
couche supérieure en utilisant la couche inférieure (sauf pour la couche physique 1).
Un exemple d'utilisation du modèle OSI est le protocole TCP/IP qui signifie TCP sur IP,
TCP étant un protocole de niveau 4 (transport) s'appuyant sur IP qui est un protocole de
niveau 3 (réseau).
Ainsi TCP demande l'utilisation d'IP pour échanger des informations, et IP est donc utilisé
par TCP.
http://perso.wanadoo.fr/vincent.zemb/osi/
http://www.guill.net/reseaux/Res1Intro.html
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
Les Câbles
1. Coaxial
2. Paires torsadées
3. Fibres optiques
Les câbles électriques (cuivre) blindés coaxiaux ressemblent aux câbles TV.
AME
ISOLANT
BLINDAGE
ISOLANT
Terminaison
Les câbles électriques (cuivre) à paires torsadées ressemblent très fortement aux câbles
téléphoniques.
Blindage
Isolant
Paires
Les câbles à fibres optiques transmettent les informations par modulation d’un faisceau
lumineux.
Fibre émission
Fibre réception
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
Cependant, en raison de leur coût global élevé (adaptateur, câble, installation, réglages
délicats, contrôles, etc.), leur utilisation dans les réseaux locaux standard est plutôt
réservée aux « épines dorsales » (« backbones »), c’est-à-dire aux arrivées centrales ou
générales d’immeubles ou de gros services ou encore lorsqu’une bande passante
considérable est indispensable (multimédia, visiophonie, transmission de très gros fichiers,
etc.). Il faut impérativement sous-traiter leur mise en oeuvre auprès de spécialistes
expérimentés et hyper-équipés en appareillage de mesure, d’autant plus que les
longueurs utilisées ne permettent pas de trouver des câbles standard tout montés, comme
c est souvent le cas avec les câbles électriques.
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
Topologie
La topologie désigne la façon dont les diverses machines d’un réseau sont
interconnectées, ce mot étant à prendre au sens large.
Il faut distinguer la « topologie logique » ou réelle (celle que voit le réseau lorsqu’il regarde
les machines) et la « topologie physique » ou apparente (celle que voit l’utilisateur lorsqu’il
suit les chemins de câbles).
Les topologies les plus répandues dans les réseaux locaux sont le bus, l’étoile (star) et
l’anneau (ring).
1. Méthode d’accès
• « aléatoires » (ou non déterministes) : elles ne peuvent pas garantir le temps que
met une information pour aller d’un nœud du réseau à un autre. Elles acceptent les
conflits (générateurs de « collisions » sur le câble) mais savent intrinsèquement les
gérer. On peut citer la méthode CSMA/CD (802.3)
Cette méthode d’accès est essentiellement utilisée dans les réseaux organisés selon la
topologie (logique) en « anneau »
Un jeton (trame logicielle) circule en permanence, toujours dans le même sens, traversant
toutes les machines (ou noeuds) de l’anneau. Pour qu’une machine puisse émettre une
trame sur l’anneau, elle doit s’emparer du jeton (qui devient occupé) lorsqu’il passe à sa
portée, ce qui peut nécessiter l’attente du temps nécessaire pour qu’il parcoure un tour
complet. La trame émise traverse chaque machine qui contrôle si elle lui est destinée (en
lisant le champ destination de la trame) si ce n’est pas le cas, elle la transmet à la
machine suivante après l’avoir régénérée (simple remise en forme électrique du signal) ou
la marque mauvaise si elle contient des erreurs.
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
Enfin, la machine à qui était destinée la trame la transmet aux couches supérieures OSI
qui vont décoder son sens et la traiter. La trame continue son parcours et revient à la
machine qui l’a émise ; celle-ci va vérifier si elle a été correctement reçue par la machine
destinataire, puis la détruit.
Dans les systèmes les plus basiques, c’est seulement à ce moment que le jeton est libéré,
afin qu’il puisse être utilisé par une autre machine (il a fallu attendre un tour complet) ;
dans les systèmes plus évolués, le jeton est libéré dès que la trame est parvenue à la
machine destinataire.
Dans cette méthode, chaque machine qui veut émettre peut le faire librement après avoir
simplement vérifié (en écoutant le trafic) qu’aucune trame ne circule.
Cependant, une collision des trames peut parfaitement arriver, soit à cause des délais
inégaux de transmission sur le câble ou parce que deux machines ont décidé bien
involontairement d’émettre en même temps. Les deux machines émettrices, qui écoutent
toujours le réseau, détectent évidemment cette anomalie, remplacent la suite des trames
par des bits de renforcement de collision, afin que tout le réseau ait le temps de
comprendre ce qui vient de se passer. CSMA/CD leur permet de recommencer leurs
émissions après un très court laps de temps déterminé de façon aléatoire, afin d’être sûr
qu’il sera différent pour chaque machine (sinon les collisions se reproduiraient à
répétition).
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
1. Ethernet 10 Mbits/s
Ethernet est basé sur une topologie logique de type « bus ». Les trames émises sont
diffusées en parallèle à tous les nœuds du réseau. La méthode d’accès est CSMA/CD.
La vitesse théorique est de 10 Megabits par seconde mais le débit réel des informations
est beaucoup plus faible.
10 Base 2 est l’Ethernet le plus facile et le plus économique à mettre en oeuvre, c’est
pourquoi il est très répandu dans les tout petits réseaux ; cependant, il est menacé de
disparition au profit de câblages à paires torsadées comme 10 Base T.
Connecteur en T
Terminaison BNC
Attention ! Pour toute technologie physique en « bus », on risque de bloquer toutes les
machines en cas de problème comme la coupure ou l’écrasement du câble ou la
déconnexion d’un connecteur BNC.
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
1.c 10 base T
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
On trouve diverses HUB 10 base T : simples, administrables par logiciel, capables ou non
d’isoler un « port » défaillant,…
Le standard 10 Base T est normalement basé sur des câbles à deux paires torsadées non
blindées dits « UTP » (Unshielded Twisted Pair).
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
Il existe aussi des câbles blindés (pour réseaux locaux) qui contiennent des paires
torsadées ; ils peuvent être classés en deux catégories :
• Le blindage des câbles de la première catégorie les recouvre globalement et ne les
protége donc que des interférences et des parasites extérieurs : les professionnels
parlent alors d’écran plutôt que de blindage. C’est le cas des câbles blindés à
paires torsadées qui sont équipés de connecteurs RJ45 ; on les appelle
couramment « FTP » (Foiled Twisted Pair). Il n’est pas interdit d’installer de tels
câbles en 10 Base T, notamment pour augmenter l’immunité aux perturbations ;
leur efficacité contre les interférences et les parasites ambiants ne sera cependant
effective que si les connecteurs RJ45 sont eux-mêmes blindés (une couche de
métal les recouvre) et si les Hubs gèrent ce blindage (continuité de masse), ce qui
n’est pas généralisé puisque hors du standard 10 Base T. Il est normal que les
adaptateurs réseau, eux, ne gèrent pas le blindage s’il était connecté aux deux
extrémités du câble (côté adaptateur et côté Hub), on pourrait constater un effet
contraire à celui recherché appelé boucle de masse.
• L’écran global des câbles de la deuxième catégorie est complété par un blindage
qui recouvre chaque paire individuellement ; il les protège de la diaphonie, c’est-à-
dire de l’influence (involontaire) d’une paire vers les autres. Ces câbles, souvent
appelés STE (Shielded Twisted Pair), sont plus encombrants et plus chers et ne
sont pas utilisables en 10 Base T ; les câbles de descente utilisés en 10 Base 5
(AUI-AUI) entrent dans cette catégorie.
Le 10 Base T n’utilise que les paires 1&2 et 3&6, mais il est conseillé d’installer des
câbles à quatre paires afin de permettre une adaptation à tout type de standard,
notamment le 100 Mb/s.
Chaque paire de fil possède une couleur : dans une paire, nous
avons un fil de couleur torsadé avec son compagnon qui peut être,
soit d'une couleur plus claire, soit blanc discontinu par la couleur.
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
Schéma 10/100 Mbps avec 4 fils Schéma 10/100 Mbps avec 8 fils
Schéma 10/100 Mbps avec 4 fils Schéma 10/100 Mbps avec 8 fils
La norme internationale ISO 11801 réglementant les installations de câblage, ainsi que les
différentes normes nationales, définissent plusieurs catégories de composants. Les
critères retenus sont l’atténuation et la para diaphonie, pour une largeur de bande donnée.
La longueur maximale d’un segment de câble situé entre une machine et un Hub est de
100 mètres. La longueur minimale est de 2,5 m.
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
1.d 10 base F
Ethernet existe sur fibre optique, depuis 1992, sous trois variantes dont la plus courante
est 10 Base FL.
Bien que la fibre permette d’atteindre des vitesses au moins dix fois supérieures, les
équipements doivent se limiter à 10 Mb/s. Ceci est d’autant plus indispensable que 10
Base F est rarement utilisé de manière isolée et doit donc être parfaitement interopérable
avec les autres réseaux Ethernet que l’on utilise dans l’entreprise.
Fast Ethernet ou 100 Base T (100 pour... 100 Mb/s) peut être considéré comme une
extension d’Ethernet ; il utilise la même méthode d’accès (CSMA/CD), le même format de
trame et la même topologie logique en bus (les trames sont envoyées, en parallèle, à
l’ensemble des machines d’un même segment on dit que la bande passante est partagée
entre les machines).
Cependant, on ne pourra évidemment pas faire du Fast Ethernet avec les éléments actifs
(concentrateurs/Hub, adaptateurs réseau, etc.) conçus pour l’Ethernet classique à 10
Mb/s. On notera que les collisions sont toujours possibles (elles sont gérées exactement
de la même façon) ; le débit réel, en situation, peut donc se révéler tout à fait inférieur aux
100 Mb/s théoriques comme il pouvait être inférieur aux 10 Mb/s avec l’Ethernet classique
(on parle de 40 à 60 Mb/s), chutant notamment lorsque le nombre des utilisateurs qui
parlent/trafiquent sur le réseau augmente.
Fast Ethernet est prévu exclusivement pour une topologie physique en étoile, à base de
concentrateurs (Hub) 100 Mb/s spécifiques. On ne trouvera donc pas (saut sur des
équipements mixtes 10/100 Mb/s) de câblage de type coaxial fin ou coaxial épais.
100 Base TX est le sous-standard du Fast Ethernet le plus répandu car il représente
l’évolution naturelle de 10 Base T.
Il utilise du câble à paires torsadées, non blindé (UTP), nécessairement de catégorie 5,
équipé des classiques connecteurs RJ45.
Seules deux paires sont utilisées en 100 Base TX, les deux mêmes qu’en 10 Base T.
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
100 Base T4 est moins courant. Il se satisfait au minimum de câbles non blindés de
catégorie 3 munis des classiques connecteurs RJ45
Cependant, il exige d’utiliser ses quatre paires (torsadées) trois paires se partagent en
parallèle la transmission du signal, ce qui demande moins de performances intrinsèques
au câble, alors que la quatrième est dédiée à la détection des collisions. Il est donc censé
reprendre tout câblage existant ; cependant, il peut y avoir deux difficultés les limites du
100 Mb/s concernant les distances maximales (comme pour 100 Base TX) et le fait que
les paires complémentaires soient câblées effectivement et correctement sur les
connecteurs et prises murales et qu’elles ne soient pas affectées à d’autres usages
comme... la téléphonie.
Rappelons que Fast Ethernet et Ethernet partagent méthode d’accès, format de trame et
topologie logique. La plus simple des méthodes consiste à utiliser un concentrateur mixant
les ports 10 Mb/s (10 Base T) et 100 Mb/s (100 Base TX) dont chaque port est bi-mode
10/100. Il est évident qu’on mettra, en priorité, les serveurs sur 100 Base TX.
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
4. Full Duplex
La plupart des réseaux classiques fonctionnent en Half Duplex les données circulent dans
les deux sens (par exemple avec une paire pour l’émission et une paire pour la réception)
mais chacune à leur tour, puisque les protocoles utilisés imposent un seul droit de parole
simultané sur le réseau.
Les techniques de la commutation ont permis d’aller encore plus loin en développant des
solutions full duplex, propriétaires puisqu’il n’y a aucune standardisation, qui permettent
d’annoncer 20 Mb/s (en fait 2 x 10 Mb/s) en Ethernet, 200 Mb/s (en fait 2 x 100 Mb/s) en
100 Base T. Elles font appel à des switching Hubs et à des adaptateurs réseau
spécialement conçus pour accepter ce mode et sont surtout intéressantes pour les liaisons
entre switchs et pour la connexion des serveurs très sollicités.
5. En résumé
100 Base TX 100 Mbits/s 100 m entre machine et Hub ainsi qu’inter Hubs
100 Base FX 100 Mbits/s 2 Km inter Hubs en mode Full Duplex
6. Liens internet
http://www.multimania.com/gowap/matos/partage/RJ45C.html
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
1. HUB
Les machines sont reliées individuellement aux entrées ou « port » d’un concentrateur
appelé « HUB ».
Le HUB simule intérieurement le « bus ».
Les trames envoyées à destination d’une machine sont en fait reçues par toutes les
machines même si elles sont seulement traitées par la machine à qui elles sont destinées
(principe du BUS).
De plus la bande passante théorique de 10 Mbits/s ou de 100 Mb/s n’est disponible pour
chaque machine mais partagée entre toutes les autres, puisqu’une seule machine à la fois
peut normalement émettre et recevoir sur le réseau.
Si le Hub du réseau ne possède plus de port disponible, il est possible alors de connecter
un nouveau Hub avec l'ancien (chaînage de Hub) . En norme Ethernet, un maximum de 4
Hubs peut être installés de cette façon et en Fast Ethernet, c'est un maximum de 2. Pour
contourner cette contrainte et augmenter la taille du réseau, il faut alors opter pour des
Hubs empilables : vous pouvez alors empiler plusieurs Hubs pour augmenter le nombre
total de ports, chaque pile de Hubs n'étant vue que comme un seul Hub.
2. SWITCH
Avec les concentrateurs-commutateurs, que l’on appelle le plus souvent Switched Hubs
ou même tout simplement Switchs, les trames envoyées à une machine particulière sont
directement aiguillées vers la machine destinatrice, en supprimant toute collision, la
topologie logique n’est donc plus le bus mais l’étoile.
Le Switch scinde le réseau en autant de « sous-réseaux » qu'il a de ports et crée des liens
privilégiés entre chaque élément connecté. Grâce à la fonction d'auto-apprentissage des
adresses MAC, l'information envoyée à travers le Switch est directement dirigée vers la
machine de destination.
De plus, chaque machine connectée à un port du Switch dispose d'une bande passante
dédiée. Les machines connectées à un Switch peuvent travailler en full duplex c'est-à-dire
qu'elles peuvent émettre et recevoir en même temps.
Décongestion du réseau :
Les données sont envoyées d'un port à un autre sans interférer sur les autres ports.
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
Données
Paquets
Trames
Les principaux protocoles LAN les plus utilisés en micro-informatique actuellement sont :
• NetBEUI
• IPX/SPX
• TCP/IP
• AppleTalk
1. NetBEUI
L’histoire de NetBEUI commence par NetBIOS (NETwork Basic Input Output System) ; ce
dernier, qui fournit des services à divers niveaux OSI, a été conçu originellement par IBM
comme interface de communication entre adaptateurs réseau et NOS.
NetBEUI (NetBIOS Extended User Interface) met en oeuvre ses services de niveau
réseau-transport (couches n°3 et n°4) et descend aussi vers les couches basses. Les
services de niveau Session de NetBIOS constituent un standard de fait comme points
d’entrée des applications réseau et sont soit directement utilisés soit émulés.
NetBEUI est d’une mise en oeuvre simple (il se configure et se règle tout seul), il occupe
peu de place en mémoire, son contrôle de débit et ses paramètres d’ajustage sont
puissants, sa détection d’erreur est excellente.
reconnaître les noeuds du réseau en faisant appel à des services de couche 5 (Session) -
il ne s’agit alors plus d’adresses réseau, mais de noms réseau -, ce qui ne facilite pas
l’interconnexion inter réseau. Il a été conçu et optimisé pour les réseaux purement locaux
(LAN) et il est mal adapté aux réseaux WAN.
2. IPX/SPX
IPX/SPX a été proposé en 1983 par la société Novell pour NetWare, son système
d’exploitation de réseau (NOS) ; il est dérivé du protocole XNS (Xerox Network System),
conçu à la base pour les réseaux de minis de la société Xerox. IPX (Internetworking
Packet eXchange) occupe la couche OSI n°3, tandis que SPX (Sequence Packet
lnterchange) occupe la couche n°4.
IPX/SPX est d’une mise en oeuvre assez simple (il se configure et se règle tout seul). Il
sait ce qu’est une adresse logique ou réseau (il est dit « routable »), ce qui facilite
l’interconnexion inter réseau. Il est plus performant en fonctionnement local LAN que
TCP/IP et occupe très peu de place en mémoire, notamment sur les stations clientes
utilisant MS-DOS.
Il est essentiellement utilisé par les produits Net Ware et compatibles qui ne proposent
pas NetBEUI.
3. TCP/IP
Aujourd’hui, les couches TCP/IP appartiennent au noyau UNIX et sont donc standard sur
les machines qui tournent sur cette famille de systèmes d’exploitation (OS). De plus en
plus de plates-formes proposent désormais une implémentation TCP/IP, en standard
(gratuite) ou en option (payante).
TCP/IP n’est pas un protocole propriétaire (il est indépendant de tout constructeur ou
éditeur), ses spécifications sont publiques et ses sources logicielles sont quasi gratuites; il
est devenu un véritable standard de fait vers lequel tous les constructeurs et éditeurs se
Telechargercours.com
Telechargercours.com
Introduction au réseau local (privé).doc 1ère édition Février 2002 Introduction au Réseau Local
tournent. Il est reconnu comme le meilleur moyen actuel d’interconnecter des machines
hétérogènes en LAN comme en WAN. On notera que c’est également le protocole du
réseau mondial Internet, dont le nombre d’abonnés a suivi une progression spectaculaire
ces dernières années.
TCP/IP n’a pas que des avantages. Sa configuration n’est pas automatique : le technicien
est obligé de définir, manuellement et individuellement sur chaque machine, une adresse
IP (donc logique/réseau et non physique/MAC) qui devra impérativement être unique sur
tout le réseau (LAN ou WAN), ainsi que divers paramètres techniques complémentaires,
ce qui est laborieux dès que le réseau a quelque importance. Les autres protocoles cités
précédemment gèrent les adresses (ou noms pour NetBEUI) de manière dynamique, en
attribuant celles-ci dès qu’un noeud se met à parler. On notera que la capacité de codage
des adresses IP est actuellement limitée à 32 bits (forme: xxx.xxx.xxx.xxx), ce qui peut se
révéler une limite insupportable pour les très grands réseaux comme Internet. Enfin, avec
TCP/IP, le fait de passer d’Ethernet 10 Mb/s à 100 Mb/s ne multiplie pas par dix les
performances (à cause de TCP).
Microsoft a intégré, dans son Windows NT Server, un service qui rend le paramétrage
dynamique et complètement automatique ; il s’agit de Microsoft DHCP (Dynamic Host
Configuration Protocol). Si un poste client (station cliente) est retiré du réseau (ce qui est
souvent le cas avec les portables), son adresse IP est automatiquement libérée pour une
nouvelle machine qui se connecterait ; le service DHCP attribuera au poste nomade une
nouvelle adresse lors d’une reconnexion ultérieure. DHCP n’est pas la propriété de
Microsoft, c’est une spécification issue de l’IETF (Internet Task Force) qui l’a définie pour
faciliter l’administration de TCP/IP sur un WAN. Sans DHCP, il faut connaître l’adresse
réseau d’un noeud pour s’y connecter. De plus, Microsoft propose WINS (Windows
internet Name Services), qui permet sous TCP/IP d’attribuer des noms NetBIOS plutôt que
des adresses logiques (en fait, il établit la correspondance entre les deux), ce qui est
beaucoup moins abstrait.
4. AppleTalk
Fin du support
Telechargercours.com