Chapter 3
Chapter 3
Chapter 3
Proposé par :
Amani CHAKER
1
Plan
– Chapitre 1: Exploration du réseau
– Chapitre 4: Ethernet
– Chapitre 6: Adressage IP
2
Chapitre 3:
Accès réseau
Plan de chapitre 3
1. Les protocoles de couche physique
a. Connexion de couche physique
b. Rôle de la couche physique
c. Caractéristiques de couche physique
2. Supports réseau
a. Câblage en cuivre à paires torsadées (UTP)
b. Câblage à fibre optique
c. Supports sans fil
3. Protocoles de couche liaison de donnée
a. Rôle de la couche liaison de données
4. Contrôle d’accès au support
a. Topologies
b. Topologies de réseau étendu
c. Topologies LAN
d. Méthodes de contrôle d'accès au support
e. Trame liaison de données
3.1 Les protocoles de couche
physique
Connexion de couche physique
Types de connexions
• Fournit un moyen de
transporter sur le support
réseau les bits constituant une
trame liaison de données.
• Accepte une trame complète
de la couche liaison de
données et la code sous la
forme d'une série de signaux
transmis sur les supports
locaux.
• Les bits codés composant une
trame sont reçus par un
périphérique final ou
intermédiaire.
Rôle de la couche physique
Support de transmission de la couches physique
Rôle de la couche physique
Normes de couche physique
Les trois types de supports en cuivre présentent des risques d'incendie et des
risques électriques.
Câblage à paires torsadées non blindées (UTP)
Propriétés du câblage UTP
Adresse de la couche
liaison de données
Objectif de la couche liaison de données
Sous-couches liaison de données
• Topologie physique :
désigne les connexions
physiques et identifie la façon
dont les périphériques finaux
et les périphériques
d'infrastructure tels que les
routeurs, les commutateurs et
les points d'accès sans fil sont
interconnectés.
Topologies
Topologies physiques et logiques
▪Les nœuds finaux communiquant dans un réseau point à point peuvent être physiquement
connectés via des périphériques intermédiaires.
▪L'utilisation de périphériques physiques sur un réseau n'affecte pas la topologie logique.
▪La connexion logique établie entre les noeuds forme un circuit nommé circuit virtuel.
Topologies de réseau étendu
Topologie point à point logique (cont.)
Topologies LAN
Topologies LAN physiques
• Topologie en étoile : les périphériques
finaux sont connectés à un périphérique
intermédiaire central, exemple le
commutateur.
• Étoile étendue : les périphériques
intermédiaires centraux sont
interconnectés avec d'autres topologies
en étoile.
• Topologie en bus : tous les systèmes
finaux sont enchaînés entre eux et le
réseau est terminé à chaque extrémité.
• Les commutateurs ne sont pas
nécessaires pour interconnecter les
périphériques finaux.
• Les topologies en bus étaient utilisées
dans les réseaux Ethernet en raison de
leur faible coût et de leur simplicité
d'installation.
• Topologie en anneau : les systèmes
finaux sont connectés à leur voisin
respectif et forment ainsi un anneau.
• Contrairement à la topologie en bus,
l'anneau n'a pas besoin d'être terminé.
• Les topologies en anneau étaient
utilisées dans les réseaux FDDI (Fiber
Distributed Data Interface).
Topologies LAN
Modes bidirectionnel simultané et bidirectionnel non simultané
• Communication bidirectionnelle
non simultanée :
– Les deux périphériques peuvent
transmettre et recevoir des données
sur les supports, mais pas
simultanément.
– Utilisé dans les topologies en bus et
avec des concentrateurs Ethernet.
– Les WLAN fonctionnent également
en Modes bidirectionnel.
Topologies LAN
Modes bidirectionnel simultané et bidirectionnel non simultané (cont.)
• Communication bidirectionnelle
simultanée :
– Les deux périphériques peuvent
simultanément transmettre et recevoir
des données sur les supports.
– La couche liaison de données considère
que le support est à tout moment
disponible pour les deux noeuds en vue
d'une transmission de données.
– Les commutateurs Ethernet fonctionnent
en mode bidirectionnelle simultanée par
défaut, mais peuvent fonctionner en
bidirectionnelle non simultanée si
connexion à un appareil tel qu'un
concentrateur Ethernet
Topologies LAN
Méthodes de contrôle d'accès au support
• Accès contrôlé :
– Une seule station peut transmettre
des données à un moment donné
– Chaque nœud peut utiliser le
support à son tour.
– Pas de collision
– La méthode passage de jeton est
un exemple.
Topologies LAN
Accès avec gestion des conflits CSMA/CD