B2 Cours Couche1-Physique
B2 Cours Couche1-Physique
B2 Cours Couche1-Physique
Propriétés Description
Intitulé long La couche 1 du modèle OSI concerne
l'ensemble des techniques permettant de
réaliser la transmission physique d'un signal
:
* Le signal : Représentation et encodage de
l'information, signalisation pour assurer la
synchronisation entre les points de
connexion
* L'infrastructure : Organisation des
connexions sur le réseau, topologie, les
différents matériels
* Les médias : Structure des médias
d'acheminement, qu'ils soient filaires,
lumineux ou hertziens
Formation concernée BTS SIO
Présentation Ce cours permet aux alternants de
comprendre un détail les composantes
techniques constituants la couche 1 du
modèle OSI
Compétences Bloc 2 – B2.1 Concevoir une solution
d’infrastructure réseau. (travailler en
réseau aujourd’hui ; comprendre les
protocoles et modèles).
SIGNAL
Introduction
Si pour l'utilisateur final les échanges réseaux portent sur des fichiers, des messages ou du courrier
instantané, au niveau d'un administrateur de réseau, ce qui circule se nomme une trame (frame en
anglais). Cette structure basique correspond à l'unité d'échange sur un réseau, elle pèse quelques
kilooctets au maximum (1518 octets pour une trame Ethernet, hors entêtes) et porte sur des
informations techniques telles l'adresse IP, le numéro de port ou l'adresse MAC.
Mais en descendant à un niveau encore inférieur, ce qui circule réellement entre deux équipements
est une suite de représentations électrique ou lumineuse d'informations binaires, dépourvue d'autre
sens que le 0 ou le 1 qu'elles représentent. On parle du signal.
C'est ce signal qui constitue la base de toutes les techniques et évolutions du réseau. Il y a en effet
une corrélation entre la force du signal et le débit autorisé, les modes de représentation de ces
informations et le nombre d'équipements que l'on peut connecter, etc.
Tout support, qu’il soit hertzien, métallique ou optique, va transmettre des ondes dont la gamme
de valeur peut varier des basses fréquences (quelques Hz) aux très hautes fréquences
(plusieurs GHz). La fréquence représente le nombre de fois où l'on peut transmettre de
l'information (un ou plusieurs bits à chaque fois) par seconde sur un média donné.
Pour qu’un média puisse véhiculer une information et qu’elle soit compréhensible à l’extrémité de
réception, il faut que l’émission se fasse dans les limites acceptées par le support. On appelle
bande passante les fréquences les plus basses et les plus hautes qu’un média est capable de
supporter pour transmettre un signal sans déformation.
D’autres fréquences peuvent être véhiculées par un support, mais il n’est pas garanti qu’au
moment de la réception on puisse retrouver l’information initialement émise.
Par abus de langage, on assimile bande passante et débit, le second découlant directement de la
première (voir plus loin).
Tout signal que l’on transmet subit une altération à mesure qu’il s’éloigne de la source d’émission.
On parle d’atténuation ou d’affaiblissement, qui dépend à la fois de la puissance initiale du signal,
de la technique (hertzienne, infrarouge, lumineuse) qui est utilisée et des caractéristiques du
support. Du fait de cette atténuation, on limite les distances des câbles et supports pour assurer
une transmission sans erreur. Des matériels spécifiques permettent, pour prolonger les distances,
de régénérer le signal à un niveau initial : ce sont des répéteurs.
La fibre optique est un câblage de transmission idéal car, en dehors de l’atténuation, elle ne subit
aucune autre forme de modification.
Tout le reste est plus ou moins perturbé par son environnement. Les bruits sont des perturbations
extérieures au signal qui viennent en modifier les caractéristiques : le signal sera ainsi perturbé par
l’agitation des électrons du câble, par un environnement électromagnétique fort, par une chaleur
excessive, et des erreurs de réception peuvent en découler.
Il existe aussi un phénomène de débordement d’un signal provenant d’un câble voisin appelé
paradiaphonie. C’est pour cette raison que les paires sont torsadées dans le câblage des réseaux
locaux : le phénomène de débordement est dirigé selon un angle moins perturbateur.
Pour protéger le média de diffusion de ces perturbations, on pourra le blinder en l’enrobant d’un
treillis de plomb (Shield) ou d’un feuillard métallique (Foiled). On aura aussi soin d’éloigner au
maximum le câblage des sources potentielles de perturbation (aimants, câbles électriques, chaleur
ou froid…).
Pour prendre en compte ces perturbations, on calculera le débit maximum d’une liaison en
appliquant la formule de Shannon :
La bande passante d’une voie de transmission correspond aux possibilités d’échange d’un
média. Une bande passante large (gamme de fréquence importante) permet une meilleure
qualité et de plus hauts débits, mais sur des distances plus limitées. Il est en effet difficile de
maintenir un signal à haute fréquence sur de longues distances. La quantité d’information
transmise par unité de temps est appelé débit et s’exprime généralement en Kbps ou Mbps sur
les réseaux. Trois débits sont à considérer, qui vont de ce que l’on pourrait faire à ce qui est
effectivement transmis :
II Techniques de transmission
Lors des premières mises en place de réseaux informatiques (étendus), l’information était
essentiellement transmise sous forme analogique (c’est à dire de manière analogue à sa valeur
réelle). Dès le départ, les réseaux locaux ont eu recours à un signal numérique.
Analogique vs Numérique
L’inconvénient de l’analogique est que le signal peut prendre une multitude de valeurs (signal
continu, sinusoïdal) et que toute perturbation risque d’en brouiller la lecture (schéma ci-contre).
L’avantage de la numérisation est qu’un signal n’est plus une suite continue de valeurs
possiblement infinies, mais un ensemble de valeurs finies (exprimées en valeurs de tension :
Ω x volts). Ces informations pourront être transmises sous forme binaire. Alors, une perturbation
pourra être réparée par des techniques d’extrapolation pour reconstituer les éléments binaires
manquants.
Aujourd’hui, les CAN (cartes sons, cartes graphiques, encodeurs MPEG,…) peuvent atteindre un
codage à 192 KHz / 24 bits (extraction de 192000 échantillons à la seconde, représentation de
chaque valeur sur 24 bits, soit 224 valeurs possibles).
Pour transporter des informations sur un support, on doit se situer dans la bande passante du
média. La solution d’une communication numérique est la première possibilité, celle des réseaux
locaux notamment. Elle a supplanté les premières techniques analogiques.
Bande de base
Il est possible de donner toute la bande passante à une communication unique en signal
numérique. On évite ainsi tout conflit potentiel, toute perturbation engendrée par le partage de
bande passante, etc. On parle de transmission en Bande de Base ou Baseband. Les composants
terminaux (carte réseau en particulier) peuvent être plus simples que des matériels susceptibles
de démultiplexer un signal : ce qu'ils reçoivent est une information d'une communication unique.
Elle est essentiellement utilisée dans les communications en réseau local ou à bas débit, car un
signal ne peut être maintenu longtemps à un haut niveau sans déformation. De plus, sur les
longues distances, on cherche à optimiser la transmission en cumulant plusieurs communications
sur un même média.
Avantage principal
Un signal (une impulsion) = un bit, donc les erreurs sont faciles à détecter et à reprendre (signal
fort et unique). Dans ce cas, le débit du média est équivalent au débit de transfert.
L’appareil effectuant la traduction du signal (de l'ordinateur vers le réseau et inversement) est
appelé convertisseur en bande de base (ou parfois modem bande de base). Toute carte réseau
réalise ce travail.
Dans l’ordinateur, les 1 et les 0 sont représentés par la présence ou non d’une impulsion électrique.
Ce type de représentation n’est pas utilisable sur un réseau, car l’impulsion serait vite déformée.
Plusieurs représentations permettent le transcodage.
Cette première représentation, la plus simple, consiste à associer aux valeurs binaires 1 et 0 une
tension électrique opposée : 1 Ω +V et 0 Ω -V.
Ce codage, utilisé sur la plupart des réseaux locaux, consiste toujours en un signal à deux niveaux,
mais la représentation des 1 et des 0 consiste à inverser la phase. Deux codages Manchester
cohabitent :
▪ Manchester Simple : un 0 sera représenté par un signal ayant la même phase que le
signal d’horloge de l’émetteur, tandis que le 1 sera représenté par un signal en
opposition de phase (lorsque l’horloge monte, le signal binaire descend)
Le codage Manchester est bien adapté aux câbles coaxiaux qui ont une bande passante assez
large.
Autres représentations
▪ Le codage bipolaire d’ordre 2 qui oppose les tensions des 1 impairs et pairs et
représente le 0 par une tension continue de 0 volts
▪ Le codage HDB3 (Haute densité binaire d’ordre 3) qui reprend le précédent en
améliorant la reconnaissance des 0 successifs. Ce codage est utilisé sur le RTC.
▪ Les représentations multivalentes, qui ne se contentent plus de deux tensions mais de
2^n tensions pour représenter n valeurs binaires en une seule fois.
Pour limiter les risques de propager un signal uniforme (que des 1 ou que des 0) sur une longue
période, le codage par bloc transforme une représentation binaire en une autre un peu plus longue
mais qui rajoute des changements de valeur (on parle de transition).
Ainsi, plutôt que de transmettre 0000, on transmettra 11110, forçant à ce qu'un caractère soit
différent des autres. Un dictionnaire préétabli indique les représentations à utiliser pour envoyer un
bloc de x bits.
Cet ajout de caractère offre en outre des valeurs supplémentaires qui pourront servir pour la
signalisation (on code deux fois plus de valeurs sur 5 bits que sur 4 bits).
Sur les réseaux Ethernet en 10O base T, le codage est en 4B/5B, c'est à dire que les caractères
d'un octet sont décomposés en deux blocs de 4 bits (4B), chacun étant transmis sous la forme
d'une combinaison de 5 bits (5B) ajoutant au moins une transition.
Lorsque les échanges se font plus massifs, que l’on doit augmenter les débits, les distances, ou
que les communications sont plus nombreuses, on réalisera une transmission analogique. Elle est
notamment utilisée dans les liaisons distantes.
Modulation
Les techniques de modulation vont jouer sur les caractéristiques d’un signal analogique représenté
par la formule :
a sin (Ω t + phi)
En faisant varier l’une ou l’autre des caractéristiques par rapport à un signal de référence (la
porteuse), on peut ainsi représenter les valeurs 0 ou 1 du message. Un signal différent de la
porteuse représentera alors un 1 (dans les illustrations suivantes).
Un matériel qui transforme un signal numérique (à l'intérieur d'un réseau) en signal analogique (sur
une ligne externe) est appelé modulateur-démodulateur ou modem. On utilise cette technique pour
transmettre un signal sur de longue distances. Le terme modem est abusivement utilisé pour tout
composant chargé de relier un réseau local à un réseau longue distance.
Améliorer le trafic, c’est permettre de faire plus de choses en un même temps, et ce de meilleure
manière.
Transmettre des données provenant d’équipements multiples sur des voies de communication
limitées en nombre implique le partage de ces voies.
▪ Le multiplexage qui joue sur une modulation du signal pour distinguer les différentes
communications
▪ La commutation qui profite des temps libres dans une transmission pour y insérer
d'autres échanges, et qui sera vue dans un autre chapitre.
▪
2.3 Multiplexage
En s’appuyant sur les caractéristiques des signaux électriques (fréquence, phase et amplitude),
les multiplexeurs sont capables de tirer le meilleur parti de la bande passante offerte par le média
de diffusion. Il faudra bien entendu que la bande passante de ce média soit adaptée aux
modifications apportées. Sur une portion de fréquence, on pourra alors véhiculer un signal
numérique (bande de base dans la bande de fréquence de la portion).
Multiplexage en fréquence
Le câblage téléphonique supporte des fréquences variant de 300 à 3400 KHz. Cette fréquence
correspond à peu près à celle de la voix humaine et aux possibilités de la paire torsadée utilisée.
Mais dès que l’on arrive sur un Centre à Autonomie d’Acheminement, qui relie plusieurs abonnés
au central téléphonique, des multiplexeurs se chargent de superposer les différentes
communications en leur faisant subir une modification de fréquence pour les transmettre en
parallèle, comme on leur ferait utiliser des couloirs situés à des étages différents.
L’information est ainsi transmise sur des canaux à haut débit en fibre optique supportant des
fréquences jusqu’au GHz.
Cette modulation de fréquence est utilisée dans les transmissions ADSL ou la Boucle locale Radio.
Multiplexage temporel
Le principe de ce multiplexage est d’attribuer une portion de temps à chaque communication sur
le réseau, à la manière des feux tricolores à un carrefour.
On prélèvera un échantillon de chaque communication toutes les X µs, mais avec un petit décalage
dans le temps. Ainsi, aux temps T, T+X, T+2X, on échantillonnera la communication 0, et à T+1µs,
T+1µs+X, T+1µs+2X on échantillonnera la communication 1, etc. à l’autre extrémité de la
communication, le démodulateur effectuera des prélèvements pour chacune des communications
avant de les rediriger vers la bonne direction.
Multiplexage d’amplitude
Dernière possibilité de multiplexage, il s’agit d’amplifier chacune des communications avec des
degrés différents. Le démultiplexeur, à l’autre extrémité, saura analyser chacune des crêtes comme
correspondant à une communication et les rediriger vers les bons destinataires.
En jouant sur ces possibilités, on pourra représenter, à un instant donné, plusieurs valeurs
simultanément.
Définitions
On appelle valence [v] d’un signal le nombre de valeurs différentes qu’il peut représenter. Ce
nombre est toujours une puissance de 2 (représentation binaire oblige).
On appelle rapidité de modulation [R] le nombre de modulations que l’on peut produire par seconde
sur un média donné, exprimé en Hz ou en Baud. Elle correspond à la fréquence d’échantillonnage
vue précédemment.
On appelle débit [D] le nombre de bits que l’on peut transmettre par seconde
On a le rapport suivant :
D = R x log2(v)
D = R x log2(21) = R
Exemple
Sur un média à 9600 baud (qui peut donc représenter 9600 états significatifs par seconde), le débit
correspondant à notre multiplexage est :
Sans aller encore jusqu’à définir une sémantique des données transmises (adresse, port,
protocole, etc), les technologies de réseau permettent tout de même de constituer une information
structurée et interprétable dans sa forme (un octet). En outre, elles intègrent des fonctions
permettant aux matériels d’établir une communication contrôlant les erreurs et défauts de
transmission.
Lorsque les deux éléments voudront entrer en communication, il se peut qu’ils travaillent à des
rythmes (fréquence d’horloge) différents ou avec des cartes réseau à débit différent. Il faudra donc
qu’ils se mettent en accord pour travailler dans des temps comparables de manière à ce que les
bits émis à l’origine soient lus au bon rythme à l’arrivée. On parle de synchronisation.
En plus de cette synchronisation de débit, pour que la reconnaissance du signal puisse se faire, il
est nécessaire que les machines soient en accord. Deux choix sont envisageables :
• à tout moment, l’un des éléments peut décider d’émettre une information en
direction de l’autre. Le récepteur recevra donc le message (caractère, donnée
numérique…) par surprise. Ce qui risque de se passer, c’est que le début du
flux d’information soit perdu ou que le récepteur ne s’aligne pas au rythme des
bits émis et interprète mal le message : pour éviter ces écueils, on ajoute en
tête un bit de début de caractère appelé bit start. Il permettra au récepteur
d’avoir le temps de réagir et de déterminer à quelle fréquence (longueur du
signal reçu) sont émis les bits pour se caler sur cette fréquence. En outre, on
pourra ajouter en fin du caractère un ou deux bits stop indiquant qu’ici s’arrête
la transmission. Chaque paquet d’information envoyé sera encadré de ces bits,
alourdissant d’autant le message à transmettre. On le réservera à des
communications avec des appareils lents (administration par port série par
exemple). L’avantage de cette transmission asynchrone est que l’on peut
établir une communication sans aucune contrainte.
Deux problèmes supplémentaires se posent lorsqu’il s’agit de transmettre des données formatées
(caractères ou valeurs numériques).
Le contrôle est fait par un champ de parité (un bit à 0 ou 1) produit pour chaque bloc de données
(un octet par exemple). Ce champ calculé sur les données émises est extrait à la réception. On
recalcule la parité sur la partie donnée réceptionnée et l’on compare avec la parité reçue. Une
différence indiquera une information erronée et nécessitera un nouvel envoi de l’information.
IV Optimisation
En complément des fonctions électroniques de synchronisation et de détection d’erreur, la
communication peut encore être améliorée par des fonctions d’optimisation permettant à la fois
d’envoyer plus d’information dans un même temps (compression) et en n’acheminant pas des
informations erronées (congestion).
4.1 Compression
Les fonctions de compression permettent de ne pas véhiculer des suites binaires particulières
(suite continue de 0 par exemple) mais une information synthétique (nombre de 0 à la place).
La difficulté des algorithmes utilisés est d’empêcher que l’information synthétique soit confondue
avec les données binaires de la trame.
Si, par exemple, on remplace une suite de X valeurs binaires 0 par quelques 0 suivis de la
représentation binaire de X. Il faut être certain qu’aucune autre chaîne de bits non compressible
ne puisse avoir la même représentation. Il faudra donc la faire précéder d’une autre information
significative, qui elle-même posera des problèmes d’ambiguïté possible.
Lorsqu’un réseau est sous utilisé, l’acheminement de trames erronées n’est pas en soi un défaut
insurmontable. Le récepteur final de l’information constatera l’erreur et pourra redemander ou non
la retransmission des données. Cependant, à mesure que la charge réseau augmente, les paquets
ainsi véhiculés viennent alourdir la tâche des matériels et l’encombrement des voies pour des
informations que l’on aurait pu éliminer. Les matériels traversés par un flux réseau peuvent donc
procéder à la destruction de chaînes invalides, en prévenant ou non l’expéditeur précédent de cette
suppression. Ils pourront aussi être amenés à mettre en veille un lien envoyant trop de mauvaises
trames.
En cas de surcharge du réseau, les équipements peuvent procéder à une sélection des paquets à
acheminer ou non au regard de critères de priorisation.
Enfin, la gestion de congestion peut aussi consister en l’échange d’informations entre matériels
voisins pour gérer le débit d’émission, la taille des paquets, etc.
Ces fonctions de congestion nécessitent cependant une approche plus intelligente de l’information
que le simple signal numérique ou analogique. C’est pourquoi des protocoles de bas niveau
permettent aux équipements de produire un système de dialogue selon une syntaxe reconnue par
les deux parties.
On pourra parler de signalisation, c’est à dire d’informations portant sur la transmission elle-même,
et non sur les données et fonctions. Celle-ci est définie au niveau 2 du modèle OSI dans la mesure
où l'information qu'elle traite à un sens intelligible.
Protocole de signalisation
Le rôle de la sous-couche supérieure du niveau 2 est d’assurer une liaison intelligente, une
transmission sans erreur et synchronisée entre deux équipements directement reliés. Elle va définir
un rôle actif aux matériels, en leur donnant la charge d’effectuer les fonctions suivantes :
Conclusion
Bien que souvent négligée par les administrateurs qui se placent à un niveau au-dessus, la théorie
du signal brièvement présentée ici est à la base de toutes les principales contraintes d'échange
entre équipements : comment représenter une information, comment l'acheminer, comment
garantir que deux équipements se comprennent et peuvent échanger sans se nuire, etc.
L'ensemble de ces principes est évidemment reporté à des niveaux supérieurs, jusqu'aux
processus métier des entreprises qui nécessitent à l'identique un suivi dans l'accomplissement des
tâches et des outils de contrôle, une bonne synchronisation des équipes, etc.
Ces éléments ont été remis au goût du jour lors de l'apparition des nouvelles technologies sans
fils, avec leur besoin de synchronisation, leur définition de mode de communication entre deux
équipements, les problèmes liés à la sécurité, etc.
Les câbles en paire torsadée des réseaux locaux pourraient masquer les problèmes de partage de
la bande passante en laissant croire que chaque câble est isolé des autres, mais les règles de
circulation de l'information continuent de s'appliquer dans ces structures en étoile.
Pour diffuser l'information entre les différents matériels reliés à un réseau, il faut à la fois penser le
mode de connexion des équipements (topologie) et les règles de circulation de l'information
(méthode d'accès) qui éviteront des conflits (envois simultanés).
Malgré ces règles, les réseaux ne sont pas exempts de risques d'erreurs lors de la transmission et
c'est le rôle des matériels d'interconnexion de régler ces soucis.
Pour finir, nous évoquerons très brièvement les problèmes de sécurité et les équipements chargés
de limiter les risques.
Il n'existe que trois moyens distincts d'organiser les liaisons entre équipements.
Point à point
C'est la technique la plus simple : on relie un équipement à un autre. Ils se comporteront alors dans
une relation d'égal à égal ou de maître/esclave, il ne peut y avoir que deux équipements reliés.
L'Anneau et le Jeton
On connecte chaque ordinateur à son voisin en constituant un anneau. Les équipements assurent
la régénération du signal réseau.
La panne d'un câble ou d'une machine entraîne une perte complète des échanges.
Pour échanger sur un réseau en anneau, on utilise une technique de jeton donnant le droit de
parole. Des améliorations ont été apportées par la multiplication des jetons et/ou la mise en place
d'un double anneau.
Technologies associées : Token Ring pour les réseaux locaux, FDDI pour les réseaux
métropolitains, FC-AL pour les réseaux de sauvegarde (SAN)
Le câblage part d'une extrémité du réseau et rencontre toutes les machines jusqu'à l'autre
extrémité (on parle d'un segment de réseau ou d'un bus). Il n'y a pas de régénération.
Une rupture à n'importe quel point du bus empêche tout échange entre les matériels.
Le message doit parcourir tout le bus avant qu'un autre message soit transmis: on parle de
diffusion. Celle-ci nécessite une méthode de gestion de la disponibilité du lien par une technique
d'écoute.
Dans l'ensemble des réseaux, seules trois méthodes d'échange sont supportées :
Pour pallier aux dangers de la rupture du bus ou de l'anneau, on a remplacé le câblage par un
matériel plus robuste, plus fiable, et qui permet de relier les postes un par un au matériel
d'interconnexion. La rupture d'un câble n'isole que la portion connectée à ce câble. Les échanges
peuvent continuer entre les autres éléments du réseau.
Le matériel central assure la régénération du signal et permet de prolonger les distances entre
les extrémités du réseau. Les méthodes d'accès restent liées à la technologie retenue pour le
réseau (Ethernet/bus ou Token Ring/anneau).
Cette étoile est devenue le mode normal de liaison entre équipements réseau.
Autres modes
Lorsque les équipements ne passent plus par des fils ou quand le réseau s'agrandit, le mode en
étoile doit être repensé.
Face aux contraintes liées à la mise en place de réseaux filaires (passage par les plafonds,
obligations de mettre les postes près des prises réseaux) et à la multiplication des utilisateurs
nomades (commerciaux, intervenants extérieurs, etc.), les administrateurs ont recours à des
technologies sans fils assurant un débit performant : les réseaux Wifi en sont l'exemple actuel.
Dans une connexion sans fil, il existe deux modes de mise en relation déjà vus précédemment :
le principe de la connexion point à point (infrarouge, Boucle Locale Radio, Hiperlan) ou le mode
de diffusion équivalent au bus (Wifi, Wimax).
Les réseaux à diffusion sont très souples et efficaces, mais ils exposent tous les échanges à
l’écoute de n’importe quelle machine. C’est pourquoi la mise en place de technique de sécurité
(cryptage, limitation des accès) sont des impératifs dès que l’on ouvre ses ondes.
Avec la multiplication des postes connectés, les étoiles ont été interconnectées en évitant les
boucles (sinon, les équipements ne peuvent choisir un chemin parmi plusieurs). On constitue
alors un réseau hiérarchique dont le cœur(ou la tête) est équipé par les matériels
d'interconnexion les plus performants. Ils sont généralement rassemblés dans une armoire de
brassage qui reçoit le réseau capillaire, celui qui passe par les plafonds et planchers pour
desservir les salles et bureaux.
Ils constituent l'architecture des réseaux étendus, en démultipliant les liens pour atteindre une
destination, et en s'appuyant sur des protocoles de gestion de l'acheminement de manière optimale
(voir routage dans un chapitre futur). La redondance des liens permet d'assurer une répartition de
charge et de la qualité de service (acheminement prioritaire ou garanti).
On commence à implanter ce type d'organisation sur les commutateurs des réseaux locaux grâce
à un protocole nommé Spanning Tree géré par les switches.
II Méthodes d'accès
Étroitement associées aux topologies, les méthodes d'accès définissent la manière dont un poste
est susceptible de prendre la main sur un média partagé par plusieurs matériels.
Passage de témoin
Aucune machine n’est prioritaire. Cependant, à l’initialisation du réseau, les postes en présence
élisent un organe de référence qui sera chargé de générer une combinaison binaire appelée jeton.
Ce dernier circulera de proche en proche sous deux formes :
▪ libre : la communication est disponible pour toute machine recevant le jeton. Si elle
désire émettre un message, elle positionnera le jeton à occupé et ajoutera à la trame
en circulation le message à émettre
▪ occupé : un message est en circulation. Chaque ordinateur qui reçoit la trame étudie
s’il en est le destinataire. Si ce n’est pas le cas, il retransmet le message sans le
modifier. S’il est le récepteur désigné, il remet le jeton à la position libre et l’envoie sur
le réseau.
Cette technique est utilisée sur les réseaux à anneau (Token Ring, et FDDI notamment). Elle peut
être à jeton simple, une seule instance de la combinaison binaire circulant à un instant donné, à
jetons multiples, les divers jetons circulant avec un intervalle suffisant, ou à double sens, des jetons
circulant en sens opposé ajoutant une notion de sécurité.
Écoute de la ligne
Cette dernière méthode est la plus courante, appliquée aux réseaux Ethernet, AppleTalk et WIFI.
Pour pouvoir émettre une trame, un ordinateur se trouvant sur un média partagé (bus ou canal
Wifi) se doit d’adopter des règles de politesse.
CSMA-CD
Les règles définies dans la méthode d’accès des réseaux Ethernet, est CSMA-CD : Avant
l’émission d’une trame, une carte réseau doit écouter la porteuse de la ligne (Carrier Sense - CS)
pour savoir si elle est déjà utilisée ou non (s'il n'y a pas de communication, la tension utilisée a une
valeur déterminée et constante). Dans le cas d’un accès libre, elle émet son message.
Dans la mesure ou plusieurs équipements sont reliés au bus (Multiple Access - MA), deux
machines distantes peuvent décider d’émettre simultanément
Chaque système doit donc suivre l’acheminement de son message pour repérer une éventuelle
collision (Collision Detection - CD). Tout matériel sur le bus entendra cette collision (par une tension
d'une valeur spécifique) et attendra un temps aléatoire avant de décider d’envoyer à nouveau un
message
CSMA-CA
Dans le monde Apple ou Wifi, au lieu d’émettre directement le message, on émet une trame de
réservation de la ligne. C’est elle qui entrera éventuellement en collision et non le message (on
parle d’évitement de collision ou Collision Avoidance - CSMA-CA). Les risques de collision sont
moindres car la trame de réservation circule très rapidement. On y perd en efficacité sur un réseau
présentant peu de collisions.
Le Hub ou Concentrateur
Cette simple multiprise a eu pour vocation de remplacer le bus ou l'anneau par un matériel moins
fragile. Elle se contente de relier les postes par un câble paire torsadée et héberge dans son boîtier
le bus qui relie chaque port. Tout paquet reçu est renvoyé sur l’ensemble des ports, n'évitant pas
les phénomènes de collision : un seul des postes reliés à un réseau constitué de hubs peut donc
émettre à un instant. On dit que le concentrateur diffuse l'information à tous les équipements. De
ce fait, le débit moyen offert à chaque poste est égal au débit du réseau (100 Mbits/s) divisé par le
nombre de postes du réseau. On dit que le hub partage le débit.
Le Switch ou Commutateur
Pour assurer des échanges plus fluides qu'une simple diffusion, il faut amener de l'intelligence au
réseau, en organisant une logique d'acheminement, une séparation des flux réseaux en autant de
segments indépendants (on parle de segmentation).
Le commutateur est aussi une multiprise, mais qui possède une intelligence : tout paquet reçu est
analysé et renvoyé vers l’exact destinataire s’il est connu (grâce à l'adresse MAC du destinataire),
sinon il est diffusé vers tout le monde comme le fait un concentrateur.
Tous les ports peuvent recevoir indépendamment, ce qui empêche les collisions. Le débit n'est
donc pas partagé et chaque port dispose du débit total (100 Mbits/s aujourd'hui).
IV Circulation de l'information
En combinant topologie et méthode d'accès, on obtient les conditions pour que les postes puissent
accéder au média dans des conditions limitant les risques de conflits. Nous avons vu que l'anneau,
par sa technique de jeton, empêchait tout risque d'émission simultané. En revanche, le bus et son
principe de diffusion (l'information doit parcourir tout le segment avant d'autoriser une nouvelle
communication) génère un risque de collision qui est partiellement restreint par les méthodes
d'écoute et de détection ou d'évitement de collision.
Or, en multipliant le nombre d'équipements présents sur un bus, on augmente fortement le risque
de collision et la disponibilité de ce bus sera dégradée de manière exponentielle.
Domaine de collision
Plus ce domaine est important, plus le nombre de postes sera grand et plus les collisions se feront
nombreuses. L’objet d’un administrateur est donc de circonscrire ces domaines de collision au
strict nécessaire grâce aux commutateurs. Dans les réseaux actuels entièrement commutés, les
soucis de collision ont tendance à disparaître. Toutefois, ce problème nécessite de réfléchir aux
capacités des commutateurs pour assurer la communication entre les multiples postes du réseau.
En revanche, le problème de collision revient sur les liaisons sans fil, où le nombre de postes
susceptibles de communiquer avec un point d'accès est limité par le risque de saturation du canal
de communication.
Domaine de diffusion
Dans un réseau local commuté, les domaines de collision sont limités au lien entre un poste et le
switch, et à l'intérieur même du commutateur.
Mais certaines informations ne peuvent être orientées vers un exact destinataire : les trames
adressées à l'ensemble des postes d'un réseau ou sous-réseau (on parle de broadcast) et celles
destinées à un poste non encore connu par le switch (il ne connaît pas l'adresse MAC du
destinataire indiqué dans la trame). Ces trames vont alors être diffusées comme sur un bus, c'est
à dire vers l'ensemble des ports du commutateur.
On appelle domaine de diffusion l'ensemble des équipements qui seront traversés par une trame
broadcast sur un réseau local. Il s'agit concrètement de l'ensemble des équipements de niveau 1
et 2 (hubs, câbles, switches), la diffusion s'arrêtant aux routeurs.
Les techniques de réseaux locaux virtuels (VLAN) permettent aussi de segmenter ces domaines
de diffusion. Elles seront étudiées plus tard.
Le modem
C'est le nom générique des équipements qui permettent de relier un point de connexion au réseau
détendu d'un opérateur. La notion de modem porte sur la transformation du signal analogique du
réseau téléphonique (modulation) au format numérique des réseau locaux et inversement
(démodulation). En fait, tous les équipements nommés modem ne font pas nécessairement un tel
travail de modulation / démodulation puisque nombre de réseaux étendus sont aujourd'hui aussi
numériques, mais le principe reste équivalent (on fait du transcodage).
Le routeur
Composant de sortie devenu incontournable dans les réseaux ouverts sur l'internet, il relie plus
généralement les matériels d’interconnexion à un réseau externe : RTC, RNIS, ADSL ou autres. Il
transforme le signal du réseau informatique dans la représentation du réseau étendu grâce au
modem (ou équivalent) intégré ou non. En tant que matériel associé au protocole TCP/IP, il assure
l’envoi de paquets sur des réseaux organisés de manière logique grâce à la technique du routage.
Celle-ci lui permet de trouver un chemin vers des adresses non connues, en passant le relais à
d'autres routeurs plus informés.
Le pare-feu ou firewall
Pour éviter un passage direct par le routeur de l'entreprise pour l'accès extérieur, on peut mettre
en place un intermédiaire qui aura une double vocation :
MEDIAS DE DIFFUSION
Introduction
Pour communiquer entre eux, deux équipements doivent emprunter un média de diffusion du
message. Ce message sera transmis sous forme d'un signal électrique, lumineux, ou hertzien.
Ces médias, qu'ils soient filaires (en cuivre, en fibre) ou hertziens (ondes hertzienne, signal
lumineux) peuvent supporter un débit et des distances plus ou moins importantes selon leurs
caractéristiques physiques.
Les câbles métalliques sont les câbles les plus utilisés, du fait de leur simplicité et de leurs
performances. Leurs caractéristiques sont les suivantes :
Il s’agit d’un média très souple, peu cher, évolutif. Pour ces avantages, il a supplanté toutes les
autres techniques préexistantes dans les réseaux locaux.
Chaque paire est constituée de deux fils de cuivre de diamètre de 0.4 à 0.6 mm. Elles vont par
deux ou quatre paires selon la qualité du câble.
Le blindage
Comme le TP n’est pas correctement isolé, il est très sensible à son environnement extérieur.
C’est pourquoi diverses typologies de blindage sont disponibles.
Les classes
Elles définissent les fréquences supportées par le câble en cuivre et indiquent un niveau de
qualité. Plus la fréquence est haute, plus le débit maximum peut augmenter. En revanche, les
problèmes d’atténuation augmentent et les distances sont donc limitées.
Classe A B C D E F
Application Voix et bas bas débit, haut très haut très très
basse débit ethernet débit débit haut débit
fréquence 10 base T (100 (Gigabit) > 10
Mbps) Gbits/s
On en est aujourd’hui à la classe E, voire F pour les câbles catégorie 6.
Les catégories
Elles fournissent des garanties sur les débits supportés par les câblages Twisted Pair, ainsi que
les domaines d’application possibles.
Cette catégorisation a été émise par l’EIA/TIA (Electronic Industries Association/ Telephony IA)
Catégorie 1 2 3 4 5 6 7
Cependant, il peut être intéressant d’établir une liaison directe entre deux équipements ou deux
matériels équivalents (deux routeurs, deux switches, deux ordinateurs) pour diverses raisons. Le
câble devra alors être croisé, de sorte que les deux fils servant à l’émission soient reliés aux
connecteurs de réception, et ce dans les deux sens. Plusieurs techniques existent pour définir
quels croisements opérer.
droit Croisé
N° de Couleur N° de N° de Couleur N° de
contact contact contact contact
Prise 1 Prise 2 Prise 1 Prise 2
1 Blanc/vert 1 1 Blanc/vert 3
2 Vert 2 2 Vert 6
3 Blanc/orange 3 3 Blanc/orange 1
4 Bleu 4 4 Bleu 4
5 Blanc/bleu 5 5 Blanc/bleu 5
6 Orange 6 6 Orange 2
7 Blanc/marron 7 7 Blanc/marron 7
8 Marron 8 8 Marron 8
droit croisé
N° de Couleur N° de N° de Couleur N° de
contact contact contact contact
Prise 1 Prise 2 Prise 1 Prise 2
1 Blanc/orange 1 1 Blanc/orange 3
2 Orange 2 2 Orange 6
3 Blanc/vert 3 3 Blanc/vert 1
4 Bleu 4 4 Bleu 4
5 Blanc/bleu 5 5 Blanc/bleu 5
6 Vert 6 6 Vert 2
7 Blanc/marron 7 7 Blanc/marron 7
8 Marron 8 8 Marron 8
Aujourd'hui, la plupart des cartes réseaux et matériels d'interconnexion ont la capacité d'adapter
logiquement leur connexion en droit ou croisé : on parle d'un fonctionnement auto-MDI (Medium
Dependant Interface)
Une fibre optique est composée de 2 substances (silice plus ou moins dopée) d'indice de réfraction
différents (principe du miroir) : le cœur (diamètre 50 ou 62,5 microns) et la gaine (généralement
125 microns de diamètre). Les rayons lumineux sont donc emprisonnés dans le cœur. La fibre a
l'épaisseur d'un cheveu.
On regroupe plusieurs fibres dans un câble (de 2 à 40 fibres par câble). Cet assemblage peut se
faire en “structure serrée” (gaine plastique appliquée directement sur la fibre) utilisée pour les
cordons de brassage ou les câblage à l'intérieur d'un bâtiment ou en “structure libre” (plusieurs
fibres placées à l'intérieur d'un tube) utilisée pour les liaisons inter-bâtiments.
Contrairement aux câbles de cuivre, la transmission du signal dans une fibre optique est
unidirectionnelle (le signal ne va que dans un seul sens), toute liaison sera donc composée de 2
fibres, une pour chaque sens. Les fibres optiques existent sous deux formats :
Caractéristiques
2.2 L’infrarouge
Bien moins répandues que sa consœur sur fibre, la technologie infrarouge est principalement
utilisées pour relier des bâtiments distants sans procéder à des travaux de voirie complexe. Le lien
infrarouge nécessite une vue directe ou un système de réflexion.
Contrairement aux ondes hertziennes, la lumière émise ne se dissipe pas et augmente la sécurité.
Par contre, elle impose une visibilité permanente et s’accommode mal des intempéries (brouillard,
pluies, neige). Le lien infrarouge est unidirectionnel. Deux équipements sont donc nécessaires pour
réaliser un lien dans les deux sens.
Les débits sont limités à 2 Mbps et les distances ne peuvent dépasser quelques dizaines de mètres.
Il s’agit d’une certification (Wireless Fidelity) proposée par la Wireless Association. Elle est
normalisée par l’IEEE ce qui garantit donc une interopérabilité.
Le principe du Wifi repose sur des bandes de fréquences découpées dans la tranche de 2,4 et 5
Ghz donnant lieu à des canaux d’échange.
Utilisation et équipements
Sur un réseau local ou de particulier, le Wifi présente le grand avantage de ne pas nécessiter de
câblage. Il est ainsi tout à fait intéressant pour l’équipement de lieux publics (gares, aéroports,
hôtels) : on parlera de hot-spot, l’utilisateur devant souscrire un droit d’utilisation par carte
d’abonnement ou pour une durée déterminée. On l’utilisera aussi dans le cas d’entrepôts, d’aire
externe, etc.
MODE AD-HOC
MODE INFRASTRUCTURE
WEP
Au delà de ces points spécifiques, les mêmes risques que dans les autres réseaux existent, c’est
pourquoi la norme WIFI offre quelques fonctions de base (authentification, cryptage) regroupées
sous l’acronyme WEP (Wired Equivalent Privacy) que l’on peut activer ou non.
WPA
Les limites de WEP (même clé fixe pour le cryptage et le déchiffrement) l'ont rendu vite dépassé
face à la puissance de calcul des ordinateurs susceptibles de craquer la clé. Une technologie plus
robuste (clés plus complexes, recalculée régulièrement et asymétrique) a été adjointe au WIFI,
sous l'acronyme WPA (WIFI Protected Access). Une version WPA2 amène des clés plus lourdes,
une meilleure gestion de l'authentification.
802.11i
Pour faire entrer le Wifi dans la cour des réseaux sécurisés, la norme 802.11i intègre les fonctions
de VPN (Virtual Private Network) sur les réseaux sans fil, avec authentification forte.
802.11n
La première version du Wifi commercialisée à grande échelle fut la 802.11b, vite supplantée par
802.11g qui amenait des débits 5 fois plus importants et une meilleure gestion des échanges.
Aujourd'hui, la version 802.11n augmente les débits (600 mbits/s en théorique) et les distances
(jusqu'à 90 mètres), permet les communications simultanées grâce à l'intégration de la technologie
MIMO (Mutliple Input, Multiple Output) qui, grâce à plusieurs antennes, permet une meilleure
couverture et un fonctionnement en parallèle vers plusieurs équipements. Le MIMO est déjà en
œuvre sur certains équipements mais sans garantie d'interopérabilité avec d'autres constructeurs.
La norme permettra une compatibilité plus grande.
Cette évolution permettra au Wifi de transmettre des flux vidéo et de s'adapter aux contraintes liées
à la transmission de la voix sur IP (VoIP).
▪ à l'intérieur des bâtiments avec une puissance maximale de 100 mW sur toute la bande
de fréquences 2400-2483,5 MHz
▪ - à l'extérieur des bâtiments avec une puissance maximale de 100 mW sur la partie
2400-2454 MHz et avec une puissance maximale de 10 mW sur la partie 2454-
2483 MHz
▪ Des dérogations sont possibles pour tous les départements pour obtenir des licences
à titre expérimental ou utiliser 100mW sur toute la gamme de fréquence des 2,4GHz.