B2 Cours Couche1-Physique

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 36

Section :

COURS : Couche 1 -Physique SIO 25


Version 1

Propriétés Description
Intitulé long La couche 1 du modèle OSI concerne
l'ensemble des techniques permettant de
réaliser la transmission physique d'un signal
:
* Le signal : Représentation et encodage de
l'information, signalisation pour assurer la
synchronisation entre les points de
connexion
* L'infrastructure : Organisation des
connexions sur le réseau, topologie, les
différents matériels
* Les médias : Structure des médias
d'acheminement, qu'ils soient filaires,
lumineux ou hertziens
Formation concernée BTS SIO
Présentation Ce cours permet aux alternants de
comprendre un détail les composantes
techniques constituants la couche 1 du
modèle OSI
Compétences Bloc 2 – B2.1 Concevoir une solution
d’infrastructure réseau. (travailler en
réseau aujourd’hui ; comprendre les
protocoles et modèles).

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 1 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

Table des matières


SIGNAL ................................................................................................................................................. 4
Introduction ........................................................................................................................................ 4
I Le signal et ses problématiques................................................................................................... 4
1.1 Bande passante....................................................................................................................... 4
1.2 Perturbations : atténuation, bruits, paradiaphonie....................................................... 5
1.3 La bande passante et le débit ............................................................................................ 5
II Techniques de transmission ........................................................................................................ 6
2.1 Transmission numérique ...................................................................................................... 7
2.2 Transmission analogique.................................................................................................... 10
2.3 Multiplexage ......................................................................................................................... 11
III Du signal à l'information ............................................................................................................ 13
3.1 Transmission synchrone ou asynchrone ......................................................................... 13
3.2 Stockage et petits indiens ! ............................................................................................. 14
3.3 Contrôle et correction d’erreur ...................................................................................... 14
IV Optimisation ................................................................................................................................ 15
4.1 Compression ......................................................................................................................... 15
4.1 gestion de la congestion .................................................................................................... 15
V Protocoles de bas niveau .......................................................................................................... 16
Conclusion ....................................................................................................................................... 16
CONNEXIONS SUR LE RÉSEAU ET DIFFUSION DU SIGNAL .......................................... 17
I Topologie des réseaux locaux .................................................................................................... 17
Organisation des connexions .................................................................................................. 17
Point à point, Diffusion ou jeton ............................................................................................ 19
Autres modes ............................................................................................................................. 19
II Méthodes d'accès........................................................................................................................ 21
Passage de témoin ..................................................................................................................... 21
Écoute de la ligne ...................................................................................................................... 21
III Les équipements du réseau local ........................................................................................... 22
Le Hub ou Concentrateur ....................................................................................................... 23

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 2 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

Le Switch ou Commutateur .................................................................................................... 23


IV Circulation de l'information ...................................................................................................... 24
Domaine de collision ................................................................................................................. 24
Domaine de diffusion............................................................................................................... 24
V Les matériels de sortie et de sécurité ..................................................................................... 25
Le modem ................................................................................................................................... 25
Le routeur .................................................................................................................................. 25
Le pare-feu ou firewall ........................................................................................................... 26
Le proxy ou serveur mandataire ........................................................................................... 26
MEDIAS DE DIFFUSION ............................................................................................................. 27
Introduction ..................................................................................................................................... 27
I Les câblages métalliques ........................................................................................................... 27
1.1 Caractéristiques ................................................................................................................. 27
1.2 Les câbles en paires torsadées....................................................................................... 29
II Les liens optiques....................................................................................................................... 32
2.1 Fibre optique ....................................................................................................................... 32
2.2 L’infrarouge ........................................................................................................................ 33
III Les liaisons hertziennes ........................................................................................................... 33
3.1 Le Wifi ................................................................................................................................. 34
3.2 Wifi et droit français ...................................................................................................... 36

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 3 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

SIGNAL
Introduction
Si pour l'utilisateur final les échanges réseaux portent sur des fichiers, des messages ou du courrier
instantané, au niveau d'un administrateur de réseau, ce qui circule se nomme une trame (frame en
anglais). Cette structure basique correspond à l'unité d'échange sur un réseau, elle pèse quelques
kilooctets au maximum (1518 octets pour une trame Ethernet, hors entêtes) et porte sur des
informations techniques telles l'adresse IP, le numéro de port ou l'adresse MAC.

Mais en descendant à un niveau encore inférieur, ce qui circule réellement entre deux équipements
est une suite de représentations électrique ou lumineuse d'informations binaires, dépourvue d'autre
sens que le 0 ou le 1 qu'elles représentent. On parle du signal.

C'est ce signal qui constitue la base de toutes les techniques et évolutions du réseau. Il y a en effet
une corrélation entre la force du signal et le débit autorisé, les modes de représentation de ces
informations et le nombre d'équipements que l'on peut connecter, etc.

Posséder les notions de cette fiche, proches de la physique et de l'électronique, permettra


d'aborder les problèmes de sécurité dans le Wifi, l'évolution des catégories de câblage en paire
torsadée et la distance maximale entre deux équipements, ou encore la différence de débit autorisé
entre les fibres monomode et multimode.

I Le signal et ses problématiques


On appellera signal l’information véhiculée par un média de transport (câble ou onde). Que ce soit
sous forme d’impulsion (on parle de représentation numérique) ou de signal ondulatoire (on parlera
de la forme analogique), il s’agit toujours de représenter les 0 et les 1 du binaire utilisés dans
l’informatique. Dans les deux cas, le problème est de s’adapter aux possibilités d’un support de
diffusion. Pour cela il faut s’appuyer en premier lieu sur les caractéristiques de ce média.

1.1 Bande passante

Tout support, qu’il soit hertzien, métallique ou optique, va transmettre des ondes dont la gamme
de valeur peut varier des basses fréquences (quelques Hz) aux très hautes fréquences
(plusieurs GHz). La fréquence représente le nombre de fois où l'on peut transmettre de
l'information (un ou plusieurs bits à chaque fois) par seconde sur un média donné.

Pour qu’un média puisse véhiculer une information et qu’elle soit compréhensible à l’extrémité de
réception, il faut que l’émission se fasse dans les limites acceptées par le support. On appelle
bande passante les fréquences les plus basses et les plus hautes qu’un média est capable de
supporter pour transmettre un signal sans déformation.

Exemples de bande passante :

▪ Pour la voix téléphonique : 300 à 3400 Hz


▪ Télévision coaxiale : bande passante de 5 Mhz
▪ Réseaux locaux : fréquences jusqu’à 600 MHz
▪ WiFi : bande passante de 2,4 à 2,5 GHz

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 4 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

D’autres fréquences peuvent être véhiculées par un support, mais il n’est pas garanti qu’au
moment de la réception on puisse retrouver l’information initialement émise.

Par abus de langage, on assimile bande passante et débit, le second découlant directement de la
première (voir plus loin).

1.2 Perturbations : atténuation, bruits, paradiaphonie

Tout signal que l’on transmet subit une altération à mesure qu’il s’éloigne de la source d’émission.
On parle d’atténuation ou d’affaiblissement, qui dépend à la fois de la puissance initiale du signal,
de la technique (hertzienne, infrarouge, lumineuse) qui est utilisée et des caractéristiques du
support. Du fait de cette atténuation, on limite les distances des câbles et supports pour assurer
une transmission sans erreur. Des matériels spécifiques permettent, pour prolonger les distances,
de régénérer le signal à un niveau initial : ce sont des répéteurs.

La fibre optique est un câblage de transmission idéal car, en dehors de l’atténuation, elle ne subit
aucune autre forme de modification.

Tout le reste est plus ou moins perturbé par son environnement. Les bruits sont des perturbations
extérieures au signal qui viennent en modifier les caractéristiques : le signal sera ainsi perturbé par
l’agitation des électrons du câble, par un environnement électromagnétique fort, par une chaleur
excessive, et des erreurs de réception peuvent en découler.

Il existe aussi un phénomène de débordement d’un signal provenant d’un câble voisin appelé
paradiaphonie. C’est pour cette raison que les paires sont torsadées dans le câblage des réseaux
locaux : le phénomène de débordement est dirigé selon un angle moins perturbateur.

Pour protéger le média de diffusion de ces perturbations, on pourra le blinder en l’enrobant d’un
treillis de plomb (Shield) ou d’un feuillard métallique (Foiled). On aura aussi soin d’éloigner au
maximum le câblage des sources potentielles de perturbation (aimants, câbles électriques, chaleur
ou froid…).

Pour prendre en compte ces perturbations, on calculera le débit maximum d’une liaison en
appliquant la formule de Shannon :

Débit = [Bande Passante] * Log2 (1 + S/N)

ou S/N est le rapport entre le signal émis et le bruit environnant.,


exprimé en dB

Pour la téléphonie, on donne Débit = 3100 Hz * Log2 (1+1000) = 30 Kbps

1.3 La bande passante et le débit

La bande passante d’une voie de transmission correspond aux possibilités d’échange d’un
média. Une bande passante large (gamme de fréquence importante) permet une meilleure

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 5 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

qualité et de plus hauts débits, mais sur des distances plus limitées. Il est en effet difficile de
maintenir un signal à haute fréquence sur de longues distances. La quantité d’information
transmise par unité de temps est appelé débit et s’exprime généralement en Kbps ou Mbps sur
les réseaux. Trois débits sont à considérer, qui vont de ce que l’on pourrait faire à ce qui est
effectivement transmis :

▪ Le débit théorique, débit maximum ou débit crête : il s’agit de la valeur optimale de


transmission, en supposant que la ligne est parfaite, que le transfert n’est pas perturbé,
où l'on ne prend en compte que le signal et non le contenu informatif. Ce débit n’est
jamais réellement atteint.
▪ Le débit réel ou débit efficace : il s’agit du volume réellement envoyé d’informations, en
décomptant toutes les pertes dues à diverses perturbations, à une mauvaise réception,
à un défaut d’écoute, etc. On tourne généralement autour de 70% du débit théorique,
et à des valeurs moindres pour les transmissions hertziennes plus complexes à
garantir.
▪ Le débit utile : il s’agit de la quantité de données utiles, en décomptant tous les
éléments de signalisation (bits start et stop), tous les en-têtes de paquet rajoutés par
les couches du modèle OSI, etc. Difficile à calculer, il est généralement confondu avec
le débit réel.

II Techniques de transmission
Lors des premières mises en place de réseaux informatiques (étendus), l’information était
essentiellement transmise sous forme analogique (c’est à dire de manière analogue à sa valeur
réelle). Dès le départ, les réseaux locaux ont eu recours à un signal numérique.

Analogique vs Numérique

L’inconvénient de l’analogique est que le signal peut prendre une multitude de valeurs (signal
continu, sinusoïdal) et que toute perturbation risque d’en brouiller la lecture (schéma ci-contre).

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 6 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

L’avantage de la numérisation est qu’un signal n’est plus une suite continue de valeurs
possiblement infinies, mais un ensemble de valeurs finies (exprimées en valeurs de tension :
Ω x volts). Ces informations pourront être transmises sous forme binaire. Alors, une perturbation
pourra être réparée par des techniques d’extrapolation pour reconstituer les éléments binaires
manquants.

Numérisation d'un signal

Il aura fallu attendre la production de convertisseurs analogique / numérique (CAN ou Digital to


Audio Converteur / DAC) de qualité pour que la transmission numérique puisse gagner les réseaux
étendus.

Le rôle de ces composants est de procéder :

▪ à un échantillonnage du signal analogique (extraction de valeurs à intervalles


réguliers). Pour que le signal numérique soit convenable, le théorème de Shannon
indique que la fréquence d’échantillonnage doit être au moins double de la bande
passante du média. Elle s’exprime en Hz.
F_échantillon = 2 x [F_max_media – F_min_media]

▪ à une quantification (valorisation) de ces échantillons selon une grille de


correspondance (parmi un ensemble de valeurs possibles, selon la taille de
représentation de l’information). On exprime cette valeur en bits. Pour représenter 10
valeurs différentes, l’information devra avoir une taille d’au moins 4 bits (23 < 10 < 24).

On parle de Modulation par Impulsion et Codage (MIC).

Aujourd’hui, les CAN (cartes sons, cartes graphiques, encodeurs MPEG,…) peuvent atteindre un
codage à 192 KHz / 24 bits (extraction de 192000 échantillons à la seconde, représentation de
chaque valeur sur 24 bits, soit 224 valeurs possibles).

De cette fréquence d’échantillonnage, on déduira le débit minimum nécessaire à la transmission


d’une telle information :

Débit = F_échantillon x Taille_échantillon

2.1 Transmission numérique

Pour transporter des informations sur un support, on doit se situer dans la bande passante du
média. La solution d’une communication numérique est la première possibilité, celle des réseaux
locaux notamment. Elle a supplanté les premières techniques analogiques.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 7 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

Bande de base

Il est possible de donner toute la bande passante à une communication unique en signal
numérique. On évite ainsi tout conflit potentiel, toute perturbation engendrée par le partage de
bande passante, etc. On parle de transmission en Bande de Base ou Baseband. Les composants
terminaux (carte réseau en particulier) peuvent être plus simples que des matériels susceptibles
de démultiplexer un signal : ce qu'ils reçoivent est une information d'une communication unique.

Elle est essentiellement utilisée dans les communications en réseau local ou à bas débit, car un
signal ne peut être maintenu longtemps à un haut niveau sans déformation. De plus, sur les
longues distances, on cherche à optimiser la transmission en cumulant plusieurs communications
sur un même média.

Avantage principal

Un signal (une impulsion) = un bit, donc les erreurs sont faciles à détecter et à reprendre (signal
fort et unique). Dans ce cas, le débit du média est équivalent au débit de transfert.

L’appareil effectuant la traduction du signal (de l'ordinateur vers le réseau et inversement) est
appelé convertisseur en bande de base (ou parfois modem bande de base). Toute carte réseau
réalise ce travail.

Pour produire le signal numérique vers l’extérieur, on procèdera à un transcodage, puisque le


signal véhiculé dans les ordinateurs à des caractéristiques qui ne pourraient être maintenues sur
des distances dépassant le mètre.

Représentation électrique d’un signal numérique

Dans l’ordinateur, les 1 et les 0 sont représentés par la présence ou non d’une impulsion électrique.
Ce type de représentation n’est pas utilisable sur un réseau, car l’impulsion serait vite déformée.
Plusieurs représentations permettent le transcodage.

Signal binaire NRZ (Non Retour à Zéro)

Cette première représentation, la plus simple, consiste à associer aux valeurs binaires 1 et 0 une
tension électrique opposée : 1 Ω +V et 0 Ω -V.

Signal Biphase (Codage Manchester)

Ce codage, utilisé sur la plupart des réseaux locaux, consiste toujours en un signal à deux niveaux,
mais la représentation des 1 et des 0 consiste à inverser la phase. Deux codages Manchester
cohabitent :

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 8 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

▪ Manchester Simple : un 0 sera représenté par un signal ayant la même phase que le
signal d’horloge de l’émetteur, tandis que le 1 sera représenté par un signal en
opposition de phase (lorsque l’horloge monte, le signal binaire descend)

▪ Manchester différentiel : le problème de la représentation précédente est que le calage


du signal se fait par rapport à l’horloge de l’émetteur. Le moindre problème lors de la
transmission (déphasage surtout) et le récepteur n’est plus capable de comprendre le
signal. Le Manchester différentiel consiste donc à produire une opposition de phase
par rapport au caractère précédemment émis lorsque l’on envoie un 1 : si on avait un
signal montant et qu’on envoie un 0, le signal sera encore montant, si c’est un 1 qui est
émis, le signal sera descendant.

Le codage Manchester est bien adapté aux câbles coaxiaux qui ont une bande passante assez
large.

Autres représentations

▪ Le codage bipolaire d’ordre 2 qui oppose les tensions des 1 impairs et pairs et
représente le 0 par une tension continue de 0 volts
▪ Le codage HDB3 (Haute densité binaire d’ordre 3) qui reprend le précédent en
améliorant la reconnaissance des 0 successifs. Ce codage est utilisé sur le RTC.
▪ Les représentations multivalentes, qui ne se contentent plus de deux tensions mais de
2^n tensions pour représenter n valeurs binaires en une seule fois.

Codage par bloc

Pour limiter les risques de propager un signal uniforme (que des 1 ou que des 0) sur une longue
période, le codage par bloc transforme une représentation binaire en une autre un peu plus longue
mais qui rajoute des changements de valeur (on parle de transition).

Ainsi, plutôt que de transmettre 0000, on transmettra 11110, forçant à ce qu'un caractère soit
différent des autres. Un dictionnaire préétabli indique les représentations à utiliser pour envoyer un
bloc de x bits.

Cet ajout de caractère offre en outre des valeurs supplémentaires qui pourront servir pour la
signalisation (on code deux fois plus de valeurs sur 5 bits que sur 4 bits).

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 9 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

Sur les réseaux Ethernet en 10O base T, le codage est en 4B/5B, c'est à dire que les caractères
d'un octet sont décomposés en deux blocs de 4 bits (4B), chacun étant transmis sous la forme
d'une combinaison de 5 bits (5B) ajoutant au moins une transition.

Les réseaux Gigabit Ethernet utilisent le codage 8B/10B.

2.2 Transmission analogique

Lorsque les échanges se font plus massifs, que l’on doit augmenter les débits, les distances, ou
que les communications sont plus nombreuses, on réalisera une transmission analogique. Elle est
notamment utilisée dans les liaisons distantes.

Modulation

Les techniques de modulation vont jouer sur les caractéristiques d’un signal analogique représenté
par la formule :

a sin (Ω t + phi)

En faisant varier l’une ou l’autre des caractéristiques par rapport à un signal de référence (la
porteuse), on peut ainsi représenter les valeurs 0 ou 1 du message. Un signal différent de la
porteuse représentera alors un 1 (dans les illustrations suivantes).

Un matériel qui transforme un signal numérique (à l'intérieur d'un réseau) en signal analogique (sur
une ligne externe) est appelé modulateur-démodulateur ou modem. On utilise cette technique pour
transmettre un signal sur de longue distances. Le terme modem est abusivement utilisé pour tout
composant chargé de relier un réseau local à un réseau longue distance.

Améliorer le trafic, c’est permettre de faire plus de choses en un même temps, et ce de meilleure
manière.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 10 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

Transmettre des données provenant d’équipements multiples sur des voies de communication
limitées en nombre implique le partage de ces voies.

Pour cela, les techniques de communication utilisent deux systèmes complémentaires :

▪ Le multiplexage qui joue sur une modulation du signal pour distinguer les différentes
communications
▪ La commutation qui profite des temps libres dans une transmission pour y insérer
d'autres échanges, et qui sera vue dans un autre chapitre.

2.3 Multiplexage

Le multiplexage est la fonction qui va permettre de cumuler plusieurs communications en même


temps sur un support média, en réalisant des modulations qui s'appliqueront à chaque
communication.

En s’appuyant sur les caractéristiques des signaux électriques (fréquence, phase et amplitude),
les multiplexeurs sont capables de tirer le meilleur parti de la bande passante offerte par le média
de diffusion. Il faudra bien entendu que la bande passante de ce média soit adaptée aux
modifications apportées. Sur une portion de fréquence, on pourra alors véhiculer un signal
numérique (bande de base dans la bande de fréquence de la portion).

Multiplexage en fréquence

Le câblage téléphonique supporte des fréquences variant de 300 à 3400 KHz. Cette fréquence
correspond à peu près à celle de la voix humaine et aux possibilités de la paire torsadée utilisée.
Mais dès que l’on arrive sur un Centre à Autonomie d’Acheminement, qui relie plusieurs abonnés
au central téléphonique, des multiplexeurs se chargent de superposer les différentes
communications en leur faisant subir une modification de fréquence pour les transmettre en
parallèle, comme on leur ferait utiliser des couloirs situés à des étages différents.

L’information est ainsi transmise sur des canaux à haut débit en fibre optique supportant des
fréquences jusqu’au GHz.

Cette modulation de fréquence est utilisée dans les transmissions ADSL ou la Boucle locale Radio.

Multiplexage temporel

Le principe de ce multiplexage est d’attribuer une portion de temps à chaque communication sur
le réseau, à la manière des feux tricolores à un carrefour.

On prélèvera un échantillon de chaque communication toutes les X µs, mais avec un petit décalage
dans le temps. Ainsi, aux temps T, T+X, T+2X, on échantillonnera la communication 0, et à T+1µs,
T+1µs+X, T+1µs+2X on échantillonnera la communication 1, etc. à l’autre extrémité de la
communication, le démodulateur effectuera des prélèvements pour chacune des communications
avant de les rediriger vers la bonne direction.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 11 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

Multiplexage d’amplitude

Dernière possibilité de multiplexage, il s’agit d’amplifier chacune des communications avec des
degrés différents. Le démultiplexeur, à l’autre extrémité, saura analyser chacune des crêtes comme
correspondant à une communication et les rediriger vers les bons destinataires.

Multiplexage, débit et rapidité de modulation

En jouant sur ces possibilités, on pourra représenter, à un instant donné, plusieurs valeurs
simultanément.

Définitions

On appelle valence [v] d’un signal le nombre de valeurs différentes qu’il peut représenter. Ce
nombre est toujours une puissance de 2 (représentation binaire oblige).

On appelle rapidité de modulation [R] le nombre de modulations que l’on peut produire par seconde
sur un média donné, exprimé en Hz ou en Baud. Elle correspond à la fréquence d’échantillonnage
vue précédemment.

On appelle débit [D] le nombre de bits que l’on peut transmettre par seconde

On a le rapport suivant :

D = R x log2(v)

Remarque : En transmission numérique, une seule communication binaire (deux valeurs) à un


instant donne :

D = R x log2(21) = R

Exemple

Soit un multiplexage en fréquence représentant deux communications. À chaque instant, on pourra


représenter une valeur parmi 4 (bit de la première communication + bit de la seconde
communication : 00, 01, 10 ou 11). La valence ici est de 4 = 2².

Sur un média à 9600 baud (qui peut donc représenter 9600 états significatifs par seconde), le débit
correspondant à notre multiplexage est :

D = 9600 x log2(2²) = 19200 bits/s.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 12 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

III Du signal à l'information


Nous avons vu jusqu’ici les problèmes liés au signal dans le cadre d’une transmission réseau. Mais
les choses se compliquent lorsque l’on souhaite donner une organisation à ce signal, lorsque
l’information qu’il transporte n’est plus une simple suite de 0 et de 1 mais un message (mot de 8
bits ou trame structurée) complexe à traiter et analyser.

Sans aller encore jusqu’à définir une sémantique des données transmises (adresse, port,
protocole, etc), les technologies de réseau permettent tout de même de constituer une information
structurée et interprétable dans sa forme (un octet). En outre, elles intègrent des fonctions
permettant aux matériels d’établir une communication contrôlant les erreurs et défauts de
transmission.

3.1 Transmission synchrone ou asynchrone

Lorsque les deux éléments voudront entrer en communication, il se peut qu’ils travaillent à des
rythmes (fréquence d’horloge) différents ou avec des cartes réseau à débit différent. Il faudra donc
qu’ils se mettent en accord pour travailler dans des temps comparables de manière à ce que les
bits émis à l’origine soient lus au bon rythme à l’arrivée. On parle de synchronisation.

En plus de cette synchronisation de débit, pour que la reconnaissance du signal puisse se faire, il
est nécessaire que les machines soient en accord. Deux choix sont envisageables :

• à tout moment, l’un des éléments peut décider d’émettre une information en
direction de l’autre. Le récepteur recevra donc le message (caractère, donnée
numérique…) par surprise. Ce qui risque de se passer, c’est que le début du
flux d’information soit perdu ou que le récepteur ne s’aligne pas au rythme des
bits émis et interprète mal le message : pour éviter ces écueils, on ajoute en
tête un bit de début de caractère appelé bit start. Il permettra au récepteur
d’avoir le temps de réagir et de déterminer à quelle fréquence (longueur du
signal reçu) sont émis les bits pour se caler sur cette fréquence. En outre, on
pourra ajouter en fin du caractère un ou deux bits stop indiquant qu’ici s’arrête
la transmission. Chaque paquet d’information envoyé sera encadré de ces bits,
alourdissant d’autant le message à transmettre. On le réservera à des
communications avec des appareils lents (administration par port série par
exemple). L’avantage de cette transmission asynchrone est que l’on peut
établir une communication sans aucune contrainte.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 13 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

Bit caractère Bit Bit caractère Bit Bit caractère Bit


start stop start stop start stop

• L’autre possibilité est la synchronisation systématique de l’émetteur et du


récepteur sur l’horloge d’un des équipements. On synchronise les deux
appareils par un échange permanent pour s’entendre sur la fréquence
d’émission. Lorsque le message est transmis, il faudra aussi ajouter, dans le
message émis, des informations permettant de contrôler les erreurs
éventuelles. On aura donc une séquence de bits appelés délimiteurs ou trame
de synchronisation entre chaque groupe d’information. L’avantage de cette
méthode, dite transmission synchrone, est que la synchronisation n’est pas
effectuée à chaque caractère reçu mais au début de la communication, et à
intervalles réguliers. Elle est généralement appuyée sur une onde porteuse qui
définit les caractéristiques de base de la communication sur lesquelles vont se
caler les échanges. Le débit sera cependant limité, puisque les deux systèmes
doivent garder une synchronisation permanente. Le préambule des trames
Ethernet joue ce rôle d'élément de synchronisation entre équipements
terminaux.

Trame de synchronisation Échange Synchro Échange


Voir http://www.commentcamarche.net/transmission/transmode.php3.

3.2 Stockage et petits indiens !

Deux problèmes supplémentaires se posent lorsqu’il s’agit de transmettre des données formatées
(caractères ou valeurs numériques).

▪ Little-endians ou big-endians : lorsqu’une donnée est stockée dans un registre de


stockage, certaines machines prennent comme solution de stocker d’abord la partie de
poids fort, puis celle de poids faible (big-endians) ou l’inverse. Lorsqu’une donnée est
envoyée d’une architecture big (IBM, Motorolla, HP) vers une architecture little (Intel,
VAX), les informations numériques notamment seront complètement
incompréhensibles ou erronées. Un accord de représentation sera nécessaire
▪ Taille des caractères : chaque architecture permet un stockage des informations sur
16/32 voire 64 bits. Il faut s’assurer de pouvoir rendre les éléments compatibles sans
perte.
Des informations doivent être ajoutées ou des techniques de représentation universelle utilisées
pour assurer la compatibilité entre deux systèmes.

3.3 Contrôle et correction d’erreur

Dans la mesure où les communications ne peuvent être parfaites et exemptes de toute


déformation, la transmission d’un signal peut être complétée par des techniques de contrôle et de
correction d’erreur.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 14 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

Le contrôle est fait par un champ de parité (un bit à 0 ou 1) produit pour chaque bloc de données
(un octet par exemple). Ce champ calculé sur les données émises est extrait à la réception. On
recalcule la parité sur la partie donnée réceptionnée et l’on compare avec la parité reçue. Une
différence indiquera une information erronée et nécessitera un nouvel envoi de l’information.

Bien entendu, ces informations viennent en surplus des données utiles.

IV Optimisation
En complément des fonctions électroniques de synchronisation et de détection d’erreur, la
communication peut encore être améliorée par des fonctions d’optimisation permettant à la fois
d’envoyer plus d’information dans un même temps (compression) et en n’acheminant pas des
informations erronées (congestion).

4.1 Compression

Les fonctions de compression permettent de ne pas véhiculer des suites binaires particulières
(suite continue de 0 par exemple) mais une information synthétique (nombre de 0 à la place).

La difficulté des algorithmes utilisés est d’empêcher que l’information synthétique soit confondue
avec les données binaires de la trame.

Si, par exemple, on remplace une suite de X valeurs binaires 0 par quelques 0 suivis de la
représentation binaire de X. Il faut être certain qu’aucune autre chaîne de bits non compressible
ne puisse avoir la même représentation. Il faudra donc la faire précéder d’une autre information
significative, qui elle-même posera des problèmes d’ambiguïté possible.

4.1 Gestion de la congestion

Lorsqu’un réseau est sous utilisé, l’acheminement de trames erronées n’est pas en soi un défaut
insurmontable. Le récepteur final de l’information constatera l’erreur et pourra redemander ou non
la retransmission des données. Cependant, à mesure que la charge réseau augmente, les paquets
ainsi véhiculés viennent alourdir la tâche des matériels et l’encombrement des voies pour des
informations que l’on aurait pu éliminer. Les matériels traversés par un flux réseau peuvent donc
procéder à la destruction de chaînes invalides, en prévenant ou non l’expéditeur précédent de cette
suppression. Ils pourront aussi être amenés à mettre en veille un lien envoyant trop de mauvaises
trames.

En cas de surcharge du réseau, les équipements peuvent procéder à une sélection des paquets à
acheminer ou non au regard de critères de priorisation.

Enfin, la gestion de congestion peut aussi consister en l’échange d’informations entre matériels
voisins pour gérer le débit d’émission, la taille des paquets, etc.

Ces fonctions de congestion nécessitent cependant une approche plus intelligente de l’information
que le simple signal numérique ou analogique. C’est pourquoi des protocoles de bas niveau
permettent aux équipements de produire un système de dialogue selon une syntaxe reconnue par
les deux parties.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 15 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

V Protocoles de bas niveau


Tout ne pouvant être réalisé au seul niveau du signal, des fonctions évoluées ont été ajoutées aux
équipements réseaux pour qu’ils assurent une communication sans erreur et synchrone. On se
situe ici à un niveau supérieur, où l’information n’est pas qu’une série de valeurs binaires mais un
ensemble d’informations intelligibles permettant de gérer la communication.

On pourra parler de signalisation, c’est à dire d’informations portant sur la transmission elle-même,
et non sur les données et fonctions. Celle-ci est définie au niveau 2 du modèle OSI dans la mesure
où l'information qu'elle traite à un sens intelligible.

Protocole de signalisation

Le rôle de la sous-couche supérieure du niveau 2 est d’assurer une liaison intelligente, une
transmission sans erreur et synchronisée entre deux équipements directement reliés. Elle va définir
un rôle actif aux matériels, en leur donnant la charge d’effectuer les fonctions suivantes :

▪ Maintien d’un lien de communication permanent : en cas de rupture de la liaison et en


attendant son rétablissement, le système continue de préparer les échanges futurs
▪ Contrôle d’erreur sur les données et entêtes : pour s’assurer que les paquets
d’information reçus ne seront pas réémis s’ils comportent des erreurs, avec la tâche de
prévenir le prédécesseur qu’un paquet défaillant n’a pu être acheminé.
▪ Contrôle de flux (synchronisation entre les hôtes) : par l’envoi d’informations
complémentaires pour que les équipements adaptent leur débit ou la taille des paquets
de données
▪ Séquencement des échanges (numérotation et accusé de réception) : on s’assure ainsi
que les paquets sont tous reçus et qu’il n’y a pas eu de perte.
▪ Fenêtrage (envoi de plusieurs paquets avant la réception des accusés de réception) :
pour limiter les trames de contrôle qui alourdissent le trafic
Différents protocoles ont été développés correspondant à ces fonctions. Pour ce qui est des
réseaux étendus, HDLC (High-Level Data-Link Control) est celui qui a été retenu dans une
normalisation UIT-T/ISO à partir d’une mise en place par IBM sur ses réseaux SNA.

Conclusion
Bien que souvent négligée par les administrateurs qui se placent à un niveau au-dessus, la théorie
du signal brièvement présentée ici est à la base de toutes les principales contraintes d'échange
entre équipements : comment représenter une information, comment l'acheminer, comment
garantir que deux équipements se comprennent et peuvent échanger sans se nuire, etc.

L'ensemble de ces principes est évidemment reporté à des niveaux supérieurs, jusqu'aux
processus métier des entreprises qui nécessitent à l'identique un suivi dans l'accomplissement des
tâches et des outils de contrôle, une bonne synchronisation des équipes, etc.

Ces éléments ont été remis au goût du jour lors de l'apparition des nouvelles technologies sans
fils, avec leur besoin de synchronisation, leur définition de mode de communication entre deux
équipements, les problèmes liés à la sécurité, etc.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 16 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

CONNEXIONS SUR LE RÉSEAU ET DIFFUSION DU SIGNAL


Dès lors que des équipements sont reliés entre eux sur des voies de communication partagées,
l'établissement de communications multiples risque de créer de nombreux problèmes qui vont aller
croissant avec l'augmentation des matériels susceptibles d'émettre.

Les câbles en paire torsadée des réseaux locaux pourraient masquer les problèmes de partage de
la bande passante en laissant croire que chaque câble est isolé des autres, mais les règles de
circulation de l'information continuent de s'appliquer dans ces structures en étoile.

Pour diffuser l'information entre les différents matériels reliés à un réseau, il faut à la fois penser le
mode de connexion des équipements (topologie) et les règles de circulation de l'information
(méthode d'accès) qui éviteront des conflits (envois simultanés).

Malgré ces règles, les réseaux ne sont pas exempts de risques d'erreurs lors de la transmission et
c'est le rôle des matériels d'interconnexion de régler ces soucis.

Pour finir, nous évoquerons très brièvement les problèmes de sécurité et les équipements chargés
de limiter les risques.

I Topologie des réseaux locaux


La façon dont les postes sont reliés entre eux joue un rôle dans les règles de communication à
respecter et sur les risques de panne. On parle de topologie qui indique l'organisation des
connexions, et l'on peut parfois trouver le terme topographie pour distinguer cette organisation
(topologie logique) de l'implantation réelle (topologie physique).

Des organisations plus complexes permettent de hiérarchiser les liaisons.

Organisation des connexions

Il n'existe que trois moyens distincts d'organiser les liaisons entre équipements.

Point à point

C'est la technique la plus simple : on relie un équipement à un autre. Ils se comporteront alors dans
une relation d'égal à égal ou de maître/esclave, il ne peut y avoir que deux équipements reliés.

La rupture du câble empêche la communication.

Technologies associées : connexion à un fournisseur d'accès (PPP – Point to Point Protocol),


liaison bluetooth ou infrarouge, Wifi en mode Ad Hoc, câble croisé entre deux équipements, etc.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 17 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

L'Anneau et le Jeton

On connecte chaque ordinateur à son voisin en constituant un anneau. Les équipements assurent
la régénération du signal réseau.

La panne d'un câble ou d'une machine entraîne une perte complète des échanges.

Pour échanger sur un réseau en anneau, on utilise une technique de jeton donnant le droit de
parole. Des améliorations ont été apportées par la multiplication des jetons et/ou la mise en place
d'un double anneau.

Technologies associées : Token Ring pour les réseaux locaux, FDDI pour les réseaux
métropolitains, FC-AL pour les réseaux de sauvegarde (SAN)

Le Bus et la méthode d'écoute et de diffusion

Le câblage part d'une extrémité du réseau et rencontre toutes les machines jusqu'à l'autre
extrémité (on parle d'un segment de réseau ou d'un bus). Il n'y a pas de régénération.

Une rupture à n'importe quel point du bus empêche tout échange entre les matériels.

Le message doit parcourir tout le bus avant qu'un autre message soit transmis: on parle de
diffusion. Celle-ci nécessite une méthode de gestion de la disponibilité du lien par une technique
d'écoute.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 18 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

Technologies associées : Ethernet et Wifi.

Point à point, Diffusion ou jeton

Dans l'ensemble des réseaux, seules trois méthodes d'échange sont supportées :

▪ la liaison de point à point avec ses obligations de contrôle,


▪ l'anneau et ses temps d'attente,
▪ le bus et ses risques de collision.
L'Étoile

Pour pallier aux dangers de la rupture du bus ou de l'anneau, on a remplacé le câblage par un
matériel plus robuste, plus fiable, et qui permet de relier les postes un par un au matériel
d'interconnexion. La rupture d'un câble n'isole que la portion connectée à ce câble. Les échanges
peuvent continuer entre les autres éléments du réseau.

Le matériel central assure la régénération du signal et permet de prolonger les distances entre
les extrémités du réseau. Les méthodes d'accès restent liées à la technologie retenue pour le
réseau (Ethernet/bus ou Token Ring/anneau).

Cette étoile est devenue le mode normal de liaison entre équipements réseau.

Autres modes

Lorsque les équipements ne passent plus par des fils ou quand le réseau s'agrandit, le mode en
étoile doit être repensé.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 19 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

Les connexions sans fils

Face aux contraintes liées à la mise en place de réseaux filaires (passage par les plafonds,
obligations de mettre les postes près des prises réseaux) et à la multiplication des utilisateurs
nomades (commerciaux, intervenants extérieurs, etc.), les administrateurs ont recours à des
technologies sans fils assurant un débit performant : les réseaux Wifi en sont l'exemple actuel.

Dans une connexion sans fil, il existe deux modes de mise en relation déjà vus précédemment :
le principe de la connexion point à point (infrarouge, Boucle Locale Radio, Hiperlan) ou le mode
de diffusion équivalent au bus (Wifi, Wimax).

Les réseaux à diffusion sont très souples et efficaces, mais ils exposent tous les échanges à
l’écoute de n’importe quelle machine. C’est pourquoi la mise en place de technique de sécurité
(cryptage, limitation des accès) sont des impératifs dès que l’on ouvre ses ondes.

Les réseaux hiérarchiques

Avec la multiplication des postes connectés, les étoiles ont été interconnectées en évitant les
boucles (sinon, les équipements ne peuvent choisir un chemin parmi plusieurs). On constitue
alors un réseau hiérarchique dont le cœur(ou la tête) est équipé par les matériels
d'interconnexion les plus performants. Ils sont généralement rassemblés dans une armoire de
brassage qui reçoit le réseau capillaire, celui qui passe par les plafonds et planchers pour
desservir les salles et bureaux.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 20 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

Les Réseaux maillés

Ils constituent l'architecture des réseaux étendus, en démultipliant les liens pour atteindre une
destination, et en s'appuyant sur des protocoles de gestion de l'acheminement de manière optimale
(voir routage dans un chapitre futur). La redondance des liens permet d'assurer une répartition de
charge et de la qualité de service (acheminement prioritaire ou garanti).

On commence à implanter ce type d'organisation sur les commutateurs des réseaux locaux grâce
à un protocole nommé Spanning Tree géré par les switches.

II Méthodes d'accès
Étroitement associées aux topologies, les méthodes d'accès définissent la manière dont un poste
est susceptible de prendre la main sur un média partagé par plusieurs matériels.

Passage de témoin

Aucune machine n’est prioritaire. Cependant, à l’initialisation du réseau, les postes en présence
élisent un organe de référence qui sera chargé de générer une combinaison binaire appelée jeton.
Ce dernier circulera de proche en proche sous deux formes :

▪ libre : la communication est disponible pour toute machine recevant le jeton. Si elle
désire émettre un message, elle positionnera le jeton à occupé et ajoutera à la trame
en circulation le message à émettre
▪ occupé : un message est en circulation. Chaque ordinateur qui reçoit la trame étudie
s’il en est le destinataire. Si ce n’est pas le cas, il retransmet le message sans le
modifier. S’il est le récepteur désigné, il remet le jeton à la position libre et l’envoie sur
le réseau.
Cette technique est utilisée sur les réseaux à anneau (Token Ring, et FDDI notamment). Elle peut
être à jeton simple, une seule instance de la combinaison binaire circulant à un instant donné, à
jetons multiples, les divers jetons circulant avec un intervalle suffisant, ou à double sens, des jetons
circulant en sens opposé ajoutant une notion de sécurité.

Écoute de la ligne

Cette dernière méthode est la plus courante, appliquée aux réseaux Ethernet, AppleTalk et WIFI.
Pour pouvoir émettre une trame, un ordinateur se trouvant sur un média partagé (bus ou canal
Wifi) se doit d’adopter des règles de politesse.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 21 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

CSMA-CD

Les règles définies dans la méthode d’accès des réseaux Ethernet, est CSMA-CD : Avant
l’émission d’une trame, une carte réseau doit écouter la porteuse de la ligne (Carrier Sense - CS)
pour savoir si elle est déjà utilisée ou non (s'il n'y a pas de communication, la tension utilisée a une
valeur déterminée et constante). Dans le cas d’un accès libre, elle émet son message.

Dans la mesure ou plusieurs équipements sont reliés au bus (Multiple Access - MA), deux
machines distantes peuvent décider d’émettre simultanément

Chaque système doit donc suivre l’acheminement de son message pour repérer une éventuelle
collision (Collision Detection - CD). Tout matériel sur le bus entendra cette collision (par une tension
d'une valeur spécifique) et attendra un temps aléatoire avant de décider d’envoyer à nouveau un
message

CSMA-CA

Dans le monde Apple ou Wifi, au lieu d’émettre directement le message, on émet une trame de
réservation de la ligne. C’est elle qui entrera éventuellement en collision et non le message (on
parle d’évitement de collision ou Collision Avoidance - CSMA-CA). Les risques de collision sont
moindres car la trame de réservation circule très rapidement. On y perd en efficacité sur un réseau
présentant peu de collisions.

III Les équipements du réseau local


Les réseaux locaux se sont étendus, développés, démultipliés. On leur demande à la fois de
communiquer entre plusieurs bâtiments, de limiter les échanges aux parties nécessaires, de
réaliser l’ouverture vers l’extérieur. C’est par le recours aux interfaces (ou matériels
d’interconnexion ou équipements d’électronique active) que l’on pourra assurer :

▪ La prolongation des distances et les connexions multiples,


▪ L’optimisation du trafic sur le réseau,
▪ L’interconnexion entre réseaux (voir partie V).

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 22 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

Le Hub ou Concentrateur

Cette simple multiprise a eu pour vocation de remplacer le bus ou l'anneau par un matériel moins
fragile. Elle se contente de relier les postes par un câble paire torsadée et héberge dans son boîtier
le bus qui relie chaque port. Tout paquet reçu est renvoyé sur l’ensemble des ports, n'évitant pas
les phénomènes de collision : un seul des postes reliés à un réseau constitué de hubs peut donc
émettre à un instant. On dit que le concentrateur diffuse l'information à tous les équipements. De
ce fait, le débit moyen offert à chaque poste est égal au débit du réseau (100 Mbits/s) divisé par le
nombre de postes du réseau. On dit que le hub partage le débit.

Le Switch ou Commutateur

Pour assurer des échanges plus fluides qu'une simple diffusion, il faut amener de l'intelligence au
réseau, en organisant une logique d'acheminement, une séparation des flux réseaux en autant de
segments indépendants (on parle de segmentation).

Le commutateur est aussi une multiprise, mais qui possède une intelligence : tout paquet reçu est
analysé et renvoyé vers l’exact destinataire s’il est connu (grâce à l'adresse MAC du destinataire),
sinon il est diffusé vers tout le monde comme le fait un concentrateur.

Tous les ports peuvent recevoir indépendamment, ce qui empêche les collisions. Le débit n'est
donc pas partagé et chaque port dispose du débit total (100 Mbits/s aujourd'hui).

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 23 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

IV Circulation de l'information
En combinant topologie et méthode d'accès, on obtient les conditions pour que les postes puissent
accéder au média dans des conditions limitant les risques de conflits. Nous avons vu que l'anneau,
par sa technique de jeton, empêchait tout risque d'émission simultané. En revanche, le bus et son
principe de diffusion (l'information doit parcourir tout le segment avant d'autoriser une nouvelle
communication) génère un risque de collision qui est partiellement restreint par les méthodes
d'écoute et de détection ou d'évitement de collision.

Or, en multipliant le nombre d'équipements présents sur un bus, on augmente fortement le risque
de collision et la disponibilité de ce bus sera dégradée de manière exponentielle.

C'est pourquoi un administrateur doit connaître le principe de circulation de l'information pour


organiser son réseau et mettre en place les techniques et matériels d'interconnexion adaptés pour
limiter les risques de conflits.

Domaine de collision

On appelle domaine de collision le cheminement continu (c’est à dire constitué de matériels de


niveau 1/Physique) séparant deux équipements. Concrètement, il s'agit de tous les bus, câbles et
concentrateurs rencontrés entre deux équipements.

Plus ce domaine est important, plus le nombre de postes sera grand et plus les collisions se feront
nombreuses. L’objet d’un administrateur est donc de circonscrire ces domaines de collision au
strict nécessaire grâce aux commutateurs. Dans les réseaux actuels entièrement commutés, les
soucis de collision ont tendance à disparaître. Toutefois, ce problème nécessite de réfléchir aux
capacités des commutateurs pour assurer la communication entre les multiples postes du réseau.

En revanche, le problème de collision revient sur les liaisons sans fil, où le nombre de postes
susceptibles de communiquer avec un point d'accès est limité par le risque de saturation du canal
de communication.

Domaine de diffusion

Dans un réseau local commuté, les domaines de collision sont limités au lien entre un poste et le
switch, et à l'intérieur même du commutateur.

Mais certaines informations ne peuvent être orientées vers un exact destinataire : les trames
adressées à l'ensemble des postes d'un réseau ou sous-réseau (on parle de broadcast) et celles
destinées à un poste non encore connu par le switch (il ne connaît pas l'adresse MAC du
destinataire indiqué dans la trame). Ces trames vont alors être diffusées comme sur un bus, c'est
à dire vers l'ensemble des ports du commutateur.

On appelle domaine de diffusion l'ensemble des équipements qui seront traversés par une trame
broadcast sur un réseau local. Il s'agit concrètement de l'ensemble des équipements de niveau 1
et 2 (hubs, câbles, switches), la diffusion s'arrêtant aux routeurs.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 24 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

Les techniques de réseaux locaux virtuels (VLAN) permettent aussi de segmenter ces domaines
de diffusion. Elles seront étudiées plus tard.

V Les matériels de sortie et de sécurité


On trouvera généralement sur un réseau tout ou partie de ces équipements qui marquent la
frontière entre le réseau local proprement dit et les accès vers l'extérieur.

Le modem

C'est le nom générique des équipements qui permettent de relier un point de connexion au réseau
détendu d'un opérateur. La notion de modem porte sur la transformation du signal analogique du
réseau téléphonique (modulation) au format numérique des réseau locaux et inversement
(démodulation). En fait, tous les équipements nommés modem ne font pas nécessairement un tel
travail de modulation / démodulation puisque nombre de réseaux étendus sont aujourd'hui aussi
numériques, mais le principe reste équivalent (on fait du transcodage).

Le routeur

Composant de sortie devenu incontournable dans les réseaux ouverts sur l'internet, il relie plus
généralement les matériels d’interconnexion à un réseau externe : RTC, RNIS, ADSL ou autres. Il
transforme le signal du réseau informatique dans la représentation du réseau étendu grâce au
modem (ou équivalent) intégré ou non. En tant que matériel associé au protocole TCP/IP, il assure
l’envoi de paquets sur des réseaux organisés de manière logique grâce à la technique du routage.
Celle-ci lui permet de trouver un chemin vers des adresses non connues, en passant le relais à
d'autres routeurs plus informés.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 25 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

Le pare-feu ou firewall

En complément ou intégrée au routeur, la fonction de pare-feu applique un filtrage sur l'information


qui circule. Elle définit ce que l'on peut laisser entrer, sortir, ou ce que l'on doit interdire, aussi bien
au niveau des machines que des services ou contenus de messages.

Le proxy ou serveur mandataire

Pour éviter un passage direct par le routeur de l'entreprise pour l'accès extérieur, on peut mettre
en place un intermédiaire qui aura une double vocation :

▪ devenir l'émetteur des demandes vers l'extérieur de manière à n'exposer qu'une


machine sur le réseau étendu d'une part,
▪ enregistrer l'activité des individus lors de leurs échanges avec l'extérieur à des fins de
surveillance ou de répartition de frais financiers.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 26 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

MEDIAS DE DIFFUSION
Introduction
Pour communiquer entre eux, deux équipements doivent emprunter un média de diffusion du
message. Ce message sera transmis sous forme d'un signal électrique, lumineux, ou hertzien.

Ces médias, qu'ils soient filaires (en cuivre, en fibre) ou hertziens (ondes hertzienne, signal
lumineux) peuvent supporter un débit et des distances plus ou moins importantes selon leurs
caractéristiques physiques.

I Les câblages métalliques


1.1 Caractéristiques

Les câbles métalliques sont les câbles les plus utilisés, du fait de leur simplicité et de leurs
performances. Leurs caractéristiques sont les suivantes :

▪ Coefficient de vélocité : ou encore vitesse de propagation. Elle se calcule en


pourcentage par rapport à la vitesse de la lumière, et varie entre 60 et 85%. Ce temps
de propagation en µs est négligeable devant le temps effectif de transmission d’un
message (évalué en ms).
▪ Impédance caractéristique (en ohm - Ω ) : c’est le rapport entre la tension appliquée et
la tension effectivement produite sur le câble. Elle servira notamment à déterminer
l’impédance du bouchon à positionner en fin de bus pour éviter les réflexions parasites
du signal.
Ces médias, de par leur technologie, sont les plus sensibles de tous les câblages. Ils subissent
des perturbations comme :

▪ Atténuation (en dB/m) : elle correspond au rapport entre le


signal d’origine et le signal d’arrivée et indique l’énergie perdue par le signal au cours
de sa propagation. Plus l’atténuation est faible, meilleur est le câble.

▪ Paradiaphonie (en dB) : elle exprime le rapport entre le signal


principal et les signaux parasites engendrés par les champs électromagnétiques
générés par des câbles côte à côte. Plus elle est faible (valeur en dB élevée), meilleur
est le câble.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 27 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

Véloci Impédan Atténuati Paradiapho Longue Connecte Type


té ce on nie ur urs de
maxima liaison
le

Twiste 0.585 100 Ω 45 à 220 4 à 20 dB 100 m RJ45 point


d Pair/ (téléphon dB/Km à
Paire e), 120 Ω point
torsad (France (étoile
ée Télécom) )
ou 150 Ω
(Token
Ring)

Coaxial 0.55 50 Ω 8.5 dB négligeable 185 m BNC en bus


fin sur 185 m grâce au (avec
blindage et prise
à l’isolation en T
et
bouch
on 50
Ω)

Coaxial 0.77 8.5 dB idem 500 m AUI bus


épais sur 500

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 28 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

1.2 Les câbles en paires torsadées

Il s’agit d’un média très souple, peu cher, évolutif. Pour ces avantages, il a supplanté toutes les
autres techniques préexistantes dans les réseaux locaux.

Chaque paire est constituée de deux fils de cuivre de diamètre de 0.4 à 0.6 mm. Elles vont par
deux ou quatre paires selon la qualité du câble.

Le blindage

Comme le TP n’est pas correctement isolé, il est très sensible à son environnement extérieur.
C’est pourquoi diverses typologies de blindage sont disponibles.

▪ UTP : Unshielded Twisted Pair : paire non blindée.


▪ S-UTP Screened UTP. Paire blindée globalement par un treillis métallique
▪ FTP : Foiled Twisted Pair ; paire écrantée (protégée par un écran constitué d’une
feuille métallique).
▪ STP : Shielded Twisted Pair, le blindage est sur chacune des paires torsadées
▪ SFTP : cumule les deux précédentes.

Les paires torsadées ont connu une évolution permanente qui a été classifiée et organisée en
catégories selon des critères d’utilisation, de capacité technique ou de débits.

Les classes

Elles définissent les fréquences supportées par le câble en cuivre et indiquent un niveau de
qualité. Plus la fréquence est haute, plus le débit maximum peut augmenter. En revanche, les
problèmes d’atténuation augmentent et les distances sont donc limitées.

Classe A B C D E F

Fréquence jusqu’à 100 jusqu’à Jusqu’à 16 Jusqu’à Jusqu’à jusqu’à


Khz 1 MHz Mhz 100 Mhz 200 Mhz 600 Mhz

Application Voix et bas bas débit, haut très haut très très
basse débit ethernet débit débit haut débit
fréquence 10 base T (100 (Gigabit) > 10
Mbps) Gbits/s
On en est aujourd’hui à la classe E, voire F pour les câbles catégorie 6.

Les catégories

Elles fournissent des garanties sur les débits supportés par les câblages Twisted Pair, ainsi que
les domaines d’application possibles.

Cette catégorisation a été émise par l’EIA/TIA (Electronic Industries Association/ Telephony IA)

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 29 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

Catégorie 1 2 3 4 5 6 7

Domaine Télécommunicat Low Lan 10 Lan 100 Gigabit En cours


d'applicat ions Spee Base Token base Ethern de
ion d T par Ring T, et normalisat
Lan exemp par FDDI ion à 10
le exemp Gbps
le

Taux de Téléphone 10 ou 16 ou 100 1000


transfert 16 20 Mbits Mbits/
maxi. Mbits Mbits /s s
/s /s

Applicatio Voix Voix Voix / Voix / Voix / Voix / données /


n donné donné donné multimédia
es es es /
image
s
En mêlant Catégorie et Classe, on obtient des spécifications complètes débit / longueur.

La catégorie actuelle (5) se décline en

▪ 5 ou 5 D : 100 Mbps sur 100 mètres


▪ 5 E : 100 Mbps sur 100 mètres, jusqu’à 1 Gbps sur des distances moindres
▪ La catégorie 6 garantit 1 Gbps sur 100 mètres et permet 10 Gbps sur des distances
moindres.
Câbles droits et câbles croisés

Pour relier un matériel informatique à un équipement actif (commutateur, concentrateur…), on


utilise un câble en paire torsadée dit droit, c’est à dire dont les fils sont câblés à l’identique sur
chaque prise. Ainsi, l’information émise par un côté est réceptionnée par l’interface comme étant à
retransmettre.

Cependant, il peut être intéressant d’établir une liaison directe entre deux équipements ou deux
matériels équivalents (deux routeurs, deux switches, deux ordinateurs) pour diverses raisons. Le
câble devra alors être croisé, de sorte que les deux fils servant à l’émission soient reliés aux
connecteurs de réception, et ce dans les deux sens. Plusieurs techniques existent pour définir
quels croisements opérer.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 30 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

Les codes de couleurs d'un câble EIA/TIA 568 A

droit Croisé

N° de Couleur N° de N° de Couleur N° de
contact contact contact contact
Prise 1 Prise 2 Prise 1 Prise 2

1 Blanc/vert 1 1 Blanc/vert 3

2 Vert 2 2 Vert 6

3 Blanc/orange 3 3 Blanc/orange 1

4 Bleu 4 4 Bleu 4

5 Blanc/bleu 5 5 Blanc/bleu 5

6 Orange 6 6 Orange 2

7 Blanc/marron 7 7 Blanc/marron 7

8 Marron 8 8 Marron 8

Les codes de couleurs d'un câble EIA/TIA 568 B

droit croisé

N° de Couleur N° de N° de Couleur N° de
contact contact contact contact
Prise 1 Prise 2 Prise 1 Prise 2

1 Blanc/orange 1 1 Blanc/orange 3

2 Orange 2 2 Orange 6

3 Blanc/vert 3 3 Blanc/vert 1

4 Bleu 4 4 Bleu 4

5 Blanc/bleu 5 5 Blanc/bleu 5

6 Vert 6 6 Vert 2

7 Blanc/marron 7 7 Blanc/marron 7

8 Marron 8 8 Marron 8
Aujourd'hui, la plupart des cartes réseaux et matériels d'interconnexion ont la capacité d'adapter
logiquement leur connexion en droit ou croisé : on parle d'un fonctionnement auto-MDI (Medium
Dependant Interface)

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 31 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

II Les liens optiques


Les liens optiques sont des technologies nouvelles qui s’appuient sur la transmission de signaux
lumineux pour échanger de l’information. Ils présentent l’avantage d’une absence de sensibilité
aux perturbations électromagnétiques, mais nécessitent en échange un lien de diffusion sans
coupure (on ne doit pas interrompre le lien infrarouge ou briser la fibre).

2.1 Fibre optique

Une fibre optique est composée de 2 substances (silice plus ou moins dopée) d'indice de réfraction
différents (principe du miroir) : le cœur (diamètre 50 ou 62,5 microns) et la gaine (généralement
125 microns de diamètre). Les rayons lumineux sont donc emprisonnés dans le cœur. La fibre a
l'épaisseur d'un cheveu.

On regroupe plusieurs fibres dans un câble (de 2 à 40 fibres par câble). Cet assemblage peut se
faire en “structure serrée” (gaine plastique appliquée directement sur la fibre) utilisée pour les
cordons de brassage ou les câblage à l'intérieur d'un bâtiment ou en “structure libre” (plusieurs
fibres placées à l'intérieur d'un tube) utilisée pour les liaisons inter-bâtiments.

Contrairement aux câbles de cuivre, la transmission du signal dans une fibre optique est
unidirectionnelle (le signal ne va que dans un seul sens), toute liaison sera donc composée de 2
fibres, une pour chaque sens. Les fibres optiques existent sous deux formats :

▪ Fibre multimode (1) : on transmet plusieurs longueurs d’ondes (plusieurs couleurs) en


même temps. Moins chère mais moins performante (plus de déperdition).
▪ Fibre monomode (2): une seule longueur d’onde est retenue, on prolonge ainsi les
distances et on augmente le coût.

Caractéristiques

▪ Longueur maximale : 2 Km (1) ou 60 Km (2)


▪ Connecteur : SC ou ST (télévision, ordinateurs…), ou MIC (interconnexion de
bâtiments).
▪ Connexion point à point (étoile)
▪ Coefficient de Vélocité :proche de 1
▪ Impédance et para-diaphonie : n’ont pas de sens
▪ Atténuation : très faible
▪ Débits dépassant le Gbits/s sur de longues distances

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 32 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

2.2 L’infrarouge

Bien moins répandues que sa consœur sur fibre, la technologie infrarouge est principalement
utilisées pour relier des bâtiments distants sans procéder à des travaux de voirie complexe. Le lien
infrarouge nécessite une vue directe ou un système de réflexion.

Contrairement aux ondes hertziennes, la lumière émise ne se dissipe pas et augmente la sécurité.

Par contre, elle impose une visibilité permanente et s’accommode mal des intempéries (brouillard,
pluies, neige). Le lien infrarouge est unidirectionnel. Deux équipements sont donc nécessaires pour
réaliser un lien dans les deux sens.

Les débits sont limités à 2 Mbps et les distances ne peuvent dépasser quelques dizaines de mètres.

III Les liaisons hertziennes


Les plus connues des technologies hertziennes sont celles autour de la norme 802.11 (appellation
Wifi).

Norme Débit Débits Fréquence Distance* Caractéristiques


théorique constatés

802.11 1 et 2 2,4 GHz 100 m Débits trop faible,


Mbps peu répandu (dépassé)

802.11a 54 Mbps 30 Mbps 5 GHz 10 m pour Nécessite beaucoup


54 Mbps, de puissance. Signal
30m pour qui s’affaiblit sur de
24 Mbps courtes distances (50
m). Norme US.
Interdit en France

802.11b 11 Mbps 6 Mbps 2,4 GHz 50 m en Débit faible, portée


intérieur, jusqu’à 300 m sans
200 m en obstacle
extérieur

802.11g 54 Mbps 10 Mbps 2,4GHz 100 m Compatibilité 802.11b


assurée.

Bluetooth 1 Mbps 720 Kbps 2,4GHz 10 m Solution propriétaire,


faible débit,
distances limitées
(dizaine de mètres)

HomeRF 1,6 Mbps 2,4 GHz 45 m Disparu

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 33 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

Norme Débit Débits Fréquence Distance* Caractéristiques


théorique constatés

Hiperlan 54 Mbps 42 Mbps 5 GHz Variante européenne


(Ericsson) du 802.11a
mieux sécurisé.
Encore peu répandu.
3.1 Le Wifi

Il s’agit d’une certification (Wireless Fidelity) proposée par la Wireless Association. Elle est
normalisée par l’IEEE ce qui garantit donc une interopérabilité.

Le principe du Wifi repose sur des bandes de fréquences découpées dans la tranche de 2,4 et 5
Ghz donnant lieu à des canaux d’échange.

Pour que deux équipements Wifi puissent dialoguer, il faut :

▪ qu’ils soient sur le même canal


▪ qu’ils soient à une distance tolérée
▪ qu’ils partagent une information d’identification (SSID :Service Set IDentifier)
renseignée par l’administrateur ou diffusée par les matériels
▪ qu’ils adoptent éventuellement des techniques et une clé de cryptage commune : WEP
(Wireless Equivalent Privacy) ou WPA (WiFi Protected Access)

Utilisation et équipements

Sur un réseau local ou de particulier, le Wifi présente le grand avantage de ne pas nécessiter de
câblage. Il est ainsi tout à fait intéressant pour l’équipement de lieux publics (gares, aéroports,
hôtels) : on parlera de hot-spot, l’utilisateur devant souscrire un droit d’utilisation par carte
d’abonnement ou pour une durée déterminée. On l’utilisera aussi dans le cas d’entrepôts, d’aire
externe, etc.

On constituera un réseau Wifi selon deux organisations

MODE AD-HOC

▪ Chaque équipement est muni d’une carte Wifi.


▪ Aucun système ne centralise la communication.
▪ Une carte ne communique que sur un canal
▪ L'échange ne peut être réalisé qu'entre 2 postes à un instant donné

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 34 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

MODE INFRASTRUCTURE

▪ Chaque équipement est muni d’une carte Wifi.


▪ Un élément centralise les échanges (façon commutateur) au sein d’une zone de
diffusion.
▪ Plusieurs équipements centraux peuvent être reliés par du câblage filaire pour
constituer un réseau complexe.
▪ Les équipements centralisateurs peuvent être :
▪ Un point d’accès pour la simple interconnexion dans un réseau local
(équivalent d’un commutateur). Il intègre les fonctions de sécurité de base,
les techniques d’administration distante (SNMP) et peut assurer le lien vers
un réseau local filaire. Prix de l’ordre d’une centaine d’euros.
▪ Un modem/routeur pour un accès internet. Généralement équipé de deux
antennes pour couvrir facilement tout son champ d’action en détectant
séparément les informations provenant de part et d’autre, il peut assurer,
les fonctions du point d’accès précédent, augmenté du routage et du NAT,
ainsi que de fonctions plus avancées (VPN PPTP et/ou IPSec, DynDNS,
Firewall, DMZ, etc). Les tarifs vont de 150 à 500 €.
▪ Un système hotspot ou point d’accueil pour équiper un hôtel, un immeuble,
etc. Il s’agit d’un routeur complété par un système de facturation et d’une
imprimante, de techniques d’authentification et de sécurité. On trouvera ces
produits pour 1000 € environ.
Wifi et sécurité

Les risques liés au Wifi peuvent être :

▪ Interception du SSID : les équipements reliés en Wifi adhèrent à un groupe dont le


nom (SSID) est centralisé sur le point d’accès. Celui-ci diffuse par défaut cette valeur,
laissant tout équipement se raccorder au groupe de travail. Très utile dans le cas des
hot-spots, ce principe doit être complètement banni dans un réseau privé. Tous les
équipements ne permettent pas la désactivation de la diffusion du SSID.
▪ Écoute passive : un individu externe à l’entreprise se connecte au point d’accès et
capte l’information échangée. Rien ne permet de détecter ce type d’intrusion. C’est
pourquoi les PA autorisent une sélection des adresses MAC autorisées à entrer en
contact et des systèmes de cryptage.
▪ Infiltration du réseau filaire : lorsque le réseau sans fil est relié directement au réseau
filaire, le danger devient plus grand. Des techniques de filtrage d’accès au réseau
filaire devront être mises en place.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 35 sur 36
Section :
COURS : Couche 1 -Physique SIO 25
Version 1

WEP

Au delà de ces points spécifiques, les mêmes risques que dans les autres réseaux existent, c’est
pourquoi la norme WIFI offre quelques fonctions de base (authentification, cryptage) regroupées
sous l’acronyme WEP (Wired Equivalent Privacy) que l’on peut activer ou non.

WPA

Les limites de WEP (même clé fixe pour le cryptage et le déchiffrement) l'ont rendu vite dépassé
face à la puissance de calcul des ordinateurs susceptibles de craquer la clé. Une technologie plus
robuste (clés plus complexes, recalculée régulièrement et asymétrique) a été adjointe au WIFI,
sous l'acronyme WPA (WIFI Protected Access). Une version WPA2 amène des clés plus lourdes,
une meilleure gestion de l'authentification.

802.11i

Pour faire entrer le Wifi dans la cour des réseaux sécurisés, la norme 802.11i intègre les fonctions
de VPN (Virtual Private Network) sur les réseaux sans fil, avec authentification forte.

802.11n

La première version du Wifi commercialisée à grande échelle fut la 802.11b, vite supplantée par
802.11g qui amenait des débits 5 fois plus importants et une meilleure gestion des échanges.

Aujourd'hui, la version 802.11n augmente les débits (600 mbits/s en théorique) et les distances
(jusqu'à 90 mètres), permet les communications simultanées grâce à l'intégration de la technologie
MIMO (Mutliple Input, Multiple Output) qui, grâce à plusieurs antennes, permet une meilleure
couverture et un fonctionnement en parallèle vers plusieurs équipements. Le MIMO est déjà en
œuvre sur certains équipements mais sans garantie d'interopérabilité avec d'autres constructeurs.
La norme permettra une compatibilité plus grande.

Cette évolution permettra au Wifi de transmettre des flux vidéo et de s'adapter aux contraintes liées
à la transmission de la voix sur IP (VoIP).

3.2 Wifi et droit français

L'Autorité de Régulation des Télécoms (ARCET) a généralisé l'utilisation, sous certaines


conditions, de la bande de fréquence Wifi (2,4 GHz) dans l’ensemble des départements depuis
début 2004 :

▪ à l'intérieur des bâtiments avec une puissance maximale de 100 mW sur toute la bande
de fréquences 2400-2483,5 MHz
▪ - à l'extérieur des bâtiments avec une puissance maximale de 100 mW sur la partie
2400-2454 MHz et avec une puissance maximale de 10 mW sur la partie 2454-
2483 MHz
▪ Des dérogations sont possibles pour tous les départements pour obtenir des licences
à titre expérimental ou utiliser 100mW sur toute la gamme de fréquence des 2,4GHz.

Cours : Couche 1 -Physique v1.1 GAYEZ Bryan


Page 36 sur 36

Vous aimerez peut-être aussi