Universite Tunis El Manar Faculte Des Sciences
Universite Tunis El Manar Faculte Des Sciences
Universite Tunis El Manar Faculte Des Sciences
COURS DE
TRANSMISSION DE DONNES
Sections :
par :
Pr. CHERIF Adnène
1
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
SOMMAIRE
***************
Chapitre 1 :
Principe et supports de transmission
Chapitre 2
Techniques de transmission de données
Chapitre 3
Techniques de commutation
Chapitre 4
Architecture et topologie des réseaux
2
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Chapitre 1
Emetteur Récepteur
2- Le codage
Il est très proche du codage binaire de base, il code un 1 par +V, un 0 par –V.
A titre d’exemple, soit l’information numérique suivante : 0 0 0 0 1 0 1 1 1 1
On produit une transition du signal pour chaque 1, pas de transition pour les 0.
4
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Avec le codage NRZI, on voit que la transmission de longues séries de 0 provoque un signal sans
transition sur une longue période. Le débit binaire est le double de la fréquence maximale du
signal : on transmet deux bits pour un hertz.
Dans le codage Manchester, l’idée de base est de provoquer une transition du signal pour chaque
bit transmis. Un niveau 1 est représenté par le passage de +V à –V, un 0 est représenté par le
passage de -V à +V.
La synchronisation des échanges entre émetteur et récepteur est toujours assurée, même lors de
l’envoi de longues séries de 0 ou de 1. Par ailleurs, un bit 0 ou 1 étant caractérisé par une
transition du signal et non par un état comme dans les autres codages, il est très peu sensible aux
erreurs de transmission. La présence de parasites peut endommager le signal et le rendre
incompréhensible par le récepteur, mais ne peut pas transformer accidentellement un 0 en 1 ou
inversement.
Les 0 sont représentés par des potentiels nuls, les 1 par +V et –V en alternance. Ici encore, il peut
y avoir de longues séquences sans potentiel et donc perte de synchronisation.
5
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Le principe de base est le même que pour le codage bipolaire, mais pour éviter une trop longue
série de 0, on introduit un bit supplémentaire au signal pour terminer une série de n 0 consécutifs.
Ce bit supplémentaire est de même phase que le dernier 1 transmis pour pouvoir l’identifier, afin
qu’il ne soit pas pris en compte dans l’information transmise.
En modulation FSK, les niveaux logiques sont représentés par la variation de la fréquence de
la porteuse. La modulation FSK est utilisée pour des transmissions à faible débit sur le réseau
téléphonique commuté.
6
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Porteuse 1
Sortie FSK
Porteuse 1
Information
Data
Modulateur
ASK
Modulateur
PSK
Modulateur
FSK
Les combinaisons possibles en modulations QAM sont souvent représentées par une
constellation de points représentant chacun un groupe de bits.
N bits
e(t) Echantillonnagee*(t) quantification e(k) codage
( CAN)
H τ
e(t) C s
To
La fréquence de l’horloge FH (dite fréquence d’échantillonnage) doit obéir au théorème de Shanoon (FH > 2 Fs )
où FS : fréquence du signal d’entrée.
FH : fréquence d’échantillonnage.
τ ∞ τ
S p a m(t) = As sin c (π f s τ) + ∑ A s sinc ( π.τ (nfH + fS ) . cos 2 π (nfH + fS )t
Ts n =1 Ts
c) Modulateur PCM :
9
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Pour parvenir à mélanger ces différents signaux sur une même ligne pour pouvoir les
retrouver ensuite, il existe trois méthodes.
5.1 Multiplexage fréquentiel FDM
FDM (Frequency Division Multiplexing) est une technique de multiplexage par répartition de
fréquence. Elle est utilisée pour accroître les débits sur paires torsadées et les lignes
téléphoniques. Le multiplexage fréquentiel consiste à partager la bande de fréquence
disponible en un certain nombre de canaux ou sous-bandes plus étroits et à affecter en
permanence chacun de ces canaux à un utilisateur ou à un usage exclusif.
Une ligne de transmission est une liaison entre les deux machines. On désigne généralement
par le terme émetteur la machine qui envoie les données et par récepteur celle qui les reçoit.
Les machines peuvent parfois être chacune à son tour réceptrice ou émettrice (c'est le cas
généralement des ordinateurs reliés par réseau).
Les supports physiques de transmissions sont les éléments permettant de faire circuler les
informations entre les équipements de transmission. On classe généralement ces supports en
trois catégories, selon le type de grandeur physique qu'ils permettent de faire circuler, donc de
leur constitution physique:
• Les supports filaires permettent de faire circuler une grandeur électrique sur un câble
généralement métallique
• Les supports aériens désignent l'air ou le vide, ils permettent la circulation d'ondes
électromagnétiques ou radioélectriques diverses
• Les supports optiques permettent d'acheminer des informations sous forme
lumineuse
b) Affaiblissement :
Lors de sa propagation sur la ligne de transmission, tout signal électrique subit une chute de
tension qui affaiblie l’amplitude du signal surtout pour les transmissions à longues distances.
Cet affaiblissement est donné par :
A ( dB/m) = 20 log ( Vout/ Vin )
c) Impédance caractéristique
L’impédance caractéristique d’une ligne dépend de son modèle physique. Elle est
généralement complexe puisque son schéma équivalent est un circuit RLC. Plus elle est
faible, moins elle s’oppose au passage au courant. Plus elle est réelle pure plus elle possède de
meilleures performances.
12
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
d) Taux d’erreur
Il représente la fiabilité de la ligne par rapport aux erreurs de transmission. Il est exprimé en
BERT de la manière suivante :
nombre de bits erronés
BERT = . .
Les faisceaux hertziens utilisent les ondes électromagnétiques pour la transmission du signal.
On distingue deux types d’utilisation :
- la transmission terrestre ( portée : 50 à 1000 km )
- la transmission satellitaire - (géostationnaire, hauteur : 36000 km)
Les émissions TV et radio ainsi que les réseaux mobiles ( en partie ) utilisent des types de
support. Cependant, le problème reste les risques d’erreur et l’environnement bruité.
Dans sa forme la plus simple, le câble à paire torsadée (en anglais Twisted-pair cable) est
constitué de deux brins de cuivre entrelacés en torsade et recouverts d’isolants.
On distingue généralement deux types de paires torsadées :
• les paires blindés (STP : Shielded Twisted-Pair)
• les paires non blindés (UTP : Unshielded Twisted-Pair).
Un câble est souvent fabriqué à partir de plusieurs paires torsadées regroupées et placées à
l’intérieur d’une gaine protectrice. L’entrelacement permet de supprimer les bruits. La paire
torsadée est donc adaptée à la mise en réseau local d'un faible parc avec un budget limité et
une connectique simple. Toutefois, sur de longues distances avec des débits élevés elle ne
permet pas de garantir l’intégrité des données
13
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
En 1980, le comité IEEE a publié la spécification 802.3 relative à la mise en œuvre d’Ethernet
avec des câbles à paire torsadée. Le 10BaseT (10 Mb/s bande de base à paire torsadée) est un
réseau Ethernet qui utilise généralement un câble à paire torsadé non blindé (UTP: Unshield
Twisted Pair) pour connecter des ordinateurs. Le câble à paire torsadé blindée (STP: Shield
Twisted Pair) reste cependant compatible avec le 10baseT.
Catégorie Spécificité
Câble UTP catégorie 3, 4 ou 5
Connecteur RJ-45 aux extrémités du câble
Transceiver Chaque ordinateur doit en posséder un ;
Certaines cartes ont un transceiver intégré.
Distance entre le transceiver et le concentrateur 100 mètres maximum
(hub)
Dorsales pour les concentrateurs Câble coaxial ou fibre optique pour la
connexion à un réseau local plus important
Nombre maximal d’ordinateurs par réseau local 1 024, d’après la spécification
sans composants de connectivité
UTP STP
Atténuation 22 dB max à 100Mhz sur 100m 20dB à 100Mhz sur 100m
Le câble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualité et plus
protectrice que la gaine utilisée par le câble UTP. Il contient une enveloppe de protection
entre les paires et autour des paires. Dans le câble STP, les fils de cuivre d’une paire sont eux-
mêmes torsadés, ce qui fournit au câble STP un excellent blindage, c'est-à-dire une meilleure
protection contre les interférences). D'autre part il permet une transmission plus rapide et sur
une plus longue distance. Dans le monde Ethernet, on parle alors de:
• 10BaseT - Ethernet 10Mbits/s sur 2 paires torsadées
• 100BaseTX - Ethernet à 100Mbits/s sur 2 paires torsadées Cat 5
• 100BaseT4 - Ethernet à 100Mbits/s sur 4 paires torsadées Cat 3 ou 4 (Peu utilisé)
• 100VG AnyLan - Ethernet 100Mbits/s sur 4 paires torsadées
Un câble coaxial est constitué d’une partie centrale (appelée âme :fil de cuivre), enveloppé
dans un isolant, puis d’un blindage métallique tressé et enfin d'une gaine plastique extérieure.
• La gaine permet de protéger le câble de l'environnement extérieur. Elle est
habituellement en caoutchouc (parfois en Chlorure de polyvinyle (PVC),
éventuellement en téflon)
• Le blindage (enveloppe métallique) entourant les câbles permet de protèger les
données transmises sur le support des parasites (autrement appelé bruit) pouvant
causer une distorsion des données.
• L'isolant entourant la partie centrale est constitué d'un matériau diélectrique
permettant d'éviter tout contact avec le blindage, provoquant des interactions
électriques (court-circuit).
• L'âme, accomplissant la tâche de transport des données, est généralement composée
d’un seul brin en cuivre ou de plusieurs brins torsadés.
Grâce à son blindage, le câble coaxial peut être utilisé sur des longues distances et à haut débit
(contrairement à un câble de type paire torsadée), on le réserve pour des installations de base.
15
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Cette topologie est appelé 10base2 par la spécification IEEE 802.3, car elle transmet à 10Mb/s
sur un câble coaxial 50 Ohms en bande de base et peut transporter un signal sur environs deux
fois 100mètre (185 mètres en réalité). Les éléments d’un câblage Ethernet fin (thinnet) sont
les suivants :
* des prolongateurs BNC,
* des connecteurs BNC en T,
• des bouchons de terminaison BNC.
Catégorie Spécificité
¾ Longueur maximale d’un segment 185 mètres
¾ Connexion à la carte réseau Connecteur BNC en T
¾ Segments et répéteurs Cinq segments peuvent être reliés au moyen de
répéteurs
¾ Nombre d’ordinateurs par segment Trente d’après la spécification
¾ Nombre de segments équipés Trois sur cinq
¾ Longueur totale maximale du réseau 925 mètres
¾ Nombre maximal d’ordinateurs par 1 024, d’après la spécification
réseau local sans composants de
connectivité
Le 10Base5 - câble coaxial épais (Thicknet ou Thick Ethernet) est un câble blindé de plus
gros diamètre (12 mm) et de 50 ohms d'impédance. Il a longtemps été utilisé dans les réseaux
16
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
téléinformatiques. Etant donné que son âme a un plus gros diamètre, la distance susceptible
d’être parcourue par les signaux est grande, cela lui permet de transmettre sans
affaiblissement des signaux sur une distance atteignant 500 mètres (sans réamplification du
signal : sans tranceiver). Sa bande passante est de 10 Mbps Il est donc employé très souvent
comme câble principal (backbone) pour relier des petits réseaux dont les ordinateurs sont
connectés avec du Thinnet.
Catégorie Spécificité
¾ Longueur maximale d’un segment 500 mètres
¾ Transceiver Connectés au segments (prise vampire)
¾ Segments et répéteurs Cinq segments peuvent être reliés au moyen de
répéteurs
¾ Distance maximale entre un 50 mètres
transceiver et un ordinateur
¾ Distances minimale entre transceivers 2,5 mètres
¾ Segments principaux et répéteurs 5 segments peuvent êtres reliés au moyen de 4
répéteurs
¾ Segments équipés 3 sur 5
¾ Longueur totale maximale des 2 500 mètres
segments reliés
¾ Nombre maximal d’ordinateurs par 100, d’après la spécification
segment
Le comité IEEE a publié une spécification concernant les réseaux Ethernet câblés en fibre
optique. 10BaseFL (10Mb/s, bande de base, câble en fibre optique) est un réseau Ethernet qui
utilise la fibre optique, en général pour relier des ordinateurs et des répéteurs.
La principale raison d’utiliser 10BaseFL est la possibilité d’installer de longs câbles entre
répéteurs, par exemple ente différents immeubles. La distance maximale d’un segment
10BaseFL est de 2 000 mètres.
Chapitre 2
TRANSMISSION DE DONNEES
Introduction
Le but de la transmission de données est d’acheminer des données (des bits) d’un système
source à un système destination. On peut prendre l’exemple d’une station de travail, qui, à
l’aide d’un modem et d’une ligne téléphonique, envoie des données à un serveur. Le modem
joue le rôle d’adaptateur entre le système source et le système de transmission.
A Ligne de B
Transmission
2- LE MODEM
2-1- structure interne
Un modem ou ETCD assure le codage, la modulation et la mise en forme du signal , de façon
à être envoyé sur la ligne de transmission . L’architecture d’un modem est donc la suivante :
Du côté du PC, on retrouve des fils contenant les signaux d’horloge, les signaux de contrôle
(comme RTS/CTS vus plus haut), ainsi que ceux contenant les données émises et reçues. Ces
données reçues en numérique seront adaptées puis modulées pour être ensuite envoyées sur la
ligne de transmission. A la réception, les signaux sont démodulés pour être retransmis vers le
PC en numérique. Un module particulier s’occupe de la détection des appels, ainsi que du
contrôle et du séquencement des opérations.
2-2- Codage
Quand on parle des réseaux, on dit souvent qu’on envoie des données sur le support de
transmission, en binaire. En réalité, ce qui transite sur système de transmission (la fibre
optique, le câble ou l’air), n’est qu’une représentation des 0 et des 1.
Différents codages sont utilisés pour transmettre les données en bande de base :
20
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Le codage NRZ (No Return to Zero) est simplement un codage avec une valeur de +V pour le
signal pour représenter un 1 et –V pour représenter un zéro. De cette façon, la composante
continue du signal est nulle (si il y a globalement autant de 1 que de 0), ce qui donne une
consommation moins importante.
Le codage NRZI (NRZ Inverted) inverse le signal si le bit à transmettre est un 0 et ne
l’inverse pas si il s’agit d’un 1. Cela évite un signal continu lors d’une longue succession de 0.
Le codage Manchester propose une inversion du signal systématique au milieu de la période
d’horloge, ce qui garantit l’impossibilité d’avoir un signal continue. Pour transmettre un 1, il
s’agira d’un front montant, et pour transmettre un 0, d’un front descendant.
Le codage Manchester différentiel réalise un OU exclusif entre l’horloge et les données. Il y
a toujours une transition au milieu de la période d’horloge, avec inversion entre 2 bits pour
transmettre un 0 et absence de transition pour transmettre un 1.
Les deux codages Manchester permet d’assurer une composante nulle du signal, mais
demande un signal de fréquence 2 fois plus important qu’avec les codages NRZ.
Notons que les bits de poids faibles sont toujours transmis en premier, par convention.
2-3- La modulation
Pour transmettre les signaux en analogique, on utilise la modulation. Les informations sont
représentées avec des signaux ayant une fréquence choisie, ce qui permet de limiter les partes
du signal et donc de transmettre sur des distances plus longues qu’en numérique.
Plusieurs types de modulations sont utilisées :
21
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
D’autres modulations plus élaborées sont possibles. D’ailleurs, la plupart des modems
utilisent actuellement les modulations QAM. Nous allons voir maintenant l’exemple de la
modulation QAM (Quadrature Amplitude Modulation) à 4 états..
22
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Les courbes ci-dessous illustre le phénomène et montre finalement le signal qui sera transporté sur la
ligne de transmission :
23
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
b1
b2
b3
…
b1 b2 b3 …….b8
b8
Sur une liaison parallèle, les bits d’un même caractère sont transmis en même temps sur
plusieurs fils différents. Sur une liaison série, ils sont transmis les uns à la suite des autres.
Si la liaison parallèle est plus rapide, elle est également plus chère (plus de fils), plus
encombrante, et très mauvaise sur des distance longues. Le déphasage entre les différents
signaux du même câble entraîne souvent une désynchronisation. C’est pour cette raison que
les câbles d’imprimantes dépasse rarement les 1m50… La transmission série est donc utilisée
pour les distances longues (supérieures à quelques mètres) et spécialement dans les réseaux
téléinformatiques.
b) La jonction série RS 232C
La jonction entre l’ETTD et ETCD comprend une normalisation fonctionnelle qui décrit le
fonctionnement des différents signaux, et une normalisation électrique définissant les niveaux
de tension de ces signaux, connue sous le nom V24 ou RS232C ( en DB9 ou DB25 ).
Cette norme de l’UIT (Union Internationale des Télécommunications) définit plusieurs circuits
numérotés:
- 101 : Masse de protection, correspondant en général au blindage du câble
- 102 : Masse de signalisation, correspondant à la masse des signaux
- 103 : TD (Transmit Data), circuit où circulent les données asynchrones de l’ETTD vers l’ETCD
- 104 : RD (Recieve Data), circuit où circulent les données asynchrones de l’ETCD vers l’ETTD
- 105 : RTS (Request To Send) pour le contrôle de flux (voir plus haut)
- 106 : CTS (Clear To Send) pour le contrôle de flux (voir plus haut)
- 108 : DTR (Data Terminal Ready) indique que l’ETTD est prêt à fonctionner
- 109 : CD (Carrier Detection) remonte l’information de détection de la porteuse de l’ETCD à l’ETTD
- 125 : RI (Ring Indicator) remonte l’information d’appel distant de l’ETCD vers ETTD
En mode asynchrone, les bits sont transmis à n’importe quel instant . Il n’y a pas d’horloge
entre la source et la destination. Les bits Start et Stop encadre le caractère transmis pour
permettre au destinataire de repérer le début et la fin de sa transmission. Cette transmission est
caractérisée par sa rapidité de modulation donnée en BAUDS ( équivalent au débit ).
En mode synchrone, un fil particulier transportant le signal d’horloge relie les deux éléments.
Les bits des différents caractères sont transmis directement les uns à la suite des autres à
chaque période d’horloge de façon régulière dans le temps.
Ce mode est caractérisé par le débit en bits/sec : D = N/T
Avec : N= nombre de bit transmis/période et T = période de l’horloge
b) La vitesse de transmission
Deux unités sont utilisées pour caractériser la vitesse de transmission. La première est le
nombre de bits par seconde (ou débit binaire), la seconde est le baud. Dans une liaison
asynchrone, avec le code ASCII 7 bits, vous pouvez transmettre par exemple 10 bits sur la
ligne (7 bits de caractère, 1 de Start, 1 de Stop et 1 de parité) alors que seul 7 bits sont de
l’information utile. Les autres bits sont appelés bits de contrôle.
Le baud ne se base pas sur la quantité d’informations transportées en nombre de bits. Il
compte simplement le nombre d’état transmis par seconde.
5- LE CONTROLE D’ERREURS
5-1- contrôle par bit de parité
Pour s’assurer que le caractère envoyé est bien celui qui a été reçu, on peut utiliser le contrôle
de parité. Le principe est de rajouter un bit de parité directement après le caractère. Ce bit est
mis a 0 ou à 1 selon que l’on veuille obtenir une parité paire (le nombre de 1 est pair) ou
impaire (le nombre de 1 est impair). Si on souhaite transmettre un caractère ayant un nombre
impair de bit à 1, et que l’on utilise un contrôle de parité paire, il faudra que le bit de parité
soit positionné à 1 pour que le nombre de total de bits à 1 soit pair. Ceci permet à l’organe de
réception de vérifier si on a le même nombre de 1 dans le caractère à l’arrivée qu ‘il y en avait
au départ. Ce contrôle n’est pas infaillible, mais la probabilité d’avoir plusieurs inversions de
bits dans un même caractère est faible.
Exemple :
B O N J O U R LRC
1 0 0 1 0 0 1 1
1 0 1 1 0 0 1 0
0 1 0 1 1 1 1 1
1 1 1 0 1 1 0 1
1 1 0 0 1 0 1 0
0 1 0 0 1 0 1 1
1 0 0 0 0 1 0 0
VRC 1 0 0 1 0 0 1 1
Ce cette façon on assure un double contrôle vertical par VRC ( Vertical redendancy Check )
et horizontal par LRC ( Longitudinal redendancy Check ).
26
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
CRC 0010
Dans le cas du protocole matériel RTS/CTS entre deux ETTD, c’est le hardware qui joue ce rôle.
27
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
7- LE MULTIPLEXAGE
Lorsque plusieurs lignes arrivent au même endroit et ne doivent plus passer que sur une seule
ligne, on fait du multiplexage. Les différentes voies incidentes se retrouvent sur la même voie
composite comme le montre la figure suivante .
Pour parvenir à mélanger ces différents signaux sur une même ligne pour pouvoir les
retrouver ensuite, il existe trois méthodes.
a) Le multiplexage temporel ou TDM (Time Division Multiplexing)
Chapitre 3
Pour échanger des données sur un réseau, il existe trois possibilités : la commutation de
circuits, la commutation de message et la commutation de paquets.
1- La commutation de circuits
La première technique consiste à établir un chemin entre les deux ordinateurs et à faire passer
toutes les informations par ce même chemin. Le contrôleur de communication doit réserver ce
chemin pendant tout le temps de transmission ou de communication. Ce système, appelé
commutation de circuit, est utilisé dans le réseau téléphonique commuté RTC. Son avantage
est la simplicité et la robustesse de la communication ( la ligne ne peut pas être coupée ou
prise par un autre ). Par contre son inconvénient est la lenteur et le risque de congestion (
blocage ) du réseau dû essentiellement à la réservation.
30
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
2- La commutation de message
La deuxième possibilité, pour aller d’un point à un autre, consiste à avoir un réseau maillé et à
connaître l’adresse du destinataire, mais sans réservation de chemin. Ainsi, le message avance
de nœud en nœud jusqu’à arriver au destinataire. Pour ne pas perdre l’information ( dans le
cas de chemin bloqués ou occupés, on munie chaque nœud par une mémoire tampon
permettant la sauvegarde temporaire du message. Cette technique malgré sa fiabilité , n’est
pas encore optimale vue le risque de saturation des mémoires tampon et par conséquent la
perte d’informations.
3- La commutation de paquets
Pour minimiser le risque de pertes de l’information suite au files d’attente dans les nœuds, on
divise le message en paquets au niveau de l’émetteur . Les paquets sont numérotés puis
transmis simultanément dans le réseau. Ils ne suivent pas en général le même chemin. Le
récepteur reçoit les paquets et les ré-organise avant de les lire. C’est le système utilisé
actuellement dans la plupart des réseaux téléinformatiques et sur Internet ; il est appelé
commutation par paquets.
31
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Chapitre 4
1-DEFINITION
"Un réseau local est un réseau téléinformatique qui a pour objet de permettre à un nombre
important d'utilisateurs de communiquer entre eux, sans intermédiaire, pour échanger
n'importe quel type d'information avec le minimum de contraintes d'utilisation et de durée
d'exécution. L'abréviation standard pour réseau local est LAN (Local Area Network).
Les réseaux locaux ont trois caractéristiques principales:
-la distance maximale qu'ils desservent n'excède pas quelques kilomètres;
-le débit binaire nominal est au minimum de quelques Mbit/s ,
Donc, un réseau local est destiné à relier des composantes matérielles (un ou des postes
serveurs, des postes de travail, des périphériques, ...), des composantes logicielles (protocoles
de communication, systèmes d'exploitation réseau, logiciels de travail, ...) et des composantes
humaines (administrateur, exploitants, utilisateurs). Les divers réseaux locaux se distinguent
entre autres, par le type de support et le mode de transmission utilisé, la topologie et le
mécanisme de contrôle d'accès.
T1 T3 T4 T7
bouchon
T2 T5 T6
bus
Concentrateur 1 Concentrateur 1
( HUB ) ( HUB )
bus
T1 T1 T1 T1 T1 T1
34
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
T1
T5
T2
T4
T3
Tableau récapitulatif
Topologie Avantages Inconvénients
Bus Economise la longueur de câble. Ralentissement possible du réseau lorsque le trafic est
Support peu coûteux. Simple et important. oblèmes difficiles à isoler.
fiable. Facile à étendre. La coupure du câble peut affecter de nombreuses stations.
Anneau Accès égal pour es terminaux La panne d’un seul ordinateur peut affecter le reste du
Performances régulières même si réseau.
les utilisateurs sont nombreux. Problèmes difficiles à isoler.
5- METHODES D’ACCES
Une méthode d’accès est l’ensemble des règles qui définissent la façon dont un ordinateur
place des données sur le câble réseau et récupère des données provenant du câble. Ces
méthodes doivent résoudre les problèmes et les inconvénients de chaque topologie.
Pour cela, il existe trois méthodes d’accès ( pour chacune des topologies présentées ) pour
prévenir l’utilisation simultanée du câble :
* Les méthodes CSMA (Accès multiple avec écoute de la porteuse) : CSMA/CA (CSMA
avec prévention des collisions) et CSMA/CD (CSMA avec détection des collisions). Cette
méthode est utilisée avec la topologie en bus
* Le passage de jeton qui permet à un seul ordinateur d’envoyer des données. Cette
méthode est utilisée avec la topologie en anneau
* La priorité de demande.
Cette technique qui est utilisée pour la topologie en anneau utilise un jeton numérique sous la
forme de données de 3 octets qui circule de façon permanente sur l’anneau et passe ainsi par
36
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
toutes les stations. La station ne peut émettre que si elle possède le jeton . Celui-ci peut être de
type adressé ou non adressé.
Cette technique stipule que toute station ayant une information à transmettre l'émet. Si il y a
collision, il y aura erreur et la station réémettra le message. Le débit devient ainsi faible
surtout lorsque le nombre de stations connectées devient élevé.
L’une des techniques connues de cette catégorie est la méthode Aloha en tranches qui
consiste à découper le temps en tranches et à envoyer les messages é uniquement en début de
tranches.
*Ethernet
Il s'agit d'un réseau bus IEEE 802.3. La transmission se fait en général à 10Mbps
ou 100Mbps. La longueur maximale du câble est 500m. On utilise une transmission
bande base avec un codage Manchester.
*Appletalk
Il s'agit d'un réseau bus CSMA/CA. Chaque bus supporte au plis 32 station. La
longueur maximale de câble est 300m. La transmission se fait à 230,4kbps sur câble
coaxial en bande base codage FM-0 (une transition en début de bit, une au milieu pour 0,
pas de transition au milieu pour 1).
37
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Chapitre 5
1- MODELE OSI
En 1978, l’organisme I.S.O. (International Standard Organisazion) a publié un ensemble de
spécifications qui décrivaient une architecture réseau permettant la connexion d’équipements
hétérogènes. Le document initial concernait les systèmes ouverts les uns aux autres, c’est-à-
dire ceux qui utilisent les mêmes protocoles et les mêmes normes pour échanger des données.
En 1984, l’I.S.O. publie une mise à jour de ce modèle, appelé modèle de référence
OSI. La mise à jour de 1984 est devenue une norme internationale et sert de guide aux mises
en réseau. Ce modèle est le plus connu et le plus utilisé pour décrire les environnements
réseau. Les produits proposés par les fournisseurs pour les réseaux sont conçus d’après les
spécifications du modèle OSI. Ce dernier décrit la manière dont matériels et logiciels
coopèrent selon une architecture en couches qui permet la communication. Ce modèle
constitue également une aide pour le dépannage, car il fournit un cadre de référence qui décrit
la façon dont les composants sont censés fonctionner.
1-1- Architecture en couches
Le modèle OSI est une architecture qui divise les communications réseau en sept couches. A
chaque couche correspondent des activités, équipements ou protocoles réseau différents.
2- Couche Liaison
Mise en forme des trames – vérification d’erreurs
Le tableau montre l’architecture en couche du modèle OSI. Les couches représentent les
fonctionnalités et les services présents à chaque niveau. Chaque couche OSI décrit des
fonctionnalités bien définies, qui communiquent et qui coopèrent avec celles des couches
immédiatement inférieure et supérieure. Par exemple, la couche Session communique avec la
couche présentation et la couche Transport. Les couches basses (couche 1 et 2) définissent le
support physique du réseau et les tâches associées, par exemple le dépôt des bits de données
sur les cartes réseau et sur le câble. Les couches hautes déterminent la façon dont les
applications accèdent aux services de communication. Plus la couche est haute, plus son
travail est complexe.
La fonction de chaque couche est de fournir des services à la couche immédiatement
supérieure, tout en lui cachant la façon dont ces services sont mis en œuvre. Les couches sont
organisées de telle sorte que chacune semble communiquer avec la couche correspondante de
l’autre ordinateur. Il s’agit d’une communication logique (virtuelle) entre couches
homologues. En fait, la véritable communication se fait entre les couches adjacentes d’un
même ordinateur. Chaque couche comprend un logiciel qui met en œuvre certaines
fonctionnalités réseau en respectant un ensemble de protocoles.
Avant que les données ne passent d’une couche à une autre, elles sont découpées en paquets.
Un paquet est une unité d’information, qui est transmise comme un tout entre deux
équipements du réseau. Le réseau transmet un paquet d’une couche logicielle à une autre, en
suivant l’ordre des couches. Le logiciel de chaque couche ajoute au paquet des informations
de formatage ou d’adressage, qui sont indispensables au bon acheminement du paquet.
Arrivé à destination, le paquet passe par les différentes couches dans l’ordre inverse. Le
logiciel de chaque couche lit dans le paquet les données qui l’intéressent, les supprime et
repasse le paquet à la couche Application, les informations d’adressages ont disparu et le
paquet a retrouvé sa forme d’origine, qui est lisible par le récepteur.
1-2- Rôles des couches du modèle OSI
* Couche Application La couche 7, située au sommet du modèle OSI, est la couche
Application (Application layer). Elle sert d’interface pour l’accès des applications aux
services du réseau. Cette couche correspond aux services qui gèrent directement les
applications utilisateur, telles que les utilitaires de transfert de fichier, les logiciels d’accès aux
bases de données et les messageries électroniques. Les niveaux inférieurs rendent possible ces
tâches effectuées au niveau des applications. La couche Application se charge de l’accès
général au réseau, du contrôle de flux et la correction des erreurs.
*Couche présentation La couche 6, couche présentation (Présentation layer), détermine le
format utilisé pour échanger des données entre les ordinateurs du réseau. Elle peut être
considérée comme le traducteur du réseau. Sur l’ordinateur émetteur, cette couche traduit les
données de façon à ce que le format issu de la couche application soit remplacé par un format
intermédiaire et communément reconnu. Sur l’ordinateur récepteur, cette couche convertit le
format intermédiaire en un format utilisable par la couche Application de cet ordinateur. La
couche présentation se charge de la conversion des protocoles, de la traduction et de
l’encodage des données, de la conversion du jeu de caractère ainsi que de l’exécution de
commandes graphiques. La couche Présentation s’occupe également de la compression des
données, qui permet de réduire le nombre de bits à transmettre.
39
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
* Couche Session La couche 5, ou couche Session (Session layer), permet à deux
applications installées sur des ordinateurs différents de créer, d’utiliser et d’achever une
connexion appelée Session. Cette couche effectue la reconnaissance des noms et gère les
fonctionnalités, telles que la sécurité, nécessaires pour permettre à deux applications de
communiquer sur le réseau. La couche Session synchronise des tâches utilisateur en plaçant
des points de contrôle dans le flux de données. De cette façon, si le réseau tombe en panne,
seules les données venant après le dernier point de contrôle seront retransmises. Cette couche
met également en œuvre le contrôle du dialogue ente les processus communicants : elle
décide du côté qui transmet, du moment et de la durée de la transmission, etc.
• Couche Physique La couche 1, ou couche Physique (Physical layer), est celle qui est
située au plus bas niveau du modèle OSI. Cette couche transmet le flux de bits, bruts et
non structuré, par l’intermédiaire d’un support physique (par exemple, le câble réseau).
La couche Physique définit les interfaces électriques, optiques mécaniques et
fonctionnelles avec le câble. En outre, elle gère les signaux qui transmettent les données
40
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
produites par toutes les couches supérieures. Cette couche établit la façon dont le câble
est connecté à la carte réseau. Par exemple, elle définit le nombre de broches du
connecteur ainsi que la fonction de chacune. Elle détermine également la méthode de
transmission utilisée pour envoyer des données sur le câble réseau. La couche Physique
est responsable de la transmission des bits entres deux ordinateurs. Les bits n’ont pas de
signification en eux-mêmes à ce niveau. Cette couche définit l’encodage des données et
la synchronisation des bits : quand un hôte émet un bit à ‘1’, la couche Physique assure
qu’il sera reçu comme un ‘1’ et non pas comme un ‘0’. Elle définit également la durée
de chaque bit, ainsi que la façon dont il est traduit en impulsion électrique ou optique
pour le câble réseau.
2- LE MODELE TCP-IP
L’architecture TCP/IP repose sur un modèle à deux couches TCP ( Transmission control
protocol ) et IP (Internet protocol )
Sous-Couche LLC
TCP
Sous-Couche MAC
Couche IP
D’autre part, TCP/IP communique avec 2 couches logicielle (présentation ) et une couche
matérielle ( liaison ).
• La couche de liaison est l'interface avec le réseau et est constituée d'un driver du
système d'exploitation et d'une carte d'interface de l'ordinateur avec le réseau.
• La couche réseau ou couche IP (Internet Protocol ) gère la circulation des paquets à
travers le réseau en assurant leur routage. Elle comprend aussi les protocoles ICMP
(Internet Control Message Protocol) et IGMP (Internet Group Management Protocol)
• La couche transport assure tout d'abord une communication de bout en bout en faisant
abstraction des machines intermédiaires entre l'émetteur et le destinataire. Elle
s'occupe de réguler le flux de données et assure un transport fiable (données
transmises sans erreur et reçues dans l'ordre de leur émission) dans le cas de TCP
(Transmission Control Protocol ) ou non fiable dans le cas de UDP (User Datagram
Protocol ). Pour UDP, il n'est pas garanti qu'un paquet (appelé dans ce cas
datagramme ) arrive à bon port, c'est à la couche application de s'en assurer.
41
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
• La couche application est celle des programmes utilisateurs comme telnet (connexion
à un ordinateur distant), FTP (File Transfert Protocol ), SMTP (Simple Mail Transfert
Protocol ), etc...
La figure ci-dessous représente le protocole de communication entre deux terminaux utilisant
le protocole TCP-IP.
a) Le protocole UDP
Le protocole UDP utilise IP pour acheminer, d'un ordinateur à un autre, en mode non fiable
des datagrammes qui lui sont transmis par une application. UDP n'utilise pas d'accusé de
réception et ne peut donc pas garantir que les données ont bien été reçues. Il ne réordonne pas
les messages si ceux-ci n'arrivent pas dans l'ordre dans lequel ils ont été émis et il n'assure pas
non plus de contrôle de flux. C'est donc à l'application qui utilise UDP de gérer les problèmes
de perte de messages, duplications, retards, déséquencement, ...
Cependant, UDP permet de distinguer plusieurs applications destinatrices sur la même
machine par l'intermédiaire des ports . La structure d'un datagramme UDPest la suivante :
b) Le protocole TCP
Contrairement à UDP, TCP est un protocole qui procure un service de flux d'octets orienté
connexion et fiable. Les données transmises par TCP sont encapsulées dans des datagrammes
IP en y fixant la valeur du protocole à 6. La fiabilité fournie par TCP consiste à remettre des
datagrammes, sans perte, ni duplication. Le Format du segment TCP est le suivant.
.
43
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
2-2- couche IP
Le protocole Internet réalise les fonctionnalités de la couche réseau selon le modèle OSI.
Il manipule les datagrammes qui sont les unités de transfert de base dans un réseau internet
constitués d'en-tête et de champ de données.
a) Adressage IP
L’adressage IP se fait sur un champ de 4 octets qui permettent d’identifier l’adresse d u réseau
et celle de la machine. L'interface utilisateur concernant les adresses IP consiste en la notation
de quatre entiers décimaux séparés par un point, chaque entier représentant un octet de
l'adresse IP , par exemple :
10000000 00001010 00000010 00011110
est écrit :
128.10.2.30
L'adresse réseau 127.0.0.0 est réservée pour la désignation de la machine locale, c'est à dire la
communication intra-machine. Une adresse réseau 127 ne doit, en conséquence, jamais être
véhiculée sur un réseau et un routeur ne doit jamais router un datagramme pour le réseau 127.
En général, il existe 5 classes d’adressage :
classe adresses
A 0.0.0.0 à 127.255.255.255
B 128.0.0.0 à 191.255.255.255
C 192.0.0.0 à 223.255.255.255
D 224.0.0.0 à 239.255.255.255
E 240.0.0.0 à 247.255.255.255
44
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Le système des adresses IP permet également la définition d'adresses de sous-réseaux en
découpant la partie réservée à l'adresse des machines sur un réseau en deux parties dont la
première sera un identificateur de sous-réseau. Ainsi un seul réseau de classe B, sur lequel on
pourrait nommer 65536 machines pourra être décomposé en 254 sous-réseaux de 254
machines, de la manière décrite ci-dessous.
<id. de réseau sur 16 bits> . <id. de sous-réseau sur 8 bits> . <id. de machine sur 8 bits>
L'administrateur d'un réseau peut décider de découper où il veut la zone des identificateurs de
machines, mais le découpage <<autour du .>> facilite le travail des routeurs. On peut
également adopter le même principe pour un réseau de classe C. Cette technique a pour effet
de provoquer un routage hiérarchique.
Adressage de sous-réseau
La figure illustre le cas d'un réseau X.Y.0.0 découpé en deux sous-réseaux X.Y.1.0 et
X.Y.2.0. Pour tout le reste d'Internet, il n'existe qu'un seul réseau X.Y.0.0 et tous les routeurs
traitent les datagrammes à destination de ce réseau de la même façon. Par contre, le routeur R
se sert du troisième octet (égal à 1 ou 2) de l'adresse contenue dans les datagrammes qui lui
proviennent pour les diriger vers le sous-réseau auquel ils sont destinés.
La figure ci-contre donne un exemple d’adressage de deux passerelles
ethernet
193.49.60.21
193.49.60.41 193.49.60.11
T1 T2 T3 192.66.1.2
Token
192.66.1.1 ring
192.66.1.14
45
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
b) Adressage MAC
Les codes des différents constructeurs relatifs aux trois premiers octets sont :
00-00-0C Cisco
00-00-0E Fujitsu
00-00-0F NeXT
00-00-10 Sytek
00-00-1B Novell
00-00-1D Cabletron
00-00-0E Artisoft
00-00-95 Sony/Tektronix
00-30-8C 3Com
02-60-8C 3Com
00-00-AA Xerox
08-00-07 Apple
08-00-09 Hewlett-Packard
08-00-11 Tektronix
08-00-20 Sun
08-00-2B Digital
08-00-3E Motorola
46
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
A B
La requête ARP est véhiculée dans un message protocolaire lui-même encapsulé dans la trame
de liaison de données. Lorsque la trame arrive à destination, la couche liaison de données
détermine l'entité responsable du message encapsulé; (champ type de la trame Ethernet: 0806
pour ARP).
Le protocole qui assure la conversion dans l’autre sens est appelé RARP ( Reverse Adress
Resolution Protocol ).
d) routage IP :
Le routage est l'une des fonctionnalités de la couche IP et consiste à choisir la manière de
transmettre un datagramme IP à travers les divers réseaux d'un internet. Ainsi un routeur
réémettra des datagrammes venus d'une de ses interfaces vers une autre.
47
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Chapitre 6
Le Réseau Ethernet
1- HISTORIQUE
En 1975, le premier réseau d’Ethernet de XEROX était à 3 Mb/s, qui permettait de connecter
plus de cent ordinateurs séparés par une distance d’un kilomètre.
La spécification Ethernet décrit les mêmes fonctions que les couches Physique et Liaison du
modèle OSI, et elle est la base de la spécification IEEE 802.3.
Ethernet est actuellement l’architecture réseau la plus répandue. Cette architecture en bande
de base utilise généralement une topologie en bus, transmet le plus souvent les données à des
vitesses de soit 10Mb/s, soit 100Mb/s pour les plus récents. Ethernet utilise la méthode
d’accès CSMA/CD pour réguler le trafic sur le segment du câble principal.
Toutefois, de plus en plus d’entreprise utilise une variante de topologies, la topologie de bus
en étoile. La liste suivante récapitule les caractéristiques d’Ethernet :
Ethernet découpe des données en paquets, dans un format différent de celui du paquet utilisé
par d’autres réseaux. Il segmente les données en trames. Une trame est un ensemble de
données transmises comme un unité en soi. La longueur d’une trame Ethernet elle-même
utilise au moins 18 octets, les données qu’elle contient représentent entre 46 et 1500 octet.
Chaque trame véhicule des informations de contrôle et possède la même structure de base.
Voici par exemple, la trame Ethernet II, utilisé pour TCP/IP, qui se compose comme suit :
1 2 3 4 5 6 7
48
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Champs Description
1. Préambule ( 7 Octets) En-tête de synchronisation
2. Délimiteur de début de trame ( 1 Octet ) fanion
2&3. Source et destination ( 4 Octets chacun) Adresses de l’émetteur et du destinataire
4. Type ( 2 Octets) Utilisé pour identifier le protocole de la
couche réseau (IP ou IPX) : long data
5.Données ( de 50 à 1500 Octets) Données émises
6. Contrôle cyclique de redondance (CRC) Champ destiné au contrôle d’erreurs,
( 4 Octets) qui indique si la trame est arrivée intacte
4-ARCHITECTURE ETHERNET
49
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Il existe de nouvelles normes Ethernet qui repoussent les limites au-delà de la vitesse
classique de 10Mb/s. Elles ont été développées afin de pouvoir supporter des applications à
large bande passante, telle que la CAO, FAO (fabrication assistée par ordinateur), la vidéo et
stockage d'images ... Ces deux nouvelles normes Ethernet répondent particulièrement à
l'accroissement des besoins :
* 100BaseVG-AnyLAN Ethernet
* 100BaseX Ethernet (Fast Ethernet)
Fast Ethernet et 100BaseVG-AnyLAN sont cinq à dix foies plus rapide que la norme Ethernet
standard. Elles sont compatibles avec les systèmes ce câblage 10baseT existant et permettront
donc des mises à niveau Plug&Play à partir d'installations 10BaseT déjà importante.
100VG-AnyLAN
100VG(Voice Grade)-AnyLAN est une nouvelle technologie de mise en réseau qui combine
des caractéristiques Ethernet et Token Ring. Développé à l'origine par Hewlett-Packard, elle
50
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
est actuellement redéfinie et ratifiée par le comité 802.12. La spécification 802.12 est une
norme qui permet de transmettre des trames Ethernet 802.3 et des paquets Token Ring 802.5.
Spécifications :
¾ débit minimal de 100 Mb/s;
¾ possibilité de supporter une topologies constituée d'étoile en cascade, sur de la paire torsadée de
catégorie 3,4, et 5 ou sur de la fibre optique ;
¾ méthode d'accès avec priorité de la demande, qui autorise deux niveaux de priorité (basse et haute) ;
¾ Possibilité d'activer une option permettant de filtrer les trames au niveau du concentrateur afin
d'améliorer la confidentialité (d'après la norme)
¾ transmission de trames Ethernet et de paquets Token Ring.
Cette norme, parfois appelée Fast Ethernet, est une extension de la norme Ethernet existante. Elle
fonctionne sur un câble pour données (data grade) de type UTP catégorie 5 et utilise la méthode
d'accès CSMA/CD sur un bus en étoile (semblable à 10BaseT) où tous les câbles sont reliés à un
concentrateur.
100baseX comprend trois spécifications :
* 100baseT4 (UTP quatre paires, catégorie 3,4, ou5),
* 100BaseTX (STP ou UTP deux paires, catégorie 5),
* 100BaseFX (fibre optique, deux fibres).
c) GigaBit Ethernet
Après le Fast Ethernet à 100 Mbits/s, un groupe de constructeurs a fondé la Gigabit Ethernet
Alliance dans le but de promouvoir l'Ethernet à 1000 Mbits/s. Son but est de conserver la
simplicité d'Ethernet et augmenter la vitesse des backbones. Il est proposé comme standard
sous l'appellation IEEE 802.3z.
* Couche MAC:
Actuellement, les fournisseurs proposent des interfaces pour fibre optique Multimode -
1000BaseSX. Toutefois, le standard propose des connexions par UTP Catégorie 5 sur 4 paires
torsadées. On devrait donc trouver des équipements qui supportent ce média .
52
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Chapitre 7
Dispositifs d’interconnexion
Dans ce chapitre on va voir les appareils et les dispostifs qui permettent la liaison ou
l’interconnexion des réseaux de même ou de différentes architectures. L'interconnexion peut
être effectuée à tous les niveaux, à savoir :
Un Concentrateur permet :
- le partage d'un seul point d’accès au réseau local entre plusieurs stations.
- diffuser la trame reçue à tous les ports, il s’en suit un trafic inutile des paquets sur le
réseau ce qui augmente le risque de collisions et ralentie par conséquent la transmission.
Le Modem ( ETCD ) assure la transmission de bits sur la ligne après avoir effectué le codage
et la modulation . il assure aussi :
- adaptation entre deux supports physiques de communication différents
- difficulté de la pose des prises sur le câble coaxial
Les Ponts
Un pont permet l’interconnexion de réseaux locaux de types différents. Il fonctionne comme
un récepteur sur le premier réseau et comme un émetteur sur le deuxième (et vice-versa).
53
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Il permet aussi :
- l’augmentation de l'étendue de couverture :
- l’augmentation de la bande passante :
- l’augmentation de la sécurité : par isolation : le trafic d'un sous-réseau ne pénètre pas dans
l'autre sous-réseau
3- LES HUBS
HUBS Ethernet
Image d'un Hub modulaire 10 Mbits/s comportant trois types de média et un tiroir de Management
Image d'un Hub Stackable. On peut ainsi empiler en les connectants au moyen d'un câble parallèle
des modules de 12 ou 24 ports Twisted Pairs.
54
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Seul le premier Hub est équipé d'un module fibre optique pour la connexion au Backbone et
d'un module de Management.
Une nouvelle génération de hubs est apparue sur le marché: Le Hub auto-commutable 10/100.
Chacun des ports du hub peut accueillir un appareil fonctionnant à 10Mbits/s ou 100Mbits/s.
Il y a auto-détection de la vitesse (Technique du FLP), le port considéré est automatiquement
commuté sur un "hub interne" correspondant.
En résumé:
• Le Hub fonctionne au niveau 1 du modèle ISO
• Fait office de convertisseur de média
• Certains Hubs peuvent accueillir un module de Management
• Tous les appareils attachés à un Hub font partie du même domaine de collision
• Il existe des hubs auto-commutables 10/100
Exemple d'un Backbone en fibre optique connectant 3 switchs à 100Mbits Full Duplex, soit
théoriquement 200Mbits/s (Trunk).
56
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Il existe une possibilité de connexion permanente virtuelle VLAN entre deux ou plusieurs
Switchs, comme le montre le dessin ci-dessus:
Switch A #5 est toujours connecté au Switch B #13 et
Switch A #13,14,15,16 sont toujours connectés au Switch B #1,2,3,4
Ceci permet d'interconnecter plusieurs segments Ethernet ou Subnets sur un seul Trunk (Lien
entre deux Switchs à 100 Mbits/s Full Duplex).
En résumé:
• Le Switch fonctionne au niveau 2 ou 3 du modèle ISO
• Permet de configurer des VLAN
• Peuvent êtres accédés par le Network Management ou en mode terminal, via Telnet
• Tous les ports d'un Switch sont des domaines de collision différents
• Peuvent êtres auto sensing 10/100
5- BRIDGES
Un Bridge est un élément de filtrage qui permet d'isoler dynamiquement 2 segments d'un
réseau ou de coupler 2 segments distants en utilisant une ligne de vitesse plus faible que 10
Mbits/s. (Typiquement les lignes modem).
a) Local Bridge:
57
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Le dessin ci-dessus montre comment le Local Bridge 10/10 (10Mbits à 10 Mbits) isole
dynamiquement les segments Ethernet 1 et 2:
En fonction des paquets de Broadcast émis par les stations raccordées, le Bridge va
"apprendre" les MAC address est les inscrire dans 2 tables correspondant à chaque segment.
Chaque adresse de source émise par une station sera analysée par le Bridge pour savoir s'il
doit répercuter le paquet concerné sur le segment opposé (A à D) ou pas (B à C). On peut
ainsi éviter de "polluer" tout un réseau avec le trafic concernant une salle de PC et un serveur
Novell, par exemple. Certains Bridges offrent des possibilités de filtrage sur les MAC address.
Les segments 1 et 2 font partie d'un même Subnet IP.
b) Remote Bridge:
Un Remote Bridge est destiné à coupler 2 segments distants d'un même Subnet IP au moyen
de modems ou autres moyens de transmission à vitesse généralement inférieure aux 10
Mbits/s.
58
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Un Remote Bridge offre les mêmes fonctionnalités qu'un Local Bridge, mais la connexion sur
un média (V35 ou RS422) de vitesse plus faible impose une mémoire plus grande pour
satisfaire la contention / décontention des données.
En résumé:
• Les Bridges fonctionnent au niveau 2 du modèle ISO
• Peuvent relier 2 segments distants (Remote Bridges)
• Peuvent êtres pilotés par Network Management
• Permettent d'isoler des segments d'un même Subnet IP
• Séparent les domaines de collision
6-ROUTEURS
Un Routeur est un appareil qui transfère des paquets en les analysant au niveau du protocole
(Niveau 3 du modèle ISO).
Un Routeur peut faire office de passerelle "Gateway" entre des réseaux de nature différentes
(Ethernet à FDDI, Token-Ring à Ethernet, ATM à FDDI) . Enfin, dans les cas de grands
réseaux fortements maillés, il déterminera le meilleur chemin pour atteindre une adresse
considérée (Nombre de noeuds à franchir, qualité de la ligne, bande passante, etc)
Travail pratique:
1. Activer Trace Route en entrant comme adresse de destination: www.cck.rnu.tn
2. Voir le nombre de hops (routeurs) traversés et les temps de transit
3. Comparer avec la route qui a été mesurée le 30 juin 2003 .
60
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Bibliographie
Edouard RIVIER,
Transmission numérique multimédia,
Eyrolles, mars 1998
Andrew TANENBAUM
Réseaux
Dunod, juillet 1997, 3ème édition
Guy Pujolle
Initiation aux réseaux, , Eyrolles 2002.
H. Nussbaumer
Téléinformatique I et II, , Presse Polytechniques Normandes, 1987.
D. Battu
Télécommunications: Principes infrastructures et services, Dunod, 2002.
A. Tanenbaum
Computer Networks, Prentice Hall, 2000.