Chapitre 4

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 8

CCNA 1 : CH4 : Accès réseau

Chapitre 4 : Accès réseau


1 Couche physique
Après la segmentation et la formation des trames par la couche liaison de données,
la couche physique transmet individuellement les trames sur le canal de
communication puis les signaux reçus par le destinataire qui reconstitue les trames
et le désencapsule pour les interpréter.

Il existe 3 formes élémentaires de supports physiques :

- Câble en cuivre Les signaux sont des imputions électriques


- Câble à fibre optique Les signaux sont des variations de lumière
- Sans fil Les signaux sont des variations de transmission d'hyperfréquence

Tous ces aspects sont gérés par des organismes de normalisation suivants :
- ISO (International standrards Organization)
- TIA/EIA (Telecomunication industry association/Electronic industries
association)
- IUT (Union international des télécommunication)
- ANSI (American National standards institute)
- IEEE (Institute of Electrical and Electronics Engineers)
- D'autres autorités gouvernementales comme la FCC ou l'ETSI
- Des organismes locaux tels que la JSA/JIS, la CENELEC ou le CSA

Cette couche physique couvre 3 grandes fonctions :

- Les composants physiques en charge de transmettre le signal tel que les ports
Ethernet, les câbles ou autres systèmes
- Le codage permettant de convertir le flux de données dans une suite de
variations compréhensible par les deux extrémités du canal de transmission.
Ce qui permet d’augmenter le débit et de mieux distinguer les bits de
contrôle.
- La méthode de signalisation permettant de représenter un 1 ou un 0 dans le
canal de transmission

2 Bande passante & Débit

La bande passante est la capacité du support à transporter les données. On mesure


cette bande passante par une quantité de données pouvant circuler sur une certaine
période. Elle est le plus souvent exprimée en KBit/s, en MBit/s ou en GBit/s.
Cette bande passante peut varier selon les propriétés du support physique et les
technologies choisis pour signaler ou détecter les signaux.Le débit est une mesure
effectué par la mesure de la quantité de données échangée durant une certaine
durée. Ce débit n'atteint pas souvent la bande passante estimée car il varie selon :

La qualité du trafic
Le type de trafic
La latence crée par le nombre de périphériques sur le réseau, c'est à dire le temps
nécessaire pour les données de voyager d'un endroit à un autre.

PAGE 1/8
CCNA 1 : CH4 : Accès réseau

Le débit applicatif mesure quand a lui le débit utilisable et exclue la surcharge de


trafic du réseau par l'établissement de connexion ou les accusés de réception.

3 Cuivre

Le support en cuivre représente un système bon marché de communication mais


présente un problème: les perturbations. En effet, un courant électrique peut être
perturbé de multiples façons mais en voici les deux principaux :

- Interférences électromagnétiques (EMI) et les interférences radioélectriques


(RFI). Ces interférences produites par des agents extérieurs peuvent modifier
le signal; on peut contrer ce phénomène par le blindage des câbles réseaux.
- Diaphonie Un phénomène ou deux câbles conjoints se perturbent ; on peut
contrer ce phénomène par la torsade des câbles.

Il est alors logique que plus un câble est long plus il est sujet aux perturbations, il faut
donc se restreindre dans la longueur de ceux ci.

Il existe 3 principaux supports en cuivre :

- UTP (paires torsadées non blindés) Le type de câble le plus rependu terminé
par une connexion RJ-45; il se compose de 4 paires de fils entourés d'une
gaine
- STP (Paires torsadés blindés) Plus onéreux, il présente en plus des propriétés
de l'UTP, un filet de métal qui, correctement mis a la terre, permet de contrer
les interférences extérieures.
- Le câble coaxial tend à se faire remplacer par les câbles à paire torsadés, ils
se présentent par un câble conducteur puis un blindage séparé par une gaine ;
ils sont toute fois encore utilisés dans les connexions sans fil ou de câble
internet.

Les câblages en cuivre présentes des risques de sécurité en matière d'incendie due
a la faible protection de ceux ci mais aussi électriques dans le cas d'un
dysfonctionnement ou de la foudre, envoyant un fort courant des le câble.
UTP

Les câbles UTP ne disposent pas de protection contre les perturbations extérieures,
on adopte alors les solutions suivantes :

- Annulation Par le couplage des fils qui ont un champ magnétique inverse, on
arrive à annuler leurs perturbations et celles de l'extérieur.
- Nombre de torsades Pour éviter tout problème on varie le nombre de torsade
par pair de fils sur chacune des paires du câble

Les câbles sont divisés en catégories permettant un plus ou moins gros débit

Catégorie Débit
3 <100 Mbits/s
5 100 Mbits/s
5e et 6 1000 Mbits/s
6e 10Gbit/s

PAGE 2/8
CCNA 1 : CH4 : Accès réseau

Schémas des câbles UTP

Câble de catégorie 3 Câble de catégorie 5 et 5e Câble de catégorie 6

Les câbles UTP sont souvent terminés par des connecteurs RJ-45 qui doivent être
de bonne qualité pour permettre de bonnes performances.

Pour parfaitement répondre aux attentes, on doit correctement choisir les câbles en
fonction de leur organisations internes, on a donc :

- Câble Ethernet droit. Le câble le plus utilisé et présente la même


configuration des deux côtés ; On l'utilise pour connecter un hôte a un
périphérique réseau ; On retrouve alors deux connecteurs T568A (entre un
switch et un routeur)
- Câble Ethernet croisé. Moins utilisé et présente des câbles inverses d'un côté
et de l’autre ; On l'utilise pour connecter deux appareils similaires ; On y
retrouve alors les deux connecteurs, un de chaque cotés. (Entre deux
routeurs)
- Câble inversé (renversement) Réservé à Cisco, il permet une communication
entre le port série d'une machine et le port console d'un routeur.

4 Fibre Optique

La fibre optique est un fil pur et transparent de la taille d’un cheveu humain. Les
données sont codées par des impulsions lumineuses. On utilise la fibre optique pour
relier des périphériques réseaux le plus souvent car elle permet des débits très
importants et qu'elle est la seule à pouvoir supporter.

La technologie de fibre optique est actuellement utilisée dans :

- Les réseaux d'entreprise


- La technologie FTTH (Fiber to the home)
- Les réseaux de longue distance
- Les réseaux sous-marins

PAGE 3/8
CCNA 1 : CH4 : Accès réseau

La fibre optique se compose :

- D'un cœur transmettant la lumière

- D'une enveloppe Fonctionnant comme un


miroir réfléchissant la lumière du cœur

- D'un tampon protégeant le cœur


- D'un renforcement évitant l'étirement de la
fibre

- D'une gaine protégeant le tout.

Les signaux sont envoyés dans une fibre optique par le biais d'une DEL ou d'un
laser. Mais les câbles de fibre optique sont classés en deux types :

- (SMF) Fibre Monomode Le cœur est réduit et le laser est utilisé pour
transmettre les donnés, la lumière passe de manière droite dans le cœur et
ainsi empêche la dispersion ; on l'utilise pour le transport de longue distance
(100 Km minimum) car cette technologie est couteuse. (Utilisé dans un
réseau fédérateur d’un campus)

- (MMF) Fibre Multimode Le cœur est plus large et utilise une DEL pour
envoyer le signal ; la lumière est réfléchie sur l'enveloppe (plusieurs trajets
lumineux) et permet une transmission moins couteuse mais une dispersion
plus importante ; elle offre un débit de 10GBit/s sur 550 mètres maximum.
Utilisé avec les LAN.

Les fibres optiques utilisent des types de connecteurs spécifiques :

- ST L'un des premiers connecteurs produits, il se connecte à l'aide d'une


billonnette à tourner
- SC Un connecteur de forme carrée se clipsant pour vérifier la connexion
- LC Une version réduite du connecteur SC
- LC bidirectionnel Dispose de deux connecteurs pour une connexion
bidirectionnelle

Dans tous les cas, une fibre optique est monodirectionnelle, il est ainsi requis de
connecter deux fibres.

On choisira la fibre optique sur des installations nécessitant un fort trafic comme les
point d'entrée pour entreprise mais on préfèrera un réseau en cuivre pour disperser
de manière individuelle les accès au réseau car la technologie de fibre est encore
couteuse et difficile à maintenir.

PAGE 4/8
CCNA 1 : CH4 : Accès réseau

5 Sans fil

Le sans fil est un réseau qui se déploie rapidement due aux nouveaux périphériques
et nouveaux usages. En revanche la communication sans fil impose une zone de
couverture restreinte, des interférences plus présentes, une sécurité moins
importante et un support partagé par de multiples appareils pouvant être surchargé.

Le sans fil impose que les bits sont codés sur un signal radio et implique du matériel
spécifique pour émettre et recevoir ce type de connexion.

Nous allons traiter ici les normes sans fil de courte ou moyenne portée soit :

- Wifi : La technologie WLAN se basant sur le protocole CSMA/CA ; La carte


réseau commence par écouter avant d'émettre pour éviter toute collision
- Bluetooth : Une technologie de réseau personnel (SAN) utilisant un protocole
de jumelage et permettant une communication sur 100m maximum
- WiMax : Une technologie sans fil se basant sur une topologie point-à-multipoint
pour fournir l'accès au réseau.

Mettre en place un réseau local sans fil implique de mettre en place certains
systèmes tel qu'un point d'accès sans fil ainsi qu'une carte sans fil sur chaque hôte.
Les équipements doivent être choisis avec soins sans quoi, les équipements risquent
une incompatibilité.

6 Couche Liaison de données

La couche liaison de données doit :

- Accepter et encapsuler les paquets de la couche 3 ;


- Préparer les donnes pour la transmission physique ;
- Echanger les trames être les nœuds ;
- Recevoir et désencapsuler les paquets pour les couches supérieures ;
- Contrôle l’accès au support et détecte les erreurs.

La couche se divise en deux sous couches :

- Sous couche LLC (Logical Link Control) Qui place les informations dans la
trame final et indique le protocole utilisé pour la transmission.
- Sous couche d'accès au support (MAC) définis les processus pour accéder aux
supports réseaux et gère les différentes technologies.

La trame de la couche 2 est amené a changé des que la trame quitte un réseau
spécifique au travers d'un routeur. Il est aussi possible que les protocoles utilisés
pour la transmission ne soit pas IP mais les données restent les mêmes. Ainsi, la
trame de la couche 2 est renouvelée à chaque tronçon de réseau qu'elle traverse.
Dès qu'une trame arrive sur un appareil de couche 3, il désencapsule la trame de
couche 2 puis la réencapsule selon le protocole utilisé pour transmettre les données
sur le tronçon suivant.

Ce sont L'IEE, l'UIT, l'ISO et l'ANSi qui norment les trames de couche 2.

PAGE 5/8
CCNA 1 : CH4 : Accès réseau

7 Topologies

Pour accéder au réseau, la sous couche MAC (accès réseau) met en place des
règles permettant à chacun d'envoyer et de recevoir des données sans collision. Ces
règles dépendent de la topologie du réseau et du système de partage du support
physique.
La topologie d'un réseau détermine la façon dont un réseau transfère des
données entre les périphériques. On peut en différencier deux représentations :

- Topologie physique montrant les relations physiques des périphériques entre


eux par des câbles
- Topologie logique montrant les relations entre les nœuds du réseau et la
manière par laquelle ils communiquent. On représente alors des connexions
virtuelles entre les nœuds du réseau.

Topologies WAN

- Point à point : La topologie la plus simple composée d'une connexion


permanente entre deux points ; Le système n'ayant pas à vérifier que l'hôte
recherché soit bien connecté, le protocole de transmission peut être très simple
- Point à point logique : Sensiblement la même que le point à point physique
sauf que la liaison n'est pas physique mais au travers d'un réseau, ce qui ne
change pas la topologie car les deux machines sont spécifiquement
connectées entre elles
- Hub and Spoke : La version WAN de la topologie LAN en étoile. Un point
central connecte un certain nombre de point périphériques.
- Maillée : Une topologie permettant une haute disponibilité mais impliquant que
chacun des points.

Topologies LAN

- Étoile Chacune périphérique final est relié à un périphérique intermédiaire


central ; Cette topologie présente une facilité de mise en place et d’évolution ;
elle est donc très utilisée.
- Étoile étendue Dans un système étendue, les périphériques intermédiaires
sont reliés entre eux et constituent chacun un point central d'un ensemble en
étoile
- Bus Une topologie ou tous les périphériques sont reliés entre eux dans une
chaine qui se termine sur des bouchons de terminaison ; Les commutateurs ne
sont, ici, pas nécessaires ; La topologie en bus était très utilisée il y a quelques
années pour leur facilité d'installation et d'utilisation.

PAGE 6/8
CCNA 1 : CH4 : Accès réseau

- Anneau Chacun des hôtes est relié à son voisin, ce qui forme un anneau et
ainsi n'on pas besoin d'être terminés ; cette topologie est utilisée dans les
réseaux FDDI (Fiber Distribued Data Interface) et Token Ring.

Dans chaque réseau la communication peut se faire selon deux types


d'organisation :

- Communication en mode Semi-Duplex Utilisé sur les anciens réseaux et les


réseaux sans fil, les hôtes peuvent communiquer dans les deux sens mais pas
en simultané.
- Communication en mode Duplex Intégral Les deux périphériques peuvent
converser dans les deux sans simultanément en prenant en compte qu'ils ont
toujours l'autorisation de communiquer.

Chacun des hôtes doit ensuite gérer la gestion des conflits. C’est à dire quand on
peut envoyer des données sur le réseau car une seule trame peut circuler à la fois
sur un même réseau. On peut alors mettre en place un Accès contrôlé ou chacun
des hôtes émet quand c'est son tour. Ce type d'échange était utilisé dans les réseaux
token rings mais est peu efficace. On peut alors utiliser un système de gestion des
conflits autorisant tous les hôtes à émettre à tout moment tout en prenant des
mesures pour éviter les collisions comme dans le protocole Ethernet.

Sur un réseau semi-duplex, on met en place un système de gestion des conflits


CSMA/CD (filaire). Dans ce système, chaque carte réseau vérifie avant chaque
émission qu'aucune émission n'est déjà en cours. L'émission commence ensuite.
Comme l'adresse de destination est spécifiée, toutes les machines ne possédant pas
cette adresse ne prennent pas en compte la trame. Si une collision vient à se
produire, les carte réseau la détecte et envoie un signal avertissant qu'il faut
renouveler l'envoi.

PAGE 7/8
CCNA 1 : CH4 : Accès réseau

Une alternative est le système CSMA/CA (Wifi) dans lequel, chacun des hôtes
essayent d'éviter la collision en estimant le temps requis pour transmettre les
données.

La couche liaison de données encapsule les données précédemment encapsulées


par les autres couches dans une trame composé d'en-têtes, des données et d'une
queue de bande. Tout les protocoles de cette couche suivent ce système, seul diffère
la taille de ces éléments en fonction de l'environnement. En effet, plus des
informations sont successible d'être perdues plus il faut d'informations pour les
reconstituer et ainsi de plus grands en-têtes et donc un débit moins important.

L'encapsulation des données par la couche 2 s'appelle le verrouillage de la trame.


Cette trame contient diverses informations comme le montre la figure suivante :

- Indication de début et de fin : Elles permettent d'identifier le début et la fin de


la trame. Tant que la fin n'est pas atteinte, le destinataire attend d'autres
données.
- Adressage : Le nœud source et de destination
- Type : Le protocole de couche 3 utilisé dans les données
- Contrôle : Une zone prévue pour vérifier la qualité du service de réseau et
utilisé pour donner la priorité a certains messages
- Détection des erreurs : Un champ permettant de vérifier qu'aucune erreur
n'est survenue. (En fin de trame)
- La valeur CRC permet de vérifier l’intégrité de la trame reçue

Les Trames diffère selon le protocole de couche 2 utilisé en fonction de


l'emplacement du réseau et de son étendue. Ainsi on peut retrouver :

- Ethernet
- 802.11 sans fil
- PPP (Point-To-Point protocol)
- HDLC
- FrameRelay

Conseil : bien connaitre les termes en gras

PAGE 8/8

Vous aimerez peut-être aussi