Résumé Théorique Filière Infrastructure Numérique M103

Summary

Ce document est un résumé théorique pour la filière infrastructure numérique, se concentrant sur la conception des réseaux informatiques au niveau master 1. Il couvre les différents types de réseaux, leurs composants, les topologies, et les protocoles de communication. Il fournit une introduction aux bases des réseaux informatiques.

Full Transcript

n a le sio nt e r e d e V rim s n é u r o p o t i ex n c lida E a v RÉSUMÉ THÉORIQUE – FILIÈRE INFRASTRUCTURE DIGITALE M103 – CONCEVOIR UN RÉSEAU INFORMATIQUE...

n a le sio nt e r e d e V rim s n é u r o p o t i ex n c lida E a v RÉSUMÉ THÉORIQUE – FILIÈRE INFRASTRUCTURE DIGITALE M103 – CONCEVOIR UN RÉSEAU INFORMATIQUE 120 heures 01 - Notions de base du réseau informatique Les différents types de réseaux SOMMAIRE Les réseaux locaux Les supports de transmission Ethernet Les systèmes numériques 02 - Modèles et protocoles de communication IP Les modèles OSI et TCP/IP La commutation Ethernet Adressage IP Protocoles et services réseau 03 - Bases de la commutation Mettre en place un réseau LAN Mise en œuvre des VLAN 04 - Mettre en œuvre un réseau d'entreprise Fonctionnement du routage Le routage dynamique MODALITÉS PÉDAGOGIQUES 1 2 3 4 5 LE GUIDE DE LA VERSION DES LA VERSION DES SOUTIEN PDF CONTENUS PDF RESSOURCES Il contient le Une version TÉLÉCHARGE Une version EN LIGNES résumé PDF est mise ABLES PDF est mise Les ressources théorique et le en ligne sur Les fiches de en ligne sur sont manuel des l’espace résumés ou l’espace consultables en travaux apprenant et des exercices apprenant et synchrone et pratiques. formateur de la sont formateur de la en asynchrone plateforme téléchargeable plateforme pour s’adapter WebForce Life. s sur WebForce WebForce Life. au rythme de Life l’apprentissage Copyright - Tout droit réservé - OFPPT 3 Partie 1 NOTIONS DE BASE DU RÉSEAU INFORMATIQUE Dans ce module, vous allez : Identifier les différents types de réseaux Connaître les différents topologies réseaux locaux Analyser les supports de transmission Ethernet Maitriser les systèmes numériques 30 heures Chapitre 1 Les différents types de réseaux Ce que vous allez apprendre dans ce chapitre : Les Composants d’un réseau informatique La Catégorisation des types de réseaux Les Topologies réseau et critères de sélection Les Tendances des réseaux 5 heures Chapitre 1 Les différents types de réseaux 1. Les Composants d’un réseau informatique 2. La Catégorisation des types de réseaux 3. Les Topologies réseau et critères de sélection 4. Les Tendances des réseaux 01 - Composants d’un réseau informatique Principe d’un réseau Définition 1 : Réseau Les réseaux sont omniprésents dans la vie quotidienne : Réseau d’amis : chaque ami est un élément, la Un réseau est un ensemble formé de communication se fait par la voix, les textos, la vidéo… ; lignes ou d’éléments qui Réseau de transport : les stations sont des éléments, les communiquent ou s’entrecroisent voies de circulation des lignes, la communication se fait par Le Larousse, Dictionnaire de la langue les véhicules ; française Réseau d’eau : les réservoirs sont des éléments, les canalisations sont des lignes, l’eau est transportée. Voyons maintenant comment ces principes s’appliquent aux réseaux informatiques PARTI E1 Copyright - Tout droit réservé - OFPPT 7 01 - Composants d’un réseau informatique Terminaux, équipements et connectiques Définition Ensemble2des : Réseau moyensinformatique matériels et Le réseau informatique est un sous-ensemble matériel d’un logiciels mis en œuvre pour assurer les système informatique. Il est composé : communications entre ordinateurs, De terminaux : il s’agit des points d’accès situés aux stations de travail et terminaux extrémités du réseau. Il peut s’agir par exemple : informatiques. des postes de travail des utilisateurs (fixes ou Direction des Systèmes d’Information, portables) ; CNRS des serveurs d’application ou de données ; des imprimantes partagées ; d’équipements nomades comme les tablettes et les téléphones. D’équipements réseaux : ce sont les équipements chargés d’acheminer les communications. On peut citer les concentrateurs, les commutateurs, les routeurs, les ponts, les passerelles, les modems, les répéteurs et les points d’accès (pour les équipements sans fil). PARTI Ces différents équipements sont l’objet de ce support E1 et seront largement détaillés par la suite ! De la connectique : ce sont les procédés et techniques chargés du transport des données. Il peut s’agir de câbles, de fibre optique, d’ondes radio ou même de laser. réservé Copyright - Tout droit Le choix - OFPPTde la connectique dépend notamment de la 8 01 - Composants d’un réseau informatique Modélisation et simulation d’un réseau informatique Plusieurs outils permettent de modéliser et simuler un réseau informatique ; La modélisation permet de représenter le réseau sous une forme graphique et facile à interpréter ; La simulation permet de tester le fonctionnement sans investir dans une mise en œuvre réelle coûteuse en temps et en matériel. Les logiciels les plus utilisés sont : Cisco Packet Tracer (ref), logiciel gratuit mais propriétaire. Il est réservé aux équipements Cisco, le leader du marché, mais simple d’utilisation et peu gourmand en ressources. GNS3 (ref), logiciel libre et gratuit. Il gère plus de matériels mais consomme la mémoire vive des matériels qu’il émule : plus le réseau est important, plus il faut de ressources. PARTI E1 Copyright - Tout droit réservé - OFPPT 9 01 - Composants d’un réseau informatique Modélisation et simulation d’un réseau informatique L’illustration ci-dessous montre un exemple de réseau avec les terminaux aux extrémités, les équipements réseaux au centre et les liens de connexion qui relient l’ensemble. PARTI E1 Copyright - Tout droit réservé - OFPPT 10 A.1.1 Composants d’un réseau informatique Usage des réseaux informatiques Le déploiement de réseaux informatiques permet de fournir des services tels que : Le partage de fichiers ou de ressources comme les imprimantes ; Des outils de communication comme le courriel, la messagerie instantanée, la voix sur IP ; Des outils collaboratifs comme les documents partagés ; Des ressources en ligne comme le web ; Certaines de ces ressources sont déployées de manière privée et contrôlée à l’échelle de la maison ou de l’entreprise, tandis que d’autres sont accessibles globalement. La section suivante montre comment les différents types de réseaux permettent de fournir ces différents services. PARTI E1 Copyright - Tout droit réservé - OFPPT 11 Chapitre 1 Les différents types de réseaux 1. Les Composants d’un réseau informatique 2. La Catégorisation des types de réseaux 3. Les Topologies réseau et critères de sélection 4. Les Tendances des réseaux 01 - Catégorisation des types de réseaux Types de découpages La grande diversité des usages des réseaux – de l’imprimante partagée jusqu’au site web à l’autre bout du globe nous permet de proposer un découpage selon différents critères : Géographique ; Fonctionnel ; Architectural ; Topologique. Voyons chacun de ces découpages en détail. PARTI E1 Copyright - Tout droit réservé - OFPPT 13 01 - Catégorisation des types de réseaux Catégorisation géographique Selon le critère géographique, les principales catégories de réseaux sont les suivantes : Réseau personnel / Réseau local / LAN Réseau métropolitain / Réseau étendu / PAN (Local Area Network) MAN WAN (Personal Area (Metropolitain Area (Wide Area Network) Network) Network) Un PAN se réfère aux Un LAN relie les équipements Un MAN interconnecte Un WAN couvre une grande connexions réseaux dans au sein d’une même pièce ou plusieurs réseaux locaux à zone géographique. l’environnement direct de d’un bâtiment. l’échelle d’une ville ou d’une l’utilisateur. Métropole Par exemple, pour connecter Par exemple, les ordinateurs Par exemple, les différentes Par exemple, les différents un smartphone à des d’une salle de classe ou les agences bancaires d’une sites d’une entreprise ou écouteurs bluetooth ou équipements informatiques grande ville vont être reliées internet, qui interconnecte transférer un livre électronique (postes de travail, serveurs, entre elles par fibre optique l’ensemble des réseaux ayant PARTI depuis son ordinateur vers sa imprimantes réseaux, d’une pour assurer une au moins un équipement liseuse. petite entreprise). communication rapide et connecté à l’échelle mondiale E1 sécurisée Un PAN a un ordre de grandeur Un LAN a un ordre de grandeur Un MAN couvre quelques Un WAN peut donc couvrir un de quelques mètres au de 10 à 100 mètres. dizaines de km pays, un continent ou même maximum. le monde entier. Copyright - Tout droit réservé - OFPPT 14 01 - Catégorisation des types de réseaux Catégorisation fonctionnelle Selon le critère fonctionnel, on va catégoriser les réseaux selon les services qu’ils proposent et les restrictions qu’ils mettent en place en termes d’accès. Les principales catégories de réseaux sont les suivantes : Réseau intranet Réseau extranet Réseau internet Un intranet représente le réseau interne Un extranet est une partie du réseau d’une Internet est le réseau informatique mondial d’une organisation. On parle de réseau organisation permettant l’interconnexion accessible au grand public. Internet privé, qui est entièrement géré par avec ses partenaires, commerciaux ou permet de multiples applications, comme le l’organisation. administratifs, situés à l’extérieur du réseau courrier électronique, la messagerie interne instantanée, le streaming, le jeu en ligne et Il est généralement réservé aux salariés et bien sûr, les sites web personnels, vitrines contractuels de l’organisation. Son accès et e-commerce du réseau interne. est strictement contrôlé. Les terminaux d’un intranet disposent On y trouve notamment des serveurs web généralement d’une adresse privée, offrant des services spécifiques protégés inaccessible depuis l’extérieur. par un mot de passe. PARTI Une même organisation peut mettre en œuvre ces 3 fonctionnalités. Par exemple, un lycée mettra en place un réseau intranet pour ses personnels administratifs et enseignants, un réseau extranet pour la consultation des E1 notes par les élèves et leurs parents et un site web pour présenter le lycée et ses activités. Copyright - Tout droit réservé - OFPPT 15 01 - Catégorisation des types de réseaux Catégorisation architecturale Selon le critère architectural, on va catégoriser les réseaux selon la manière dont les applications organisent les fonctions de présentation, de traitement et de gestion des données Architecture 1-tiers Architecture 2-tiers Architecture 3-tiers et n-tiers Une architecture 1-tiers regroupe toutes les L’architecture 2-tiers met en Dans l’architecture 3-tiers, le client ne gère que fonctions sur un seul poste. œuvre une architecture la présentation. Les données sont gérées de client/serveur. Une partie des façon centralisées. Un serveur intermédiaire (dit Dans les grandes organisations, une application fonctionnalités est exécutée middleware) assure la logique applicative. peut être ainsi située sur un gros serveur central sur le poste de travail tandis (appelé mainframe). Les utilisateurs s’y connectent qu’une autre est exécutée sur via des terminaux dits passifs qui se contentent le serveur. d’afficher l’interface et de retransmettre les commandes. Dans cette configuration, une connexion stable et Le serveur peut ainsi assurer Par extension, l’architecture n-tiers distribue la offrant un débit suffisant est primordiale. l’intégrité des données et les logique applicative sur plusieurs serveurs. C’est traitements lourds. Une l’architecture fondamentale du cloud Il existe également des applications dites connexion réseau permanente computing, qui permet de construire une PARTI déployées, situées directement sur les postes de est nécessaire. application à partir de services accessibles sur travail des utilisateurs. La collaboration se fait par internet. E1 le partage de fichiers sur un serveur commun. L’utilisateur peut ainsi travailler en mode Dans cette configuration, l’organisation délègue déconnecté et utiliser le réseau uniquement pour la une partie de son application à des opérateurs mise-à-jour des fichiers. tiers. Copyright - Tout droit réservé - OFPPT 16 01 - Catégorisation des types de réseaux Catégorisation topologique Selon le critère topologique, on va catégoriser les réseaux selon la manière dont les équipements sont interconnectés entre eux. Les 6 topologies les plus courantes sont : La topologie point-à-point ; La topologie linéaire ; La topologie en anneau ; La topologie en bus ; La topologie en étoile ; La topologie maillée. La section suivante détaille ces différentes topologies avec leurs avantages et leurs inconvénients respectifs. PARTI E1 Copyright - Tout droit réservé - OFPPT 17 Chapitre 1 Les différents types de réseaux 1. Les Composants d’un réseau informatique 2. La Catégorisation des types de réseaux 3. Les Topologies réseau et critères de sélection 4. Les Tendances des réseaux 01 - Typologies réseau et critères de sélection La topologie point-à-point La topologie point-à-point La topologie point-à-point permet de Avantages et inconvénients connecter directement 2 terminaux. ✅ Permet une connexion rapide entre 2 équipements On la retrouve par contre fréquemment dans ❌ Limitée à 2 équipements, pas de mise à l’échelle un réseau personnel, par exemple : Pour connecter son ordinateur avec des écouteurs, via le bluetooth. Pour mettre en place un partage de connexion filaire entre un smartphone et un ordinateur, avec un câble USB. Le point-à-point est également utilisé pour interconnecter 2 réseaux sur une grande distance, par exemple pour établir une liaison entre 2 bâtiments sur un campus. PARTI E1 Copyright - Tout droit réservé - OFPPT 19 01 - Typologies réseau et critères de sélection La topologie linéaire La topologie linéaire La topologie linéaire (ou Daisy Chain) relie Avantages et inconvénients plusieurs équipements les uns à la suite des ✅ Faible coût de déploiement autres ; ❌ La communication entre 2 équipements éloignés doit Il s’agit d’une extension de la topologie point- traverser tous les équipements intermédiaires. à-point ; ❌ La défaillance d’un équipement coupe la chaine en deux. Une communication entre 2 équipements doit traverser tous les équipements intermédiaires pour atteindre sa destination ; Les réseaux modernes n’utilisent plus cette topologie. On la retrouve pour connecter des équipements en série, comme des disques durs. PARTI E1 Copyright - Tout droit réservé - OFPPT 20 01 - Typologies réseau et critères de sélection La topologie en bus La topologie en bus Avantages et inconvénients La topologie en bus met en place un lien de ✅ Peu coûteux, facile à mettre en œuvre et à étendre communication partagé sur lequel les ✅ La panne d’une machine ne coupe pas le réseau équipements viennent se connecter ; ❌ Les performances se dégradent très vite avec Chaque équipement reçoit l’ensemble du l’augmentation du nombre de machines trafic transmis sur le bus et choisit de le traiter selon qu’il en est destinataire ou non ; ❌ La coupure du câble faisant office de bus interrompt le réseau Dans ce type de topologie, le trafic est généralement crypté. ❌ Des collisions peuvent se produire si plusieurs équipement émettent en même temps Définition 3 : collision PARTI Une collision est une perte de donnée qui se produit lorsque deux E1 équipements émettent en même temps sur le même support. Copyright - Tout droit réservé - OFPPT 21 01 - Typologies réseau et critères de sélection La topologie en anneau La topologie en anneau Avantages et inconvénients La topologie en anneau connecte tous les ✅ Permet de connecter des équipements sur une grande équipements dans une boucle fermée ; distance. Le trafic transite dans un seul sens. Les ✅ La communication unidirectionnelle et un système de jetons communications sont reçues, traitées et pour l’accès au réseau limitent les collisions. réémises par chaque station ; ❌ Plus coûteux et complexe que la topologie en bus. Si un lien est coupé, le réseau peut se ❌ Tous les équipements connectés reçoivent tout le trafic. réorganiser pour communiquer avec les liens restants ; Cette topologie est parfois mise en œuvre pour interconnecter différents LAN, par exemple pour l’interconnexion des bâtiments sur un campus universitaire. PARTI E1 Copyright - Tout droit réservé - OFPPT 22 01 - Typologies réseau et critères de sélection La topologie en étoile La topologie en étoile Avantages et inconvénients La topologie en étoile fonctionne avec un ✅ Facile à mettre en place et à faire évoluer équipement central auquel tous les ✅ L’équipement central peut coordonner le trafic. équipements se connectent ; ❌ Une défaillance de l’équipement central interrompt le C’est la topologie la plus courante aujourd’hui, réseau. notamment pour les réseaux locaux (LAN) ; ❌ Un câble complet doit être installé entre l’équipement L’ajout d’un nouvel équipement est très central et chaque équipement du réseau. simple ; Les équipements centraux modernes ne transmettent les données qu’aux destinataires. PARTI E1 Copyright - Tout droit réservé - OFPPT 23 01 - Typologies réseau et critères de sélection La topologie maillée La topologie maillée Avantages et inconvénients La topologie en maillée interconnecte chaque ✅ Pas de point de défaillance unique équipement avec les autres. ✅ Un chemin optimal peut être calculé entre 2 équipements. La maille peut être complète ou partielle (les ❌ Les coûts d’une topologie en maille complète explosent avec équipements peuvent n’être connectés qu’à l’augmentation du nombre d’équipements. certains autres équipements). ❌ Le calcul du chemin optimal amène une complexité Le réseau internet est un exemple de supplémentaire. topologie maillée : plusieurs chemins sont possibles entre les différents éléments du réseau. PARTI E1 Copyright - Tout droit réservé - OFPPT 24 01 - Typologies réseau et critères de sélection Topologies hybrides Des typologies hybrides sont souvent mises en œuvre pour améliorer la fiabilité, la mise à l’échelle, la flexibilité des réseaux Cela permet de combiner les avantages de chaque typologie et de limiter leurs inconvénients. PARTI E1 Copyright - Tout droit réservé - OFPPT 25 01 - Typologies réseau et critères de sélection Récapitulatif des avantages et inconvénients Topologi Fonctionnement Avantages Inconvénients e Point-à-point Connexion directe entre 2 Simplicité Limité à 2 équipements équipements Linéaire Les équipements forment une Simplicité Performances (obligation de traverser tous chaîne avec des bouchons à les équipements) chaque extrémité La défaillance d’un équipement coupe le réseau en 2 Bus Les équipements sont Peu coûteux Une rupture sur le câble du bus interrompt connectés à un câble central Facile à étendre le réseau Une machine en panne ne coupe Augmentation des collisions et dégradation pas le réseau des performances à chaque ajout d’équipement Anneau Les équipements sont Idéal pour les grandes distances Complexité de mise en œuvre connectés 2 à 2 pour former Limitation des collisions Le trafic traverse les équipements non une boucle concernés Étoile Un équipement central permet Simplicité Le point central est un point de défaillance PARTI de connecter chaque Gestion du trafic par l’équipement unique équipement central Besoin d’un câble entre chaque E1 équipement et le point central Maillée Chaque équipement est relié à Redondance des liaisons : fiabilité Coût exponentiel tous les autres Chemin optimal pour les Complexité communications Hybride Au moins 2 topologies sont Exploitation des avantages de Complexité Copyright - Tout droit réservé - OFPPT 26 01 - Typologies réseau et critères de sélection Topologies : bilan Topologies : bilan Dans les réseaux modernes, on observe une corrélation entre le découpage géographique d’un réseau et la topologie mise en œuvre. On retrouve souvent : Le point-à-point pour la connexion de 2 équipements personnels (PAN) ; L’étoile pour les réseaux locaux (LAN) ; L’anneau pour l’interconnexion de sites ou de bâtiments (MAN) ; Le maillage partiel pour l’interconnexion des réseaux au niveau internet (WAN). Des typologies hybrides sont souvent mises en œuvre pour améliorer la fiabilité, la mise à l’échelle et la flexibilité des réseaux en combinant les avantages de chaque typologie et en limitant leurs inconvénients. Les topologies mises en œuvre évoluent avec les technologies et les usages. Nous allons maintenant nous intéresser aux tendances des réseaux. PARTI E1 Copyright - Tout droit réservé - OFPPT 27 Chapitre 1 Les différents types de réseaux 1. Les Composants d’un réseau informatique 2. La Catégorisation des types de réseaux 3. Les Topologies réseau et critères de sélection 4. Les Tendances des réseaux 01 - Tendance des réseaux Les grandes tendances À mesure que de nouvelles technologies et de Ces tendances sont confortées par le déploiement nouveaux appareils d’utilisateurs finaux d'infrastructures de plus en plus performantes. On peut arrivent sur le marché, les entreprises et les citer :​ consommateurs doivent s’adapter à un La fibre optique​; environnement en constante évolution. L'internet à faible latence par satellite, notamment Il existe plusieurs tendances en matière de Starlink​; technologies qui affectent les organisations et les consommateurs : Le déploiement de la 4G/5G pour la mobilité à haut debit. Bring Your Own Device (BYOD) ; Outils collaboratifs (Google Doc, Microsoft 365) ; Systèmes de visio-conference ; Cloud Computing PARTI E1 Copyright - Tout droit réservé - OFPPT 29 01 - Tendance des réseaux Les enjeux du BYOD La tendance du Bring Your On Device (BYOD) Le support technique est complexifié, les utilisateurs augmente la satisfaction des salariés en leur pouvant rencontrer des problèmes sur un ensemble permettant d’utiliser leurs équipements d’équipements hétérogène ; préférés sur leur lieu de travail. Cela diminue Les aspects juridiques doivent être considérés, notamment d’autant les coûts d’équipements pour les en cas de fuite de données ou d’utilisation de services non organisations ; autorisés ; Cependant, l’intégration d’équipements Les tentatives d’interdiction du BYOD se soldent personnels a un impact majeur sur généralement par un échec. Le BYOD est une réalité qui l’administration des réseaux ; doit être gérée plutôt que combattue. La sécurisation doit être repensée : l’intérieur du réseau, même intranet, ne peut plus être considéré comme sûr car les équipements personnels peuvent contenir des applications malveillantes. PARTI E1 Copyright - Tout droit réservé - OFPPT 30 01 - Tendance des réseaux Le cloud computing Cloud SaaS PaaS LaaS BYOD Computing Le cloud Le SaaS (Software Le PaaS (Platform as Le IaaS La combinaison du computing permet as a Service) propose a Service) permet la (Infrastructure as a BYOD(ref) et du d’externaliser une des applications création Service) permet de Cloud Computing ( grande partie des complètes clés-en- d’applications déléguer son ref) a des impacts services de main, généralement métiers spécifiques à infrastructure, majeurs sur les l’organisation, qui accessible par un partir de briques comme le stockage attentes des peut se concentrer navigateur web. logicielles hébergées ou les applications, utilisateurs en sur son cœur de Beaucoup de chez le fournisseur. dans des datacenters termes de métier. Les services support sont Par exemple, des hyper disponibles performance et de fournisseurs désormais déployés solutions de bases accessibles via disponibilité réseau. proposent plusieurs en SaaS, comme la de données ou des internet. Les grands Le chapitre suivant niveaux de service. paie, les outils de web services, en fournisseurs sont montre comment les prise de congés ou Open Data ou sous Amazon (AWS), technologies des PARTI de notes de frais. Les forme d’API sur Microsoft (Azure) et réseaux locaux ont E1 outils collaboratifs abonnement Google (Google su évoluer pour comme Microsoft Cloud). La répondre à ces 365 en ligne ou maintenance est tendances. Google Doc sont assurée par le également des Copyright - Tout droit réservé - OFPPT fournisseur, qui 31 01 - les différents types de réseaux QCM Questions Quel outil permet de simuler un réseau Le réseau en maille est : tout en minimisant la mémoire utilisée ? 1. Coûteux 1. Excel 2. Peu fiable 2. GNS3 3. Le plus utilisé dans un LAN 3. Cisco Packet Tracer Le BYOD permet : Quelle catégorie fait référence à un 1. De scanner les transferts sur un réseau découpage fonctionnel ? 2. D’intégrer des équipements personnels dans un 1. Extranet réseau 2. WAN 3. De retransmettre une donnée en cas d’erreur 3. Architecture 2-tiers Le cloud computing : Quelle topologie dépend d’un 1. Utilise le refroidissement des nuages équipement central ? 2. Est une clé USB qui augmente la capacité de calculs 1. Bus 3. Est un ensemble de services gérés par des PARTI 2. Étoile prestataires externes E1 3. Point à point 4. Mesh Copyright - Tout droit réservé - OFPPT 32 01 - les différents types de réseaux QCM Réponses Quel outil permet de simuler un réseau Le réseau en maille est : tout en minimisant la mémoire utilisée ? 1. Coûteux 1. Excel 2. Peu fiable 2. GNS3 3. Le plus utilisé dans un LAN 3. Cisco Packet Tracer Le BYOD permet : Quelle catégorie fait référence à un 1. De scanner les transferts sur un réseau découpage fonctionnel ? 2. D’intégrer des équipements personnels dans un 1. Extranet réseau 2. WAN 3. De retransmettre une donnée en cas d’erreur 3. Architecture 2-tiers Le cloud computing : Quelle topologie dépend d’un 1. Utilise le refroidissement des nuages équipement central ? 2. Est une clé USB qui augmente la capacité de calculs 1. Bus 3. Est un ensemble de services gérés par des PARTI 2. Étoile prestataires externes E1 3. Point à point 4. Mesh Copyright - Tout droit réservé - OFPPT 33 Chapitre 2 Les réseaux locaux Ce que vous allez apprendre dans ce chapitre : Ethernet et ses versions Adresse MAC Ethernet Méthodes de transmission et vitesse de commutation Introduction aux réseaux sans fil (802.11x) 10 heures Chapitre 2 Les réseaux locaux 1. Ethernet et ses versions 2. Adresse MAC Ethernet 3. Méthodes de transmission et vitesse de commutation 4. Introduction aux réseaux sans fil (802.11x) 02 - Ethernet et ses versions Pourquoi Ethernet ? Plusieurs technologies ont été utilisées pour la création d’un réseau local (LAN). ARCNet a été développé en 1976 pour connecter des grappes de terminaux. Un réseau ArcNet était installé avec une topologie en bus ou en étoile, offrant un débit de 2,5 Mb/s. Token Ring, a été diffusé par IBM dans les années 1980 avec une topologie en anneau. La technologie a été normalisée sous l’intitulé IEEE 802.5. Les débits sont passés de 4Mbit/s en 1985 à 16Mb/s en 1989. Une version a 100Mb/s est arrivée trop tard, en 1993 : Ethernet avait pris le marché ! PARTI E1 Copyright - Tout droit réservé - OFPPT 36 02 - Ethernet et ses versions Pourquoi Ethernet ? Aujourd’hui, la plupart des LAN sont standardisés autour de la technologie Ethernet. En effet, La plupart des Ethernet a un investissements historique sont dirigés vers d’évolution fluide Ethernet est cette technologie, ayant permis une standardisé et ce qui lui permet multiplication par bénéficie d’un d’évoluer avec les 1000 du débit tout écosystème de besoins. Des en conservant une centaines de milliers rétro-compatibilté fournisseurs, d’ingénieurs dans matérielle, garantissant une les plus grandes permettant de compétition saine entreprises planifier les et une maitrise des développent et migrations en coûts. améliorent la fonction des technologie. besoins. PARTI E1 Quelques alternatives subsistent pour des cas d’usage spécialisés comme Infiniband, Fibre Channel ou iSCSI pour les solutions de stockage en réseau (SAN) nécessitant des performances élevées, pour un coût qui l’est également. Copyright - Tout droit réservé - OFPPT 37 02 - Ethernet et ses versions Première standardisation Ethernet est apparu en 1973. Il s’agit d’un des Débit de 10Mb/s sur 500m sans répéteur (185m nombreux projets ayant émergé au Xerox pour l’Ethernet fin) ; PARC, au cœur de la Silicon Valley. Transmission en bande de base, c’est-à-dire La norme Ethernet 1 a été publiée en 1980, occupant toute la bande passante disponible ; offrant un débit de 10Mbit/s. Mécanisme de gestion des collisions CSMA/CD En 1983, la norme devient un standard IEEE, (Accès multiple avec écoute de la porteuse / publié sous la référence IEEE 802.3. Cette détection des collisions) : première version de la norme présente les Ce système permet à chaque équipement caractéristiques suivantes : d’attendre que la voie soit libre avant Topologie en bus ; d’émettre, et de gérer les collisions qui Câblage coaxial fermé à chaque peuvent se produire en raison de la latence extrémité par des bouchons. 2 provoquée par l’éloignement entre 2 versions de câbles étaient proposées : équipements. 💡 Les modes de transmission et les mécanismes de gestion 10BASE5, aussi nommé Ethernet Épais de contrôle d’accès et de gestion des collision seront PARTI détaillés dans la section 3, Méthodes de transmission et 10BASE2, également référencé vitesse de commutation. E1 sous l’appellation Ethernet Fin Capacité de 100 connexions (30 pour l’Ethernet Fin). Copyright - Tout droit réservé - OFPPT 38 02 - Ethernet et ses versions L’Ethernet moderne : câble UTP et connecteur RJ-45 En 1990, la norme IEEE 8023.3i redéfinit Ethernet avec les caractéristiques topologiques et physiques que nous lui connaissons aujourd’hui : Une topologie en étoile ; Des câbles souples UTP (Unshielded Twisted Pair) à paires torsadées, Câbles souples UTP fiables et économiques ; (ou câble réseau) Le connecteur RJ-45, facile à connecter et déconnecter ; Capacité de 1024 connexions ; Débit de 10Mb/s sur 100m sans répéteur ; Interconnexion possible en point à PARTI point ou en étoile étendue ; Transmission en bande de base, c’est- E1 à-dire occupant toute la bande passante disponible ; Connecteur RJ-45 Mécanisme de gestion des collisions CSMA/CD et mode Full Duplex, permettant l’émission et la réception Copyright - Tout droit réservé - OFPPT 39 02 - Ethernet et ses versions Évolution fluide : de 10Mb/s au Gigabit Ethernet En 1995, Fast Ethernet (norme IEEE 802.3u) Pour la suite de ce chapitre, nous allons nous concentrer porte le débit maximal théorique à 100Mb/s ; sur l’application d’Ethernet pour les réseaux LAN, c’est-à- En 1998, la norme IEEE 802.3z porte le débit à dire avec les caractéristiques suivantes : 1Gb/s ; Le câble torsadé et son connecteur RJ45 ; En 2002, les 10Gb/s sont atteints via la Une ou plusieurs carte réseau dans chaque équipement norme IEEE 802.3ae en fibre optique. Il faut connecté, qui fera l’objet de la section suivante ; attendre 2006 et la norme 802.3an pour La topologie en étoile avec au centre un équipement bénéficier de ce débit sur les câbles en cuivre central, que nous détaillerons dans la section d’après. torsadés traditionnels ; Des versions d’Ethernet à 25, 40 voire 400Gb/sec ont été développées. Elles sont utilisées pour les interconnexions, avec des câblages et des topologies adaptées. PARTI E1 Copyright - Tout droit réservé - OFPPT 40 02 - Ethernet et ses versions Bilan : principaux standards Code Standard Année Vitesse Connectique 10BASE5 802.3 1983 10 Mbit/sec Câble coaxial épais 10BASE2 802.3a 1985 10 Mbit/sec Câble coaxial fin 10BASE-T 802.3i 1990 10 Mbit/sec Twisted-Pair, RJ45, Cat 3 10BASE-F 802.3j 1993 10 Mbit/sec Fibre optique 100BASE-TX 802.3u 1995 100Mbit/sec Twisted-Pair, RJ45, Cat 5 1000BASE-X 802.3z 1998 1Gb/sec Fibre optique 1000-BASE-T 802.3ab 1999 1Gb/sec Twisted-Pair, RJ45, Cat 5 10GBASE-SW 802.3ae 2002 10Gb/sec optique PARTI E1 10GBASE-T 802.3an 2006 10Gb/sec Twisted-Pair, RJ45, Cat 6 Copyright - Tout droit réservé - OFPPT 41 Chapitre 2 Les réseaux locaux 1. Ethernet et ses versions 2. Adresse MAC Ethernet 3. Méthodes de transmission et vitesse de commutation 4. Introduction aux réseaux sans fil (802.11x) 02 - Adresse MAC Ethernet Adresse MAC et communication physique Un réseau LAN Ethernet s’organise selon la topologie en étoile autour d’un équipement central, appelé concentrateur ou commutateur, disposant de plusieurs ports physiques. Chaque équipement possède une carte d’interface réseau (NIC), ou tout simplement carte réseau. Un câble Ethernet RJ45 est connecté entre la carte réseau et le commutateur ou le concentrateur. Chaque carte réseau est identifiée par une Adresse MAC qui est unique au monde. Un équipement connecté au réseau par sa carte réseau est appelé un hôte. La communication entre 2 machines via l’adresse MAC est appelé adressage PARTI physique. Les données échangées sont E1 appelées des trames. Copyright - Tout droit réservé - OFPPT 43 02 - Adresse MAC Ethernet Structure d’une adresse MAC L’adresse Mac identifiant une carte réseau est composée de 48 bits répartis de la manière suivante : 24 bits représentant l’identifiant du constructeur. 24 bits représentant l’adresse unique de la carte. L’identifiant unique attribué à un constructeur est appelé identifiant unique de l’organisation (OUI). Il est attribué par l’autorité d’enregistrement de l’IEEE. L’adresse Mac est gravée de manière matérielle et est donc sensée être non modifiable. Certains systèmes d’exploitation permettent toutefois de changer l’adresse au PARTI niveau logiciel en cas de conflit (si l’unicité n’est pas respectée par un constructeur peu E1 scrupuleux !) ou pour des questions de confidentialité. 💡 Nous reviendrons en détail sur l’écriture Copyright - Tout droit réservé - OFPPT 44 02 - Adresse MAC Ethernet Adresses spéciales de diffusion Certaines adresses ne sont pas associées à des cartes réseau particulières mais utilisées pour la diffusion simultanée vers plusieurs machines du réseau. On parle de broadcast lorsqu’une machine diffuse vers toutes les machines du réseau. Les trames sont adressées à une adresse spéciale où les 48 bits sont à la valeur 1. On parle de multicast lorsqu’une machine diffuse vers un groupe de récepteurs sélectionnés. La sélection des destinataires se fait via un protocole d’adressage logique (l’IP) que nous verrons au chapitre 3. Que les messages soient adressées à une PARTI machine ou à plusieurs, différents paramètres E1 affectent l’efficacité des transmissions. La section suivante traite des méthodes de transmission et de leur impact sur la vitesse dite de commutation. Copyright - Tout droit réservé - OFPPT 45 Chapitre 2 Les réseaux locaux 1. Ethernet et ses versions 2. Adresse MAC Ethernet 3. Méthodes de transmission et vitesse de commutation 4. Introduction aux réseaux sans fil (802.11x) 02 - Méthodes et vitesse de transmission Réseau avec concentrateur Lorsque le réseau Ethernet est organisé en étoile à partir d’un concentrateur (ou Hub), tous les échanges de trames se font par répétition du signal. Lorsqu’un hôte émet via sa carte réseau, le concentrateur répète les trames vers tous les hôtes connectée au concentrateur. C’est à chaque équipement de vérifier s’il est destinataire : Soit parce que la trame lui est adressée spécifiquement via son adresse Mac unique ; Soit parce que la trame est adressée à l’adresse de broadcast ; Soit parce que la trame est adressée à une adresse multicast à laquelle la carte réseau est abonnée. L’adressage physique des trames par répétition depuis le concentrateur alourdit considérablement la charge sur le réseau et provoquent des collisions qui ralentissent le trafic. PARTI E1 Copyright - Tout droit réservé - OFPPT 47 02 - Méthodes et vitesse de transmission Réseau étendu avec concentrateurs multiples Lorsque le réseau nécessite plus de ports qu’un seul concentrateur peut fournir, il est possible de connecter plusieurs concentrateurs. L’illustration ci-contre montre une topologie en étoile étendue, qui utilise un concentrateur central. Dans cette configuration, chaque trame envoyée est répétée et tous les hôtes connectés à chacun des hubs la reçoivent. Les problèmes de collisions deviennent de plus en plus importants au fur et à mesure de l’extension du réseau. Un flux de trafic trop important peut provoquer une tempête de diffusion, causée par une boucle infinie de l’algorithme de PARTI gestion des collisions. E1 Pour résoudre ce problème, il est possible de remplacer les concentrateurs par des commutateurs. Copyright - Tout droit réservé - OFPPT 48 02 - Méthodes et vitesse de transmission Réseau avec commutateur Lorsque le concentrateur est remplacé par un commutateur (en anglais : switch), un circuit virtuel est créé lors de chaque communication. La commutation permet ainsi de transporter les trames uniquement vers le destinataire (ou les destinataires en cas de broadcast ou de multicast). Pour cela, le commutateur établit et met à jour une table appelée table d’adresse MAC qui contient la correspondance entre chaque port et l’adresse MAC de la carte réseau connectée à ce port via le câble Ethernet. Sur un switch Cisco (que l’on peut simuler avec l’outil Cisco Packet Tracer) on peut afficher cette table via la commande show PARTI mac-address-table. E1 Copyright - Tout droit réservé - OFPPT 49 02 - Méthodes et vitesse de transmission Méthodes de transmission Un commutateur peut transmettre les trames Le mode de transmission peut être défini par selon 3 modes l’administrateur ou automatiquement si le commutateur 1. Le mode direct (cut through) transmet la trame dispose d’un mode de commutation automatique. Dans ce telle quelle, sans opérer de vérification. Cette cas, un des 3 modes précédents est sélectionné de manière méthode est la plus rapide mais peut statistique en fonction du nombre d’erreurs constatées. transmettre des trames erronées, qui devront être détectées par l’équipement cible ; 2. Le mode différé (store and forward) réalise une opération de contrôle sur chaque trame avant de la transmettre. Cela ralentit la transmission mais évite d’encombrer le réseau avec des trames erronées ; 3. Le mode mixte (fragment free) est un compromis entre les 2 modes précédents. La détection d’erreur est simplifiée mais moins fiable. PARTI E1 Copyright - Tout droit réservé - OFPPT 50 02 - Méthodes et vitesse de transmission Half Duplex et Full Duplex L’adressage physique des trames peut être Les équipements utilisent une technique appelée réalisé en mode half duplex ou full duplex. autonégociation pour découvrir les modes supportés par Dans le mode half duplex, un port ne peut l’ensemble des équipements et fournir le mode optimal. La émettre une trame que s’il n’est pas en train négociation s’appuie sur les vitesses et les modes duplex d’en recevoir une; supportés par les équipements. Les concentrateurs ne fonctionnent qu’en mode half-duplex. Dans le mode full duplex, tous les équipements peuvent émettre et recevoir en même temps. Les commutateurs fonctionnent en mode full-duplex, sauf si le réseau contient au moins un concentrateur, auquel cas il peut fonctionner en mode half-duplex pour assurer la PARTI compatibilité. E1 Copyright - Tout droit réservé - OFPPT 51 02 - Méthodes et vitesse de transmission Bilan L’association de la commutation (qui crée un Nous finissons ce chapitre sur les réseaux locaux par une canal virtuel pour chaque communication) et introduction aux réseaux sans fil. du mode full duplex (qui permet l’émission et la réception simultanée) élimine tout risque de collision. Un réseau exclusivement constitué de commutateurs (sans concentrateur) est donc optimal en termes de vitesse. Le dernier critère dépend de la vitesse maximale théorique de tous les composants du réseau. Par exemple, si tous les éléments (switch, carte réseau, câbles Ethernet) sont certifiés Gibabit Ethernet , la vitesse maximale théorique est de 1Gb/s. Un procédé appelé autonégociation permet aux équipements de définir le mode de PARTI fonctionnement optimal accepté par tous les E1 équipements. Copyright - Tout droit réservé - OFPPT 52 Chapitre 2 Les réseaux locaux 1. Ethernet et ses versions 2. Adresse MAC Ethernet 3. Méthodes de transmission et vitesse de commutation 4. Introduction aux réseaux sans fil (802.11x) 02 - Introduction aux réseaux sans fil Types de réseau sans fil La technologie sans fil concerne tous les types de réseau Réseaux Réseaux locaux Réseaux Réseaux mobiles personnels métropolitains Au niveau des réseaux Au niveau des réseaux locaux, L’interconnexion dans les Enfin, des réseaux mobiles de personnels (PAN), les les WLAN (Wireless Local Area réseaux métropolitains peut grande ampleur sont déployés technologies bluetooth, Network) permettent de former également être réalisée sans pour former des WWAN infrarouge ou NFC permettent la un réseau sans fil à l’échelle fil : on parle alors de WMAN. (Wireless Wide Area Network). communication sans fil entre 2 géographique d’un LAN. Il peut appareils. On parle de WPAN s’agir d’un réseau domestique, (Wireless Personal Area d’une école ou d’une petite Network). entreprise. Par exemple, pour transférer les Par exemple, un WLAN peut La technologie la plus utilisée Les réseaux 3/4/5G des photos entre un téléphone et un connecter ensemble des est le WiMAX, qui fait l’objet de opérateurs sont des exemples ordinateur. ordinateurs, smartphones, la norme IEEE 802.16. À son de WWAN. imprimantes, consoles de jeux, lancement en 2001, les débits TV connectée et tout proposés étaient d’environ équipement équipé d’une carte 30Mbit/sec. Depuis 2011, des PARTI réseau sans fil. débits de 1Gb/sec sont disponibles. E1 La technologie la plus connue WiMAX peut notamment être Des réseaux bas débit très peu est le WIFI, dont les déployé par des organisations consommateurs en énergie, caractéristiques sont définies dans des régions rurales, utilisés pour l’internet des via la norme IEEE 802.11. lorsque le déploiement de la objets, forment également des fibre optique et de la 4/5G n’est WWAN. On parle alors de Copyright - Tout droitpas jugé- OFPPT réservé rentable par les LPWAN pour Low Power Wide 54 02 - Introduction aux réseaux sans fil Historique de la norme WIFI - IEEE 802.11 Nous faisons maintenant un focus sur la technologie WIFI comme alternative crédible aux réseaux câbles de type Ethernet pour la mise en place d’un réseau local. La norme initiale publiée en 1997 proposait un débit maximal théorique de 2Mbit/sec, avec une portée de 1997 20m (en intérieur) à 100m (en extérieur). La bande utilisée est celle des 2,4Ghz. En 1999, deux normes La norme 802.11a porte le débit maximal à 54 Mbit/sec La norme 802.11b ne monte qu’à 11 Mbit/sec, avec une portée maximale de 35m (en intérieur) à 120. mais reste sur la bande des 2,4Ghz. Il faut 1999 sont publiées : Elle utilise une nouvelle bande de fréquence à 5Ghz, qui n’est pas compatible avec tous les équipements attendre 2003 et la norme 802.11g pour obtenir 54Mbit/sec sur cette bande. En 2009, la norme 802.11n monte le débit théorique à 450Mbit/sec. Elle fonctionne sur les 2 bandes, pour une compatibilité maximale avec les équipements existants. La portée maximale en intérieur est de 70m en 2,4Ghz 2009 mais seulement de 12 à 35m sur la bande des 5Ghz. En 2013, la norme 802.11ac porte le débit maximal à 1,3Gb/sec, uniquement sur la bande des 5ghz. 2013 PARTI La dernière évolution a été publiée en mai 2021 : la norme 802.11ax propose 10Gb/sec sur les 2 bandes, E1 2021 avec une portée de 12 à 35m en intérieur. Copyright - Tout droit réservé - OFPPT 55 02 - Introduction aux réseaux sans fil Point d’accès wifi La mise en place d’un WLAN nécessite Le point d’accès fonctionne comme un concentrateur, en l’installation d’un Point d’accès WIFI : mode semi-duplex. Contrairement aux équipements L’acronyme AP (Access Point) est parfois connectés en Ethernet, les équipements sans fil peuvent ne utilisé pas détecter les autres équipements. La norme 802.11 implémente le protocole CSMA/CA Un point d’accès WIFI est connecté à un LAN par un câble Ethernet et permet ensuite la afin d’éviter les collisions, en remplacement du connexion des équipements sans fil. CSMA/CD d’Ethernet qui les détecte. Certaines « box » internet fournissent à Ce protocole met en place un mécanisme de la fois la connectivité sans fil et Ethernet. négociation où un équipement qui souhaite émettre Ils font office de point d’accès WIFI demande l’autorisation au point d’accès qui autorise intégré. ou non l’émission. Ce procédé explique pourquoi l’augmentation du nombre d’équipements connectés réduit considérablement la vitesse générale du réseau sans fil. PARTI E1 Copyright - Tout droit réservé - OFPPT 56 02 - Les réseaux locaux Bilan Ethernet s’est imposé comme norme pour la mise en place de réseaux locaux (LAN). Chaque équipement connecté est équipé d’une carte réseau identifiée par une adresse MAC. La communication utilisant les adresses MAC est appelée adressage physique. Les données échangées sont appelées des trames. Les équipements sont connectés selon une topologie en étoile à un concentrateur ou un commutateur. Le concentrateur fonctionne en mode Le débit dépend de la norme Le commutateur crée un canal virtuel utilisée par les différents half-duplex et diffuse à tous les pour chaque communication et peut équipements, qui choisissent ou non équipements. Il dépend de fonctionner en full-duplex. Les l’équipement le moins PARTI d’accepter les trames. Cela nécessite collisions n’existent ainsi plus et la d’utiliser un protocole pour gérer les performant. vitesse est ainsi optimisée. E1 collisions, appelé CSMA-CD. Copyright - Tout droit réservé - OFPPT 57 02 - Les réseaux locaux Bilan Les dernières versions de la norme Les réseaux IEEE 802.11 Un point d’accès proposent des WIFI fonctionne sans fil sont versions au-delà du comme un constitués Gbit/sec. Cela en fait concentrateur. La d’un point une alternative gestion des d’accès crédible aux réseaux collisions est assurée connecté à filaires, à la par une négociation, un réseau condition de ne pas selon le protocole connecter un nombre CSMA-CA. Ethernet trop important qu’il étend. d’équipements, en raison de la gestion des collisions. PARTI E1 Le chapitre suivant traite de l’adressage IP, qui permet de mettre en place un adressage logique et d’interconnecter les réseaux. Copyright - Tout droit réservé - OFPPT 58 02 - les réseaux locaux QCM Questions Par quoi sont causées les collisions ? Le connecteur le plus courant en Ethernet est Par 2 équipements qui communiquent USB C en même temps RJ 45 Par une vitesse excessive IEEE34 Par une rupture de câble Quel équipement crée un canal virtuel pour chaque Un réseau local est associé à quelle communication pour éviter les collisions ? catégorie ? Le concentrateur PAN Le commutateur WAN La carte réseau LAN Un point d’accès WIFI fonctionne Une adresse MAC est une adresse En half-duplex Logique En full-duplex Physique En wi-duplex PARTI Temporaire E1 Copyright - Tout droit réservé - OFPPT 59 02 - les réseaux locaux QCM Réponses Par quoi sont causées les collisions Le connecteur le plus courant en Ethernet est Par 2 équipements qui USB C communiquent en même temps RJ 45 Par une vitesse excessive IEEE34 Par une rupture de câble Quel équipement crée un canal virtuel pour chaque Un réseau local est associé à quelle communication pour éviter les collisions ? catégorie ? Le concentrateur PAN Le commutateur WAN La carte réseau LAN Un point d’accès WIFI fonctionne Une adresse MAC est une adresse En half-duplex Logique En full-duplex Physique En wi-duplex PARTI Temporaire E1 Copyright - Tout droit réservé - OFPPT 60 Chapitre 3 Les supports de transmission Ethernet Ce que vous allez apprendre dans ce chapitre : Support de transmission Câblage en cuivre Câblage à fibre optique Supports sans fil 10 heures Chapitre 3 Les supports de transmission Ethernet 1. Support de transmission 2. Câblage en cuivre 3. Câblage à fibre optique 4. Supports sans fil 02 - Ethernet et ses versions Support de transmission Pour que les informations puissent circuler au sein d’un réseau informatique, il est nécessaire de relier les différents équipements à l’aide des supports de transmission. Les signaux représentant les données à transmettre doivent disposer d'un support pour être véhiculés. Les signaux électriques utilisent les supports à base de cuivre (paires torsadées ou câbles coaxiaux). Le signaux lumineux utilisent les fibres optiques ou l'air Un support de transmission est un canal de liaison, on distingue: o liaison guidée: avec fils (les câbles) o liaison non guidée: sans fils Les supports de transmission exploitent les propriétés de conductivité des métaux (paire torsadée, câble coaxial … etc). Ou celles des ondes électromagnétiques (onde hertzien, liaison satellitaire, … etc.). Un support de transmission est essentiellement caractérisé par: o Son impédance caractéristique PARTI o Sa bande passante. Ces paramètres conditionnent les possibilités de transmission en termes de débits et de distance E1 franchissable. Copyright - Tout droit réservé - OFPPT 63 02 - Ethernet et ses versions Support de transmission Types de signaux transmis: o Signaux analogiques : sons, vidéo, … o Signaux numériques : caractères d'écriture , fichiers graphiques, codes informatiques… Pour transmettre des informations d’un point à un autre, il faut un canal qui servira de chemin pour le passage de ces informations. Ce canal est appelé canal de transmission ou support de transmission. En réseau informatique, téléinformatique ou télécoms. Définition: Nous entendons par "Supports de transmission" tous les moyens par lesquels on peut conduire un signal de son lieu de production à sa destination avec le moins possible de déperditions, dispersions ou distorsions. On distingue plusieurs sortes de support de transmission: o Les supports de transmission filaires: Les câbles à paires torsadées Les câbles coaxiaux PARTI Les câbles à fibre optique o Les supports de transmission sans fil : E1 Les liaisons infrarouges Les liaisons hertziennes Copyright - Tout droit réservé - OFPPT 64 Chapitre 3 Les supports de transmission Ethernet 1. Support de transmission 2. Câblage en cuivre 3. Câblage à fibre optique 4. Supports sans fil 02 - Ethernet et ses versions Paire Torsadée Une paire torsadée est constituée de deux brins torsades en cuivre, protèges chacun par une enveloppe isolante On distingue : o paire torsade non blindée (UTP) o paire torsade blindée (STP) Constituée d’une paire de fils électriques tournés en spirale (pour diminuer les interférences électriques). Utilisée pour la communication téléphonique et les réseaux locaux. Inconvénients : forte atténuation du signal – sensibilité au bruit. Utilisation de répéteurs (régénérateurs). Avantages :  Simplicité  Cout d’installation très faible. Caracteristiques: PARTI  Bande passante 250MHz E1  Distance entre répéteurs 1-10 km  Vitesse de transmission : 100 – 1000 Mbps. La vitesse de transmission peut atteindre 1Gbps sur des distances de 100m. Copyright - Tout droit réservé - OFPPT 66 02 - Ethernet et ses versions Câble coaxial Constitue de deux conducteurs cylindriques construit autour d’un même axe et séparés l’un de l’autre par un isolant. Utilise pour la télévision – les réseaux locaux et a longue distance. Grande qualité de transmission Grande capacité (multiplexage de fréquences, ex: distribution, réception de plusieurs chaines simultanément) Peu sensible aux interférences (blindage) Plus couteux que les paires torsadées Vulnérable a la détérioration de son enveloppe, principalement les infiltrations d’eau Bande passante 350 MHz Distance entre répéteurs 2-10 Km Vitesse de transmission : 500 – 5000 Mbps. L’ atténuation dépend du rapport entre les deux diamètres (optimal pour un rapport de 3.6) Avantages: Bande passante relativement importante (multiplexage de signaux) – Assez facile a installer – PARTI Résistance assez importante face aux perturbations électriques et électromagnétiques. E1 Inconvénients : Gros diamètre (1- 1.9 cm) – asse rigide : difficultés de câblage. Copyright - Tout droit réservé - OFPPT 67 Chapitre 3 Les supports de transmission Ethernet 1. Support de transmission 2. Câblage en cuivre 3. Câblage à fibre optique 4. Supports sans fil 02 - Ethernet et ses versions Fibre optique La fibre optique s’avère presque le support de transmission le plus parfait. Elle peut transmettre les données avec un très haut débit. Elle est immunisée contre les bruits électromagnétiques puisqu'elle transmet de la lumière. les câbles à fibres optiques ont la capacité de transmettre des signaux sur des distances beaucoup plus longues que les paires coaxiales et torsadées. C’est un support sécurisé La fibre est constituée d’un cylindre en verre fin ou en plastique , appelé brin central ou noyau, entouré d’une couche de verre appelé gaine optique. Elle permet la transmission de la lumière plutôt que des signaux électriques, éliminant ainsi le problème des interférences électriques. Différentes familles de fibre optique utilisées en télécommunications. Les fibres optiques peuvent être : o Monomodes PARTI o Multimodes à saut d’indice o Multimodes à gradient d’indice E1 Copyright - Tout droit réservé - OFPPT 69 02 - Ethernet et ses versions Fibre optique Avantages des fibres optiques:  Rapides.  Insensibles à toute interférence électromagnétique.  Génèrent très peu d’atténuation sur le signal.  Peu encombrants, plus légers.  Ne génèrent pas d’étincelles.  Confidentialité des données. Inconvénients:  Sensible à l’ humidité  Coeur fragile (contraintes mécaniques)  Encore couteux Caractéristiques : PARTI  Bande passante : 10 Ghz  Distance entre répéteurs : 10-100 km E1  Vitesse de transmission : 10 – 100 Gbps. Copyright - Tout droit réservé - OFPPT 70 Chapitre 3 Les supports de transmission Ethernet 1. Support de transmission 2. Câblage en cuivre 3. Câblage à fibre optique 4. Supports sans fil 02 - Ethernet et ses versions Faisceaux Hertziens Les ondes radio sont des ondes électromagnétiques, elle se propagent entre une antenne émettrice et une antenne réceptrice. Grace aux ondes radios, on peut transmettre des signaux de données numériques ou analogiques. Transmission des données entre deux stations par un signal radio Utilisés pour relier les différentes villes d’une même région Nécessite des relais en moyenne tous les 50km pour régénérer le signal (à cause de la courbure de la terre ) Transmission de grande capacité a faibles couts (vs câble en cuivre et fibre optique) Peu être sujet au blocage à cause d’obstacles physiques tells les immeubles en hauteur ou les montagnes Au-delà de 30 MHz, les ondes hertziennes se propagent en ligne droite. En dessous de 30MHz, les ondes se réfléchissent sur certaines couches de l’atmosphère, engendrant ainsi des trajets multiples de propagation. Les communications radio subissent de très nombreuses perturbations qui rendent la propagation très complexe et difficilement maitrisable : Rarement en visibilité (line of sight) Réflexions multiples dues aux obstacles, étalement temporal PARTI Diffusions, diffractions sur les arrêtes des bâtiments E1 Absorption atmosphérique Copyright - Tout droit réservé - OFPPT 72 02 - Ethernet et ses versions Infra-rouge La lumière infrarouge est utilisée depuis plusieurs années pour la communication directe entre des équipements proches l’un de l’autre, telle que: La télécommande de télévision les systèmes commandables à distance tells que les équipements électroménagers et audiovisuels. Cette technologie de transmission est non filaire. Elle utilise des ondes de longueurs d’ondes qui s'étendent approximativement de 0.7 μm a 100 μm. Cette technologie présente quelques avantages comme elle présente aussi des inconvénients. Avantages :  Pas de câblage comme le cas pour les supports de transmissions filaires.  Pas de demande d'autorisation d'utilisation de fréquences. Inconvénients :  La puissances du signal se dissipe rapidement:  La transmission est bloquée par la présence des obstacles.  La bande passante qu’offre la transmission infrarouge est très faible PARTI  L’infrastructure de la transmission infrarouge est coûteuse. E1  Faible portée avec la transmission infrarouge vue que les courte ondes n’ira pas loin (de quelques mètres à quelques dizaines de mètres).  Transmission non super directionnel c'est-à-dire l’émetteur doivent se mettre en regard l’un par rapport à l’autre pour établir une connexion infrarouge. 2 Copyright - Tout droit réservé - OFPPT 73 Chapitre 4 Les systèmes numériques Ce que vous allez apprendre dans ce chapitre : Système binaire Système hexadécimal 5 heures Chapitre 3 Les systèmes numériques 1. Notions de numérotation et de base 2. Operations élémentaires sur octets 03 - Systèmes numériques Notions de Base Base Décimale : nombre (base 10) Chiffres compris entre 0-9 Nombres ‘successions de chiffres’ Chiffre positif pour le poids ( puissance de 10 en général) 1234=1x1000+2x100+3x10+4 =1x10^3 + 2x10^2 + 3x10^1 + 4x10^0 dndn-1dn-2 ….. d2d1d0=∑i=0ndix10i Nombres dans une base B : Convention de notation B=10 : Symboles 0-9 + lettres (A,B,C,D,….) Exemples : PARTI Base 2 (binaire) : 1010101000110 E1 Base 8 (octal) : 102376530 Base 16 (hexadecimal) : 98AF56B3E79D04 (dndn-1dn-2 ….. d2d1d0)B=∑i=0ndixBi Copyright - Tout droit réservé - OFPPT 76 03 - Systèmes numériques Notions de Numérotation  Nombre Binaire : Base 2 ( seulement 2 chiffres 0 et 1) (101011) 2=1x25+0x24+1x23+0x22+1x21+1x20 = 32+8+2+1 = (43)10  Nombre en octal : Base 8 (octal) ( 1 chiffre octal comprend trois chiffre binaires) (23145)8=2x84+3x83+1x82+4x81+5x80 = 2x4096+3x512+1x64+4x8+5x1 = (9829)10 = (010011001100101) 2  Nombre en hexadecimal : Base 16 ( un chiffre hexa représente 4 chiffres binaires) PARTI (A5BE2)16 = Ax164+5x163+Bx162+Ex161+2x160 E1 = 10x65536+5x4096+11x16+2x1 = (676018)10 = (011001110110000000011000)2 Copyright - Tout droit réservé - OFPPT 77 Chapitre 3 Les systèmes numériques 1. Notions de numérotation et de base 2. Représentation d’un octet 03 - Systèmes numériques Le binaire : au plus près de la machine En informatique, les données sont stockées et La représentation d’une donnée de plusieurs octets devient transmises sous forme de bits. rapidement illisible. Pour des raisons de lisibilité, Il est donc En fonction du support (câble, fibre), on utilise courant de les représenter un codage électrique ou optique pour Dans le système décimal transmettre un état 0 ou 1. Dans le système hexadécimal Afin d’obtenir une meilleure lisibilité, les bits sont regroupés par 8 sous forme d’octets. Un octet pouvant représenter : Un caractère ASCII Un nombre entier positif entre 0 et 255 Les octets peuvent être combinés pour obtenir d’autres types de données. Par exemple, avec 4 octets (soit 32 bits) on représente : Un caractère Unicode encodé en UTF-8 PARTI Environ 4,2 milliards de nombres entiers positifs E1 Copyright - Tout droit réservé - OFPPT 79 03 - Systèmes numériques Représentation décimale d’un octet Au chapitre précédent, nous avons vu qu’une Le tableau ci-dessous montre comment nous pouvons adresse Mac, qui identifie une interface représenter chaque octet en valeur décimale. réseau Ethernet, est composée de 48bits. Le bit le plus à droite d’un octet a pour valeur 20, Dans le cas de l’adresse de diffusion à toutes soit 1. Le bit précédent vaut 21 soit 2, celui d’avant les machines du réseau (dite de broadcast), 22 soit 4, et ainsi de suite ; tous les bits sont à 1. En binaire, on écrira La valeur décimale s’obtient en faisant la somme donc : des valeurs décimales associées aux bits de valeur 1111111111111111111111111111111111111 1; 11111111111 En convertissant en décimal notre adresse de Si on regroupe en octets, l’écriture de broadcast, nous obtenons ainsi 255 255 255 255 l’adresse de broadcast devient : 11111111 255 255. 11111111 11111111 11111111 11111111 11111111 Le système décimal améliore ainsi la lisibilité de la valeur d’un octet. Bits 1 1 1 Nous 1pouvons1 aller 1 plus loin 1 avec 1une représentation hexadécimale PARTI Puissance de 2 27 26 25 24 23 22 21 20 associée E1 Valeur décimale 128 64 32 16 8 4 2 1 Copyright - Tout droit réservé - OFPPT 80 03 - Systèmes numériques Représentation héxadécimale d’un octet Le système hexadécimal utilise 16 symboles : Dans notre exemple, chaque octet de l’adresse de les chiffres de 0 à 9 et les lettres de A à Z. broadcast est ainsi : Chaque chiffre hexadécimal représente En binaire : 11111111 l’équivalent de 4 bits. On peut ainsi En décimal : 255 représenter un octet avec 2 chiffres uniquement. En hexadécimal : FF Le tableau ci-contre montre des exemples de La notation de l’adresse complète sépare chaque octet conversions entre système décimal, binaire et avec « : » hexadécimal Nous obtenons ainsi ff:ff:ff:ff:ff:ff comme représentation La notation hexadécimale est notamment officielle de l’adresse Décimal Binaire MAC de broadcast. Hexadeci Décimal Hexadeci Binaire utilisée pour représenter mal mal

Use Quizgecko on...
Browser
Browser