Inf1160 Equipements

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 37

Les équipements de réseautage et d’interconnexion

Introduction
Dans ce chapitre, nous allons passer en revue les composants de réseau en les situant
par rapport aux couches, selon le modèle OSI ou TCP où ils fonctionnent, sans oublier
les supports de transmission qui nous permettent de les relier aux ordinateurs. En
adoptant une approche système, nous allons parler des composants ainsi que de
l’environnement technologique qui forme les réseaux locaux, étendus ou virtuels ainsi
que de certaines méthodes d’accès telles que celle par les réseaux privés. Il sera aussi
question de considérations d’ordre technologique, de normalisation et de mise en œuvre
pratique.

Les composants des réseaux


Dans les sections suivantes, nous présenterons les principaux composants des
réseaux :
 Les concentrateurs
 Les ponts
 Les commutateurs
 Les aiguilleurs ou routeurs

Les concentrateurs
Un concentrateur appartient à la couche 1 (physique) et correspond donc à une liaison
réseau parfaitement transparente. Le raccordement peut s’effectuer par des
connecteurs RJ-45 ou BNC et permet d’ériger un réseau de manière économique.
Il existe des versions 10 et 100 Mbps. Un concentrateur mixte comportera un module qui
permettra de mettre en place un pont ou une passerelle s’il doit accepter simultanément
les deux vitesses de transfert. Ce module constituera une interface dans les sens 10
Mbps vers 100 Mbps et inversement.

Le concentrateur constituant un bus ethernet commun, les données présentes à l’un de


ses ports se répercutent sur tous les autres ports. Les collisions et les trames
défectueuses seront donc vues par toutes les stations raccordées, ce qui est nécessaire
pour la correction d’erreurs CSMA/CD. De même, la diffusion générale (broadcast) est
transmise de cette manière.
.

INF1160-Equipements-9sept13.doc 1
Bus interne com mun Ethernet

Connectique RJ45

Figure 1 : Concentrateur câblé en paires torsadées

Tous les appareils reliés à un concentrateur font partie d’un domaine de collisions et de
diffusions générales. Cette appellation désigne ici un segment du réseau dans lequel les
collisions et les diffusions générales se propagent. Selon le protocole utilisé et le nombre
d’ordinateurs reliés, les diffusions peuvent représenter une charge non négligeable pour
le réseau.

Le boîtier du concentrateur est équipé de voyants qui permettent de déterminer la


configuration et de détecter des dysfonctionnements du matériel. Ces voyants signalent
au moins l’établissement correcte d’une liaison de couche 1. Souvent, d’autres voyants
signaleront les collisions, la vitesse des ports ou la charge, c’est-à-dire la partie utilisée
de la bande passante.

Un concentrateur peut aussi inclure un module SNMP (Simple Network Management


Protocol) ou un module RMON (Remote Monitoring, « contrôle à distance »), ce qui en
étend les fonctionnalités et permet sa surveillance de même qu’une configuration
avancée. Il fournira des statistiques, enregistrera les tentatives d’accès illégales au
matériel et signalera les erreurs de tout type au responsable de l’administration du
réseau.

Les ponts
Les ponts permettent de subdiviser un réseau en plusieurs segments. Ils fonctionnent au
niveau de la couche 2 du modèle OSI, soit la couche liaison de données. En subdivisant
un réseau en plusieurs segments, le pont diminue le nombre de collisions, ce que ne fait
pas le concentrateur.

Le pont disposera d’au moins deux raccordements, un par segment. Lorsqu’un paquet
lui parvient, le pont vérifie si l’adresse de l’expéditeur figure dans la table de routage du
port qui l’a reçue. Si ce n’est pas le cas, il l’inscrit. Il détermine ensuite s’il doit router le
paquet en fonction des tables de routage des ports et de l’adresse cible du paquet. Il le
fera si la cible ne figure pas dans le segment source. Sinon, il rejette le paquet, partant
du principe que le destinataire l’a déjà reçu. Si l’adresse cible est inconnue, le paquet
est diffusé sur tous les segments, sauf le segment source. Une diffusion générale est
routée dans tous les cas.

INF1160-Equipements-9sept13.doc 2
Le pont est transparent aux protocoles de niveau supérieur, tels IP ou IPX. Il améliore la
fiabilité et accélère la vitesse de transfert. Les fonctions d’un pont étant le plus souvent
assumées par des logiciels, le transfert s’effectue avec un retard qui n’est pas à
négliger.

Des ponts peuvent également décharger des segments de WAN. En réduisant les
collisions, le pont réduira également le trafic sur la ligne WAN, déjà lente en principe.
Dans ce cas, on l’appelle pont distant (remote-bridge).

Figure 2 : Position des concentrateurs et des ponts dans le modèle OSI

Les commutateurs
Également appelés concentrateurs intelligents, les commutateurs de niveau 2, 3 ou 4,
apparentés aux niveaux des couches réseau, raccordent directement entre eux les
ordinateurs d’un segment, tels des concentrateurs. En revanche, ils isolent deux
ordinateurs qui communiquent, si bien que ceux-ci n’ont pas à partager le bus avec les
autres ordinateurs. Le nombre de ports n’est donc limité que par les spécifications
ethernet et l’électronique équipant le commutateur. Contrairement aux ponts, la
communication est matérielle et non logicielle, donc plus rapide.

Les commutateurs permettent d’accélérer les transferts au sein du réseau. Le bus


interne (backplane) assurant la liaison dispose d’une bande passante suffisante,
correspondant à la vitesse des ports et à leur nombre, pour relier simultanément tous les
ports. Dans le cas de 12 ports à 100 Mbps, il s’agira donc de 6 liaisons correspondant à
1 200 Mbps en full duplex.

Tous les commutateurs ne répondent malheureusement pas à ce principe et les


modèles économiques, notamment, ne pourront pas gérer simultanément et à la vitesse
maximale la totalité des ports. Cela est toutefois moins un problème qu’il n’y paraît car il
est rare que la totalité des connexions soit exploitée à 100 % en même temps. La liaison
directe en full duplex de la ligne d’émission d’une station à la ligne de réception de

INF1160-Equipements-9sept13.doc 3
l’autre et le contraire interdisent les collisions. La mise en œuvre de commutateurs
améliore nettement la disponibilité de réseaux à fort trafic. Ils acceptent le
fonctionnement mixte 10/100 Mbps, ce qui permet un emploi indifférent des deux types
de cartes réseau. En effet, l’ordinateur émetteur et l’ordinateur récepteur ne sont pas
reliés directement pas des conducteurs, mais les données sont enregistrées dans une
mémoire tampon puis traitées par le commutateur avant leur transfert.

Information
Switching
Le switching ou « commutation » est une liaison directe de deux stations qui n’influe
pas sur le reste du trafic du réseau.

Le commutateur maintient une table de routage par port, ce qui permet de décider à
quel port il doit transmettre une trame. Cette table peut être gérée de manière
entièrement automatique, les stations devant s’identifier auprès du port à l’émission et le
commutateur se contentant de mémoriser l’information. Si une station n’a encore rien
émis, elle ne figure pas dans la table et le commutateur expédie la trame sur tous les
ports, comme lors d’une diffusion générale. On se rapproche alors du fonctionnement
d’un concentrateur.

Le bus interne du commutateur exploite deux techniques. La première s’appelle


stockage et retransmission (store and forward). Elle commence par stocker la totalité de
la trame dans la mémoire du commutateur. Le système vérifie l’intégrité de la trame et
l’efface si elle est défectueuse. Les réseaux dans lesquels les erreurs sont fréquentes
voient ainsi leur disponibilité améliorée car seulement les trames saines sont autorisées
à y circuler. La deuxième technique, celle de la recoupe (cut through), met l’accent sur le
gain de vitesse. La trame est également stockée et analysée, mais uniquement jusqu’à
ce que l’adresse de destination parvienne au commutateur. Dès réception de celle-ci, la
retransmission débute. L’analyse, le stockage puis la retransmission tels qu’ils sont
pratiqués par la méthode stockage et retransmission prenant un certain temps, la
seconde méthode assure un gain de rapidité net. Le contrôle d’erreurs n’est toutefois
que partiel. Le gain de vitesse peut, selon l’application, compenser ce désavantage.

Les commutateurs de couche 2


Il existe des commutateurs adaptés à différents types d’applications et qui, par
conséquent, s’intègrent à différents niveaux du modèle OSI.
Les commutateurs de couche 2 utilisent l’adresse physique de la trame ethernet pour la
commutation et peuvent le plus souvent s’employer en remplacement direct de
concentrateurs. Selon la puissance du segment, ils seront exploités en dorsale ou au
sein de groupes de travail exigeant une forte vitesse de transmission. On peut penser à
des centres de calculs ou à des applications audio ou vidéo réparties entre plusieurs
ordinateurs. Parfois, certains moyens de communication récents tels que Voice over IP
(système vocal sur l’Internet) exigent une bande passante que seul un commutateur
peut assurer.

Il peut donc se révéler nécessaire d’utiliser un commutateur par le raccordement de


stations isolées à une liaison rapide.

INF1160-Equipements-9sept13.doc 4
Les commutateurs de couche 3
Les commutateurs de couche 3 relient les ordinateurs en fonction de leur adresse IP.
Autrement dit, ils peuvent assurer la tâche des routeurs précédemment évoqués. Ce
sont des sélecteurs d’acheminement (routing-switches ou layer 3 switches). Pour les
applications où la durée d’acheminement des trames est critique, un commutateur de
couche 3 peut apporter un gain appréciable de rapidité par rapport à un routeur. Cela ne
concerne toutefois que les réseaux locaux, la capacité en mémoire des commutateurs
ne leur permettant pas de gérer des tables de routage de la taille de celles couramment
exploitées avec un routeur. De même, ce type de commutateurs n’est pas adapté à la
gestion de réseaux complets car la commutation se fait sur la base de l’adresse IP
complète et ils ne savent pas la subdiviser en adresse de réseau et adresse de
machine. Enfin, ils ne peuvent échanger entre eux leur table de routage, si bien qu’une
transmission intelligente de données en cas de panne de réseau est impossible.

Figure 3 : Position des commutateurs dans le modèle OSI

Les commutateurs de couche 4


Les commutateurs de couche 4 peuvent analyser l’application à l’origine des données.
Le nom peut prêter à confusion car il ne s’agit pas de la couche 4 OSI, les différents
protocoles n’implémentant pas la totalité des couches. Cette couche 4 correspond plutôt
à une poursuite cohérente du développement des commutateurs. Selon l’application
utilisée, ils peuvent proposer une qualité de service à l’utilisateur. Celui-ci décide d’une
priorité pour les données d’une application et, par conséquent, de la bande passante
dont elle disposera. Cela correspond à un gain de vitesse pour l’application. Parfois,
seul un commutateur de niveau 4 autorise purement et simplement l’utilisation d’une
application. Citons l’exemple d’applications multimédias pour lesquelles la garantie
d’une bande passante minimale est la condition nécessaire à une projection fluide de
films ou la retransmission d’un son de haute qualité.
Nous avons regroupé dans le tableau les différents types de commutateurs avec leurs
fonctionnalités et leurs domaines d’application.
Tableau 1 : Les différents types de commutateurs

Les différents types de commutateurs


Désignation Fonctionnalités Applications
Commutateur Concentrateur et pont Remplace un concentrateur

INF1160-Equipements-9sept13.doc 5
couche 2 et/ou un pont dans un réseau
local.
Commutateur Également routeur Remplace ou assiste un ou
couche 3 plusieurs routeurs d’un réseau
local.
Commutateur Également qualité de Accélère le réseau et peut
couche 4 service attribuer une bande passante à
une application.

Les aiguilleurs ou routeurs (WAN, LAN)


Un routeur relie plusieurs domaines au niveau de la couche réseau. Il en découle qu’il
ne traitera que certains paquets.

Les routeurs sont indépendants du matériel, c’est-à-dire qu’ils peuvent être équipés de
cartes réseau de n’importe quelle architecture. Cela signifie aussi qu’ils peuvent relier
des réseaux de types différents. Un routeur permet, par exemple, de relier un réseau
ethernet et un réseau token ring, une ligne WAN ou FDDI ou encore un autre type de
réseau.

On distingue les routeurs monoprotocoles des routeurs multiprotocoles. Un routeur


monoprotocole ne gère qu’un seul protocole, par exemple IP, indépendamment des
interfaces réseau employées ou du fait que sa tâche consiste à effectuer des liaisons
LAN/LAN, WAN/WAN ou LAN/WAN. Les routeurs monoprotocoles actuellement les plus
courants sont les routeurs IP, exploités plus spécialement dans les réseaux
d’entreprises ou les liaisons Internet.

Les routeurs multiprotocoles seront utilisés au sein d’entreprises ou d’organisations dont


le réseau exploite plusieurs protocoles. C’est notamment le cas dans des entreprises
possédant à la fois un réseau Windows NT/2000 qui repose sur IP et un réseau Novell
Netware, qui repose quant à lui sur IPX, ou qui exploitent d’anciennes imprimantes
réseau communiquant par le protocole DLC. Les protocoles non gérés ne peuvent pas
être routés. En outre, tous les protocoles ne sont pas routables. Tous ne permettent pas
la connexion de domaines, ce qui est le but d’un routeur. Il existe une solution, la
transmission tunnel (tunneling), qui transforme les données d’un protocole non routable
en paquets IP, les transporte jusqu’au domaine cible et effectue la transformation
inverse pour autoriser leur traitement. Les protocoles routables courants sont IP, IPX,
OSI, XNS et DDP.

Existent enfin ce qu’on appelle des routeurs hybrides, des routeurs ponts ou encore des
routeurs B, qui autorisent le transfert entre domaines de protocoles non routables. Ils se
comportent alors comme un pont et transfèrent les paquets ethernet non routables vers
l’autre domaine. Il est possible de définir les origines et les destinations autorisées. Les
protocoles non implémentés peuvent également se router de cette manière. Les
routeurs B relient généralement des réseaux de même type pour que les applications
puissent échanger des données de manière transparente, indépendamment du
protocole.

INF1160-Equipements-9sept13.doc 6
7 Couche Application

6 Couche Présentation

5 Couche Session

4 Couche Transport

Niveau des routeurs


3 Couche Réseau C O N SO L E

LOOP
SD

OK
BR I DS U

B1
B2

LP
S/ T C PU
S3

WIC 0 O K FD X 100 LN K W I C 1 OK
A UX

Cis co 1 72 0

2 Couche Liaison

1 Couche Physique

Figure 4 : Position des routeurs dans le modèle OSI

Les messages de diffusion générale de la couche 2 ne sont, en principe, pas routés. Le


routeur est donc une première méthode pour décharger un réseau d’une quantité
excessive de messages de diffusion de niveau MAC. Le routeur B, en revanche, routera
également ces messages comme tout autre qu’il est censé traiter.

Il existe différents algorithmes de routage. L’un s’appelle shortest path first (« d’abord le
chemin le plus court »). La distance au réseau cible est évaluée en sauts au moyen des
tables de routage, un saut correspondant à un passage par un routeur. Cet algorithme
privilégie le chemin passant par un nombre minimal de routeurs. Un autre algorithme
s’appelle open shortest path first (« d’abord le chemin libre le plus court »). Extension du
premier, l’algorithme vérifie également si la voie proposée est libre.

Un autre algorithme s’appelle lowest cost first (« d’abord le chemin le moins cher »).
Cette méthode du chemin le plus économique est particulièrement importante dans le
cas des WAN. Une table s’ajoute à partir de laquelle il est possible de définir le coût d’un
transport par un certain chemin.

Une configuration détermine si un paquet possède une destination locale ou s’il doit être
routé. Celle-ci définit au moins l’adresse du routeur selon son protocole. Le routeur
dispose d’une adresse pour chaque domaine qui lui est accessible et à partir duquel il
est possible d’accéder. En outre, un masque de sous-réseau lui permettra de
différencier la partie réseau de l’adresse de la partie machine et il comportera
éventuellement des filtres pour éliminer les paquets indésirables.

Les routeurs sont souvent des ordinateurs fonctionnant sous un système d’exploitation
de type UNIX dédié à cette tâche. Leur système d’exploitation est optimisé pour la
fonction ainsi que pour le matériel. Ils disposeront, par exemple, d’une importante
quantité de mémoire vive et d’une architecture réseau modulaire, pouvant prendre en
compte différentes normes telles que ethernet, token ring, FDDI, ATM, ISDN –
Integrated Services Digital Network appelé RNIS pour réseau numérique à intégration

INF1160-Equipements-9sept13.doc 7
de services, ADSL – Asymetric Digital Subscriber Line, ligne numérique à paire
asymétrique ou autres. Il est alors facile de les adapter aux nécessités d’un réseau
donné.

Dans les cas des réseaux de petites entreprises ou des réseaux domestiques, la
connexion LAN/WAN s’effectue au travers de routeurs RNIS ou ADSL reposant
exclusivement sur IP. Ils autorisent le raccordement du réseau local à Internet par le
biais d’un classique fournisseur d’accès. Ils filtrent les paquets, séparant ceux destinés à
un réseau externe de ceux destinés au réseau local, établissent une connexion définie
auparavant et routent les paquets externes. La solution peut être purement logicielle,
comme dans le cas du partage de la connexion Internet de Windows ou encore, il est
possible d’utiliser un ordinateur dédié. Pour simplifier la construction du réseau, ces
routeurs comportent le plus souvent un serveur DHCP (Dynamic Host Configuration
Protocol) qui automatise l’attribution des adresses IP aux ordinateurs du réseau local, et
de la capacité de traduction d’adresse réseau (NAT – Network Address Translation) qui
permet de raccorder à Internet la totalité d’un réseau sous une seule adresse IP.

Si le réseau ne comprend pas d’automatismes de ce type, chaque ordinateur doit se voir


attribuer manuellement une adresse IP et celle d’une passerelle par défaut vers laquelle
diriger tous les paquets adressés en dehors du domaine. La direction d’un paquet, dans
le domaine ou vers le routeur, sera choisie en fonction du masque de sous-réseau.
Nous examinerons cette question en détail un peu plus loin.

Selon l’application, un routeur contiendra également un pare-feu (firewall) pour protéger


le réseau d’accès extérieurs ou un moyen d’établir automatiquement une connexion
avec un fournisseur d’accès Internet. Il existe donc des routeurs RNIS, ADSL et ATM qui
comportent des mécanismes de filtrage. Ils doivent également offrir des fonctions de
diagnostic et de journalisation (enregistrement périodique des événements).
Contrairement au commutateur, le routeur est une solution logicielle. De ce fait, sa
traversée introduit un retard dans le transfert. Il existe donc des accélérateurs de
routage, constitués de commutateurs disposés avant et après le routeur. Ceux-ci
assureront les routages simples de paquets, c’est-à-dire les routages vers les sous-
domaines adjacents, ne laissant le routeur résoudre que les cas compliqués. Cela
permet de combiner la rapidité des commutateurs avec l’intelligence d’un routeur.

Les câblages des réseaux

Figure 5 : Coupe d'un câble coaxial

Le raccordement des stations au réseau Ethernet 10Base5 se réalise par une carte
réseau et un émetteur-récepteur (transceiver) externe. Ces émetteurs-récepteurs sont

INF1160-Equipements-9sept13.doc 8
raccordés au moyen de prises vampire au gros câble ethernet jaune. Une aiguille se
plante dans le câble pour établir un contact avec l’âme. Notez que deux prises vampire
successives doivent être espacées d’au moins 2,50 mètres.

Ainsi, lorsqu’il est question de 10Base5, on sait immédiatement qu’il s’agit du protocole
ethernet supportant le gros câble coaxial. Comme il n’est pas très souple, des
précautions de manipulation s’imposent au moment de son installation. On l’employait
comme câble fédérateur à cause de ses caractéristiques intrinsèques, mais il n’est
pratiquement plus utilisé de nos jours puisqu’il a été remplacé par la fibre optique.

Information
Les câbles coaxiaux.
De différentes tailles, leur système de blindage leur fournit une excellente protection
contre les perturbations électromagnétiques. Beaucoup utilisé aux débuts des réseaux
locaux, ce type de câblage est de nos jours une technologie en voie de disparition pour
ceux-ci, son existence étant directement menacée par la paire torsadée. Son utilisation
reste encore privilégiée pour la transmission de signaux analogiques, par la radio, la
télévision, les circuits d’alimentation des têtes radiofréquences pour les antennes VSAT,
etc. Historiquement, c'est le premier type de câble utilisé dans les réseaux locaux
ethernet en bus. Un câble coaxial est composé de deux conducteurs cylindriques de
même axe, séparés par un isolant. Ce principe (« cage de Faraday ») permet d'isoler la
transmission de toute perturbation causée par les « bruits » extérieurs.

INF1160-Equipements-9sept13.doc 9
M AU

2,50 m ètres m in
Segment Thick Ethernet
(500 m ètres m ax)

Transceiver AUI
(M edium Attachm ent Unit)

Prises AUI

M AU
15-pin Sub-D
Prise Vam pire

Gros câble
jaune Ethernet
Câble AUI
Station Carte Réseau (50 mètres max)

Bouchon
50 Ohm s

Figure 6 : Composants d’un câblage 10Base5

Le raccordement de l’émetteur-récepteur à la carte s’effectue au moyen d’un cordon


équipé de fiches Sub-D dont la longueur ne doit pas excéder 50 mètres.
Le segment 10Base5 doit être terminé à ses deux extrémités par une résistance de 50
ohms. Cette résistance évite la réflexion du signal en fin de ligne et sa perturbation.
Le gros câble jaune employé est relativement rigide. Son manque de souplesse le
destine donc plus au câblage de la dorsale à laquelle les ordinateurs viendront se
raccorder.

10Base2
Deux pour deux fois cent mètres. Nous avons ici affaire à l’ethernet fin (thin ethernet),
dont le câblage se réalise au moyen d’un coaxial RG 58 d’une impédance nominale de
50 ohms.

Chaque extrémité du cordon reçoit une fiche en T BNC par laquelle il se raccorde aux
cartes réseau. La fiche en T se raccorde directement sur l’embase BNC de la carte, le
cordon réseau qui correspond à la dorsale du réseau 10Base2 passe donc auprès de
chaque ordinateur.

INF1160-Equipements-9sept13.doc 10
La deuxième branche du T recevra soit un autre cordon, soit un bouchon avec une
résistance de terminaison de 50 ohms. La longueur maximale d’un segment Ethernet
10Base2 est de 185 mètres et il peut recevoir jusqu’à 30 ordinateurs. La longueur
minimale du cordon entre deux T est de 0,50 mètre.

Il est possible de rallonger un cordon par une connexion BNC. Cela dit, on évite cette
pratique, car cela dégrade le signal. Des répéteurs peuvent raccorder plusieurs
segments de 185 mètres. La règle 5-4-3 s’applique dans ce cas également. La longueur
maximale d’un tel réseau est de 925 mètres, ce qui correspond à 5 segments reliés par
4 répéteurs.

Câble coaxial
Thin Ethernet
(185 mètres max
0,50 mètres min)

Prise BNC
mâle

Station Connecteur
Carte Réseau
BNC en T

Bouchon
BNC 50 Ohms
Prise BNC
femelle

Figure 7 : Composants d’un câblage 10Base2

Propriétés communes aux câbles coaxiaux


 Débits relativement faibles : 10 Mbps, jusqu'à 100 Mbps sur de courtes
distances pour le câble coaxial épais.
 Distance maximale : 500 mètres pour le gros câble coaxial, 185 mètres pour
le fin dans le cadre d'un réseau ethernet.
 Bouchon ou terminateur à chaque extrémité. Une extrémité de chaque
segment doit être mise à la terre.
 Pose relativement facile moyennant quelques précautions, surtout en ce qui
concerne le gros câble (pas d'angles trop aigus : rayon de courbure minimum
de 5 cm pour le fin et de 30 cm pour l'épais), par contre les modifications
(ajout ou retrait de nœuds) sont beaucoup moins faciles à effectuer qu'avec
de la paire torsadée.
 Très bon marché au mètre.

INF1160-Equipements-9sept13.doc 11
 Bonne protection contre les perturbations électromagnétiques (comparable à
celle des paires torsadées). Le câble coaxial propage beaucoup moins
d'interférences sur les autres câbles que les paires torsadées.
 Toute rupture du câblage empêche la communication entre toutes les
machines du segment.

10BaseT/100BaseT
Le manque de fiabilité de l’ethernet fin, entièrement dépendant de l’intégrité d’une
dorsale, a rendu nécessaire une autre méthode de câblage ne présentant pas ce goulot
d’étranglement. L’objectif fut atteint par une topologie physique en étoile dont le bus se
matérialisait par un concentrateur.
Stations

Concentrateur/Hub

Serveur

Figure 8 : La topologie étoile

Le remplacement des concentrateurs par des commutateurs permet de faire fonctionner


le réseau en full duplex. Cette expression désigne le fait d’émettre et de recevoir
simultanément, et non en alternance (half duplex). Un commutateur ne met en liaison
que les deux postes concernés par la communication alors qu’un concentrateur diffuse
l’information sur la totalité du réseau. La première solution autorise donc l’émission et la
réception en simultané, sans risque de collisions. Théoriquement, la vitesse est alors
portée à 20/200 Mbps, comme le précisent souvent les documentations des fabricants.

INF1160-Equipements-9sept13.doc 12
Cordon en paires
torsadées

Un bus interne
relie les ports.
Hub Ethernet
Cartes réseau Ethernet Connectique RJ45
(femelle)

Figure 9 : Câblage en paires torsadées et concentrateur

Le câble en paires torsadées


Chaque station se raccorde au concentrateur par le biais d’un cordon de paires
torsadées.

Figure 10 : Le câble en paires torsadées

INF1160-Equipements-9sept13.doc 13
Fiche femelle

Figure 11 : Connecteur de type RJ45

Gaine protectrice (protection mécanique


et contre le feu, isolant électrique)

Paire torsadée

Conducteur en cuivre

Gaine en
polyéthylène

Figure 12 : Câble en paires de fils torsadés

Nous emploierons du câble cat. 5 (100 Mbps). Une première paire de conducteurs est
utilisée en émission et une seconde en réception. La connectique est du type RJ45. La
longueur d’une telle ligne ne doit pas excéder 100 mètres. Cette valeur est encore à
diviser par deux s’il s’agit d’un câble volant souple et non d’une installation fixe. Cela
vient de l’âme torsadée souple de ce type de câble, dont le signal transmis est moins
robuste. On utilise des courants de faible intensité qui vont se propager dans des
conducteurs (fils de cuivre). Cette technique, largement utilisée pour les réseaux locaux,
peut se pratiquer sur plusieurs supports.

La paire torsadée est constituée de paires de fils torsadés entre eux. C'est, à l'heure
actuelle, le support privilégié des réseaux reposant sur ethernet. Les débits varient de
10 à 100 Mbps (ils seront supérieurs à 200 Mbps pour les câbles de catégorie 6, et
1 000 Mbps pour les câbles de catégorie 7). La mise en œuvre est plus simple et moins
coûteuse que pour tous les autres types de câbles. Ce câble est constitué de paires de
fils électriques (en général, 4 paires pour la réseautique informatique). Il nous vient du
monde de la téléphonie. Les fils de cuivre des différentes paires sont isolés les uns des
autres par une gaine de plastique et enfermés dans un câble. Chaque paire est
également torsadée sur elle-même, ceci afin d'éviter les phénomènes de diaphonie
(interférence entre conducteurs).

INF1160-Equipements-9sept13.doc 14
Voici quelques caractéristiques d'un câble en paires torsadées :
 pour ce qui est de l'impédance (en ohms –): Les valeurs normalisées courantes
sont 100 ohms (câble téléphonique), 120 ohms et 150 ohms (développé pour le
token ring). En principe, plus l'impédance est élevée, moins il y a de perte de
signal (le diamètre du câble augmente malheureusement son coût!) et plus son
rayon de courbure est important.
 pour ce qui est de la fréquence (en hertz – Hz): C'est la quantité d'éléments
unitaires d'un signal transmis pendant une seconde. Par exemple un câble de
100 MHz utilisé dans un réseau local ethernet permettra des débits théoriques
de 100 Mbps.
 pour ce qui est de l'ACR (en décibels – dB) : Attenuation Crosstalk Radio : c’est
le rapport signal/bruit. Plus cette valeur est élevée, meilleure sera la liaison. Les
valeurs varient en général de 4 dB à plus de 20 dB pour les meilleurs câbles. Un
bruit est un signal non désiré accompagnant un signal désiré.
 pour ce qui est du nombre de brins : on distingue le câble multibrin, destiné aux
câbles courts (cordons), souple mais subissant une atténuation du signal plus
élevé, du câble monobrin plus rigide, d'atténuation plus faible, qui est destiné à
relier, par exemple, armoire de brassage et prises murales.
 pour ce qui est du diamètre du fil : de 0,5 à 0,9 mm. Plus le diamètre du fil
augmente, plus les distances de transmission pourront être importantes (et plus
le prix monte aussi!).
 pour ce qui est du blindage : il permet l'atténuation des perturbations
électromagnétiques.
 l’UTP – Unshielded Twisted Pair ou câble UTP : paire torsadée non blindée, c'est
le câble le plus utilisé en raison de son faible coût et de sa facilité de mise en
œuvre.
 la STP ou SUTP – Screened Unshielded Twisted Pair : paire torsadée à blindage
global, offrant une meilleure protection contre les parasites électromagnétiques.
 la FTP – Foiled Twisted Pair : paire dite à écran protecteur, puisqu’elle est
protégée par une fine feuille d'aluminium.

Remarque. – Un câble blindé ou à écran protecteur devra avoir une mise à la terre
indépendante de celle des autres équipements pour éviter qu’il soit une
source de parasites.

Le type de câblage
Les différents types de câblage sont classés par l’Electronic Industries Association et la
Telecommunications Industries Association – EIA/TIA – en catégories. Actuellement, la
catégorie 5e s'impose. Au Canada, la norme EIA/TIA 568A est appliquée.

Information
Les types de câbles pour la UTP.
La Unshielded Twisted Pair, paire torsadée non blindée, correspond à une norme
édictée par l’EIA/TIA, référencée en tant que 568 Commercial Building Wiring
Standard. Elle distingue cinq catégories déjà normalisées et deux autres proposées à
la normalisation. Les câbles UTP peuvent également être blindés, le blindage
s’appliquant alors à la totalité du câblage. Lorsque les paires des conducteurs sont

INF1160-Equipements-9sept13.doc 15
blindées individuellement, le câble prend l’appellation de Shielded Twisted Pair
(STP), donc de câble blindé ou armé.

Catégorie 1 (cat. 1) : cordon téléphonique classique, inadapté au transfert de


données.
Catégorie 2 (cat. 2) : 4 paires de conducteurs torsadées individuellement autorisant
un transfert de données jusqu’à 4 Mbps.
Catégorie 3 (cat. 3) : câble de transfert de données jusqu’à 10 Mbps. Le câble se
compose de 4 paires torsadées à 9 tours par mètre.
Catégorie 4 (cat. 4) : câble composé de 4 paires torsadées autorisant un transfert de
données jusqu’à 16 Mbps.
Catégorie 5 (cat. 5) : permet un transfert de données jusqu’à 100 Mbps et se
compose également de 4 paires torsadées.
La catégorie 5e (e pour enhanced, soit amélioré ou perfectionné) est une version
améliorée de la catégorie 5 conçue pour accepter le Gigabit Ethernet.

Règle de câblage
La norme EIA/TIA 568A recommande un câblage en étoile avec une distance maximum
de 100 m entre le centre technique et les postes de travail :
– 90 m de la prise murale au panneau d’interconnexion;
– 10 m maximum, au total, pour les fiches de connexion (patch cord) dans le
centre technique et les cordons permettant de brancher les postes de travail
à la prise murale.

Figure 13 : Règle de câblage (distance)

La règle 5-4-3 s’applique ici aussi : 5 concentrateurs connectés par 4 segments dont 3
concentrateurs équipés d’ordinateurs.

INF1160-Equipements-9sept13.doc 16
Figure 14 : Règle de câblage (concentrateurs)

Gigabit Ethernet (100BaseT/1000BaseFX)


Cette nouvelle version permet une vitesse de transfert de 1 000 Mbps et exploite, par
sens d’écoulement, soit deux paires de conducteurs d’un câble cat. 5, soit une fibre
optique. Cette technique s’exploite dans des réseaux haute performance ou pour des
dorsales où elle remplace de plus en plus d’autres techniques telles que FDDI et ATM.
Nous pouvons imaginer qu’à terme cette vitesse sera maintenue jusqu’à la station de
travail, mais ce n’est actuellement que très rarement le cas, et ce, pour des raisons de
coûts, bien évidemment.

La fibre optique
Quand on utilise la fibre optique comme média de transmission, on convertit les signaux
(audio, électriques, numériques, etc.) en signaux lumineux. Ce type de support, avec
ses larges bandes passantes, permet de transmettre les signaux lumineux à des débits
très élevés sur de grandes distances.

Leur coût relativement élevé de même que les difficultés de pose les réservent pour des
applications nécessitant des débits élevés : réseaux fédérateurs de communication dans
les réseaux privés ou étendus par exemple, réseaux câblés télévisuels, câblages sous-
marins intercontinentaux.

Les fibres optiques sont issues d'une technologie relativement récente (les premiers
essais datent de 1972). Le principe des fibres optiques est celui de la propagation de la
lumière dans un milieu protégé assurant un minimum d'atténuation.

Une fibre optique est composée de deux substances d'indice de réfraction différents
(principe du miroir) : le cœur (diamètre 50 ou 62,5 microns) et la gaine (généralement
125 microns de diamètre). C’est dans le cœur de la fibre que sont véhiculés les signaux
lumineux.

Figure 15 : Structure d'une fibre optique

Contrairement aux câbles en cuivre, la transmission du signal dans une fibre optique est
unidirectionnelle; toute liaison sera donc composée de deux fibres, une pour chaque
sens.

INF1160-Equipements-9sept13.doc 17
La distinction entre fibre monomode et multimode porte sur les modes de propagation
de la lumière dans la fibre, unique pour la fibre monomode (cœur de diamètre beaucoup
plus petit, 10 microns environ), multiple pour la fibre multimode.

Dans le cas d'une fibre multimode, plusieurs longueurs d'onde lumineuse traversent la
fibre, alors que pour une fibre monomode, une seule longueur d'onde est utilisée. Cette
particularité supprime les problèmes d'interférences.

Avec une fibre monomode, on augmente donc la distance maximale et le débit autorisé,
mais également le prix. Ce type de fibre est généralement réservé aux services de
télécommunications sur de très longues distances.

FDDI (Fiber Distributed Data Interface), alternative à ethernet, est souvent utilisée
comme segment fédérateur dans les réseaux locaux importants.

Pour relier la fibre optique aux éléments du réseau, on utilise trois sortes de
connecteurs :

 le connecteur SC : généralement utilisé pour les applications de bureau, de


télévision câblée et de téléphonie.
 le connecteur ST : ce type de connecteur, grâce à son système de verrouillage à
baïonnette, garantit en principe de meilleures performances.

Figure 16 : Connecteur SC

 la prise MIC (modulation par codage d’impulsions ou PCM – Pulse Code


Modulation).

 Le connecteur MTRJ est le plus récent


Figure 17 : Connecteur MTRJ

Remarque.– Les connecteurs ST et SC sont validés par les normes EIA/TIA 568 et ISO
11801.

Propriétés communes aux fibres optiques


 Débit maximum : 1 Gbps.
 Communication point à point (PPP) uniquement : on ne peut pas brancher deux
fibres en parallèle.

INF1160-Equipements-9sept13.doc 18
 Distance maximale : portée (entre équipement et commutateur) 2 km maximum
pour la fibre de type multimode et 100 km maximum pour les fibres monomodes
les plus performantes.
 Perte pratiquement nulle.
 Pose délicate (matériau rigide, respect d'angles de courbure important).
Connexion de plus en plus aisée grâce à l'utilisation de connecteurs préencollés
et de pinces à sertir ou encore de fours à fusion.
 Coût élevé.
 Insensibilité aux perturbations électromagnétiques, grande sécurité (écoutes
clandestines très difficiles à réaliser).
 Les convertisseurs optiques-numériques sont encore une technologie coûteuse.

Information
Les câbles en fibre optique.
Une fibre optique est composée de trois éléments principaux :
 Le cœur dans lequel se propagent les ondes optiques;
 La gaine optique d’indice de réfraction inférieur à celui du cœur, qui confine les
ondes optiques dans le cœur;
 Le revêtement de protection qui assure la protection mécanique de la fibre.

Revêtement de
protection (téflon ou Gaine optique
PVC)

Coeur

Les fibres (également appelées brins au sein du câble) sont ensuite regroupées dans
des câbles par multiples de 2, de 8 ou de 12.
Deux grands types de fibres existent : les multimodes et les monomodes. Les fibres
multimodes les plus couramment utilisées en informatique sont celles à gradient d’indice
ayant un cœur d’un diamètre de 62,5 microns et une gaine optique de 125 microns de
diamètre. Ces câbles peuvent offrir une bande passante maximale de 1,5 GHz/km. Les
fibres monomodes ayant un cœur d’un diamètre entre 2 et 8 microns offrent des bandes
passantes allant jusqu’à 50 GHz/km.
Une fibre dont la bande passante spécifiée est de 50 GHz/km et dont la longueur est de
2 km, offrira une bande passante effective de 25 GHz (50/2).

INF1160-Equipements-9sept13.doc 19
Tableau 2 : Tableau récapitulatif des principales caractéristiques des câbles

Caractéristiques Coaxial fin Coaxial Paire Fibre optique


(10Base2) épais torsadée multimode et
(10Base5) 10BaseT monomode
100BaseT
1000BaseT
Coût du câble Plus élevé Plus élevé Le moins élevé Le plus élevé
que la paire que le câble
torsadée coaxial fin
Longueur de câble 185 m 500 m 100 m 2 km et 35 à 100 km
recommandée
Débits de 10 Mbps 10 Mbps 10 Mbps 100 Mbps ou plus
transmission 4à
100 Mbps
Installation Simple Simple Très simple Relativement difficile

Sensibilité aux Faible Faible Élevée Aucune


interférences
Utilisation Sites de UTP pour les Installation de toute
conseillée moyenne et sites de plus taille nécessitant une
de grande petite taille vitesse de
taille avec avec des transmission et un
des besoins budgets niveau de sécurité et
de sécurité limités; STP d’intégrité des
élevés pour les données élevé.
réseaux de
type token
ring, sans
restriction de
taille.

Les types de connectiques


Le tableau suivant illustre quelques types de connectiques et leurs applications.

Tableau 3 : Quelques types de connectiques et leurs applications

Description Mâle Femelle Vue de côté Applications


BNC Thin Ethernet,
Vidéo

N-Type Thick Ethernet,


Vidéo

RJ11 Téléphone

INF1160-Equipements-9sept13.doc 20
RJ45 LAN, RNIS

Sub D 15 Transceiver AUI,


pin LAN Ethernet

ST Fibre optique, LAN

SC Duplex Fibre optique, LAN,


OC-3c
MIC FDDI, MAN

Tableau 4 : Câble et technologie Ethernet

Ethernet (802.3) 10Base2 10Base5 10BaseT/100baseT


En bus En bus En bus; en étoile
Topologie
Type de câble RG-58 Paire torsadée (cat. 3,
Ethernet fin Ethernet épais 4, 5)
Connexion à la BNC en T DIX-AUX-DB15 RJ-45
carte réseau
Résistance de la 50 50 Non applicable
terminaison en ohm
()
Impédance en  50  2 50  2 UTP : 85-115 STP :
135-165
Distance en mètre 0,5 entre 2 2,5 entre 2 prises et 100 entre l’émetteur/
ordinateurs au maximum 50 récepteur (ordinateur)
entre la prise et et le concentrateur
l’ordinateur
Longueur maximale 185 m 500 m 100 m
du segment du
câble
Nombre maximal de 5-4-3 5-4-3 5-4-3
segments
connectés

Les ondes
Quelles soient de type radio, hertziennes ou infrarouges, les ondes permettent, dans
certaines conditions, de servir de support de communication pour les réseaux
informatiques. L'émission peut se faire soit à partir de cellules (émetteur desservant une
petite zone géographique) comme dans le cas du téléphone portable, à partir d'un
satellite géostationnaire dans le cas d'une communication intercontinentale pour Internet
par exemple ou tout simplement à partir d'un émetteur de signaux infrarouges (comme
ceux utilisés par une simple télécommande de télévision) pour un réseau local sans fil.

INF1160-Equipements-9sept13.doc 21
Le laser est utilisé dans les liens optiques sans fil pour relier par exemple deux
bâtiments distants de moins de 10 km. Le média de transmission est l’atmosphère ou le
vide de l’espace.

Les dispositifs de réseaux sans fil (wireless)


La technologie des réseaux sans fil (WLAN – Wireless Local Area Network) fait partie
des technologies les plus récentes, en ce qui concerne l’informatique. Elle permet de
connecter des équipements informatiques sans support physique, son support de
prédilection pour les connexions étant les ondes. Ainsi, il est nécessaire de disposer de
cartes d’interface adéquates respectant le standard IEEE 802.11,802 étant le standard
réseau pour ethernet, et le « 11 » concernant le « sans fil ».

Pendant au moins une quinzaine d’années, les réseaux traditionnels (câblés) ont été
considérés comme les plus économiques. Aussi, les réseaux sans fil sont-ils restés
inexploités par la plupart des professionnels. Les questions qui se posent par
conséquent sur ce type de réseau sont les suivantes :

 Comment intégrer les WLAN à l’architecture câblée existante?


 De quelle technologie disposons-nous?
 Comment gérer les accès multiples?
 Les WLAN sont-ils des réseaux fiables et sécuritaires?

Le champ d’application du standard IEEE 802.11 se limite à la couche physique et à la


sous-couche MAC, de la couche 2, se rapportant au standard IEEE 802.3. Mais, pour
éviter de trop s’enliser dans une boucle sans espoir de sortie, comparons plutôt ces
deux standards en essayant de répondre à certaines questions essentielles.

Les WLAN peuvent soit remplacer les réseaux câblés, soit encore servir d’extension
pour ces derniers. Un ensemble de services de base (BSS – Basic Service Set) contient
un minimum de deux nœuds sans fil qui sont configurés pour dialoguer. Dans la
configuration initiale, les stations dialoguaient directement entre elles de poste à poste
pour partager leurs ressources. C’était en général des réseaux occasionnellement
conçus pour une durée temporaire. On appelle ce genre d’architecture, réseau ad hoc
ou encore IBSS – Independent Structure Basic Service Set. Voir la figure suivante.

INF1160-Equipements-9sept13.doc 22
Figure 18 : Communication poste à poste dans un réseau ad hoc WLAN

Dans la plupart des cas, le BSS comprend un point d’accès dont la fonction principale
est de se constituer comme un pont entre le WLAN et le réseau câblé. Lorsque ce point
d’accès existe, les différents équipements ne communiquent pas entre eux en poste à
poste. Ainsi, pour communiquer entre eux ou pour communiquer avec les équipements
du réseau câblé, toutes les communications transitent par les différents points d’accès.
En règle générale, les points d’accès font partie de la structure des réseaux câblés. Ils
ne sont donc pas mobiles. Afin d’élargir la couverture des WLAN, un service étendu a
été mis en œuvre (ESS – Extended Service Set) comme l’illustre la figure ci-dessous.

Figure 19 : Couverture importante des WLAN grâce au service étendu

INF1160-Equipements-9sept13.doc 23
Le service étendu schématisé ci-dessus se compose en réalité d’un ensemble de BSS
(chacun ayant son propre point d’accès) interconnectés à travers un système de
distribution qui est dans notre cas un faisceau hertzien. En général, la fréquence de la
porteuse des points d’action est de 2,4 GHz (il existe des porteuses de 5 GHz de
fréquence) et les débits de transmission peuvent atteindre 50 Mo/s (surtout en ce qui
concerne les réseaux fédérateurs par satellite).

Il est bien entendu question d’un réseau gros calibre qui nécessite de gros moyens
financiers. Il est cependant possible de réaliser un WLAN de taille beaucoup plus
modeste. Pour ce faire, il suffit de disposer d’antennes que l’on disposera au sommet
des toits de maisons ou éventuellement au sommet d’un pylône. On pourra ainsi
distinguer trois types d’antennes en fonction de l’usage auquel on destinera son WLAN :

 antenne multidirectionnelle. Cette antenne possède la forme d’un piquet, voire


d’un pylône de plusieurs mètres de haut. Elle centralise les émissions et les
réceptions, et sa portée peut aller de 50 à 100 km. Un tel réseau peut atteindre
des débits de 2 Mo/s;
 antenne bidirectionnelle. C’est une antenne qui ressemble plus à une antenne de
télévision (du genre râteau horizontal) qu’autre chose. Mais, dans certains cas, il
peut arriver que les branches de l’antenne soient circulaires;
 antenne parabolique. On utilise ce type d’antenne afin de focaliser le signal sur
un point précis (un satellite, par exemple).

Dans tous les cas, l'antenne est ensuite raccordée à un gros câble coaxial blindé de
quelques mètres à quelques dizaines de mètres (en fonction du constructeur) de long
qui aboutit à un boîtier de faible dimension ou à une carte insérée dans un ordinateur.
Lorsque l'antenne est au sommet d'un pylône, le boîtier est installé dans un caisson
verrouillé accroché au pylône. Lorsque plusieurs voisins partagent un dispositif de
transmission radio, ils sont reliés au boîtier par un câble aérien accroché sur les façades
des maisons. Tous les appareils doivent être reliés à une alimentation électrique pour
fonctionner.

Comme on peut ainsi le constater, la topologie d’un réseau sans fil s'apparente
beaucoup à un ensemble de grappes le long d'une branche, en ce sens que :

 chaque grappe est constituée d'un point d'accès central (antenne


multidirectionnelle) auquel se connectent tous les transmetteurs clients situés
dans son périmètre de portée; au besoin, des transmetteurs clients peuvent eux-
mêmes servir de point d'accès pour d'autres postes dans leur propre périmètre,
tenant ainsi lieu de relais intermédiaires; les transmetteurs clients sont ce sur
quoi sont raccordés les usagers (réseaux locaux câblés ou postes isolés);
 chaque point d'accès est relié à ses voisins par une liaison sans fil pour
constituer une dorsale virtuelle (la branche) et acheminer l'information d'une
grappe vers une autre ou vers l'extérieur (Internet).

Du point de vue de l'aspect, les « points d'accès », « transmetteurs clients » et « relais


de la dorsale » se présentent à peu près de la même manière, sous forme d'un petit
boîtier ou d'une carte associée à une antenne. Ce qui diffère, c'est d'une part leur mode
de fonctionnement (pont, routeur, répéteur, coupleur), d'autre part l'antenne dont le type
est fonction de l'usage (point – à point/point – à multipoint) et de la portée requise.

INF1160-Equipements-9sept13.doc 24
Les points d'accès, quant à eux, se comportent comme un commutateur d'un réseau en
étoile. Il faut cependant noter que les câbles y sont remplacés par des faisceaux
d'ondes. Face aux transmetteurs clients, le point d'accès est celui par lequel passent
toutes les communications. Du point de vue de l’architecture de réseau, ils peuvent tenir
lieu :

 soit de simple répéteur, renvoyant les paquets d'informations reçus sur tous ses
ports;
 soit de pont intelligent (filtrage, Spanning Tree Algorithm), ne renvoyant les
paquets d'informations reçus que sur le bon port en fonction de sa destination.

Les ports ont donc une antenne d'un côté et une prise réseau câblée de l'autre. Sur la
prise réseau peuvent être raccordés un réseau local câblé et (ou) une autre passerelle
ou un routeur sans fil agissant sur un autre canal, de manière à constituer une dorsale,
par exemple.

Aujourd’hui, dans le commerce, de nombreux constructeurs proposent des outils pour


mettre en œuvre cette nouvelle technologie, même chez soi, pour un coût relativement
abordable.

Voyons ce que tout ceci veut dire concrètement et essayons de bâtir un petit réseau
sans fil. Il ne faut surtout pas perdre de vue qu’en plus des connaissances et du savoir-
faire en matière de réseau, une bonne dose d’intuition est nécessaire. En outre, il faut
posséder des connaissances suffisantes pour une bonne installation des équipements
sans fil, particulièrement en ce qui concerne le pointage des antennes, la couverture du
satellite, etc.

Ainsi, un WLAN vous permettra de vous passer de câbles réseau de manière simple et
économique. En effet, comme vous n’aurez pas besoin de créer des ramifications de
câbles chez vous, lorsque vous serez amené à déménager, vous n’aurez qu’à récupérer
vos équipements WLAN accrochés quelque part sur l’un des murs de votre maison!
Vous pouvez jouir d’une grande liberté de déplacement au sein de votre site sans qu’il
ne soit nécessaire de vous soucier de l’existence de prises réseau (que vous n’aurez
plus besoin d’avoir à concevoir, par la même occasion…).

En fonction de la taille du réseau que vous voulez mettre en œuvre, plusieurs solutions
s’offriront à vous. Essayons de passer en revue quelques cas.

WLAN : solution domestique

Pour concevoir un petit WLAN domestique, vous n’aurez besoin que de quelques cartes
réseau compatibles IEEE 802.11 (une carte par équipement à connecter au réseau) et
d’au moins un point d’accès pour gérer toutes les connexions. En général, vous pouvez
bénéficier de débits variant de 3 Mo/s (pour des équipements situés à plus de 100 m du
point d’accès) à 15 Mo/s au maximum (pour les équipements plus proches du point
d’accès) en fonction du constructeur.

INF1160-Equipements-9sept13.doc 25
Le point d’accès se définit comme étant un commutateur sans fil. Il est muni d’un
dispositif d’émission et de réception de signaux (des antennes, ou tout autre chose
pouvant remplir honorablement cette fonction). Il est alors permis aux autres
équipements, eux-mêmes munis de cartes réseau compatibles IEEE 802.11, de
communiquer en réseau par l’intermédiaire du point d’accès. Et si vous disposez déjà
d’un petit réseau câblé, il vous est quand même possible de l’étendre avec un WLAN,
car vous pouvez relier les points d’accès à votre réseau à travers des connecteurs
10BaseT!

INF1160-Equipements-9sept13.doc 26
Figure 20 : Exemple d’un WLAN domestique

WLAN : solution pour petite entreprise

Dans une entreprise, il se peut qu’il y ait déjà un réseau câblé en place. Le problème se
posera lorsqu’il faudra ajouter des connexions, car il ne sera pas question de déplacer
les utilisateurs avec leur prise réseau. Or imaginez la situation où une nouvelle salle de
réunion a été louée dans l’immeuble voisin et que, pour les réunions, les participants
exigent de pouvoir bénéficier de leurs ressources réseau à partir de leurs portables.
Bien entendu, la salle de réunion (qui peut se trouver dans un restaurant) n’est pas
reliée au réseau de l’entreprise. Il s’agit alors d’installer un point d’accès et des cartes
réseau PCMCIA compatibles IEEE 802.11 dans les portables. Il est possible que le point
d’accès exige un module qui puisse couvrir une distance de communication plus
confortable (environ 10 km), de garantir l’intégrité et la confidentialité des données; une
vitesse de transmission soutenue (11 Mo/s) de même qu’un bon niveau de cryptage des
données (128 bits est un minimum). Les frais rattachés à ces exigences seront aussi
plus importants. On devra aussi songer, bien entendu, aux commutateurs, et aux autres
composants de réseau.

Il faut garder à l’esprit que les cartes pour réseaux sans fil sont en général réglées pour
des porteuses dont la fréquence est de 2,4 GHz, chacune ayant sa propre adresse
MAC. L’avantage de cette porteuse est qu’il n’est nul besoin de faire une demande
d’exploitation car c’est une fréquence libre d’utilisation. Cette situation pose des
problèmes non négligeables d’interférence et de sécurité. La puissance de transmission

INF1160-Equipements-9sept13.doc 27
varie de 10 à 100 mW pour les microstations terriennes (VSAT – Very Small Aperture
Terminal).

Pour les réseaux sans fil, il est important que les vues soient dégagées afin que les
communications puissent s’établir. Il ne faut donc pas qu’il y ait d’obstacles entre deux
dispositifs de communication. La distance qui sépare les antennes dépend des antennes
elles-mêmes, ou de l’amplificateur de signal utilisé. Une antenne directe peut émettre et
recevoir des signaux à une distance pouvant atteindre un kilomètre. Cette distance
atteint 2,3 km pour une antenne multidirectionnelle amplifiée; tandis que pour les
antennes paraboliques, elle peut aller de 50 à 60 km. En ce qui concerne les antennes
VSAT, elles sont dirigées vers les satellites géostationnaires en orbite autour de la terre.

INF1160-Equipements-9sept13.doc 28
WLAN : Réseau étendu

En général, l’utilisation des dispositifs sans fil est soumise à une réglementation très
stricte. Certaines autorisations doivent être obtenues d’une commission spéciale du
gouvernement afin qu’une plage de fréquences soit allouée.

Autant les réseaux câblés et les petits WLAN sont relativement simples à configurer (du
moins pour ce qui est du matériel), autant les réseaux sans fil peuvent s’avérer
extrêmement difficiles à installer, surtout lorsqu’ils doivent couvrir plusieurs sites. Les
problèmes courants que l’on règle pour les réseaux câblés (installation de cartes
optionnelles, de logiciels, etc.) deviennent très rapidement un véritable casse-tête pour
les réseaux sans fil.

 Avant d’installer les équipements WLAN, tous les constructeurs recommanderont


que ces derniers soient mis à la terre et que la valeur de résistance de cette terre
soit très faible (inférieure à 1 Ω). Il faudra aussi installer des parafoudres.
Lorsque ces consignes ne sont pas respectées, l’avenir de ces équipements est
largement hypothéqué (moins d’un an).
 Vous devez choisir la carte WLAN adéquate. Or, il en existe beaucoup sur le
marché, chacune ayant ses propres caractéristiques techniques. Si vous désirez
construire un petit WLAN, vous devez vous trouver des cartes compatibles IEEE
802.11.
 Il faudra effectuer des essais de communication entre deux systèmes; dans un
premier temps, à faible distance, ensuite, de plus en plus loin en tenant compte
des conditions environnementales.

Une fois ces étapes franchies avec succès, vous pourrez enfin songer au déploiement
de votre réseau WLAN. Pour ce faire, vous devez posséder :
 des connaissances en matière d’installation et de configuration de logiciels;
 une bonne connaissance des protocoles de réseau (TCP/IP, ARP, Proxy, Proxy
ARP, sous-réseau, etc.);
 une bonne compréhension des principes de fonctionnement des WLAN (mode
d’accès, réseau ad hoc, architecture du réseau, les points d’accès, etc.);
 des connaissances sur les équipements de réseau (une expérience sur les
antennes, montages physiques, pointage, installation d’interfaces réseau).

Pour installer, par exemple, un WLAN entre Toronto et Paris, le mieux est de passer par
des antennes VSAT et au moins un satellite.

INF1160-Equipements-9sept13.doc 29
Figure 21 : Diagramme fonctionnel d’un satellite

Un satellite de communication est en réalité un répéteur placé en orbite autour de la


terre. Il reçoit un signal émis de la terre en liaison montante (uplink), à une fréquence
donnée, et le retransmet vers la terre en liaison descendante (downlink) à une fréquence
différente.

L’équipement actif sur le satellite qui reçoit le signal, l’amplifie, convertit sa fréquence et
le retransmet est appelé transpondeur. Les satellites utilisés en télécommunications sont
souvent en orbite géostationnaire, c'est à dire au-dessus de l’équateur et à une altitude
de 36 000 km. Dans cette position, le satellite couvre un tiers de la surface de la terre, et
il semble immobile par rapport aux zones couvertes bien qu’en réalité il se déplace
légèrement en formant des figures de « 8 », d’où la perte temporaire de signal lorsque
les antennes ne sont pas asservies aux mouvements du satellite. La gestion du satellite,
l’accès à ce dernier et l’attribution des fréquences sont sous la responsabilité
d’organismes comme INTELSAT, PANAMSAT, etc. Ils exploitent plusieurs satellites et
proposent des services de téléphonie, de transfert de données, de télécopie, de
visioconférence, d'accès à Internet et de multimédia.

INF1160-Equipements-9sept13.doc 30
Figure 22 : Transpondeur

Plusieurs bandes de fréquences sont utilisées pour accéder au satellite. Elles


concernent les fréquences d’émission et de réception. Nous avons ci-dessous un
exemple réel de bande de fréquences commerciales : les bandes C et Ku.

Tableau 5 : Bandes de fréquences utilisées

Fréquences en Fréquences en
Bandes
liaison montante liaison descendante
5,925 – 6,425 GHz 3,400 – 4,200 GHz C (étendue)
14,000 – 14,500 GHz 11,700 – 12,000 GHz Ku

La transmission de données numériques par satellite est sujette aux bruits et aux
erreurs aléatoires liés au lien spatial. La qualité d’une transmission numérique se
mesure en taux d’erreur moyen au niveau de la sortie de l’équipement numérique. La
qualité de la transmission est appréciée sur la valeur du rapport signal sur bruit Eb/N0.
Ce rapport se définit comme étant la puissance du signal pour un bit transmis sur la
puissance du bruit sur la bande passante.

La condensation et l'eau de pluie affectent la transmission et la réception entre le


satellite et la station terrienne en réduisant la puissance reçue au niveau des antennes.
Ce phénomène s’appelle l’atténuation atmosphérique.

Un transpondeur satellite doit être capable d'assurer des transmissions simultanées en


provenance de sources multiples, tout en garantissant l'intégrité des données

INF1160-Equipements-9sept13.doc 31
échangées. Deux différentes méthodes d’accès au satellite permettent d’accomplir cette
tâche :

 accès multiple par répartition en fréquence (FDMA – Frequency Division Multiple


Access) : plusieurs utilisateurs partagent le même transpondeur. Chaque
utilisateur émet sur une bande de fréquences donnée avec une polarisation
donnée;

 accès multiple par répartition dans le temps (TDMA – Time Division Multiple
Access) : plusieurs utilisateurs partagent le même transpondeur. Ils émettent
tous à la même fréquence mais durant des périodes de temps déterminées.

Pour les communications (transmission de données et de voix) par satellite, il est


nécessaire de posséder un terminal. Ce terminal comprend au moins deux ensembles
de composants. Le premier comprend la parabole et les équipements de radiofréquence
(amplificateurs) décrits plus haut. Le second comprend les composants adjacents aux
équipements utilisateurs dans le boîtier : une carte de traitement des signaux et les
cartes réseau qui doivent servir d’interfaces avec les équipements des utilisateurs.

Figure 23 : Équipements RF (radiofréquence)

Nous nommerons l'ensemble boîtier intérieur et cartes par le terme section intérieure
(IDU – InDoor Unit).

Une carte, module de fréquence intermédiaire (IFM – Intermediate Frequency Module),


doit être intégrée au terminal. Elle est nécessaire pour le traitement des signaux. En fait,
il vaudrait mieux que le terminal possède, pour des raisons de commodités et
d’encombrement, des emplacements pour accueillir des cartes de communication. Ces
dernières, de différents types, servent d'interface avec les équipements terminaux des
utilisateurs. Elles sont livrées en fonction des besoins des utilisateurs. Il existe des
cartes pour la transmission et la réception de données, des cartes pour la transmission
de la voix, etc.

La carte IFM est responsable de la conversion, de la démodulation, du décodage et de


la synchronisation du signal lors de la réception de signaux en provenance de satellites.
Cette carte est aussi responsable des tâches inverses lors de la transmission des
signaux vers le satellite : modulation, synchronisation, etc. Tout aussi important : c’est à
travers cette carte que le point d’accès sera configuré. Ainsi, cette carte est plus
qu’indispensable pour une station terrienne.

INF1160-Equipements-9sept13.doc 32
Une carte réseau sert d'interface aux terminaux numériques de données des utilisateurs.
Elle dispose de deux à quatre liens de données série, dont deux respecteront toujours
de la norme RS-232. Les autres ports série dépendent de la carte que l’on voudra
ajouter. Là encore, il faudra faire attention lors du choix des cartes additionnelles. Il faut
toujours s’assurer qu’il y a une compatibilité parfaite entre ces différentes cartes (cartes
LAN ethernet, token ring, PLC, etc.). Une carte additionnelle peut être ajoutée pour
l'échantillonnage et le codage de la voix en vue de fournir un canal de voix téléphonique.

Les systèmes d’exploitation réseau


Jusqu’à présent, nous n’avons pas fait mention des systèmes d’exploitation réseau,
puisque chacun pourrait à lui seul faire l’objet d’un cours complet. Nous ne les
mentionnerons donc que très brièvement.

Les produits Microsoft


Windows pour Workgroup, Windows 95, Windows 98, Windows Me, Windows NT4
Workstation, Windows 2000 professionnel, Windows XP familial et Windows XP
Professionnel font partie de la catégorie des systèmes d’exploitation de réseaux de type
d’égal à égal, où toutes les stations de travail jouent en même temps le rôle de client
(utilise les services offerts par les autres) et le rôle de serveur (fournit des services tels
que partage de fichiers, d’imprimantes, etc.). On les nomme réseaux d’égal à égal ou
réseaux entre homologues (peer to peer networks).

Avantages d’un réseau d’égal à égal :


 un coût réduit;
 une simplicité à toute épreuve.

Inconvénients d’un réseau d’égal à égal :


 il est très difficile à administrer car la gestion du réseau n'est pas centralisée;
 la sécurité est très faible et facilement contournable (sauf pour les produits
professionnels de type NT, 2000 et XP). Les machines se voient entre elles;
 les réseaux d'égal à égal ne sont valables que pour un petit nombre
d'ordinateurs (maximum une dizaine), et pour des applications ne nécessitant
pas une grande sécurité.

Windows NT serveur et ses variantes, Windows 2000 serveur et ses variantes, .net :
Ce sont des systèmes d’exploitation qui permettent de créer des réseaux organisés
autour de serveurs.

Avantages :
 une administration centralisée au niveau du serveur;
 des ressources centralisées. Les services offerts sont centralisés d’où une
maintenance et une gestion plus faciles;
 une meilleure sécurité;
 un réseau évolutif et performant s’il a été bien conçu.

Inconvénients :
 coût élevé;
 administration globale plus complexe;

INF1160-Equipements-9sept13.doc 33
 mise en œuvre par du personnel qualifié et compétent.

Les autres produits


LINUX et UNIX sont des systèmes d’exploitation réseaux organisés autour de serveurs
très puissants, fiables et performants. Leur mise en œuvre nécessite des connaissances
solides.

Novell Netware a longtemps dominé le marché des systèmes d’exploitation réseaux


jusqu'à l’arrivée de Microsoft NT4 serveur. Ce produit reste néanmoins la solution de
choix par excellence pour qui veut installer un réseau fiable, sécuritaire, performant et
évolutif.

Tableau 6 : Les principales normes IEEE pour les réseaux

Informations complémentaires

Les principales normes IEEE pour les réseaux

Spécification IEEE Description


802.1 Internetworking
802.2 Logical Link Control
802.3 CSMA/CD
802.4 Bus à jeton
802.5 Anneau à jeton
802.6 Metropolitan Area Network (MAN)
802.7 Large bande
802.8 Fibre optique
802.9 Integrated Voice/Data Network
802.10 Sécurité réseaux
802.11 Réseaux sans fil
802.12 Priorité à la demande 100baseVG AnyLAN

INF1160-Equipements-9sept13.doc 34
Tableau 7 : IEEE 802.3 Ethernet

IEEE 802.3 ETHERNET

10Base2 10Base5 10BaseT


Topologie Bus Bus Bus en étoile
Thicknet +
3/8 pouce
STP pour
RG-58 câble de
Thinnet l’émetteur-
Type de câble coaxial récepteur UTP cat. 3, 4 et 5
BNC
connecteur
Connecteur en T DIX/ AUI RJ-45
Bouchon en ohm 50 50 N/A
UTP = 85-115
Résistance 50 ± 2 50 ± 2 STP = 35-165
2,5 m entre
l’émetteur-
récepteur
50 m de
l’émetteur- 100 m entre
récepteur l’émetteur-récepteur
Distance minimum 0,5 m au PC et le concentrateur
Longueur maximum de
segment 185 m 500 m 100 m
Nombre maximum de Règle
segments 5-4-3 Règle 5-4-3 Règle 5-4-3
Longueur maximum du
réseau 925 m 2 500 m N/A
Chaque PC a son
câble. Maximum de
12 PC par
30 concentrateur
Nombre maximum de PC au total
par segment 1 024 100 Maximum de 1 024

INF1160-Equipements-9sept13.doc 35
Tableau 8 : Ethernet 803.3, Fast Ethernet et fibre

10BaseFl 100BaseT 100BaseX


Vitesse 10 Mbps 100 Mbps 100 Mbps
Câble utilisé Fibre optique UTP ou STP 100BaseT4 : UTP 4
cat. 3, 4, 5 ou paires cat. 3, 4, 5
fibre optique
100BaseTX : UTP 2
paires cat. 5
100BaseFX : fibre
optique
Topologie Entre différents Étoile en Bus en étoile
immeubles cascade

Particularité Distance max. : 100 VG- Fast Ethernet


2 000 m AnyLan

Conclusion
Les équipements de réseautage et d’interconnexion de réseaux font partie intégrante de
notre environnement informatique. Ainsi, à l’instar de nos collègues anglophones, nous
pouvons affirmer que « le réseau c'est l'ordinateur », « The Network is the Computer ».
Nous avons parlé des principaux équipements en les situant au niveau où ils
fonctionnent dans le modèle OSI. Et nous pouvons ainsi rappeler quelques
caractéristiques matérielles et technologiques.

Le concentrateur (hub) est le périphérique d’interconnexion de plus bas niveau (niveau


1). Son rôle est de retransmettre les trames arrivant sur un de ses ports vers tous ses
autres ports. Hormis le fait que cet équipement est très bon marché, le problème majeur
du concentrateur est que toutes les machines qui y sont raccordées partagent la même
bande passante. De plus, tous les segments et équipements raccordés à un
concentrateur font partie du même domaine de collision.

Le commutateur (switch), quant à lui, peut être considéré comme un concentrateur


auquel de nombreux défauts ont été retirés. En effet, ce dernier reconnaît, sur chacun
de ses ports, l'adresse physique (MAC address) de l'équipement ou des équipements
qui lui sont raccordés. Il envoie les trames sur le port où se situe l'adresse physique de
l’équipement concerné, en limitant ainsi le domaine de collision aux seuls équipements
reliés au port du commutateur. Cette technique a été rendue possible grâce à des
mémoires (buffers) intégrées au sein de chaque port du commutateur, doublées d’une
commutation interne importante de cet équipement (de l’ordre de plusieurs gigabits pour
un commutateur à 10/100 Mbits/s) qui lui permet de diriger les trames vers son unique
destinataire. Cette technique dite de « segmentation » limite le domaine de collision au
simple port du commutateur. Ce qui fait qu’en théorie, une collision ne peut avoir lieu sur
un port non relié du commutateur. Une machine connectée à un port possède ainsi une
bande passante distincte.

INF1160-Equipements-9sept13.doc 36
Un pont agit au niveau de la couche 2. Il ne gère pas de table de routage mais lit et
interprète les octets transmis. Grâce aux ponts, le taux de collisions est réduit, ce qui a
pour effet d’améliorer l'usage de la bande passante. Moins cher qu'un routeur et plus
rapide (services rendus moins complets). L’un des rôles fondamentaux du pont est de
relier deux segments (ou plus) d’un même réseau local.

Le routeur agit au niveau 3 et gère une table de routage. Il met en rapport plusieurs
réseaux différents et est par conséquent l’équipement le plus adapté aux
interconnexions longue distance (WAN). L’une des différences fondamentales entre un
pont et un routeur est que ce dernier lit toutes les trames circulant sur le réseau. Un pont
ne lit que les trames qui lui sont destinées. Un pont divise uniquement les domaines de
collision, alors qu’un routeur divise également les domaines de diffusion (broadcast). De
ce fait, un routeur augmente les performances du réseau. En général, un routeur est un
équipement disposant de plusieurs interfaces, chacune raccordée à un segment
Ethernet, token ring, FDDI, PPP, HDLC… Du fait que le routeur permet d'interconnecter
différentes topologies, il intègre une fonction de conversion de trames. Ainsi, une trame
en provenance d'une topologie Ethernet et se présentant à l'interface token ring du
routeur sera entièrement restructurée à la sortie et régénérée en une trame token ring.

INF1160-Equipements-9sept13.doc 37

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy