1. Introduction 
2. Câblage Ethernet 
3. Liaison physique
4. Topologie en bus 
5. Topologie en anneau
6.Topologie en étoile
7. Topologie mixte 
8. Topologie Maillée 
9. Méthode d'accès

1.Base de transmission réseau

Pour transférer des informations entre ordinateurs et périphériques informatiques dans un réseau local, différents concepts sont nécessaires. Avant de débuter les liaisons réseaux, commençons par une simple communication entre un PC et une … imprimante.
Dans une connexion en parallèle, les 8 bits de chaque octet (byte) sont transférés sur des fils en parallèle en même temps. Le câble utilise 8 fils pour les données,  des fils de masse, complétés par des signaux de contrôle. Voyons les données. Pour faire passer un byte du PC vers l'imprimante, nous envoyons une tension ou non sur chacun de ces 8 fils, l'imprimante ne fait que vérifier si une tension est présente ou non. En théorie, les signaux de contrôles ne sont pas nécessaires.
Les connexions parallèles sont maintenant remplacées par les connexions séries, lié notamment au prix et à l'encombrement des fils mais aussi à des difficultés de synchroniser les signaux sur toutes les lignes de données lorsque la vitesse augmente. Dans une connexion série, le câblage le plus simple ne reprend qu'un fil de communication (deux en mode bidirectionnel) et une masse commune, les 8 bits de données vont passer à tour de rôle sur un seul fils. Ceci explique que les connexions séries sont réputées lentes.
Les données doivent être contrôlées. Une solution serait de renvoyer chaque fois les données reçues pour vérification. L'importance des vitesse de transfert rend ce principe impossible. Dans la pratique, on utilise un contrôle de parité qui compte le nombre de bits à 1. S'il est pair, la parité est de 0,  et 1 pour une parité impaire dans le cas d'une parité paire, EVEN (l'inverse en parité impaire - ODD). Le bit de parité est envoyé à la suite des 8 bits de données. Cette méthode de contrôle n'est pas totalement fiable, notamment si deux bits sont faux (et donc le message), la parité est juste. On peut modifier le nombre de bit de parité en passant sur une base 4 (2 bits), ... mais le ralentissement devient important. Cette solution n'est utilisée pour pour des liaisons spatiales, satellites, ... Cette solution n'est pas non plus utilisée telle qu'elle dans les réseaux. Ceci a déjà été étudié en première année.
Dans notre liaison classique, seulement deux installations sont connectées entre-elles. Cette connexion n'est pas très réaliste pour un réseau constitué d'ordinateurs. La connexion physique (les fils) doivent relier tous les ordinateurs entre-eux. Chacun doit également prendre la parole à son tour pour éviter que plusieurs signaux ne soient présents en même temps. Ceci est régit par le type de réseau local.
En réseau, la suite de signaux 0 et 1 envoyé s'appelle une trame. Elle est constituée des données et des entêtes et fin de messages ajoutée par les différentes couches du modèle OSI ou Internet. L'organisation de ces trames dépendant du protocole utilisé. La parité est directement gérée par le protocole.
Un protocole gère la méthode d'envoi des informations vers le destinataire. Comme dans un langage humain, les deux interlocuteurs doivent utiliser le même langage (protocole). (à part en TCP/IP pour le routage et les firewall hardwares), nous n'utilisons finalement que les trois premières couches du modèle OSI du chapitre 2.

2. Le câblage Ethernet

Trois types de connexions physiques sont utilisés dans les réseaux locaux actuels: la paire torsadée, le câble coaxial (presque disparu) et la fibre optique.

2.1. La paire torsadée téléphonique

Bon marché et facile à installer, c'est aujourd'hui le support le plus utilisé en réseau local en réseau Ethernet (câble RJ45)
La catégorie de câble utilisé détermine la vitesse maximale de transmission réseau. En paire torsadée, on utilise du câble téléphonique. Néanmoins, ces câbles sont repris suivant leurs caractéristiques physiques (diamètre, isolant, longueur des torsades) dans différentes catégories ci-dessous:
Type de câbleVitesse supportéeType de réseau
Catégorie 1TéléphonieTéléphone
Catégorie 21 MbpsToken-ring et téléphone
Catégorie 316 MbpsToken-Ring et 10 base T
Catégorie 420 Mbps en full duplex10 Base T
Catégorie 5100 Mbps10BaseT et 100 Base TX
Catégorie 5e (catégorie 6)1 GbpsGiga Ethernet
Deux familles de câbles paires torsadées sont utilisées: les câbles blindés (STP: Shilded Twisted Pair) entourés d'une feuille d'aluminium comme écran électrostatique et, plus souvent utilisés, les UTP (Unshielded twisted Pair) n'en utilisent pas.

2.2. Le câble coaxial

Nettement plus cher, le coaxial était utilisé dans les premiers réseaux locaux qui utilisaient une bande passante large découpée en plages de fréquence, chacune utilisée par un canal. Actuellement, la majorité des réseaux locaux fonctionnent en une seule bande de base (toutes les stations utilisent un même canal qui occupe la totalité de la bande passante). Le câble coaxial n'est plus utilisé que dans des endroits avec de fortes perturbations électromagnétiques, présence de moteurs électriques par exemple).
  • La gaine protège le câble de l'environnement extérieur. Elle est généralement en caoutchouc (parfois en PVC (Chlorure de polyvinyle) ou téflon)
  • Le blindage (enveloppe métallique) entoure les câbles et protège les données des parasites (souvent appelé bruit) qui provoquent une distorsion du signal. C'est le fil de masse.
  • Un isolant entoure la partie centrale. C'est un matériel diélectrique qui évite tout contact entre le blindage et l'âme.
  • L'âme est le chemin de transmission des données. Elle est constituée d’un seul brin en cuivre ou de plusieurs torsadés.

2.3. La fibre optique

Nettement plus chère, la fibre optique permet des débits élevés. Utilisant un signal lumineux, elle est insensible aux parasites électromagnétiques. Elle est principalement utilisée pour interconnecter des réseaux locaux ou sur de longues distances. Ce support est fragile, difficile à installer et casse facilement sous un effet de torsion.
La fibre optique possède néanmoins de plusieurs avantages :
  • Légère
  • Parfaite immunité aux signaux parasites électromagnétiques
  • Faible atténuation du signal avec la distance
  • Accepte des débits supérieurs à 10 Gb/s
  • Largeur de bande élevée, de quelques dizaines de MHz à plusieurs Ghz (en fibre monomode).
La câblage optique est souvent utilisée pour les connexions entre plusieurs bâtiments (appelé backbone) et longues distances (de quelques kilomètres à 60 km pour la fibre monomode). Ce type de câble ne permet pas non plus d'écouter sur le câble, il n'émet aucun signal électromagnétique lors d'un transfert de données. Deux types de fibres optiques sont utilisées:
  • Le monomode (SMF) utilise un seul canal de transfert à l'intérieur du conducteur et permet des transferts jusque 100 Gb/s par kilomètre. Le chemin est parfaitement linéaire, il n'y a aucune dispersion du signal. Par contre, la source d'émission est une diode laser, plus chère et plus difficile à mettre en oeuvre.
  • Le multimode (MMF) utilise une simple diode LED moins chère mais avec un signal non rectiligne. Les rayons utilisent différents trajet suivant les angles de réfraction et donc différents temps de propagations: le signal doit être reconstruit à l'arrivée. Principalement utilisées pour les réseaux internes, les performances sont de l'ordre du Gb/s.
Le site materiel-informatique.be reprend les différents connecteurs et types utilisées.

3. Les topologies réseau.

En liaison série ou parallèle standard, la communication se fait uniquement entre 2 périphériques alors que le nombre en réseau n'est pas limité. Dans un réseau local, les équipements sont connectés entre-eux suivant différents types de raccordement appelés topologie. (nous verrons aussi les connexions infrarouge et hertzienne).

4. Topologie réseau en bus

Le bus est câble central où circulent les données sur lequel se connectent les serveurs, stations et périphériques réseaux. Il s’étend sur toute la longueur du réseau. Lorsqu’une station émet, les données circulent sur l'ensemble du bus, pour être récupérée par le destinataire. Une seule station peut émettre à la fois. Au deux extrémités du bus, un "bouchon" supprime définitivement les informations, supprimant la réverbération des données (renvoi en sens inverse).
Dans cette topologie, une station en panne ne perturbe pas le reste du réseau. Elle est très facile à mettre en place. Par contre, en cas de rupture du câble, le réseau est inutilisable. Le signal n’est jamais régénéré, ce qui limite la longueur de connexion.
    Cette topologie est utilisée dans les anciens réseaux Ethernet 10 Base 2 et 10 Base 5.

5. Topologie en anneau

Cette architecture est utilisée par les réseaux Token Ring développés par IBM jusqu'au début 2000 et FDI. Elle utilise la méthode d’accès à "jeton". Les données transitent de stations en stations en suivant l’anneau qui chaque fois régénèrent le signal. Le jeton détermine quelle station peut émettre, il est transféré à tour de rôle vers la station suivante. Lorsque la station qui a envoyé les données les récupère, elle les élimine du réseau et passe le jeton au suivant, et ainsi de suite…
Le gros avantage est un taux d'utilisation de la bande passante proche de 90%. Par contre, une station en panne bloque toute la communication du réseau. Autre défaut, l’interconnexion de plusieurs anneaux est complexe. Elle est utilisée dans les réseaux Token Ring et FDDI
Remarque: Cette architecture est brevetée pour les réseaux Token Ring par IBM qui ne développe plus de circuits de ce type depuis 2000.

6. Topologie en étoile.

Notamment utilisée par les réseaux Ethernet actuels en RJ45 (10 et 100 base T, Giga 1000T, ...), c’est la plus courante. Toutes les stations sont conectées à un concentrateur, un point central. Les stations émettent vers ce concentrateur qui renvoie les données vers tous les autres ports réseaux (hub) ou uniquement au destinataire (switch).
Facile à connecter, une station en panne ne perturbe pas l’ensemble du réseau, celle du concentrateur oui. Par contre, cette topologie nécessite plus de longueurs de câbles que pour les autres. Le débit pratique est aussi moins bon que pour les autres topologies.

7. Topologie mixte.

Dans le cas d'un réel réseau, ces trois topologies sont difficiles à mettre en oeuvre. Une topologie en étoile est facile à utiliser pour un réseau limité géographiquement, pas pour un réseau mondial. La technique est de relier des réseaux en étoile locaux via des liaisons en bus (fibre optique par exemple).

8. Topologie maillée.


Utilisée principalement par Internet, les réseaux maillés utilisent plusieurs chemins de transferts entre les différents noeuds. Ce sont des routeurs intelligents (appelés switch) qui intègrent des tables de routages et déterminent dynamiquement la meilleure voie parmi toutes celles possibles. Cette méthode garantit le transfert des données en cas de panne d'un noeud. Elle est complexe à mettre en oeuvre et ne peut pas être utilisée dans les réseaux locaux.

9. Méthode d'accès

La méthode d'accès se base sur la couche physique du modèle OSI (niveau 1) détermine comment les stations peuvent émettre sur le câble. Deux méthodes principales sont utilisées: la contention et le jeton. Les réseaux Ethernet utilise la contention et CSMA/CD (Carrier Sense Multiple Acces With collision Detection), le token Ring utilise le jeton, chacun a le droit de communiquer à son tour. Les deux méthodes sont normalisées par l'IEEE (comité 802): 802.3 pour Ethernet et 802.5 pour l'anneau à jeton
Dans la méthode Ethernet, utilisant la contention, chaque ordinateur envoie son message sans regarder ce qui se transite sur le câble. Si une station émet pendant qu'une autre est en train d'émettre, ceci provoque une collision. La deuxième station émettrice stoppe la transmission pour recommencer plus tard. Dans le cas du Giga Ethernet, les stations n'envoie plus le message, mais un signal de départ pour vérifier si la voie est libre. Le CSMA/CD (Carrier Sense Multiple Acces with Collision Detection) se charge de la détection des collisions.
Dans la méthode à jeton, chaque station peut communiquer à son tour. Si 3 stations sont connectées en anneau, la station 1 prend la parole, ensuite la 2, puis la 3. La station 1 peut de nouveau prendre la parole, et ainsi de suite.

Publier un commentaire

Blogger