Notre magasin

Rue Albert 1er, 7

B-6810 Pin - Chiny

Route Arlon - Florenville

(/fax: 061/32.00.15

Le cours HARDWARE 2 d'YBET Informatique: Serveurs, réseaux et communication

FORMATIONS

Le MAGASIN YBET

PRODUITS et SERVICES

COURS informatique HARDWARE Activités et présentation  
SE DEPANNER Plan d'accès à Chiny  
YBET informatique    

3. Base de transmission réseau

1. Introduction - 2. Câblage Ethernet - 3. Liaison physique - 4. Topologie en bus - 5. Topologie en anneau 6. Topologie en étoile - 7. Topologie mixte - 8. Topologie Maillée - 9. Méthode d'accès

Pour échanger des informations dans un réseau informatique entre ordinateurs et périphériques, différents concepts sont nécessaires. Avant de débuter les liaisons réseaux, commençons par une simple communication entre un PC et une … imprimante.

Dans une connexion en parallèle, les 8 bits de chaque octet (byte) de données sont transférés sur des fils en parallèle en même temps. Le câble utilise 8 fils pour les données, des fils de masse, complétés par des signaux de contrôle. Pour transférer un byte de données du PC vers l'imprimante, nous envoyons une tension ou non sur chacun de ces 8 fils, l'imprimante ne fait que vérifier si une tension est présente ou non. En théorie, les signaux de contrôles ne sont pas nécessaires puisqu'ils sont intégrés sur des broches spécifiques.

Les connexions parallèles sont quasiment partout remplacées par des connexions séries, lié au prix et à l'encombrement des fils mais aussi à des difficultés de synchronisation des signaux entre toutes les lignes de données lorsque la fréquence augmente. Dans une connexion série, le câblage le plus simple ne reprend qu'un fil de communication (deux en mode bidirectionnel) et une masse commune, les 8 bits de données passent à tour de rôle sur un seul fils. Ceci explique que les connexions séries sont réputées lentes.

L'intégralité des données transférées doivent être contrôlées. Une solution serait de renvoyer chaque fois les données reçues à l'émetteur pour vérification. L'importance des vitesse de transfert rend ce principe impossible. Dans la pratique, on utilise un contrôle de parité qui compte le nombre de bits à 1. S'il est pair, la parité est de 0,  et 1 pour une parité impaire dans le cas d'une parité paire, EVEN (l'inverse en parité impaire - ODD). Le bit de parité est envoyé à la suite des 8 bits de données. Cette méthode de contrôle n'est pas totalement fiable, notamment si deux bits sont faux (et donc le message), la parité est juste. On peut modifier le nombre de bit de parité en passant sur une base 4 (2 bits), ... mais le ralentissement devient important. Cette solution est utilisée pour des liaisons spatiales, satellites, ... mais telle qu'elle dans les réseaux. Ceci a déjà été étudié en première année.

Dans notre liaison classique, seulement deux installations sont connectées entre-elles. Cette connexion n'est pas très réaliste pour un réseau constitué d'ordinateurs. La connexion physique (les fils) doivent relier tous les ordinateurs entre-eux. Chacun doit également prendre la parole à son tour pour éviter que plusieurs signaux ne soient présents en même temps. Ceci est régit par le type de réseau local.

En réseau, la suite de signaux 0 et 1 envoyé s'appelle une trame. Elle est constituée des données et des entêtes et fin de messages ajoutée par les différentes couches du modèle OSI ou Internet. L'organisation de ces trames dépend du protocole utilisé. La parité est directement gérée par le protocole.

Un protocole gère la méthode d'envoi des informations vers le destinataire. Comme dans un langage humain, les deux interlocuteurs doivent utiliser le même langage (protocole). Dans le cours hardware (à part en TCP/IP pour le routage et les firewall hardwares), nous n'utilisons finalement que les trois premières couches du modèle OSI du chapitre 2.

3.2. Le câblage Ethernet

Trois types de connexions physiques sont utilisés dans les réseaux locaux actuels: la paire torsadée, le câble coaxial (presque disparu) et la fibre optique.

3.2.1. La paire torsadée téléphonique

Bon marché et facile à installer, c'est aujourd'hui le support le plus utilisé en réseau local Ethernet (câbles RJ45)

En paire torsadée, on utilise du câble téléphonique. Ils sont repris suivant leurs caractéristiques physiques (diamètre, isolant, longueur des torsades) dans différentes catégories ci-dessous qui déterminent la vitesse maximale de transmission:

Type de câble Vitesse supportée Type de réseau
Catégorie 1 Téléphonie Téléphone
Catégorie 2 1 Mbps Token-ring et téléphone
Catégorie 3 16 Mbps Token-Ring et 10 base T
Catégorie 4 20 Mbps en full duplex 10 Base T
Catégorie 5 100 Mbps 10BaseT et 100 Base TX
Catégorie 5e (catégorie 6) 1 Gbps Giga Ethernet

Deux familles de câbles paires torsadées sont utilisées: les câbles blindés (STP: Shilded Twisted Pair) entourés d'une feuille d'aluminium comme écran électrostatique externe et, plus souvent utilisés, les UTP (Unshielded twisted Pair) sans protection électrostatique externe.

3.2.2. Le câble coaxial

Nettement plus cher, le coaxial était utilisé dans les premiers réseaux locaux qui utilisaient une bande passante large découpée en plages de fréquence, chacune utilisée par un canal. Actuellement, la majorité des réseaux locaux fonctionnent en une seule bande de base (toutes les stations utilisent un même canal qui occupe la totalité de la bande passante). Le câble coaxial n'est plus utilisé que dans des endroits avec de fortes perturbations électromagnétiques, présence de moteurs électriques par exemple): la fibre optique permet la même chose.

3.2.3. La fibre optique

Nettement plus chère, la fibre optique permet des débits élevés. Utilisant un signal lumineux, elle est insensible aux parasites électromagnétiques. Elle est principalement utilisée pour interconnecter des réseaux locaux ou sur de longues distances. Ce support est fragile, difficile à installer et casse facilement sous un effet de torsion.

La fibre optique possède néanmoins de plusieurs avantages :

La câblage optique est souvent utilisée pour les connexions entre plusieurs bâtiments (appelé backbone) et longues distances (de quelques kilomètres à 60 km pour la fibre monomode). Ce type de câble ne permet pas non plus d'écouter sur le câble, il n'émet aucun signal électromagnétique lors d'un transfert de données. Deux types de fibres optiques sont utilisées:

Le site materiel-informatique.be reprend les différents connecteurs et types utilisés.

3.3. Les topologies réseau.

En liaison série ou parallèle standard, la communication se fait uniquement entre 2 périphériques alors que le nombre en réseau n'est pas limité. Dans un réseau local, les équipements sont connectés entre-eux suivant différents types de raccordement appelés topologie. (nous verrons aussi les connexions infrarouge et hertzienne).

3.4. Topologie réseau en bus

Le bus est câble central où circulent les données sur lequel se connectent les serveurs, stations et périphériques réseaux. Il s’étend sur toute la longueur du réseau. Lorsqu’une station émet, les données circulent sur l'ensemble du bus, pour être récupérée par le destinataire. Une seule station peut émettre à la fois. Au deux extrémités du bus, un "bouchon" supprime définitivement les informations, supprimant la réverbération des données (renvoi en sens inverse).

Dans cette topologie, une station en panne ne perturbe pas le reste du réseau. Elle est très facile à mettre en place. Par contre, en cas de rupture du câble, le réseau est inutilisable. Le signal n’est jamais régénéré, ce qui limite la longueur de connexion.

Cette topologie est utilisée dans les anciens réseaux Ethernet 10 Base 2 et 10 Base 5.

3.5. Topologie en anneau

Cette architecture est utilisée par les réseaux Token Ring développés par IBM jusqu'au début 2000 et FDI. Elle utilise la méthode d’accès à "jeton". Les données transitent de stations en stations en suivant l’anneau qui chaque fois régénèrent le signal. Le jeton détermine quelle station peut émettre, il est transféré à tour de rôle vers la station suivante. Lorsque la station qui a envoyé les données les récupère, elle les élimine du réseau et passe le jeton au suivant, et ainsi de suite…

Le gros avantage est un taux d'utilisation de la bande passante proche de 90%. Par contre, une station en panne bloque toute la communication du réseau. Autre défaut, l’interconnexion de plusieurs anneaux est complexe.

Remarque: Cette architecture est brevetée pour les réseaux Token Ring par IBM qui ne développe plus de circuits de ce type depuis 2000.

3.6. Topologie en étoile.

Notamment utilisée par les réseaux Ethernet actuels en RJ45 (10 et 100 base T, Giga 1000T, ...), c’est la plus courante. Toutes les stations sont connectées à un concentrateur, un point central. Les stations émettent vers ce concentrateur qui renvoie les données vers tous les autres ports réseaux (hub) ou uniquement au destinataire (switch).

Facile à connecter, une station en panne ne perturbe pas l’ensemble du réseau, celle du concentrateur oui. Par contre, cette topologie nécessite plus de longueurs de câbles que pour les autres. Le débit pratique est aussi moins bon que pour les autres topologies.

3.7. Topologie mixte.

Dans le cas d'un réel réseau, ces trois topologies sont difficiles à mettre en oeuvre. Une topologie en étoile est facile à utiliser pour un réseau limité géographiquement, pas pour un réseau mondial. La technique est de relier des réseaux en étoile locaux via des liaisons en bus (souvent en fibre optique).

3.8. Topologie maillée.

Utilisée principalement par Internet, les réseaux maillés utilisent plusieurs chemins de transferts entre les différents noeuds. Ce sont des routeurs intelligents (appelés switch) qui intègrent des tables de routages et déterminent dynamiquement la meilleure voie parmi toutes celles possibles. Cette méthode garantit le transfert des données en cas de panne d'un noeud. Elle est complexe à mettre en oeuvre et ne peut pas être utilisée dans les réseaux locaux.

3.9. Méthode d'accès

La méthode d'accès se base sur la couche physique du modèle OSI (niveau 1) détermine comment les stations peuvent émettre sur le câble. Deux méthodes principales sont utilisées: la contention et le jeton. Les réseaux Ethernet utilise la contention et CSMA/CD (Carrier Sense Multiple Acces With collision Detection), le token Ring utilise le jeton, chacun a le droit de communiquer à son tour. Les deux méthodes sont normalisées par l'IEEE (comité 802): 802.3 pour Ethernet et 802.5 pour l'anneau à jeton

Dans la méthode Ethernet, utilisant la contention, chaque ordinateur envoie son message sans regarder ce qui se transite sur le câble. Si une station émet pendant qu'une autre est en train d'émettre, ceci provoque une collision. La deuxième station émettrice stoppe la transmission pour recommencer plus tard. Dans le cas du Giga Ethernet, les stations n'envoie plus le message, mais un signal de départ pour vérifier si la voie est libre. Le CSMA/CD (Carrier Sense Multiple Acces with Collision Detection) se charge de la détection des collisions.

Dans la méthode à jeton, chaque station peut communiquer à son tour. Si 3 stations sont connectées en anneau, la station 1 prend la parole, ensuite la 2, puis la 3. La station 1 peut de nouveau prendre la parole, et ainsi de suite.

La suite du cours Hardware 2 > Chapitre 4: Réseau et carte Ethernet

< 2. Base de transmission réseau

Révision, le 03/01/2015 © YBET informatique 2003-2017

Le cours "Hardware 1": PC et périphériques, le cours "Hardware 2": Réseau, serveurs et communication.

Pour l'ensemble du cours hardware. Le site YBET informatique (info, se dépanner, ...)