Cours de Communication LAN Et Wireless
Cours de Communication LAN Et Wireless
Cours de Communication LAN Et Wireless
Les bases
a) La topologie logique
Elle représente la façon dont les données transitent dans les lignes de communication. Les
topologies logiques les plus courantes sont Ethernet et Token ring.
• Ethernet : Un réseau Ethernet est de type topologie logique en bus. Cela signifie
que toutes les stations reliées à un segment Ethernet accèdent à un même support
partagé.
• Token ring : La topologie d’un réseau token ring est un anneau logique qui se
concrétise physiquement par une étoile. Cela signifie qu’un concentrateur (Medium
Attachment Unit– MAUou hub) relie la ligne d’émission d’une station à la ligne de
réception de la station suivante, ce qui logiquement, crée un anneau.
b) La topologie physique
La topologie physique est la façon dont les équipements sont connectés physiquement les
uns aux autres grâce à des lignes de communication (câbles réseaux, etc.) et des éléments
matériels (cartes réseau, etc.) Nous distinguons principalement trois grandes topologies
physiques dans les réseaux locaux, la topologie en bus, en étoile, et en anneau qui peuvent être
combinées pour obtenir des topologies hybrides.
➢ Réseau en bus : l’interconnexion est assurée par un média partagé entre tous les
équipements raccordés. C’est l'organisation la plus simple d'un réseau. En effet, dans
une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission
par l'intermédiaire de câble, généralement coaxial. Le mot "bus" désigne la ligne
physique qui relie les machines du réseau. Cette topologie a pour avantages d’être facile
à mettre en œuvre et de fonctionner facilement, par contre elle est extrêmement
vulnérable étant donné que si l’une des connexions est défectueuse, c'est l'ensemble du
réseau qui sera affecté.
➢ Réseau en étoile : les équipements du réseau sont reliés à un équipement central. En
pratique, l’équipement central peut être un concentrateur (hub), un commutateur
(switch) ou un routeur (router). Dans une topologie en étoile, les ordinateurs du réseau
sont reliés à un système matériel appelé hub ou concentrateur. Il s'agit d'une boîte
comprenant un certain nombre de jonctions auxquelles nous pouvons connecter les
câbles en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication
entre les différentes jonctions. Contrairement aux réseaux construits sur une topologie
en bus, les réseaux à topologie en étoile sont beaucoup moins vulnérables car nous
pouvons aisément retirer une des connexions en la débranchant du concentrateur sans
pour autant paralyser le reste du réseau. En revanche, un réseau à topologie en étoile
est plus coûteux qu’un réseau à topologie en bus car un matériel supplémentaire est
nécessaire à savoir le hub.
➢ Réseau en anneau : les équipements sont reliés entre eux par une boucle fermée. Dans
un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur tour,
nous avons donc une boucle d'ordinateurs sur laquelle chacun d'entre eux va avoir la
parole successivement. En réalité les ordinateurs d'un réseau en topologie anneau ne
sont pas reliés en boucle, mais sont reliés à un répartiteur appelé MAU (Multi
station Access Unit) qui gère la communication entre les ordinateurs qui lui sont
reliés en accordant à chacun d'entre-deux un temps de parole. Les avantages sont
robustesse (pas de panne réseau en cas de défaillance des terminaux ou supports), les
performances sont fonction du terminal et du nœud central, le diagnostic centralise , la
facilité de modification par contre, elle repose entièrement sur le nœud central et a un
coût élevé pour les réseaux étendu.
3. Types de réseaux : par portée
L’autre critère de différenciation des réseaux est leur portée. La distance est une métrique
de classification importante, car elle dicte l’emploi de technologies différentes. On trouve :
1. Principes du modèle
L'organisme ISO a défini en 1984 un modèle de référence, nommé Open System
interconnections (OSI) destiné à normaliser les échanges entre deux machines. Il définit ainsi
ce que doit être une communication réseau complète. L'ensemble du processus est ainsi
découpé en sept couches hiérarchiques. Ce modèle définit précisément les fonctions associées
à chaque couche. Chacune d'entre elles se comporte comme un prestataire de service pour la
couche immédiatement supérieure. Pour qu'une couche puisse envoyer une commande ou des
données au niveau équivalent, elle doit constituer une information et lui faire traverser
toutes les couches inférieures, chacune d'elles ajoutant un en-tête spécifique, lesquels
forment une sorte de train, à l’arrivée, cette information est décodée, la commande ou les
données sont donc libérés.
2. Rôle des différentes couches
Chaque couche définie par le modèle a un rôle bien précis, qui va du transport du signal
codant les données à la présentation des informations pour l'application du destinataire.
• La couche MAC qui structure les bits de données en trames et gère l’adressage des
cartes réseaux.
• La couche LLC qui assure le transport des trames et gère l’adressage des utilisateurs,
c’est à dire des logiciels des couches supérieures.
3. La couche réseau : Elle traite la partie donnée utile contenue dans la trame. Elle connaît
l’adresse de tous les destinataires et choisit le meilleur itinéraire pour l’acheminement.
Elle gère donc l’adressage logique et le routage.
Exemple : Une connexion http avec suivi de navigation sur un meme site web(usage de
cookies), une connexion FTP.
6. La couche présentation : Elle convertit les données en informations compréhensibles par
les applications et les utilisateurs ; syntaxe, sémantique, conversion des caractères
graphiques, format des fichiers, cryptage, compression.
Le modèle TCP/IP est nommé d’après ses deux protocoles principaux TCP et IP, mais il
comporte en réalité plusieurs dizaines de protocoles. Il définit un modèle de quatre couches. Ce modèle a
été proposé dix ans avant le modèle OSI et c’est le modèle couramment utilisé. La
figure suivante montre comment le modèle TCP/IP se situe par rapport au modèle OSI.
1. Couche Hôte-réseau : La couche Hôte-réseau utilise un système d’adressage basé sur les
adresses MAC. Une adresse MAC (Media Access Control) est un identifiant physique codé sur
6 octets qui est enregistré dans la carte réseau. Les adresses MAC sont souvent écrites en
hexadécimal par 6 mots de 2 lettres séparés par un “:”. Cette adresse identifie de façon unique
l’interface réseau de la machine : les premiers trois octets constituent l’identifiant du
constructeur de la carte, les derniers trois l’identifiant de la carte attribué par le constructeur.
Exemple : L’adresse MAC 00000000 00011000 11011110 00010000 11111010 10000111 sera
écrite 00:18:DE:10:FA:87. L’identifiant du constructeur est 00:18:DE (Intel), l’identifiant de la
carte attribué par Intel est 10:FA:87. Une machine avec plusieurs cartes réseaux aura plusieurs
adresses MAC. Hors cas de falsification ou piratage, une adresse MAC est unique sur toute la
planète. L’adresse MAC de diffusion est FF:FF:FF:FF:FF:FF.
2. Couche internet : Internet Protocol (IP) fournit un système de livraison de paquets, sans
connexion et non fiable. « Sans connexion » signifie qu’IP ne maintient aucune information
d’état concernant les trames successives. Quand une machine envoie plusieurs trames à une
autre machine, chaque trame est gérée indépendamment des autres, donc les trames peuvent
emprunter des chemins différents, et l’ordre de réception peut être différent de l’ordre d’envoi.
« Non fiable » signifie qu’il n’existe aucune garantie que la trame IP arrive à destination avec
succès. Toute fiabilité requise doit être assurée par les couches supérieures (par exemple en
utilisant TCP). Le protocole IP gère des adresses logiques qui sont appelées adresses IP. Une
adresse IP est un numéro d’identification de quatre octets (IPv4) qui est
attribué de façon permanente ou provisoire à chaque carte réseau utilisant le protocole IP.
L’adresse IP est assignée soit manuellement par l’administrateur du réseau local, soit
automatiquement via le protocole DHCP. Si un composant dispose de plusieurs interfaces,
chacune dispose d’une adresse IP spécifique. Les adresses IP sont généralement écrites sous
forme décimale pointée : ce sont quatre entiers de 0 à 255 séparés par des points.
Exemple 3 L’adresse binaire 00001010 00000000 00000000 00000001 est notée 10.0.0.1
3.Couche Transport : Au niveau transport, il y a deux principaux protocoles : TCP (en mode
connecté) et UDP (en mode non connecté). Les SAP de la couche transport sont des identifiants
sur 16 bits appelés ports. Un port désigne l’application sur la machine qui a fait appel au
protocole de transport. Les numéros de port de 0 à 1023 sont réservés pour les services systèmes
(http sur le port 80, telnet sur le port 23, etc.) Une connexion entre deux applications est
caractérisée de manière unique par :
4.Couche Application : Les protocoles de la couche Application seront traités dans d’autres
cours. Une liste des principaux protocoles de cette couche est néanmoins donnée ci-dessous :
• SMTP (Simple Mail Transfer Protocol) est un protocole de transfert simple, utilisé par
la messagerie électronique (e-mail). Il repose sur TCP et IP.
• POP3 (Post Office Protocol 3) est un protocole qui permet de récupérer les courriers
électroniques situés sur un serveur de messagerie électronique.
• IMAP (Internet Message Access Protocol) permet aux messages électroniques d’être
stockés et conservés sur le serveur de messagerie, plutôt que d’être transférés sur le poste
client.
• HTTP (HyperText Transfer Protocol) est un protocole de communication client-
serveur développé pour le World Wide Web.
• HTTPS (Secure HyperText Transfer Protocol) est la variante de HTTP sécurisée par
l’utilisation des protocoles SSL ou TLS.
• FTP (File Transfer Protocol) est un protocole de communication destiné à l’échange
de fichiers sur le réseau.