devoir

publicité
Architecture
des
Réseaux
S.T.S. S.N.
Auteur : Luc GOSSE
On distingue généralement 3 catégories de réseaux:
Les réseaux LAN:
LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un
ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux
dans une petite aire géographique par un réseau, souvent à l'aide d'une même
technologie .
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de
transfert de donnée d'un réseau local peut s'échelonner entre 10 Mbps (pour un
réseau Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par
exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000
utilisateurs.
1.2 Les réseaux MAN:
Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN
géographiquement proches (au maximum quelques dizaines de kms) à des
débits importants. Ainsi un MAN permet à deux noeuds distants de
communiquer comme si ils faisaient partie d'un même réseau local.
1.3 Les réseaux WAN:
Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LAN
à travers de grandes distances géographiques.
Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des
liaisons (qui augmente avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet
le plus approprié pour atteindre un noeud du réseau.
S.T.S. S.N.
Auteur : Luc GOSSE
Architecture de fonctionnement:
2.1 Architecture Client / Serveur:
De nombreuses applications fonctionnent selon un environnement
client/serveur, cela signifie que des machines clientes (des machines faisant
partie du réseau) contactent un serveur, une machine généralement très
puissante en terme de capacités d'entrée-sortie, qui leur fournit des services.
Ces services sont des programmes fournissant des données telles que l'heure,
des fichiers, une connexion, ...
Les services sont exploités par des programmes, appelés programmes clients,
s'exécutant sur les machines clientes. On parle ainsi de client FTP, client de
messagerie, ..., lorsque l'on désigne un programme, tournant sur une machine
cliente, capable de traiter des informations qu'il récupère auprès du serveur
(dans le cas du client FTP il s'agit de fichiers, tandis que pour le client
messagerie il s'agit de courrier électronique).
 Avantages :
1. Des ressources centralisées : étant donné que le serveur est au
centre du réseau, il peut gérer des ressources communes a tous les
utilisateurs, comme par exemple une base de données centralisée,
afin d’éviter des problèmes de redondance et de contradiction.
2. Une meilleure sécurité : car le nombre de points d’entrée
permettant l’accès aux données est moins important.
3. Une administration au niveau serveur : les clients ayant eu peu
d’importance dans ce modèle, ils ont moins besoin d’être administré.
4. Un réseau évolutif : grâce a cette architecture il est possible de
supprimer ou rajouter des clients sans perturber le fonctionnement
du réseau et sans modifications majeures.
 Inconvénients :
1. Un coût élevé : du a la technicité du serveur.
2. Un maillon faible : le serveur est le seul maillon faible du réseau
client/serveur, étant donné que tous le réseau est architecturé autour de
S.T.S. S.N.
Auteur : Luc GOSSE
lui ! Heureusement, le serveur a une grande tolérance aux pannes (
notamment grâce au système RAID) .
3. 2.2 Architecture Poste à Poste:
Dans une architecture poste à poste (où dans sa dénomination anglaise peer to
peer), contrairement à une architecture de réseau de type client/serveur, il n'y a
pas de serveur dédié. Ainsi chaque ordinateur dans un tel réseau est un peu
serveur et un peu client. Cela signifie que chacun des ordinateurs du réseau est
libre de partager ses ressources. Un ordinateur relié à une imprimante pourra
donc éventuellement la partager afin que tous les autres ordinateurs puissent y
accéder via le réseau.
Les réseaux poste à poste ne nécessite pas les mêmes niveaux de performance et
de sécurité que les logiciels réseaux pour serveurs dédiés.
La mise en oeuvre d'une telle architecture réseau repose sur des solutions
standards :
 Placer les ordinateurs sur le bureau des utilisateurs
 Chaque utilisateur est son propre administrateur et planifie lui-même sa
sécurité
 Pour les connexions, on utilise un système de câblage simple et apparent
Il s'agit généralement d'une solution satisfaisante pour des environnements
ayant les caractéristiques suivantes :
 Moins de 10 utilisateurs
 Tous les utilisateurs sont situés dans une même zone géographique
 La sécurité n’est pas un problème crucial
 Ni l’entreprise ni le réseau ne sont susceptibles d’évoluer de manière
significative dans un proche avenir
 Avantages :
1. Un coût réduit ( les coûts engendrés par un tel réseau sont le matériel, les
câbles et la maintenance)
2. Une simplicité a toute épreuve !
 Inconvénients :
Ce système n’est pas du tout centralisé, ce qui le rend très difficile à
administrer
1. la sécurité est très peu présente
2. aucun maillon du système n’est fiable
Ainsi, les réseau poste à poste ne sont valables que pour un petit nombre
d’ordinateurs (généralement une dizaine), et pour les applications ne nécessitent
S.T.S. S.N.
Auteur : Luc GOSSE
pas une grande sécurité ( il est donc déconseillé pour un réseau professionnel
avec des données sensibles).
3. Topologies des réseaux locaux:
La topologie représente la manière dont les équipements sont reliés entre eux
par le support physique. Son choix et l’implantation d’un réseau local
s’appuient sur :
- le bilan des équipements informatiques existants ;
- la disposition géographique des équipements et des locaux
- l’analyse des besoins immédiats et futurs
- les coûts d’investissement et de maintenance.
3.1 Topologie en étoile:
Tous les équipements sont reliés directement à un serveur ou un
concentrateur qui constitue le nœud central par lequel transitent toutes les
transmissions.
Avantages :
1. Le réseau téléphonique existant peut être utilisé
2. La fiabilité est très grande
3. La défaillance d’un nœud externe ne paralyse pas le réseau
Inconvénients :
1. Défaillance du nœud central = arrêt total du réseau
2. L’aspect centralisé entraîne certaines contraintes d’utilisation
3. Les débits peuvent varier en fonction du nombre de nœuds.
3.2 Topologie en bus:
S.T.S. S.N.
Auteur : Luc GOSSE
Chaque équipement est relié à un câble commun à tous.
Sur câbles coaxiaux, les connexions au niveau du câble commun sont
assurées par des connexions passives (transceiver) limitant ainsi les risques
de pannes.
Sur fibres optiques, ces connexions sont le plus souvent des équipements
actifs.
Pour éviter toute réflexion du signal en bout de ligne, une résistance de
terminaison d’une impédance égale à l’impédance caractéristique du câble
coaxial ( 50 Ω ou 75 Ω) doit être connectée.
 Avantages :
+
1. Facilité de connexion sépare ou de déconnexion d’une station
2. Le dysfonctionnement d’une station ne remet pas en cause le
fonctionnement du réseau
 Inconvénients :
1. Une coupure sépare le réseau en 2 sous réseaux
2. L’architecture est sensible à la longueur
3. L’efficacité dépend de la méthode d’accès
3.3 Topologie en anneau:
Chaque équipement est relié à 2 équipements voisins de telle sorte que
l’ensemble constitue une boucle fermée.
Dans cette topologie, les informations transitent d’équipement en équipement
jusqu’à destination. Les unités de raccordement au support (MAU) sont donc
S.T.S. S.N.
Auteur : Luc GOSSE
des éléments actifs chargé de recevoir les informations en provenance de la
station précédente et de les transmettre vers la station suivante.
 Avantages :
1. Simplicité de l’acheminement des messages ( un seul chemin )
2. A l’émission, une station n’a pas besoin de connaître l’adresse de la
3. station destinataire
4. Signal toujours de bonne qualité (nœuds actifs)
 Inconvénients :
1. La modification du réseau nécessite son arrêt
2. Une panne de l’un des MAU ou une rupture du câble entraîne le
blocage du réseau.
S.T.S. S.N.
Auteur : Luc GOSSE
4. Notion de protocole:
Pour communiquer des données informatiques, les systèmes disposent de 3
blocs fonctionnels :
- les applications qui veulent échanger des données ;
- les fonctions destinées à établir et gérer la communication ;
- les fonctions assurant la transmission des données.
Il est important de noter que ce sont les applications qui sont à l’origine de la
demande et de la procédure de communication. Par contre, l’établissement de la
communication entre les systèmes s’effectue à partir du réseau.
Exemple : Etablissement d’une communication téléphonique entre 2 directeurs
possédant chacun un secrétariat.
5. Le modèle OSI:
Un réseau est un ensemble complexe qui nécessite une décomposition des
systèmes interconnectés en éléments matériels ou logiciels directement
réalisables.
La décomposition en 7 couches superposées, 7 sous-ensembles fonctionnels
proposée par l’ISO (International Standardisation Organization) définit les
caractéristiques physiques et logicielles pour l’interconnexion en réseau des
systèmes ouverts.
Ce modèle d’architecture en couches est dénommé modèle OSI ( Open System
Interconnection ).
Ce sont les applications (couche 7) des systèmes d’extrémité (système A et B)
qui ont besoin d’échanger des données. Les autres couches sont là pour
permettre cet échange.
Lorsque des systèmes intermédiaires interviennent, ils ne contiennent que les
couches nécessaires à l’acheminement et au transfert des informations.
S.T.S. S.N.
Auteur : Luc GOSSE
5.1 Les couches basses:
5.2 Les couches moyennes:
S.T.S. S.N.
Auteur : Luc GOSSE
5.3 Les couches hautes:
A chaque couche correspond une unité de données (bit, trame, paquet,
message…)
Le passage d’une couche à l’autre se fait par ajout d’informations de contrôle.
S.T.S. S.N.
Auteur : Luc GOSSE
Les équipements
Réseau
1. Les supports de transmission:
Le signal circule sur un support duquel dépend la fiabilité de tout le réseau. La
quasi-totalité des réseaux locaux utilisent le signal électrique sur de la paire
torsadée ou du câble coaxial. On peut aussi trouver des réseaux à base de fibre
optique, pour de très hautes vitesses ou pour assurer une fiabilité à toute
épreuve y compris en milieu perturbé. Les ondes électromagnétiques sont
utilisées en particulier pour des liaisons longues distances (faisceaux hertziens).
--> le câble coaxial
Le câble coaxial (en anglais coaxial cable) a longtemps été le câblage de prédilection, pour la
simple raison qu'il est peu coûteux et facilement manipulable (poids, flexibilité, ...).
Un câble coaxial est constitué d’une partie centrale (appelée âme), c'est-à-dire un fil de cuivre,
enveloppé dans un isolant, puis d’un blindage métallique tressé et enfin d'une gaine extérieure.




La gaine permet de protéger le câble de l'environnement extérieur. Elle est
habituellement en caoutchouc (parfois en Chlorure de polyvinyle (PVC),
éventuellement en téflon)
Le blindage (enveloppe métallique) entourant les câbles permet de protéger les
données transmises sur le support des parasites (autrement appelé bruit) pouvant
causer une distorsion des données.
L'isolant entourant la partie centrale est constitué d'un matériau diélectrique
permettant d'éviter tout contact avec le blindage, provoquant des interactions
électriques (court-circuit).
L'âme, accomplissant la tâche de transport des données, est généralement composée
d’un seul brin en cuivre ou de plusieurs brins torsadés.
Grâce à son blindage, le câble coaxial peut être utilisé sur des longues distances et à haut débit
(contrairement à un câble de type paire torsadée), on le réserve toutefois pour des installations
de base.
A noter qu'il existe des câbles coaxiaux possédant un blindage double (une couche isolante,
une couche de blindage) ainsi que des câbles coaxiaux à quadruple blindage (deux couches
isolantes, deux couches de blindage).
S.T.S. S.N.
Auteur : Luc GOSSE
On distingue habituellement deux types de câbles coaxiaux:


10Base2 - câble coaxial fin (appelé Thinnet, traduisez réseau fin ou encore
CheaperNet, traduisez réseau plus économique) est un câble de fin diamètre (6mm).
Très flexible il peut être utilisé dans la majorité des réseaux, en le connectant
directement sur la carte réseau. Il permet de transporter un signal sur une distance
d’environ 185 mètres sans affaiblissement.
Il fait partie de la famille des RG-58 dont l’impédance (la résistance) est de 50 ohms.
On distingue les différents types de câbles coaxiaux fins selon la partie centrale du
câble (âme).
Câble
RG-58 / U
RG-58 A/U
RG-58 A/U
RG-58 C/U
RG-59
RG-6
RG-62

Description
Brin central constitué d’un unique toron de cuivre
Version militaire du RG-58 A/U
Torsadé
Version militaire du RG-58 A/U
Transmission à bande large (Télévision par câble)
Diamètre plus large, conseillé pour des fréquences plus élevée que RG-59
Réseau Arcnet
10Base5 - câble coaxial épais (en anglais Thicknet ou Thick Ethernet) est un câble
blindé de plus gros diamètre (12 mm) et de 50 ohms d'impédance. Il a longtemps été
utilisé dans les réseaux, ce qui lui a valu l'appellation de « Câble Ethernet Standard ».
Etant donné que son âme a un plus gros diamètre, la distance susceptible d’être
parcourue par les signaux est grande, cela lui permet de transmettre sans
affaiblissement des signaux sur une distance atteignant 500 mètres (sans
réamplification du signal). Sa bande passante est de 10 Mbps Il est donc employé très
souvent comme câble principal (backbone) pour relier des petits réseaux dont les
ordinateurs sont connectés avec du Thinnet. Toutefois, étant donné son diamètre il est
moins flexible que le thinnet
 la paire torsadée
On distingue généralement deux types de paires torsadées :
 les paires blindés (STP : Shielded Twisted-Pair)
 les paires non blindés (UTP : Unshielded Twisted-Pair).
Un câble est souvent fabriqué à partir de plusieurs paires torsadées regroupées et placées à
l’intérieur d’une gaine protectrice. L’entrelacement permet de supprimer les bruits
(interférences électriques) dus aux paires adjacentes ou autres sources (moteurs, relais,
transformateur).
La paire torsadée est donc adaptée à la mise en réseau local d'un faible parc avec un budget
limité, et une connectique simple. Toutefois, sur de longues distances avec des débits élevés
elle ne permet pas de garantir l’intégrité des données (c'est-à-dire la transmission sans perte de
données)
S.T.S. S.N.
Auteur : Luc GOSSE
 La paire torsadée non blindée (UTP)
Le câble UTP obéit à la spécification 10baseT. C’est le type de paire torsadée le plus utilisé et
le plus répandu pour les réseaux locaux. Voici quelques caractéristiques :
 Longueur maximale d’un segment : 100 mètres
 Composition : 2 fils de cuivre recouverts d’isolant
 Normes UTP : conditionnent le nombre de torsions par pied (33cm) de câble en
fonction de l’utilisation prévue.
 UTP : répertorié dans la norme Commercial Building Wiring Standard 568 de
l’EIA/TIA (Electronic Industries Association / Telecommunication Industries
Association). La ,norme EIA/TIA 568 a utilisé UTP pour créer des normes applicables
à toutes sortes de locaux et de contextes de câblage qui garantissent au public
l’homogénéité des produits.
Ces normes incluent cinq catégories de câbles UTP :
 Catégorie 1 : Câble téléphonique traditionnel (transfert de voix mais pas de données)
 Catégorie 2 : Transmission des données à 4Mbit/s maximum (RNIS). Il est composé
de 4 paires torsadées
 Catégorie 3 : 10 Mbit/s maximum. Il est composé de 4 paires torsadées et de 3
torsions par pied
 Catégorie 4 : 16 Mbit/s maximum. Il est composé de 4 paires torsadées en cuivre
 Catégorie 5 : 100 Mbit/s maximum. Il est composé de 4 paires torsadées en cuivre
La plupart des installations téléphoniques utilisent un câble UTP. Beaucoup de locaux sont
pré-câblés pour ce genre d’installation (souvent en nombre suffisant pour satisfaire les futurs
besoins). Si la paire torsadée pré-installée est de bonne qualité, il est possible de transférer des
données et donc l’utiliser en réseau informatique. Il faut faire attention cependant aux
nombres de torsades et aux autres caractéristiques électriques requises pour une transmission
de données de qualité.
Le majeur problème provient du fait que le câble UTP est particulièrement sujet aux
interférences (signaux d’une ligne se mélangeant à ceux d’une autre ligne). La seule solution
réside dans le blindage.
La paire torsadée blindée (STP)
Le câble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualité et plus
protectrice que la gaine utilisée par le câble UTP. Il contient une enveloppe de protection entre
les paires et autour des paires. Dans le câble STP, les fils de cuivre d’une paire sont euxmêmes torsadés, ce qui fournit au câble STP un excellent blindage, c'est-à-dire une meilleure
protection contre les interférences). D'autre part il permet une transmission plus rapide et sur
une plus longue distance.
 Les connecteurs pour paire torsadée
La paire torsadée se branche à l’aide d’un connecteur RJ-45. Ce connecteur est similaire au
RJ-11 utilisé dans la téléphonie mais différent sur certains points : le RJ-45 est légèrement
plus grand et ne peut être inséré dans une prise de téléphone RJ-11. De plus, la RJ-45 se
compose de huit broches alors que la RJ-11 n’en possède que quatre.
S.T.S. S.N.
Auteur : Luc GOSSE
 la fibre optique
Elle se compose d’un coeur et d’une gaine. Le coeur fabriqué dans un verre ou un plastique
ayant un fort indice de réfraction sert à transporter un signal optique proportionnel au signal
électrique à transmettre d’un noeud à un autre.
La fibre optique est un câble possédant de nombreux avantages :
 Légèreté
 Immunité au bruit
 Faible atténuation
 Tolère des débits de l'ordre de 100Mbps
 Largeur de bande de quelques dizaines de mégahertz à plusieurs gigahertz (fibre
monomode)
La câblage optique est particulièrement adapté à la liaison entre répartiteurs (liaison centrale
entre plusieurs bâtiments, appelé backbone, ou en français épine dorsale) car elle permet des
connexions sur des longues distances (de quelques kilomètres à 60 Kms dans le cas de fibre
monomode) sans nécessiter de mise à la masse. De plus ce type de câble est très sûr car il est
extrêmement difficile de mettre un tel câble sur écoute.
Toutefois, malgré sa flexibilité mécanique, ce type de câble ne convient pas pour des
connexions dans un réseau local car son installation est problématique et son coût élevé. C'est
la raison pour laquelle on lui préférera la paire torsadée ou le câble coaxial pour de petites
liaisons.
3. Les composants d’interconnexion:
3.1 Les concentrateurs (Hubs):
Tous les paquets émis sur un segment ou appareil connecté à l'un des ports sera
répercuté sur tous les autres ports qui font partie du même domaine de collision.
Le Hub fonctionne au niveau 1 du modèle OSI.
S.T.S. S.N.
Auteur : Luc GOSSE
3.2 Les commutateurs (Switch):
Un Switch peut être considéré comme une matrice de connexion qui permet
d'interconnecter simultanément des segments ou des appareils à 10 Mbits/s
ou 100 Mbits/s
- Chaque port d'un Switch fait partie d'un seul domaine de collision. Chaque
port du Switch apprend dynamiquement les adresses MAC (Ethernet) des
équipements qui lui sont connectés (1024 ou 2048 adresses par port ).
- Un Switch possède un Buffer circulaire interne travaillant entre 1 ou 2 Gbits/s
qui distribue les paquets entrants aux ports de destination (s'il y a concordance
avec l'adresse apprise dynamiquement).
Le Switch fonctionne au niveau 2 du modèle OSI.
Différence entre un HUB et un Switch
HUB
SWITCH
Les données envoyées d'un ordinateur
vers un autre sont uniquement reçues
Les données envoyées sont envoyés sur
par destinataire. Si un autre ordinateur
tous les ports aux périphériques qui
envoie des données vers l'imprimante,
décodent la trame d'en-tête pour savoir
elles sont totalement dissociées, les
si elles leurs sont destinées.
deux communications peuvent se faire
simultanément.
S.T.S. S.N.
Auteur : Luc GOSSE
La bande passante totale est limitée à la
vitesse du hub. Un hub 100 base-T
offre 100Mbps de bande passante
partagée entre tous les PC, quelque soit
le nombre de ports
La bande passante est déterminée par le
nombre de ports. Ex : Un Switch 100
Mbps 8 ports peut gérer jusqu'à 400
Mbps en half duplex, le double en full
duplex.
Les Switchs sont compatibles "fullPas compatible "half-duplex". Un port
duplex", doublant la vitesse de chaque
100 Mbps permet juste une liaison a
port, de 100 Mb/s à 200 Mb/s pour un
100 Mbps.
Ethernet 100 Base T.
Le prix par port réseau est équivalent actuellement, les Hub's ne sont
pratiquement plus commercialisés.
3.3 Les routeurs:
Un routeur achemine les paquets de données dont le destinataire ne se trouve
pas dans le même réseau local. il filtre les informations pour n'envoyer que ce
qui est effectivement destiner au réseau suivant.
S.T.S. S.N.
Auteur : Luc GOSSE
Le routeur intervient au niveau 3 du modèle OSI.L'utilisation la plus courante
est la connexion de multiples stations vers INTERNET. Les données transitant
sur le réseau local (non destinées à
Internet) ne sont pas transmises à l'extérieur.
Lorsqu'une
machine
du
réseau
local
envoie
des
paquets à un serveur à l'extérieur, l'adresse d'origine est une adresse privée. Le
destinataire ne pourra pas répondre à cette adresse.
Pour résoudre ce problème, la fonction NAT du routeur remplace l'adresse et le
port d'origine par l'adresse Internet publique du routeur et un numéro de port
libre choisi au hasard en notant adresse et port associés à la machine locale
La machine de destination renvoie la réponse sur l'adresse et le port visible de
l'Internet au routeur. Celui-ci fait alors la transformation inverse pour renvoyer
les paquets vers la machine locale.
Le Routeur NAT intervient au niveau 4 du modèle OSI.
S.T.S. S.N.
Auteur : Luc GOSSE
LIAISONS
SERIE
S.T.S. S.N.
Auteur : Luc GOSSE
1. Sérialisation des données:
Utilite
Si il est facile de transmettre des données en parallèle (8 bits par exemple) sur un bus de faible
longueur, cela devient difficile lorsque le débit de données augmente (synchronicité entre les
changements des différents bits, interférences entre lignes) lorsque la taille des données augmente (on
arrive maintenant à des données sur 64 bits) ou lorsque les distances augmentent (usage du réseau
téléphonique par exemple).
Il est donc nécessaire de transmettre ses données en mode série (bit par bit). C'est actuellement le
mode de transmission filaire le plus rapide et permettant des distances importantes.
Solutions
Pour établir une liaison série à partir des données parallèles contenues dans la mémoire de n'importe
quel système informatique, il suffit d’utiliser un registre à décalage, en mode parallèle/série à
l’émission et série/parallèle à la réception. Cela fonctionne très bien et conduit à réaliser ce que l’on
appelle une liaison série synchrone.
Ce type de liaison présente toutefois un inconvénient : il impose de transmettre une horloge, en plus
des données, afin que les registres à décalage utilisés de chaque côté de la liaison fonctionnent
rigoureusement à la même vitesse. Le registre à décalage récepteur doit commencer à traiter les
données reçues à un moment bien précis par rapport à leur instant d’émission, faute de quoi il risque
de convertir en parallèle un mot constitué par la fin d’un caractère et le début du suivant.
L'idée de la liaison série asynchrone reste la même que celle de la liaison série synchrone. De ce fait,
il existe à l'émission et à la réception deux horloges qui doivent fonctionner à la même fréquence
(même débit en Bauds). Par contre, ces fréquences peuvent différer de quelques pour cent et, surtout,
les horloges n'ont pas besoin d'être synchronisées. C'est le cas de la liaison RS232
S.T.S. S.N.
Auteur : Luc GOSSE
2. Paramètres de transmission:
Bit de start et de stop
Toute l'astuce d'une liaison série asynchrone repose sur la forme des signaux envoyés, pour permettre
une synchronisation du récepteur sur chaque caractère reçu. On ajoute des bits de start et des bits de
stop aux bits du caractère à transmettre.
 Bit de start : lorsque rien ne circule sur la ligne, celle-ci est à l'état haut. Pour
indiquer qu'un mot va être transmis, la ligne passe à bas avant de commencer le
transfert. Cette précaution permet de resynchroniser le récepteur.
 Bits de stop : ces bits signalent la fin de la transmission. Selon le protocole utilisé,
il peut y avoir 1, 1.5, ou 2 bits de stop (ces bits sont toujours à 1).
Bit de parité
Sur de nombreuses liaisons séries asynchrones, afin de disposer d'un moyen simple de contrôle de
l'exactitude de la transmission, on introduit la notion de parité grâce à l'envoi d'un bit supplémentaire
réservé à cet effet: on compte les bits utiles du caractère transmis (c'est à dire les bits du caractère
transmis seulement et non le « start » et le ou les « stops ») et selon que leur nombre est pair ou
impair, on met à 1 ou à 0 le bit de parité.
Si la parité à la réception n'est pas correcte, il y a eu erreur dans la transmission (due à un parasite qui
a fait changer un bit d'état par exemple). S'il y a identité, cela ne veut pas dire que la liaison s'est bien
passée à 100 % car deux bits peuvent avoir changé d'état en sens contraire simultanément, mais cela
donne tout de même une indication relative quant à sa qualité.
Cette parité peut être paire ou impaire. En parité paire, le bit de parité est positionné pour que le
nombre total de bits à 1 (y compris celui de parité) soit pair. En parité impaire, le bit de parité est
positionné pour que le nombre total de bits à 1 (y compris celui de parité) soit impair.
VITESSE dE TRANSMISSION
La plupart des cartes série permettent de choisir une vitesse entre 300 et 9600 bauds (par exemple à
300 bauds, un bit est transmis tout les un trois-centième de seconde). Les cartes récentes proposent
des vitesses jusqu'à 115200 bauds. Ces vitesses sont faibles, mais la liaison série est avant tout pensée
pour les liaisons téléphoniques par modems, dont la bande passante est très limitée, et n'est utilisée
pour des faibles débits de donnée.
Bauds (symbole Bd): Unité mesure du débit correspondant au nombre de symboles transmis par
seconde. En informatique, le bit est le symbole de base et un caractère ascii est un mot de 7 ou 8 bits.
Le nombre de bauds et de bits /seconde est le même pour les liaisons RS232 ... 485
(signal non modulé, transmis ''en bande de base'')
La cadence de transfert en mot/seconde est donc fonction du débit en bauds (ou bits/seconde), de la
longueur des mots transmis (5 à 8 bits), du nombre de bits de stop (1 ou 2), de nombre de bit de parité
(0 ou 1)...
Les vitesses normalisées sont : 50, 75, 110, 134.5, 150, 300, 600, 1200, 2400, 4800, 9600, 19200,
38400, 57600, et 115200 bauds.
S.T.S. S.N.
Auteur : Luc GOSSE
Longueur du mot :
Sur le PC, le BIOS ne permet une longueur de mot que de 7 ou 8 bits, mais le protocole RS232 permet
la transmission de mots de 5 à 8 bits. La longueur des mots doit être définie de la même façon pour
l'équipement émetteur et l'équipement récepteur. Avec un PC, on transmet souvent des mots de un
octet, mais il faut s'assurer de la compatibilité avec l'équipement relié au PC.
Le bit de poids faible (LSB) est transmis en premier.
3. Chronogramme :
Exemple de transmission d'une chaine de caractères " " avec les paramètres :
9600 I 8 1
Vitesse : 9600
Parité : impaire
Nombre de bits : 8
Bits de stop : 1
Chronogramme :
Le circuit spécialisé servant à sérialiser les données est un composant intégré:
l'UART (Universal Asynchronous Receiver Transmitter).
La tension du signal (+12 / -12 V) transmis est inversée sur une liaison RS232
+12v = niveau 0, -12V = niveau 1
S.T.S. S.N.
Auteur : Luc GOSSE
4. Comparatif des liaisons série :
RS 232
RS 422
RS 485
Niveau 1
(min/max)
- 12V (- 5V / - 48 V)
+/- 2V à +/- 6V
+/- 1,5V à +/- 6V
Niveau 0
(min/max)
+12V (+ 5V / + 48 V)
Nbre de fils
pour les
données
2 fils (simplex et
duplex)
Nbre total de
fils
9 fils (+ blindage
éventuel)
on peut ajouter un fil de masse et un blindage à chacune des paires
torsadées
Mode
Unipolaire (ref masse)
différentiel
Type
Point à point
- Point à point (prolongation de RS
232)
1 ou 2 paires torsadées (2 paires pour le full duplex, half duplex
impossible en RS422)
3 fils (full duplex)
Multipoints
- Multipoints (simplex)
(protocole
Maitre/Esclave)
32
Nbre de postes
1/1
1 / 10
Débit maxi
20Kb/S pour 15m
maxi
10Mb/S pour 15m Maxi
Longueur maxi
150m avec 48V et
câble faible capacité
1200m pour 100 Kb/S (ajouter un fil de masse commune) et 2500m à
10Kb/S
5. Normalisation :
Plusieurs normes et standards définissent les liaisons série: Les normes CCITT (V11,V24, V28), et
les standards EIA de l'industrie américaine (RS232, RS422, RS485)
les normes V28 et V11 (CCITT)
définissent les signaux électriques, sans se préoccuper des supports physiques (connecteurs, câbles)

la norme V24 (CCITT)
Définit le cablage et les connecteurs (DB25) utilisés pour des réseaux utilisant des signaux
analogiques.
Les standards de l'industrie
Ils définissent les signaux électriques et les supports utilisés pour la liaison (cablage, connectique).
La liaison RS232 respecte la norme V28 (et n'en est qu'une application possible) et est compatible
avec la norme V24 (mais ne la respecte pas lors de l'utilisation d'un connecteur DB9)
Les liaisons RS422 et RS485 respectent la norme V11 mais ont leur propre définition du cablage et de
la connectique (non compatible V24)
S.T.S. S.N.
Auteur : Luc GOSSE
6. Signaux et brochage :

RS232 :
Cette liaison utilise des connecteurs DB9 ou DB25. L'usage du connecteur DB25 permet de
respecter la norme V24, mais toutes les broches ne sont pas utilisées.
Il existe deux brochages complémentaires, permettant de relier les équipements DTE et DCE par
un cable droit. Les broches ''transmissions'' sont alors face aux broches ''reception''. Par exemple
la broche DTE 2 est TransmisData alors que la DCE 2 est ReceiveData (connecteur DB25)
l'équipement DTE (Data Terminal Equipment) ou ETTD (Equipement Terminal Traitement de
Données) correspond en général au PC (connecteurs mâles ).
L'équipement DCE (Data Communication Equipement) ou ETCD (Equipement Terminal Circuit
de Données) correspond au périphérique (connecteurs femelles ).
Deux equipements DTE peuvent se connecter à priori avec des cables croisés, car leurs broches
TD et RD sont face à face, il faut donc croiser (entre autres) les fils reliant les broches 2 et 3
(voir le paragraphe « cablage »)
S.T.S. S.N.
Auteur : Luc GOSSE
7. Protocoles d’échange
Protocole Matériel RTS/CTS
Lorsque l'émetteur veut émettre ses donnés, il doit positionner la ligne RTS pour demander
aux récepteur s'il est prêt à accepter ces données. Le récepteur va envoyer le signal CTS pour
lui indiquer qu'il est prêt. Si le récepteur veut stopper l'émission, il enlève le signal CTS pour
demander l'arrêt de l'émission. En fin de transmission, l'émetteur supprime le signal RTS
Protocole logiciel XON/XOFF
Ce protocole ne nécessite qu'une liaison sur 3 fils, les autres fils de synchro ne sont pas
utilisés. La négociation pour échanger des données entre l'émetteur et le récepteur se fait par
logiciel. Ce protocole est basé sur les caractères XON (ASCI 11H) et XOFF (ASCI 13H).
Lorsque le buffer récepteur est plein à 80 %, le récepteur envoie le caractère XOFF, et
l'émetteur doit immédiatement suspendre son émission. Lorsque le récepteur a vidé son buffer
à 50%, il envoie un caractère XON à l'émetteur. qui peut reprendre son émission.
Lorsque l'émetteur n'a pas reçu de caractères XON depuis un certain temps, il peut reprendre
de sa propre initiative le transfert (on suppose alors un défaut de réception de XON). Si le
récepteur n'est pas d'accord, il pourra toujours réémettre un XOFF.
S.T.S. S.N.
Auteur : Luc GOSSE
8. Câblage :

Connexion RS232 entre un ordinateur et un périphérique (cable
DTE/DCE)

Exemple de Connexion RS232 entre deux ordinateurs (Null Modem
Cable)
Ce cablage est utile pour un protocole XON / XOFF, lorsqu'il n'y a pas de contrôle de transfert
matériel. C'est le cablage « simplifié »
Pour un protocole RTS /CTS il faut relier chaque RTS au CTS de l'autre appareil, de même que
DTR avec DSR/CD de l'autre appareil
Ce type de connexion existe avec des prises DB9 ou DB25, mais plusieurs solutions existent. La
connexion de type « Null Modem » en DB25 peut se faire avec ou sans handshaking de 6 façons
différentes, et il existe des possibilités pour obtenir des liaisons synchrones.
Il est indispensable de connaître les besoins des équipements et les protocoles utilisés pour déterminer
le bon cablage.
S.T.S. S.N.
Auteur : Luc GOSSE

Bouchon de rebouclage pour test d'un port serie
Avec ce bouchon de test, le port renvoie les données sur lui même, et cela permet de tester
son bon fonctionnement.
Ce schéma représente le câblage complet, mais tous les fils ne sont peut-être pas nécessaires.
Seule la connexion entre les broches 2 et 3 est indispensable (TD et RD), les autres liaisons
servent aux signaux de synchro et dépendent du protocole de liaison qui est testé.

Boite de test des liaisons série
Comme nous l'avons vu précédemment, il existe une multitude de possibilités de câblage des
liaisons RS232, et il est impératif que deux broches d'émission ne soient pas reliées entre elles
(courts-circuits), et que les signaux de synchro émis par un poste arrivent sur la bonne broche
du destinataire sous peine d'incompréhension des échanges.
Pour tester le câblage réalisé, on intercale un boitier de test qui permet dans un premier temps
d'isoler la liaison (ouvrir tous les interrupteurs de liaison entrée/sortie de la boite de test) et de
tester le niveau électrique des signaux présents de chaque coté du boitier de test (allumage de
LEDS vertes/rouges pour visualiser les signaux de chacune des broches broche de chaque
cotés de la liaison)
Après avoir visualisé ces signaux, on ferme les interrupteurs de la boite de test pour relier les
lignes qui sont reliées par des connexions droites, ou on relie les lignes croisées au moyen de
mini câbles enfichables (jumpers) sur les broches de test correspondant aux lignes à relier. On
établit progressivement les liaisons, en commençant pas les masses, puis les signaux de
synchro, et DT et RT, et en vérifiant la compatibilité des niveaux électriques des signaux à
chaque étape. On ne doit pas relier deux points pour lesquels les leds de contrôle sont
allumées, car ce sont des points sous tension, ce qui reviendrait à relier deux générateurs sans
protection.
Si le câblage était réalisé correctement, la boite n'aura qu'à établir des connexions droites. Le
fait d'établir des connexions croisées au moyen de la boite de test permet de définir les
corrections à apporter au câble de liaison, et de tester la liaison avant de réaliser le câble
correct.
La boite peut être utilisée avec un câble droit pour rechercher le câblage nécessaire à la
liaison entre les équipements, et déterminer le câble à réaliser, ou stimuler certaines lignes en
injectant un niveau 0 ou 1 au moyen des jumpers.
Cette boite de test peut aussi être utilisée pour rechercher comment un câble est réalisé, en
reliant l'entrée et la sortie de la boite par le câble à tester, et en alimentant un coté du câble
par la boite elle même (autoalimentée par une pile interne, ou relié à une alimentation
externe).
S.T.S. S.N.
Auteur : Luc GOSSE
Téléchargement