Programme de Cours Reseau-3
Programme de Cours Reseau-3
Programme de Cours Reseau-3
Depuis la fin du xixe siècle, les hommes ont pris l'habitude de communiquer
rapidement et à grande distance, d'abord grâce au télégraphe puis au téléphone et désormais
via Internet. De nos jours, l'informatique et les télécommunications occupent une place
prépondérante dans notre vie, qu'elle soit professionnelle ou privée. Initialement développés
pour la transmission de textes (télégraphie) ou pour la communication orale (téléphonie), les
réseaux de télécommunication constituaient des réseaux séparés, possédant leur propre
infrastructure. Avec les techniques numériques, on transmet indifféremment des fichiers de
données, de la parole, des photos ou de la vidéo dans des réseaux informatisés. Cette
informatisation croissante a provoqué une convergence entre ces techniques qui étaient, à
l'origine, différentes : le réseau téléphonique utilise désormais les ordinateurs dans son
infrastructure. De leur côté, les réseaux informatiques reliant les ordinateurs entre eux font
appel à l'infrastructure et aux techniques des réseaux téléphoniques.
Ainsi, les réseaux, qui permettent à plusieurs personnes (ou à plusieurs machines) de
communiquer par des moyens divers, quelle que soit la distance qui les sépare, utilisent
désormais les mêmes technologies que l'on regroupe sous le nom de réseaux informatiques. À
partir des années 1970, le développement spectaculaire et universel de ces réseaux a exigé une
compatibilité quasi totale, à l'origine d'un processus normatif d'envergure effectué par l'I.S.O.
(International Organization for Standardization) et par l'I.T.U. (International
Telecommunication Union). Le début du xxie siècle est marqué par la place prépondérante
d'Internet dans toutes les solutions réseaux, y compris pour la téléphonie.
2. Définition
Dans les technologies de l’information, un réseau est défini par la mise en relation
d’au moins deux systèmes informatiques au moyen d’un câble ou sans fil, par liaison radio.
Le réseau le plus basique comporte deux ordinateurs reliés par un câble. On parle aussi dans
ce cas de réseau peer-to-peer (P2P) ou en français pair à pair. Ce genre de réseau n’a pas de
hiérarchie : les deux participants sont au même niveau. Chaque ordinateur a accès aux
données de l’autre et ils peuvent partager des ressources, comme un disque de stockage, des
programmes ou des périphériques (imprimante, etc.).
2
Les réseaux modernes sont un peu plus complexes en général et comportent bien plus
que deux ordinateurs. Pour les systèmes à plus de dix participants, on utilise habituellement
une configuration de type client/serveur. Dans ce modèle, un ordinateur agissant comme point
de commutation central (serveur) met ses ressources à disposition des autres participants au
réseau (clients)
3. Fonction du réseau
Exemple
❖ Câble UTP
❖ Câble coaxial
❖ Fibre optique
2. Le réseau sans fil : est un type de réseau qui exploite le vide pour la
transmission des informations entre différents équipements en envoyant les
informations sous forme d’ondes électromagnétique
5. Type des réseaux
La connexion physique qui relie ces types de réseau peut être câblée (filaire) ou bien
réalisée à l’aide de la technologie sans fil. Bien souvent les réseaux de communication
physique constituent le fondement de plusieurs réseaux logiques, appelés VPN (Virtuel
Private Network, ou réseau privé virtuel en français). Ceux-ci utilisent un moyen de
transmission physique commun, par exemple un câble de fibre optique et, lors du transfert des
4
données, sont assignés à des réseaux virtuels logiquement différents au moyen d’un logiciel
de VPN créant un tunnel (ou logiciel de tunneling).
Chaque type de réseau a été développé pour des domaines d’application spécifiques, un
réseau est basé sur des techniques et des normes propres apportant différents avantages et
limites.
Personal Area Network (PAN)
Pour permettre l’échange de données des appareils modernes comme notamment les
smartphones, tablettes, ordinateurs portables ou les ordinateurs de bureau, ces derniers
peuvent être connectés à un réseau adapté. Celui-ci peut être relié sous la forme d’un réseau
personnel ou PAN (Personnal Area Network), on parle aussi de réseau domestique. Les
techniques de transmission courantes sont l’USB ou le FireWire. Le réseau personnel sans
fil (WPAN pour Wireless Personal Area Network) repose sur des technologies comme le
Bluetooth, USB sans fil, INSTEON, IrDA, ZigBee ou Z-Wave. Un réseau personnel sans fil
qui peut être réalisé par l’intermédiaire du Bluetooth est appelé « Piconet ». Les WPAN et les
PAN ne couvrent généralement que quelques mètres et ne sont pas adaptés pour connecter des
appareils se trouvant dans des pièces ou bâtiments différents.
En plus de la communication de plusieurs appareils entre eux, un réseau personnel
permet également la connexion à d’autres réseaux, généralement plus grands. On parle dans
ce cas d’un Uplink ou de liaison montante. En raison de la portée limitée et d’un taux
relativement faible de transfert de données, les PAN sont principalement utilisés pour relier
des périphériques pour un usage récréatif. Les exemples typiques sont les écouteurs sans fil,
les consoles de jeu et les appareils photo numériques. Dans le contexte de l’Internet des
objets (idO, en anglais IoT Internet of Things), les WPAN sont utilisés pour la
communication, le contrôle et la surveillance des applications à faible débit de données. Des
protocoles comme INSTEON, Z-Wave et ZigBeee sont spécifiquement conçus pour la
domotique.
protocole Ethernet. Les autres technologies moins fréquentes et parfois obsolètes sont
Arcnet, FDDI et Token Ring. La transmission de données est réalisée électroniquement sur la
base de câbles de cuivre ou via des câbles de fibre optique.
Si plus de deux ordinateurs sont imbriqués ensemble dans un réseau local, des
composants supplémentaires comme un hub (ou concentrateur), bridge (pont) ou un switch
(commutateur réseau) sont nécessaires et agissent alors comme des éléments de couplage et
des nœuds de distribution. Un LAN est conçu pour permettre un transfert rapide de grandes
quantités de données. Selon la structure du réseau et du moyen de transmission utilisé, un
débit de données de 10 à 1000 Mbit/s est courant. Les réseaux locaux permettent un échange
d’informations confortable entre les différents périphériques qui sont connectés au réseau.
Dans le contexte d’une entreprise, il est courant que plusieurs ordinateurs de travail partagent
des serveurs de fichiers, des imprimantes réseau ou des applications sur le LAN.
Si un réseau local est implémenté par radio, on le nomme alors WLAN (Wireless
local area network) ou réseau local sans fil. En France on utilise aussi couramment le terme
de WiFi pour désigner un WLAN. Il n’y a pas vraiment de différences entre ces deux termes,
WiFi est simplement une marque déposée de protocoles de communication sans fil. La base
technique de la norme WLAN ou WiFi est définie par les normes du groupe IEE 802.11. Les
réseaux locaux sans fil offrent la possibilité d’intégrer facilement des appareils dans un réseau
domestique ou d’entreprise et sont compatibles avec un LAN Ethernet filaire. Toutefois, le
débit des données est inférieur à celui d’une connexion Ethernet.
Un Virtual Privat Network (VPN ou réseau virtuel privé en français) est un réseau de
communication virtuel, exploité sur la base d’un réseau physique mais logiquement séparé de
9
ce dernier. Pour garantir la confidentialité des données lors de leur transmission sur une ligne
publique, on utilise un Virtual Private Network pour sécuriser les processus d’identification et
de cryptage. On parle dans ce contexte de Tunneling (tunnel en français), étant donné que les
données transmises sur un VPN ne sont pas visibles par d’autres acteurs du réseau public
sous-jacent. Un VPN permet par conséquent un transport sécurisé de données sensibles sur
une connexion qui n’est pas digne de confiance, ainsi qu’une alternative gratuite aux lignes
privées.
quant à elle un réseau public, n’entraînant que les frais de la connexion Internet. La mise en
place d’un Site-to-Site-VPN présuppose d’avoir un routeur VPN dans chaque emplacement de
site, de manière à créer un tunnel VPN entre ces réseaux locaux. D’autres dénominations pour
le Site-to-Site-VPN sont LAN-to-LAN-VPN ou Branch-Office-VPN.
b) End-to-Site-VPN
Les entreprises recourent à l’End-to-Site-VPN lorsque le réseau d’entreprise devrait
également être accessible aux employés travaillant depuis chez eux ou en déplacement. Le
tunnel vers le réseau local est construit par un client VPN sur l’appareil mobile externe de
l‘employé. Internet joue ici le rôle de moyen de transport. Ceci permet à des employés
d’accéder au réseau d’une société et par conséquent sur les serveurs de fichiers et d’emails
ainsi qu’à des logiciels spécifiques dédiés à une branche via un accès Internet quelconque. Un
End-to-Site-VPN est aussi parfois appelé Remote-Access-VPN.
c) End-to-End-VPN
Si l’accès à distance ne s’effectue pas sur un réseau local, mais plutôt seulement
depuis un ordinateur vers un autre, on parle d’End-to-End-VPN. Le scénario d’utilisation
classique pour ce type de VPN est Remote Desktop. Il s’agit d’une technique avec laquelle
une application est exécutée sur un ordinateur puis est présentée et utilisée sur un autre. Le
mode de transport peut être Internet ou encore un réseau local d’entreprise. Dans le contexte
organisationnel, on utilise un Remote-Desktop-VPN lorsqu’un employé souhaite accéder à
l’ordinateur de son bureau depuis son domicile.
Les protocoles peuvent être classés par simplification en trois catégories et non plus
en sept couches comme le recommande le modèle OSI. En effet, dans la réalité, les protocoles
11
ne suivent pas strictement les frontières établies par l’organisme de normalisation ISO. Le
modèle OSI est réduit à trois couches
LE PROTOCOLE TCP/IP
problème avec cette approche est qu’elle est très rigide, car tout changement nécessite de
modifier l’ensemble du protocole.
Pour ajouter de la souplesse et de l’efficacité, des modèles en couches (« stacks » ou « layers
») ont été définis. Chaque protocole va appartenir à une couche précise et chaque couche va
avoir une fonction différente des autres. Le grand intérêt des modèles en couches réside dans
la séparation des fonctions : on va pouvoir modifier des protocoles ou utiliser un protocole
d’une couche plutôt qu’un autre sans affecter les autres.
Aujourd’hui, dans le monde réseau, il existe deux modèles largement dominants : le modèle
OSI qui définit 7 couches et le modèle TCP/IP (« modèle Internet ») qui définit 4 couches.
Le modèle OSI est un modèle de réseau idéalisé (modèle conceptuel), tandis que le modèle
TCP/IP est une implémentation pratique.
4 Transport Segments
3 Réseau Paquets
1 Physique Bits
❖ La couche application
La couche application est la couche la plus proche de l’utilisateur. La majorité des
protocoles utilisés par les utilisateurs se situent dans cette couche (HTTP, SMTP, FTP, etc.).
Cette couche interagit avec les applications logicielles qui implémentent des composants de
communication. La couche application est le point d’accès aux services réseaux.
La couche application a généralement pour fonction d’identifier les interlocuteurs, de
déterminer si les ressources sont disponibles et de synchroniser les communications.
La couche d’application en elle-même n’a aucun moyen de déterminer la disponibilité des
ressources sur le réseau.
Notez que la couche application est la couche où il y a la plus grande diversité de
protocoles. En effet, il n’y a pas beaucoup de méthodes fondamentalement différentes
permettant d’assurer les fonctions des couches 2 à 6 et leur éventail de protocoles est donc
assez
17
Pour la couche application, en revanche, on peut notamment utiliser les protocoles suivants
(en se limitant au monde IP) :
On va notamment effectuer le routage et l’adressage des paquets dans cette couche, c’est-à-
dire qu’on va définir la route que vont emprunter les paquets pour aller d’un point de départ à
un point d’arrivée (d’un interlocuteur à l’autre).
❖ La couche liaison des données
La couche liaison des données gère les communications entre deux machines
directement connectées entre elles.
On va dans cette couche découper des données brutes en frames de tailles variables puis les
envoyer de manière séquentielle.
On va également dans cette couche détecter et pouvoir corriger les erreurs pouvant survenir
dans la couche physique, définir le protocole pour établir et mettre fin à une connexion entre
deux périphériques connectés physiquement et définir le protocole de contrôle de flux
(régulation du trafic) entre eux.
❖ La couche physique
La couche physique est chargée de la transmission des signaux entre les
interlocuteurs. Son service est limité à l’émission et la réception d’un bit ou d’un train de bits
continu.
La couche physique est, comme son nom l’indique, la couche dans laquelle sont définis les
protocoles du monde physique (les différents câbles de transmission).
Le modèle pratique TCP/IP et ses 4 couches
Le modèle TCP/IP (encore appelé « modèle Internet »), qui date de 1976, a été
stabilisé bien avant la publication du modèle OSI en 1984.
Pour information, TCP/IP est un modèle dérivé de l’ARPANET dont le but était de maintenir
les communications coûte que coûte en cas d’attaque nucléaire. Il en découle un réseau basé
sur le routage de paquets à travers une couche appelée Internet.
Le modèle TCP/IP est une approche réaliste ou pratique d’un modèle réseau là
où le modèle OSI est un modèle idéalisé ou théorique. En conséquence, c’est le modèle
TCP/IP qui est utilisé comme modèle de réseau de référence pour Internet.
Le modèle TFP/IP tient son nom de ses deux protocoles « majeurs » : les protocoles TCP
(Transmission Control Protocol) et IP (Internet Protocol). Il présente aussi une approche
modulaire (utilisation de couches) mais en contient uniquement quatre :
• La couche application ;
• La couche transport ;
• Internet ;
• Accès réseau.
19
❖ La couche application
Le modèle TCP/IP regroupe les trois couches de session, présentation et application
du modèle OSI dans une seule couche application. En effet, d’un point de vue pratique, cela
ne fait souvent pas beaucoup de sens de séparer ces couches.
Cette couche contient tous les protocoles de haut niveau : FTP pour le transfert de
fichiers, SMTP pour les mails, HTTP pour le WWW, DNS pour les noms de domaine.
❖ La couche transport
La couche transport assure la communication logique entre processus. Cette couche détermine
comment les données doivent être envoyées : de manière fiable ou pas.
Concrètement, on va pouvoir choisir entre deux protocoles dans la couche transport : TCP
(Transmission Control Protocol) et UDP (User Datagram Protocol).
TCP est un protocole de transfert fiable orienté connexion. Ce protocole contrôle et s’assure
qu’il n’y ait ni perte ni corruption de données. Il est donc en charge des erreurs. TCP est le
protocole le plus utilisé sur le Web aujourd’hui.
UDP est un protocole de transfert non fiable et qui ne nécessite pas de connexion préalable.
Ce protocole est particulièrement utilisé pour les échanges où la perte de quelques données
n’est pas grave (appel vidéo, jeu en ligne, etc.) car il est plus rapide que TCP.
❖ La couche Internet
Le but principal de la couche Internet est d’assurer la communication logique entre
hôte, c’est-à-dire de transmettre coûte que coûte les paquets d’un hôte à un autre et de faire en
20
sorte qu’ils arrivent à destination. Le protocole principal de cette couche est IP (Internet
Protocol ou Protocole Internet). Les paquets peuvent prendre différentes routes pour arriver à
destination et arriver dans un ordre différent de l’ordre dans lequel ils ont été envoyés.
Dans son fonctionnement, la couche Internet n’est pas responsable d’une transmission fiable.
Elle ne fournit qu’un service peu fiable et une livraison optimale (via le routage et
l’adressage). Étant donné que la livraison de paquets entre divers réseaux est une opération
intrinsèquement peu fiable et sujette aux pannes, la charge de la fiabilité a été placée avec les
points d’extrémité d’un chemin de communication, c’est-à-dire les hôtes, plutôt que sur le
réseau.
Ce sera aux protocoles de plus haut niveau d’assurer la fiabilité du service.
❖ La couche accès réseau
La couche accès réseau du modèle TCP/IP regroupe les couches physiques et de liaison des
données du modèle OSI. Cette couche définit comment envoyer des paquets IP à travers le
réseau (via des protocoles comme Ethernet ou Wireless entre autres)
Pour bien comprendre l’ensemble des notions décrites ci-dessus, il me semble essentiel de
visualiser comment se passe un échange de données de manière pratique. Pour cela, prenons
l’exemple d’un utilisateur qui souhaite accéder à une page web.
Pour cela, les premiers protocoles utilisés vont être HTTP ou HTTPS (HTTP + le protocole de
chiffrement TLS). HTTP va nous permettre d’envoyer une demande (requête) au serveur. En
l’occurrence, la requête sera « renvoyée moi le document HTML demandé ».
A ce niveau, d’autres protocoles vont être utilisés comme DNS (pour trouver le serveur où se
situe le document), etc. Le protocole HTTP permet de créer une requête HTTP. Cette requête
(ces données) va devoir être transportées à travers les réseaux.
Pour cela, on va déjà devoir utiliser un protocole de transport comme TCP par exemple.
Celui-ci va garantir l’intégrité des données et la transmission entre processus. A ce niveau,
dans la couche de transport, les données venant de différents processus sont transformées en
segments.
Chaque segment contient la donnée originale à laquelle est accolée un en-tête de
transport. Cet en-tête contient les numéros de ports de la source et de la destination afin que
les données puissent être transmises de manière effective.
Ces segments sont ensuite transmis aux protocoles de la couche Internet. Le rôle de cette
couche est de choisir la route la plus rapide à travers le réseau pour que les données arrivent à
destination. Les segments sont alors transformés en paquets. Cette couche se charge
21
également de l’adressage des données en ajoutant un en-tête aux paquets qui contient
l’adresse IP de destination et celle de départ.
Les paquets sont ensuite à nouveau transformés en frames dans la couche d’accès
réseau. A ce niveau, on ajoute un en-tête contenant les adresses MAC (Media Access Control
– adresses qui permettent d’identifier tout périphérique de manière unique) source et de
destination. Dans cette même couche, les informations sont finalement transformées en bits (0
et 1 qui correspondent au langage de la machine) et ces bits sont envoyés dans le réseau (les 0
et les 1 sont encodées dans les câbles en utilisant des transmissions électriques ou des
impulsions lumineuses dans le cas de la fibre).
Dès que ces bits arrivent à destination, les opérations se déroulent dans le sens inverse : les
bits sont reformés en frames, puis en paquets, en segments et enfin les données de base sont
reconstituées.
Dans le cas d’une demande de page Internet, le serveur reçoit donc la requête
originale et renvoie une réponse. Les mêmes opérations sont à nouveau effectuées avec
transformation des données pour qu’elles puissent transiter puis reconstitution du côté du
client.
Vous pouvez noter qu’on appelle la phase de transformation de l’information en bits
l’encapsulation tandis que la phase inverse de reconstitution des données s’appelle la
décapsulation.
IV. ADRESSAGE IP
également être qualifiée de statique (ou fixe). C'est alors à l'utilisateur d'entrer manuellement son
adresse.
L'adresse IP des particuliers se présente sous la forme d'une série de nombres décimaux,
comme 192.134.8.24. Cette série de nombres correspond à la version 4 de l'adresse IP, qui demeure
encore aujourd'hui la plus utilisée. Celle-ci devrait toutefois arriver à saturation dans les prochaines
années. Une nouvelle version, la version 6, existe déjà et comporte davantage de nombres pour
offrir un plus large éventail de combinaisons possibles.
À l'origine, plusieurs groupes d'adresses ont été définis dans le but d'optimiser le
cheminement (ou le routage) des paquets entre les différents réseaux. Ces groupes ont été
baptisés classes d'adresses IP. Ces classes correspondent à des regroupements en réseaux
de même taille. Les réseaux de la même classe ont le même nombre d'hôtes maximum.
Classe A
Le premier octet a une valeur comprise entre 1 et 126 ; soit un bit de poids fort
égal à 0. Ce premier octet désigne le numéro de réseau et les 3 autres
correspondent à l'adresse de l'hôte.
L'adresse réseau 127.0.0.0 est réservée pour les communications en boucle locale.
23
Classe B
Le premier octet a une valeur comprise entre 128 et 191 ; soit 2 bits de poids fort
égaux à 10. Les 2 premiers octets désignent le numéro de réseau et les 2 autres
correspondent à l'adresse de l'hôte.
Classe C
Le premier octet a une valeur comprise entre 192 et 223 ; soit 3 bits de poids fort
égaux à 110. Les 3 premiers octets désignent le numéro de réseau et le dernier
correspond à l'adresse de l'hôte.
Classe D
Le premier octet a une valeur comprise entre 224 et 239 ; soit 3 bits de poids fort
égaux à 1. Il s'agit d'une zone d'adresses dédiées aux services de multidiffusion
vers des groupes d'hôtes (host groups).
Classe E
Le premier octet a une valeur comprise entre 240 et 255. Il s'agit d'une zone
d'adresses réservées aux expérimentations. Ces adresses ne doivent pas être
utilisées pour adresser des hôtes ou des groupes d'hôtes.
Tableau 2. Espace d'adressage
Nombre
Masque Nombre de
Classe Adresses réseau d'hôtes par
réseau réseaux
réseau
1.0.0.0 -
A 255.0.0.0 126 16777214
126.255.255.255
128.0.0.0 -
B 255.255.0.0 16384 65534
191.255.255.255
192.0.0.0 -
C 255.255.255.0 2097152 254
223.255.255.255
224.0.0.0 - Adresses Adresses
D 240.0.0.0
239.255.255.255 uniques uniques
240.0.0.0 - Adresses Adresses
E Non défini
255.255.255.255 uniques uniques
Le tableau ci-dessus montre que la distribution de l'espace d'adressage est mal répartie. On
ne dispose pas de classe intermédiaire entre A et B alors que l'écart entre les valeurs du
24
nombre d'hôte par réseau est énorme. La répartition en pourcentages de l'espace total
d'adressage IPv4 est :
• Classes A - 50%
• Classes B - 25%
• Classes C - 12.5%
• Classes D - 6.25%
• Classes E - 6.25%
Au cours des années, plusieurs générations de solutions ont été apportées pour
tenter de compenser les problèmes de distribution de l'espace d'adressage. Les sections
suivantes présentent ces solutions dans l'ordre chronologique.
Topologie réseau : Une topologie réseau décrit l’interconnexion des medias (supports de
transmission) et des équipements employés par la transmission de données. Il s’agit de
certaines formes d’arrangement pour assurer la bonne circulation de données, elle influence la
façon dont le réseau fonctionne. On distingue les topologies :
Réseau en étoile
25
Les équipements du réseau sont reliés à un système matériel central (le nœud). Celui-
ci a pour rôle d'assurer la communication entre les différents équipements du réseau.
Notamment utilisée par les réseaux Ethernet actuels en RJ45, elle concerne maintenant la
majorité des réseaux. Lorsque toutes les stations sont connectées à un commutateur, on parle
de topologie en étoile. Les nœuds du réseau sont tous reliés à un nœud central. Dans cette
topologie tous les hôtes sont interconnectés grâce à un SWITCH (il y a encore quelques
années c'était par un HUB = concentrateur) : sorte de multiprise pour les câbles réseaux placés
au centre de l'étoile. Les stations émettent vers ce concentrateur qui renvoie les données vers
tous les autres ports réseaux (hub) ou uniquement au destinataire (switch).
Le câble entre les différents nœuds est désigné sous le nom de « paires torsadées » car ce
câble qui relie les machines au switch comporte en général 4 paires de fils torsadées et se
termine par des connecteurs nommés RJ45.
Les avantages :
Les inconvénients :
problèmes quand deux machines veulent transmettre des données au même moment sur le
bus. Les systèmes qui utilisent une topologie en bus ont normalement un arbitre qui gère
l'accès au bus.
Cette topologie en bus a été très répandue car son coût d'installation est faible. Il est très facile
de relier plusieurs postes d'une même salle, de relier chez soi deux ou trois ordinateurs.
Aujourd'hui cette topologie n'est plus adaptée aux réseaux importants.
Avantages :
Inconvénients
On remarquera que la technologie « bus » reste très utilisée dans l’industrie pour raccorder par
exemple des capteurs à une unité centrale (automate, carte électronique, ordinateur, …). On
parle alors de « bus de terrain » par opposition au bus informatique. En effet, le bus de terrain
27
est en général beaucoup plus simple, du fait des faibles ressources numériques embarquées
dans les capteurs et actionneurs industriels. Il est également plus robuste face aux
perturbations externes.
Réseau en anneau
Toutes les machines sont reliées entre elles dans une boucle fermée. Les données
circulent dans une direction unique, d'une entité à la suivante. Les ordinateurs communiquent
chacun à leur tour. Cela ressemble à un bus mais qui serait refermé sur lui-même : le dernier
nœud est relié au premier.
Souvent, dans une topologie en anneau, les ordinateurs ne sont pas reliés en boucle, mais sont
reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication
entre les ordinateurs qui lui sont reliés en répartissant à chacun d'entre-eux un temps de
parole. Elle utilise la méthode d'accès à "jeton" (Token ring). Les données transitent de
stations en stations en suivant l'anneau qui chaque fois régénère le signal. Le jeton détermine
quelle station peut émettre, il est transféré à tour de rôle vers la station suivante. Lorsque la
station qui a envoyé les données les récupère, elle les élimine du réseau et passe le jeton au
suivant, et ainsi de suite... La topologie en anneau est dite « topologie active » parce que le
signal électrique est intercepté et régénéré par chaque machine.
Avantages :
• Fonctionne mieux qu'une topologie de bus sous une lourde charge de réseau
• Il est assez facile à installer et à reconfigurer, car ajouter ou retirer un matériel
nécessite de déplacer seulement deux connexions.
Inconvénients :
Le réseau maillé est une topologie de réseau qualifiant les réseaux (filaires ou non) dont
tous les hôtes sont connectés pair à pair sans hiérarchie centrale, formant ainsi une structure
en forme de filet. Par conséquent, chaque nœud doit recevoir, envoyer et relayer les données.
Cela évite d'avoir des points sensibles, qui en cas de panne, isolent une partie du réseau. Si un
hôte est hors service, ses voisins passeront par une autre route.
Les réseaux maillés utilisent plusieurs chemins de transferts entre les différents nœuds. Cette
méthode garantit le transfert des données en cas de panne d'un nœud.
Le réseau Internet est basé sur une topologie maillée (sur le réseau étendu « WAN », elle
garantit la stabilité en cas de panne d'un nœud).
29
Sorte d’architecture
• Poste à poste ou égal à égal (en anglais Peer to Peer), dans lequel il n'y a pas
d'ordinateur central et chaque ordinateur a un rôle similaire
• Des ressources centralisées : étant donné que le serveur est au centre du réseau, il
peut gérer des ressources communes à tous les utilisateurs, comme par exemple une
base de données centralisée, afin d'éviter les problèmes de redondance et de
contradiction
31
• Une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux
données est moins important
• Une administration au niveau serveur : les clients ayant peu d'importance dans ce
modèle, ils ont moins besoin d'être administrés
• Un réseau évolutif : grâce à cette architecture il est possible de supprimer ou rajouter
des clients sans perturber le fonctionnement du réseau et sans modification majeure
• Un coût réduit (pas de matériel évolué et donc cher, pas de frais d'administration)
• Une grande simplicité (la gestion et la mise en place du réseau et des machines sont
peu compliquées)
• Ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer ;
• La sécurité est moins facile à assurer, compte tenu des échanges transversaux ;
32
Ainsi, les réseaux d'égal à égal sont préférentiellement utilisés pour des applications ne
nécessitant pas un haut niveau de sécurité ni une disponibilité maximale (il est donc
déconseillé pour un réseau professionnel avec des données sensibles).
Bien que plus compliqué à installer, configurer et administrer un réseau articulé autour d’un
serveur présentent plusieurs avantages par rapport au réseau poste à poste.
WAN. Ceci est nécessaire car les réseaux locaux (LAN) et les réseaux étendus (WAN)
utilisent des protocoles différents. De tels routeurs sont appelés routeurs frontières. Ils
assurent la connexion externe d’un réseau local à un réseau étendu, et ils fonctionnent à la
frontière de votre réseau.
Les routeurs servent également à scinder les réseaux internes en deux ou plusieurs
sous-réseaux. Il est également possible de connecter des routeurs en interne à d’autres
routeurs, pour créer des zones qui opèrent indépendamment les unes des autres. Les routeurs
établissent la communication en gérant des tables sur les destinations et les connexions
locales. Un routeur contient des informations sur les systèmes qui y sont connectés et sur la
destination des requêtes à envoyer si celle-ci n’est pas connue. Les routeurs communiquent
généralement les informations de routage et autres en utilisant l’un des trois protocoles
standard : le protocole d’informations de routage (RIP), le protocole de passerelle frontière
(BGP) ou le chemin le plus court ouvert en premier (OSPF).
Les routeurs sont votre première ligne de défense et doivent être configurés de
manière à ne transmettre que le trafic autorisé par les administrateurs réseau. Les routages
eux-mêmes peuvent être configurés comme statiques ou dynamiques. S’ils sont statiques, ils
ne peuvent être configurés que manuellement et restent ainsi jusqu’à ce qu’ils soient modifiés.
S’ils sont dynamiques, les routeurs apprennent l’existence des autres routeurs de leur
environnement et utilisent les informations sur ceux-ci pour élaborer leurs tables de routage.
Les routeurs sont des appareils universels qui interconnectent deux ou plusieurs réseaux
hétérogènes. Ils sont généralement dédiés à des ordinateurs spécialisés et dotés d’interfaces
réseau entrée et sortie séparées pour chaque réseau connecté. Les routeurs et les passerelles
constituant la colonne vertébrale des grands réseaux informatiques comme Internet, ils
possèdent des caractéristiques spéciales qui leur donnent la souplesse et la capacité de
s’adapter aux différents systèmes d’adressage réseau et tailles de trame en segmentant les gros
paquets en plus petits, adaptés aux nouveaux composants réseau. Chaque interface de routeur
possède son propre protocole de résolution d’adresses (ARP), sa propre adresse LAN (adresse
de carte réseau) et sa propre adresse IP (protocole Internet). Le routeur, grâce à une table de
routage, connaît les itinéraires qu’un paquet peut prendre de sa source à sa destination. La
table de routage, comme pour le pont et le commutateur, se développe de manière dynamique.
Dès réception d’un paquet, le routeur supprime son en-tête et son trailer, puis analyse l’en-tête
IP en déterminant les adresses source et destination et le type de données, et en notant l’heure
de réception. Il met également à jour la table de routage avec de nouvelles adresses qui n’y
35
figurent pas déjà. L’en-tête IP et les informations d’heure d’arrivée sont entrées dans la table
de routage. Les routeurs opèrent normalement au niveau de la couche Réseau du modèle OSI.
Pont (bridge)
Les ponts servent à connecter deux ou plusieurs hôtes ou segments de réseau. Le rôle
fondamental des ponts dans l’architecture réseau est de stocker et de transférer les trames
entre les différents segments qu’ils relient. Ils utilisent les adresses MAC (contrôle d’accès au
support) des équipements pour le transfert des trames. En examinant l’adresse MAC des
appareils connectés à chaque segment, les ponts peuvent transmettre les données ou les
empêcher de traverser. Les ponts peuvent également être utilisés pour connecter deux réseaux
locaux physiques en un réseau local logique plus grand.
Les ponts ne fonctionnent qu’au niveau des couches Physique et Liaison de données du
modèle OSI. Les ponts servent à scinder les grands réseaux en sections plus petites en se
plaçant entre deux segments de réseau physique et en gérant le flux des données entre les
deux.
Les ponts ressemblent aux concentrateurs à bien des égards, y compris le fait qu’ils
relient des composants LAN ayant des protocoles identiques. Cependant, les ponts filtrent les
paquets de données entrants, appelés trames, d’après leurs adresses avant de les transmettre.
Alors qu’ils filtrent les paquets de données, les ponts n’apportent aucune modification au
format ni au contenu des données entrantes. Les ponts filtrent et transfèrent les trames dans le
réseau à l’aide d’une table de pont dynamique. Cette table de pont, qui est initialement vide,
gère les adresses LAN de chaque ordinateur du réseau local et les adresses de chaque interface
de pont qui relie le réseau local aux autres réseaux locaux. Les ponts, comme les
concentrateurs, peuvent être à port simple ou multiple.
Les ponts sont largement tombés en désuétude ces dernières années et ont été
remplacés par des commutateurs, qui offrent plus de fonctionnalités. De fait, les
commutateurs sont parfois appelés « ponts multiports » en raison de leur mode de
fonctionnement.
Passerelle (Gateway)
Les passerelles opèrent généralement au niveau des couches Transport et Session du
modèle OSI. Au niveau de la couche Transport et des couches supérieures, de nombreux
protocoles et standards issus de différents fournisseurs sont utilisés ; les passerelles servent à
les gérer. Les passerelles assurent la traduction entre des technologies réseau telles que
l’interconnexion des systèmes ouverts (OSI) et TCP/IP (protocole de contrôle de
36
point de connexion entre les réseaux locaux sans fil (WLAN) et un réseau local Ethernet
câblé. Ils disposent également de plusieurs ports, ce qui vous permet d’étendre le réseau afin
de prendre en charge des clients supplémentaires. Selon la taille du réseau, un ou plusieurs
points d’accès peuvent être nécessaires pour assurer une couverture complète. Des points
d’accès supplémentaires permettent d’accéder à un plus grand nombre de clients sans fil et
d’étendre la portée du réseau sans fil. Chaque point d’accès est limité par sa portée de
transmission : la distance à laquelle un client peut se trouver du point d’accès tout en obtenant
un signal utilisable et une vitesse de traitement des données exploitable. La distance réelle
dépend du standard sans fil, des obstacles et des conditions environnementales entre le client
et le point d’accès. Les points d’accès haut de gamme sont équipés d’antennes haute
puissance, grâce auxquelles ils peuvent étendre la portée du signal sans fil.
Les points d’accès peuvent également fournir de nombreux ports qui permettent
d’augmenter la taille du réseau, les capacités du pare-feu et le service DHCP (protocole de
configuration dynamique des hôtes). Nous avons donc des points d’accès qui sont à la fois un
commutateur, un serveur DHCP, un routeur et un pare-feu.
Pour vous connecter à un point d’accès sans fil, il vous faut un SSID (identifiant
d’ensemble de services). Les réseaux sans fil 802.11 utilisent le SSID pour identifier tous les
systèmes appartenant au même réseau, et les postes clients doivent être configurés avec le
SSID pour être authentifiés par le point d’accès. Le point d’accès peut diffuser le SSID, ce qui
permet à tous les clients sans fil de la zone de voir son SSID. Cependant, pour des raisons de
sécurité, les points d’accès peuvent être configurés de manière à ne pas diffuser le SSID, ce
qui signifie qu’un administrateur doit donner le SSID aux systèmes clients au lieu d’autoriser
sa découverte automatique. Les appareils sans fil sont livrés avec des SSID par défaut, des
paramètres de sécurité par défaut, des canaux par défaut, des mots de passe par défaut et des
noms d’utilisateur par défaut. Pour des raisons de sécurité, il est fortement recommandé de
modifier ces paramètres dès que possible, car de nombreux sites Internet répertorie les
paramètres par défaut des fabricants.
Les points d’accès peuvent être « légers » ou « lourds ». Les points d’accès lourds,
aussi appelés points d’accès autonomes, doivent être configurés manuellement avec les
paramètres de réseau et de sécurité ; ensuite, ils fonctionnent globalement tout seuls et servent
les clients jusqu’à ce qu’ils ne puissent plus fonctionner. Les points d’accès légers peuvent
être configurés à distance à l’aide d’un contrôleur. Comme les clients légers ne nécessitent pas
d’être configurés manuellement, ils peuvent être facilement reconfigurés et surveillés. Les
points d’accès peuvent dépendre d’un contrôleur ou être autonomes.