Chapitre 2 Réseau Informatique (1)

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 21

Chapitre 2

RESEAU INFORMATIQUE
CHAPITRE 2 réseau informatique

I.1. Introduction :
En reliant toutes les stations de travail, les périphériques, les terminaux et les

autres unités de contrôle du trafic, le réseau informatique a permis aux entreprises de

partager efficacement différents éléments (des fichiers, des imprimantes…) et de

communiquer entre elles, notamment par courrier électronique et par messagerie

instantanée. Il a permis aussi de relier les serveurs de données, de communication et de

fichiers.

I.2. Définition d’un réseau


Un réseau informatique, est un ensemble d'équipements matériels et logiciels

interconnectés les uns avec les autres dans le but de partager des ressources (données).

I.3. Intérêts d’un réseau.


Un réseau informatique peut servir à plusieurs buts distincts :

 Le partage de ressources (fichiers, applications ou matériels).

 La communication entre personnes (courrier électronique, discussion en


direct.)

 La communication entre processus (entre des machines industrielles par


exemple).

 La garantie de l’unicité de l’information (bases de données).

 Le jeu vidéo multi-joueurs.

Les réseaux permettent aussi de standardiser les applications, on parle généralement de

groupware. Par exemple, la messagerie électronique et les agendas de groupe qui

permettent de communiquer plus efficacement et plus rapidement. Voici les avantages

qu’offrent de tels systèmes :

 Diminution des couts grâce aux partages de données et de périphériques.

 Standardisation des applications.

 Accès aux données en temps utile.

 Communication et organisation plus efficace.


CHAPITRE 2 réseau informatique

I.4. Topologie d’un réseau


On distingue généralement les topologies suivantes :

 La topologie en bus

 La topologie en étoile

 La topologie en anneau

 La topologie en arbre
 La topologie maillée.

A.1. Topologie en bus :

Dans une topologie en bus les ordinateurs sont reliés à une même ligne de

Transmission, Chaque PC est connecté par l'intermédiaire d'un connecteur BNC.

Cette topologie a pour avantage d’être facile à mettre en œuvre et de posséder un

fonctionnement simple. En revanche, elle est extrêmement vulnérable étant donné que si

l’une des connexions est défectueuse, l’ensemble du réseau est affecté.


CHAPITRE 2 réseau informatique

Figure I.1. Topologie en bus

A.2. Topologie en étoile

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système

matériel central appelé concentrateur (hub).

Contrairement aux réseaux construits sur une topologie en bus, les réseaux avec une

topologie en étoile sont beaucoup moins vulnérables car une des connexions eut être

débranchée sans paralyser le reste du réseau.


CHAPITRE 2 réseau informatique

Figure
II.2.
Topologie en étoile

A.3. Topologie en anneau :

La topologie en anneau se caractérise par une connexion circulaire de la ligne de

communication.

Les informations circulent de stations en stations, en suivant l’anneau, donc dans un seul

sens. Un jeton circule en boucle et permet à chaque station de prendre la parole à son tour.

La station qui a le jeton émet des données qui font le tour de l’anneau. Lorsque les

données reviennent, la station qui les a envoyées les élimine du réseau et passe le "droit

d'émettre" à son voisin, et ainsi de suite.


CHAPITRE 2 réseau informatique

Figure I.3. Topologie en anneau

A.4. Topologie en arbre :


Aussi connue sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le
sommet, le haut niveau, est connectée à plusieurs nœuds de niveau inférieur, dans la

hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau

inférieur. Le tout dessine alors un arbre, ou une arborescence.

Figure I.4. Topologie en arbre

A.5. Topologie maillée

La topologie maillée est une topologie hybride de type étoile mais avec différents

chemins pour accéder d'un nœud à un autre. C'est la méthode utilisée sur Internet : pour un

transfert entre deux points, chaque nœud (un routeur intelligent, qu'on appelle Switch dans

le jargon technique) va sélectionner en temps réel la route la plus rapide pour le transfert.
CHAPITRE 2 réseau informatique

Figure I.5. Topologie maillée

Le principal avantage de ce type de topologie est l’adaptabilité : une ligne coupée ne

perturbe pas les communications d'où son utilisation dans les réseaux sensibles.

I.5. Architectures réseaux

En élargissant le contexte de la définition du réseau aux services qu’il apporte, il

est possible de distinguer deux modes de fonctionnement

 Architecture d’égal à égal (Peer to Peer parfois appelée poste à poste), dans
lequel il n’y a pas d’ordinateur central et chaque ordinateur joue un rôle similaire.

 Architecture de type client-serveur, ou un ordinateur (serveur) fournit des


services réseau aux ordinateurs clients.

I.6. Types de réseaux

On distingue différents types de réseaux selon leur taille (en termes de nombre de

machines), leur vitesse de transfert des données ainsi que leur étendue. On définit

généralement les catégories de réseaux suivantes :

 Réseaux personnels ou PAN (Personal Area Network).

 Réseaux locaux ou LAN (Local Area Network).

 Réseaux métropolitains ou MAN (Metropolitain Area Network).

 Réseaux étendus ou WAN (Wide Area Network).


CHAPITRE 2 réseau informatique

I.6.1. Réseaux locaux (LAN)


Un réseau local (LAN, local area network) désigne un ensemble d’ordinateurs

appartenant à une même organisation et reliés entre eux dans une petite aire géographique

par un réseau à l’aide d’une même technologie (Ethernet ou WIFI).

Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de

transfert de données d’un réseau local peut s’échelonner entre 10Mbps (pour un réseau

Ethernet standard) à 1 Gbps (gigabit Ethernet par exemple). La taille d’un réseau local peu

atteindre jusqu’à 100 voire 1000 machines.

Figue I.6. LAN

I.6.2. Réseau métropolitain (MAN)

Un réseau métropolitain (MAN : Metropolitain Area Network) interconnecte

plusieurs réseaux locaux géographiquement proches (au maximum quelques dizaines de

kilomètres) avec un débit important. Ainsi, un réseau métropolitain permet à deux

machines distantes de communiquer comme si elles faisaient parties d’un même réseau

local.
CHAPITRE 2 réseau informatique

Figure I.7: Réseau MAN

Un MAN est formé d’équipements réseau interconnectés par des liens hauts débits (en

général en fibre optique).

I.6.3. Réseaux étendus (WAN)

Un réseau étendu (WAN, Wide Area Network) interconnecte plusieurs réseaux locaux à

travers de grandes distances géographiques.

Figure I.8: Réseau WAN


CHAPITRE 2 réseau informatique

Les WAN fonctionnent grâce à des équipements réseau appelés routeurs, qui

permettent de déterminer le trajet le plus approprié pour atteindre une machine du réseau.

I.7. Supports de transmission

Pour relier les diverses entités d’un réseau, plusieurs supports physiques de

transmission de données peuvent être utilisés. Une de ses possibilités est l’utilisation de

câbles.

Il existe de nombreux types de câbles, mais on distingue généralement :

 Le câble de type coaxial.


 Le câble de type pair torsadé.

 La fibre optique.

En plus des liaisons physiques, actuellement il y’a des réseaux qui utilisent la liaison

Sans fil comme support de transmission.

I.7.1. Le Câble coaxial

Le câble coaxial (en Anglais coaxial câble) a longtemps été le câblage de


prédilection, pour la simple raison qu’il soit peu coûteux et facilement manipulable (poids,

flexibilité, …).
Un câble coaxial est constitué d’une partie centrale (appelée âme), c’est-à-dire un fil de

cuivre, enveloppé dans un isolant, puis d’un blindage métallique tressé et enfin d’une

gaine extérieure.

Figure I.9. Câble coaxial et le connecteur BNC


CHAPITRE 2 réseau informatique

La capacité de transmission d’un câble coaxial dépend de sa longueur et les

caractéristiques physiques des conducteurs et l’isolant.

Il existe deux grands types de câbles coaxiaux :

 Le câble coaxial fin (Thinnet ou 10base 2) : est un câble de diamètre de 6mm et


peut transmettre un signal sur une distance d’environ de 185 mètres.

 Le câble coaxial épais (Thicknet ou 10base5) : thick Ethernet, il est de diamètre de


12mm et peux transmettre jusqu’à 500mètre sa bande passante est de 10Mb/s.

Le thinnet et le thicknet utilisent les deux des connecteurs BNC (bayonet Neill

concelman) servant à relier les câbles aux ordinateurs.

Figure I.10.Câble a paire torsadées

I.7.2. La paire torsadée :

Dans sa forme la plus simple, le câble à paire torsadée (twisted pair cable) est

constitué de deux brins de cuivre entrelacés de torsade et recouverts d’isolant.

Le câble est souvent fabriqué à partir de plusieurs paires torsadées regroupées et placer à

l’intérieur de la gaine productrice.

L’entrelacement permet de supprimer les bruits (interférences électriques) dus aux

paires adjacentes ou aux autres sources (moteur, relais, transformateur…)

On réseau informatique. On distingue plusieurs types de câbles à paires torsadées, UTP et

STP sont les plus utilisées et les plus répondu pour les réseaux locaux.

I.7.2.A. La paire torsadée non blindées (UTP) :

Les caractéristiques de UTP :


CHAPITRE 2 réseau informatique

• L’UTP est composé de deux fils de cuivre recouverts d’isolant  la longueur

maximale d’un segment est de 100 mètres.

I.6.2.B. La paire torsadée blindée (STP) :

Le câble STP utilise une gaine de cuivre de meilleure qualité et plus protectrice que

celle utilisé par le câble UTP.

Les caractéristiques de ce câble :

• Les fils du cuivre d’une paire sont eux même torsadée ce qui fournit un excellent

blindage pour le STP.

• Il permet une transmission plus rapide et sur une longue distance.

Figure I.11 : Câble UTP et STP

Les connecteurs pour paire torsadé :

La paire torsadée se branche à l’aide d’un connecteur RJ-45. Ce connecteur est

similaire au RJ-11 à la seule différence du nombre de branches, puisque le RJ-45 se

compose de huit broches alors que RJ-11 n’en possède que six, voire quatre généralement.

I.7.3. La fibre optique :

Le support de transmission le plus récent et apprécié. Il permet de transmettre des

données sous forme d’impulsions lumineuses avec un débit supérieur à celui des autres

supports filaires.
CHAPITRE 2 réseau informatique

La fibre optique et constitué d’un cœur, d’une gaine optique, et d’une enveloppe

protectrice comme présentée par la figure suivante

Figure 1.12: Fibre optique


Caractéristiques de la fibre optique

• Légèreté

• Immunité au bruit

• Faible atténuation

• Tolère des débits de l’ordre de 100Mbits/s

• Largeur de bande de quelques dizaines de MH à plusieurs GH.

On distingue deux types de fibre optique :

 Les fibres multi modes : ou le cœur de la fibre est très volumineux ce qui permet
la propagation de plusieurs modes (trajets) simultanément. Il existe deux sortes de

MMF ; une à saut d’indice et l’autre à gradient d’indice.

 Les fibres monomodes : SMF (single mode fiber) avec un cœur fin et ne peut

Transporter le signal que sur un seul trajet, elle permet de transporter le signal à

une distance plus longue (50 fois) que celle de la multi mode.

I.7.4. Les ondes radio :

Les ondes radio sont des supports sans fil utilisées avec des réseaux de toutes tailles.

Elles servent à relier des ordinateurs distants dans une zone géographique étendue.

• Ces ondes peuvent atteindre une vitesse de transmission de 11Mbits/s

• Les liaisons radio sont utilisées pour à permettre plusieurs réseaux de

communiquer ensemble sans avoir à passer par un câble

• Les ondes radio utilisent des fréquences radio pour l’émission.


CHAPITRE 2 réseau informatique

I.8. Les différents dispositifs de la connectivité

I.8.1. Les répéteurs :

Un répéteur est un équipement simple permettant de régénérer un signal entre

deux nœuds du réseau, afin d'étendre la distance de câblage d'un réseau. Le répéteur

travaille uniquement au niveau physique (couche 1 du modèle OSI), c'est-à-dire qu'il ne

travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et

qu'il n'est pas capable d'interpréter les paquets d'informations.

D'autre part, un répéteur peut permettre de constituer une interface entre deux supports

physiques de types différents, c'est-à-dire qu'il peut par exemple permettre de relier un

segment de pair torsadée à un brin de fibre optique

Figure I.9: Répéteur

I.8.2. Hub (Host Unit Broadest) :

Un Hub est un élément matériel permettant de connecter le trafic réseau provenant

de plusieurs hôtes, et de régénérer le signal. Il est ainsi une entité possédant un certain

nombre de ports (généralement 4, 8,16 ou 32). Son unique but est de récupérer les

données binaires parvenant sur un port et de les diffuser sur l’ensemble des ports.

Le hub permet de connecter plusieurs machines entre elles, parfois disposées en

étoile, ce qui lui vaut le nom de Hub, pour illustrer le fait qu’il s’agit du point de passage

des communications des différentes machines.


CHAPITRE 2 réseau informatique

Figure I.14: Hub

I.7.3. Switch:

Un switch, également appelé commutateur réseau, est un boîtier doté de quatre à

Plusieurs centaines de ports Ethernet, et qui sert à relier plusieurs câbles ou fibre optique

dans un réseau informatique. Il permet de créer des circuits virtuels, de recevoir des

informations et de les envoyer vers un destinataire précis sur le réseau en les aiguillant sur

le port adéquant.

Les switchs ont plusieurs avantages : ils sécurisent les données transmises sur le réseau et

Figure I.15: Switch


ils peuvent être utilisés pour augmenter le nombre d’ordinateurs connectés sur un réseau

Ethernet.
CHAPITRE 2 réseau informatique

I.8.4. Les ponts:


Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec

le même protocole. Il fonctionne sur la couche liaison de données du modèle OSI, il est

capable de filtrer les trames en ne laissant passer que celles dont l'adresse correspond à

une machine située à l'opposé du pont.

Ainsi, le pont permet de segmenter un réseau en conservant au niveau du réseau local les

trames destinées au niveau local et en transmettant les trames destinées aux autres

réseaux. Cela permet de réduire le trafic (notamment les collisions) sur chacun des

réseaux et d'augmenter le niveau de confidentialité car les informations destinées à un

réseau ne peuvent pas être écoutées sur l'autre brin.

I.8.5. Les routeurs :


Un routeur est un équipement d'interconnexion de réseaux informatiques

permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer

Figure I.16: Routeur


le chemin qu'un paquet de données va emprunter.

La fonction de routage est notamment utilisée lorsqu’une adresse internet est partagée par

plusieurs ordinateurs d'un même réseau.

I.8.6. Passerelles

Les passerelles (Gateway) permettent de faire la liaison entre deux réseaux, afin de

Faire l'interface entre des protocoles réseau différents.

Lorsqu'un utilisateur distant contacte un tel dispositif, ce dernier examine sa requête et, si

jamais celle-ci correspond aux règles que l'administrateur réseau a définies, la passerelle
CHAPITRE 2 réseau informatique

crée une liaison entre les deux réseaux. Les informations ne sont donc pas directement

transmises, mais traduites afin d'assurer la continuité des deux protocoles.

I.9. Notion de protocole

Un protocole est une méthode standard qui permet la communication entre des

processus (s’exécutant éventuellement sur différentes machine), c'est-à-dire un ensemble de

règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Sur

internet, les protocoles utilisés font partie d’une suite de protocoles, c'est-à-dire un

ensemble de protocoles reliés entre eux. Cette suite de protocole s’appelle TCP/IP.

Il existe deux types :

I.10. Le modèle OSI (Open Systems Interconnection)

La première évolution des réseaux informatiques a été des plus anarchiques, chaque

constructeur développant presque sa propre technologie. Pour pallier à cela, l’ISO

(Organisation Internationale de normalisation) décida de mettre en place un modèle de

référence théorique décrivant le fonctionnement des communications réseau Le modèle de

référence OSI comporte sept couches numérotées, chacune illustrant une fonction réseau

bien précise. Cette répartition des fonctions réseau est appelée organisation en couches.

I.10.1. Les 7 couches du modèle OSI sont les suivantes :

• Couche 1 : Couche physique

La couche physique définit les spécifications du média (câblage, connecteur,

voltage, bande passante…).

• Couche 2 : Couche liaison de donnée

La couche liaison de donnée s’occupe de l’envoi de la donnée sur le média. Cette

Couche est divisée en deux sous-couches :

 La sous-couche MAC (Média Access Control) est chargée du contrôle de


l’accès au média. C’est au niveau de cette couche que l’on retrouve les
adresses de liaison de donnée (MAC, DLCI).

 La sous-couche LLC (Layer Link Control) s’occupe de la gestion des


communications entre les stations et interagit avec la couche réseau.
CHAPITRE 2 réseau informatique

• Couche 3 : Couche réseau

Cette couche gère l’adressage de niveau trois, la sélection du chemin et


l’acheminement des paquets au travers du réseau.

• Couche 4 : Couche transport

La couche transport assure la qualité de la transmission en permettant la

retransmission des segments en cas d’erreurs éventuelles de transmission. Elle assure

également le contrôle du flux d’envoi des données.

• Couche 5 : Couche session

La couche session établit, gère et ferme les sessions de communications entre les

applications.

• Couche 6 : Couche présentation

La couche présentation spécifie les formats des données des applications (encodage

MIME, compression, encryptions).

• Couche 7 : Couche application

Cette couche assure l’interface avec les applications, c’est la couche la plus proche

de l’utilisateur

Figure I.17 : Les 7 couches du modèle OSI


CHAPITRE 2 réseau informatique

Pour identifier les données lors de leur passage au travers d’une couche,

l’appellation PDU (Unité de données de protocole) est utilisée.

Figure I.19 : Identification des données

I.11. Le modèle TCP/IP

I.11.1. Présentation de TCP/IP


TCP/IP est une suite de protocoles. Le sigle TCP/IP signifie « Transmission Control

Protocol/InternetProtocol ». .

TCP/IP représente d'une certaine façon l'ensemble des règles de communication sur

internet et se fonde sur la notion adressage IP, c'est-à-dire le fait de fournir une adresse IP

à chaque machine du réseau afin de pouvoir acheminer des paquets de données. Cette

suite est conçue pour répondre à un certain nombre de critères parmi lesquels :

• Acheminement des paquets de données sur le réseau. Utilisation

d’un système d’adressage.

• Contrôle des erreurs de transmission de données.

TCP/IP est un modèle comprenant 4 couches :


CHAPITRE 2 réseau informatique

Figure I.20: Les 4 couche TCP/IP

Les rôles des différentes couches sont les suivants :

• Couche Accès réseau : elle spécifie la forme sous laquelle les données doivent

être acheminées quel que soit le type de réseau utilisé

• Couche Internet : elle est chargée de fournir le paquet de données (datagramme).

• Couche Transport : elle assure l'acheminement des données, ainsi que les

Mécanismes permettant de connaître l'état de la transmission.

• Couche Application : elle englobe les applications standard du réseau.

I.11.2 Comparaison entre le modèle TCP/IP et le modèle OSI

Ces deux modèles sont très similaires, dans la mesure où les 2 sont des modèles de

communication à couche et utilisent l’encapsulation de données.

On remarque cependant deux différences majeures :

• TCP/IP regroupe certaines couches du modèle OSI dans des couches plus générales

• TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le
réseau.
CHAPITRE 2 réseau informatique

Figure I.21 : Les modèles OSI et TCP/IP

Conclusion

L’utilisation des réseaux d’ordinateurs partagent des serveurs (apporte une

grande souplesse). Les réseaux permettent l’accès à de très nombreuses ressources et

c’est pour cela qu’on observe une augmentation de la demande sur l’utilisation des

réseaux. Par conséquent, les risques augmentent.

Vous aimerez peut-être aussi