Vous êtes sur la page 1sur 13

Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES

Chapitre 1 : INTRODUCTION AUX


RESEAUX INFORMATIQUES

Après avoir étudié ce chapitre, l’étudiant sera en mesure de :

- Connaître les terminologies de base.


- Classifier les réseaux informatiques selon leurs tailles.
- Décrire les diverses topologies physiques d’interconnexion, leurs
utilisations, leurs avantages et leurs inconvénients.
- Expliquer les architectures des réseaux.
- Identifier les différents types de commutations.

Page 1
Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES

1. Terminologies
• Téléinformatique : Ensemble de techniques qui utilisent conjointement
l’informatique et la transmission de données à distance.
• Télécommunication : Tous les types de communication à distance. Ex. : télégraphe,
téléphone, Minitel, Télétel, E-mail, etc.
• Télématique : Mise en uvre conjointe des télécommunications et de l’informatique
visant à offrir des services informatisés à distance.
• Réseau informatique : ensemble d'ordinateurs reliés entre eux grâce à des lignes
physiques et échangeant des informations sous forme de données numériques (valeurs
binaires).
• Intérêt du réseau : Un ordinateur est une machine permettant de manipuler des
données. L'homme, un être de communication, a vite compris l'intérêt qu'il pouvait y avoir à
relier ces ordinateurs entre eux afin de pouvoir échanger des informations.

Un réseau permet :

• Le partage de fichiers et d'applications.


• La communication entre personnes (grâce au courrier électronique, la discussion en
direct, etc.).
• La communication entre processus (entre des machines industrielles).
• La garantie de l'unicité de l'information (bases de données).
• Le jeu à plusieurs, etc.

Les réseaux permettent d’avoir plusieurs avantages en voici quelques uns :

• Diminution des coûts grâce aux partages des données et des périphériques.
• Standardisation des applications.
• Accès aux données en temps utile.
• Communication et organisation plus efficace.

2. Classification des réseaux informatiques selon leur taille

Fig. 1.1. : Différentes catégories de réseaux informatiques

Page 2
Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES

On peut classifier les réseaux informatiques selon leurs tailles, comme l’indique la figure 1.1.,
en donnant ces différentes catégories :
- Le bus : on le trouve dans un ordinateur pour relier ses différents composants (mémoires,
périphériques d'entrée-sortie, processeurs, etc.) peuvent être considérés comme des réseaux
dédiés à des tâches très spécifiques.
- Le réseau personnel PAN (Personnal Area Network) interconnecte des équipements
personnels comme un ordinateur portable, un agenda électronique, etc
- Le réseau local LAN (Local Area Network) peut s'étendre de quelques mètres à
quelques kilomètres et correspond au réseau d'une entreprise. Il peut se développer sur
plusieurs bâtiments et permet de satisfaire tous les besoins internes de cette entreprise ( ou site
universitaire ou usine).
- Le réseau métropolitain MAN (Metropolitan Area Network) interconnecte plusieurs
lieux situés dans une même ville, par exemple les différents sites d'une administration, chacun
possédant son propre réseau local.
- Le réseau étendu WAN (Wide Area Network) permet de communiquer à l'échelle d'un
pays, ou de la planète entière, les infrastructures physiques pouvant être terrestres ou spatiales
à l'aide de satellites de télécommunications (les modems sont indispensables).

3. Les topologies physiques d’interconnexion


La topologie réseau définit la structure du réseau. La topologie est définie en partie par la
topologie physique, qui est la configuration proprement dite du câblage ou du média. L’autre
partie est la topologie logique, qui définit de quelle façon les hôtes accèdent aux médias pour
envoyer des données.
Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à du matériel
(câblage, cartes réseau, ainsi que d'autres équipements permettant d'assurer la bonne
circulation des données). L'arrangement physique de ces éléments est appelé topologie
physique.
A. La topologie en bus

Une simple longueur de câble constitue l’épine dorsale du réseau. Chaque noeud est connecté
sur un bus : l'information passe devant chaque noeud et sera absorbée à l'extrémité du bus
grâce aux bouchons qui empêchent le signal de se réfléchir, comme l’indique la figure
suivante :
serveur ressource
partageable

Station de travail
Répéteur

BUS
Bouchon
Propagation Bidirectionnelle
Bouchon
de l'information

Fig. 1.2. : Topologie en bus

Page 3
Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES

Avantages :
- Ne coûte pas cher.
- Utilisation dans les architectures distribuées.
- Temps de séjour dans le n ud est nul.
- Une station tombe en panne ne paralyse pas le réseau.
- Facilité d’ajouter ou de supprimer une station réseau.

Inconvénients :
- Beaucoup de connexions donc plus de faux contacts.
- Un seul court circuit ou dysfonctionnement coupe le réseau à tous les utilisateurs.
- Le n ud joue un rôle passif d’où la nécessité d'un répéteur.

B. La topologie en boucle

Dans une boucle simple, chaque n ud recevant un message de son voisin en amont le
réexpédie à son voisin en aval (voir Fig.1.3.). Pour que les messages ne tournent pas
indéfiniment le n ud émetteur retire le message lorsqu’il lui revient. Si l’un des éléments du
réseau tombe en panne, alors tout s’arrête.

Ce problème est partiellement résolu par la double boucle dont chacune des boucles fait
tourner les messages dans un sens opposé. En cas de panne d’un équipement, on reconstitue
une boucle simple avec les éléments actifs des deux boucles, mais dans ce cas tout message
passera deux fois par chaque n ud. Il en résulte alors une gestion très complexe.

ud de contrôle
Serveur

Station
de travail
Station
de travail
Sens de propagation
de l'information

Station
de travail

Fig. 1.3. : Topologie en boucle (ou anneau)

Avantages :
- Une meilleure qualité de signal car les stations jouent le rôle de répéteurs.
- Chaque n ud est actif puisque chaque station agit comme un répéteur pour la
transmission. Donc la non nécessité d'un répéteur.

Page 4
Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES

Inconvénients :
- Une seule station défectueuse peut désactiver le réseau.
- Plus il y a de stations, plus le temps de réponse du réseau est important.
- Topologie pas très simple ni extensible.

C. La topologie en étoile

Les stations sont connectées à un concentrateur (voir Fig.1.4.). Il s’agit d’un équipement
permettant de recueillir l’information en provenance de plusieurs terminaux.

Station de travail

Station serveur

Concentrateur

Fig. 1.4. : Topologie en étoile

Avantages :
- Chaque noeud ne fonctionnant pas correctement sur le réseau n'affecte en rien son
utilisation.
- Il est très simple de rajouter ou d'enlever des noeuds au réseau.

Inconvénients:
- Il nécessite un câblage bien plus important que le bus ce qui implique un coût plus
élevé.
- Si le concentrateur est victime de défaillance, tout le réseau tombe en panne.

n Bus d étoile
C’est la combinaison des topologies bus et étoile. Un bus d’étoiles se compose de plusieurs
réseaux à topologie en étoile, reliés par des tronçons de type bus linéaire (voir Fig.1.5.).
Un concentrateur hybride : Les concentrateurs évolués permettant d’utiliser plusieurs types de
câbles sont appelés concentrateurs hybrides.

Page 5
Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES

Fig. 1.5. : Topologie bus d’étoile

n Anneau d étoile
Cette topologie est centrée sur un concentrateur qui contient l’anneau ou le bus réel. Dans un
anneau d’étoiles les concentrateurs sont reliés à un concentrateur principal, selon un schéma
en forme d’étoile représenté par la figure suivante :

Fig. 1.6. : Topologie anneau d’étoile

D. La topologie maillée

Très résistant aux défaillances, un réseau maillé optimise les ressources.


On distingue deux types de maillage :

n Le maillage régulier
Dans ce maillage régulier, l’interconnexion est totale ce qui permet à chaque station d’être
connectée directement à toutes les autres stations du réseau pour assurer une fiabilité
maximale, représentée par la figure suivante :

Fig. 1.7. : Topologie en maillage régulier

Page 6
Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES

n Le maillage irrégulier
Si l’on allège le plan de câblage, le maillage devient irrégulier et la fiabilité peut rester élevée
mais elle nécessite un cheminement des informations de façon parfois complexe, comme c’est
indiqué ci-dessous.

Fig. 1.8. : Topologie en maillage irrégulier

Avantage :
- Très fiable.

Inconvénients :
- Trop de câbles.
- Dans cette architecture il devient presque impossible de prévoir le temps de transfert
d’un n ud à un autre.

E. Les réseaux satellites

Fig. 1.9. : Réseau satellite

Le signal reçu par le satellite dans une fréquence f1 est retransmis vers la terre avec une
fréquence f2 vers l’ensemble des stations terrestres. Il y a diffusion de signaux (voir Fig.1.9.).

Avantage :
- Débit de transmission très élevé.

Inconvénients :
- Coûte très cher.
- Tout le monde écoute tout le monde.

Page 7
Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES

F. La topologie cellulaire

La topologie cellulaire est constituée de zones circulaires ou hexagonales comportant chacune


un n ud individuel en son centre (voir Fig.1.10). Elle s’agit d’une zone géographique divisée
en régions (cellules) aux fins de la technologie sans fil – une technologie dont l'importance
s'accroît chaque jour. Il n'y a aucun lien physique dans une topologie cellulaire, seulement des
ondes électromagnétiques. Parfois, c'est le n ud récepteur qui bouge (tel le téléphone
cellulaire de voiture) et parfois c'est le n ud émetteur (telles les liaisons par satellite).

Fig. 1.10. : Topologie cellulaire

Avantage :

- L'absence de média tangible autre que l'atmosphère terrestre ou le vide de l'espace (et
les satellites).

Inconvénient :

- Les signaux sont présents partout dans une cellule et qu'ils peuvent, par conséquent, se
brouiller (à cause de l'homme ou de l'environnement) ou être l'objet de bris de sécurité
(surveillance électronique et vol de service).

4. Architecture des réseaux


A. Présentation de l'architecture d'un système client/serveur

De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie


que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une
machine généralement très puissante en terme de capacités d'entrée-sortie, qui leur fournit des
services.

Dans un environnement purement Client/serveur, les ordinateurs du réseau (les clients) ne


peuvent voir que le serveur, c'est un des principaux atouts de ce modèle.

Avantages

• des ressources centralisées: étant donné que le serveur est au centre du réseau, il peut
gérer des ressources communes à tous les utilisateurs, comme par exemple une base de
données centralisée, afin d'éviter les problèmes de redondance et de contradiction.

Page 8
Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES

• une meilleure sécurité: car le nombre de points d'entrée permettant l'accès aux
données est moins important.
• une administration au niveau serveur: les clients ayant peu d'importance dans ce
modèle, ils ont moins besoin d'être administrés.
• un réseau évolutif: grâce à cette architecture il est possible de supprimer ou rajouter
des clients sans perturber le fonctionnement du réseau et sans modifications majeures

Inconvénients

• un coût élevé dû à la technicité du serveur.


• un maillon faible : le serveur est le seul maillon faible du réseau client/serveur.

Fonctionnement du modèle client/serveur

Un système client/serveur fonctionne selon le schéma suivant :

Fig. 1.11. : Modèle client/serveur

• Le client émet une requête vers le serveur.


• Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine client et son
port.

B. Présentation de l'architecture de poste à poste

Dans une architecture de poste à poste (où dans sa dénomination anglaise peer to peer),
chaque ordinateur du réseau est libre de partager ses ressources. Un ordinateur relié à une
imprimante pourra donc éventuellement la partager afin que tous les autres ordinateurs
puissent y accéder via le réseau. Chaque poste connecté peut mettre ses ressources à la
disposition du réseau (il joue alors le rôle de serveur) et bénéficie également des ressources
du réseau (en tant que client).

Avantages

- Un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les câbles et
la maintenance)
- Simple à mettre en oeuvre

Inconvénients

- Ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer.
- La sécurité est très peu présente.
- Aucun maillon du système n'est fiable.

Page 9
Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES

Ainsi, les réseaux d'égal à égal ne sont valables que pour un petit nombre d'ordinateurs
(généralement une dizaine), et pour des applications ne nécessitant pas une grande sécurité (il
est donc déconseillé pour un réseau professionnel avec des données sensibles).

Mise en oeuvre d'un réseau poste à poste

On peut utiliser Windows NT Workstation, Windows 2000 Server ou Professionnel,


Windows 98 ou Windows XP car tous ces systèmes d’exploitation intègrent toutes les
fonctionnalités du réseau poste à poste.

La mise en oeuvre d'une telle architecture réseau repose sur des solutions standard :

• Placer les ordinateurs sur le bureau des utilisateurs.


• Chaque utilisateur est son propre administrateur et planifie lui-même sa sécurité.
• Pour les connexions, on utilise un système de câblage simple et apparent.

Il s'agit généralement d'une solution satisfaisante pour des environnements ayant les
caractéristiques suivantes :

• Moins de 10 utilisateurs.
• Tous les utilisateurs sont situés dans une même zone géographique.
• La sécurité n’est pas un problème crucial.
• Ni l’entreprise ni le réseau ne sont susceptibles d’évoluer de manière significative
dans un proche avenir.

C. Présentation de l'architecture à 2 niveaux

L'architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiant étage en
anglais) caractérise les systèmes clients/serveurs dans lesquels le client demande une
ressource et le serveur la lui fournit directement (voir Fig. 1.12.). Cela signifie que le serveur
ne fait pas appel à une autre application afin de fournir le service.

Fig. 1.12. : Architecture à 2 niveaux

D. Présentation de l'architecture à 3 niveaux

Dans l'architecture à 3 niveaux (appelées architecture 3-tier), il existe un niveau intermédiaire


(voir Fig.1.13.), c'est-à-dire que l'on a généralement une architecture partagée entre :

Page 10
Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES

1. Le client: le demandeur de ressources.


2. Le serveur d'application (appelé aussi middleware): le serveur chargé de fournir la
ressource mais faisant appel à un autre serveur.
3. Le serveur secondaire (généralement un serveur de base de données), fournissant un
service au premier serveur.

Fig. 1.13. : Architecture à 3 niveaux

Comparaison des deux types d'architectures

L'architecture à deux niveaux est donc une architecture client/serveur dans laquelle le serveur
est polyvalent, c'est-à-dire qu'il est capable de fournir directement l'ensemble des ressources
demandées par le client. Dans l'architecture à trois niveaux par contre, les applications au
niveau serveur sont délocalisées, c'est-à-dire que chaque serveur est spécialisé dans une tâche
(serveur Web/serveur de base de données par exemple). Ainsi, l'architecture à trois niveaux
permet :

• une plus grande flexibilité/souplesse.


• une plus grande sécurité (la sécurité peut être définie pour chaque service).
• de meilleures performances (les tâches sont partagées).

E. L'architecture multi-niveaux

Dans l'architecture à 3 niveaux, chaque serveur (niveaux 1 et 2) effectue une tâche (un
service) spécialisée. Ainsi, un serveur peut utiliser les services d'un ou plusieurs autres
serveurs afin de fournir son propre service. Par conséquence, l'architecture à trois niveaux est
potentiellement une architecture à N niveaux comme l’indique la figure suivante :

Page 11
Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES

Fig. 1.14. : Architecture à multi niveaux

5. La commutation
La commutation est nécessaire lorsqu’une communication emprunte successivement plusieurs
liaisons. Les équipements intermédiaires associent une liaison (entrante) à une autre liaison
(sortante) parmi celles disponibles.

A. Commutation de circuits - Exemple : RTC

Un lien physique (continuité métallique) est réservé durant tout l'échange :


1) connexion
2) échange
3) déconnexion

- Ressource monopolisée.
- Présence physique permanente des deux abonnés.
- Pas de stockage intermédiaire.
- Régulation de trafic réalisée à la connexion.
- Noeuds de commutation : de simples relais.
- Facturation au temps de connexion et à la distance.
- Permet à l'opérateur d'amortir assez vite l'infrastructure.
- Résistance aux erreurs variable.

B. Commutation de messages - Exemple : télex, Email

Message = bloc d'information = unité de transfert

- Acheminement individuel des messages, choix d’un circuit à chaque transmission.


- Message mémorisé intégralement par chaque noeud avant retransmission.

Page 12
Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES

- Chaque noeud a une mémoire de masse importante donc débit limité.


- Meilleure utilisation des lignes.
- Transfert même si le correspondant est non connecté ou occupé.
- Permet la diffusion (broadcast).
- Permet le changement de format des messages.
- Facturation au temps d'utilisation effectif.

C. Commutation de paquets - Exemple : Transpac (X25), Internet (TCP/IP)

Paquets = fragments de messages

- Paquets envoyés indépendamment.


- Séquencement non garanti à l'arrivée donc nécessite un réordonnancement.
- Mémoire de masse à l'arrivée importante.
- Nécessite la mémorisation chaque paquet en attente d'acquittement donc débit limité.

D. Commutation de cellules - Exemple : ATM

- Utilisation de circuits virtuels.


- Information acheminée dans des cellules (taille : 48octets+5octets).
- Pas de contrôle d'erreur dans le réseau.
- Nécessite une connectique fiable.
- Pas de mémorisation intermédiaire.
- Permet de hauts débits.

Une comparaison entre la commutation de paquets et la commutation de cellule montre un


gain de temps offert par cette dernière par rapport à la première, comme l’indique la figure
suivante :

Fig. 1.15. : Comparaison entre commutation de messages et commutation de paquets

Page 13

Vous aimerez peut-être aussi