Vous êtes sur la page 1sur 10

Chapitre 1 RAPPEL : NOTIONS DE BASE SUR LES RESEAUX

1. Définition d’un réseau


On appelle réseau un ensemble de moyens qui permettent la communication entre des
processus d'application ou tâches répartis sur des matériels informatiques de tout type. Cet
ensemble est constitué d'au moins un support de transmission pour l'acheminement des
signaux, et de protocoles de communication selon une architecture en couches conforme ou
non au modèle OSI (Open System Interconnections).
On parle parfois de système de communication pour désigner le mot réseau.
Remarque :
On dit souvent qu'un réseau connecte des machines, ce qui est une réalité, mais en fait il
permet surtout la communication entre les tâches qui s'exécutent sur les machines.

2. Quel est l'Intérêt d'un réseau informatique


Un ordinateur est une machine permettant de manipuler des données. L'homme, en tant
qu'être communiquant, a rapidement compris l'intérêt qu'il pouvait y avoir à relier ces
ordinateurs entre-eux afin de pouvoir échanger des informations.
Un réseau informatique peut servir plusieurs buts distincts :
* Le partage de ressources (fichiers, applications ou matériels, connexion à internet, etc.).
* La communication entre personnes (courrier électronique, discussion en direct, etc.).
* La communication entre processus (entre des ordinateurs industriels par exemple).
* La garantie de l'unicité et de l'universalité de l'accès à l'information (bases de données en
réseau).
* Le jeu vidéo multijoueur.
Les différents types de réseaux ont généralement les points suivant en commun :
* Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un
serveur de réseau.
* Clients: ordinateurs qui accèdent aux ressources partagées fournies par un serveur de réseau.
* Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux.
* Données partagées : fichiers accessibles sur les serveurs du réseau.
* Imprimantes et autres périphériques partagés : fichiers, imprimantes ou autres éléments
utilisés par les usagers du réseau.
* Ressources diverses : autres ressources fournies par le serveur.

3. Topologies des réseaux


La structure de réseau est communément appelée la topologie, cette dernière explique la
conception du réseau de point de vue organisationnel au niveau physique et logique.
 La topologie physique : le niveau physique est une représentation schématique comme
par exemple ; les ordinateurs, les câbles, les connecteurs qui constituent le réseau. A ce
niveau, il faut déterminer la situation géographique où se remplacer les éléments matériels et
comment ces éléments du réseau devront être reliés par câbles ou par Wifi. En effet, le
transfert des informations dépend du support de transmission pour faire circuler les données
entre les ordinateurs. Ces échanges de l’information s’effectuent à l’aide du câbles mais
également avec des ondes infrarouge, des ondes radio et également des micro-ondes.

1 Chargé de cours : DAHRAOUI. N


Chapitre 1 RAPPEL : NOTIONS DE BASE SUR LES RESEAUX

 La topologie logique : détermine comment les informations doivent circuler au sein


d’un réseau, et ceci en fonction du volume d’informations à transférer et peuvent emporter
différents itinéraires suivant la façon dont les ordinateurs sont connectés.

Il existe plusieurs architectures différentes pour relier des ordinateurs sur un réseau local.

3.1. EN BUS
Un câble passe d’ordinateur en ordinateur et distribue l’information émise par un ordinateur à
tous les autres. Seul l’ordinateur destinataire du message «absorbe» ce message. Les autres le
regardent passer sans le prendre. Cette architecture est très courante et peut servir à créer un
petit réseau lucratif (jeux) ou professionnel.

Avantage de l’architecture en bus: solution peu honéreuse pouvant fournir de très bons débits
lorsque peu d’ordinateurs sont connectés.
Inconvénients de l’architecture en bus: Si un ordinateur tombe en panne, la communication
est coupée et le réseau ne fonctionne plus. En plus, lorsqu’un ordinateur «parle»,
l’information est transmise sur le médium (le câble coaxial), et est distribuée à tous les
ordinateurs qui ne prennent cette information que si elle leur est destinée. Si plusieurs
ordinateurs parlent en même temps, il peut y avoir des «collisions» dans les communications
et les ordinateurs sont donc obligés de réémettre les informations. La vitesse de transmission
des informations peut donc chuter. Concrètement, le nombre de 30 ordinateurs connectés de
cette manière semble être l’extrême limite au bon fonctionnement du réseau. Au-delà, les
ordinateurs passent plus de temps à réémettre qu’à communiquer réellement et les
performances du réseau sont donc extrêmement dégradées, pouvant même rendre ce réseau
inutilisable.

3.2. EN ANNEAU
Les ordinateurs sont reliés par un médium
«circulaire» et utilisent un jeton qui tourne en
permanence sur le médium pour communiquer.
Lorsqu’ils ont besoin de parler, ils capturent le jeton,
placent un message dessus et le renvoient à
l’ordinateur destinataire qui le libère ensuite. Cette
architecture est souvent utilisée pour connecter les
Macintoch.

2 Chargé de cours : DAHRAOUI. N


Chapitre 1 RAPPEL : NOTIONS DE BASE SUR LES RESEAUX

3.3. EN ETOILE
Tous les ordinateurs sont reliés à un ordinateur ou à un
dispositif central qui se charge de transmettre
l’information au bon destinataire. Si un ordinateur
tombe en panne, le réseau continue de fonctionner
(excepté si l’ordinateur en panne est l’ordinateur central
bien évidemment).

Avantages de l’architecture en ETOILE:


 L’absence ou le non fonctionnement d’un ordinateur périphérique du réseau, n’influe pas
sur le bon fonctionnement du réseau.
 L’élément central étant «intelligent» et ne répétant l’information qu’au bon destinataire
d’un message, L’encombrement du réseau par des «réémissions» devient très faible, et les
performances du réseau sont préservées quel que soit le nombre d’ordinateurs connectés.
Inconvénients de l’architecture en ETOILE:
Si l’ordinateur ou l’élément central tombe en panne, le réseau ne fonctionne plus.

4. Les supports physique de communication (le média)


Le support de communication fait partie de couche 1 du modèle OSI. En effet, Il existe
différents types de câbles :
4.1. Le câble coaxial (fin ou épais) : au niveau des réseaux, le câble coaxial est permet de
relier les ordinateur pour échanger des données. Pour connecter les ordinateurs entre-
eux, il faut utiliser des connecteurs de type BNC en « T » .
4.2. La paire torsadée (non blindée (UTP) ou blindée (STP)) : c’est le type du câble le plus
utilisé dans les nouveaux réseaux. Pour connecter les ordinateurs avec la paire torsadée, il
faut utiliser un connecteur spécial appelé : connecteur RJ-45. Ce type de câble est le
moins cher actuellement.
4.3. La fibre optique : Une fibre optique est un fil en verre ou en plastique très fin qui a la
propriété d'être un conducteur de la lumière et sert dans la transmission de données et de
lumière. Elle offre un débit d'information nettement supérieur à celui des câbles coaxiaux
et supporte un réseau « large bande » par lequel peuvent transiter aussi bien la télévision,
le téléphone, la visioconférence ou les données informatiques.

3 Chargé de cours : DAHRAOUI. N


Chapitre 1 RAPPEL : NOTIONS DE BASE SUR LES RESEAUX

5. Les méthodes d’accès


La méthode d’accès constitue la technique employée pour gérer le droit d’accès au média.
Elle fait partie des attributions de la couche 2, et plus précisément de la sous-couche MAC,
quand celle-ci est séparée du LLC.
On distingue deux classes de méthodes :
- Méthodes statiques : la bande passante du support est répartie une fois pour toute entre les
stations.
- Méthodes dynamiques : le support n'est alloué qu'à la station qui veut parler, au moment où
elle veut parler.
Dans le cadre des RLI, on utilise surtout les méthodes dynamiques suivantes : accès maître-
esclave, accès aléatoire, accès par jeton.
5.1. Maitre-esclave
Une station spéciale joue le rôle du maître. Les autres stations jouent le rôle des esclaves.
Elles peuvent être orateur ou auditeur.
5.2. Accès aléatoire
Toutes les stations jouent le même rôle. Avant d'émettre, une station écoute le réseau. Si
aucune transmission n'est en cours, elle émet son message, tout en l'écoutant. Si une collision
intervient (une autre station émet simultanément), elle réitère sa tentative.
5.3. Accès par jeton
Toutes les stations jouent le même rôle et une autorisation d'émettre « le jeton » qui circule
sur le réseau : Avant d'émettre, une station attend un jeton libre. Lorsqu'il passe, elle y attache
son message et le propage. S'il contient un message qui lui est destiné, elle en prend
connaissance et propage le jeton.

6. Codage sur le support


Le codage et la transmission font partie du niveau 1 et sont donc définis dans les documents
de normalisation relatifs à cette couche. La transmission peut s’effectue dans :
- Le domaine analogique : modulation en amplitude, en fréquence ou en phase.
- Le domaine numérique : codage : NRZ (Non Return to Zero), NRZI (Non Return to Zero
Inverted), Manchester, Manchester différentiel, Miller, etc.
6.1. Codage NRZ
Le codage NRZ (non retour à zero) code le bit 1 par un signal positif, le bit 0 par un signal
négatif.

4 Chargé de cours : DAHRAOUI. N


Chapitre 1 RAPPEL : NOTIONS DE BASE SUR LES RESEAUX

6.2. Codage NRZI


Le code NRZI (No Return to Zero Inverted) est en fait une variante inverse du code NRZ. Un
bit 0 est codé par une tension positive, un bit à 1 par tension négative. Il s’agit du type de
transmission utilisé entre autre sur une ligne RS232 avec des niveaux de tensions de + ou – 12
Volts.
L’inconvénient de ces types de codage réside dans la détection et la reconnaissance de chaines
de 0 ou de 1.
6.3. Codage Manchester
Le code Manchester ou code biphasé cherche à amener une réponse au problème précédent.
Ce code est basé sur une variation du signal. Il s’agit d’observer la variation du signal entre le
début et la fin du temps élémentaire.
- Le bit 1 est codé par une variation de +V à –V.
- Le bit 0 est codé par une variation de -V à +V.

Ce code est celui adopté pour les réseaux Ethernet.


6.4. Le code Manchester différentiel
De la même façon, ce code (biphasé différentiel) est basé sur les transitions du signal.
- Le bit 0 est codé par une transition en début du temps élémentaire.
- Le bit 1 est codé de la même façon par une transition en milieu du temps élémentaire.
La transition réalisée dans tous les cas en milieu du temps élémentaire permet de garder une
synchronisation entre l’émetteur et le récepteur.

Ce code est celui utilisé dans la norme 802.5.

7. Les codes de contrôle d’erreurs


Ce sont des méthodes mises en place au niveau de la couche 2 du modèle OSI (couche liaison
de données).
Il existe deux catégories de codes de contrôle :
- les codes détecteurs d’erreurs
- les codes correcteurs d’erreurs

5 Chargé de cours : DAHRAOUI. N


Chapitre 1 RAPPEL : NOTIONS DE BASE SUR LES RESEAUX

7.1. Le code de Hamming


C’est un code détecteur et correcteur d’erreurs.
7.2. Le CRC (Cycle Redundancy Check)
C’est uniquement un code détecteur d’erreurs. Le principe général de ce code est le suivant :
- Chaque suite de bits (une trame) à transmettre est augmentée par une autre suite de bits dite
de redondance ou de contrôle.
- Pour chaque suite de k bits transmise, on ajoute r bits. On dit alors que l’on utilise un
code C(n, k) avec n=k+r.
- A la réception, on effectue l’opération inverse et les bits ajoutés permettent d’effectuer
des contrôles à l’arrivée.

8. Types de réseaux
On peut distinguer trois types de réseaux en fonction des distances entre les équipements
informatiques :
- Les réseaux longue distance (Wide Area Network) : > 100km
- Les réseaux métropolitains (Metropolitan AN) : > 1km
- Les réseaux locaux (Local AN) : < 1km
RLI : Réseaux Locaux Industriels/ bus de terrain : réseau orienté matériel, pour des systèmes
informatiques reliés à des capteurs/ actionneurs (IEEE488, CAN, I2C, AS-i, Profibus,
Modbus, VME, etc.).

9. Modèles OSI et TCP/IP


Le modèle de référence OSI (Open Systems Interconnection) est une représentation abstraite
en couches servant de guide à la conception des protocoles réseau. Il divise le processus de
réseau en sept couches logiques, chacune comportant des fonctionnalités uniques et se voyant
attribuer des services et des protocoles spécifiques.

Dans ce modèle, les informations sont transmises d’une couche à l’autre, en commençant au
niveau de la couche application sur l’hôte émetteur, puis en descendant dans la hiérarchie
jusqu’à la couche physique, pour ensuite transiter sur le canal de communication vers l’hôte
de destination, où les informations remontent la hiérarchie jusqu’à la couche application.
9.1. Couche application
La couche application (couche 7) est la couche supérieure des modèles OSI et TCP/IP. Elle
est la couche qui sert d’interface entre les applications que nous utilisons pour communiquer
et le réseau sous-jacent via lequel nos messages sont transmis. Les protocoles de couche
application sont utilisés pour échanger des données entre les programmes s’exécutant sur les
hôtes source et de destination. Il existe de nombreux protocoles de couche application et de
nouveaux protocoles sont constamment en cours de développement.

La couche application accède directement aux processus sous-jacents qui gèrent et permettent
la communication entre les utilisateurs connectés au réseau. Cette couche sert de source et de
destination des communications via les réseaux de données.

6 Chargé de cours : DAHRAOUI. N


Chapitre 1 RAPPEL : NOTIONS DE BASE SUR LES RESEAUX

Les applications, les protocoles et les services de couche application permettent aux
utilisateurs d’interagir significativement et efficacement avec le réseau de données.

Les applications sont des programmes informatiques avec lesquels les utilisateurs
interagissent et qui lancent le processus de transfert de données à la requête des utilisateurs.

Les services sont des programmes s’exécutant en tâche de fond qui assurent la connexion
entre la couche application et les couches inférieures du modèle de réseau.

Les protocoles fournissent une structure de règles et de processus convenus grâce auxquels
les services s’exécutant sur un périphérique particulier peuvent envoyer et recevoir des
données de divers périphériques réseau.

Bien que la suite de protocoles TCP/IP ait été développée avant la définition du modèle OSI,
les fonctionnalités des protocoles de couche application TCP/IP s’intègrent à la structure des
trois couches supérieures du modèle OSI : les couches application, présentation et session.

La plupart des protocoles de couche application TCP/IP ont été développés avant l’émergence
des ordinateurs personnels, des interfaces graphiques et des objets multimédias. Il en résulte
que ces protocoles mettent en œuvre très peu des fonctionnalités spécifiées dans les couches
présentation et session du modèle OSI.
9.2. Couche présentation
La couche présentation remplit trois fonctions principales :
- codage et conversion des données de la couche application afin que les données issues
du périphérique source puissent être interprétées par l’application appropriée sur le
périphérique de destination ;
- compression des données de sorte que celles-ci puissent être décompressées par le
périphérique de destination ;
- chiffrement des données en vue de leur transmission et déchiffrement des données
reçues par le périphérique de destination.

Les implémentations de la couche présentation ne sont généralement pas associées à une pile
de protocoles particulière. Les normes utilisées pour la vidéo et les graphiques sont des
7 Chargé de cours : DAHRAOUI. N
Chapitre 1 RAPPEL : NOTIONS DE BASE SUR LES RESEAUX

exemples. QuickTime et MPEG (Motion Picture Experts Group) comptent parmi les normes
de vidéo les plus courantes. QuickTime est une spécification informatique d’Apple destinée
aux onnées vidéo et audio et MPEG est une norme de compression et de codage vidéo.

Parmi les formats d’image graphique connus figurent les formats GIF (Graphics Interchange
Format), JPEG (Joint Photographic Experts Group) et TIFF (Tagged Image File Format). Les
formats GIF et JPEG sont des formats de compression et de codage destinés aux images
graphiques et le format TIFF un format de codage standard également destiné aux images
graphiques.

9.3. Couche session


Comme l’implique le nom de la couche session, les fonctions s’exécutant au niveau de cette
couche permettent un dialogue entre les applications source et de destination. La couche
session traite l’échange des informations pour initier et maintenir un dialogue et pour
redémarrer les sessions interrompues ou inactives pendant une longue période.

La plupart des applications (par exemple, les navigateurs Web et les clients de messagerie)
intègrent les fonctionnalités des couches 5, 6 et 7 du modèle OSI.
9.4. Couche transport
La couche transport segmente les données et se charge du contrôle nécessaire au réassemblage
de ces blocs de données dans les divers flux de communication. Pour ce faire, il doit :
- effectuer un suivi des communications individuelles entre les applications résidant sur
les hôtes source et de destination ;
- segmenter les données et gérer chaque bloc individuel ;
- réassembler les segments en flux de données d’application ;
- identifier les différentes applications.
9.5. Couche réseau
La couche réseau, ou couche 3 OSI, fournit des services pour l’échange des éléments de
données individuels sur le réseau entre des périphériques finaux identifiés. Le rôle de la
couche réseau consiste à transporter les données, quel que soit leur type, d’un hôte à un autre.
Pour effectuer ce transport de bout en bout, la couche 3 utilise quatre processus de base :
- l’adressage ;
- l’encapsulation ;
- le routage ;
- le décapsulage.

9.6. Couche liaison de données


La couche liaison de données permet d’échanger des données via un support local commun.
La couche liaison de données assure deux services de base :
- Elle permet aux couches supérieures d’accéder aux supports par des techniques telles
que le verrouillage de trame.

8 Chargé de cours : DAHRAOUI. N


Chapitre 1 RAPPEL : NOTIONS DE BASE SUR LES RESEAUX

- Elle contrôle la manière dont les données sont placées sur les supports et reçues des
supports par des techniques telles que le contrôle d’accès au support et la détection des
erreurs.
9.7. Couche physique
Le rôle de la couche physique OSI est de coder les chiffres binaires qui représentent des
trames de couche liaison de données en signaux, et de transmettre et recevoir ces signaux sur
le support physique (fils de cuivre, fibre optique et sans fil) reliant des périphériques réseau.

La couche physique OSI fournit le moyen de transporter sur le support réseau les bits
constituant une trame de couche liaison de données. Cette couche accepte une trame complète
de la couche liaison de données et la code sous la forme d’une série de signaux transmis sur le
support local. Les bits codés composant une trame sont reçus par un périphérique final ou
intermédiaire.

La transmission de trames sur le support local exige les éléments de couche physique
suivants :
- le support physique et les connecteurs associés,
- une représentation des bits sur le support,
- le codage de données et des informations de contrôle,
- l’ensemble de circuits émetteur et récepteur sur les périphériques réseau.

9.8. Encapsulation et Décapsulation


C’est un mécanisme de transmission de données. Lorsqu’une application envoie des données
vers le réseau, chaque couche traversée exécute un processus d’encapsulation de l’unité de
données fournie par la couche supérieure en ajoutant une entête, voire une remorque, qui lui
est propre.
Réciproquement à la réception, chaque couche exécutera une désencapsulation pour en final
ne restituer que les données utilisateurs à l’application.
La figure suivante matérialise le processus d’encapsulation.

9 Chargé de cours : DAHRAOUI. N


Chapitre 1 RAPPEL : NOTIONS DE BASE SUR LES RESEAUX

10. Différents types d’interconnexion de réseaux


Gateway (passerelle)
Unité fonctionnelle qui permet l’interconnexion de deux réseaux d’architecture différente.
Router (routeur)
Il crée une segmentation logique de réseaux. Il assure le passage de l’information entre deux
sous-réseaux logiques distincts en choisissant le meilleur chemin. C’est la couche réseau qui
assure ce routage. Il n’est pas transparent, il faut donc l’adresser pour le traverser.
Switch (commutateur)
Il transmet les données reçues sur un port, seulement vers le port sur lequel la station
destinatrice est connectée. Il assure la prolongation du support au delà des limites en distance
du standard (segment) en réalisant une remise en forme des signaux. Il supprime les collisions
et les paquets non valides et réduit la charge moyenne sur le réseau entier.
Synonyme : Bridge.
Hub (concentrateur)
Les données reçues sur un port sont envoyées à tous les autres ports. Le hub ne possède pas de
mémoire interne et diffuse les collisions ; plus il y a d'équipements, plus il y a de collisions et
plus la charge est importante.
Pour de plus longues distances, utiliser des switches.
Synonyme : répéteur.

10 Chargé de cours : DAHRAOUI. N

Vous aimerez peut-être aussi