Vous êtes sur la page 1sur 10

Cours de Communication LAN et Wireless

Les bases

Chapitre 1 : Les bases des Réseaux


I. QU’EST-CE QU’UN RESEAU ?
1. Définition
Un réseau désigne un ensemble d’équipements interconnectés pour permettre la
communication de données entre applications, quelles que soient les distances qui les séparent.
Un réseau s’appuie sur deux notions fondamentales : L’interconnexion qui assure la
transmission des données d’un nœud à un autre. La communication qui permet l’échange des
données entre processus.

On appelle nœud (node) l’extrémité d’une connexion. Un processus est un programme


en cours d’exécution et représente le bout d’une communication dans un réseau informatique.

2. Caractéristiques de base d’un réseau


Les caractéristiques de base d’un réseau sont :

• La topologie qui définit l’architecture d’un réseau : on distinguera la topologie physique


qui définit la manière dont les équipements sont interconnectés entre eux, de la topologie
logique qui précise la manière dont les équipements communiquent entre eux.
• Le débit exprimé en bits/s (ou bps) qui mesure une quantité de données numériques
(bits) transmises par seconde (s).
• La distance maximale (ou portée) qui dépend de la technologie mise en œuvre.
• Le nombre de nœuds maximum que l’on peut interconnecter.

3. Éléments d’un réseau


L’ensemble des éléments d’un réseau sont essentiellement constituer
d’équipements matériels et logiciels. On peut citer par exemple :

• Matériel : une carte de communication, des supports “physiques“ (câbles paires


cuivre torsadées, fibre optique, prises RJ45, WIFI, CPL, ligne téléphonique, ADSL,
...) et des équipements d’interconnexion : répéteur (transceiver), concentrateur (hub),
commutateur (switch), routeur (router).
• Logiciel : un navigateur, un client de messagerie, un serveur web, ... et une pile de
protocoles.

II. MODE DE TRANSMISSION DES DONNEES


1. Canaux de communication point à point
• Principe de communication : pour aller d’un équipement terminal à un autre un
message peut traverser plusieurs nœuds de commutation selon le principe stocker
renvoyer.
• Les nœuds de commutation sont les équipements terminaux du réseau.
• Exemple de Topologie : étoile, anneau, arbre, complètement ou partiellement
maillée…

2. Canaux de communication diffusion


• Principe de communication : les nœuds de commutation reçoivent le message d’un
équipement terminal.
• Le nœud de commutation est un équipement terminal centralisé qui gère
l’interconnexion des équipements et le trafic dans le réseau.
• Exemple de Topologie : bus, satellite anneau…

III. CLASSIFICATION DES RESEAUX


La classification des réseaux peu se faire sur différents critères ceci en fonction
de l’utilisation, du mode de connexion, de la portée… on peu les classer selon les
catégories suivantes :

1. Types de réseaux : par utilisation


Les réseaux informatiques peuvent être classés en fonction de leurs utilisations
et des services qu’ils offrent. Ainsi, pour les réseaux utilisant la famille des protocoles
TCP/IP, on distingue :

• Le réseau Intranet : le réseau interne d’une entité organisationnelle ;


• Le réseau Extranet : le réseau externe d’une entité organisationnelle ;
• Le réseau Internet : le réseau des réseaux interconnectés à l’échelle de
la planète.

2. Types de réseaux : par topologie


Ils peuvent également être catégorisés par topologie de réseau. Pour pouvoir utiliser un
réseau, Il faut définir une méthode d'accès entre les ordinateurs, ce qui nous permettra de
connaître la manière dont les informations sont échangées. Il existe deux types de topologies :
topologie logique et topologie physique.

a) La topologie logique
Elle représente la façon dont les données transitent dans les lignes de communication. Les
topologies logiques les plus courantes sont Ethernet et Token ring.

• Ethernet : Un réseau Ethernet est de type topologie logique en bus. Cela signifie
que toutes les stations reliées à un segment Ethernet accèdent à un même support
partagé.
• Token ring : La topologie d’un réseau token ring est un anneau logique qui se
concrétise physiquement par une étoile. Cela signifie qu’un concentrateur (Medium
Attachment Unit– MAUou hub) relie la ligne d’émission d’une station à la ligne de
réception de la station suivante, ce qui logiquement, crée un anneau.

b) La topologie physique
La topologie physique est la façon dont les équipements sont connectés physiquement les
uns aux autres grâce à des lignes de communication (câbles réseaux, etc.) et des éléments
matériels (cartes réseau, etc.) Nous distinguons principalement trois grandes topologies
physiques dans les réseaux locaux, la topologie en bus, en étoile, et en anneau qui peuvent être
combinées pour obtenir des topologies hybrides.

➢ Réseau en bus : l’interconnexion est assurée par un média partagé entre tous les
équipements raccordés. C’est l'organisation la plus simple d'un réseau. En effet, dans
une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission
par l'intermédiaire de câble, généralement coaxial. Le mot "bus" désigne la ligne
physique qui relie les machines du réseau. Cette topologie a pour avantages d’être facile
à mettre en œuvre et de fonctionner facilement, par contre elle est extrêmement
vulnérable étant donné que si l’une des connexions est défectueuse, c'est l'ensemble du
réseau qui sera affecté.
➢ Réseau en étoile : les équipements du réseau sont reliés à un équipement central. En
pratique, l’équipement central peut être un concentrateur (hub), un commutateur
(switch) ou un routeur (router). Dans une topologie en étoile, les ordinateurs du réseau
sont reliés à un système matériel appelé hub ou concentrateur. Il s'agit d'une boîte
comprenant un certain nombre de jonctions auxquelles nous pouvons connecter les
câbles en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication
entre les différentes jonctions. Contrairement aux réseaux construits sur une topologie
en bus, les réseaux à topologie en étoile sont beaucoup moins vulnérables car nous
pouvons aisément retirer une des connexions en la débranchant du concentrateur sans
pour autant paralyser le reste du réseau. En revanche, un réseau à topologie en étoile
est plus coûteux qu’un réseau à topologie en bus car un matériel supplémentaire est
nécessaire à savoir le hub.

➢ Réseau en anneau : les équipements sont reliés entre eux par une boucle fermée. Dans
un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur tour,
nous avons donc une boucle d'ordinateurs sur laquelle chacun d'entre eux va avoir la
parole successivement. En réalité les ordinateurs d'un réseau en topologie anneau ne
sont pas reliés en boucle, mais sont reliés à un répartiteur appelé MAU (Multi
station Access Unit) qui gère la communication entre les ordinateurs qui lui sont
reliés en accordant à chacun d'entre-deux un temps de parole. Les avantages sont
robustesse (pas de panne réseau en cas de défaillance des terminaux ou supports), les
performances sont fonction du terminal et du nœud central, le diagnostic centralise , la
facilité de modification par contre, elle repose entièrement sur le nœud central et a un
coût élevé pour les réseaux étendu.
3. Types de réseaux : par portée
L’autre critère de différenciation des réseaux est leur portée. La distance est une métrique
de classification importante, car elle dicte l’emploi de technologies différentes. On trouve :

• Le réseau personnel, ou PAN (Personal Area Network), destiné à une seule


personne.
• Les réseaux locaux ou LAN (Local Area Network), destiné à un réseau
d’entreprise.
• Les réseaux métropolitains ou MAN (Metropolitan Area Network), adapté à
l’échelle d’une ville.
• Les réseaux étendus ou WAN (Wide Area Network), à l’échelle d’un pays ou d’un
continent.

L’interconnexion de plusieurs réseaux s’appelle un interréseau. L’Internet, qui


fonctionne à l’échelle mondiale, est l’exemple le plus connu, (mais non le seul) d’interréseau.
Chapitre 2 : Modèles et Standard des Réseaux
I. MODELE OSI
Un aspect important dans l’ouverture des réseaux a été la mise en place d'un modèle
de référence, le modèle OSI (Open Systems Interconnection). Celui-ci définit en sept
couches, présent sur chaque station qui désire transmettre. Chaque couche dispose de
fonctionnalités qui lui sont propres et fournit des services aux couches immédiatement
adjacentes. Même si le modèle OSI est très peu implémenté, il est toujours utilisé
comme référence pour identifier le niveau de fonctionnement d'un composant réseau.

1. Principes du modèle
L'organisme ISO a défini en 1984 un modèle de référence, nommé Open System
interconnections (OSI) destiné à normaliser les échanges entre deux machines. Il définit ainsi
ce que doit être une communication réseau complète. L'ensemble du processus est ainsi
découpé en sept couches hiérarchiques. Ce modèle définit précisément les fonctions associées
à chaque couche. Chacune d'entre elles se comporte comme un prestataire de service pour la
couche immédiatement supérieure. Pour qu'une couche puisse envoyer une commande ou des
données au niveau équivalent, elle doit constituer une information et lui faire traverser
toutes les couches inférieures, chacune d'elles ajoutant un en-tête spécifique, lesquels
forment une sorte de train, à l’arrivée, cette information est décodée, la commande ou les
données sont donc libérés.
2. Rôle des différentes couches
Chaque couche définie par le modèle a un rôle bien précis, qui va du transport du signal
codant les données à la présentation des informations pour l'application du destinataire.

1. La couche physique : Elle convertit les signaux électriques en bits de données et


inversement, selon qu’elle transmet ou reçoit les informations de la couche suivante.

Exemple : Interconnexion avec le support physique de transmission(paire torsadée, fibre


optique…)

2. La couche liaison : Elle est divisée en deux sous-couches :

• La couche MAC qui structure les bits de données en trames et gère l’adressage des
cartes réseaux.
• La couche LLC qui assure le transport des trames et gère l’adressage des utilisateurs,
c’est à dire des logiciels des couches supérieures.

Exemple : Gestion des érreurs(contrôle de pqrité, CRC…), synchronisation (Xon/Xoff,


CSMA/xx…)

3. La couche réseau : Elle traite la partie donnée utile contenue dans la trame. Elle connaît
l’adresse de tous les destinataires et choisit le meilleur itinéraire pour l’acheminement.
Elle gère donc l’adressage logique et le routage.

Exemple : Techniques de communication de données (circuits, paquets…)

4. La couche transport : Elle segmente les données de la couche session, prépare et


contrôle les taches de la couche réseau. Elle peut multiplier les voies d’accès et corriger les
erreurs de transport.

Exemple : Technique de communication par paquets, fragmentation.

5. La couche session : Son unité d’information est la transaction. Elle s’occupe de la


gestion et la sécurisation du dialogue entre les machines connectées, les applications et les
utilisateurs (noms d’utilisateurs, mots de passe, etc.)

Exemple : Une connexion http avec suivi de navigation sur un meme site web(usage de
cookies), une connexion FTP.
6. La couche présentation : Elle convertit les données en informations compréhensibles par
les applications et les utilisateurs ; syntaxe, sémantique, conversion des caractères
graphiques, format des fichiers, cryptage, compression.

Exemple : Codage de données (ASCII, Unicode…)

7. La couche application : c’est l’interface entre l’utilisateur ou les applications et le réseau.


Elle concerne la messagerie, les transferts et partages de fichiers, l’ émulation de terminaux.

Exemple : Navigateurs http, Clients SMTP email …

3. Transmission des données à travers le modèle OSI

La transmission des données à travers le modèle OSI utilise le principe de communication


virtuelle en usant des interfaces inter-couches. Il y a donc encapsulation successive des données
à chaque interface (H : Header, T : Trailer).
II. MODELE TCP/IP

Le modèle TCP/IP est nommé d’après ses deux protocoles principaux TCP et IP, mais il
comporte en réalité plusieurs dizaines de protocoles. Il définit un modèle de quatre couches. Ce modèle a
été proposé dix ans avant le modèle OSI et c’est le modèle couramment utilisé. La
figure suivante montre comment le modèle TCP/IP se situe par rapport au modèle OSI.

1. Couche Hôte-réseau : La couche Hôte-réseau utilise un système d’adressage basé sur les
adresses MAC. Une adresse MAC (Media Access Control) est un identifiant physique codé sur
6 octets qui est enregistré dans la carte réseau. Les adresses MAC sont souvent écrites en
hexadécimal par 6 mots de 2 lettres séparés par un “:”. Cette adresse identifie de façon unique
l’interface réseau de la machine : les premiers trois octets constituent l’identifiant du
constructeur de la carte, les derniers trois l’identifiant de la carte attribué par le constructeur.
Exemple : L’adresse MAC 00000000 00011000 11011110 00010000 11111010 10000111 sera
écrite 00:18:DE:10:FA:87. L’identifiant du constructeur est 00:18:DE (Intel), l’identifiant de la
carte attribué par Intel est 10:FA:87. Une machine avec plusieurs cartes réseaux aura plusieurs
adresses MAC. Hors cas de falsification ou piratage, une adresse MAC est unique sur toute la
planète. L’adresse MAC de diffusion est FF:FF:FF:FF:FF:FF.

Les protocoles utilisés sont Ethernet et token ring.

2. Couche internet : Internet Protocol (IP) fournit un système de livraison de paquets, sans
connexion et non fiable. « Sans connexion » signifie qu’IP ne maintient aucune information
d’état concernant les trames successives. Quand une machine envoie plusieurs trames à une
autre machine, chaque trame est gérée indépendamment des autres, donc les trames peuvent
emprunter des chemins différents, et l’ordre de réception peut être différent de l’ordre d’envoi.
« Non fiable » signifie qu’il n’existe aucune garantie que la trame IP arrive à destination avec
succès. Toute fiabilité requise doit être assurée par les couches supérieures (par exemple en
utilisant TCP). Le protocole IP gère des adresses logiques qui sont appelées adresses IP. Une
adresse IP est un numéro d’identification de quatre octets (IPv4) qui est
attribué de façon permanente ou provisoire à chaque carte réseau utilisant le protocole IP.
L’adresse IP est assignée soit manuellement par l’administrateur du réseau local, soit
automatiquement via le protocole DHCP. Si un composant dispose de plusieurs interfaces,
chacune dispose d’une adresse IP spécifique. Les adresses IP sont généralement écrites sous
forme décimale pointée : ce sont quatre entiers de 0 à 255 séparés par des points.

Exemple 3 L’adresse binaire 00001010 00000000 00000000 00000001 est notée 10.0.0.1

Les autres protocoles utilisés sont ARP et ICMP.

3.Couche Transport : Au niveau transport, il y a deux principaux protocoles : TCP (en mode
connecté) et UDP (en mode non connecté). Les SAP de la couche transport sont des identifiants
sur 16 bits appelés ports. Un port désigne l’application sur la machine qui a fait appel au
protocole de transport. Les numéros de port de 0 à 1023 sont réservés pour les services systèmes
(http sur le port 80, telnet sur le port 23, etc.) Une connexion entre deux applications est
caractérisée de manière unique par :

• Les adresses IP source et destination,


• Les numéros de ports source et destination,
• Le protocole de transport utilisé : UDP ou TCP.

4.Couche Application : Les protocoles de la couche Application seront traités dans d’autres
cours. Une liste des principaux protocoles de cette couche est néanmoins donnée ci-dessous :
• SMTP (Simple Mail Transfer Protocol) est un protocole de transfert simple, utilisé par
la messagerie électronique (e-mail). Il repose sur TCP et IP.
• POP3 (Post Office Protocol 3) est un protocole qui permet de récupérer les courriers
électroniques situés sur un serveur de messagerie électronique.
• IMAP (Internet Message Access Protocol) permet aux messages électroniques d’être
stockés et conservés sur le serveur de messagerie, plutôt que d’être transférés sur le poste
client.
• HTTP (HyperText Transfer Protocol) est un protocole de communication client-
serveur développé pour le World Wide Web.
• HTTPS (Secure HyperText Transfer Protocol) est la variante de HTTP sécurisée par
l’utilisation des protocoles SSL ou TLS.
• FTP (File Transfer Protocol) est un protocole de communication destiné à l’échange
de fichiers sur le réseau.

Vous aimerez peut-être aussi