Vous êtes sur la page 1sur 22

1

Cours Réseau informatique MASTER 1 -ISMT

I. Généralités

1. Définitions
2. Buts
3. Classification
4. Les réseaux locaux
5. Technologie des réseaux locaux
6. Les deux principaux types de réseaux locaux
7. Les réseaux d’égal à égal
a) Avantages
b) Inconvénients
8. Les réseaux clients serveurs
a) Avantages
b) Inconvénients
9. Les principaux types de serveurs
a) Serveur d’authentification
b) Serveur de fichiers
c) Serveur d’impression
d) Serveur d’application
e) Serveur de communication
f) Serveur WEB
10. Le réseau métropolitain et secteurs cibles
11. Application potentielles des MAN
12. Réseau à longue distance
13. Organisme de normalisation

II. Notions de base sur le réseau local


1. Organisation d’un réseau local
2. Les équipements utilisés en LAN
3. Les topologies

III. Les supports de transmissions


1. Le support physique
a) Avantages
b) inconvénients
2. le support optique
a) avantages
b) Inconvenants
3. La connectique

IV. Les techniques de transmission


1. Principes de transmission des données
2. Transmission en bande de base
2
Cours Réseau informatique MASTER 1 -ISMT

3. Transmission en large bande

V. Les medias d’acces


1. Principales base d’acces

VI. La modélisation

1. Le model TCP/IP
2. Le modèle OSI
VII. Notions de base sur les routeurs
1. Le routeur dans un WAN
2. Le routeur dans un LAN
3. Constitution d’un routeur
3
Cours Réseau informatique MASTER 1 -ISMT

Un réseau informatique est un ensemble d'équipements interconnectés qui servent à


acheminer un flux d'informations. Sa naissance est le fruit du mariage entre
Informatique et Télécommunications.
C’est un système complexe d'objets ou de personnes interconnectés.

Le réseau a pour buts essentiels :


 La communication de plusieurs ordinateurs entre eux (ou de plusieurs
personnes entre elles)

 Le partage de fichiers, d'imprimante

 Le jeu à plusieurs

 L'unicité de l'information

 Une organisation plus efficace donc une meilleure productivité

Aujourd’hui les réseaux se sont totalement adaptés à notre vie. Les réseaux
modernes ont évolués pour prendre en charge :

 Le transfert audio

 Le transfert de flux vidéo

 Le transfert de textes et de graphismes entre périphériques de types très


différents
4
Cours Réseau informatique MASTER 1 -ISMT

3 grands types de réseau selon la distance géographique

 Les réseaux Locaux (LAN)


 Les réseaux métropolitains (MAN)
Les réseaux grandes distances (WAN)

Groupes d’utilisateurs utilisant et partageant des ressources principalement locales

・ CARACTERISTIQUES

Etendue géographiquement privée et limitée

 Interconnectent physiquement des unités adjacentes

 Fiabilité et disponibilité

 Modularité et possibilité d’extension

 Coût réduit

 Compatibilité (réseaux hétérogènes)

 Utilisation de supports de transmission prives


 Association a des normes précises (ex. : IEEE)
 Débit de transmission supérieure à 1mbit/s

 LES RESEAUX EGAL A EGAL (PEER TO PEER)

 LES RESEAUX CLIENT-SERVEUR


5
Cours Réseau informatique MASTER 1 -ISMT

 Chaque station de travail peut partager ses ressources


 Un serveur centralisé n’est pas requis
 La sécurité est de la responsabilité de chacun
 Chaque station est pourvue du même logiciel réseau

Chaque poste peut mettre ses ressources (fichiers, imprimante) à la disposition du


réseau (il joue le rôle de SERVEUR) et bénéficier des ressources des autres postes
(il est alors CLIENT).

・ AVANTAGES
 Faible coût
 Facile à installer et à configurer
 Pas de panne générale
 Fonctionne avec un système d’exploitation client

・ INCONVENIENT

 Pas de contrôle centralisé donc difficile à administrer


 Sécurité peu présente
 Redondance d’information

 Un serveur (ou plusieurs)


 Des hôtes (stations de travail, imprimante…)

・ AVANTAGES
 Gestion centralisée des ressources
 Sécurité
 Réduction de l’administration des clients
 Réseau évolutif : facilité d’ajouter ou de retirer des clients

・ INCONVENIENT
 Coût élevé dû aux performances techniques du serveur
 Maillon faible: tout le réseau est architecturé autour du serveur
6
Cours Réseau informatique MASTER 1 -ISMT

 Serveur d’authentification
 Serveur de fichiers
 Serveur d’impression
 Serveur d’applications
 Serveur de communication
 Serveur Web
 Serveur de messagerie

 Authentifier un utilisateur par son nom d’utilisateur (login) et son mot de passe
 Permettre un accès aux ressources en fonction des droits des utilisateurs
 Les utilisateurs doivent donc être déclarés sur le serveur d’authentification

 Un serveur de fichier est un server utilisé pour le stockage et la gestion des


fichiers utilisateurs
 Il doit être fiable, performant, autoriser un accès permanent, disposer des de
possibilités d’extensions, etc….

 Contrôle l’accès d’un utilisateur à une imprimante


 Gère la file d’attente des documents à imprimer

 Permet à des utilisateurs connectés en réseau d’accéder à tout ou partie d’un


logiciel applicatif (programme, interface graphique, données,…) à partir d’un
exemplaire situé sur un serveur.
 Une application installée sur le serveur est partagée par plusieurs utilisateurs
 Les utilisateurs exécutent avec cette application des traitements différents
dont les données sont sauvegardées dans des espaces personnalisés et
sécurisés.
7
Cours Réseau informatique MASTER 1 -ISMT

Il assure la gestion de la communication entre le réseau local et l’extérieur


(habituellement Internet) en :
 contrôlant l’autorisation de sorties des utilisateurs ou des stations
 surveillant l’accès à certains sites répertoriés

 Permet l’accès à des pages Web et leur consultation sur les stations à l’aide
de navigateurs
 Accès éventuel à un serveur de base de données pour proposer des pages
Web dynamiques
 Permet de gérer les courriers entrant et sortant et de les acheminer.

 Performances comparables aux réseaux locaux


 Réseaux intermédiaires entre LAN et WAN
 Ce sont des réseaux publics (urbains) offrant des services de transmissions
de données sur des distances assez importantes (80Km) et à des vitesses
très élevées.

 Banque, finance
 Université, centre de recherche et de calcul
 Domaine médical
 Domaine du transport, industries de pointe

 Interconnexion de réseaux locaux 10-100 Mbits/s


 Connexion station de travail et calculateur 1-100Mbits/s
 Sauvegarde, transfert de gros fichiers 10-100Mbits/s
 Traitement d'images (imagerie médicale) 2-140Mbits
 CAO/CFAO (plans, graphiques, images) 1-80Mbits/s
8
Cours Réseau informatique MASTER 1 -ISMT

 MultiMedia 50-150Mbits/s

(Wide Area Network : WAN)

Permettent d’interconnecter plusieurs sites distants par:


- Liaisons spécialisées
- Liaisons hertziennes
- Liaisons satellitaires

Il existe une multitude de langage et de méthode pour communiquer.


C’est pourquoi des organismes internationaux se sont attelés à un travail de
normalisation.
Les principaux organismes de normalisations sont:

L'ISO: INTERNATIONAL ORGANISATION FOR STANDARDIZATION

Organisation non gouvernementale dont le rôle est d’unifier et de coordonner les


domaines techniques du traitement de l’information.

Le CEI: COMISSION ELECTROTECHNIQUE INTERNATIONAL

Organisme s’occupant en particulier des parties électricité et électronique permettant


la transmission de l’information.

L'ITU: INTERNATIONAL TELECOMMUNICATION UNION

Cet organisme traite de tout ce qui touche les télécoms

L'IEEE: INSTITUT OF ELECTRONIC AND ELECTRICITY ENGENIEERS

Depuis 1979, l’IEEE s’est efforcé de normaliser les réseaux locaux. En février 1980, le
groupe de travail pour la normalisation des réseaux locaux prend le nom de 802 qui
correspond à l’année et au mois de création de ce groupe.
Le but est alors de développer un standard pour la communication entre deux
systèmes quelque soit l’architecture utilisée.
En 1982, trois solutions sont proposées, le groupe se divise alors en sous-groupe de
travaux spécialisés.
Le nombre de ces sous-groupes évoluent en fonction des besoins et des nouvelles
technologies qui apparaissent.
9
Cours Réseau informatique MASTER 1 -ISMT

Les RFC: REQUESTS FOR COMMENTS

Ces documents indiquent les normes à respecter pour le réseau Internet. Ils sont
produits Par l’IS (INTERNET SOCIETY)

Le standard EIA/TIA: Electronic Industry Association / Telecommunication Industry


Association

Standard définissant les normes sur les câbles à paires torsadées.

QUELQUES GROUPES DE TRAVAIL DE IEEE:

802.1 : TRAVAIL SUR L'ARCHITECTURE GENERALE DES RESEAUX


802.2 : TRAVAIL SUR LA GESTION DES TRANSFERTS DE DONNEES
802.3 : TRAVAIL SUR LA PREMIERE SOLUTION DE COMMUNICATION LE
CSMA/CD
802.4 : TRAVAIL SUR LA DEUXIEME SOLUTION LE BUS A JETON
802.5 : TRAVAIL SUR LATROISIEME SOLUTION L'ANNEAU A JETON
802.11 : TRAVAIL SUR LA NORMALISATION DES RESEAUX SANS FILS
802.12 : TRAVAIL SUR LES RESEAUX 100Mbits

Un réseau local est organisé autour des quatre paramètres suivant:


10
Cours Réseau informatique MASTER 1 -ISMT

Le Répéteur

But : régénérer les signaux réseau pour permettre d’étendre la distance de câblage.
Le répéteur peut également constituer une interface entre deux supports physiques
de types différents : par exemple un segment en câble à paires torsadées avec un
segment en fibre optique.

Le concentrateur (Hub)
But : concentrer le trafic provenant de plusieurs hôtes et régénérer les signaux
réseau.

Le concentrateur est aussi connu sous le nom de Hub multiports.


11
Cours Réseau informatique MASTER 1 -ISMT

Le pont

Rôle du pont : filtrer le trafic sur un LAN et établir une connectivité avec d'autres
segments du LAN pour le trafic qui y est destiné.
Le pont effectue le suivi des adresses MAC se trouvant de chacun de ses côtés et
prend des décisions en fonction de cette liste d'adresses.

Le commutateur (Switch)
Un commutateur ou switch est également appelé pont multiport.
Différence entre le concentrateur et le commutateur : le commutateur prend des
décisions en fonction des adresses MAC tandis que le concentrateur ne prend
aucune décision
Le commutateur rend le LAN beaucoup plus efficace car il "commute" les données
uniquement au port auquel le bon hôte est connecté

Le routeur

Prend des décisions selon des groupes d'adresses réseau (classes), par opposition
aux adresses matérielles individuelles.
Peut aussi connecter différentes technologies telles qu'Ethernet, Token Ring et
FDDI.
Le routeur est devenu le backbone d'Internet.
Rôle : examiner les paquets entrants, choisir le meilleur chemin pour les transporter
sur le réseau et les commuter ensuite au port de sortie approprié.
Sur les grands réseaux, les routeurs sont les équipements de régulation du trafic les
plus importants.

La topologie réseau définit la structure du réseau.


La topologie est définie en partie par la topologie physique, qui est la configuration
proprement dite du câblage ou du média.
L’autre partie est la topologie logique, qui définit de quelle façon les hôtes accèdent
au média.
Les topologies physiques couramment utilisées sont les suivantes:

Topologie en bus

Une topologie de bus fait appel à un câble de backbone unique qui est terminé aux
deux extrémités. Tous les hôtes se connectent directement à ce backbone.
12
Cours Réseau informatique MASTER 1 -ISMT

Cette topologie a pour avantage d'être facile à mettre en œuvre et de posséder un


fonctionnement simple.
En revanche, elle est extrêmement vulnérable étant donné que si l'une des
connexions est défectueuse, l'ensemble du réseau en est affecté.

Topologie en anneau

Chaque hôte est connecté à son voisin.


Le dernier hôte se connecte au premier.
Cette topologie crée un anneau physique de câble.

Ils sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en impartissant à chacun
d'entre-eux un temps de parole.
L'anneau est utilisée principalement par les technologies Token Ring et FDDI ( Fiber
Distributed Data Interface)

Topologie en étoile

Dans une topologie en étoile, tous les câbles sont raccordés à un point central.

Les réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car
une des connexions peut être débranchée sans paralyser le reste du réseau.
Le point névralgique de ce réseau est le concentrateur, car sans lui plus aucune
communication entre les ordinateurs du réseau n'est possible.
Par contre un réseau en étoile coutera plus cher qu'un réseau en en bus.
13
Cours Réseau informatique MASTER 1 -ISMT

Topologie maillée

On implémente une topologie maillée afin de garantir une protection maximale contre
l’interruption de service.
Chaque hôte possède ses propres connexions à tous les autres hôtes.

C'est l'architecture la plus apte à parer aux pannes d'un réseau. En contrepartie, elle
nécessite des protocoles de routage et de supervision complexes.

Résumé
14
Cours Réseau informatique MASTER 1 -ISMT

Il existe quatre media:

 L'air
 L'eau
 Le cuivre
 La lumière

Le câble à paires torsadées non blindées (UTP) est un média constitué de quatre
paires de fils, présent dans divers types de réseau.
Chacun des huit fils de cuivre du câble est protégé par un matériau isolant. En plus,
les paires de fils sont tressées entre elles.
Ce type de câble repose uniquement sur l'effet d'annulation produit par les paires
torsadées pour limiter la dégradation du signal due aux interférences
électromagnétiques et radio.
Le câble UTP est facile à installer
et moins onéreux que les autres type
de médias. Grâce à son diamètre
de petite taille, il est possible de
loger dans un conduit plus de câbles
UTP.
Cependant le câble UTP est plus
sensible au bruit électrique et aux
interférences que les autres médias

Le câble à paires torsadées blindées allie les techniques de blindage, d'annulation et


de torsion des fils.
Chaque paire de fils est enveloppée dans
une feuille métallique et les deux paires sont
enveloppées ensemble dans un revêtement
tressé ou un film métallique.
Le câble STP assure une protection plus
efficace contre toutes les interférences
externes, mais il est plus onéreux et plus
difficile à installer qu'un câble UTP.
15
Cours Réseau informatique MASTER 1 -ISMT

・ Avantages

 Faible cout et simplicité


 Convient à la transmission analogique (téléphone) ou numérique (téléphone
et/ou informatique
・ Inconvénients

 Débit relativement faible


 De la diaphonie entre paires

Appellation anglo-saxonne

TP : Twisted Pair : Paires torsadées

STP : Shielded TP : Paires torsadées blindée (tresse)

UTP : Unshielded TP : Paires torsadées non blindées et non écrantées

FTP : Foil TP : Paires torsadées blindées écrantées

S/FTP : Shielded Foil TP : Paires torsadées blindage par écran et tresse:

Les catégories de câbles


16
Cours Réseau informatique MASTER 1 -ISMT

Le câble coaxial

 Un câble coaxial se compose d'un conducteur de cuivre entouré d'une couche


de matériau isolant flexible.
 Sur ce matériau isolant, un revêtement de cuivre tressé ou un film métallique
constitue le second fil du circuit et protège le conducteur intérieur.
 Cette seconde couche, ou blindage, réduit également les interférences
électromagnétiques externes.
 La gaine du câble enveloppe ce blindage.
 Le câble coaxial peut couvrir des distances plus longues que les câbles à
paires torsadées sans nécessiter de répéteurs.
 Le câble coaxial est moins onéreux que le câble à fibre optique et sa
technologie est bien connue.

La fibre optique est un fil en verre ou en plastique très fin qui a la propriété de
conduire la Lumière.
En général, un câble à fibre optique comprend cinq éléments : le cœur, l'enveloppe,
une gaine intermédiaire, un matériau de résistance et une gaine externe.
17
Cours Réseau informatique MASTER 1 -ISMT

Il existe deux types de fibre: la fibre monomode et la fibre multimode.

Fibre monomode

 Cœur de diamètre petit


 Moins de dispersion
 Adaptée aux applications longues distances
 Utilise des lasers comme source lumineuse souvent dans des backbones de
campus sur des distances de plusieurs milliers de kilomètres.

・ Fibre multimode

 Cœur d’un diamètre plus large que le câble monomode.


 Autorise une plus grande dispersion et par conséquent un affaiblissement du
signal
 Adaptée aux applications longues distances mais sur une distance plus courte
que la fibre monomode (environ 2Km).
 Utilise des LEDs comme source lumineuse souvent dans des LAN ou des
distances de quelques centaines de mètres au sein d’un réseau de campus.

・ Avantages

 Très larges bande passante (1GHz pour 1 Km)


 Connectique délicate
 D'atténuation très faible (monomode)
 Insensibilité aux parasites d'origine électromagnétique
 De sécurité (absence de rayonnement à l'extérieur, difficultés de se mettre à
l'écoute)

・ Inconvénients
 Isolation galvanique
 Nécessite deux fibres pour effectuer un full duplex
18
Cours Réseau informatique MASTER 1 -ISMT

 Chère à l'achat

Les connecteurs BNC sont utilisés 10Base2

La connectique de type N est réservée pour les réseaux ETHERNET V2 et 10Base5

Connecteurs pour câble à paires torsadées

La prise RJ45 ou ISO 8877 est employée pour les réseaux suivants : 10/100BaseT,

Token Ring, RNIS et etc. La prise RJ45 est câblée selon la norme EIA/TIA 568
19
Cours Réseau informatique MASTER 1 -ISMT

Les normes de cablages pour câbles UTP

Les normes de câblages pour câbles UTP

Connecteurs pour fibre optique


20
Cours Réseau informatique MASTER 1 -ISMT

Connecteurs pour sans fil


21
Cours Réseau informatique MASTER 1 -ISMT

Pour la transmission de donnes dans un inter réseau, on a besoin d’un DCE et d’un

DTE de chaque côté de l’inter réseau plus un mode d’interconnexion (RTC, LS,
Frame relay, etc….)

En général le DCE est un modem et le DTE un routeur.

ETCD = Equipement terminal de circuit de données


(DTE = Data Terminal Equipement)
ETTD = Equipement terminal de traitement de données
(DCE = Data Communication Equipement)

Il existe deux méthodes de transmissions de données: la transmission en bande de


base et la transmission en large bande.

La technique de transmission numérique est appelée transmission en bande de base

Tandis que la transmission analogique est appelée transmission par transposition de

fréquence. Dans cette technique, l'information est directement codée par des

tensions et le signal généré est transmis sur la ligne.


- Le signal garde son aspect binaire
- Ce type de transmission est limité en distances (quelques centaines de mètres.)
- Permet la synchronisation du récepteur par l'horloge de l'émetteur
-Simplicité de mise en œuvre.

・ Le code NRZ

NRZ = No Return to Zero


NRZ est aussi appelé codage différentiel
Les codages NRZ sont très utilisés dans les interfaces de terminaux vers des
modems parce qu'ils sont simples et peu coûteux.
22
Cours Réseau informatique MASTER 1 -ISMT

・ Le code Manchester

Le 0 est représenté par une transition de haut en bas au milieu de l'intervalle

Le 1 est représenté par une transition de bas en haut au milieu de l'intervalle

Vous aimerez peut-être aussi