Vous êtes sur la page 1sur 78

SYSTEMES INFORMATIQUES ET RESEAUX

MASTER GÉNIE LOGISTIQUE S7


2019/2020
NAJAT MESSAOUDI
PARTIE II: RÉSEAUX INFORMATIQUES

Chapitre I: Généralités sur les réseaux informatiques


Chapitre II: Composantes matérielles d’un réseau informatique
Chapitre III: Normes et protocoles
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

Un réseau, c’est quoi?

 Ensemble d’objets interconnectés entre eux


 Permet de faire circuler des éléments entre chacun de ces objets selon des
règles bien définies.
Un réseau informatique, c’est quoi?

 Ensemble de matériels informatiques interconnectés entre eux


 Permet de faire circuler des informations entre chacun de ces objets selon des
règles bien définies.
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

Pourquoi un réseau informatique?


 Échange et partage de données informatiques

 Partage d’une connexion Internet

 Messagerie électronique

 Transfert de fichiers

 Accès à des bases de données distantes

 Partage de logiciels

 Partage de périphériques : accès à des imprimantes, des traceurs, ...

 Archivage : utilisation d'espace disque pour l'archivage ou la sauvegarde

 Etc.
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

Structure d’un réseau informatique?


 Equipements terminaux
• Ordinateurs, stations, serveurs, périphériques, machines hôtes, etc…
 Supports de communication
• câbles, fibres, faisceaux, liens physiques, médium, etc…
 Equipements d’interconnexion
• nœuds, routeurs, ponts, passerelles, etc…
 Règles et méthodes
• Normes, protocoles, logiciels, etc …
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

1. Classification des réseaux informatiques


 Trois critères de classification :

a. La couverture géographique ou distance: PAN / LAN / MAN / WAN

b. La topologie : Bus (ex. Ethernet) / anneau (ex. Token Ring) / étoile (ex.
Switched Ethernet) / maillé (ex.Internet-IP, ATM)
c. Le support de transmission: limité / non limité
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

a. La couverture géographique
➢ PAN (Personal Area Network) ou réseau domestique:
 Echange de données des appareils modernes comme les
smartphones, tablettes, ordinateurs portables ou les ordinateurs
de bureau.
 Les techniques de transmission peuvent être filaires comme
l’USB ou le FireWire comme peuvent être sans fil (WPAN
pour Wireless Personal Area Network).
 Les WPAN et les PAN ne couvrent que quelques mètres.
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

a. couverture géographique
➢ LAN (Local Area Network): Connexion de plusieurs microordinateurs sur de
courtes distances
 Etendue géographique privée et limitée (physiquement limité a 2 km )
 Vitesse de transfert de données élevée (de 10 à 1000 Mbit/s)
 Modulaire et possibilité d’extension
 Transmission de données réalisée électroniquement par des câbles de cuivre ou via des
câbles de fibre optique.
 Groupement de réseaux locaux pour la construction d’un réseau étendu
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

a. couverture géographique
➢ LAN (Local Area Network):
 1 seul site
 Différents bâtiments sur un même site
 Contrôle par un seul propriétaire ou organisme
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

a. couverture géographique
➢ MAN (Metropolitain Area Network):
 Réseaux qui relient plusieurs LAN sur des distances
assez importantes (80 km)
 Interconnexion nécessite des routeurs de haute
performance et des connexions de fibres optiques
 un débit de données plus élevé
 vitesse de transmission entre deux nœuds éloignés est
comparable à la communication dans un réseau local.
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

a. couverture géographique
➢ MAN (Metropolitain Area Network):
 Secteurs ciblés
• Banque,
• Université, centres de recherche et de calcul
• Domaine médical
• Domaine du transport
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

a. couverture géographique
➢ WAN (WIDE Area Network):
 Réseaux étendus qui couvrent des vastes zones géographiques à l’échelle d’un pays ou d’un
continent par exemple.

 Le nombre de réseaux locaux ou d’ordinateurs connectés à un réseau étendu est illimité.

 Permettent de connecter plusieurs sites par :


• liaisons spécialisées
• liaisons hertziennes
• liaisons satellites
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

b. Topologie:
▪ Structure des réseaux en terme de lien d’interconnexion entre stations
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

b. Topologie: En Bus
 tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de
câble.

Avantages Inconvénients

• Extension aisée des équipements • Temps d’attente imprévisible


• Ajout de terminaux n’interrompt pas le • Défaillance du réseau en cas de panne du
fonctionnement du système support
• Panne d’une station est sans conséquence • Performances réduites en cas de charges
importantes
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

b. Topologie: En Etoile
 les ordinateurs du réseau sont reliés à un matériel central appelé concentrateur ( hub)

 les données transitent toutes à travers le nœud central

 l’ajout d’une station ne nécessite pas la coupure du réseau


PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

b. Topologie: En Etoile

Avantages Inconvénients

• Robustesse: pas de panne réseau en cas de • Repose entièrement sur le nœud central
défaillance des terminaux ou supports • Coût élevé pour les réseaux étendus
• Les performances sont fonction du terminal
et du nœud central
• Diagnostic centralisé
• Facilité de modification
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

b. Topologie: En Anneau
 Les données circulent sur un anneau (qui n'est souvent que virtuel) d'un nœud à l'autre jusqu’à
destination
 A un instant donné, un seul nœud peut émettre sur le réseau.

 L’ajout d’une station sur l’anneau nécessite la coupure de l’anneau


PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

b. Topologie: En Anneau

Avantages Inconvénients
• Câblage relativement économique • Si le bus est rompu, de nombreux postes
sont déconnectés
• Pas de collisions
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

b. Topologie: En Arbre ou hiérarchique


 le réseau est divisé en niveaux. Le sommet est connecté à plusieurs nœuds de niveau inférieur,
dans la hiérarchie.
 Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur.
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

b. Topologie: En Arbre ou hiérarchique

Avantages Inconvénients

• Modulaire • Equipements de base coûteux


• Planification aisée
• Adapté aux réseaux à large bande
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

b. Topologie: En Maille
 Correspond à plusieurs liaisons point à point. Chaque terminal est relié à tous les autres.

 L'inconvénient est le nombre de liaisons nécessaires qui devient très élevé.

 Cette topologie se rencontre dans les grands réseaux de distribution (Exemple : Internet).
Plusieurs itinéraires pour acheminer l'information.
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

b. Topologie: En Maille

Avantages Inconvénients

• Divers itinéraires pour l’accès aux ressources • le nombre de liaisons nécessaires qui devient
très élevé lorsque le nombre de terminaux est
grand
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

c. Support de transmission:
 Supports qui transportent les données sous forme de signaux entre les
interfaces réseau
 Supports limités: supports palpables qui conduisent l’électricité ou la lumière (paire
torsadée, câble coaxial, fibre optique)

 Supports non limités: technologies de réseaux sans fil (infrarouge, ondes radio, laser)
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

c. Support de transmission: Paire torsadée


 Constitué de deux conducteurs en cuivre, isolés et enroulés de façon hélicoïdale autour de
l’axe (pour réduire les parasites de l’environnement).

 On distingue deux types: blindée et non blindée

 Utilisation courante
• Réseaux téléphoniques.

• Réseaux locaux.
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

c. Support de transmission: Paire torsadée

Paires torsadées non blindées Paires torsadées blindées STP


UTP "Unshielded Twisted Pairs" "Shielded Twisted Pairs"
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
c. Support de transmission: Paire torsadée - Connecteurs
 Différents types de connecteurs
• RJ11 câble téléphonique à 2 paires torsadées

• RJ14 câble téléphonique à 3 paires torsadées

• RJ45 câble réseau à 4 paires torsadées qui est le plus utilisé aujourd’hui pour réseau et télécom

RJ45
RJ11
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

c. Support de transmission: Câble coaxial


 Deux conducteurs concentriques: un conducteur central le cœur, un matériau isolant de
forme cylindrique, une tresse concentrique conductrice
 Meilleures caractéristiques que les paires torsadées (largeur de la bande passante et
protection contre les rayonnements parasites)
 Actuellement en perte de vitesse au profit des paires torsadées ou des fibres
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

c. Support de transmission: Câble coaxial


PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

c. Support de transmission: Câble coaxial - connecteur


 Prise vampire ;
 Prise en T :
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

c. Support de transmission: Fibre optique


 Composée d’une fibre conductrice de lumière (en verre ou en plastique)
extrêmement fine (10µm de diamètre)
 La fibre transfère des données numériques sous forme d’impulsions
lumineuses modulées
 Les signaux transmis sur la fibre sont à l’abri de toute écoute
 Le câble à fibre optique permet de conduire et de protéger la fibre optique
d’un point du réseau à l’autre, il permet le regroupement de 2 à 720.
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

c. Support de transmission: Fibre optique - avantages


 Bande passante très importante (de l’ordre de 1 GHz).
 Peu sensible aux perturbations électromagnétiques
 Taux d’erreur très faibles
 Utilisation dans des environnements difficiles (variation de température...).
 Légèreté et faible volume qui permettent la pose de tronçons longs avec
plusieurs fibres.
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

c. Support de transmission: Fibre optique


PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
Caractéristiques Paire torsadée non Paire torsadée blindée Fibre optique
blindée UTP FTP
Prix du câble Peu cher Plus cher que UTP Le plus cher des supports
Coût en forte diminution
2.3. Support de transmission: comparaison des différents médias limités
Longueur d’un segment Environ 100 m Légèrement plus que UTP 2000 m
Débits courants 100 Mbps (cat 5) Même que UTP avec De 100 Mbps à 1 Gbps
1 Gbps (cat 5e et 6) adaptation à des
10 Gbps (cat 6a et 7) environnements perturbés
Installation Très simple Très simple Sensible
Atténuation Elevée Faible Aucune
Sensibilité aux Sensible Peu sensible Aucune
interférences
Utilisation habituelle Réseaux de bureaux ou de Environnements perturbés Nécessités de forts débits,
taille moyenne ou de grande taille interconnexions entre
répartiteurs ou bâtiments
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

c. Support de transmission: supports non limités


 Technologies de réseaux sans fil
 Ne sont pas encore au point de remplacer les supports limités à cause de leurs faibles bandes
passantes
 Deviennent de bons compléments
 Autorisent la mobilité des utilisateurs à l’intérieur des locaux (itinérance) ou à l’extérieur
(nomadisme)
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

c. Support de transmission: Infrarouge


 Les données sont transmises par infrarouge
 Rarement utilisées dans les réseaux informatiques du fait qu’il ne traverse pas les murs
 Très sensible à un éclairage trop fort.
 Adapté en intérieur et pas utilisable en extérieur
 Équipements peu coûteux du fait de la fabrication en grande quantité
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

c. Support de transmission: Laser


 Nécessite un champ de visibilité directe
 Sensible au problème d’alignement entre le laser et la photodiode
 Sensible aux conditions atmosphériques
 Résiste aux interférences et aux perturbations
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

c. Support de transmission: Ondes radio terrestres


 Des ondes électromagnétiques qui permettent une transmission sans supports matériels
 Nécessitent des fréquences radio
 Les ondes sont émises d'un relais à l'autre en ligne droite
 La courbure de la Terre implique une distance maximum entre les relais (tours hertziennes)
 Les plus prisées actuellement quelle que soit la taille du réseau
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

c. Support de transmission: Ondes radio par satellites


 Permet d’interconnecter des bâtiments répartis sur des zones étendues
 Nécessaire de disposer d’une homologation, de deux émetteurs-récepteurs radio et d’antennes
directionnelles qui doivent être précisément positionnées
 Offre une largeur de bande très élevée
 Coût de l'installation, de la mise en service et de la maintenance est très élevé
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

Problématique
 Établir une connexion avec une autre machine;
 Libérer la connexion;
 Coder l’information;
 Assurer la transmission de l’information;
 Détecter et corriger les erreurs.
 Contrôler le flux de données entre l’émetteur et le récepteur.
 Remettre les données en ordre à la réception.
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE I: GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

Structure d’un réseau informatique (Rappel)


 Equipements terminaux
• Ordinateurs, stations, serveurs, périphériques, machines hôtes, etc…
 Supports de communication
• câbles, fibres, faisceaux, liens physiques, médium, etc…
 Equipements d’interconnexion
• nœuds, routeurs, ponts, passerelles, etc…
 Règles et méthodes
• Normes, protocoles, logiciels, etc …
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE II: EQUIPEMENTS D’INTERCONNEXION
II. Equipements d’interconnexion
 Équipements informatiques qui permettent de relier plusieurs périphériques en réseau ou
relier des sous-réseaux en réseau
 Plusieurs types d’équipements et plusieurs rôles
o Ré-amplifier les signaux (Electriques – optiques, Augmenter la distance maximale entre 2 stations, …)

o Connecter des réseaux différents (Coax, TP, FO, Radio, Hertzien, …)

o Segmenter le réseau (créer des sous-réseaux: directions, services, …)

o Pouvoir choisir des chemins différents dans le transport des données entre 2 points
(Autoriser ou interdire d’emprunter certains réseaux ou liaisons à certains trafic)
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE II: EQUIPEMENTS D’INTERCONNEXION

II. Equipements d’interconnexion


a. Répéteur et amplificateur

 Permettent d’étendre la portée du signal sur le support de transmission


 Répéteur: génère un nouveau signal à partir du signal reçu
 Amplificateur: augmente la puissance du signal reçu
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE II: EQUIPEMENTS D’INTERCONNEXION

II. Equipements d’interconnexion


a. Répéteur et amplificateur
 Ne regardent pas le contenu de la trame
 pas d'adresse Ethernet
 Entre supports coaxiaux, TP et FO

➢ Avantages ➢ Désavantages
✓ débit 10 Mb/s ✓ Ne filtre pas les collisions
✓ pas d'administration ✓ N’augmente pas la bande passante
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE II: EQUIPEMENTS D’INTERCONNEXION

II. Equipements d’interconnexion


b. Concentrateur / Hub

 C’est un répéteur qui retransmet le signal sur plusieurs ports d’entrée-sortie.

 Les stations sont connectées au concentrateur par une paire torsadée


PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE II: EQUIPEMENTS D’INTERCONNEXION
II. Equipements d’interconnexion
b. Concentrateur / Hub
 concentrateur passif transmet la trame reçue à toutes les autres stations et aux autres concentrateurs
auxquels il est connecté → trafic inutile
 concentrateur actif (intelligent) ne propage pas automatiquement la trame vers les autres stations s’il
reconnaît le port de la station de destination. → réduction du trafic mais concentrateur passif plus rapide
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE II: EQUIPEMENTS D’INTERCONNEXION

II. Equipements d’interconnexion


b. Concentrateur / Hub
 Fonction annexes :
 Affectation d’une @ MAC à chaque port : sécurité
 débit 10-100 Mbps
 Surveillance SNMP

 Nombre maximum sur réseau Ethernet


 100BaseT : 4 hubs avec distance max entre 2 stations : 250 m
 1000BaseX : utilise des commutateurs

 Utilisation actuelle
 En « extrémité » de réseau (stations utilisateurs)
 Remplacés par des commutateurs Ethernet
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE II: EQUIPEMENTS D’INTERCONNEXION

II. Equipements d’interconnexion


c. Pont / Bridge
 permet de relier deux réseaux de technologies liaison différentes
 augmente la distance max entre 2 stations Ethernet
 ressemble à un répéteur avec la différence qu’un pont interprète les données transmises
 Diminue la charge des réseaux et limite les collisions
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE II: EQUIPEMENTS D’INTERCONNEXION

II. Equipements d’interconnexion


d. Commutateur / Switch
 Créer des sous-réseaux: subdivise un réseau de façon logique ou physique en de plus petits
domaines
 Transforme un canal partagé en plusieurs sous-canaux
 Commutateur: sorte de pont multiports
 Deux modes de fonctionnement:
o Mode pseudo-transit: lit l’en tête d’une trame pour décider où retransmettre les données avant de
recevoir la totalité d’un paquet
o Mode stockage et retransmission: enregistre une trame de données en mémoire et vérifie son
exactitude avant de la retransmettre à la destination finale
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE II: EQUIPEMENTS D’INTERCONNEXION

II. Equipements d’interconnexion


e. Routeur / Router
 Effectue le routage et l’adressage des paquets dans le réseau: sélectionne le chemin approprié pour diriger
les messages vers leurs destinations
 Relie des réseaux de types différents
 Utilisé pour des sites géographiquement éloignés

 Routage statique:
o routeur est programmé pour suivre des routes précises

 Routage dynamique:
o calcul automatique de la meilleure route à emprunter entre deux nœuds
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE II: EQUIPEMENTS D’INTERCONNEXION

II. Equipements d’interconnexion


f. Passerelle / Gateway
 Relie deux réseaux de types différents: LAN - Internet
 Offre une sécurité au réseau: chaque information est examinée et parfois inscrit dans un journal pour
retracer l’historique des événements
 Coûte plus cher qu’un routeur : plus de capacité
 Plus lente qu’un pont ou un routeur: exécute des conversions complexes

 Avantages: incontournables dans les grandes organisations.


 Inconvénients: nécessite souvent une gestion importante.
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE II: EQUIPEMENTS D’INTERCONNEXION

II. Equipements d’interconnexion: Synthèse


▪ Dans un LAN:
▪ Les nœuds sont proches et la distance maximale n'est pas importante.
▪ La caractéristique la plus importante est le débit
▪ Elle peut être en bus, en étoile ou en anneau
▪ Supports:
▪ Câbles RJ45,WIFI, FO
▪ Equipements d’interconnexion:
▪ Switch, hub
54
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE II: EQUIPEMENTS D’INTERCONNEXION

II. Equipements d’interconnexion: Synthèse


▪ Dans un WAN:
▪ Besoin de supports acceptant des distances très élevées.
▪ Réseau qui relie plusieurs réseaux
▪ Topologie des LAN et/ou maillée
 Supports:
 Lignes téléphoniques (ADSL), fibre optique, Wimax extension du WIFI ( distance allant à 50km), onde
radio
 Equipements d’interconnexion:
 Répéteurs pour la régénération du signal, routeurs dans la topologie maillée
55
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE II: EQUIPEMENTS D’INTERCONNEXION

II. Equipements d’interconnexion: Synthèse


▪ Interconnexion LAN/WAN:
 Une passerelle est nécessaire pour raccorder un LAN ou un ordinateur isolé à un
WAN
 Routeur

56
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE II: EQUIPEMENTS D’INTERCONNEXION
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE III: NORMES ET PROTOCOLES
 Une norme: Document établi par consensus et approuvé par un organisme reconnu, qui
fournit, pour des usages communs et répétés, des règles, des lignes directrices ou des
caractéristiques, pour des activités ou leurs résultats garantissant un niveau d'ordre optimal dans un
contexte donné
 Un protocole: ensemble de règles régissant l’échange d’information
• Son objectif est d’assurer que toutes les données envoyées arrivent en bonne et due forme au bon
destinataire
 Réseaux informatiques:

 ISO (International Standardization Organisation)

• Modèle OSI (Open Systems Interconnection)


PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE III: NORMES ET PROTOCOLES

 Modèle OSI
 Structuré en 7 couches.
 Chaque couche est responsable d’un aspect de la communication.
 Une couche de niveau N communique avec les couches de niveau N-1 et
N+1.
 Les couches N de 2 périphériques communiquent en utilisant des
protocoles de communication communs.
 Les couches inférieures de la pile (1 – 2 – 3 – 4) s’occupent du
déplacement de données sur le réseau
 Les couches supérieures (5 – 6 – 7) se concentrent sur le contenu du
message et l’interface utilisateur
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE III: NORMES ET PROTOCOLES
 Description du modèle OSI:
7. Fournir à l’application utilisateur tous les mécanismes pour masquer à celle-ci les
contraintes de transmission (couche Application, Interface de communication avec l’utilisateur)
6. Traduire les données selon une syntaxe d’échange compréhensible par les deux
entités d’application (Couche Présentation, conversions de code )
5. Organiser le dialogue entre toutes les applications, en gérant les sessions d’échange
(Couche Session, Assure la synchronisation des échanges, définit points de reprise en cas d’incident)
4. Contrôler avant de délivrer les données à l’application que le transport s’est réalisé
correctement de bout en bout ( Couche Transport)
3. Assurer à travers le relais l’acheminement des données et la délivrance au bon
destinataire (Couche Réseau, Choisit le meilleur chemin pour atteindre le destinataire)
2. Contrôler qu’une liaison peut être correctement établie sur ce lien (Couche Liaison ,
livraison locale de trames entre dispositifs présents sur un même LAN )
1. Relier les systèmes par un lien physique (Couche Physique, définit les standards des supports
physiques)
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE III: NORMES ET PROTOCOLES
 Modèle OSI
 Couche physique : interfaces de connexion, modems, multiplexeurs et concentrateurs.

 Couche liaison de données : Responsable de l’acheminement d’unités de données appelées trames en


assurant la meilleure qualité de transmission possible. Le protocole standard est HDLC
 Couche réseaux : Transporte des unités de données de taille fixe appelés paquets. Exemples de
protocoles standards : X25 et IP.
 Couche transport : Transport des unités de données appelées messages. Le protocole TCP et UDP et
TCP/IP
 Couche session : Assure l'établissement et le contrôle de séances de communication

 Couche présentation : Présentation globale et unifiée de l’information, interprétation, cryptage,


compression de données.
 Couche Application : Application spécifiques, comme Telnet, FTP, SSH….
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE III: NORMES ET PROTOCOLES

 Modèle OSI
■ Modèle riche mais :
• Pas toujours claires
• Complexe d’implémentation et d’évolution
• Ne correspond pas à la réalité d’implantation des réseaux d’aujourd’hui.
• Il reste cependant un modèle CONCEPTUEL de référence.
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE III: NORMES ET PROTOCOLES

▪ Modèle TCP/IP (Transport Control Protocol/Internet Protocol)

 Modèle en 4 couches seulement


 Plus réaliste : modèle implanté réellement
 Couches moins indépendantes les unes des autres
 A commencé à exister (implanté) avant le modèle OSI
 A évolué avec le réseau mondial (Internet)
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE III: NORMES ET PROTOCOLES

▪ Comparaison Modèle OSI / Modèle TCP/IP

Protocoles de haut niveau dont le rôle est de


fournir des services réseaux évolués (SMTP,
HTTP, FTP, …)

Protocoles qui assure le contrôle des erreurs


de transmission

Protocoles pour l’acheminement des paquets


jusqu'à destination

Protocoles qui gèrent la transmission de


données (acheminement des données sur la liaison,
synchronisation de la transmission de données,
format des données, conversion des signaux, contrôle
des erreurs à l'arrivée)
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE III: NORMES ET PROTOCOLES

▪ Deux modèles de référence qui définissent une architecture de communication normalisé des
réseaux informatiques
▪ Modèle OSI:
▪ Structuré en 7 couches qui ne sont pas toujours claires
▪ Complexe d’implémentation et d’évolution
▪ Ne correspond pas à la réalité d’implantation des réseaux d’aujourd’hui.
▪ Il reste cependant un modèle CONCEPTUEL de référence.
▪ Modèle TCP/IP
▪ Structuré en 4 couches
▪ Le plus utilisé : modèle implanté réellement
▪ Couches moins indépendantes les unes des autres
▪ Existe avant le modèle OSI
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE IV: NOTION D’ADRESSAGE DANS LES RÉSEAUX

▪ Tous les réseaux n’ont qu’un objectif : acheminer correctement des données
d’une source vers une destination.
▪ Pour cela, il faut:
– La source doit au moins connaître le nom du destinataire.
– Source et destination doivent être sur des réseaux interconnectés.
• Notion d’adressage
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE IV: NOTION D’ADRESSAGE DANS LES RÉSEAUX

1. Adresse physique MAC (Medium Access Control):


 identifie de manière unique un nœud. Elle est physiquement liée à la carte réseau
 Permet la communication entre deux équipements dans un même réseau
 La longueur de l’adresse physique est de 48 bits soit 6 octets, donnée en hexadécimal
 Elle est définie par le constructeur de la carte :
 3 octets sont attribués par l’IEEE (Institute of Electrical and Electronics Engineers ou institut
des ingénieurs électriciens et électroniciens) à chaque constructeur de matériel réseau
 3 autres sont définis par le constructeur.
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE IV: NOTION D’ADRESSAGE DANS LES RÉSEAUX

1. Adresse physique MAC (Medium Access Control):

- Pour afficher l’adresse MAC d’un PC: utiliser la commande ifconfig (Unix) et ipconfig
(Windows)
- L’adresse est affichée en hexadécimal
- Les différents octets sont séparés par deux points pour Unix et par un tiret pour
Windows
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE IV: NOTION D’ADRESSAGE DANS LES RÉSEAUX

2. Adresse logique ou adresse IP (Internet Protocol):

 pour communiquer dans des réseaux différents: il faut une adresse supérieure: Adresse
logique ou adresse IP

 Chaque utilisateur doit posséder une adresse logique unique connue de tous les
commutateurs traversés pour acheminer les données efficacement

 Cette adresse doit être unique. Elle est déterminée par l’opérateur du réseau ou par
un organisme international (ICANN Internet Corporation for Assigned Names and
Numbers)
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE IV: NOTION D’ADRESSAGE DANS LES RÉSEAUX

2. Adresse logique ou adresse IP (Internet Protocol):

 Constituée avec 32 bits, soit 4 octets notés en décimal en séparant les octets par
les points, dont les octets vont de 0 à 255 (exemple 192,168,0,2)

 Une partie des nombres à gauche désigne le réseau est appelée ID de réseau (netID)

 Les nombres de droite désignent les ordinateurs du réseau est appelée ID d'hôte (host-ID)

 3 classes (A, B et C) pour les adresses unicast, une classe (D) pour les adresses
multidestinataires (multicast), une classe (E ) non utilisée
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE IV: NOTION D’ADRESSAGE DANS LES RÉSEAUX

2. Adresse logique ou adresse IP (Internet Protocol):

Classe A
Grand réseau

Classe B
Réseau intermédiaire

Classe C
Réseau de petite taille

Classe D

Classe E
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE IV: NOTION D’ADRESSAGE DANS LES RÉSEAUX

2. Adresse logique ou adresse IP (Internet Protocol):


Classe Plage d'adresses Nb de réseaux Adresses du réseau Nb de machines
126
[(127-0)+1]-2 16 777 214
A 0.0.0.0 - 127.255.255.255 1.0.0.0 – 126.0.0.0
Le réseau 0 n’existe pas et 127 désigne (28*3)
l’ordinateur local (loopback)
16 384 65 534
B 128.0.0.0 - 191.255.255.255 128..0.0 – 191.255.0.0
[(191-128)+1]*(28) (28*2)
2 097 152 254
C 192.0.0.0 - 223.255.255.255 192.0.0. – 223.255.255.0
[(223-192)+1]*(28*2) (28)-2

D 224.0.0.0 - 239.255.255.255 N/D Adressage multidestinataire

E 240.0.0.0 - 255.255.255.255 N/D Réservé pour utilisation future


PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE IV: NOTION D’ADRESSAGE DANS LES RÉSEAUX

3. Masque de sous-réseau:
▪ Une adresse IP est toujours associée à un « masque de sous réseau » ou netmask
▪ Le masque de sous-réseau est un séparateur entre la partie réseau et la partie machine
d’une adresse IP.
▪ Par défaut, en l’absence de sous réseaux, les masques sont:
✓ En classe A : 255.0.0.0
✓ En classe B : 255.255.0.0
✓ En classe C : 255.255.255.0
 Pour déterminer l’identifiant réseau d’une adresse IP, on effectue l’opération logique:
Adresse réseau = (Adresse IP) ET (masque)
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE IV: NOTION D’ADRESSAGE DANS LES RÉSEAUX
Exemple
Adresse IP
192.168.1.10
11000000101010000000000100001010

Masque de sous-réseau
255.255.255.0
11111111111111111111111100000000

Comment déterminer l’adresse réseau?


Adresse du réseau
192.168.1.0
11000000101010000000000100000000

L’adresse réseau en décimal: 192.168.1.0


Plus généralement: L’adresse d’un réseau est toujours indiquée en mettant à « 0 »
l’adresse des hôtes, par exemple : 74
· En classe B :150.80.0.0
· En classe C : 200.90.23.0
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE IV: NOTION D’ADRESSAGE DANS LES RÉSEAUX

3. Masque de sous-réseau:
Fonctions :
▪ Distinguer l'identificateur de réseau,
▪ Situer l'hôte de destination (réseau local ou un réseau distant).
▪ Le netmask permet de diviser un réseau en plusieurs sous réseaux.

75
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE IV: NOTION D’ADRESSAGE DANS LES RÉSEAUX
3. Masque de sous-réseau: Si le masque est 255.255.0.0 :

139.55.100.1 139.55.100.2

139.55.103.4

139.55.200.5
139.55.200.3
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE IV: NOTION D’ADRESSAGE DANS LES RÉSEAUX
3. Masque de sous-réseau: Si le masque est 255.255. 255.0 :

193.55.100.1
193.55.100.2

193.55.103.4

193.55.200.5
193.55.200.3

Nous avons 3 réseaux distincts


77
PARTIE II: RÉSEAUX INFORMATIQUES
CHAPITRE IV: NOTION D’ADRESSAGE DANS LES RÉSEAUX

 Exercice d’application
• Vous travaillez dans le cabinet comptable S.A Compta. Tous les ordinateurs du cabinet sont en réseau comme sur la figure.
Les adresses IP de chaque nœud du réseau figurent dans le tableau. Pour tous, le masque par défaut est 255.255.255.0.

1-Quelle est l’architecture de ce réseau ?


2-Indiquer quelle est l’adresse IP du réseau ?
3-Déterminer le nombre de machines qu’on peut brancher dans ce reseau
4- A quelle classe appartient ce réseau

Vous aimerez peut-être aussi