Vous êtes sur la page 1sur 14

Chapitre 02 : Les réseaux informatiques

Introduction
Dans ce chapitre, nous allons donner des quelques notions de base sur les réseaux
informatiques d’une façon brève pour une meilleure compréhension devant de l’avancement
de l’objectif posé. Ce chapitre examine deux sections essentielles, la première décrit d’une
manière générale les réseaux informatiques, la deuxième énumère tous les concepts
d’administration des réseaux.

Partie 01 : Généralités sur les réseaux


1.1. Présentation
Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de
faire circuler des éléments entre chacun de ces objets selon des règles bien définies. Dans le
cas où les objets sont des ordinateurs on parle d’un réseau informatique. Les réseaux
informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros
ordinateurs centraux autorisent à l'heure actuelle l'interconnexion de tous types, d'ordinateurs
que ce soit de gros serveurs, des stations de travail, des ordinateurs personnels ou de simples
terminaux graphiques. Les services qu'ils offrent font partie de la vie courante des entreprises
et administrations (banques, gestion, commerce, bases de données, recherche,...) et des
particuliers (messagerie, loisirs, services d'informations par minitel et Internet ...). Un réseau
permet de :

 Le partage de fichiers, d'applications et de ressources.


 La communication entre personnes (grâce au courrier électronique, la discussion
en direct, ...).
 La communication entre processus (entre des machines industrielles).
 La garantie de l'unicité de l'information (bases de données).
 Le jeu à plusieurs, ...
 Le transfert de la parole, de la vidéo et des données (réseaux à intégration de
services ou multimédia).
 Les réseaux permettent aussi de standardiser les applications, on parle
généralement de groupware. Par exemple la messagerie électronique et les
agendas de groupe qui permettent de communiquer plus efficacement et plus
rapidement.1

1
Zahia TAHRA, Etude et simulation d’un réseau de téléphonie sur IP (TOIP), Ingénieur d'état en Informatique,
Département des Mathématiques et d'Informatique, Faculté des Sciences et Sciences de l’Ingénieur,
Informatique Industrielle, Université Kasdi Merbah –Ouargla, Algérie, 2008, page (04-05)
Chapitre 02 : Les réseaux informatiques

1.2. Les différents types des réseaux


On peut distinguer différent types de réseaux selon plusieurs critère tel que (la taille de
réseau, sa vitesse de transfert des données et aussi leur entendu) :

1.8.1. Les LAN (Local Area Network en français Réseau local) Ces réseaux sont des
réseaux complexes de taille la moins qui permettent d’échanger des données
informatiques et partage de ressources (données, disques durs, divers périphériques,
etc.). L'étendue géographique du réseau local ne dépasse pas 10 km (comme un
bâtiment ou un campus). Débit ou vitesse Communications, allant de quelques
Mbps à 100 Mbps. nombre de gares Généralement pas plus de 1000. Une variante
du LAN est le backbone LAN ou réseau Fondation (backbone), qui est le chemin
principal emprunté par le trafic.2

Figure0 : Exemple d’un réseau local

1.1.3. Les MAN (Metropolitan Area Network en français Réseau Métropolitain)

Les réseaux métropolitains permettent l'interconnexion de plusieurs réseaux locaux répartis


sur différents sites dans une zone urbaine dont l’étendue géographique n’excède pas 200 km.
Ces réseaux peuvent être privés ou publics. Ils se distinguent aussi par leurs taux d’erreurs de
communication. Le taux d’erreurs pour les réseaux MAN reste faible bien que plus élevé que
pour les réseaux locaux : de 1 bit erroné sur 108 à 1 bit sur 1015. Le débit est élevé car
supérieur à 100 Mbps (sur liens de fibre optique).3

2
Les notions fondamentales, disponible sur le site : https://spip.teluq.ca/inf1160/IMG/pdf/inf1160-
notionsfondamentales.pdf , Les différents types de réseau, date : 30/05/2022, heure : 13:11 , page 02
3
Le site précèdent
Chapitre 02 : Les réseaux informatiques

Figure0 : Exemple d’un réseau métropolitain

1.2.3. Les WAN (Wide Area Network en français Réseau Etendu)

Les WAN (Wide Area Network) appelés aussi réseaux longue distance se situent à
l’échelle nationale et internationale. Ce sont généralement des réseaux de
télécommunications gérés par des opérateurs, qui assurent la transmission des données entre
les villes et les pays à l’échelle de la planète. Leurs supports de transmission sont variés
(ligne téléphonique, ondes hertziennes, fibre optique, satellite, etc.). La plupart de ces types
de réseaux sont publics. Le taux d’erreurs de communication est plus élevé que celui des
MAN : de 1 bit erroné sur 106 à un bit erroné sur 1012. Les débits généralement plus faibles
que dans les réseaux locaux dépendent du support de 3 transmissions : ils varient de 56
kbps.à plus de 625 Mbps pour les réseaux ATM (Asynchronous Transfer Mode) que nous
verrons plus loin. 4

Figure0 : Exemple d’un réseau étendu

4
Le site précèdent
Chapitre 02 : Les réseaux informatiques

1.3. Les différentes topologies des réseaux

1.3.1. Les topologies physiques

Une topologie physique correspond à la disposition physique d’un réseau, mais ne


spécifie pas les types de périphérique, les méthodes de connectivité ou les adresses d’un
réseau. Les topologies physiques sont disposées selon trois principaux groupes de formes
géométriques : le bus, l’anneau et l’étoile.
1.3.1.1. La topologie en bus

Dans cette topologie un même câble relie tous les nœuds d’un réseau sans
périphérique de connectivité intermédiaire .les deux extrémités des réseaux en bus sont
équipées de résistances de 50 ohms (terminateurs) qui arrêtent les signaux une fois arrivés
destination .sans terminateurs, les signaux d’un réseau en bus continueraient à circuler
sans fin ; ce qu’on appelle le rebond de signal.

1.3.1.2. La topologie en étoile


Dans cette topologie, cheque nœud du réseau est relié à un périphérique central, tel
qu’un concentrateur (hub). Un même câble de réseau en étoile ne peut relier que deux
périphérique, donc un problème de câblage ne touchera jamais plus de deux nœuds .les
nœuds transmettent des données au concentrateur, qui a son tour retransmet les
informations au segment de réseau ou le nœud de destination pourra les ramasser.

1.2.1. La topologie en anneau


Dans une topologie de l’anneau, chaque nœud est relié aux deux nœuds les proches,
et l’ensemble du réseau forme un cercle les données sont transmises auteur de
l’anneau dans une seul direction chaque station de travail accepté et répond aux
paquets qui lui sont adressés, puis les fait suivre à la prochaine station de l’anneau. 5

Figure0 : Les différentes topologies physiques

5
Zahia TAHRA, Etude et simulation d’un réseau de téléphonie sur IP (TOIP), Ingénieur d'état en Informatique,
Département des Mathématiques et d'Informatique, Faculté des Sciences et Sciences de l’Ingénieur,
Informatique Industrielle, Université Kasdi Merbah –Ouargla, Algérie, 2008, page (07-08).
Chapitre 02 : Les réseaux informatiques

Les topologies logiques


Une topologie logique s’appelle aussi un système de transport réseau .la topologie
logique d’un réseau décrit la manière par laquelle les données sont mises en trames et
comment les impulsions électrique sont envoyées sur le support physique du réseau les
éléments d’une topologie logique appartiennent à la fois aux couche liaison du modèle
OSI.
Cette topologie possède son propre ensemble de principe de signalisation de données,
mais impose aussi des exigences particulières au niveau du média de transmission et de la
topologie physique. Ethernet et Token Ring sont les deux systèmes de transport réseau
(topologie logique) les plus courants .mais il y a également d’autre topologie logique tel
que FDDI et LocalTk…etc.6

 On peut définir et même temps comparer les deux topologies logiques Token ring et
Ethernet dans ce tableau :

Fondement de la distinction Token ring (Anneau de Ethernet


jeton)
Définition Le réseau local qui a les Le système utilisé pour
propriétés de transmettre connecter divers ordinateurs
le nœud uniquement pour former un réseau local
lorsqu’il a certaines et a différents protocoles
pièces successives qui pour assurer le passage de
proviennent des autres l’information se déroule en
nœuds successifs tour par douceur.
tour.
Travaillant Déterministe Non déterministe

Retards Un retard commence à se Le débit reste le même


produire chaque fois que même si la charge devient
la charge devient faible. inférieure ou supérieure
Types Un système de passage de Topologie CSMA/CD
jetons qui n’a qu’un seul (Collision Sense Multiple
poste de travail à appeler Access/Collision Detection)
en un instant.

Tableau 01 : Comparaison entre Token ring et Ethernet

6
La mémoire précédente, page 09
Chapitre 02 : Les réseaux informatiques

1.4. Les catégories des réseaux


On distingue également deux catégories de réseaux :

 Réseaux poste à poste (peer to peer= P2P).


 Réseaux avec serveur dédié (Server/client).

1.2.Le réseau peer to peer en français paire à paire

Sur un réseau post à post, les ordinateurs sont connectés directement l’un à l’autre et il
n’existe pas d’ordinateur central. L’avantage majeur d’une telle installation est son
faible coût en matériel (les postes de travail et une carte réseau par poste). En
revanche, si le réseau commence à comporter plusieurs machines il devient impossible
à gérer. 7

Figure 0 : schéma explicatif d’un réseau poste à poste

2.2.Le réseau avec serveur dédié (Client/serveur)

Sur un réseau à architecture client/serveur, tous les ordinateurs (client) sont


connectés à un ordinateur central (le serveur du réseau), une machine généralement
très puissante en terme de capacité ; Elle est utilisée surtout pour le partage de
connexion Internet et de logiciels centralisés, ce type d’architecture est plus facile à
administrer lorsque le réseau et important car l’administration est centralisé mais elle
nécessite un logiciel couteux spécialisé pour l’exploitation du réseau.8

7
La mémoire précédente page (06-07).
8
La mémoire précédente.
Chapitre 02 : Les réseaux informatiques

Figure 0 : La relation client/serveur

1.5. Les architectures des réseaux

1.5.1. Le modèle de référence OSI

Cette norme établie par l’internationale standard organisation (ISO) est la norme open
system interconnexion (OSI, interconnexion de systèmes ouverts). Un système ouvert est un
ordinateur, un terminal, un réseau, n’importe quel équipement respectant cette norme et donc
apte à échanger de l’information avec d’autres équipement hétérogènes et issus de
constructeurs différents. La première objectif de la norme OSI a été de définir un modèle de
toute architecture de réseau base sur découpage en sept couches chacun de ces couches
correspondant à une fonctionnalité particulière d’un réseau.
 Le modèle OSI se compose en 7 couches :

La couche physique

Cette couche définit les caractéristiques techniques, électriques, fonctionnelles et


procédure les nécessaires à l’activation et à la désactivation des connexions physiques
destinées à la transmission de bits entres deux entités de la couche liaisons de données.
La couche liaison

Cette couche définit les moyens fonctionnels et procéduraux nécessaires à l’activation


et à l’établissement ainsi qu’au maintien et à la libération des connexions de liaisons
de donnes entre les entités du réseau.

Cette couche détecte et corrige, quand cela est possible, les erreurs de la coche
physique et signale à la couche réseau les erreurs irrécupérables.
Chapitre 02 : Les réseaux informatiques

La couche réseau

Cette couche assure toutes les fonctionnalités de services entre les entités du réseau,
c’est à dire : l’adressage, le routage, le contrôle de flux, la détection et la correction
d’erreurs non résolues par la couche liaison pour préparer le travail de la couche
transport.
La couche transport

Cette couche définit un transfert de données entre les entités en les déchargeant des
détails d’exécution (contrôle entre l’OSI et le support de transmission). Son rôle est
d’optimiser l’utilisation des services de réseau disponibles afin d’assurer à moindre
coût les performances requise par la couche session.
La couche session

Cette couche fournit aux entités de la couche présentation les moyens d’organiser et
de synchroniser les dialogues et les échanges de données. Il s’agit de la gestion
d’accès, de sécurité et d’identification des services. Cette couche assure la
transparence du format des données à la couche application.
La couche application

Cette couche assure aux processus d’application le moyen d’accès à


l’environnement OSI et fournit tous les services directement utilisables par
l’application (transfert e données, allocation de ressources, intégrité et cohérence des
informations, synchronisation des applications).9
1.5.2. Le modèle TCP/IP
TCP/IP représente d'une certaine façon l'ensemble des règles de communication sur
internet et se base sur la notion adressage IP, c'est-à-dire le fait de fournir une adresse IP
à chaque machine du réseau afin de pouvoir acheminer des paquets de données. Il y a 4
couches principales dans l’environnement TCP/IP :
La couche application

Les applications interagissent avec les protocoles de la couche Transport pour


envoyer ou recevoir des données.
La couche transport

Chargé de fournir un moyen de communication de bout en bout entre 2


programmes d'application. Agi en mode connecté et en mode non connecté. Elle divise
le flux de données venant des applications en paquets, transmis avec l'adresse
destination IP au niveau IP.

9
La mémoire précédente, page (09-12)
Chapitre 02 : Les réseaux informatiques

La couche Internet

Encapsule les paquets reçus de la couche Transport dans des datagrammes IP.
Mode non connecté et non fiable.
La couche Hôte Réseau

Assure la transmission d'un datagramme venant de la couche IP en l'encapsulant


dans une trame physique et en transmettant cette dernière sur un réseau physique.10

Figure 0 : La modèle OSI et le modèle TCP/IP

10
La mémoire précédente, page (12-13)
Chapitre 02 : Les réseaux informatiques

Partie 02 : L’administration des réseaux


2.1. Introduction
Le réseau est devenu une ressource indispensable au bon fonctionnement d'une
organisation, une entreprise, une université,...
L'administration du réseau met en œuvre un ensemble de moyens pour :

 Offrir aux utilisateurs une certaine qualité de service ;


 Permettre l'évolution du système en incluant de nouvelles fonctionnalités ;
 Optimiser les performances des services pour les utilisateurs ;
 Permettre une utilisation maximale des ressources pour un coût minimal ;
 Assurer la sécurité et la disponibilité des ressources du réseau à tout moment ;
 Contrôler l’accès au réseau et aux ressources par les utilisateurs.

2.2. Définition
L'administration désigne plus spécifiquement les opérations de contrôle du réseau avec la
gestion des configurations et de sécurité. De façon générale, une administration de réseaux a
pour objectif d'englober un ensemble de techniques de gestion mises en œuvre pour :

 Offrir aux utilisateurs une certaine qualité de service ;


 Permettre l'évolution du système en incluant de nouvelles fonctionnalités ;
 Rendre opérationnel un système.11

2.3. Les rôles de l’administrateur de réseau

2.3.1 L’administrateur

L’Administrateur Réseau assure la bonne circulation de l’information dans l’entreprise en


veillant à la qualité, la compatibilité et la performance des équipements et du réseau, et en
répondant aux besoins utilisateurs. Ses fonctions vont de la résolution d’anomalies à la
gestion des accès utilisateurs, en passant par le réglage des paramètres et la sécurisation du
réseau.

L’Administrateur Réseau travaille avec les équipes Ingénieurs et Techniciens pour définir
les plans de rénovation ou d’extension des systèmes de télécommunications en lien avec les
nouvelles avancées technologiques.12

11
Raphael YENDE, COURS D’ADMINISTRATION DES RÉSEAUX INFORMATIQUES, Licence, BENI
(RDC), Congo-Kinshasa. 2019, page 09
12
Fiche métier : Administrateur Réseau, disponible sur le site :
https://www.pagepersonnel.fr/advice/metiers/informatique/fiche-m%C3%A9tier-administrateur-r%C3%A9seau ,
Quelles sont les principales missions de l'Administrateur Réseau , date : 30/05/2022, heure : 14 :14
Chapitre 02 : Les réseaux informatiques

2.3.2. Les rôles


 Mettre en place et maintenir l’infrastructure du réseau ;
 Installer et maintenir les services nécessaire au fonctionnement du réseau ;
 Assurer la sécurité des données internes au réseau ;
 Assurer que les utilisateurs n’outrepassent pas leurs droits ;
 Gérer les accès (login) ;
 Gérer les systèmes de fichier partagés et les maintenir.

2.4. Objectifs et avantages


 Supervision du fonctionnement des réseaux ;
 Optimisation pour l’utilisation des ressources ;
 Détection et prévision des erreurs ;
 Signalisation des pannes ;
 Calculs de facturations à l’utilisation des ressources ;
 Le support technique pour utilisateurs.

2.5. Les fonctions de l’administration


 L’extraction des informations des éléments du réseau au moyen d'outils d’un grand
nombre d'informations ;
 La réduction du volume d'informations au moyen de filtres afin de sélectionner les
informations significatives ;
 Le stockage des informations retenues dans une base de données d'administration des
traitements sur ces informations ;
 Offrir des interfaces (utilisateur d'administration administration, opérateur réseau).

2.6. Les typologies de l’administration


L’administration des réseaux informatiques peut se décomposer en trois types
d’administration :
 Administration des utilisateurs ;
 Administration des services ;
 Administration de la machine de transport.

2.6.1 L’administration des utilisateurs

L’administration des utilisateurs fournit l’ensemble des mécanismes nécessaire pour une
personne afin d’utiliser le réseau, à savoir :
 Accessibilité et Connectivité aux applications : l’utilisateur doit pouvoir se connecter
pour les différents applications fournis par le réseau, il doit y avoir un ensemble
d’outils et connexion aux applications ;

 L’accès au serveur des noms : afin de permettre la localisation des ressources et


d’assurer à l’utilisateur l’existence et l’utilisation de ces ressource ;
Chapitre 02 : Les réseaux informatiques

 La confidentialité et la sécurité : le système doit fournir tous les mécanismes pour


assurer la confidentialité des informations personnels d’utilisateur, pour protéger son
environnement et prévenir tous les pertes ou altération échanger par l’utilisateur ;

 La qualité de service fournit à l’utilisateur : il s’agit principalement de la


disponibilité et des performances du système et sa capacité à assurer le service
attendu.

2.6.2. L’administration des serveurs


L’administration des serveurs fournit tous les mécanismes suivant :

 La connexion et la distribution des applications : permettre de faire une relations entre


les différents services sur tout le réseau ;

 La gestion et la distribution des données : Les utilisateurs, doivent s'assurer de la


fiabilité de la transmission des informations et fournir les outils permettant de
transmettre ces informations. C'est ce que fait un outil de transfert de fichiers, il
permet de partager la capacité de stockage entre plusieurs systèmes ;

 La gestion des applications : est essentiellement sur le contrôle et la protection


accédez à ces applications en attribuant des autorisations, ainsi que différents
protocole de contrôle de l’utilisation des ressources d’application utiliser.

2.6.3. L’administration de la machine de contrôle


L’administration de la machine de contrôle consiste à fournir :

 Les opérations de réseau : dont le rôle de permettre l’intervention sur le


fonctionnement et la modification du réseau ;

 La liste des incidents réseaux par la mise en place de protocole de détection et de


correction : Lorsqu'une alerte est déclenchée, des mesures seront prises Résoudre les
incidents, réduisant ainsi leur impact et leurs perturbations tout le réseau ;

 Les performances fournis par le réseau : dans le but de démontrer et d'évaluer le


système se compose d'un ensemble de paramètres tels que le temps de réponse ou la
charge systématique ;

 les coûts : afin de pouvoir les mesurer (dans un réseau, les coûts d'utilisation sont
complexes à évaluer puisqu'ils concernent un ensemble de composants distribués) ;

 La configuration : le but est de déterminer la meilleure configuration du réseau afin


d'améliorer les performances du système et la qualité du service ;
Chapitre 02 : Les réseaux informatiques

 L’invertir : qui a pour rôle de tenir à jour en temps réel la liste des éléments logiciels
et matériels qui constituent un réseau ;

 L’évolution et les changements : l’objectif est de fournir les informations permettant


de déterminer les nouveaux besoins et les parties du système concernées par ces
besoins de changement. 13

2.7. Les niveaux de décision d’administration d’un réseau


Pour une bonne administration d’un réseau, l’administrateur a besoin diffèrent niveaux de
la prise de décisions d’administration :

A. Les décisions opérationnelles : ce sont des décisions à court terme qui impliquent
La gestion quotidienne et les opérations du réseau sont réalisées dans les délais
vérité sur le système ;
B. Les décisions tactiques : appartenir aux décisions et aux préoccupations à moyen
terme Évolution du réseau et application de politiques à long terme ;
C. Les décisions stratégiques : en cours de développer des stratégies futures en
exprimant de nouveaux besoins et désirs utilisateur. 14

2.8. Les protocoles de l’administration


Chaque fournisseur de réseau fournit des outils pour mettre en œuvre Gestion du réseau
local. Donc, si vous avez plusieurs systèmes Hétérogènes, il est difficile de faire fonctionner
ensemble différents outils de gestion réseau pour chaque système. Mais l'échange
d'informations entre Des systèmes hétérogènes sont passés Norme ISO. C'est ce que voit le
protocole de gestion ciel. Un accord de gestion permet de gérer la plateforme Obtenir des
informations sur les éléments du réseau et apporter des modifications leurs paramètres. De
plus, ils permettent à la plateforme Gère la réception des alertes des éléments du réseau.

L'ISO a normalisé deux protocoles de gestion de réseau : CMIP (Common Management


Information Protocol) et SNMP (Simple Networking) Contrat de gestion).
2.8.1. Le protocole CMIP

CMIP est un protocole de gestion de réseau qui Prend en charge les applications de gestion
et l'échange d'informations entre les applications de gestion Monsieur. Informations de
gestion échangées entre les applications et les agents Grâce à la création d'objets CMIS
(Common Management Information Service), Représente l'entité à gérer. Ces objets peuvent
être modifiés ou Contrôlé et disponible pour effectuer des tâches sur l'agent géré.

13
Raphael YENDE, COURS D’ADMINISTRATION DES RÉSEAUX INFORMATIQUES, Licence, BENI
(RDC), Congo-Kinshasa. 2019, page (11-13)
14
Le cour précèdent, page 15
Chapitre 02 : Les réseaux informatiques

2.8.2. Le protocole SNMP

SNMP (Simple Network Management Protocol) est le protocole de gestion de réseaux


proposé par l’IETF (Internet Engineering Task Force). Il est actuellement le protocole le plus
utilisé pour la gestion des équipements de réseaux. SNMP est un protocole relativement
simple ; toutefois l’ensemble de ses fonctionnalités est suffisamment puissant pour permettre
la gestion des réseaux hétérogènes complexes. Il est utilisé aussi pour la gestion à distance des
applications : les bases de données, les serveurs, les logiciels, etc. L’usage du protocole
SNMP peut aussi dépasser largement le cadre de la gestion des équipements de réseaux.
 Voici un tableau comparatif entre CMIP et SNMP :

CMIP SNMP
Architecture Est basé sur le modèle OSI Est implémenté au-dessus
d’UDP/IP
Simplicité Exhaustif Est au contraire simple comme
son nom l’indique
Les informations échangées Envoie et reçoit également Envoie et reçoit des PDUs (il
des PDUs (11 types de existe 5 types de PDUs pour
PDUs pour CIMP) SNMP)
Sécurité Implémente packard Insuffisance de sécurité
mécanismes sécurisé tels
que l’autorisation, le
contrôle d’accès et des
procédures de login de
sécurité
Place sur le marché Le moins répondu sur le Le plus répondu
marché
Ressource A besoin de six fois plus de N’alourdit pas le système
ressources est donc
supporté par beaucoup
moins de réseau

Vous aimerez peut-être aussi