Vous êtes sur la page 1sur 35

~1~

~2~

Sommaire
 Introduction
 Définitions des concepts
 Les architectures des réseaux
 Types de réseaux
 Topologie de réseaux
 Les supports de transmission
 Equipement d’interconnexion
 Les modèles de référence
 Adressage
 Sertissage de câble
~3~

Table des matières


SOMMAIRE ...................................................................................................................... 2
TABLE DES MATIERES ................................................................................................... 3
INTRODUCTION .............................................................................................................. 4
DEFINITIONS DES CONCEPTS ....................................................................................... 5
ARCHITECTURES DES RESEAUX ................................................................................. 9
L'ARCHITECTURE D'UN SYSTEME CLIENT/SERVEUR ............................................... 9
L'ARCHITECTURE DE POSTE A POSTE ....................................................................... 10
L'ARCHITECTURE A 3 NIVEAUX ................................................................................. 11
L'ARCHITECTURE MULTI-NIVEAUX .......................................................................... 12
TYPES DE RESEAUX ..................................................................................................... 13
TOPOLOGIE PHYSIQUE ................................................................................................ 14
TOPOLOGIE LOGIQUE ................................................................................................. 17
LES SUPPORTS DE TRANSMISSION ........................................................................... 18
EQUIPEMENTS D’INTERCONNEXION ........................................................................ 21
LE MODEM ................................................................................................................... 21
LES MODELES DE REFERENCE ................................................................................. 24
MODELE OSI ................................................................................................................ 24
MODELE TCP/IP (INTERNET). ................................................................................ 26
ADRESSAGE ................................................................................................................... 29
SERTISSAGE DE CABLE ............................................................................................... 33
BIBLIOGRAPHIE ............................................................................................................ 35
~4~

Introduction
L implantation des moyens permettant la réduction de ressources
matériel et logique ont été des problèmes majeure qui
tourmentaient les scientifiques du XIXème siècle, leur apport
aujourd’hui nous ai utile dans plusieurs domaine de la vie tels que
la télécommunication, bureautique, enseignement et tant d’autres.

Grace à la technologie, il est possible de mettre ensemble plusieurs


équipements informatiques à une distance quelconque d’où le terme de réseaux
informatique.

Dans cette formation nous allons développer les notions de base permettant la
mise en place d’un réseau informatique sous Windows 7, 8 et 10.

A la fin de cette module de formation l’étudiant sera capable de :

 Définir les différents concepts utilisés en réseaux informatiques ;


 Distinguer les différents types de réseaux et les diverses topologies ;
 Identifier les supports de transmission et les équipements
d’interconnexion ;
 Adresser les différents équipements interconnectés ;
 Sertir les câbles ;
 Configurer les équipements et partager les ressources.
 Conception d’un réseau LAN
 Réseau via point d’accès mobile
 Bureau à distance
Si vous vous sentez déjà au niveau votre place n’est pas ici, prenez la porte SVP
Puisque tu risques d’embrouiller les autres nous ne sommes pas là pour faire les
débats mais plutôt de faire comprendre ou d’apprendre les autres…
Toute fois faite nous de remarque à l’adresse e-mail jonyxmataos@gmail.com.

Bon assez parler passons aux choses sérieuse !!!!!!!!!!


~5~

Définitions des concepts


Il est évident de connaitre le terme employer dans le monde informatique en
particulier dans le réseau informatique si non vous aurez de boule-Gance dans
vos tête imaginez un médecin qui vous parle de lobectomie sub-ovarien
bilatérale ou un électronicien qui vous parle de l’avalange…

En réseau informatique il y a plusieurs concepts mais nous allons définir les


plus courants et les plus employé ; commençons par :

1. Réseau
Les réseaux sont des systèmes liés entre eux envie d’aboutir à un ou des
résultat(s). Par exemple, les routes qui relient les différentes villes
constituent un réseau des routes. Ensemble des malfrats constituent un
réseau de malfrat.

2. Réseau informatique
Est un ensemble d’ordinateurs (terminaux) et autres périphériques
interconnectés en vue d’échanger ou de partager les ressources.

3. Ethernet : norme utilisée pour la connexion des machines en réseau.


4. Intranet : un réseau interne connecté à l’internet et ne permettant pas
aux usagers externes d’y accéder.
5. Extranet : un réseau interne connecté à l’internet et permettant aux
utilisateurs externes d’y accéder.

6. Internet : interconnexion des réseaux informatique.


7. Téléinformatique : Ensemble de techniques qui utilisent conjointement
l’informatique et la transmission de données à distance.

8. Télématique : Mise en œuvre conjointe des télécommunications et de


l’informatique visant à offrir des services informatisés à distance.

9. Gopher : service de recherche d’information sur l’internet

10. Archie : système de recherche créant une indexation des fichiers


disponibles sur les sites FTP anonymes.
~6~

11. Forums UserNet : permet d’échanger de l’information tout en


participant à des conférences internationales sur des sujets très divers :
sciences, technologie, politique, économie,…

12. Ere de la globalisation : échange rapide de l’information à cout réduit


13. Client : c’est un ordinateur qui accède aux ressources partagées par
un autre ordinateur appelé Serveur (ordinateur central).
14. Serveur : il s’agit d’un ordinateur central qui fournit des ressources
partagées aux clients.
15. Utilisateur : personne qui utilise l’ordinateur client
16. Mettre en route : quand un ordinateur est allumé et fonctionne
correctement, il est dit en route. Allumer un ordinateur se dit le mettre
en route
17. En ligne, hors ligne : quand un ordinateur est allumé et peut accéder
au réseau, l’ordinateur est dit en ligne. Quand un ordinateur ne peut pas
accéder au réseau, il est hors ligne.
18. Administrateur : personne qui utilise l’ordinateur serveur
19. Support : moyens par lequel les ordinateurs sont connectés entre eux.
20. Carte réseau : est un petit émetteur/récepteur qui permet aux
ordinateurs de communiquer entre eux, envoyer et recevoir les données.
21. Débit : c’est le nombre de bits par unité de temps exprimé en Kbits/s,
Mbits/s, etc
22. Latence : c’est le temps qui s’écoule entre l’émission et la réception
d’un bit.
23. Un hôte : est un dispositif chargé d'envoyer et de recevoir des
informations sur le réseau. Certains matériels peuvent jouer le rôle
d'un hôte ou d'un périphérique suivant leur mode de connexion. Par
exemple, une imprimante connectée à votre ordinateur portable et
située sur un réseau est considérée comme un périphérique. Si
l'imprimante est connectée directement au réseau, elle est alors
considérée comme un hôte.
~7~

Vous vous posez peut être la question quelles sont les matériels destiné d’être
connecter sur le réseau, bien Il y a plusieurs équipement qui peuvent être
connectées à un réseau informatique voici ce qu’on utilise le plus souvent :

- Ordinateur de bureau (desktop)


- Ordinateur portables
- Tablettes
- Smart phones
- Imprimantes
- Scanner
- Haut-parleur

Pourquoi mettre les ordinateurs en réseau ?

La mise en réseau d'ordinateurs et d'autres périphériques inclut la réduction des


coûts et une amélioration de la productivité. Dans un réseau, les ressources
peuvent être partagées pour éviter d'endommager ou de dupliquer les données.

En effet, il n'y a pas besoin de prévoir une imprimante ou un système de


sauvegarde pour chaque ordinateur du réseau. Plusieurs imprimantes peuvent
être centralisées, puis employées par les différents utilisateurs du réseau.

Tous les utilisateurs du réseau peuvent imprimer sur la même imprimante,


dans un réseau client-serveur tous les utilisateurs envoient des travaux
d'impression au serveur d'impression central, qui gère les requêtes
d'impression. Ce serveur d'impression peut distribuer les travails sur différentes
imprimantes ou les mettre en file d'attente, s'ils doivent être dirigés vers une
imprimante spécifique.

La mise en réseau des ressources informatique a plusieurs avantages en


voici quelques-uns :

 Le partage de fichiers, d'applications et des ressources ;


 La communication entre personnes (grâce au courrier électronique, la
discussion en direct, ...) ;
 L’accès aux données en temps utiles ;
 Diminution de coût de dépenses (Utilisation d’une imprimante par
plusieurs personnes) ;
~8~

 Le partage de jeu entre plusieurs personnes ;


 Un espace de stockage sur des périphériques amovibles tels que des
disques durs ou des disques optiques ;
 Des applications tels que, des bases des données ;
 Des informations stockées sur d’autres ordinateurs ;
 Des documents ;
 Des calendriers qui se synchronisent entre un ordinateur et un SMS
 Etc.
~9~

Architectures Des Réseaux


Architecture ? On veut nous transformer en architectes ici ?
Eeeeuh bien non ne vous faites pas trop des soucis on transforme personne en
architecte y a pas de la trigonométrie ici, l’architecture des réseaux veut dire la
façon dont le réseau est construit, la manière dont les ordinateurs ce changent
les données au sein du réseau c’est un peu comme le disign. En effet
l’architecture des réseaux est l’ensemble des fonctions offertes, des règles et des
moyens physiques nécessaires pour accéder au service. Y a plusieurs
architectures dont voici :
A. L'architecture d'un système client/serveur
De nombreuses applications fonctionnent selon un environnement
client/serveur, les machines faisant partie du réseau contactent un
serveur qui est une machine généralement très puissante en termes de
capacités, qui leur fournit des services. Dans un environnement
Client/serveur, les clients ne peuvent voir que le serveur pour un service.
La figure I présente l’architecture client/serveur.

Fig.I Architecture client/serveur


Avantages

Des ressources centralisées: étant donné que le serveur est au centre


du réseau, il peut gérer des ressources communes à tous les utilisateurs,
comme une base de données centralisée, afin d'éviter les problèmes de
redondance et de contradiction ;

Une meilleure sécurité: car le nombre de points d'entrée permettant


l'accès aux données est moins important ;
~ 10 ~

Une administration au niveau serveur: les clients ayant peu


d'importance dans ce modèle, ils ont moins besoin d'être administrés ;

Un réseau évolutif: grâce à cette architecture il est possible de


supprimer ou rajouter des clients sans perturber le fonctionnement du
réseau et sans modifications majeures

Inconvénients

Un coût élevé dû à la technicité du serveur ;

Un maillon faible : le serveur est le seul maillon faible du réseau


client/serveur.

B. L'architecture de poste à poste


Dans une architecture de poste à poste en anglais peer to peer,
chaque ordinateur du réseau est libre de partager ses ressources ; Un
ordinateur relié à une imprimante pourra donc éventuellement la
partager afin que tous les autres ordinateurs puissent y accéder via le
réseau. Chaque poste connecté gère ces propres données et peut mettre
ses ressources à la disposition du réseau dans ce cas l’ordinateur qui
partage les ressources joue le rôle de serveur et bénéficie également
des ressources du réseau en tant que client. La figure II illustre
l’architecture poste à poste.

Fig.II Architecture peer to peer


~ 11 ~

Avantages

Un coût réduit : l’argent dépensé par un tel réseau est pour le matériel,
les câbles et la maintenance ;

Simple à mettre en œuvre

Inconvénients

Ce système n'est pas du tout centralisé, ce qui le rend très difficile à


administrer ;
La sécurité est très peu présente ;

Ainsi, les réseaux d'égal à égal ne sont valables que pour un petit nombre
d'ordinateurs généralement une dizaine, et pour des applications ne
nécessitant pas une grande sécurité ce genre d’architecture sont
déconseillé pour un réseau professionnel avec des données sensibles.

C. L'architecture à 3 niveaux
L'architecture à trois niveaux aussi appelée architecture 3-tier, tier signifie
étage en anglais ca caractérise les systèmes clients/serveurs, il existe un
niveau intermédiaire c'est-à-dire que l'on a généralement une
architecture partagée entre le demandeur de ressources, Le serveur
d'application (appelé aussi middleware) c’est le serveur chargé de fournir
la ressource mais faisant appel à un autre serveur et Le serveur
secondaire (généralement un serveur de base de données), fournissant un
service au premier serveur comme l’illustre la figure III.

Fig.III Architecture à 3 niveaux


~ 12 ~

D. L'architecture multi-niveaux
Dans l'architecture à 3 niveaux comme l’illustre la figure IV, chaque
serveur (niveaux 1 et 2) effectue une tâche (un service) spécialisée. Ainsi,
un serveur peut utiliser les services d'un ou plusieurs autres serveurs afin
de fournir son propre service. Par conséquence, l'architecture à trois
niveaux est potentiellement une architecture à N niveaux.

Fig.IV Architecture à multi-niveaux


~ 13 ~

Types de réseaux
La classification des réseaux informatique Correspond à un ensemble de
contraintes que l’informaticien devra prendre en compte lors de la conception
de son réseau. Généralement, on classifie le réseau de la manière suivante :

a) Du point de vue distance, taille ou étendue géographique

Du point de vue distance, taille ou étendue géographique le réseau


informatique est classifié en 3 catégories, le réseau LAN, MAN et le
WAN.

- Les réseaux locaux, également appelés LAN (Local Area Network)


sont les réseaux intra – entreprise c’est-à-dire on les trouve souvent
au sein d’une entreprise, société ou organisation. Les LAN
permettent le transport de toutes les informations numériques de
l’entreprise. Leur étendue est limitée à une circonscription
géographique réduite tel qu’un bâtiment. Généralement les
bâtiments à câbler s’étendent sur plusieurs centaines de mètres. Ces
réseaux offrent des débits élevés de l’ordre de 10 à 100 Mbits/s ;

- Les réseaux métropolitains ou MAN (Metropolitan Are Network) ;


on emploie également le terme de réseau local campus: sont
généralement utilisés pour fédérer les réseaux locaux ou sites d’une
même ville. Ils doivent être capables d’interconnecter les réseaux
locaux de différents bâtiments et de prendre en charge la gestion des
ressources communes à l’ensemble. Ces réseaux s’étendent d’environ
une à quelques dizaines de kilomètres.

- Les réseaux étendus ou WAN (Wide Area Network) sont destinés,


comme leur nom l’indique, à transporter des données numériques des
distances à l’échelle d’un pays. Ce réseau est soit terrestre et utilise
des infrastructures au niveau du sol, soit satellitaire ; L’internet est le
réseau WAN le plus connu.
~ 14 ~

b) Du point de vue Topologie

La topologie représente la structure ou la configuration dont les


équipements sont reliés entre eux physiquement ou logiquement ; Nous
distinguons 2 types de topologie :

1. Topologie physique

La topologie physique décrit la façon dans laquelle les outils


informatiques sont interconnectés au réseau par le support matériel,
dans le cadre de notre formation nous allons apprendre les topologies
le plus utilisés :

a) Topologie en bus (Bus topology)

Dans la topologie en bus tous les équipements sont connecté en


série sur le serveur, chaque poste reçois l’information mais seul le
poste pour lequel le message est adressé qui réagit à l’information,
pour mettre en place cette topologie on utilise un câble coaxial
associer à des résistances de terminaison de valeur de l’impédance
du câble utilisé pour éviter les pertes du signal, souvent on utilise
des résistances de 50Ω. à une certaine distance on met un répéteur
a la ligne d’information (câble). Il existe deux types de bus :

- Bus unidirectionnel: les informations ne peuvent circuler que


dans un sens et la transmission à toutes les stations est assurée par
l’existence de canaux séparés (deux câbles distincts ou un seul
câble et deux canaux multiplexés en fréquence).

- Bus bidirectionnel: les informations peuvent circuler dans les


deux sens mais non simultanément sur un câble unique.

En cas de rupture du câble commun, tous les équipements situés


en aval de ce point, par rapport au serveur, seront bloqués. Les
autres peuvent continuer à fonctionner, sous réserve de
reconfiguration par le système d’exploitation et d’ajout d’une
résistance de terminaison au niveau de la rupture si non toute
communication sur le réseau est interrompue. La topologie en bus
est celle adoptée par les réseaux Ethernet et Apple Talk. La figure
V illustre la topologie en bus

Fig.V. topologie en Bus


~ 15 ~

b) Topologie en étoile (Star topology)

Dans cette topologie, toutes les liaisons sont issues d’un point
central qui peut être un Hub ou un Switch, la topologie étoile est
une liaison dite point à point les équipements sont reliés
individuellement au nœud central. Pour mettre en place cette
topologie on utilise les câbles en paires torsadée ou en fibre
optique. En cas d’une coupure seule la ligne concerné est perturbé
le reste continue de fonctionner normalement, la modélisation de
cette topologie est illustré dans la figure VI.

Fig.VI. topologie en étoile


c) Topologie en anneau (ring topology)

Dans un réseau en topologie en anneau, chaque équipement est


relie à deux équipements voisin, de telle sorte que l’ensemble
constitue une boucle fermée comme illustre la figure VII. Dans
cette topologie, les informations circule dans chaque équipement
mais seul l’équipement a qui le message est adressé qui le traite.
Pour réaliser la topologie en anneau le câble a paire torsade ou la
fibre optique répondent mieux, pour plus de sécurité il est évident
d’envisager de doubler l’anneau (le support matériel utilisé) de tels
sorte que si le premier anneau est interrompu, les données peuvent
circuler dans le second anneau, si une seule liaison est interrompue
tous les réseaux est bloquer.
~ 16 ~

Fig.VII. Topologie en Anneau


d) Topologie maillée (mesh topology)

Dans cette topologie l’interconnexion est totale dans tous les


ordinateurs, chaque équipements a une liaison point à point comme
l’illustre la figure VIII, cette topologie est plus utilisé dans des
réseaux à grande distance MAN et WAN en raison de la
redondance des informations cette liaison n’offre pas la rupture des
communications.

Fig.VIII. topologie maillée


~ 17 ~

2. Topologie Logique

La topologie logique renseigne les équipements sur le mode


d’échange de messages dans le réseau, en effet il est nécessaire de
définir une méthode d’accès standard entre les outils informatique,
afin ceux-ci connaissent la manière dont les informations seront
transmissent ; la topologie logique est réaliser par un protocole
d’accès, les plus utilisé sont Ethernet et Token ring.

a) Topologie Ethernet
Ethernet est aujourd’hui l’un des réseaux les plus utilisés en local.
Il repose sur une topologie physique de type bus linéaire, c'est-à-
dire tous les ordinateurs sont reliés à un seul support de
transmission. Dans un réseau Ethernet, la communication se fait à
l’aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple
Access with Collision Detect), ce qui fait qu’il aura une très grande
surveillance des données à transmettre pour éviter toute sorte de
collision. Par un conséquent un poste qui veut émettre doit vérifier
si le canal est libre avant d’y émettre.

b) Le Token Ring
Token Ring repose sur une topologie en anneau (ring). Il utilise la
méthode d’accès par jeton (token). Dans cette technologie, seul le
poste ayant le jeton a le droit de transmettre. Si un poste veut
émettre, il doit attendre jusqu’à ce qu’il ait le jeton. Dans un réseau
Token ring, chaque nœud du réseau comprend un MAU (Multi
station Access Unit) qui peut recevoir les connexions des postes.
Le signal qui circule est régénéré par chaque MAU. Mettre en
place un réseau token ring coûte chers, malgré que la panne d’une
station MAU provoque le disfonctionnement du réseau.
~ 18 ~

Les Supports De Transmission


Pour que l’information quitte du point A au point B, ils doivent être transporté
par quelque chose, prenons l’exemple d’un jeune homme à l’époque où il y avait
pas de téléphone ce dernier veut draguer une fille, il écrit une lettre à cette fille
pour que la lettre arrive au destinataire la lettre doit être transporter par une
personne dans ce cas la personne devient un moyen de transport, Les support
des transmission sont des éléments qui permettent la transmission des
informations entre les équipements sur le réseau. On classe généralement ces
supports de transmission en trois catégories selon le type de grandeur physique
utilisé.
 Les supports de transmission filaire permettent de circuler une grandeur
électrique sur un câble généralement métallique ; dans ce type de support
il y a le câble coaxial illustré à la figure IX et le câble à paire torsadé,
actuellement le câble coaxial ne sont plus au top, ils laissent la place au
câble à paire torsadé parce que celui-ci diminue la sensibilité aux
perturbations électromagnétiques et la diaphonie. On distingue 2 types
de paire torsadé, le paire torsadé blindé (STP : Shielded Twisted Pair)
illustré a la figure X et le paire torsadé non blindé (UTP : Unshielded
Twisted Pair) illustré a la figure XI ;

Fig.IX. câble coaxial Fig.IX. câble torsadé STP

Fig.XI. câble torsadé UTP


~ 19 ~

 Les supports de transmission aérien ou le support immatériel, ils


permettent la transmission des informations grâce aux ondes
électromagnétique, on trouve le WIFI, Bluetooth, etc. la figure XII
illustre un réseau a liaison immatériel, Ce genre de connexion est très
pratique pour la mise en place d’un réseau dans les espaces où les câbles
sont très peu pratiques ;

Fig.XII. Liaison a support immatériel

 Les supports de transmission optique illustré a la figure XIII permettent


d’acheminer des informations par modulation d’un faisceau lumineux. On
distingue 2 types de fibre optique, la fibre optique monomode et la fibre
optique multi-mode. La fibre optique monomode a un cœur d’une petite
taille il est utilisé pour la transmission à grande distance, souvent on le
trouve dans les réseaux MAN et WAN. La fibre optique multi-mode a un
cœur d’une grande taille par rapport à la longueur d’onde du signal
optique émis, la lumière se propage suivant plusieurs direction à
l’intérieur du cœur, ils sont utilisé pour la transmission à courte distance,
on le trouve souvent dans le réseau LAN.

Fig.XIII. Fibre optique


~ 20 ~

Les tableaux I résume le type de câble recommandé pour une topologie donnée

Tab.I. Résumer de support de transmission


Longueur Fréquence
Topologie Topologie Bande
Support maximal du ou Norme Connecteur
physique logique passante
segment IEEE
Câble
Coaxial à
Bus Ethernet 10Mb/S 200m 10 Base 2 BNT EN T
faible
diamètre
Câble
Coaxial gros Bus Ethernet 10Mb/S 500m 10 Base 5 Vampire
diamètre
Câble à paire
Ethernet et 10Mb/S à 10 Base T
torsadé Etoile 100m RJ45
tokering 100Mb/S 100 Base T
(STP/UTP)
100
Fibre Fast 2 Km ou
Etoile Mb/S 10 Base FX ST
Optique Ethernet plus
ou plus
~ 21 ~

Equipements d’interconnexion
Dans cette partie de notre étude, nous allons apprendre les équipements qui
permettent la mise en place du réseau ou l’interconnexion entre réseaux, notons
qu’ici nous allons évoquer les équipements les plus utilisé.

1. Le Modem
Le mot modem signifie Modulateur/Démodulateur. Modulateur quand il
converti un signal analogique (sinusoïdal) en un signal numérique en
modifiant la fréquence ou l'amplitude du signal. Démodulateur quand il
converti un signal numérique en signal analogique, généralement on
l’utilise pour accéder à l’internet. La figure XIV nous montre l’image
d’un Modem.

Fig.XIV. Modem

2. Répéteur
Un répéteur (illustré à la figure XV) est un équipement permettant de
régénérer un signal entre deux nœuds afin d’étendre la distance de
câblage d’un réseau. Il a l’inconvénient de ne pas filtrer le trafic réseau

Fig.XV. Répéteur
~ 22 ~

3. Le concentrateur
Un concentrateur ou un hub est un équipement qui permet de concentrer
le trafic provenant des plusieurs hôtes et de régénérer le signal. Sa
fonction principale est de pouvoir connecter plusieurs lignes en une
seule. C’est un système assurant l’interconnexion des segments d’un
LAN en leur partageant la bande passante. On peut y connecter plusieurs
stations (hotes), dont le nombre dépend du type de hub ou du nombre de
jonctions prévu sur ce dernier, généralement on trouve de 4, 8, 16, 24 ou
32 jonctions. La figure XVI illustre le concentrateur ou Hub.

Fig.XVI. Répéteur

4. Le commutateur
Le commutateur (ou switch) est un système assurant l’interconnexion
des stations d’un réseau en leur attribuant l’intégralité de la bande
passante, contrairement au concentrateur qui partage la bande. Le
commutateur décode l’entête dès la réception du message pour connaître
le destinataire, il le transmet si son port est libre, si non le commutateur
conserve le message en mémoire et les met dans la file d'attente du port
concernant. Le SWITCH permet de créer un VLAN (Virtual Local Area
Network) en les reliant deux ou plus. La figure XVII illustre le Switch

Fig.XVII. SWITCH
~ 23 ~

5. Le pont
Le pont (Bridge en anglais) permet d’interconnecté les réseaux qui
travaillent avec le même protocole, ce sont des équipements sélectif qui
ne laisse passer que les signaux destinés aux ordinateurs dans lesquels
leurs adresses physiques lui sont attribuer. Il effectue ce genre
d’opération grâce à l’adresse MAC de chaque équipement sur le réseau.
La figure XVIII illustre l’interconnexion de 2 réseaux grâce au pont

Fig.XVIII. interconnexion de 2 réseaux grâce au Bridge


~ 24 ~

Les Modèles De Référence


Pour permettre à chaque équipement de se communiquer ou se dialoguer au
sein du réseau, il faut passer par le modèle de référence pour indiquer comment
les dispositifs de réseau devraient communiquer. Au faite les modèles de
référence sont des règles ou des normes de communication prêt-établis et
standariser par l’organisation internationale, Chaque modèle inclut plusieurs
couches et chaque couche doit envoyer et recevoir pour l’autre outil un message
compréhensible par les deux parties. Il existe plusieurs modèles mais le plus
courant est le modèle OSI composé de 7 couches et TCP/IP composé de 4
couches.

1. Modèle OSI
Le modèle OSI (Open Systems Interconnection), c'est un standard d’ISO
(International Standardization Organisation) pour le réseau. Ce modèle
est employé pour indiquer comment les dispositifs de réseau devraient
communiquer avec l'un et l'autre. Le modèle de référence OSI est le
principal modèle des communications réseau. Bien qu'il en existe
d'autres, la majorité de fournisseurs réseau relient leurs produits à ce
modèle de référence. Il constitue un cadre que l’on peut utiliser pour
comprendre comment les informations circulent dans un réseau.

Le modèle de référence OSI comporte sept couches, chaque couche


illustre une fonction bien précise. Chaque couche doit exécuter une série
de fonctions pour que les paquets de données puissent circuler d'un
ordinateur source vers un ordinateur de destination.

1. La couche physique.
La couche physique normalise les caractéristiques électriques, les
caractéristiques mécaniques (forme des connecteurs, de la topologie...),
les caractéristiques fonctionnelles des circuits de données et les
procédures d'établissement, de maintien et de libération du circuit de
données.
~ 25 ~

2. La couche liaison de données.


Cette couche transforme la couche physique en une liaison à priori sans
erreurs de transmission pour la couche réseau. Elle fractionne les
données d'entrée de l'émetteur en trames, transmet ces trames en
séquence et gère les trames d'acquittement renvoyées par le récepteur,
De manière générale, cette couche permet à la détection et la correction
d'erreurs intervenues sur la couche physique.

3. La couche réseau.
Cette couche assure l’acheminement des données dans le réseau. Elle
s’occupe du choix des trajets, de la mise en relation de plusieurs réseaux.
Cette couche permet l’interconnexion des réseaux des types différents en
utilisant des programmes appropriés.

4. La couche transport.
Cette couche est responsable du bon acheminement des messages
complets au destinataire. Le rôle principal de la couche transport est de
prendre les messages de la couche session, de les découper s'il le faut en
unités plus petites et de les passer à la couche réseau, tout en s'assurant
que les morceaux arrivent correctement de l'autre côté. la couche
transport crée une connexion réseau par connexion de transport requise
par la couche session, mais cette couche est capable de créer plusieurs
connexions réseau par processus de la couche session pour répartir les
données. Cette couche est capable d'utiliser une seule connexion réseau
pour transporter plusieurs messages à la fois grâce au multiplexage.
Dans tous les cas, tout ceci doit être transparent pour la couche session.
Cette couche est donc également responsable de l'établissement et du
relâchement des connexions sur le réseau. C'est l'une des couches les plus
importantes, car c'est elle qui fournit le service de base à l'utilisateur, et
gère l'ensemble du processus de connexion, avec toutes les contraintes
qui y sont liées.
~ 26 ~

5. La couche session.
Cette couche organise et synchronise les échanges entre tâches
distantes. Elle réalise le lien entre les adresses logiques et les adresses
physiques. Elle établit également une liaison entre deux programmes
d'application devant coopérer et commande leur dialogue. Ce service
d'organisation s'appelle la gestion du jeton.

6. La couche présentation.
Cette couche traite l'information de manière à la rendre compatible entre
tâches communicantes. Elle va assurer l'indépendance entre l'utilisation
et le transport de l'information. Cette couche peut convertir les
données, les reformater, les crypter et les compresser.

7. La couche application.
Cette couche est le point de contact entre l'utilisateur et le réseau. C'est
donc elle qui va apporter à l'utilisateur les services de base offerts par le
réseau, exemple le transfert de fichier, la messagerie...

2. Modèle TCP/IP (Internet).


Le modèle de référence TCP/IP (Transmission Control
Protocol/Internet Protocol) permet l'échange de données à distance
entre les ordinateurs qui sont partout dans le monde. Ce modèle est
constitué de deux protocoles TCP et IP. Le protocole TCP s’occupe
d’établir une liaison virtuelle entre deux ordinateurs.

A l’émission TCP reçoit les données d’application dans un buffer, les


sépare en datagrammes pour pouvoir les envoyer séparément.
L’ordinateur distant qui utilise le même protocole à la réception doit
émettre un accusé de réception. Sans celui-ci, les datagrammes sont
réémis. A la réception, TCP rassemble les datagrammes pour qu’ils
soient transmis à l’application dans le bon ordre.

Le protocole IP assure l’acheminement de chaque paquet sur le


réseau en choisissant la route la plus appropriée. Pour s’y retrouver le
protocole IP va de pair avec un système d’adressage qui identifie de
manière unique les réseaux traversés ainsi que chaque entité d’un réseau
(nœud, routeur, ordinateur,…).
~ 27 ~

Le protocole TCP et IP travaille ensemble, TCP fait passer à IP un


datagramme accompagné de sa destination, IP s’occupe de trouver la
meilleure route possible tout en ignorant l’ordre d’expédition, C’est
plutôt TCP qui s’occupe de remettre tout en ordre. Ce modèle a
uniquement quatre couches.

1. Couche accès réseau


Spécifie la forme sous laquelle les données doivent être acheminées quel
que soit le type de réseau utilisé.

2. Couche Internet
Se charge de fournir le paquet de données (datagramme).

3. Couche Transport
Cette couche assure l'acheminement des données, ainsi que les
mécanismes permettant de connaître l'état de la transmission.

4. Couche Application
Englobe les applications standard du réseau (Telnet, SMTP, FTP, ...).
La figure XIX illustre la structure du modèle OSI et TCP/IP

Fig.XIX. Structure du modèle OSI et TCP/IP

Les tableaux II résume le modèle de référence et les rôles de différentes


couches.
~ 28 ~

Tab.II. Rôle des couches du modèle OSI et TCP/IP


Modèle
Niveau Modèle OSI Protocoles Action
TCP/IP
Conversion des
ISDN, SDH, données en signaux
1 Physique Accès réseau
PDH sur le média de
communication
Définition des
FDDI, ARP,
2 Liaison donnée Accès réseau interfaces avec la
PPP
carte réseau
Gère l’acheminement
IP, ICMP,
3 Réseau Réseau de données via
IGMP
Internet.
Transport de
TCP, UPD, données, leur
4 Transport Transport
SCTP découpage en paquets
et gestion des erreurs
Ouverture et
fermeture de session
5 Session Application FTP, TFTP
entre 2 machines
en réseau
Définition de format
des données à
6 Présentation Application TELNET, NFS
manipuler par la
couche d’application
Assure l’interface
7 Application Application entre l’homme et
l’application
~ 29 ~

Adressage
L’adressage c’est un processus qui consiste à donner un numéro d’identification
à un équipement dans un réseau informatique. Les adresses IP (Internet
Protocole) sont des adresses logiques à ne pas confondre aux adresses MAC qui
sont les adresses physiques inchangeable propres à chaque équipement au
monde. Les adresses MAC sont données lors de la conception à l’Usine de
fabrication tandis que les adresses IP sont données par le concepteur du réseau
informatique, elles sont uniques mais elles sont changeables. Les adresses IP
sont constituées de deux parties (Net ID ou la partie réseau et le Post ID ou la
partie machine). Actuellement il y a deux sortes deux adresses IP. L’IPV6 codé
en hexadécimal en 64 bit et l’IPV4 codé en décimal en 32 bit grouper en
groupe de 4 Octet. L’IPV6 ne pas vraiment utiliser en Afrique à cause de la
place inoccupé des adresse IPV4, l’organisation qui s’occupe de la gestion des
adresses IP en Afrique (AFRINIC) déclare qu’il y a encore plains des adresses
IPV4 libre ce qui freine l’utilisation de l’IPV6 en Afrique. D’où dans notre
apprentissage nous allons parlons que de l’IPV4.

L’IPV4 définit cinq classes d’adresses : A, B, C, D et E.


Pour les trois premières, de A à C, la taille des parties d’adresse réservées
aux ID réseau et hôte est différente. La classe D est un type d’adresse
spécial appelé multidestinataire, elles sont plus utilisé pour de teste. La classe
E est une classe d’adresse expérimentale qui n’est pas utilisée par le concepteur
du réseau.

Les quatre premiers bits d’une adresse IP sont utilisés pour déterminer la
classe à laquelle appartient une adresse :
 Si le premier bit est à 0, l’adresse est de classe A.
 Si le premier bit est à 1 et le deuxième à 0, l’adresse est de classe B.
 Si les deux premiers bits sont à 1 et le troisième à 0, l’adresse est de
classe C.
 Si les trois premiers bits sont à 1 et le quatrième à 0, l’adresse est de
classe D.
 Si les quatre premiers bits sont à 1, l’adresse est de classe E.

Les classes D et E étant réservées à des usages particuliers, le reste de la


discussion sera exclusivement consacré aux adresses de classes A, B et C.
~ 30 ~

Le Tableau III récapitule les caractéristiques de chacune d’elles.


Tab.III.Caractéristique classe d’adresse
Classe Plage Bits de Longueur Nombre de Nombre d’hôtes
d’adresses début de réseaux
l’ID réseau
A 1à 0 8 126 16 777 214
126.x.y.z

B 128 à 10 16 16384 65 534


191.x.y.z

C 192 à 110 24 2097 152 254


223.x.y.z

Adresses de classe A
Les adresses de classe A sont conçues pour des réseaux de très grande
taille. Dans cette classe, le premier octet de l’adresse est l’identifiant de
réseau, les trois autres octets sont ceux de l’identifiant d’hôte. Chaque réseau de
classe A peut recevoir plus de 16 millions d’hôtes. Seules 40 adresses de classe
A sont actuellement attribuées à des entreprises ou à des organisations. Les
autres sont soit réservées à l’usage de l’IANA (Internet Assigned Numbers
Authority),

Adresses de classe B
Dans une adresse de classe B, les deux premiers octets de l’adresse IP sont
utilisés comme identifiant de réseau, les deux autres comme identifiant
d’hôte. Par conséquent, les adresses de classe B se rapprochent de la
représentation consistant à scinder l’adresse en deux, une moitié étant
utilisée pour l’ID de réseau, l’autre pour l’ID d’hôte. Une adresse de classe
B peut recevoir jusqu’à 65 000 hôtes. Le problème avec les réseaux de classe B
est qu’en dépit de leur taille inférieure à celle de ceux de classe A, ils allouent de
trop nombreux ID d’hôtes. Très peu de réseaux en comportent des dizaines de
milliers. C’est pourquoi une assignation sans discernement d’adresses de classe
B peut entraîner un gaspillage d’adresses d’hôtes par les organisations qui ne
les utilisent pas.
~ 31 ~

Adresses de classe C
Dans une adresse de classe C, les trois premiers octets sont utilisés pour
l’identifiant de réseau et le quatrième pour l’identifiant d’hôte. Ce dernier
n’ayant que huit bits, chaque réseau de classe C ne peut recevoir
que 254 hôtes. Toutefois, grâce à l’ID de réseau de 24 bits, les adresses de
classe C autorisent jusqu’atteindre 2 millions de réseaux. Le problème des
réseaux de classe C est leur petite taille. Bien que peu d’organisations aient
besoin des dizaines de milliers d’adresses hôtes que fournit une adresse de
classe C, beaucoup d’organisations en requièrent quelques centaines.

L’écart entre les réseaux de classe B et de classe C a entraîné le développement


de notions de sous-réseaux.

Un sous-réseau est un réseau qui fait partie d’un autre réseau (de classe A,
B ou C). Les sous-réseaux sont créés en utilisant un ou plusieurs bits d’un
hôte de classe A, B ou C pour étendre l’identifiant de réseau. Par conséquent,
plutôt que d’avoir un identifiant de réseau standard de 8, 16 ou 24 bits, un sous
réseau peut avoir un identifiant de n’importe quelle longueur. La figure XX
illustre un exemple de réseau avant et après le découpage en sous-réseaux.

Fig.XX. Exemple de découpage sous réseaux


~ 32 ~

Pour déterminer l’adresse du réseau originaire, nous devons connaître à la fois


l’adresse IP et le masque de sous-réseau. Ensuite, sur l’adresse IP, on effectue
une opération appelée ET logique, destinée à extraire l’identifiant de réseau. À
cette fin, chaque bit de l’adresse IP est comparé au bit correspondant du
masque de sous-réseau. Si les deux sont à 1, le bit de l’ID de réseau sera mis à 1.
Si les deux bits sont à 0, le résultat est mis à 0.

Ne confondez pas un masque de sous-réseau avec une adresse IP. Un


masque de sous-réseau ne représente aucun périphérique sur le réseau mais il
permet d’indiquer quelle partie de l’adresse IP doit être utilisée pour
déterminer l’identifiant de réseau.

Le Tableau IV résume le masque de sous réseau par classe d’adresse

Tab.IV.Les masques de sous-réseau par classe

Classe 1er octet 2ème octet 3ème octet 4ème octet


Classe A 255 0 0 0
Classe B 255 255 0 0
Classe C 255 255 255 0

Pour connaitre l’adresse IP que votre ordinateur utilise, tapez ipconfig dans
l’invité de commande et pour vérifier que votre ordinateur se communique avec
l’autre hôte tapez Ping + l’adresse IP de l’hôte dans l’invité de commande.

Pour attribuer une adresse IP à un ordinateur, on procède de la manière


suivante :

 Menu Démarrer
 Paramètre
 Réseau et internet
 Centre réseau et partage
 Modifier le paramètre de la carte
 Cliquer droit sur le réseau Ethernet
 Propriété
 Double clic sur le protocole internet version 4 (TCP/ IPV4)
~ 33 ~

Sertissage De Câble
Le sertissage de câble c’est une opération qui consiste à mettre en place un
câble RJ45 ou câble réseau. Cette partie de notre étude permet au concepteur
du réseau de ne pas trop dépenser ces ressources lors de la mise en place d’un
réseau.

Pour sertir le câble RJ45, nous avons besoin de ce qui suit :

 Le câble UTP ou STP


 Connecteur RJ45
 Pince à sertir
 Testeur de câble

Couper le câble à l’aide de la jarretière sur la pince à sertir représenter à la


figure XXI, enlever la gaine de la partie qui va entrer sur le connecteur, ranger
les fils selon le type de câble que vous voulez réaliser et les mettre sur le
connecteur. Attention il ne faut surtout pas dénuder les 8 fils. Au moment où
vous allez mettre les fils, il faut tourner le connecteur et sertir notre connecteur
au câble à l’aide du sertisseur. Enfin tester le câble à l’aide du testeur de câble
illustré a la figure XXII.

Norme
Il existe 2 normes à savoir :
•T568A
•T568B
T568A T568B
 Blanc-Vert  Blanc-Orange
 Vert  Orange
 Blanc-Orange  Blanc-Vert
 Bleu  Bleu
 Blanc-Bleu  Blanc-Bleu
 Orange  Vert
 Blanc-Marron  Blanc-Marron
 Marron  Marron
~ 34 ~

Il existe 2 types de câble RJ45, le câble droit utilisé pour relier les équipements
de nature différente et le câble croisé utilisé pour relier les équipements de
même nature.
Câble droit
T568A T568A
T568B T568B
1-1
2-2
3-3
4-4
5-5
6-6
7-7
8-8

Câble croisé
T568A T568B
T568B T568A
1-3
2-6
3-1
4-4
5-5
6-2
7-7
8-8 Sertisseur

Jarretière Connecteur RJ45


Fig.XXI.Pince à sertir

Fig.XXII.Testeur de câble
~ 35 ~

Bibliographie
1. Balinande Musavuka Iv., cours des structure des ordinateur, équipement
periphérique, réseau et de communication (5ème édition), ISTA, Kinshasa,
2019.

2. Lusobisa Aristote, notions de base sur les réseaux informatiques, kinshasa,


2017

3. Géraro Laurene, réseau informatique, ethernet, wifi et bluetooth

4. Mfiri Ndelani Yolande, cours d’informatique I, ISTA, Kinshasa, 2007

5. Midagu Ndeze Justin, calculateurs numériques, ISTA, Kinshasa, 2019

6. Pierre Cannot et Louis Gréco, les réseaux pour les nuls (10ème édition),
ed.first, paris, 2017

Vous aimerez peut-être aussi