Académique Documents
Professionnel Documents
Culture Documents
~2~
Sommaire
Introduction
Définitions des concepts
Les architectures des réseaux
Types de réseaux
Topologie de réseaux
Les supports de transmission
Equipement d’interconnexion
Les modèles de référence
Adressage
Sertissage de câble
~3~
Introduction
L implantation des moyens permettant la réduction de ressources
matériel et logique ont été des problèmes majeure qui
tourmentaient les scientifiques du XIXème siècle, leur apport
aujourd’hui nous ai utile dans plusieurs domaine de la vie tels que
la télécommunication, bureautique, enseignement et tant d’autres.
Dans cette formation nous allons développer les notions de base permettant la
mise en place d’un réseau informatique sous Windows 7, 8 et 10.
1. Réseau
Les réseaux sont des systèmes liés entre eux envie d’aboutir à un ou des
résultat(s). Par exemple, les routes qui relient les différentes villes
constituent un réseau des routes. Ensemble des malfrats constituent un
réseau de malfrat.
2. Réseau informatique
Est un ensemble d’ordinateurs (terminaux) et autres périphériques
interconnectés en vue d’échanger ou de partager les ressources.
Vous vous posez peut être la question quelles sont les matériels destiné d’être
connecter sur le réseau, bien Il y a plusieurs équipement qui peuvent être
connectées à un réseau informatique voici ce qu’on utilise le plus souvent :
Inconvénients
Avantages
Un coût réduit : l’argent dépensé par un tel réseau est pour le matériel,
les câbles et la maintenance ;
Inconvénients
Ainsi, les réseaux d'égal à égal ne sont valables que pour un petit nombre
d'ordinateurs généralement une dizaine, et pour des applications ne
nécessitant pas une grande sécurité ce genre d’architecture sont
déconseillé pour un réseau professionnel avec des données sensibles.
C. L'architecture à 3 niveaux
L'architecture à trois niveaux aussi appelée architecture 3-tier, tier signifie
étage en anglais ca caractérise les systèmes clients/serveurs, il existe un
niveau intermédiaire c'est-à-dire que l'on a généralement une
architecture partagée entre le demandeur de ressources, Le serveur
d'application (appelé aussi middleware) c’est le serveur chargé de fournir
la ressource mais faisant appel à un autre serveur et Le serveur
secondaire (généralement un serveur de base de données), fournissant un
service au premier serveur comme l’illustre la figure III.
D. L'architecture multi-niveaux
Dans l'architecture à 3 niveaux comme l’illustre la figure IV, chaque
serveur (niveaux 1 et 2) effectue une tâche (un service) spécialisée. Ainsi,
un serveur peut utiliser les services d'un ou plusieurs autres serveurs afin
de fournir son propre service. Par conséquence, l'architecture à trois
niveaux est potentiellement une architecture à N niveaux.
Types de réseaux
La classification des réseaux informatique Correspond à un ensemble de
contraintes que l’informaticien devra prendre en compte lors de la conception
de son réseau. Généralement, on classifie le réseau de la manière suivante :
1. Topologie physique
Dans cette topologie, toutes les liaisons sont issues d’un point
central qui peut être un Hub ou un Switch, la topologie étoile est
une liaison dite point à point les équipements sont reliés
individuellement au nœud central. Pour mettre en place cette
topologie on utilise les câbles en paires torsadée ou en fibre
optique. En cas d’une coupure seule la ligne concerné est perturbé
le reste continue de fonctionner normalement, la modélisation de
cette topologie est illustré dans la figure VI.
2. Topologie Logique
a) Topologie Ethernet
Ethernet est aujourd’hui l’un des réseaux les plus utilisés en local.
Il repose sur une topologie physique de type bus linéaire, c'est-à-
dire tous les ordinateurs sont reliés à un seul support de
transmission. Dans un réseau Ethernet, la communication se fait à
l’aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple
Access with Collision Detect), ce qui fait qu’il aura une très grande
surveillance des données à transmettre pour éviter toute sorte de
collision. Par un conséquent un poste qui veut émettre doit vérifier
si le canal est libre avant d’y émettre.
b) Le Token Ring
Token Ring repose sur une topologie en anneau (ring). Il utilise la
méthode d’accès par jeton (token). Dans cette technologie, seul le
poste ayant le jeton a le droit de transmettre. Si un poste veut
émettre, il doit attendre jusqu’à ce qu’il ait le jeton. Dans un réseau
Token ring, chaque nœud du réseau comprend un MAU (Multi
station Access Unit) qui peut recevoir les connexions des postes.
Le signal qui circule est régénéré par chaque MAU. Mettre en
place un réseau token ring coûte chers, malgré que la panne d’une
station MAU provoque le disfonctionnement du réseau.
~ 18 ~
Les tableaux I résume le type de câble recommandé pour une topologie donnée
Equipements d’interconnexion
Dans cette partie de notre étude, nous allons apprendre les équipements qui
permettent la mise en place du réseau ou l’interconnexion entre réseaux, notons
qu’ici nous allons évoquer les équipements les plus utilisé.
1. Le Modem
Le mot modem signifie Modulateur/Démodulateur. Modulateur quand il
converti un signal analogique (sinusoïdal) en un signal numérique en
modifiant la fréquence ou l'amplitude du signal. Démodulateur quand il
converti un signal numérique en signal analogique, généralement on
l’utilise pour accéder à l’internet. La figure XIV nous montre l’image
d’un Modem.
Fig.XIV. Modem
2. Répéteur
Un répéteur (illustré à la figure XV) est un équipement permettant de
régénérer un signal entre deux nœuds afin d’étendre la distance de
câblage d’un réseau. Il a l’inconvénient de ne pas filtrer le trafic réseau
Fig.XV. Répéteur
~ 22 ~
3. Le concentrateur
Un concentrateur ou un hub est un équipement qui permet de concentrer
le trafic provenant des plusieurs hôtes et de régénérer le signal. Sa
fonction principale est de pouvoir connecter plusieurs lignes en une
seule. C’est un système assurant l’interconnexion des segments d’un
LAN en leur partageant la bande passante. On peut y connecter plusieurs
stations (hotes), dont le nombre dépend du type de hub ou du nombre de
jonctions prévu sur ce dernier, généralement on trouve de 4, 8, 16, 24 ou
32 jonctions. La figure XVI illustre le concentrateur ou Hub.
Fig.XVI. Répéteur
4. Le commutateur
Le commutateur (ou switch) est un système assurant l’interconnexion
des stations d’un réseau en leur attribuant l’intégralité de la bande
passante, contrairement au concentrateur qui partage la bande. Le
commutateur décode l’entête dès la réception du message pour connaître
le destinataire, il le transmet si son port est libre, si non le commutateur
conserve le message en mémoire et les met dans la file d'attente du port
concernant. Le SWITCH permet de créer un VLAN (Virtual Local Area
Network) en les reliant deux ou plus. La figure XVII illustre le Switch
Fig.XVII. SWITCH
~ 23 ~
5. Le pont
Le pont (Bridge en anglais) permet d’interconnecté les réseaux qui
travaillent avec le même protocole, ce sont des équipements sélectif qui
ne laisse passer que les signaux destinés aux ordinateurs dans lesquels
leurs adresses physiques lui sont attribuer. Il effectue ce genre
d’opération grâce à l’adresse MAC de chaque équipement sur le réseau.
La figure XVIII illustre l’interconnexion de 2 réseaux grâce au pont
1. Modèle OSI
Le modèle OSI (Open Systems Interconnection), c'est un standard d’ISO
(International Standardization Organisation) pour le réseau. Ce modèle
est employé pour indiquer comment les dispositifs de réseau devraient
communiquer avec l'un et l'autre. Le modèle de référence OSI est le
principal modèle des communications réseau. Bien qu'il en existe
d'autres, la majorité de fournisseurs réseau relient leurs produits à ce
modèle de référence. Il constitue un cadre que l’on peut utiliser pour
comprendre comment les informations circulent dans un réseau.
1. La couche physique.
La couche physique normalise les caractéristiques électriques, les
caractéristiques mécaniques (forme des connecteurs, de la topologie...),
les caractéristiques fonctionnelles des circuits de données et les
procédures d'établissement, de maintien et de libération du circuit de
données.
~ 25 ~
3. La couche réseau.
Cette couche assure l’acheminement des données dans le réseau. Elle
s’occupe du choix des trajets, de la mise en relation de plusieurs réseaux.
Cette couche permet l’interconnexion des réseaux des types différents en
utilisant des programmes appropriés.
4. La couche transport.
Cette couche est responsable du bon acheminement des messages
complets au destinataire. Le rôle principal de la couche transport est de
prendre les messages de la couche session, de les découper s'il le faut en
unités plus petites et de les passer à la couche réseau, tout en s'assurant
que les morceaux arrivent correctement de l'autre côté. la couche
transport crée une connexion réseau par connexion de transport requise
par la couche session, mais cette couche est capable de créer plusieurs
connexions réseau par processus de la couche session pour répartir les
données. Cette couche est capable d'utiliser une seule connexion réseau
pour transporter plusieurs messages à la fois grâce au multiplexage.
Dans tous les cas, tout ceci doit être transparent pour la couche session.
Cette couche est donc également responsable de l'établissement et du
relâchement des connexions sur le réseau. C'est l'une des couches les plus
importantes, car c'est elle qui fournit le service de base à l'utilisateur, et
gère l'ensemble du processus de connexion, avec toutes les contraintes
qui y sont liées.
~ 26 ~
5. La couche session.
Cette couche organise et synchronise les échanges entre tâches
distantes. Elle réalise le lien entre les adresses logiques et les adresses
physiques. Elle établit également une liaison entre deux programmes
d'application devant coopérer et commande leur dialogue. Ce service
d'organisation s'appelle la gestion du jeton.
6. La couche présentation.
Cette couche traite l'information de manière à la rendre compatible entre
tâches communicantes. Elle va assurer l'indépendance entre l'utilisation
et le transport de l'information. Cette couche peut convertir les
données, les reformater, les crypter et les compresser.
7. La couche application.
Cette couche est le point de contact entre l'utilisateur et le réseau. C'est
donc elle qui va apporter à l'utilisateur les services de base offerts par le
réseau, exemple le transfert de fichier, la messagerie...
2. Couche Internet
Se charge de fournir le paquet de données (datagramme).
3. Couche Transport
Cette couche assure l'acheminement des données, ainsi que les
mécanismes permettant de connaître l'état de la transmission.
4. Couche Application
Englobe les applications standard du réseau (Telnet, SMTP, FTP, ...).
La figure XIX illustre la structure du modèle OSI et TCP/IP
Adressage
L’adressage c’est un processus qui consiste à donner un numéro d’identification
à un équipement dans un réseau informatique. Les adresses IP (Internet
Protocole) sont des adresses logiques à ne pas confondre aux adresses MAC qui
sont les adresses physiques inchangeable propres à chaque équipement au
monde. Les adresses MAC sont données lors de la conception à l’Usine de
fabrication tandis que les adresses IP sont données par le concepteur du réseau
informatique, elles sont uniques mais elles sont changeables. Les adresses IP
sont constituées de deux parties (Net ID ou la partie réseau et le Post ID ou la
partie machine). Actuellement il y a deux sortes deux adresses IP. L’IPV6 codé
en hexadécimal en 64 bit et l’IPV4 codé en décimal en 32 bit grouper en
groupe de 4 Octet. L’IPV6 ne pas vraiment utiliser en Afrique à cause de la
place inoccupé des adresse IPV4, l’organisation qui s’occupe de la gestion des
adresses IP en Afrique (AFRINIC) déclare qu’il y a encore plains des adresses
IPV4 libre ce qui freine l’utilisation de l’IPV6 en Afrique. D’où dans notre
apprentissage nous allons parlons que de l’IPV4.
Les quatre premiers bits d’une adresse IP sont utilisés pour déterminer la
classe à laquelle appartient une adresse :
Si le premier bit est à 0, l’adresse est de classe A.
Si le premier bit est à 1 et le deuxième à 0, l’adresse est de classe B.
Si les deux premiers bits sont à 1 et le troisième à 0, l’adresse est de
classe C.
Si les trois premiers bits sont à 1 et le quatrième à 0, l’adresse est de
classe D.
Si les quatre premiers bits sont à 1, l’adresse est de classe E.
Adresses de classe A
Les adresses de classe A sont conçues pour des réseaux de très grande
taille. Dans cette classe, le premier octet de l’adresse est l’identifiant de
réseau, les trois autres octets sont ceux de l’identifiant d’hôte. Chaque réseau de
classe A peut recevoir plus de 16 millions d’hôtes. Seules 40 adresses de classe
A sont actuellement attribuées à des entreprises ou à des organisations. Les
autres sont soit réservées à l’usage de l’IANA (Internet Assigned Numbers
Authority),
Adresses de classe B
Dans une adresse de classe B, les deux premiers octets de l’adresse IP sont
utilisés comme identifiant de réseau, les deux autres comme identifiant
d’hôte. Par conséquent, les adresses de classe B se rapprochent de la
représentation consistant à scinder l’adresse en deux, une moitié étant
utilisée pour l’ID de réseau, l’autre pour l’ID d’hôte. Une adresse de classe
B peut recevoir jusqu’à 65 000 hôtes. Le problème avec les réseaux de classe B
est qu’en dépit de leur taille inférieure à celle de ceux de classe A, ils allouent de
trop nombreux ID d’hôtes. Très peu de réseaux en comportent des dizaines de
milliers. C’est pourquoi une assignation sans discernement d’adresses de classe
B peut entraîner un gaspillage d’adresses d’hôtes par les organisations qui ne
les utilisent pas.
~ 31 ~
Adresses de classe C
Dans une adresse de classe C, les trois premiers octets sont utilisés pour
l’identifiant de réseau et le quatrième pour l’identifiant d’hôte. Ce dernier
n’ayant que huit bits, chaque réseau de classe C ne peut recevoir
que 254 hôtes. Toutefois, grâce à l’ID de réseau de 24 bits, les adresses de
classe C autorisent jusqu’atteindre 2 millions de réseaux. Le problème des
réseaux de classe C est leur petite taille. Bien que peu d’organisations aient
besoin des dizaines de milliers d’adresses hôtes que fournit une adresse de
classe C, beaucoup d’organisations en requièrent quelques centaines.
Un sous-réseau est un réseau qui fait partie d’un autre réseau (de classe A,
B ou C). Les sous-réseaux sont créés en utilisant un ou plusieurs bits d’un
hôte de classe A, B ou C pour étendre l’identifiant de réseau. Par conséquent,
plutôt que d’avoir un identifiant de réseau standard de 8, 16 ou 24 bits, un sous
réseau peut avoir un identifiant de n’importe quelle longueur. La figure XX
illustre un exemple de réseau avant et après le découpage en sous-réseaux.
Pour connaitre l’adresse IP que votre ordinateur utilise, tapez ipconfig dans
l’invité de commande et pour vérifier que votre ordinateur se communique avec
l’autre hôte tapez Ping + l’adresse IP de l’hôte dans l’invité de commande.
Menu Démarrer
Paramètre
Réseau et internet
Centre réseau et partage
Modifier le paramètre de la carte
Cliquer droit sur le réseau Ethernet
Propriété
Double clic sur le protocole internet version 4 (TCP/ IPV4)
~ 33 ~
Sertissage De Câble
Le sertissage de câble c’est une opération qui consiste à mettre en place un
câble RJ45 ou câble réseau. Cette partie de notre étude permet au concepteur
du réseau de ne pas trop dépenser ces ressources lors de la mise en place d’un
réseau.
Norme
Il existe 2 normes à savoir :
•T568A
•T568B
T568A T568B
Blanc-Vert Blanc-Orange
Vert Orange
Blanc-Orange Blanc-Vert
Bleu Bleu
Blanc-Bleu Blanc-Bleu
Orange Vert
Blanc-Marron Blanc-Marron
Marron Marron
~ 34 ~
Il existe 2 types de câble RJ45, le câble droit utilisé pour relier les équipements
de nature différente et le câble croisé utilisé pour relier les équipements de
même nature.
Câble droit
T568A T568A
T568B T568B
1-1
2-2
3-3
4-4
5-5
6-6
7-7
8-8
Câble croisé
T568A T568B
T568B T568A
1-3
2-6
3-1
4-4
5-5
6-2
7-7
8-8 Sertisseur
Fig.XXII.Testeur de câble
~ 35 ~
Bibliographie
1. Balinande Musavuka Iv., cours des structure des ordinateur, équipement
periphérique, réseau et de communication (5ème édition), ISTA, Kinshasa,
2019.
6. Pierre Cannot et Louis Gréco, les réseaux pour les nuls (10ème édition),
ed.first, paris, 2017