Vous êtes sur la page 1sur 18

Introduction:

le réseau informatique a permis aux entreprises de partager efficacement différentes


ressources (des fichiers, des imprimantes…) et de communiquer entre elles, notamment par
courrier électronique et par messagerie instantanée.
Ce chapitre est consacré aux généralités sur les réseaux informatiques (présentation,
équipement, topologies et protocoles utilisés).

1. Définition d’un réseau informatique :


Un réseau informatique est un regroupement d'équipements reliés entre eux afin de
partager des données, des ressources et d'échanger des informations. La liaison entre ces
périphériques se fait selon des règles et protocoles bien définis.

Figure : réseau informatique

2. Les avantages des réseaux informatiques :


Les principaux avantages des réseaux sont :
- Le partage des données.
- Le partage des ressources.
- Accès aux données en temps réel.
- La garantie de l’unicité et de l’universalité de l’accès à l’information.
- L’administration simple des permissions et responsabilités.
3. Les inconvénients des réseaux informatiques :
- Problèmes de sécurité: Le piratage informatique, L'accès non autorisé aux données
confidentielles...
- La propagation rapide de virus informatiques.
- Les coûts de la mise en place d'un réseau informatique peuvent être importants
selon le nombre d'ordinateurs à connecter.

4. Les types de réseaux informatiques :


On distingue différents types de réseaux selon leur taille (en termes de nombre de
machines), leurs débits de transfert de données ainsi que leur étendue. On définit
généralement les catégories de réseaux suivantes :

4.1 Réseau PAN : ( Personal Area Network )


Désigne un type de réseau informatique restreint en matière d'équipements, généralement
mis en œuvre dans un espace d'une dizaine de mètres. D'autres appellations pour ce type de
réseau sont : réseau domestique ou réseau individuel.

Figure : réseau PAN


4.2 Réseau LAN : ( Local Area Network )

Il s’agit d’un ensemble d’ordinateurs appartenant à une même organisation et reliés entre
eux dans une petite aire géographique par un réseau, souvent à l’aide d’une même
technologie (la plus répandue étant Ethernet).

Figure : réseau LAN

4.3 Réseau MAN :  ( Métropolitain Area Network )

C’est un réseau d’entreprise qui couvre un bâtiment ou un campus il interconnecte plusieurs


LAN géographiquement proches (au maximum quelques dizaines de kilomètres).
Ainsi, un MAN permet à deux nœuds distants de communiquer comme s’ils faisaient partie
d'un même réseau local.

Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts


débits (en général en fibre optique).Et couvre l’espace d’une ville .
Figure : réseau MAN

4.4 Réseau WAN : ( Wide Area Network )

Dit réseau étendu il est destiné à transporter des données à l’échelle d’un pays voire
même d’un continent ou de plusieurs continents. Le réseau est soit terrestre, il utilise dans ce
cas une infrastructure au niveau de sol essentiellement de grands réseaux de fibre optiques,
soit hertzien, comme le réseau satellitaire.

Figure : réseau WAN

5- L’architecture d’un réseau :


5.1 L’architecture poste à poste ( Peer to Peer ou P2P ) :

C’est un type d'architecture réseau, dans lequel chaque ordinateur ou logiciel est à la fois
client et serveur, chaque station du réseau est libre. Cette architecture ne convient que pour un
petit réseau oû le nombre d’ordinateur est réduit les données manipulées ne sont pas
importantes et la sécurité n’est pas un problème crucial.

Figure : Peer to Peer

 
●Avantages de l’architecture poste à poste :

- Il est facile à mettre en réseau des postes qui étaient au départ isolés.
- Chaque utilisateur peut décider de partager l’une de ses ressources avec les autres postes.
- La mise hors service d’un poste n’atteint pas gravement le fonctionnement du reste du réseau.
- Dans le cas où un ordinateur a un problème, le réseau ne sera pas infecté.
- Cette architecture est pratique et peu couteuse.

●Inconvénients de l’architecture poste à poste :

L’architecture poste à poste a tout de même quelques inconvénients parmi lesquels :


- Ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer

- La sécurité est très peu présente.

- Aucun maillon du système n'est fiable.

- le réseau poste à poste n’est valable que pour un petit nombre d'ordinateurs
(généralement une dizaine).

- Si un poste est éteint ou s’il se “plante“, ses ressources ne sont plus accessibles.
5.2 L’architecture client/serveur :

L'architecture client / serveur est un modèle informatique dans lequel le serveur


héberge, fournit et gère la plupart des ressources et services à consommer par le
client, quand une machine veut un service, elle envoie une requête au serveur. Cette
dernière analyse la requête et satisfait la machine client en lui envoyant le service
voulu. Ce type d'architecture a un ou plusieurs ordinateurs clients connectés à un
serveur central via une connexion réseau ou Internet. Ce système partage les
ressources informatiques.

Figure : client/ serveur

●Avantages de l’architecture client/serveur :

-Partage des ressources : un serveur traitre plusieurs clients en même temps et contrôle
leurs accès aux ressources.

- une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux données est
moins important. Une administration au niveau serveur : les clients ayant peu d’importance dans ce
modèle, ils ont moins besoin d’être administrés.
- Les serveurs étant toujours en service (sauf en cas de panne…), les ressources sont toujours
disponibles pour les utilisateurs.

-Les données du serveur sont gérées sur le serveur de façon centralisée.


-Les clients restent individuels et indépendant.
-Les sauvegardes des données sont centralisées, donc beaucoup plus facile à mettre en
œuvre.

●Inconvénients de l’architecture client/serveur :


L’architecture client/serveur a tout de même quelques lacunes parmi lesquelles :
-Coût élevé : dû à la technicité du serveur.

-Un maillon faible : le serveur est le seul maillon faible du réseau client/serveur, étant donné
que tout le réseau est architecturé autour de lui. Heureusement, le serveur a une grande
tolérance aux pannes.
- Elle nécessite impérativement la présence d’un administrateur possédant les compétences
nécessaires pour faire fonctionner le réseau.
- Si un serveur tombe en panne, ses ressources ne sont plus disponibles.

6. Les topologies physiques :


Une topologie physique est la structure physique de votre réseau. C'est donc la forme,
l'apparence du réseau. Il existe plusieurs topologies physiques qui sont :

6.1 La topologie en bus :


Dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de
transmission par l'intermédiaire d’un câble, généralement coaxial. Le mot « bus » désigne la
ligne physique qui relie les machines du réseau.

Figure : topologie en bus


6.1.1 Avantages e la topologie en bus :

-La topologie en bus est la plus facile à mettre en place.


-C’est l’idéale pour un réseau de petite taille.
-Il n’y a pas besoin d’autant de câbles que pour une autre topologie.

6.1.2 Inconvénients de la topologie en bus :

-La longueur du câble central limite le nombre de postes de travail.


-La performance baisse en fonction du nombre de stations sur le réseau. Plus il y en a,
moins le réseau est efficace.
-Les données qui circulent dans le bus sont vulnérables. Toutes les stations connectées au
réseau y ont accès.
-Si le câble central présente des défaillances, c’est tout le réseau qui sera défaillant.

6.2 La topologie en anneau :


C’est une topologie de réseau fermé. Les données circulent dans un sens unique. Elles
sont transmises d’une station à l’autre jusqu’à ce qu’elles arrivent à l’adresse de destination.
Les deux principales topologies logiques utilisant cette topologie physique sont Token
ring (anneau à jeton) et FDDI .

Figure : topologie en anneau

6.2.1Avantages de la topologie en anneau :


-flux de données dans une direction a un seul sens, ce qui réduit le risque de collisions de
paquets.
- Cette topologie nécessite moins de câbles et assure une fiabilité satisfaisante.
- Dans cette topologie, des postes de travail supplémentaires peuvent être ajoutés par la
suite sans affecter les performances du réseau.
- La vitesse de transfert des données est très élevée dans ce type de topologie.
- Égalité d’accès aux ressources.

-Inconvénients de la topologie en anneau :


- En raison de l’anneau unidirectionnel, un paquet de données (jeton) doit traverser tous
les nœuds.
- Une panne au niveau d’une station paralyse l’ensemble du réseau.
- Il est plus difficile d’ajouter ou de retirer un élément du réseau sans interrompre
l’activité en cours.
- Pour que tous les ordinateurs communiquent entre eux, tous les ordinateurs doivent être
allumés.
6.3 Topologie en étoile :
Dans une topologie en étoile, les terminaux sont reliés entre eux par le biais d’un
dispositif appelé « nœud central ». Un nœud peut être un concentrateur, un commutateur ou
un routeur. Les données y sont transmises avant d’être redirigées à l’adresse de destination.
Le nombre de poste de travail pouvant être relié à un réseau en étoile dépend du nombre de
ports disponibles sur le nœud central.

Figure : topologie en étoile

6.3.1 Avantages de la topologie en étoile :


- Une station est indépendante des autres. Le réseau fonctionne tant que le nœud central
est intact.
- Il est plus facile de détecter les pannes au niveau d’un réseau.
- Aucune interruption du réseau lors de la connexion ou de la suppression d’une station.
-Facile à mettre en œuvre et de nature robuste.

-Inconvénients de la topologie en étoile :


- En plus d’un dispositif à utiliser en tant que nœud central, il faudra aussi utiliser plus de
câbles en fonction du nombre de stations du réseau.
- Si une panne a lieu au niveau du nœud central, c’est tout le réseau qui est hors service.
-Le coût est plus élevé que pour une topologie en bus.

●Topologie en arbre :
Le réseau en arbre est une topologie de réseau basée sur la hiérarchie. Le réseau est divisé
en différents niveaux hiérarchiques, un élément du réseau est relié à d’autres postes de niveau
inférieur.
Figure : Topologie en Arbre

-Avantages de la topologie en arbre :


-La topologie en arbre est la plus adaptée pour les réseaux de grande taille.
-Il est plus facile de gérer le réseau en définissant des droits d’accès pour chaque branche
du réseau.

-Inconvénients de la topologie en arbre :


-Le principal inconvénient de cette topologie provient de la dépendance des unités inférieures.
-Une panne se situant en haut de la hiérarchie est critique et bloque tous les postes en
dessous.

●Topologie maillé :
La topologie maillée est un réseau où chaque poste de travail est relié à tous les autres.

Figure : Topologie Maillé

Avantages de la topologie maillée :


-Une fois mis en place, un réseau avec une topologie maillée offre une sécurité des plus
fiables et une performance inégalée.
-. Une panne au niveau d’un poste en particulier n’empêche pas les autres stations de
communiquer entre eux.
-En ajoutant ou en supprimant un appareil, le processus n'interrompt pas la transmission
continue des données par d'autres appareils.

-Inconvénients de la topologie maillée :


-La mise en place devient de plus en plus difficile en fonction du nombre des stations à
installer.
-Les nécessite des ressources de connexion ou de câblage.

●Topologies logiques:
La topologie logique représente la façon avec laquelle les données transitent dans les
supports. Les topologies logiques les plus courantes sont :

-Topologie Ethernet :
Ethernet est une technologie et protocole de connexion et de communication pour les réseaux
locaux (LAN) et les réseaux étendus (WAN) de la couche 1 du modèle OSI.
C’est une mise en réseau filaire qui se traduit par des câbles RJ45 qui relie des équipements
comme des PC, imprimantes.
Ensuite ces derniers peuvent communiquer et échanger des données au sein du protocole
Ethernet.

Figure : topologie Ethernet


-Le Token Ring :

Le Token ring utilise une méthode d’accès par jeton (Token), un paquet de données, circulant
en boucle d'un ordinateur à un autre. Lorsqu'une station est en possession du jeton il peut
émettre pendant un temps déterminé, après lequel il remet le jeton à l'ordinateur suivant.

Dans un réseau Token ring, chaque nœud du réseau comprend un MAU (Multi station
Access Unit) qui peut recevoir les connexions des postes. Le signal qui circule est régénéré
par chaque MAU.

Figure :Token Ring

-FDDI : (Fiber Distributed Data Interface)

La technologie LAN FDDI est une technologie d'accès au réseau sur des lignes type
optique. Il s'agit en fait d'une paire d'anneaux, l'un est dit « primaire », l'autre, permettant de
rattraper les erreurs du primaire, est dit « secondaire ». Le FDDI utilise un anneau à jeton qui
sert à détecter et à corriger les erreurs. Ce qui fait que si une station MAU tombe en panne, le
réseau continuera de fonctionner.

Le jeton circule entre les machines à une vitesse très élevée. Si celui-ci n'arrive pas au
bout d'un certain délai, la machine considère qu'il y a eu une erreur sur le réseau.
Figure : FDDI

5. Les supports de transmission :


Pour que les informations puissent circuler au sein d’un réseau informatique, il est
nécessaire de relier les différents équipements a l’aide des supports de transmission physique.
Il existe plusieurs types de câbles, mais on distingue généralement :
 Le câble de type coaxial.
 Le câble de type pair torsadé.
 La fibre optique.
En plus des liaisons physiques, actuellement il y’a des réseaux qui utilisent la liaison
Sans fil comme support de transmission.

5.1 Le câble de type coaxial :


Le câble coaxial est le premier support utilisé par les réseaux locaux. Ce câble est
composé d’une partie centrale « âme », d’une enveloppe isolante, d’un blindage métallique
tressé et d’une gaine extérieure.
Il existe deux types de câble coaxial :
 Câble coaxial fin (Thinnet) 10Base2. (10=10 Mb/S ; 2= Longueur segment à 200m).
 Câble coaxial épais (Thicknet) 10Base5. (10=10Mb/S ; 5= Longueur segment à
500m).

Figure : câble coaxial

5.2 La paire torsadée :


Le câble à paire torsadée est constitué de deux brins de cuivre entrelacés en torsade et
recouverts d’isolant. Les fils torsadés ensemble permettent d’annuler les bruits causés par les
interférences électromagnétiques.
On distingue généralement deux types de pair torsadée :
 Les paires non blindée (UTP : UnshieldedTwisted-pair) ;
 Les paires blindée (STP : ShieldedTwisted-pair).
La paire torsadée se branche a l’aide d’un connecteur RJ-45.

Figure : câble STP/UTP


5.3 La fibre optique :
C’est le support de transmission le plus récent et apprécié. Il permet de transmettre
des données sous forme d’impulsions lumineuses avec un débit supérieur à celui des
autres supports filaires.
La fibre optique est constituée d’un cœur, d’une gaine optique, et d’une enveloppe
protectrice comme présentée par la figure suivante :

On distingue deux types de fibre optique :

 Les fibres multi modes.


 Les fibres monomodes.

Figure : La fibre optique

En plus des liaisons physiques, actuellement il y’a des réseaux qui utilisent la liaison
sans fil comme support de transmission qui sont :
 La liaison laser ;
 La liaison radio ;
 La liaison infrarouge.

6. Fonctionnement des réseaux :


Pendant les premières années, les systèmes informatiques n’étaient pas très évolués,
chaque constructeur d’équipement proposait une architecture d’interconnexion propre à lui, ce
qui rendait difficile l’interconnexion d’équipement de marques différents.
Pour éviter la diversification des solutions d’interconnexion d’architecture hétérogène.
On a introduit des modèles de référence le modèle OSI et le modèle TCP/IP.
Chaque modèle inclut plusieurs couches. Le terme couche est utilisé pour évoquer le
fait que les données qui transitent sur le réseau traversent plusieurs niveaux de protocoles.
Chaque couche du modèle communique avec une couche adjacente, utilise les
services de couches inférieures et fournit des services à la couche de niveau supérieur.

6.1 Le modèle OSI : (Open Systems Interconnection)


Le modèle OSI est une norme qui préconise comment les ordinateurs devraient
communiquer entre eux. Cette architecture est hiérarchisée en sept couches et chaque couche
communique avec ses couches adjacentes. Les quatre premières couches dites basses, assurent
l'acheminement des informations entre les extrémités concernées et dépendent du support
physique. Les trois autres couches, dites hautes, sont responsables du traitement de
l'information relative à la gestion des échanges entre systèmes informatiques.

6.1.1 Le fonctionnement du modèle OSI :


Figure : le modèle OSI

Couche application : La couche application est la couche la plus proche de l’utilisateur. La


majorité des protocoles utilisés par les utilisateurs se situent dans cette couche (HTTP, SMTP,
FTP, etc.). Cette couche interagit avec les applications logicielles qui implémentent des
composants de communication. La couche application est le point d’accès aux services
réseaux.

Couche présentation : se charge du codage des données à transmettre. Elle s'occupe


notamment des conversions de boutisme ou d'alignement, mais aussi du chiffrement ou de la
compression des données transmises.
Couche session : permet de gérer les connexions et déconnexions et la synchronisation
entre deux processus.
Couche transport : permet de gérer la communication entre deux programmes, deux
processus. Les deux protocoles de cette couche sont les protocoles TCP et UDP.
Couche réseau : La couche réseau fournit les moyens concrets pour transférer des
données de taille variable (appelés “paquets”) entre différents réseaux de nœuds.
Couche liaison de données : La couche liaison des données gère les communications
entre deux machines directement connectées entre elles.
Couche physique : La couche physique est chargée de la transmission des signaux
entre les interlocuteurs. Son service est limité à l’émission et la réception d’un bit ou d’un
train de bits continu.
6.2 Le modèle TCP/IP : (Transmission Control Protocol/Internet Protocol)
TCP/IP représente d’une certaine façon l’ensemble des règles de communication sur
internet et se fonde sur la notion adressage IP, c’est-à-dire fournir une adresse IP à chaque
machine de réseau, afin de pouvoir acheminer des paquets des données.

6.2.1 Le fonctionnement du modèle TCP/IP :

Figure : le modèle TCP/IP


Couche application : Elle englobe l’application standard du réseau.
Couche transport : Elle assure l’acheminement des données, ainsi que les mécanismes
permettent de connaitre l’état de la transmission.
Couche internet : Elle est chargée de fournir le paquet de données (datagramme).
Couche accès au réseau : Elle spécifie la forme sous laquelle les données doivent être
acheminés quelle que soit le type de réseau utilisé.

Vous aimerez peut-être aussi