Vous êtes sur la page 1sur 19

Chapitre I 

: Architecture des réseaux


I. Définition d’un réseau
Un réseau (network) est un ensemble d'équipements électroniques (ordinateurs,
imprimantes, scanners, modems, routeurs, commutateurs...) interconnectés et capables de
communiquer (émettre et recevoir des messages) par l'intermédiaire d'un support de
communication.

Un réseau informatique permet donc l'échange d'informations (messageries, transfert de


fichiers, interrogation de bases de données...) et l'accès aux ressources ou mise en commun,
partage de certains ordinateurs du réseau (matériel tel qu'imprimante ou modem, puissance
de calcul, logiciels).

Un réseau offre donc une économie de coût, un gain de productivité, une utilisation
rationnelle des bases de données (consultations, modifications de chaque utilisateur
autorisé sur la même base) et une meilleure stratégie dans le domaine de la sécurité
(centralisation et sauvegarde éventuellement automatisée des données).
Par contre, un réseau a pour inconvénient sa complexité (d'où le recours à un personnel
spécialisé en cas de problème) et les conséquences d'une panne sur l'ensemble du réseau.

II. Le matériel réseau


Un réseau devient accessible à toute machine si celle-ci dispose d'interfaces et d'un
système physique de câblage. Il s'agit des supports de transmission de l'information, et des
organes de connexions et d'interconnexions des machines.

Figure 1. Architecture réseau


II.1 Les supports de transmission

Les supports de transmission ont pour fonction d'acheminer les informations d'une
machine à l'autre le plus rapidement possible. kf, les supports métalliques, non métalliques et
immatériels. Les supports métalliques, comme les paires torsadées et les câbles coaxiaux, sont les
plus anciens, les plus largement utilisés et servent à transmettre des courants électriques. Les
supports de verre ou de plastique, comme les fibres optiques, transmettent de la lumière, tandis que
les supports immatériels des communications sans fil transmettent des ondes électromagnétiques et
sont en plein essor.

 La paire torsadée : Dans sa forme la plus simple, le câble à

paire torsadée (en anglais Twisted-pair cable) est constitué de deux

brins de cuivre entrelacés en torsade et recouverts d’isolants.

On distingue généralement deux types de paires torsadées :

 les paires blindées (STP : Shielded Twisted-Pair) ;


 les paires non blindées (UTP : Unshielded Twisted-Pair).

Un câble est souvent fabriqué à partir de plusieurs paires torsadées regroupées et placées à
l’intérieur de la gaine protectrice. L’entrelacement permet de supprimer les bruits
(interférences électriques) dus aux paires adjacentes ou autres sources (moteurs, relais,
transformateur).La paire torsadée est donc adaptée à la mise en réseau local d'un faible
parc avec un budget limité, et une connectique simple. Toutefois, sur de longues distances
avec des débits élevés elle ne permet pas de garantir l’intégrité des données (c'est-à-dire la
transmission sans perte de données). La paire torsadée se branche à l’aide d’un connecteur
RJ-45.

 Le câble coaxial :
Un câble coaxial est constitué d'une partie centrale (appelée âme),
c'est-à-dire un fil de cuivre, enveloppé dans un isolant, puis
d'un blindage métallique tressé et enfin d'une gaine extérieure.
Ce câble présente de meilleures performances que la paire
torsadée : affaiblissement moindre, transmission de signaux de
fréquences plus élevées.
 La fibre optique :

Une fibre optique est constituée d’un fil de verre très fin. Elle

comprend un cœur, dans lequel se propage la lumière émise

par une diode électroluminescente ou une source laser, et une gaine

optique dont l’indice de réfraction garantit que le signal lumineux reste dans la fibre. Elle
offre un débit d'informations nettement supérieur à celui des câbles coaxiaux et supporte
un réseau " large bande "

Chaque support de transmission présente des avantages et des inconvénients qui sont
résumé sur le tableau suivant :

Support Avantages Inconvénients

Cuivre Faible cout Sensible aux EMI


(ElectroMagnetic
Interferences)
Fibre optique - Pas sensible aux EMI Coût élevé.
- Large bande
- Peu d’atténuation

Sans fils Mobilité, flexibilité Très sensible aux EMI.

II.2 Les interfaces de connexion :

Pour constituer un réseau, les différentes machines sont reliées aux canaux de
transmission par des interfaces de connexion.

Dans le cas d'un réseau local, on utilise une électronique de communication directement
implantée dans la machine (carte réseau) pour PC ou API, ou directement intégrée dans la
structure micro-électronique (cas des capteurs intelligents ou de certains actionneurs).

Figure 2- Carte réseau pour PC


II.3 Les interface d'interconnexion:

Les interfaces d'interconnexion permettent de relier une machine ou un ensemble de


machines (organisées en réseau local), à une autre machine ou à un autre réseau local, via
un canal de transmission. Il existe différentes interfaces d'interconnexion :

 Répéteur : C’est un dispositif amplificateur qui vient se mettre en série sur le


câblage, pour régénérer les signaux électriques, donc faire face aux atténuations du
signal.

 Concentrateur ou HUB : Le hub (figure.3) constitue un « répéteur multiport » car


tout signal reçu sur un port est répété (diffusé) sur tous les autres ports. Les données
binaires émises par une station sont reçues par tous les autres stations. Ainsi seule
la destination tient compte des données binaires, les autres stations les ignorent.

Figure.3 – HUB/Concentrateur

 Commutateur ou SWITCH: Un commutateur (figure.4) est un concentrateur qui


filtre et achemine les paquets selon leur adresse MAC, Contrairement à un
concentrateur, un commutateur ne se contente pas de reproduire sur tous les ports
chaque trame (informatique) qu'il reçoit. Il sait déterminer sur quel port il doit
envoyer une information, en fonction de l’ordinateur auquel elle est destinée. Les
commutateurs sont souvent utilisés pour remplacer des concentrateurs.

Figure.4 – Commutateur/Switch.
 Routeur/ Passerelle : Une passerelle (figure 5) est un dispositif qui permet de
relier deux réseaux informatiques comme par exemple un réseau local et Internet.
Ainsi, plusieurs ordinateurs ou l'ensemble du réseau local peuvent accéder à
internet par l'intermédiaire de la passerelle

Figure.5 – Routeur/Passerelle.

 Modem : est l'interface de communication lorsque la ligne téléphonique est utilisée


(figure 6).

Figure.6 - Modem

III. Classification des réseaux


On distingue différents types de réseaux selon leur taille (en termes de nombre de
machines), leur vitesse de transfert des données ainsi que leur étendue. On trouve
généralement trois catégories de réseaux :

 Le réseau Local : LAN

Un LAN (en anglais Local Area Network) (figure.7) est un réseau local limité dans
l'espace. Il peut couvrir quelques mètres à un kilomètre. L'infrastructure sera gérée
localement. Il permet un taux de transfert important tout en connectant jusqu'à plusieurs
centaines d'utilisateurs. On peut le retrouver dans des écoles, chez des particuliers, une
entreprise, un hôpital.

Le réseau local peut aussi être sans fil, on parle alors de WLAN (Wireless LAN).
Figure .7- Réseau Local LAN

 Le réseau métropolitain : MAN

Les réseaux métropolitains MAN (Metropolitan Area Networks) (figure .8) sont des
réseaux s'étendant sur 1 à 100 kilomètres et reliant au moins deux LAN. Ils peuvent
connecter plusieurs milliers d'utilisateurs. Ils peuvent être utilisés par des institutions,
comme l'université ! Ou des entreprises pour relier des pôles situés dans une même zone
géographique. Ils utiliseront plutôt des fibres optiques.

Figure.8- réseau métropolitain : MAN.


 Les réseaux étendus : WAN

Les réseaux étendus WAN (Wide Area Network) (figure.6), couvre une grande zone
géographique, typiquement à l'échelle d'un pays, d'un continent comme par exemple le
réseau internet.

Figure.9 - réseaux étendus : WAN.

IV. Topologies des réseaux

On entend par topologie la façon dont sont reliées les différentes entités d'un réseau sur le
média de transmission.

IV.1 Topologie en bus

Le bus est un segment central où circulent les informations (figure.10). Il s’étend sur
toute la longueur du réseau et les machines viennent s’y accrocher. Lorsqu’une station
émet des données, elles circulent sur toute la longueur du bus et la station destinatrice peut
les récupérer. Une seule station peut émettre à la fois. En bout de bus, un « bouchon »
permet de supprimer définitivement les informations pour qu’une autre station puisse
émettre.

L’avantage du bus réside dans la simplicité de sa mise en œuvre. Par contre, en cas de
rupture du bus, le réseau devient inutilisable.

Figure.10 – Topologie en Bus


IV.2- Topologie en étoile :

C’est la topologie la plus courante. Toutes les stations sont reliées à un unique composant
central : le concentrateur. Quand une station émet vers le concentrateur, celui-ci envoie les
données à celle qui en est le destinataire (switch) ou à toutes les autres machines (hub). Ce
type de réseau est facile à mettre en place et à surveiller. La panne d’une station ne met pas
en cause l’ensemble du réseau. Par contre, il faut plus de câbles que pour les autres
topologies, et si le concentrateur tombe en panne, tout le réseau est hors d’état de
fonctionner. De plus, le débit pratique est moins bon que pour les autres topologies.

Figure.11 – Topologie en étoile.

IV.3 – Topologie en anneau :

Les données circulent de machine en machine. Une machine ne voit que la précédente et
la suivante via des liaisons point à point. Le signal est régénéré à chaque nœud donc on
peut couvrir des distances importantes, par contre, la panne d’une station rend l’ensemble
du réseau inutilisable. L’interconnexion de plusieurs anneaux n’est pas facile à mettre en
œuvre (figure.11).

Figure .12- Topologie en Anneau

IV.4- Topologie maillée :

Dans cette topologie, chacun des nœuds doit être relié. Il existe donc de multiples
chemins entre deux nœuds du réseau. C'est donc une configuration peu sensible aux pannes
mais couteuse et difficile à mettre en place.
Figure.13 – Topologie maillé.

IV.5- Topologie hybride :

Toutes les combinaisons des topologies précédentes peuvent être faites pour constituer
une topologie plus complexe (figure.14).

Figure .14- Topologie hybride.

V. Protocole de communication :

Un protocole est un ensemble de règles et de procédures à respecter pour émettre et


recevoir des données sur un réseau.

Le modèle OSI (Open System Interconnexion) a été créé par l’ISO (Organisation
internationale de normalisation) dans le but d’offrir une base commune à la description de
tout réseau informatique. Dans ce modèle, l’ensemble des protocoles d’un réseau est
décomposé en 7 parties appelées couches OSI, numérotées de 1 à 7.

Les couches OSI respectent les principes suivants :

 Chaque couche supporte un protocole indépendamment des autres couches,


 chaque couche procure des services à la couche immédiatement supérieure,
 chaque couche requiert les services de la couche immédiatement inférieure,
 la couche 1 décrit le médium (le support de communication),
 la couche 7 procure des services à l’utilisateur ou à une application.

Lors d’une communication, l’utilisateur d’un réseau utilise les services de la couche 7 à
travers un programme. Cette couche met en forme et enrichit l’information qu’elle reçoit
du programme en respectant son protocole. Puis, elle l’envoie à la couche inférieure lors
d’une demande de service. À chaque couche, l’information subit des mises en forme et des
ajouts en fonction des protocoles utilisés. Enfin, elle est envoyée sur le médium et reçue
par un autre nœud du réseau. Elle parcourt toutes les couches de ce nœud dans l’autre sens
pour finir au programme du correspondant, dépouillée des différents ajouts liés aux
protocoles (figure .15).

Figure .15 – Les couches ISO.

 La couche physique

La couche physique décrit les caractéristiques physiques de la communication, comme les


conventions à propos de la nature du médium utilisé pour les communications (les câbles,
les liens par fibre optique ou par radio), et tous les détails associés comme les connecteurs,
les types de codage ou de modulation, le niveau des signaux, les longueurs d’ondes, la
synchronisation et les distances maximales. Son rôle est d’assurer la transmission d’une
suite de bits sur le média de transmission.

Exemples de protocoles : CSMA, RS-232, ADSL… etc


 La couche liaison

La couche de liaison de données assure le transfert des données de nœud à nœud (entre
deux nœuds directement connectés), et gère également la correction des erreurs de la
couche physique, de la topologie du réseau, de l'accès au réseau, la livraison ordonnée des
trames et du contrôle de flux. Son rôle est l’acheminement sans erreur des trames ainsi que
d’assure un transfert fiable des trames sur une liaison physique.

Exemples de protocoles: ARCnet , Ethernet, Token ring…etc.

 La couche réseau

Elle assure l’acheminement ou le routage (choix des chemins à partir des adresses IP) des
paquets à travers les réseaux. Le rôle de la couche réseau est d’acheminer les données entre
l’émetteur et le destinataire au travers de différents réseaux en mettant en place un système
d’adressage hiérarchique pour combiner aux manques de l’adressage MAC.

Exemples de protocoles : IP, ICMP, IGMP… etc

 La couche transport

Les protocoles de la couche de transport peuvent résoudre des problèmes comme la


fiabilité des échanges (« Les données sont-elles arrivées à destination ? »), l’adaptation
automatique à la capacité des réseaux utilisés, et le contrôle de flux. Il assure également
que les données arrivent dans l’ordre correct. Dans la suite de protocoles TCP/IP, les
protocoles de transport déterminent aussi à quelle application chaque paquet de données
doit être délivré. Son rôle est :

 Assure la fragmentation des données en paquets transmissibles, et la reconstitution.

 Assure l’arrivée des données sans altération et dans l’ordre, avec retransmission en
cas de perte.

 Exemples de protocoles : TCP, UDP, RTP, SPX,

 La couche session

Synchronise et gère les échanges pour le compte de la couche présentation, et assure les
communications et les liaisons correctes entre les systèmes. Elle définit aussi l’ouverture
des sessions sur les équipements du réseau .Son rôle est d’assuré la connexion logique
entre 2 stations (Continuité d’un échange)

Exemples de protocoles : ISO8327, RPC, Netbios


 La couche présentation

Elle définit la manière dont les données vont être représentées. Elle convertie les données
pour assurer leur interprétation par tous les systèmes. Son rôle est d’assurer la
compatibilité des données entre stations (règles d’encodage).

Exemples de protocoles : HTML, XML.

 La couche Application

La couche application se trouve en haut de la pile - c'est celle que voient la plupart des
utilisateurs. Dans le modèle OSI, c'est la couche « la plus proche de l'utilisateur final ». Les
applications qui fonctionnent au niveau de la couche 7 sont celles avec lesquelles les
utilisateurs interagissent directement. Elle crée une interface directe via des applications
réseau comme un navigateur web (Google Chrome, Firefox, Safari, etc.), la messagerie
électronique, le protocole FTP, ou d'autres applications autonomes comme Skype, Outlook,
Office. Toutes sont des exemples d'applications de la couche 7 (figure .16).

Figure.16 – Modèle OSI et leurs fonctions.


VI. Technique de transmission de donnée :

VI.1 – Modes d’exploitation d’un support de transmission (sens d’information)


L’exploitation d’un canal de transmission peut s’effectuer suivant différents modes qui
sont :

 Le mode simplex : La transmission peut être unidirectionnelle (l'échange n'a lieu


que dans une seule direction), ex: TV, radio.
 Le mode half-duplex : caractérise une liaison dans laquelle les données circulent
dans un sens ou l'autre, mais pas les deux simultanément. Ainsi, avec ce genre de
liaison chaque extrémité de la liaison émet à son tour. L’exemple le plus typique est
la conversation par « talkie/walkie », l’utilisateur est à l’écoute et il doit couper
l’écoute s’il désir parler. Par rapport aux transmissions simplex, il est nécessaire de
disposer de transmetteur (émetteur) et récepteur aux deux extrémités.
 Le mode full-duplex : ce mode, appelé aussi bidirectionnel simultanés permet une
transmission dans les deux sens en même temps, comme si deux interlocuteurs
parlaient simultanément, en supposant que chacun entend et parle en même Comme
exemple, citons le téléphone. Cette technique nécessite l’utilisation de deux voies
de transmission, une pour l’émission, l’autre pour la réception.

Nous avons représenté ces divers modes à la figure.17 :

Figure.17 – Les sens de transmission.


VI.2 – Transmission synchrone et asynchrone :

 La transmission asynchrone :

Dans une transmission asynchrone, les caractères sont émis de façon irrégulière, comme
par exemple des caractères tapés sur un clavier, l’intervalle de temps entre deux caractères
est aléatoire, le début d’un caractère peut survenir à n’importe quel moment. Dans les
communications entre ordinateurs, comment procède alors un ordinateur expéditeur pour
indiquer au destinataire où commence et se termine un caractère particulier, s’il transmet
d’une manière asynchrone ? La réponse est donnée par les bits de départ et d’arrêt souvent
désignés par leur appellation anglo-saxonne de START (élément de départ) et de STOP
(élément d’arrêt). Ces bits, sont en fait des signaux encadrent ceux qui constituent un
caractère, le bit de départ (START) indique le début d’un caractère et celui ou ceux d’arrêt
(STOP) – il peut y’en avoir ‘1’ ou ‘2’ – marquent la fin de caractère.

Un octet transmet d’une façon asynchrone est illustré à la figure.18.

Figure.18 – Liaison asynchrone.

 La transmission synchrone :

Dans une transmission synchrone, les bits sont émis d’une façon régulière, sans séparation
entre les caractères, pour cela un signal d’horloge périodique de période T fonctionne
pendant toute la durée de l’émission (figure.19).

Figure.19- Liaison synchrone.


VI.3 – Les transmissions dans les réseaux :

Pour transmettre des informations binaires sur un support de transmission, il est nécessaire
de le transformer au préalable en un signal électrique mieux adapté aux contraintes
physiques du système de transmission. Les réseaux informatiques présentent la
particularité de demander de très hauts débits, de plusieurs mégabits par seconde. Dans ce
contexte, deux techniques de transmission sont envisageable : la transmission dite en bande
de base qui n’effectue qu’une simple transformation du signal, et la transmission qui
réalise une translation du spectre (modulation).

A. Modulation en bande de base :

La transmission en bande de base typique de la plupart des réseaux locaux, consiste à


transmettre directement les signaux numériques sur le support de transmission. La
figure.20 résume le principe de la transmission en bande de base.

Figure.20 – Principe de la transmission en bande de base.

Le Codeur bande de base, à essentiellement pour objet :

 De transformer le signal numérique en un autre, à fin que le spectre du nouveau


signal soit mieux adapté aux caractéristiques du support de transmission (de bande
passante en particulier).
 De maintenir la synchronisation entre l’émetteur et le récepteur. Un tel procède est
simple et non coûteux, mais demande des supports de transmission à grande bande
passante.

Différents codage sont utilisés pour transmettre les données en bande de base :

 Le codage NRZ :

Le codage NRZ (No Return To Zeor) code le bit 1 par un signal positif, le bit 0 par un
signal négatif. Ces deux états correspondent à deux niveaux de tension symétriques par
rapport à 0 (figure.21).
Figure.21 - Exemple de données binaires codées en NRZ.

NB : l'état haut ne correspond pas toujours au 1 logique. Notamment dans le cas de la


liaison série RS232, le 0 est codé +12 V et le 1 est codé -12 V (figure.22).

Figure.22 - Exemple de données binaires codées en NRZ pour une liaison série RS232.

 Avantages

Très grande simplicité

 Inconvénients

En cas de longue suite de niveaux identiques Il n’y a plus de transition. Donc, plus de
possibilité de synchroniser l’horloge locale.

 Le codage RZ :

Similaire au codage NRZ, sauf que le signal revient toujours à 0 V au milieu du temps de
bit (figure.23).

Figure .23 - Exemple de données binaires codées en NRZ


 Avantages

Simplicité

Possibilité de resynchroniser l’horloge à chaque bit.

 Inconvénients

Doublement de la fréquence

Nécessite un média avec une bande passante deux fois plus large

 Le codage Manchester :

Le signal commute toujours à mi période (figure.24).

o Si le bit vaut 0, la commutation sera de -1==> 1.

o Si le bit vaut 1, la commutation sera de 1 ==> -1.

Figure .24 - Exemple de données binaires représenté en codage Manchester .

 Avantages

La transition à chaque demi-période est garantie

Synchronisation de l’horloge fiable et précise.

 Inconvénients

Doublement de la fréquence

 Le codage Manchester Différentiel :

Un 0 logique est codé par une transition de même sens que la précédente.

Un 1 logique est codé par une transition de sens opposé à la précédente (figure.25).
Figure .25 - Exemple de données binaires représenté en codage Manchester Différentiel.

 Avantages

La transition à chaque demi-période est garantie

Synchronisation de l’horloge fiable et précise.

 Inconvénients

o Doublement de la fréquence

 Limitation de la transmission en bande de base

Les signaux en bande de base sont sujets à une atténuation au fur et à mesure de
la distance parcourue, ce qui constitue le principal problème de la transmission en
bande de base. Si le signal n’est pas régénéré très souvent, il prend une forme
1

quelconque, que le récepteur est incapable de comprendre (puisque le niveau


logique haut, peut être détecté comme niveau bas si son amplitude devient
inférieur à une tension de seuil). Cette méthode de transmission ne peut être
utilisé que sur de très courtes distances, la distance maximale d’utilisation dépend
essentiellement de la qualité du support utilise, elle est de l’ordre de 5 Km. Sur
des distances plus longues, on utilise un signal qui oscille en permanence ²,
nommée porteuse. Ce signal est de forme sinusoïdale. Pour envoyer les données
par-dessus ce signal continue, l’émetteur modifie la porteuse de manière à refléter
les informations à transmettre, ce type de modification de la porteuse s’appelle
modulation et ces techniques ont été en usage pour la radio, la télévision, le
téléphone, bien avant l’avènement des réseaux informatiques.
i
i
Cette régénération s’effectue à l’aide de répéteur, qui reçoivent les signaux et les mémorisent une fraction de seconde
avant de les transmettre sur les lignes sortantes.
2
Les recherches en transmission du signal ont montré qu’un signal oscillant continuellement se
propageait mieux qu’un autre signal, et ce type de signal même affaiblit, peut très bien être détecté par le récepteur.

Vous aimerez peut-être aussi