Vous êtes sur la page 1sur 20

Chap1.

Connexion au
Réseau

Pr. Mustapha BOUGTEB

(Extrait du cours CCNA-Discovery de CISCO)

Objectifs
 Expliquer le concept de la connexion et les avantages
des réseaux.
 Expliquer les concepts des protocoles de
communication.
 Expliquer comment apparait la communication dans un
réseau local Ethernet.
 Decrire les équipements de la couche d’accès et les
méthodes de communication dans un réseau local
Ethernet.
 Decrire les équipements de la couche de distribution et
les méthodes de communication dans un réseau local
Ethernet.
 Plannifier, implementer, et tester un réseau local.

1
Qu’est-ce qu’un réseau
 Il existe de nombreux types de réseaux, chacun offrant des types de
services différents.
 Jusqu’aux années 90, la technologie des communications nécessitait
des réseaux dédiés et distincts pour mettre en oeuvre les
communications voix, vidéo et numériques.
 Les nouvelles technologies ont apporté une réponse grâce au
développement d’un nouveau type de réseau capable de fournir
plusieurs types de service à la fois

Avantages des réseaux


 Les réseaux peuvent être de différentes tailles. Leur gamme s’étend
des réseaux élémentaires, constitués de deux ordinateurs, aux
réseaux les plus complexes, capables de connecter des millions de
périphériques.
 Ces réseaux permettent de partager des ressources, telles que des
imprimantes, des documents, des images et de la musique, entre
quelques ordinateurs locaux.
 Dans les grandes entreprises, des réseaux de grande taille permettent
d’annoncer et de vendre des produits, d’effectuer des achats auprès
de fournisseurs et de communiquer avec les clients.

2
Composants d’un réseau de base
 De nombreux composants entrent dans la configuration d’un
réseau : ordinateurs, serveurs, périphériques réseau, câbles, etc. Ces
composants peuvent être classés en quatre catégories principales :
 Hôtes
 Périphériques partagés
 Périphériques réseau
 Supports réseau

Rôles des ordinateurs au sein du réseau


 Dans les réseaux actuels, les ordinateurs hôtes peuvent jouer le rôle
de client, de serveur, ou les deux. Les logiciels installés sur
l’ordinateur déterminent le rôle qu’il tient au sein du réseau.
 Les serveurs sont des hôtes équipés des logiciels leur permettant de
fournir des informations, comme des messages électroniques ou des
pages Web, à d’autres hôtes sur le réseau.
 Les clients sont des ordinateurs hôtes équipés d’un logiciel qui leur
permet de demander des informations auprès du serveur et de les
afficher.

3
Réseaux Peer to peer
 Le réseau Peer to peer le plus simple est constitué de deux
ordinateurs interconnectés à l’aide d’une connexion câblée ou sans
fil.
 Il est également possible d’interconnecter plusieurs PC pour créer un
réseau Peer to peer plus important, mais cela nécessite un
périphérique réseau, tel qu'un concentrateur.

Topologies de réseau
 une carte de topologie physique est créée pour enregistrer
l’emplacement de chaque hôte, ainsi que son type de connexion au
réseau. Elle représente également l’installation du câblage et
l’emplacement des périphériques réseau qui connectent les hôtes.
Des icônes représentent les périphériques réels.
 une carte de topologie logique représente les hôtes selon la façon
dont ils utilisent le réseau, quel que soit leur emplacement physique.
Les noms, les adresses, les informations de groupe et les applications
des hôtes peuvent figurer sur la carte de topologie logique.

4
Principes de communication
Toutes les méthodes de communication ont en commun trois éléments.
 la source du message, ou l’expéditeur.
 Le deuxième élément de communication est la destination ou le récepteur
du message
 Le troisième élément, appelé « canal de communication », fournit un
chemin que le message empruntera pour se rendre de la source à la
destination

Protocoles de communication
 Les protocoles sont propres aux caractéristiques de la source, du
canal de communication et de la destination du message.
 Les protocoles définissent tout ce qui paramètre la façon dont un
message est transmis et remis. Parmi ces paramètres, citons :
 le format du message ;
 la taille du message ;
 la durée ;
 l’encapsulation ;
 le codage ;
 le modèle du message.

10

5
Codage des messages
 Un codage se produit également en communication informatique. Le
format du codage entre les hôtes doit être adapté au support. Les
messages envoyés sur le réseau sont tout d’abord convertis en bits, par
l’hôte émetteur. Chaque bit est codé en modèle de sons, d’ondes
lumineuses ou d’impulsions électriques, selon le support du réseau sur
lequel les bits sont transmis. L’hôte de destination reçoit et décode les
signaux pour interpréter le message.

11

Formatage des messages


 Chaque message informatique est encapsulé dans un format spécifique,
appelé trame, avant d’être transmis au réseau. La trame fait office
d’enveloppe. Elle fournit l’adresse de la destination souhaitée et celle de
l’hôte source.
 Le format et le contenu de la trame sont déterminés par le type de
message envoyé et par le canal sur lequel ce dernier est transmis. Les
messages qui ne sont pas correctement formatés ne sont ni livrés ni
traités par l’hôte de destination.

12

6
Taille des messages
 Lorsqu’un long message est envoyé par un hôte à un autre sur le
réseau, il est nécessaire de décomposer le message en plusieurs
petites parties. Les règles qui régissent la taille des parties ou
« trames » transmises au réseau sont très strictes. Elles peuvent
également être différentes selon le canal utilisé. Les trames trop
longues ou trop courtes ne sont pas livrées.

13

Synchronisation des messages


 Les personnes utilisent la synchronisation pour déterminer le moment de la prise
de parole, le débit de parole et le temps d’attente d’une réponse. Ce sont les règles
de tout engagement.
 Méthode d'accès : La méthode d’accès détermine le moment où un individu
peut envoyer un message.
 Contrôle de flux: il arrive que l’hôte émetteur transmette des messages plus
rapidement que l’hôte de destination ne peut en recevoir et traiter. Les hôtes
source et de destination utilisent le contrôle de flux pour négocier une
synchronisation correcte en vue d’établir une communication.
 Délai d’attente de la réponse: Les hôtes du réseau sont également soumis à
des règles qui spécifient le délai d’attente des réponses et l’action à entreprendre
en cas de délai d’attente dépassé.

14

7
Modèles de message
 Un modèle de message un à un est appelé monodiffusion, ce qui signifie
qu’il n’existe qu’une seule destination pour le message.
 Lorsqu’un hôte doit envoyer des messages à l’aide d’un modèle un à
plusieurs, il est appelé multidiffusion. La multidiffusion est la livraison
simultanée du même message à un groupe d’hôtes de destination.
 Si tous les hôtes du réseau doivent recevoir le message en même temps,
une diffusion est utilisée. La diffusion représente un modèle de message
un à tous. De plus, les hôtes requièrent des messages avec accusés de
réception.

15

Application des protocoles dans la


communication
 Toutes les formes de communication, humaine et informatique, sont
régies par des règles préétablies que l’on appelle des « protocoles ». Ces
protocoles sont déterminés par les caractéristiques de la source, du canal
et de la destination. En fonction de la source, du canal et de la
destination, les protocoles définissent les détails relatifs au format des
messages, à la taille des messages, à la synchronisation, à l’encapsulation,
au codage et au modèle de message standard.

16

8
Communication via un réseau local câblé
 Les protocoles sont tout particulièrement importants sur un réseau local.
Dans un environnement câblé, un réseau local se définit comme une
zone où tous les hôtes doivent « parler la même langue » ou, en termes
informatiques, « partager un protocole commun ».
 Le protocole le plus communément utilisé dans les réseaux locaux câblés
est le protocole Ethernet.
 Il définit de nombreux aspects de la communication sur le réseau local,
dont : le format et la taille des messages, la synchronisation, le codage et
les modèles des messages.

17

Normalisation des protocoles


 Lorsque l’utilisation des réseaux s’est répandue, des normes ont été
établies pour définir des règles d’utilisation des périphériques réseau de
différents fournisseurs. Les normes profitent aux réseaux de plusieurs
manières en permettant notamment de :
 faciliter la conception ;
 simplifier le développement de produits ;
 inciter à la concurrence ;
 fournir des interconnexions cohérentes ;
 faciliter la formation ;
 fournir aux clients un plus grand choix
de fournisseurs.

18

9
Adressage physique
 Toutes les formes de communication nécessitent un moyen d’identifier
la source et la destination.
 Chaque hôte connecté à un réseau Ethernet possède une adresse
physique qui sert à identifier l’hôte sur le réseau.
 Chaque interface réseau Ethernet est dotée d’une adresse physique qui
lui est attribuée lors de sa fabrication. Il s’agit de l’adresse MAC (Media
Access Control). L’adresse MAC identifie chaque hôte source et de
destination sur le réseau.

19

Communication Ethernet
 Le format des trames Ethernet indique l’emplacement des adresses
MAC source et de destination, ainsi que des informations
complémentaires parmi lesquelles :
 un préambule pour le séquençage et la synchronisation,
 le début du délimiteur de trames,
 la longueur et le type de trame,
 la séquence de contrôle des trames, pour détecter les erreurs de
transmission.

20

10
Structure hiérarchique des réseaux Ethernet
 Une structure de couches hiérarchiques permet d’optimiser l’efficacité, la
vitesse et les performances des réseaux. Elle permet aux réseaux d’évoluer
selon les besoins, dans la mesure où il est possible d’ajouter des réseaux
locaux sans amoindrir les performances des réseaux existants. La
structure hiérarchique comporte trois couches de base :
 Couche d’accès : fournit des connexions aux hôtes sur un réseau Ethernet local.
 Couche de distribution : permet d’interconnecter les petits réseaux locaux.
 Couche coeur de réseau : connexion haut débit entre les périphériques de la
couche de distribution.

21

Communication Across a Local Ethernet Network


 L’adresse IP est appelée adresse logique car elle est affectée de façon
logique, en fonction de l’emplacement de l’hôte. L’adresse IP, ou
adresse réseau, est attribuée à chaque hôte par un administrateur
réseau, selon le réseau local.
 Les adresses IP se composent de deux parties:
 Une partie identifie le réseau local.
 Une partie identifie l’hôte individuel, unique pour chaque hôte.

22

11
Périphérique et couche d’accès/
de distribution/de coeur de réseau
 La couche d’accès fournit un point de connexion au réseau pour les
périphériques des utilisateurs et permet à plusieurs hôtes de se connecter à
d’autres, via un périphérique réseau (en principe un concentrateur ou un
commutateur).
 La couche de distribution établit un point de connexion pour les réseaux
distincts et contrôle le flux d’informations entre eux. Elle comprend
généralement des commutateurs plus puissants que ceux de la couche
d’accès, ainsi que des routeurs pour le routage entre les réseaux.
 La couche coeur de réseau est une couche fédératrice haut débit avec des
connexions redondantes (de sauvegarde).

23

Fonction des concentrateurs


 Un concentrateur est un type de périphérique réseau installé au niveau
de la couche d’accès d’un réseau Ethernet. Les concentrateurs sont dotés
de plusieurs ports, utilisés pour connecter les hôtes au réseau. Les
concentrateurs sont de simples périphériques qui ne possèdent pas les
composants électroniques nécessaires pour décoder les messages envoyés
entre les hôtes du réseau. Ils ne peuvent pas déterminer les hôtes qui
doivent recevoir un message particulier. Un concentrateur reçoit tout
simplement les signaux électroniques d’un port et génère de nouveau (ou
répète) le même message pour tous les autres ports.

24

12
Fonction des concentrateurs
 Tous les ports situés sur le concentrateur Ethernet se connectent au
même canal pour envoyer et recevoir des messages. Étant donné que
tous les hôtes doivent partager la bande passante disponible sur le
canal, un concentrateur est appelé « périphérique à bande passante
partagée ».

 Un seul message à la fois peut être envoyé via un concentrateur


Ethernet. Deux ou plusieurs hôtes connectés à un concentrateur
peuvent tenter d’envoyer simultanément un message. Si c’est le cas,
les signaux électroniques qui composent les messages entrent en
collision au niveau du concentrateur..

25

Fonction des commutateurs


 Un commutateur Ethernet est un périphérique utilisé au niveau de la
couche d’accès. Tout comme un concentrateur, un commutateur
connecte plusieurs hôtes au réseau. En revanche, contrairement au
concentrateur, le commutateur peut transférer un message vers un
hôte particulier. Lorsqu’un hôte envoie un message à un autre hôte
sur le commutateur, ce dernier accepte et décode les trames pour lire
la partie adresse physique (MAC) du message.

26

13
Fonction des commutateurs
 Sur le commutateur, une table, appelée « table d’adresses
MAC », contient une liste de tous les ports actifs et des
adresses MAC hôtes correspondantes. Lorsqu’un message est
envoyé entre les hôtes, le commutateur vérifie si l’adresse MAC
de destination est dans la table. Si c’est le cas, le commutateur
établit une connexion temporaire, appelée circuit, entre les
ports source et de destination.

27

Messages de diffusion
 Les messages de diffusion sont utiles lorsqu’un hôte doit trouver des informations
sans savoir exactement ce qu’un autre hôte peut lui fournir, ou lorsqu’un hôte
souhaite fournir rapidement des informations à tous les autres hôtes sur le même
réseau.
 les messages de diffusion sont envoyés à une adresse MAC unique qui est
reconnue par tous les hôtes. L’adresse MAC de diffusion est en fait une adresse
48 bits formée uniquement de uns. En raison de leur longueur, les adresses MAC
sont généralement représentées en notation hexadécimale. L’adresse MAC de
diffusion en notation hexadécimale est FFFF.FFFF.FFFF. Chaque F de la notation
hexadécimale représente quatre uns dans l’adresse binaire.

28

14
Couche de distribution
 Les réseaux peuvent être divisés en fonction de plusieurs critères,
notamment les suivants :
 l’emplacement physique ;
 la fonction logique ;
 les besoins en matière de sécurité ;
 les besoins en matière d’applications.

29

Fonction des routeurs


 Un routeur est un périphérique réseau qui connecte un réseau local à
d’autres réseaux locaux. Au niveau de la couche de distribution du réseau,
les routeurs dirigent le trafic et réalisent d’autres fonctions critiques pour
un fonctionnement efficace du réseau. Les routeurs, comme les
commutateurs, peuvent décoder et lire les messages qui leur sont envoyés.
Contrairement aux commutateurs, qui ne décodent (décapsulent) que la
trame contenant les informations d’adresses MAC, les routeurs décodent
le paquet encapsulé dans la trame. Le format de paquet contient les
adresses IP des hôtes source et de destination, ainsi que les données des
messages qu’ils s’envoient.
 Le routeur lit la partie réseau de l’adresse IP de destination et l’utilise pour
déterminer le réseau connecté qui est le plus intéressant pour envoyer le
message vers sa destination.

30

15
Equipements de la couche distribution et
méthodes de communication
 Passerelle par défaut.

31

Equipements de la couche distribution et


méthodes de communication
 Comment les routeurs assurent la connexion à
plusieurs réseaux en utilisant les tables de routage et
ARP

32

16
Equipements de la couche distribution et
méthodes de communication
 Definition du réseau local

33

Equipements de la couche distribution et


méthodes de communication
 Difference entre ajout d’un hôte dans un réseau local et
dans un réseau distant.

34

17
Equipements de la couche distribution et
méthodes de communication
 Apprendre à utiliser Packet Tracer

35

Planifier, Implementer et Tester


un Réseau Local
 Planifier et documenter l’installation d’un réseau à
domicile et réseau Ethernet d’une petite entreprise.

36

18
Planifier, Implementer et Tester
un Réseau Local
 Construire un model virtuel Build a virtual model
d’un réseau à domicile et réseau d’une petite
entreprise

37

Planifier, Implementer et Tester


un Réseau Local
 Description des caratéristiques des équipements
multifonctions et comment sont utilisés dans le
réseau.

38

19
Résumé
 Les Réseaux d’information transportent les données en utilisant les
hôtes comme client, serveur, ou les deux.
 Toute communication par ordinateurs implique une source , une
destination, et un canal.
 Les régles appelées protocoles gèrent les communications.
 Les grands réseaux sont divisés en plus petits et plus gérables
réseaux en utilisant une structure hiéarchiques.
 Chaque hôte du réseau a besoin à la fois d’une adresse physique
MAC et d’une adresse logique IP.
 Un bon réseau conçu, implique un bon plan de réseau.

39

20

Vous aimerez peut-être aussi