Vous êtes sur la page 1sur 38

RÉPUBLIQUE DÉMOCRATIQUE DU CONGO

Ministère de l’Enseignement Supérieur et Universitaire


INSTITUT SUPERIEUR DE COMMERCE DE KINSHASA

ARCHITECTURE DES RESEAUX


Notes de cours à l’intention des apprenants de L2 Informatique LMD

Titulaire du cours:
NTUKADI MOMBO Aristote
Professeur (Ph. D.)
Suppléant :
IYEMBO NGINDA Rodrigue
Chef de travaux
(Management Information System)
OBJECTIFS GÉNÉRAUX
L’objectif principal de ce cours est de maitriser les principes de la
réseautique, en mettant l’accent sur les méthodes, les architectures, les
protocoles et les standards de communication.
Plus spécifiquement, ce cours vise à :
Développer les compétences de l’étudiante ou l’étudiant, en matière
d’organisation, de conception, d’analyse et de gestion des différents types
de réseaux ;
Rendre l’étudiante ou l’étudiant, apte à analyser les fonctions d’un
réseau téléinformatique par rapport au modèle de référence OSI et par
rapport aux protocoles de la famille TCP/IP ;
Fournir à l’étudiante ou l’étudiant, les éléments techniques nécessaires
permettant d’effectuer des choix éclairés d’architectures et de protocoles
en fonction des besoins exprimés
Objectifs spécifiques
Cette activité pédagogique met l’accent sur les méthodes, les
architectures, les protocoles et les standards de communication
couramment utilisés en pratique. À la fin de cette activité
pédagogique, l’étudiante ou l’étudiant devrait être capable de :
Comprendre le fonctionnement des principaux protocoles de la
famille TCP/IP;
Analyser et comparer tout protocole par rapport au modèle OSI;
Répartir les fonctions réseautiques selon les différentes couches
d’une architecture de réseau donnée ;
Effectuer des choix judicieux d’architectures et de protocoles selon
les besoins à satisfaire et les problèmes à résoudre ;
Comprendre les enjeux de sécurité liés aux applications
télématiques.
PRE REQUIS
Les étudiants ayant bien suivi les cours à caractère informatique auront
la facilite d’appréhender ce cours avec beaucoup d’aisance.

APPROCHE PÉDAGOGIQUE PRÉCONISÉE


Des exposés magistraux sont prévus. Une partie importante du contenu
du cours est prise dans [Tanenbaum, Dromard et Seret] qui constitue la
référence du cours. Toutefois, plusieurs références connexes seront
proposées en sus, notamment les spécifications des protocoles abordés en
cours
NB : Le support du cours n’étant pas autorisé, les étudiants recevront des
documents papier ou électronique à reproduire.
EVALUATION
En plus de l’examen de fin de trimestre, l’évaluation porte sur
une interrogation et deux travaux pratiques.
Interrogation = 20 %
Travail pratique 1 = 15 %
Travail pratique 2 = 15 %
Examen final = 50 %
Le travail pratique 1&2 consiste en une prestation nécessitant
l’utilisation de concepts, de méthodes et de techniques
présentés en cours, et un travail d’architecture et de conception
d’une solution réseau qui répond à un problème réel dont
l’échelle aura été réduite pour des raisons méthodologiques.
CONTENU
Chapitre I : LES CONCEPTS GENERAUX DES
RESEAUX
Chapitre II : LES ARCHITECTURES DE
COMMUNICATION
Chapitre III : LES RÉSEAUX LOCAUX
D’ENTREPRISE
Chapitre IV : LE ROUTAGE ET LE PROTOCOLE IP
0. Introduction
Les réseaux informatiques sont devenus incontournables
aujourd’hui. Ils sont employés dans toutes les entreprises et même
chez les particuliers. Ils permettent de mettre en œuvre des
applications très diverses, des plus simples aux plus sophistiquées.
La plus connue est la navigation sur le Web, c’est-à-dire le partage
d’informations grâce à Internet.
Qu’il s’agisse de réseaux locaux, de réseaux sans fil, de réseaux
d’opérateurs ou de petits réseaux privés, ils obéissent tous à des
principes de structuration qu’il est indispensable de comprendre. Ils
utilisent une architecture en couches, dans laquelle la
communication entre ordinateurs obéit à des règles précises définies
par des protocoles de communication. Les protocoles les plus connus
sont TCP et IP, ils ont donné leur nom à l’architecture TCP/IP.
Introduction
Ce cours d’Architecture des réseaux offre un cadre pratique qui
permet d’acquérir la maîtrise des réseaux informatiques, en associant
étroitement l’étude des mécanismes de communication à celle des
protocoles. Après avoir présenté les supports de transmission et le
codage des signaux, il étudie chacune des couches de protocoles en
proposant des cas adaptés à chaque notion.
Il expose les fondamentaux des architectures de réseaux et présente
les notions d’adressage, de routage et d’interconnexion de réseaux, et
il est accompagnée de nombreux exemples et exercices qui montrent
la puissance du principe de structuration en couches et de
l’encapsulation.
Il a l’ambition de répondre à l’attente de tous ceux qui veulent
comprendre le fonctionnement des réseaux et de leurs protocoles.
Chapitre I : LES CONCEPTS GENERAUX DES RESEAUX

I.1. Introduction
C’est un ensemble d’ordinateurs (ou de périphériques)
autonomes connectés entre eux et qui sont situés dans un certain
domaine géographique ou Un réseau informatique est une
collection de composants matériels et des ordinateurs
interconnectés par des canaux de communication qui permettent
le partage de ressources et d'information
Les réseaux informatique nous permettent de :
De partager les fichiers.
Le transfert de fichier.
Le partage d’application : compilateur, système de gestion
de base de données (SGBD).
Partage d’imprimante.
L’interaction avec les utilisateurs connectés : messagerie
électronique, conférence électronique, Talk, ... .
Le transfert de données (data) en générale (réseaux
informatiques).
Le transfert de la parole (réseaux téléphoniques).
Le transfert de la parole, de la vidéo et des données
(réseaux à intégration de services ou multimédia).
Parmi les équipements terminaux, on distingue habituellement deux
catégories : les ETTD (équipement terminal de traitement de données) et
les ETCD (équipement de terminaison du circuit de données).
Les ETTD sont les équipements d’extrémité abonnés au réseau de
communication (un ordinateur, une imprimante, un fax…) alors que les
ETCD servent de point d’entrée dans le réseau aux ETTD. Nous allons
utiliser également le terme de « nœud d’accès » pour désigner les ETCD.
I.2 Communications dans les réseaux
La présence d’une multitude d’équipements terminaux oblige à
définir un système d’identification cohérent au sein du réseau pour
les différencier : c’est la fonction d’adressage. La fonction de
routage permet d’acheminer une information vers un destinataire
dans tout le réseau de communication, selon son adresse
Quand un opérateur possède un réseau de
communication, il met cette ressource à la disposition de
tiers, moyennant rétribution (c’est le cas des grands
réseaux : Airtel ou Orange).
L’organisation du réseau est alors du ressort exclusif de
l’opérateur. Son accès est normalisé, tant pour les
caractéristiques mécaniques et électriques que pour les
procédures de dialogue. Il est indépendant de la structure
interne du réseau : par exemple, dans le cas des réseaux
radio mobiles, il se fait par transmission sur la voie
hertzienne alors que les transmissions au sein du réseau
se font sur des liaisons filaires.
Les réseaux locaux d’entreprise, appelés LAN (Local
Area Network), sont généralement la propriété exclusive
de l’utilisateur. Celui-ci gère et maintient alors
entièrement tous les équipements et les moyens de
communication. Les LAN accueillent plusieurs centaines
d’équipements sur une distance de quelques kilomètres.
La ressource partagée entre les équipements est le
support de transmission qui assure la diffusion
(broadcast) : tous les équipements sont reliés au support
commun et tout message émis est reçu par l’ensemble des
équipements. Cette caractéristique nécessite des
architectures spécifiques.
I.3 Réseaux à commutation
Les réseaux grande distance, appelés aussi WAN (Wide Area
Network), relient plusieurs centaines de milliers, voire des
millions d’équipements terminaux sur un territoire national ou
à l’international. Il n’est donc pas possible de partager le
même support de transmission, ni de raccorder directement
deux abonnés désirant communiquer. On crée une structure de
communication qui, en mettant bout à bout des tronçons de
lignes raccordés par un ensemble de commutateurs, réalise une
connexion entre deux abonnés d’un réseau ; on parle alors de
réseau à commutation. De ce fait, un réseau à commutation
fournit l’équivalent d’une liaison de données point à point
entre deux équipements terminaux quelconques abonnés au
réseau
3.1 Topologie
Elle définit la façon de relier les différents commutateurs. Dans une
topologie en étoile un même commutateur central relie l’ensemble des
commutateurs. Certaines fonctions, comme le routage, sont alors très
simples. Un tel réseau est cependant très fragile car il dépend
essentiellement du bon fonctionnement du commutateur central.
Dans les topologies en arbre ou en étoile, il n’y a toujours qu’un chemin
possible entre deux commutateurs : toute rupture de liaison entre eux
empêche le dialogue entre certains équipements terminaux.
Dans la topologie complètement maillée, chaque commutateur est relié à
tous les autres. On atteint alors un haut niveau de sécurité, au prix d’une
augmentation considérable du nombre de liaisons et, par conséquent, du
coût du réseau. Dans la plupart des grands réseaux, la solution choisie est
un mélange des solutions précédentes : le réseau est hiérarchisé selon une
topologie en arbre et utilise un certain degré de maillage.
Schéma de topologie
Commutation de circuits : Dans les réseaux à commutation de
circuits, de multiples supports de transmission relient les différents
commutateurs. Échanger des informations entre deux équipements
terminaux nécessite de déterminer un chemin dans le réseau et de
réserver un support de transmission entre chaque paire de
commutateurs situés sur ce chemin
Commutation de messages : La commutation de messages est la
première technique imaginée pour les réseaux transportant des
données informatiques. Un message se définit comme une suite de
données binaires formant un tout cohérent pour les utilisateurs
(une page de texte, un fichier son, une image fixe ou animée…).
Commutation de paquets Dans la commutation de paquets, on
découpe d’abord le message en plusieurs morceaux, appelés paquets,
avant de l’envoyer dans le réseau : cela s’appelle la fragmentation.
Comme dans un réseau à commutation de messages, les
commutateurs utilisent des informations de contrôle pour acheminer
correctement les paquets depuis l’expéditeur jusqu’au destinataire
Commutation de cellules Une nouvelle technique de commutation
émerge dans les années 1990, tout particulièrement pour le RNIS
(réseau numérique à intégration de services) large bande. Il s’agit
d’une commutation hybride, utilisant une technique dite ATM
(Asynchronous Transfer Mode). Les informations sont toutes
découpées en petits paquets de taille fixe, les cellules, qui optimisent
la gestion interne du réseau et de ses commutateurs. Chaque cellule
contient 53 octets : un en-tête de 5 octets suivi de 48 octets
d’informations utiles
I.4 Optimisation des ressources de transmission : le multiplexage
La gestion des ressources d’un grand réseau est une tâche lourde qui
nécessite des investissements considérables de la part de l’opérateur. Ce
dernier a donc le souci d’optimiser son infrastructure, afin d’offrir à
moindre coût un service satisfaisant à ses clients.
En plus des techniques de commutation vues aux sections précédentes, il
utilise des techniques de multiplexage pour minimiser le nombre
d’artères nécessaires. Lorsque la bande passante d’un support est
nettement plus large que le spectre du signal à transmettre, il est
intéressant d’utiliser ce support pour transmettre simultanément
plusieurs communications ; on parle alors de multiplexage.
Le démultiplexage consiste à reconstituer et à redistribuer les différents
signaux sur les bonnes artères à partir du signal multiplexé. Deux
techniques principales fonctionnent : le multiplexage fréquentiel ou
spatial et le multiplexage temporel.
Le multiplexage fréquentiel ou spatial s’utilise dans les transmissions
analogiques comme dans les transmissions numériques. Il consiste à
transposer en fréquence – en utilisant une technique de modulation –
les n signaux d’entrée, chacun avec une fréquence porteuse différente,
en les juxtaposant dans la bande des fréquences utilisables. On parle
alors d’AMRF (accès multiple à répartition en fréquence) ou de FDMA
(Frequency Division Multiple Access)
Le multiplexage temporel, appelé AMRT (accès multiple à répartition
dans le temps) ou TDMA (Time Division Multiple Access), s’utilise dans
les transmissions numériques. Si on considère n signaux numériques
transportés sur n voies, le multiplexage temporel revient à transmettre
sur un seul support (dit liaison multiplex) et dans une même trame un
élément d’information de chaque voie d’entrée (un bit ou un caractère),
pendant un intervalle de temps. L’intervalle de temps choisi dépend du
débit binaire de la liaison multiplex
II. Notion d’adressage dans les réseaux
Si deux équipements reliés directement l’un à l’autre par une
liaison de données n’ont pas de problème d’identification du
correspondant, il n’en va pas de même pour les abonnés des
grands réseaux : chacun d’eux doit posséder une identité unique,
afin que les commutateurs acheminent les données au bon
destinataire.
Nous avons remarqué précédemment qu’il existait une structure
hiérarchique des équipements : la communication utilise un
circuit de données, contrôlé par le protocole de liaison, sur lequel
sont véhiculés les messages découpés en paquets.
II. Notion d’adressage dans les réseaux
Une entité distincte gère chaque niveau. Il faut, pour chaque
niveau, une identification unique de la ressource gérée ; on utilise
donc plusieurs niveaux d’adressage.
Selon ses besoins, chaque niveau d’adressage doit faire la
correspondance entre l’adresse qu’il utilise et les adresses
manipulées par les niveaux qui lui sont immédiatement inférieurs
ou supérieurs. On distingue principalement trois types d’adresses :
physique, logique et symbolique.
II.1 Adresse physique
L’adresse physique est l’adresse de l’équipement situé au plus près du
support de transmission.
Elle identifie l’interface série utilisée pour l’émission et la réception des
données. Elle distingue, parmi plusieurs interfaces série disponibles,
celle vers laquelle émettre ou depuis laquelle sont reçues des données.
Elle a une signification purement locale à l’équipement. En général, les
abonnés d’un réseau à commutation n’utilisent guère l’adresse
physique, puisqu’une seule liaison point à point les relie au
commutateur d’entrée dans le réseau. En revanche, l’adresse physique
est indispensable aux commutateurs qui doivent décider sur quelle
liaison acheminer les données d’un abonné – ou d’un commutateur – à
l’autre. L’adresse physique est utile dans les réseaux locaux. Par
exemple, on identifie avec elle la carte Ethernet qui sert d’accès au
support commun du réseau local.
2.2 Adresse logique
Pour atteindre un utilisateur quelconque depuis n’importe quel point
du réseau, il ne suffit pas de distinguer localement les différentes
liaisons disponibles.
Il faut que les commutateurs puissent abouter les liaisons à emprunter
pour relier la source à la destination. Pour cela, ils doivent identifier
un utilisateur parmi tous les usagers du réseau : chaque utilisateur
doit donc posséder une adresse unique, connue de tous les
commutateurs traversés, à partir de laquelle les points d’accès au
réseau organisent le routage pour acheminer les données le plus
efficacement possible. L’adresse utilisée doit être unique et dépend de
la nature du réseau de transport et du mode d’acheminement des
données : c’est l’adresse logique. Elle est déterminée par l’opérateur
du réseau ou par un organisme international. L’adresse IP utilisée
dans Internet en est l’exemple le plus connu.
2.3 Adresse symbolique
L’adresse logique identifie tous les équipements du réseau. Un
utilisateur peu familier des contraintes imposées par la structure du
réseau peut avoir des difficultés à mémoriser cette information. Pour
faciliter son accès au réseau, il se choisit (ou l’administrateur du réseau
choisit pour lui) une adresse symbolique plus facilement
compréhensible et mémorisable qu’une adresse logique.
Ainsi par exemple, plutôt que de se souvenir de l’adresse IP :
195.122.1.25, il retiendra plus facilement l’adresse symbolique :
prenom.nom@mon_fournisseur.mon_pays… Tout comme l’adresse
logique, elle doit être unique pour le réseau. Des organismes
internationaux ont proposé une structuration des adresses symboliques,
pour garantir leur unicité. Le logiciel gérant la connexion réseau de
l’ordinateur au fournisseur d’accès à Internet doit apparier adresse
logique et adresse symbolique et mémoriser ces informations.
3. Notion de service dans un réseau
On distingue deux types de services réseau : le service sans connexion
et le service en mode connecté, encore appelé service orienté
connexion. Le premier type est utilisé dans Internet ; le second est
proposé dans les réseaux publics de données respectant les normes
X.25 de l’ITU.
Ces services correspondent à deux façons d’exploiter la commutation
de paquets.
Dans un service sans connexion, l’expéditeur traite chaque paquet
comme une unité de données totalement indépendante des autres. Un
paquet doit donc inclure l’adresse complète du destinataire,
éventuellement celle de l’expéditeur. À tout moment, l’équipement
terminal peut fournir au réseau un paquet à transmettre sans
procédure préalable. Un tel service est par exemple celui fourni par le
réseau postal : une lettre peut être postée à tout moment.
Dans un service en mode connecté ou orienté connexion, l’utilisateur doit
d’abord indiquer avec qui il veut dialoguer. Pour cela, une procédure,
appelée ouverture de connexion, établit un lien logique entre les deux
équipements terminaux et constitue un « tube » de dialogue, appelé circuit
virtuel.
La connexion créée n’est active que si le destinataire accepte la
communication. Ensuite, le réseau transmet tous les paquets de données
jusqu’au destinataire, en se référant au circuit virtuel précédemment
établi (l’émetteur n’a plus besoin de préciser l’adresse du destinataire
dans chaque paquet). Lorsque le dialogue se termine, un des utilisateurs
indique au réseau qu’il souhaite libérer la connexion. Pour dialoguer avec
un autre équipement (ou le même), il faut déclencher une nouvelle
ouverture de connexion. Le réseau téléphonique illustre un tel service : il
faut décrocher le téléphone, composer le numéro de son correspondant,
attendre qu’il réponde avant pouvoir dialoguer avec lui. Après avoir
raccroché, il faut répéter les opérations précédentes si on veut
communiquer à nouveau.
4. Contrôles internes dans un réseau
Pour assurer le bon fonctionnement du réseau, l’opérateur ou
l’administrateur du réseau exerce des fonctions de contrôle
internes au réseau, principalement les fonctions de routage, de
contrôle de congestion et d’administration.
4.1 FONCTION DE ROUTAGE
Le routage détermine le chemin des paquets dans le réseau pour
atteindre le correspondant désigné. Cette opération se fait à
l’établissement d’un circuit virtuel ou réel et pour chaque
datagramme dans un réseau à service sans connexion.
4.1 FONCTION DE ROUTAGE
Puisqu’il y a une multitude de chemins possibles dans un réseau
maillé, le meilleur se choisit en fonction d’un critère qui peut être
: le moins coûteux pour l’opérateur (ou pour le client), le plus
rapide, le plus fiable…
Deux grandes catégories de fonctions existent : le routage
statique et le routage adaptatif. Avec le premier, les nœuds du
réseau choisissent à l’avance le chemin entre deux équipements et
le mémorisent. Dans le second, le chemin varie en fonction de
l’état du réseau et tient compte des pannes (de liaisons ou de
commutateurs) ou du trafic écoulé par le réseau. Ce type de
routage utilise au mieux les ressources du réseau et améliore sa
défense en cas d’incident. En outre, un algorithme de routage
peut être local, réparti dans tout le réseau, ou centralisé.
4.2 CONTRÔLE DE CONGESTION
Le contrôle de congestion est l’ensemble des opérations qu’il
faut effectuer pour éviter que les ressources des commutateurs
soient saturées. L’efficacité de la fonction de routage est, à ce
titre, fondamentale car elle doit répartir le trafic entre les
commutateurs
4.3 ADMINISTRATION DES RÉSEAUX
Administrer un réseau revient à gérer au mieux sa mise en œuvre
opérationnelle. Or, les architectures actuelles ne sont pas homogènes
car il n’existe pas de système permettant de répondre à l’ensemble
des besoins d’un utilisateur.
De plus, la gestion du réseau ne se limite pas à la bonne gestion du
service de transport de l’information. Elle implique également la
gestion correcte de son traitement. L’utilisateur a donc besoin d’une
gestion puissante, qui tienne compte de l’hétérogénéité de
l’architecture du réseau et lui fournisse un véritable « système
d’exploitation réseau » prenant en charge les aspects distribués du
système.
Les besoins, en matière de gestion, se situent donc à deux niveaux :
celui de l’utilisateur et celui de l’opérateur du réseau.
5. Supports de transmission
Les supports de transmission sont nombreux. Parmi ceux-ci,
trois familles sont à distinguer : les supports métalliques,
non métalliques et immatériels.
Les supports métalliques, comme les paires torsadées et les
câbles coaxiaux, sont les plus anciens, les plus largement
utilisés et servent à transmettre des courants électriques.
Les supports de verre ou de plastique, comme les fibres
optiques, transmettent de la lumière, tandis que
les supports immatériels des communications sans fil
transmettent des ondes électromagnétiques et sont en plein
essor.
1.1 PAIRES TORSADÉES
Une paire torsadée non blindée (UTP, Unshielded Twisted Pair) se
compose de deux conducteurs en cuivre, isolés l’un de l’autre et
enroulés de façon hélicoïdale autour de l’axe de symétrie
longitudinal

L’enroulement réduit les conséquences des inductions


électromagnétiques parasites provenant de l’environnement.
L’utilisation la plus courante de la paire torsadée est le
raccordement des usagers au central téléphonique (la boucle locale)
ou la desserte des usagers de réseaux privés. Son principal
inconvénient est l’affaiblissement des courants transmis, d’autant
plus important que le diamètre des conducteurs est faible
1.2 CÂBLES COAXIAUX
Pour éviter les perturbations dues aux bruits externes, on
utilise souvent deux conducteurs métalliques cylindriques de
même axe séparés par un isolant. Le tout forme un ensemble
appelé câble coaxial Ce câble présente de meilleures
performances que la paire torsadée : affaiblissement moindre,
transmission de signaux de fréquences plus élevées, etc. La
capacité de transmission d’un câble coaxial dépend de sa
longueur et des caractéristiques physiques des conducteurs et
de l’isolant.
1.3 FIBRE OPTIQUE
Une fibre optique est constituée d’un fil de verre très fin. Elle
comprend un cœur, dans lequel se propage la lumière émise par une
diode électroluminescente ou une source laser et une gaine optique
dont l’indice de réfraction garantit que le signal lumineux reste dans
la fibre.
Les avantages de la fibre optique sont nombreux : le diamètre
extérieur est de l’ordre de 0,1 mm, son poids de quelques grammes
au kilomètre. Cette réduction de taille et de poids la rend facilement
utilisable. En outre, sa très grande capacité permet la transmission
simultanée de très nombreux canaux de télévision, de téléphone…
1.4 TRANSMISSIONS SANS FIL
Les ondes électromagnétiques se propagent dans l’atmosphère ou dans le vide
(le terme d’éther désigne parfois ce type de support). L’absence de support
matériel apporte une certaine souplesse et convient aux applications comme la
téléphonie ou les télécommunications mobiles, sans nécessiter la pose coûteuse
de câbles. On utilise des faisceaux directifs, faisceaux hertziens (pour franchir
de grandes distances) ou ondes diffusées (pour atteindre des récepteurs
géographiquement dispersés).
Les faisceaux hertziens reposent sur l’utilisation de fréquences très élevées (de
2 GHz à 15 GHz et jusqu’à 40 GHz) et de faisceaux directifs produits par des
antennes directionnelles qui émettent dans une direction donnée,
Les ondes radioélectriques correspondent à des fréquences comprises entre 10
kHz et 2 GHz. Un émetteur diffuse ces ondes captées par des récepteurs
dispersés géographiquement. Contrairement aux faisceaux hertziens, il n’est
pas nécessaire d’avoir une visibilité directe entre émetteur et récepteur, car
celui-ci utilise l’ensemble des ondes réfléchies et diffractées
MERCI

Vous aimerez peut-être aussi