Vous êtes sur la page 1sur 17

CHAPITRE I.

GENERALITES SUR LES RESEAUX INFORMATIQUES


I.1. INTRODUCTION
Les réseaux informatiques, nés du besoin de faire communiquer
des terminaux distants avec un site central puis des ordinateurs entre
eux, deviennent un outil indispensable pour l’homme, ce dernier étant
un être communiquant.
Dans un premier temps, ces communications étaient juste destinées
aux transports des données informatiques alors qu’aujourd’hui on se
dirige plutôt vers des réseaux qui intègrent à la fois des données
mais en plus la parole et la vidéo.
Dans ce chapitre, nous allons donner une idée sur les concepts
de base d’un réseau informatique.
I.1.1. DEFINITION
Le terme générique « Réseau » définit un ensemble d’entités
(objets, personnes, …) interconnectées les unes avec les autres. Un
réseau permet ainsi de faire circuler des éléments matériels ou
immatériels entre chacune de ces entités.1
Ainsi donc, un réseau informatique est un ensemble d’équipements
informatiques reliés entre eux et qui échangent des informations.2
I.2. TYPES DES RESEAUX
Suivant la distance qui sépare les ordinateurs, nous distinguons
plusieurs catégories de réseaux.
I.2.1. LAN3
Un LAN (Local Area Network) est un réseau privé implanté dans un
même immeuble ou dans un même campus dont la taille peut atteindre
quelques kilomètres.

1
https://www.commentcamarche.net/contents/508-le-concept-de-reseau ,Jeudi, le 01/11/2018
2
https://fr.m.wikipedia.org/wiki/Réseau_informatique ,Jeudi, le 01/11/2018
3
ANDREW T., Réseaux, 4e Ed.,France, 2008, Pg20
Figure 1.1. Représentation du réseau LAN

Il présente les caractéristiques suivantes :


 Il peut occuper un seul emplacement physique ou plusieurs, mais
avec une distance entre les locaux de moins de 10 km ;
 Il peut se présenter sous la forme d’un réseau poste-à-poste ou
d’un réseau client-serveur ;
 Sa vitesse de transfert de données est élevée ;
 Toutes les données font partie du réseau local.
I.2.2. MAN4
Un MAN (Metropolitan Area Network=Réseau Métropolitain) définit
un type de réseau qui s’étend à une métropole ou à une zone qui s’en
approche.

Figure 1.2. Représentation du réseau MAN

4
Romain LEGRAND, Les Réseaux Avec Cisco, 2e Ed., France, 2015, Pg33
Ce réseau peut utiliser des lignes du réseau public (service de
télécommunication, radiocommunication, câbles téléphoniques, …) ou
privés pour assurer la liaison entre deux ou plusieurs sites. Il permet
à des utilisateurs se trouvant à plusieurs endroits géographiques de
partager les ressources réseau comme s’ils étaient dans un LAN.
Dans ce type de réseau, la distance entre les sites ne dépasse
pas 200 km.
I.2.3. WAN5
Un WAN (Wide Area Network=Réseau Grande Distance) est un réseau
qui se mesure sur une grande échelle géographique, il s’agit cette
fois d’un réseau multi-services couvrant un pays ou un groupe de pays,
qui est en fait constitué d’un ensemble de réseaux locaux
interconnectés.

Figure 1.3. Représentation du réseau WAN

C’est un vaste réseau dont l’étendue peut être nationale,


continentale ou planétaire. Il utilise aussi (comme le MAN) les lignes
du réseau public ou privé pour établir l’interconnexion entre les
différents réseaux LAN.
I.3. TOPOLOGIES6
C’est l’ensemble des méthodes physiques et standards qui
orientent ou facilitent la circulation des données entre ordinateurs
dans un réseau.

5
MIZONZA Dior, Réseau Informatique I, TM2/A, ISIPA KIN, 2017-2018.
6
Idem
Il existe deux familles de topologie réseau : la topologie
physique et la topologie logique.
I.3.1. Topologie physique
Cette topologie définit la manière dont les équipements sont
interconnectés entre eux.
I.3.1.1. Topologie en bus
La topologie en bus se repose sur un câble généralement coaxial
sur lequel viennent se connecter des nœuds (poste de travail,
équipements d’interconnexion, …). Elle est la topologie la plus simple
d’un réseau où tous les ordinateurs sont liés à une même et seule
ligne de transmission. Un réseau du type BUS s’appelle également
Backbone.

Figure 1.4. Topologie en bus

Elle présente comme avantages :


 La facilité de sa mise en œuvre ;
 Son fonctionnement avec la circulation bidirectionnelle des
informations ;
 Le cout d’installation faible.
Et comme désavantages :
 Plus le nombre de poste augmente, plus le réseau devient lent ;
 Son débit très faible de 10 Mbits/s ;
 Impossibilité de brancher ou retirer un poste à chaud ;
 Utilisation de la même ligne pour tout le réseau.
Cette topologie avait déjà rendu l’âme car elle n’est plus
utilisée.
I.3.1.2. Topologie en étoile
Dans une topologie en étoile, les équipements du réseau sont
reliés à un équipement central. En pratique, l’équipement central peut
être un concentrateur (hub), un commutateur (switch) ou un routeur
(Router) portant des ports RJ45 capables de recevoir un câble à double
paire torsadée assurant les liaisons entre un nœud et le point central
d’abord, puis entre le point central et les nœuds.

Figure 1.5. Topologie en étoile

Cette topologie présente les avantages suivants :


 Chaque ordinateur possède sa propre ligne ;
 La possibilité de bancher et de retirer un poste à chaud ;
 La panne d’un poste ne dérange pas le reste du réseau ;
 Son débit important pouvant aller jusqu’à 100 Mbits/s.
Et comme désavantages :
 La panne du point central déstabilise tout le réseau ;
 Le cout d’installation élevé car elle nécessite une quantité
importante de câbles.
Cette topologie est la plus utilisée dans le monde actuel.
I.3.1.3. Topologie en anneau
Il s’agit d’une topologie dans laquelle les PC ne sont pas reliés
en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation
Access Unit) qui va gérer la communication entre les PC qui sont reliés
en impartissant à chacun d’entre eux un temps de parole.

Figure 1.6. Topologie en anneau


Dans cette topologie, les ordinateurs communiquent chacun son
tour, et on a donc une boucle d’ordinateurs sur laquelle chacun d’entre
eux va « avoir la parole » successivement.
Cette topologie présente comme avantage :
 Le débit plus élevé que toutes les autres topologies dépassant
100 Mbits/s ;
Et comme désavantage :
 La complexité d’installation et son cout élevé.
I.3.2. TOPOLOGIE LOGIQUE
Cette topologie, quant à elle, précise la manière dont les
équipements communiquent entre eux.
I.3.2.1. Ethernet
Cette topologie consiste pour une station, au moment où elle
émet, à écouter si une autre station n'est pas aussi en train
d'émettre. Si c'est le cas, la station cesse d'émettre et réémet son
message au bout d'un délai fixe. Cette méthode est aléatoire, en ce
sens qu'on ne peut prévoir le temps nécessaire à un message pour être
émis, transmis et reçu.
I.3.2.2. Token Ring
L’accès au réseau, avec le Token Ring (l’anneau à jeton), est
basé sur le principe de la communication au tour à tour, c’est-à-dire
que chaque ordinateur du réseau a la possibilité de parler à son tour.
C’est un jeton, circulant en boucle d’un ordinateur à un autre, qui
détermine quel ordinateur a le droit d’émettre des informations.
Il a pour avantage d’être utilisé dans le réseau très long. Et a
pour désavantage la pénalisation de tout le réseau quand une station
tombe en panne.
Il est caractérisé par :
 Le débit de 4 à 16 Mbits/s ;
 Transmission en bande de base ;
 Support de type paire torsadée ou fibre optique ;
 Gestion des couches 1 et 2 du modèle OSI.
I.3.2.3. F.D.D.I
Le Fiber Distributed Data Interface est une technologie d’accès
au réseau sur des lignes de type fibre optique. Il s’agit en fait
d’une paire d’anneaux (l’un est dit « primaire », l’autre, permettant
de rattraper les erreurs du premier est dit « secondaire »).
Le F.D.D.I est un anneau à jeton à détection et correction
d’erreurs (c’est là que l’anneau secondaire prend son importance).
I.4. METHODES D’ACCES7
La méthode d’accès à un réseau définit comment la carte réseau
accède au réseau, c’est-à-dire comment les données sont déposées sur
le support de communication et comment elles sont récupérées.
Aussi, elle définit comment une machine va utiliser le média sur
lequel elle est connectée.
I.4.1. CSMA/CD
La méthode CSMA/CD (de l’anglais Carrier Sense Multiple
Access/Collision Detection) est une méthode selon laquelle le poste
qui veut émettre vérifie qu'un autre n'est pas déjà en train d'utiliser
le réseau au même moment. Il n'envoie ses données que si la voie lui
semble libre. Ensuite, Il vérifie que cet envoi n'est pas perturbé par
un autre équipement qui lui aussi, pensant que le câble est inutilisé,
aurait entrepris d'y envoyer des données. Dans ce cas, on dit qu'il y
a collision et chacun des équipements en cause attend un temps
aléatoire avant de répéter l'envoi. Le temps d'attente étant aléatoire
de part et d'autre, il est fort peu probable que les nouveaux envois
soient à nouveau simultanés.
I.4.2. Méthode à jeton
Elle est utilisée normalement dans la topologie en anneau et en
bus. Le jeton a deux états : état libre et occupé.
Elle consiste donc à ce que le jeton passe devant une station et
doit être mis en route muni d’une adresse et d’un message parcourant
toutes les stations qui constituent le réseau. Chaque poste joue le
rôle de répétiteur car il génère le signal capté.
I.4.3. TDMA
La méthode TDMA (Time Division Multiplexing Acces) est une
méthode selon laquelle le temps est divisé en tranche attribuée à
chacun des nœuds, c’est-à-dire qu’une station peut émettre des messages
pendant le temps qui lui est donné. La priorité sera donnée aux postes
privilégiés, ici il n’existe pas de collisions.
I.5. ARCHITECTURE8
L’architecture définit les rôles endossés par les équipements.

7
MIZONZA Dior, Op. Cit., Pg13
8
MIZONZA Dior, Op. Cit., Pg14
I.5.1. Poste-à-poste
Cette architecture est en fait un réseau sans serveur constitué
de deux ou plusieurs ordinateurs. Ici tout ordinateur est maitre de
de ses ressources.
Dans l’architecture poste à poste, la gestion des ressources est
décentralisée, c’est-à-dire, tous les ordinateurs constituant le
réseau jouent en même temps le rôle de client et de serveur. Par
exemple, une machine qui dispose d’un gros disque dur peut le partager
avec les autres utilisateurs. Une autre machine, déjà connectée à une
imprimante, peut la partager avec les autres stations de travail. Dans
un réseau égal à égal, il n’y a pas de serveur dédié et tous les
ordinateurs peuvent être utilisés en tant que stations de travail.

Figure 1.7. Architecture poste à poste

1) Les avantages du poste-à-poste


Cette architecture propose quelques avantages tels que :
 Un cout réduit ;
 La simplicité d’installation ;
 La rapidité d’installation.
2) Les inconvénients du poste-à-poste
Les inconvénients sont assez nombreux en ce qui concerne le poste-à-
poste :
 Une sécurité parfois très faible ;
 La maintenance du réseau difficile. En effet, chaque système peut
avoir sa propre panne et il devient impossible de l’administrer
correctement ;
 Cette architecture est donc réservée à des milieux ne nécessitant
pas une grande protection des données et n’ayant pas beaucoup
d’utilisateurs : les petites entreprises n’ayant pas grand-chose
à cacher ;
 Le poste-à-poste manque complètement de contrôle centralisé, ce
qui le rend ingérable ;
 Il est particulièrement non sécurisé : la sécurité d’un réseau
égal à égal est quasi-inexistante ;
 Il n’est pas fiable. Le réseau égal à égal repose sur les
vicissitudes des stations de travail clientes, ce qui signifie
qu’il peut être sérieusement perturbé si, par exemple, la station
sur laquelle l’imprimante est partagée redémarre ou se bloque.
I.5.2. Client-Serveur
Cette architecture centralise des ressources sur un serveur qui
offre des services pour des clients. Cette disposition entraine une
meilleure sécurité et accroît « l’interchangeabilité » : si une
station de travail cliente est défectueuse, il est possible de la
remplacer par une machine équivalente. Si les applications sont lancées
depuis le disque dur du serveur, sitôt qu’un nouvel utilisateur est
connecté au réseau, il a accès à la plupart de choses auxquelles il
avait accès avant la panne.
Dans cette architecture, toutes les ressources du réseau sont
gérées par l’ordinateur central qui est le serveur. Elle fait appel à
un administrateur réseau qui gère les ressources du réseau.
Des programmes qui accèdent au serveur sont appelés programmes
clients (client FTP, client mail, …).

Figure 1.8. Architecture client-serveur


1) Les avantages du client-serveur

 Unicité de l’information : pour un site web dynamique par exemple


(comme vulgarisation-informatique.com), certains articles du
site sont stockés dans une base de données sur le serveur. De
cette manière, les informations restent identiques. Chaque
utilisateur accède aux mêmes informations.
 Meilleure sécurité : lors de la connexion, un PC client ne voit
que le serveur, et non les autres PC clients. De même, les
serveurs sont en général très sécurisés contre les attaques
pirates.
 Meilleure fiabilité : en cas de panne, seul le serveur fait
l’objet d’une réparation, et non le PC client ;
 Fiabilité d’évolution : une architecture client/serveur est
évolutive car il est très facile de rajouter ou d’enlever des
clients, et même des serveurs.

2) Les inconvénients du client-serveur

 Un cout d’exploitation élevé (bande passante, câbles, ordinateurs


surpuissants).
I.6. PROTOCOLES9
Pour que des paquets de données puissent se rendre d’une machine
source à un ordinateur de destination sur un réseau, il est important
que toutes les unités du réseau communiquent dans la même langue ou
protocole. Un protocole consiste donc en un ensemble de règles qui
augmentent l’efficacité de communications au sein d’un réseau.
I.6.1. Modèle de référence OSI
Le modèle OSI (de l’anglais Open Systems Interconnection) est
une norme de communication, en réseau, de tous les systèmes
informatiques. Publié en 1984, il a été créé comme une architecture
descriptive. Le modèle OSI est le principal modèle des communications
réseau bien qu’il en existe d’autres.
Il comporte 7 couches numérotées, chacune illustrant une fonction
réseau bien précise :
 Couche 7 : la couche application, est la couche OSI la plus
proche de l’utilisateur. Elle fournit des services réseau aux

9
MATONDO Emmanuel, Cours de Réseau II, TM3/A, ISIPA KIN, 2018-2019.
applications de l’utilisateur. Elle se distingue des autres
couches en ce sens qu’elle ne fournit pas de services aux autres
couches OSI, mais seulement aux applications de l’extérieur du
modèle OSI.
 Couche 6 : la couche présentation, elle s’assure que les
informations envoyées par la couche application d’un système sont
lisibles par la couche application d’un autre système.
 Couche 5 : la couche session, comme l’indique son nom, elle
ouvre, gère et ferme les sessions entre deux systèmes hôtes en
communication. Cette couche fournit des services à la couche
présentation. Elle synchronise également le dialogue entre les
couches de présentation de deux hôtes et gère l’échange des
données.
 Couche 4 : la couche transport, elle segmente les données
envoyées par le système de l’hôte émetteur.
 Couche 3 : la couche réseau, elle est une couche complexe qui
assure la connectivité et la sélection du chemin entre deux
systèmes hôtes pouvant être situés sur des réseaux
géographiquement éloignés.
 Couche 2 : la couche liaison de données, elle assure un transit
fiable des données sur une liaison physique. Ainsi, la couche
liaison de données s’occupe de l’adressage physique, de la
topologie du réseau, de l’accès au réseau, de la notification
des erreurs, de la livraison ordonnée des trames et du contrôle
de flux.
 Couche 1 : la couche physique, elle définit les spécifications
électriques, mécaniques, procédurales et fonctionnelles
permettant d’activer, de maintenir et de désactiver la liaison
physique entre les systèmes d’extrémité. Les caractéristiques
telles que les niveaux de tension, les débits physiques, les
distances maximales de transmission, les connecteurs physiques
ainsi que d’autres attributs semblables sont définies par la
couche physique.
I.6.2. Ipv410
L’IPv4 est la première version de l’Internet Protocol (IP) à
avoir été largement déployée. Une adresse IPv4 est représentée sous
la forme de quatre nombres entiers séparés des points et chaque nombre
représente un octet. Elle a une longueur de 32 bits, soit 4 octets de
8 bits (1 octet=8 bits). La plage d’attribution s’étend de 0.0.0.0 à
255.255.255.255., sachant qu’il existe certaines adresses qui ne sont
pas utilisées parce qu’elles sont soit réservées, masquées, …

10
https://www.it-connect.fr/les-adresses-ip-privees-et-publiques/ ,Jeudi, le 13/12/2018
I.6.2.1. IP Privées
Les adresses IP privées représentent toutes les adresses IP de
classe A, B et C que l’on peut utiliser dans un réseau local (LAN)
c'est-à-dire dans le réseau d’une entreprise ou dans le réseau
domestique. De plus, les adresses IP privées ne peuvent pas être
utilisées sur internet (car elles ne peuvent pas être routées sur
internet), les hôtes qui les utilisent sont visibles uniquement dans
le réseau local. Les classes A, B et C comprennent chacune une plage
d’adresses IP privées à l’intérieur de la plage globale.
 Les adresses privées de la classe A : 10.0.0.0 à 10.255.255.255
 Les adresses privées de la classe B : 172.16.0.0 à 172.31.255.255
 Les adresses privées de la classe C : 192.168.1.0 à
192.168.255.255
I.6.2.2. IP Publiques
Contrairement aux adresses IP privées, les adresses IP publiques
ne sont pas utilisées dans un réseau local mais uniquement sur
internet. Les routeurs (par exemple : la box) disposent d’une adresse
IP publique côté internet, ce qui rend la box visible sur internet
(elle répondra au Ping). Mais aussi, lorsque l’on accède à un site web
on utilise l’adresse publique du serveur web.
Une adresse IP publique est unique dans le monde, ce qui n’est
pas le cas des adresses privées qui doivent être uniques dans un même
réseau local mais pas au niveau planétaire étant donné que ces adresses
ne peuvent pas être routées sur internet.
Les adresses IP publiques représentent toutes les adresses IP
des classes A, B et C qui ne font pas partie de la plage d’adresses
privées de ces classes ou des exceptions de la classe A.
I.7. EQUIPEMENTS RESEAU11
I.7.1. Répéteur
Un répéteur est un équipent informatique qui permet de raccorder
deux segments de câble (deux segments de bus Ethernet par exemple) ou
deux réseaux identiques qui constitueront alors un seul réseau logique.
Il a pour fonction :
 La répétition des bits d’un segment sur l’autre ;
 La régénération du signal pour compenser l’affaiblissement ;

11
MIZONZA Dior, Op. Cit., Pg40
 Le changement de support physique (paire torsadée et fibre
optique par exemple).
Le répéteur n’aura aucune fonction de routage ni de traitement
des données, ni d’accès au support. Ainsi, le débit de retransmission
est le même que le débit de réception. La trame n’est modifiée en
aucune façon lors de la traversée du répéteur.
I.7.2. Hub (Concentrateur)
Un hub est un appareil informatique permettant la connexion de
plusieurs nœuds sur un même point d’accès sur le réseau en se
partageant la bande passante totale. C’est le fameux point central
utilisé pour le raccordement des différents ordinateurs dans un réseau
de topologie physique en étoile.

Figure 1.9. Hub

Comme le commutateur, le Hub est caractérisé par la bande


passante, le nombre de ports, le débit, la tension qu’il utilise, …
Ce dispositif est un simple répéteur de données ne permettant
pas la protection particulière des données, par opposition au
commutateur réseau (switch) qui dirige les données uniquement vers la
machine destinataire. Il permet également d’étendre un réseau local
(LAN), mais ne permet pas de le transformer en un réseau étendu (WAN).
Le Hub peut posséder deux types de « ports » ou connecteurs
physiques :
 Les ports pour la connexion des machines ;
 Le port pour extension du réseau auquel se connecte un autre
concentrateur (il n’y en a en général qu’un seul par
concentrateur).
Ce type de port est en fait identique au précédent, à l’exception du
câblage qui est inversé.
I.7.3. Switch (Commutateur)
Un switch désigne un commutateur réseau, un équipement qui permet
l’interconnexion d’appareils communicants, de terminaux, ordinateurs,
serveurs, périphériques reliés à un même réseau physique. Il s’agit
le plus souvent d’un boitier disposant de plusieurs ports Ethernet
(entre 4 et 100).

Figure 1.10. Switch

Contrairement à un Hub, un switch ne se contente pas de reproduire


sur tous les ports chaque trame qu’il reçoit.
Il sait déterminer sur quel port il doit envoyer une trame en fonction
de l’adresse à laquelle cette trame est destinée.
I.7.4. Routeur
Un routeur est un équipement du réseau informatique assurant le
routage des paquets. Son rôle est de faire transiter des paquets d’une
interface réseau vers une autre, au mieux, selon un ensemble de règles.

Figure 1.11. Routeur

I.7.5. Modem
Un modem (modulateur-démodulateur) est un équipement qui
transforme les données numériques émises sur le port en données
analogiques qui peuvent être véhiculées sur ligne.
I.7.6. Serveur
Un serveur est un dispositif informatique matériel ou logiciel
qui offre des services à différents clients.
Figure 1.12. Serveur DELL

I.7.7. Pare-feu
Un pare-feu est un logiciel et/ou matériel qui joue le rôle de
protéger des intrusions dans un réseau.

Figure 1.13. Représentation Pare-feu

I.8. SUPPORTS DE TRANSMISSION12


Nous entendons par « supports de transmission » tous les moyens
par lesquels on peut conduire un signal de son lieu de production à
sa destination. Afin que les informations circulent au sein d’un
réseau, il est nécessaire de relier les différentes unités de
communications à l’aide des supports de transmission.
I.8.1. Câble Coaxial
Le câble coaxial est un support de transmission composé de deux
conducteurs cylindriques séparés par une matière isolante (comme dans
du câble d’antennes). Il intervient dans la connexion de réseau

12
MIZONZA Dior, Op. Cit., Pg22
informatique de topologie physique en Bus ou pour la connexion entre
une antenne et un modem.

Figure 1.14. Schéma architectural d'un câble coaxial

I.8.2. Câble A Paire Torsadée


Un câble à double paire torsadée ou simplement la paire torsadée
décrit un modèle de câblage où une ligne de transmission est constituée
de deux (2) brins de cuivre entrelacés en torsade et recouverts
d’isolants.

Figure 1.15. Câble à paires torsadées

a) UTP : De l’anglais Unshielded Twisted Pair, cette appellation


désigne un câble à paire torsadée non blindée.
b) STP : de l’anglais Shielded Twisted Pair, désigne un câble à
paire torsadée blindée.
I.8.3. Fibre Optique
Support de transmission utilisant des signaux lumineux. C’est un
guide diélectrique permettant de conduire le signal sur une grande
distance.
La fibre optique est constituée d’un conducteur central en verre
ou en plastique recouvert d’une enveloppe en silicone ou en plastique
empêchant toute perte du signal, le tout est enveloppé par la suite
d’une gaine plastique.

Figure 1.16. Configuration générale d'une fibre optique


I.8.4. Ondes Radioélectriques
Faisant partie des supports de transmission non limitée, les
ondes radio sont des supports de transmissions d’information sans fil
utilisées avec des réseaux de toutes tailles. Elle se propagent d’une
antenne d’émission vers une antenne de réception.

Figure 1.17. Représentation Ondes Radioélectriques

I.9. CONCLUSION
En effet, nous avons, dans ce chapitre, fait un aperçu de la
généralité des réseaux informatiques en définissant d’abord le terme
générique qui est le « réseau », ensuite, nous avons éclairé la
lanterne sur les types, les topologies, les méthodes d’accès,
l’architecture, les protocoles, les équipements des réseaux
informatiques ainsi que leurs supports de transmission.

Vous aimerez peut-être aussi