Vous êtes sur la page 1sur 49

CHAPITRE 02 : GENERALITE EN RESEAU

1.brefhistorique sur les réseaux informatiques :


Les réseaux informatique sont nés de besoin de communiquer des terminaux
distance avec un ordinateur central, puis des ordinateur entre eux et enfin de connecter
des machines terminales telles que des stations de travail avec leur service .ainsi nous
pouvons distinguer trois grand étape d’évolution des réseaux informatique comme
suit :

*1950-1969 : réseau centralisés

Le réseau et organiser autour d’un ordinateur central utiliser par plusieurs


utilisateurs (multiutilisateurs) a partir de station de travail passive (écran + clavier)

*1969-1981 : interconnexion des ordinateurs

Les réseaux centraliser sont interconnectés à travers leur ordinateur central .

ARPANET (Advanced Research Projects Agency Network) fut le premier réseau


d’ordinateur de la DARPA (Defense Advanced Research Projects Agency ).

Soulignon l’apparition du protocole de communication TCP/IP (Transmission


Control Protocol/ Internet Protocol).

*1981 à nos jour : développement de la micro-informatique et des réseaux locaux

Ce qui était considère comme avantage avec l’apparition de la micro-informatique


et devenu vite un inconvénient. En effet la distribution du stockage de traitement de
l’information dans des microordinateurs a conduit a des pertes important en temps et
en ressources chez les entreprise d’où la n nécessité d’interconnexion ces station de
travail puissantes et intelligentes .Ainsi , fut l’apparition des réseaux locaux ayant
permis d’atteindre progressivement les fonctionnalité suivants :

Le partage des ressources matérielles (81-84)


Le partage de fichier de donnes (84-88)
Le travail reparti (à partir de 1988)

23
CHAPITRE 02 : GENERALITE EN RESEAU

2. Définition d’un réseau informatique :

Un réseau est un ensemble de connexion entre plusieurs ordinateurs. Il permet a


différents machines d’accéder en commun a la plus pare des ressources aussi
efficacement que dans le cadre d’un système centralisé. Dans le cas ou la connexion se
réduit d’un simple câble reliant des ordinateurs sur un même site,

On parle du réseau local.

Un réseau longue distance englobe plusieurs sites interconnectés par des liaisons plus
élaborées telles que les lignes téléphoniques spécialisées ou les satellites.

3. Les objectifs d’un réseau informatique :

Un ordinateur est une machine permettant de manipuler des données.


L'homme, en tant qu'être communiquant, a rapidement compris l'intérêt
qu'il pouvait y avoir à relier ces ordinateurs entre eux afin de pouvoir
échanger des informations.

Un réseau informatique permit d’ :

Accédé au disque dur, au lecture de disquette, au lecture de CD-


ROM (Compact Disc-Read Only Memory).
Ouvrir et enregistrer un document stocké sur n’importe quel
ordinateur.
Utiliser a partir de n’importe quel ordinateur une imprimant
branchée sur l’un d’eux.

24
CHAPITRE 02 : GENERALITE EN RESEAU

Accéder a l’internet a partir de n’importe quel ordinateur par


l’intermédiaire de l’un entre eux (une seule connexion est partagée
avec tous les ordinateurs du réseau.
Le jeu en réseau
Permettre le fonctionnement même en cas de problèmes matériel
(sauvegardes duplication …) penser aux application militaires,
bancaire , au control des centrales nucléaire ou aérien.
Réduire les coute (partager les ressource matériel et logiciel).
Communiquer entre personnes (courrier électronique, discussion en
ligne...). entre processus (entre les ordinateur industriel par exemple).
Garantir l’unicité et de l’universalité de l’accès a l’information(bases de
données en réseau) .
4.Les Différents types de réseaux :

On distingue différents types de réseaux (privés) selon leur taille (en terme de
nombre de machines). Leurs vitesses de transfert des données ainsi que leur étendues.
Les réseaux privés sont des réseaux appartenant à une même organisation. On fait
généralement trois catégories de réseaux :

• LAN (local area network)


• MAN (metropolitan area network)
• WAN (wide area network)
Il existe deux autres types de réseaux : les TAN (Tiny Area Network) identiques aux
LAN mais mois étendu et les CAN (Campus Area Network) identiques au MAN (avec
une bande passante maximale entre tous les LAN du réseau).

4.1.Les LAN(local area network):


LAN signifie Local Area Network (en français réseau local). Il s’agit d’un ensemble

d’ordinateurs appartenant a une même organisation et reliés entre eux dans une petite
aire géographique par un réseau, souvent a l’aide d’une même technologie (la plus
répondue étant Ethernet). Un réseau local est donc un réseau sous sa forme la plus

25
CHAPITRE 02 : GENERALITE EN RESEAU

simple. La vitesse de Transfer de données ? D’un réseau local peut s’échelonner entre
Mbps (pour un réseau Ethernet par exemple) et 1 Gb Ps (en FDDI ou Gigabit Ethernet
par exemple).

La taille d’un réseau local peut atteindre jusqu’à 100 voire 1000 utilisateurs. En
élargissant le contexte de la définition aux services qu’apporte le réseau local, il est
possible de distinguer deux modes de fonctionnement.

Dans un environnement d’ «égale à égal » (En Anglais Peer to Peer), dans lequel il
n’ya pas d’ordinateur central et chaque ordinateur a un rôle similaire.

Dans un environnement « client / serveur », dans lequel un ordinateur central fournit


des services réseau aux utilisateurs.

Figure № 01 : Réseau LAN

4.2. Les MAN (metropolitan area network) :

Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN


géographiquement proches (au maximum quelques dizaines de km) à des débits
importants. Ainsi un MAN permet à deux nœuds distants de communiquer comme
si ils faisaient partie d'un même réseau local. Un MAN est formé de commutateurs
ou de routeurs interconnectés par des liens hauts débits (en général en fibre
optique).

26
CHAPITRE 02 : GENERALITE EN RESEAU

Figure № 02: Réseau MAN


4.3.Les WAN(wide area network) :

Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LAN


à travers de grandes distances géographiques. Les débits disponibles sur un WAN
résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et
peuvent être faibles. Les WAN fonctionnent grâce à des routeurs qui permettent de
"choisir" le trajet le plus approprié pour atteindre un nœud du réseau.

Figure № 03 : Réseau WAN

27
CHAPITRE 02 : GENERALITE EN RESEAU

5. CATHEGORIES DES RESEAUX :

5.1. poste à poste (égale a égale) :

Chaque station (ou poste) fait office de serveur et de client. Les donnés ne sont pas
centralisées. L’avantage majeur d’une telle installation est son faible cout en matériel
(des postes de travail et une carte réseau par poste) en revanche, si le réseau comporte
plus de 10 postes, il devient impossible à gérer.

Figure № 04 : Réseau poste à poste

5.2. Client/serveur :
Le modèle client/serveur est particulièrement recommandé pour des réseaux
nécessitant un grand niveau de fiabilité, ses principaux atouts sont :

• des ressources centralisées : étant donné que le serveur est au centre du


réseau, il peut gérer des ressources communes à tous les utilisateurs, comme par
exemple une base de données centralisée, afin d'éviter les problèmes de
redondance et de contradiction
• une meilleure sécurité : car le nombre de points d'entrée permettant l'accès
aux données est moins important
• une administration au niveau serveur : les clients ayant peu d'importance
dans ce modèle, ils ont moins besoin d'être administrés
• un réseau évolutif : grâce à cette architecture il est possible de supprimer ou
rajouter des clients sans perturber le fonctionnement du réseau et sans
modification majeure

28
CHAPITRE 02 : GENERALITE EN RESEAU

Figure № 05 : Client/server

5.3.Avantages de l'architecture client/serveur :


Le modèle client/serveur est particulièrement recommandé pour des réseaux
nécessitant un grand niveau de fiabilité, ses principaux atouts sont :

• des ressources centralisées : étant donné que le serveur est au centre du


réseau, il peut gérer des ressources communes à tous les utilisateurs, comme par
exemple une base de données centralisée, afin d'éviter les problèmes de
redondance et de contradiction
• une meilleure sécurité : car le nombre de points d'entrée permettant l'accès
aux données est moins important
• une administration au niveau serveur : les clients ayant peu d'importance
dans ce modèle, ils ont moins besoin d'être administrés
• un réseau évolutif : grâce à cette architecture il est possible de supprimer ou
rajouter des clients sans perturber le fonctionnement du réseau et sans
modification majeure

5.4.Inconvénients du modèle client/serveur :


L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :

• un coût élevé dû à la technicité du serveur


• un maillon faible : le serveur est le seul maillon faible du réseau
client/serveur, étant donné que tout le réseau est architecturé autour de lui !
Heureusement, le serveur a une grande tolérance aux pannes (notamment grâce
au système RAID)

29
CHAPITRE 02 : GENERALITE EN RESEAU

5.5.Fonctionnement d'un système client/serveur :


Un système client/serveur fonctionne selon le schéma suivant :

Figure № 06: Système client/serveur

• Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui
désigne un service particulier du serveur
• Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine
cliente et son port.

6.L’architecture client/serveur a 2 niveaux :

6.1.Présentation de l'architecture à 1 niveaux :


L'architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiant rangée
en anglais) caractérise les systèmes clients/serveurs pour lesquels le client demande
une ressource et le serveur la lui fournit directement, en utilisant ses propres
ressources. Cela signifie que le serveur ne fait pas appel à une autre application afin de
fournir une partie du service.

Figure № 07 : L’architecture a 2 niveaux

30
CHAPITRE 02 : GENERALITE EN RESEAU

6.2.Présentation de l'architecture à 2 niveaux :


Dans l'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau
intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre :

• Un client, c'est-à-dire l'ordinateur demandeur de ressources, équipée d'une


interface utilisateur (généralement un navigateur web) chargée de la
présentation ;
• Le serveur d'application (appelé également middleware), chargé de fournir la
ressource mais faisant appel à un autre serveur
• Le serveur de données, fournissant au serveur d'application les données dont il a
besoin.

Figure № 08 : L’architecture a 3 niveaux

6.3.Comparaison des deux types d'architecture :


L'architecture à deux niveaux est donc une architecture client/serveur dans laquelle
le serveur est polyvalent, c'est-à-dire qu'il est capable de fournir directement
l'ensemble des ressources demandées par le client.

Dans l'architecture à trois niveaux par contre, les applications au niveau serveur sont
délocalisées, c'est-à-dire que chaque serveur est spécialisé dans une tâche (serveur
web/serveur de base de données par exemple). L'architecture à trois niveaux permet:

• Une plus grande flexibilité/souplesse ;


• Une sécurité accrue car la sécurité peut être définie indépendamment pour
chaque service, et à chaque niveau ;
• De meilleures performances, étant donné le partage des tâches entre les
différents serveurs.

31
CHAPITRE 02 : GENERALITE EN RESEAU

6.4.L'architecture multiniveaux :
Dans l'architecture à 3 niveaux, chaque serveur (niveaux 2 et 3) effectue une tâche (un
service) spécialisée. Un serveur peut donc utiliser les services d'un ou plusieurs autres
serveurs afin de fournir son propre service. Par conséquent, l'architecture à trois
niveaux est potentiellement une architecture à N niveaux...

Figure № 09 : L’architecture multi niveaux

7. Les topologies :

Il existe autant de topologies que de façons de connecter le matériel entre eux.


Généralement on regroupe toutes possibilités en trois grandes formes de topologies.

7.1.Topologie en bus :

Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans
une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission
par l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne
physique qui relie les machines du réseau.

32
CHAPITRE 02 : GENERALITE EN RESEAU

Figure №10 : la topologie bus

7.2.Topologie en étoile :

Les ordinateurs du réseau sont reliés à un concentrateur. Il s'agit d'une boîte


comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les
câbles réseau en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la
communication entre les différentes jonctions.

Les réseaux en étoile sont moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le
concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau
n'est possible.

Figure № 11 : la topologie étoile

33
CHAPITRE 02 : GENERALITE EN RESEAU

7.3.Topologie en anneau :

Les ordinateurs sont situés sur une boucle et communiquent chacun à leur tour.

En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle,
mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer
la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun
d'entre-eux un temps de parole.

Les deux principales topologies logiques utilisant cette topologie physique sont
Token ring (anneau à jeton) et FDDI.

Figure № 12 :la topologie anneau

34
CHAPITRE 02 : GENERALITE EN RESEAU

Les avantages et les inconvénients entre les différentes Topologies de


réseau :
Topologie Avantages inconvénient

▪ économie de câble. ▪ La coupure du câble peut


affecter de nombreux
▪ simple à mette en place. utilisateurs.
▪ facile à mette en œuvre. ▪ Ralentissement possible
Bus ▪Support peu coûteux. lorsque le trafic est
important.
▪ difficile à dépanner.

▪ il est facile d’ajouter de


nouveaux utilisateurs et de ▪ si le point centralisé
procéder à des modifications. tombe en panne, le réseau
▪ possibilité de centraliser la est mis hors service.
Surveillance et
Etoile l’administration.
▪ nécessite beaucoup de
▪ la panne d'un seul ordinateur câble.
n'a pas d'incidence sur le reste
du réseau.

▪ utilise peu de câble.

▪ le temps d'accès est ▪ la panne d'un ordinateur


déterminé (égal) pour tous les peut affecter le reste du
Ordinateurs. réseau.
Anneau
▪ performances régulières ▪ dépannage difficile.
même si les utilisateurs sont ▪ La reconfiguration du
nombreux. réseau interrompt son
fonctionnement.

35
CHAPITRE 02 : GENERALITE EN RESEAU

8. Les protocoles de communication :

8.1.définition d’un protocole de communication :

Un protocole de communication est un ensemble des règles assurant la transmission


de données entre ordinateurs, ces règles doivent être respectées pour réaliser l’échange
d’informations.

Il y a énormément de problèmes à résoudre dans l’établissement d’une


communication, par exemple, il faut tenir compte des différences entre le matériel et le
logiciel de chaque ordinateur, donc il faut s’occuper de nombreux détails. Une manière
de simplifier le problème est de le diviser, on définit plusieurs niveaux de
communication et on établit des protocoles pour chaque niveau.

8.2.le modèle OSI DE L’ISO :

Le model OSI(Open Système Interconnections) définit de quelle manière les


ordinateurs et les périphériques en réseau doivent procéder pour communiquer
entre eux.

L’ISO (International Standardisation Organisation) est un organisme


spécialisé dans la rédaction de normes techniques touchant notamment au secteur
de l’informatique. Elle coordonne les activités d’autres organismes de
normalisation. Le principal objectif de l’ISO est de permettre aux réseaux
informatique de fonctionner entre eux. C’est á cet effet qu’a été créer l’OSI.

Lorsqu’un fabricant se conforme au modèle OSI, il garantit aux utilisateurs


que ses systèmes sont utilisables avec ceux des autres fabricants s’alignent eux
aussi sur ce modèle.

36
CHAPITRE 02 : GENERALITE EN RESEAU

Couche Couche
 7 
Application Application

Application Couche Couche


 6 
Présentation Présentation

 Couche Session 5 Couche Session 

Couche Couche
 4 
Transport Transport

Couche Réseau Couche Réseau


 3  Paquet
(Network) (Network)
Transport
des Couche liaison Couche liaison
données  de données (Data 2 de données (Data  Trames
Link) Link)

Couche
Physique
 1 Physique  
(Physical)
(Physical)

Emetteur Support de communication Récepteur

Le model OSI

37
CHAPITRE 02 : GENERALITE EN RESEAU

8.3.Le rôle du modèle OSI :

Le but d'un système en couches est de séparer le problème en différentes parties (les
couches) selon leur niveau d'abstraction.
Chaque couche du modèle communique avec une couche adjacente (celle du dessus ou
celle du dessous). Chaque couche utilise ainsi les services des couches inférieures et en
fournit à celle de niveau supérieur.

8.4. Présentation des 7 couches :

8.4.1.La couche physique :

Est le niveau 1 du modèle, Elle s’occupe des caractéristiques électriques et les


équipements de transmission, de la nature et les caractéristiques des supports de
transmission (câble, fibre optique,…), elle définit le mode transmission (synchrone ou
asynchrone), elle s’occupe des problèmes de modulation / démodulation. Bref, au
niveau

1 ; On s’occupe des problèmes matériels.

8.4.2.La couche liaison :

Appelé aussi couche ligne, est le niveau 2 du modèle. Cette couche a pour but de
fournir les moyens nécessaires à l’établissement, au maintien et à la libération des
connections entre entités du réseau. Elle assure la transmission de données sans
erreurs.

Le protocole HDLC (High-Level Data Control) est un exemple de protocoles de ce


niveau. En plus, les protocoles particuliers de méthodes d’accès dans les réseaux
locaux tel le CSMA/CD, ainsi que les protocoles de structuration.

38
CHAPITRE 02 : GENERALITE EN RESEAU

8.4.3.La couche réseau :

Est le niveau 3 du modèle. Cette couche assure la commutation et le routage des


paquets de données entre les nœuds du réseau. Elle effectue le contrôle de flux,
cherchant ainsi d’éviter la congestion. Un exemple de protocoles de ce niveau est le
protocole X25 (qui englobe aussi les

Niveaux inférieurs, 1 et 2)

8.4.4.La couche transport :

Est le niveau 4 du modèle. Elle permet la communication directe entre l’émetteur


et le Récepteur, on parle de communication de bout. C’est cette couche qui assure la
segmentation et le réassemblage des paquets.

8.4.5.La couche session :

Est le niveau 5 du modèle. Elle permet d’établir une connexion logique deux entre
deux application. Elle assure la synchronisation du dialogue. C’est à ce niveau que
l’on décide du mode d’exploitation d’une voie de transmission : simplex, semi duplex
ou duplex.

8.4.6.La couche présentation :

Est le niveau 6 du modèle. Elle s’occupe de la présentation, des conversions de


code ou de format des données, Elle optimise en compressant les données et de
garantir une certaine en cryptant les données.

8.4.7.La couche application :

Est le niveau 7 du modèle. Elle fournit les services et les interfaces de


communication aux utilisateurs. A chacun de ces niveaux du modèle OSI, on
encapsule un en-tête et une fin de trame (message) qui comporte les informations
nécessaires en suivant les règles définies par le protocole utilisé. Ce protocole est le
langage de communication pour le transfert des données (TCP/IP, NetBui, IPX sont
les principaux) sur le réseau informatique. Sur le schéma ci-dessous. La parti qui est
rajoutée à chaque niveau précédent. La dernière trame, celle qu’on obtient après

39
CHAPITRE 02 : GENERALITE EN RESEAU

encapsulation du niveau précédent. La dernière trame, celle qu’on obtint après avoir
encapsulé la couche physique, est celle qui sera envoyée sur le réseau.

Figure № 13 : Le modèle OSI

8.5.C’est quoi le TCP/IP :


TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne
en fait 2 protocoles étroitement liés :
un protocole de transport, TCP (Transmission Control Protocol) qu'on utilise "par-
dessus" un protocole réseau, IP (Internet Protocol). Ce qu'on entend par "modèle
TCP/IP", c'est en fait une architecture réseau en 4 couches dans laquelle les protocoles
TCP et IP jouent un rôle prédominant, car ils en constituent l'implémentation la plus
courante. Par abus de langage, TCP/IP peut donc désigner deux choses : le modèle
TCP/IP et la suite de deux protocoles TCP et IP.
Le modèle TCP/IP, comme nous le verrons plus bas, s'est progressivement imposé
comme modèle de référence en lieu et place du modèle OSI. Cela tient tout
simplement à son histoire. En effet,
contrairement au modèle OSI, le modèle TCP/IP est né d'une implémentation ; la
normalisation est venue ensuite. Cet historique fait toute la particularité de ce modèle,
ses avantages et ses inconvénients.
L'origine de TCP/IP remonte au réseau ARPANET. ARPANET est un réseau de
télécommunication conçu par l'ARPA (Advanced Research Projects Agency), l'agence

40
CHAPITRE 02 : GENERALITE EN RESEAU

de recherche du ministère américain de la défense (le DOD : Department of Defense).


Outre la possibilité de connecter des réseaux hétérogènes, ce réseau devait résister à
une éventuelle guerre nucléaire, contrairement au réseau téléphonique habituellement
utilisé pour les télécommunications mais considéré trop vulnérable. Il a alors été
convenu qu'ARPANET utiliserait la technologie de commutation par paquet (mode
datagramme), une technologie émergeante promettant.
C'est donc dans cet objectif e ce choix technique que les protocoles TCP et IP
furent inventés en 1974. L'ARPA signa alors plusieurs contrats avec les constructeurs
(BBN principalement) et l'université de Berkeley qui développait un Unix pour
imposer ce standard, ce qui fut fait.

8.6. Description du modèle


8.6.1.Un modèle en 4 couches
Le modèle TCP/IP peut en effet être décrit comme une architecture réseau

à 4 couches :

Figure N° 14 :Model TCP-IP//OSI

41
CHAPITRE 02 : GENERALITE EN RESEAU

Le modèle OSI a été mis à côté pour faciliter la comparaison entre les deux modèles.

I. La couche hôte réseau

Cette couche est assez "étrange". En effet, elle semble "regrouper" les couches
physique et liaison de données du modèle OSI. En fait, cette couche n'a pas vraiment
été spécifiée ; la seule contrainte de cette couche, c'est de permettre un hôte d'envoyer
des paquets IP sur le réseau. L'implémentation de cette couche est laissée libre. De
manière plus concrète, cette implémentation est typique de la technologie utilisée sur
le réseau local. Par exemple, beaucoup de réseaux locaux utilisent Ethernet ; Ethernet
est une implémentation de la couche hôte-réseau.

II. La couche internet


Cette couche est la clé de voûte de l'architecture. Cette couche réalise
l'interconnexion des réseaux (hétérogènes) distants sans connexion. Son rôle est de
permettre l'injection de paquets dans n'importe quel réseau et l'acheminement des ces
paquets indépendamment les uns des autres jusqu'à destination.
Comme aucune connexion n'est établie au préalable, les paquets peuvent arriver dans
le désordre ; le contrôle de l'ordre de remise est éventuellement la tâche des couches
supérieures.
Du fait du rôle imminent de cette couche dans l'acheminement des paquets, le point
critique de cette couche est le routage. C'est en ce sens que l'on peut se permettre de
comparer cette couche avec la couche réseau du modèle OSI.
La couche internet possède une implémentation officielle : le protocole IP (Internet
Protocol).
Remarquons que le nom de la couche ("internet") est écrit avec un i minuscule, pour la
simple et bonne raison que le mot internet est pris ici au sens large (littéralement,
"interconnexion de réseaux"), même si l'Internet (avec un grand I) utilise cette couche.

III. La couche transport


Son rôle est le même que celui de la couche transport du modèle OSI : permettre à
des entités paires de soutenir une conversation.

42
CHAPITRE 02 : GENERALITE EN RESEAU

Officiellement, cette couche n'a que deux implémentations : le protocole TCP


(Transmission Control Protocol) et le protocole UDP (User Datagram Protocol). TCP
est un protocole fiable, orienté connexion, qui permet l'acheminement sans erreur de
paquets issus d'une machine d'un internet à une autre machine du même internet. Son
rôle est de fragmenter le message à transmettre de manière à pouvoir le faire passer sur
la couche internet. A l'inverse, sur la machine destination, TCP replace dans l'ordre les
fragments transmis sur la couche internet pour reconstruire le message initial.
TCP s'occupe également du contrôle de flux de la connexion.
UDP est en revanche un protocole plus simple que TCP : il est non fiable et sans
connexion.
Son utilisation présuppose que l'on n'a pas besoin ni du contrôle de flux, ni de la
conservation de l'ordre de remise des paquets.
Par exemple :
on l'utilise lorsque la couche application se charge de la remise
en ordre des messages. On se souvient que dans le modèle OSI, plusieurs couches ont
à charge la vérification de l'ordre de remise des messages.
C'est là une avantage du modèle TCP/IP sur le modèle OSI, mais nous y
reviendrons plus tard. Une autre utilisation d'UDP :
la transmission de la voix.
En effet, l'inversion de 2 phonèmes ne gêne en rien la compréhension du message
final.
De manière plus générale, UDP intervient lorsque le temps de remise des paquets
est prédominant.

IV. La couche application


Contrairement au modèle OSI, c'est la couche immédiatement supérieure à la couche
transport, tout simplement parce que les couches présentation et session sont apparues
inutiles. On s'est en effet
aperçu avec l'usage que les logiciels réseau n'utilisent que très rarement ces 2 couches,
et finalement, le modèle OSI dépouillé de ces 2 couches ressemble fortement au
modèle TCP/IP.
Cette couche contient tous les protocoles de haut niveau, comme par exemple
Telnet, TFTP (trivial File Transfer Protocol), SMTP (Simple Mail Transfer Protocol),
HTTP (HyperText Transfer Protocol).
Le point important pour cette couche est le choix du protocole de transport à
utiliser. Par exemple, TFTP (surtout utilisé sur réseaux locaux) utilisera UDP, car on
part du principe que les liaisons physiques sont suffisamment fiables et les temps de
transmission suffisamment courts pour qu'il n'y ait pas d'inversion de paquets à
l'arrivée. Ce choix rend TFTP plus rapide que le protocole FTP qui utilise TCP.
A l'inverse, SMTP utilise TCP, car pour la remise du courrier électronique, on veut
que tous les messages parviennent intégralement et sans erreurs.

43
CHAPITRE 02 : GENERALITE EN RESEAU

9. Comparaison avec le modèle OSI et critique

9.1. Comparaison avec le modèle OSI

Tout d'abord, les points communs. Les modèles OSI et TCP/IP sont tous les deux
fondés sur le concept de pile de protocoles indépendants. Ensuite, les fonctionnalités
des couches sont globalement les mêmes.
Au niveau des différences, on peut remarquer la chose suivante : le modèle OSI
faisait clairement la différence entre 3 concepts principaux, alors que ce n'est plus tout
à fait le cas pour le modèle TCP/IP.
Ces 3 concepts sont les concepts de services, interfaces et protocoles. En effet,
TCP/IP fait peu la distinction entre ces concepts, et ce malgré les efforts des
concepteurs pour se rapprocher de l'OSI.
Cela est dû au fait que pour le modèle TCP/IP, ce sont les protocoles qui sont
d'abord
apparus.

Le modèle ne fait finalement que donner une justification théorique aux


protocoles, sans les rendre véritablement indépendants les uns des autres.
Enfin, la dernière grande différence est liée au mode de connexion.
Certes, les modes orienté connexion et sans connexion sont disponibles dans les deux
modèles mais pas à la même couche :
pour le modèle OSI, ils ne sont disponibles qu'au niveau de la couche réseau (au
niveau de la couche transport, seul le mode orienté connexion n'est disponible), alors
qu'ils ne sont disponibles qu'au niveau de la couche transport pour le modèle TCP/IP
(la couche internet n'offre que le mode sans connexion).
Le modèle TCP/IP a donc cet avantage par rapport au modèle OSI : les
applications (qui utilisent directement la couche transport) ont véritablement le choix
entre les deux modes de connexion.

9.2.Critique

Une des premières critiques que l'on peut émettre tient au fait que le modèle
TCP/IP ne fait pas vraiment la distinction entre les spécifications et l'implémentation :
IP est un protocole qui fait partie intégrante des spécifications du modèle.

44
CHAPITRE 02 : GENERALITE EN RESEAU

Une autre critique peut être émise à l'encontre de la couche hôte réseau. En effet, ce
n'est pas à proprement parler une couche d'abstraction dans la mesure où sa
spécification est trop floue.
Les constructeurs sont donc obligés de proposer leurs solutions pour "combler" ce
manque.
Finalement, on s'aperçoit que les couches physique et liaison de données sont tout
aussi importantes que la couche transport. Partant de là, on est en droit de proposer un
modèle hybride à 5 couches, rassemblant les points forts des modèles OSI et TCP/IP :

10. définition d’un réseau local :


Un réseau local d'entreprise est une infrastructure de communications reliant des
équipements informatiques variés, sur une aire géographique limitée, dans le but de
partager des ressources communes.

10.1-Caractéristique d’un réseau local :


sont les suivantes :

Cohabitation de plusieurs protocoles.


Un même média qui raccorde de multiples machines, peut être de
caractéristiques différentes.
La capacité de faire du « «Brodcasting » et du « Multicasting ».
Une bande passante élevée, partagée par touts les hôtes.
Une extension géographique de moins en moins limitée.
Des relations entre les machines placées sur un mode d’égalité.

45
CHAPITRE 02 : GENERALITE EN RESEAU

10.2. Les différents réseaux locaux :


Les dispositifs matériels ne sont pas suffisants à l’utilisation du réseau local. Il faut
définir une méthode d’accès standard afin que les ordinateurs connaissent la manière
avec la quelle échange les informations. Cette méthode d’accès est appelée topologie
logique.

La topologie logique est réalisée par un protocole d’accès. Les protocoles d’accès les
plus utilisés sont :

10.2.1.LAN Ethernet :
Principe du réseau Ethernet est apparu à la fin des années 70 dans les milieux de
chercheurs aux Etats-Unis. Ce réseau, le plus répandu des réseaux locaux, est né des
expériences complémentaires de DEC, Intel et Xerox, bien avant les avancées de la
normalisation. Ce qui signifie que l'essentiel des protocoles des couches supérieures
n'est pas spécifié.
La méthode utilisée est la contention, tout le monde peut prendre la parole quand il le
souhaite. Mais alors, il faut une règle pour le cas où deux stations se mettraient à "
parler " au même moment. La principale méthode de contention en réseaux locaux est
le CSMA/CD (Carrier Sens Multiple Access), avec détection de collision (CD). C'est
celle d'Ethernet.
Elle consiste pour une station, au moment où elle émet, à écouter si une autre station
n'est pas aussi en train d'émettre. Si c'est le cas, la station cesse d'émettre et réémet son
message au bout d'un délai fixe. Cette méthode est aléatoire, en ce sens qu'on ne peut
prévoir le temps nécessaire à un message pour être émis, transmis et reçu.

On distingue différentes variantes de technologies Ethernet suivant le diamètre du


câble utilisés :

• 10Base-2 : Le câble utilisé est un câble coaxial de faible diamètre.


• 10-Base-5 : Le câble utilisé est un câble coaxial de gros diamètre.
• 10-Base-T: Le câble utilisé est paire torsadée, le débit atteint est d’environ
10Mbps.
• 100Base-TX : Comme 10 base-T mais avec vitesse de transmission beaucoup
• plus importante (100Mbps).

46
CHAPITRE 02 : GENERALITE EN RESEAU

Technologie Type de câble Vitesse Portée

10Base-2 Câble coaxial de faible diamètre 10Mb/s 185m

10Base-5 Câble coaxial de gros diamètre 10Mb/s 500m


(0,4inch)

10Base-T Double paire torsadée 10Mb/s 100m

10Base-TX Double paire torsadée 100Mb/s 100m

1000Base-SX Fibre Optique 1000Mb/s 500m

Tableau de différentes technologies Ethernet.

10.2.2.Le Token Ring :

Publiée en 1985, la norme IEEE 802.5 fut implémentée par IBM dès 1986. IBM est
resté le principal acteur du monde Token Ring. L'implémentation d'IBM diffère
quelque peu de la norme d'origine. Notamment, la topologie physique a évolué vers
une étoile pour gérer la rupture de l'anneau. Les stations sont reliées à des
concentrateurs (MAU Multiple Access Unit). La figure suivante représente ce type de
réseau.

L'autre méthode, celle du jeton (matérialisé par un ensemble de données, ou trame,


affecté à cet usage), est dite déterministe puisqu'en fonction des caractéristiques du
réseau (nombre de stations et longueur du câble), on peut déterminer le temps maximal
que prendra un message pour atteindre son destinataire.

Dans le jeton, on devra attendre son tour, matérialisé par le passage d'une
configuration particulière de bit appelée jeton.

47
CHAPITRE 02 : GENERALITE EN RESEAU

10.2.3.Description générale de l'anneau à jeton ou Token Ring :


La norme IEEE 802.5 spécifie un réseau local en boucle : chaque station est reliée à
sa suivante et à sa précédente par un support unidirectionnel.

Figure N°15:Topologie anneau

10.2.4. Fonctionnement de Token Ring

Les spécifications du Token Ring sont contraignantes au niveau de


l'installation. Les possibilités de connexion, distance et nombre de postes,

48
CHAPITRE 02 : GENERALITE EN RESEAU

dépendent du type de câble utilisé. Avec du câble 1 ou 2 (dans la terminologie


IBM, paires torsadées blindées d'impédance 150 Ohms) la longueur maximale
de l'anneau principal est de 366 mètres, l'anneau principal peut comporter
jusqu'à 260 stations, la distance maximale station/MAU est de 101 mètres.

Les spécifications des éléments actifs ont évolué afin de supporter les pré-
câblages d'immeubles à 100 Ohms. Le connecteur spécifique IBM dit "
hermaphrodite " est aujourd'hui généralement remplacé par des prises RJ45.

10.2.5.Comparaison entre Ethernet et Token Ring :


Lorsque l'on compare deux types de réseau, les critères à retenir sont
principalement:

Les performances en terme de débit et temps d'accès.


Les types de transferts et applications informatiques envisageables.
L'infrastructure requise et les distances maximales admissibles

A. En termes de débit et temps d'accès :


Lorsqu'il s'agit de définir le débit d'un réseau il y a deux critères à retenir :

• Le débit nominal (débit physique).


• Le débit vu des applications Le premier est effectivement lié au choix du
réseau, le second dépend non seulement du débit physique mais aussi de la
charge du réseau et des protocoles empilés. Seuls nous intéressent ici les débits
nominaux et la tenue en charge du réseau.

Figure N°16 :L’évolution des débits en fonction de charge

La figure ci-dessus superpose l'évolution des débits en fonction de la charge de chaque


réseau. Il est intéressant de constater qu'à faible charge, les réseaux de type Ethernet

49
CHAPITRE 02 : GENERALITE EN RESEAU

présentent, vis-à-vis des couches supérieures, une meilleure efficacité. En effet, en


Ethernet, si le trafic est faible, dès qu'une station veut émettre, elle émet. En Token
Ring, même à faible charge, la station doit attendre le Token.

Cependant à forte charge dans le réseau Ethernet, les collisions se multiplient et le


débit s'effondre, alors que pour Token Ring, même si le débit moyen de chaque station
diminue, le débit utile sur le support atteint le débit nominal.

B. En termes d'application :
Le réseau Ethernet est qualifié de probabiliste, c'est-à-dire qu'il est possible de
déterminer, en fonction d'un trafic modélisé, la probabilité pour qu'une station puisse
émettre. Il est impossible de borner ce temps.

Dans le cas du Token Ring, il est toujours possible de déterminer le laps de temps au
bout duquel on est certain qu'une station obtiendra le jeton, le réseau est dit
déterministe.

Cependant, même si le temps d'obtention du jeton peut être borné, même si le Token
Ring met en œuvre un mécanisme de priorité, il ne peut garantir un intervalle de temps
constant entre deux obtentions du jeton pour une même station. Par conséquent, le
Token Ring est impropre au transfert isochrone (voix, vidéo, temps réel).

Les deux types de réseaux sont utilisés pour des applications de type conversationnel.
Le Token Ring, pouvant garantir une bande minimale, pourra être utilisé pour des
transferts sous contrainte temporelle moyennement sévère (transfert synchrone). Mais
en principe, aucun des deux ne satisfait au transfert isochrone. En pratique, des essais
ont montré qu'il était possible, sous faible charge, de réaliser de tels transferts, à
condition d'admettre des pertes d'informations pour assurer une compensation
temporelle.

C. En termes d'infrastructure :
Si on ne considère que l'implémentation la plus utilisée sur Ethernet : le 10 base T,
la topologie physique de câblage est similaire pour les deux types de réseaux. Les
distances couvertes sont du même ordre. Ces deux réseaux permettent de couvrir des
immeubles relativement vastes en utilisant les techniques de réseaux fédérateurs.

50
CHAPITRE 02 : GENERALITE EN RESEAU

11.Les équipements d’un réseau local :

11.1.La carte réseau :

Elles permettent de connecter un système informatique sur un réseau. Choisissez de


préférence des cartes réseaux 16 bits ou mieux encore des cartes PCI. Donnez la
référence à des cartes qui peuvent être configurées par soft et non par jumpers. Les
grands standards du marché sont les cartes 3COM Etherlink, les plus compatibles
NE2000 les cartes SMC ex Western Digital.

Figure N°17 :Carte Réseau

11.2.Le concentrateur (HUB) :

Un concentrateur est un élément matériel permettant de concentrer le trafic réseau


provenant de plusieurs hôtes, et de régénérer le signal. Le concentrateur est ainsi une
entité possédant un certain nombre de ports (il possède autant de ports qu'il peut
connecter de machines entre elles, généralement 4, 8, 16 ou 32). Son unique but est de
récupérer les données binaires parvenant sur un port et de les diffuser sur l'ensemble
des ports. Tout comme le répéteur, le concentrateur opère au niveau 1 du modèle OSI,
c'est la raison pour laquelle il est parfois appelé répéteur multiports.

Le concentrateur permet ainsi de connecter plusieurs machines entre elles, parfois


disposées en étoile, ce qui lui vaut le nom de hub (la traduction française exacte est
répartiteur), pour illustrer le fait qu'il s'agit du point de passage des communications
des différentes machines.

Figure N°18 :Concentrateur (Hub)

51
CHAPITRE 02 : GENERALITE EN RESEAU

11.2.3. Le commutateur (SWITCH) :

Le commutateur est un système assurant l'interconnexion de stations ou de segments


d'un LAN en leur attribuant l'intégralité de la bande passante, à l'inverse du
concentrateur qui la partage.
Les commutateurs ont donc été introduits pour augmenter la bande passante globale
d’un réseau d’entreprise et sont une évolution des concentrateurs Ethernet (ou hubs).
Ils ne mettent en œuvre aucune fonctionnalité de sécurité (certains commutateurs
savent gérer toutefois l'adresse Ethernet (@ MAC)), hormis l’amélioration de la
disponibilité.

Figure N° 19 :Le Commutateur (SWITCH)


11.2.3.1. Le commutateur Switch Cisco :
La gamme Cisco® Catalyst® 2960 est une famille de commutateurs Ethernet
autonomes à configuration fixe, qui fournit aux postes de travail une connectivité Fast
Ethernet et Gigabit Ethernet, et permet la mise en œuvre de services LAN avancés au
sein des réseaux d’entreprise et des réseaux d’agences. La gamme Catalyst 2960 offre
une sécurité intégrée avec contrôle d’admission par le réseau (NAC), qualité de service
(QoS) évoluée, et résilience pour apporter des services intelligents à la périphérie du
réseau.

Figure N°20 : Switch Cisco catalyst 2960

52
CHAPITRE 02 : GENERALITE EN RESEAU

11.2.4. La prise Rj45 :


Une carte réseau peut posséder plusieurs types de connecteurs, notamment :

-Un connecteur RJ45.

-Un connecteur BNC (câble coaxial).

Nous nous intéresserons ici au câblage RJ-45 dans la mesure où il s’agit du type de
connecteurs le plus répandu. Les câbles utilisés sont appelé paires torsadées car ils sont
constitués de 4 paire de files torsadées. Chaque paire de file est constituée d’un fil de
couleur unie et d’un fil possédant des rayures de la même couleur. Il existe deux
standards de câblage différant par la position des paires orange et verte, définis par
l’Electronic Industrie.

Figure N°21 : Standard de câblage de Rj-45

12.L’adressage IP :

12.1.Version IP :

Elle existe deux versions d'adresse IP dans l'utilisation aujourd'hui, l'adresse IPv4 et
IPv6.

Presque tous les réseaux emploient l'adresse IP version 4 (IPv4), mais un nombre
croissant d'éducatif et les réseaux de recherches ont adopté l'adresse IPversion 6
(IPv6).

- L'adresse IP d'une machine est appelée une adresse logique

53
CHAPITRE 02 : GENERALITE EN RESEAU

- Dans le cas d'une adresse IPv4, Elle est codée sur 32 bits soit 4 octets. La notation
consiste :

À indiquer chaque octet en décimal et à les séparer par des points “.”.

- Et l'adresse IPv6, Elle est code sur 128 bits et représenté sur 08 Groupes de 02 Octets
(16 bits par groupe) sont séparés par un signé deux-points (:) et chaque octet et
présenté par l'écriture hexadécimal.

- Exemple: 2001:0db8:0000:85a3:0000:0000:ac1f:8001

12.2.Caractéristique d’une Adresse IP :

L’adresse IP d’une machine est composée de deux parties :

- La première partie est appelée NetID= Réseau, correspond à l’adresse du réseau,


aussi appelé identifiant réseau. L'identifiant réseau identifie les systèmes qui sont
situés sur le même réseau physique. NetID doit être unique au segment local.

- La deuxième partie est appelée HostID= Machine, correspond à l’adresse de la


machine sur le réseau, aussi appelé identifiant machine. L'identifiant machine identifie
un poste de travail, le serveur, le routeur, ou tout autre dispositif de TCP/IP dans un
réseau. Le HostID pour chaque dispositif doit être unique à l'identifiant de réseau. Un
ordinateur relié à un réseau de TCP/IP emploie le NetID et le HostID pour déterminer
quels paquets il devrait recevoir ou ignorer et déterminer quels dispositifs doivent
recevoir ses transmissions.

12.3.Les classes de Réseau :

Il y a 5 classes d'adresse IP, les trois premières classes (A, B et C) sont utilisées dans
les réseaux standards.

54
CHAPITRE 02 : GENERALITE EN RESEAU

Classe A :
Dans une adresse IP de classe A, le 1er octet représente le réseau (NetID) et le 2,
3, 4ème octet représente les machines (HostID). Une adresse IP de classe A en
binaire, ressemble à ceci :

xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

L'adressage est de 1.0.0.0 à 126.0.0.0

L'adresse IP de classe A autorise près de 127 réseaux de plus de 16 millions de


machines par réseau.

Figure №22: Classe A

Classe B :
Dans une adresse IP de classe B, le 1er, 2ème octet représentent le réseau(NetID) et
3, 4ème octet représente les machines (HostID).

Une adresse IP de la classe B en binaire ressemble :

10xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

L'adressage est de 128.0.0.1 à 191.255.255.254

55
CHAPITRE 02 : GENERALITE EN RESEAU

127.0.0.1 : l'adresse pour localhost (La machine locale)

L'adresse IP de classe B autorise près de 16575 réseaux de plus de 6500 de machines


par réseau.

Figure №23: Classe B

Classe C :
Dans une adresse IP de classe C, le 1er, 2 ,3ème octet représentent le
réseau(NetID)

et 4ème octet représente les machines (HostID).

Une adresse IP de la classe B en binaire ressemble :

110xxxxx xxxxxxxx xxxxxxxx xxxxxxxx

L'adressage est de 192.0.0.1 à 223.255.255.254

L'adresse IP de classe C autorise près de 2 millions de réseaux de 254 de machines par


réseau.

Figure

Figure N°№24:Classe C

56
CHAPITRE 02 : GENERALITE EN RESEAU

Classe D :
Cette classe d'adresse est réservéepour le multicast: la diffusion vers des machines
d'un même groupe.

L'adressage est de 224.0.0.0 à 239.255.255.255

Le multicast est plutôt utilisé dans les réseaux de recherche. Il n'est pas utilisé dans le
réseau normal.

Classe E : Réservée pour le futur.


Elles ne devraient pas être employées sur des réseaux IP. Quelques organisations de
recherche utilisent les adresses de la classe E pour des buts expérimentaux.

12.4.Masque de réseau :
Lorsqu’on configure un réseau, on parle souvent de masque de sous réseau.
Celui-ci sert à capacité d’un ordinateur à communiquer avec autre d’un même réseau
ou pas. En fonction du masque, des restrictions d’accès sont appliqués, et les
ordinateurs ne pourront pas communiquer, donc ne se verront pas dans les favoris
réseaux.

13.Les ports :

13.1.Présentation :

De nombreux programmes TCP/IP avec des protocoles différents peuvent être


exécutés simultanément sur internet : L’ordinateur doit pouvoir distinguer les
différentes sources de données en fonction des applications.

57
CHAPITRE 02 : GENERALITE EN RESEAU

Chacune de ces applications se voit donc attribuer un numéro unique sur la machine,
codée sur 16 bits : un port. L’adresse IP sert donc à identifier de façon unique un
ordinateur sur le réseau tandis que le numéro de port indique l’application à laquelle
les données sont destinées.

De cette manière, lorsque l’ordinateur reçoit des informations destinées à un port, les
données sont envoyées vers l’application correspondante. La combinaison adresse
IP+numéro de port est alors une adresse unique au monde qui permet de déterminer une

application qui tourne sur une machine donné. Cette combinaison adresse IP+numéro
de port est appelée application serveur. S’il s’agit d’une réponse, on parle alors

d’application cliente.

13.2.Fonctionnement :

Les serveurs doivent envoyer des informations aux clients qui en réclament. U n
serveur doit rester attentif en permanence à une demande de requête de la part d’un
client. Pour ce faire, on y installe des “daemons“, petits programmes qui tournent en
tâche de fond et qui écoutent continuellement sur un numéro de port donné.

Le client qui émet la requête ne dispose pas de port d’écoute attitré. Il faut donc,
lorsqu’il envoie sa requête, qu’il spécifie sur quel port il va écouter la réponse, de
manière à ce que le serveur puisse construire un socket efficace pour la dite réponse.

Sur le client, chaque session ouverte est associée à des ports réponse différents.
C’est l’application du client qui choisit les ports de réponse en fonction de ceux qui
sont disponibles sur la machine. C’est pourquoi si on ouvre deux fois le navigateur
pour afficher deux pages différentes sur le même serveur, les informations ne se
mélangent pas.

13.3.Assignations par défaut :

Il existe des milliers de ports (ceux-ci sont codés sur 16 bits, il y a donc 65536
possibilités), c'est pourquoi une assignation standard a été mise au point, afin d'aider à
la configuration des réseaux. Voici certaines de ces assignations par défaut:

58
CHAPITRE 02 : GENERALITE EN RESEAU

Port Service ou Application

21 FTP

23 Tel Net

25 SMTP

53 Domaine Name Serveur

63 Whois

70 Gopher

79 Finger

80 http

110 POP3

Les ports 0 à 1023 sont les «ports reconnus» ou réservés (Well Know Ports). Ils
sont, de manière générale, réservés aux processus système (démons) ou aux
programmes exécutés par des utilisateurs privilégiés. Un administrateur réseau peut
néanmoins lier des services aux ports de son choix.

Les ports 1024 à 49151 sont appelés «ports enregistrés» (Registered Ports).

Les ports 49152 à 65535 sont les «ports dynamiques et/ou privés» (Dynamiques
Ports).

Ainsi, un serveur (un ordinateur que l'on contacte et qui propose des services
tels que FTP, Telnet, ...) possède des numéros de port fixes auxquels
l'administrateur réseau a associé des services. Ainsi, les ports d'un serveur sont
généralement compris entre 0 et 1023 (fourchette de valeurs associées à des
services connus).

Du côté du client, le port est choisi aléatoirement parmi ceux disponibles par le

59
CHAPITRE 02 : GENERALITE EN RESEAU

système d'exploitation et il est incrémenté de 1 à chaque connexion. Les ports du


client sont toujours supérieurs à 1024.

14.Le Protocol DHCP

14.1.Definition

Un serveur DHCP (Dynamic Host Configuration Protocol ou protocole de


configuration
dynamique) a pour rôle de distribuer des adresses IP à des clients d'une maniere
dynamique pour
une durée déterminée.
Au lieu d'affecter manuellement à chaque hôte une adresse statique, ainsi que tous les
paramètres tels que (serveur de noms, l'adresse de passerelle par défaut, @ip du
réseau), un serveur
DHCP alloue à un client, un bail d'accès au réseau, pour une durée déterminée (durée
du bail). Le
serveur passe en paramètres au client toutes les informations dont il a besoin.
Ce processus est mis en œuvre quand vous ouvrez une session chez un fournisseur
d'accès
Internet par modem. Le fournisseur d'accès, vous alloue une adresse IP de son réseau
le temps de la
liaison. Cette adresse est libérée, donc de nouveau disponible, lors de la fermeture de
la session.

14.2.Avantages de DHCP dans l'administration d'un réseau :

● Le protocole DHCP offre une configuration de réseau TCP/IP fiable et simple,


empêche
les conflits d'adresses et permet de contrôler l'utilisation des adresses IP de façon
centralisée.
Ainsi, si un paramètre change au niveau du réseau, comme, par exemple l'adresse de la
passerelle par défaut, il suffit de changer la valeur du paramètre au niveau du serveur
DHCP,
pour que toutes les stations aient une prise en compte du nouveau paramètre dès que le
bail
sera renouvelé. Dans le cas de l'adressage statique, il faudrait manuellement
reconfigurer
toutes les machines.
● Facilite la configuration des machines portables sur des réseaux différents.
● économie d'adresse : ce protocole est presque toujours utilisé par les fournisseurs
d'accès

60
CHAPITRE 02 : GENERALITE EN RESEAU

Internet qui disposent d'un nombre d'adresses limité. Ainsi grâce à DHCP, seules les
machines connectées en ligne ont une adresse IP. En effet, imaginons un fournisseur
d'accès
qui a plus de 1000 clients. Il lui faudrait 5 réseaux de classe C, s'il voulait donner à
chaque
client une adresse IP particulière. S'il se dit que chaque client utilise en moyenne un
temps
de connexion de 10 mn par jour, il peut s'en sortir avec une seule classe C, en
attribuant, ce
que l'on pourrait appeler des "jetons d'accès" en fonction des besoins des clients.

Remarques
L'administrateur de réseau contrôle le mode d'attribution des adresses IP en
spécifiant une
durée de bail qui indique combien de temps l'hôte peut utiliser une configuration IP
attribuée, avant de devoir solliciter le renouvellement du bail auprès du serveur DHCP.
L'adresse IP est libérée automatiquement, à l'expiration du bail.
Mode de fonctionnement
Lorsqu'une application cliente DHCP est lancée sur une machine non configurée, le
protocole TCP/IP est mis en action, comme aucune adresse IP ne lui a ete introduite, le
logiciel ne
peut envoyer ou recevoir des datagrammes que par diffusion(broadcast). Lorsqu'un
client DHCP
initialise un accès à un réseau TCP/IP, le processus d'obtention du bail IP se déroule en
4 phases :

14.3.Recherche DHCP

Le client émet un message de demande de bail IP (DHCPDISCOVER) qui est envoyé


sous forme d'une diffusion sur le réseau avec adresse IP source 0.0.0.0 et son adresse
MAC(physique). et adresse IP destination 255.255.255.255.

14.4.Offre DHCP
Les serveurs DHCP disposant d'adresses IP non allouées répondent en proposant
une Adresse IP avec une durée de bail et l'adresse IP du serveur DHCP
(DHCPOFFER).

61
CHAPITRE 02 : GENERALITE EN RESEAU

14.5.Requete DHCP :

Le client sélectionne la première adresse IP (s'il y a plusieurs serveurs DHCP) reçue


et diffuse un datagramme dans le réseau. Ce datagramme contient l'adresse IP choisi et
l'adresse IP du serveur choisi. Cette requête (DHCPREQUEST) à deux objectifs:
1. Demander au serveur l'attribution de l'adresse IP proposée et les autres paramètres
de configuration (l’IP passerelle, IP réseau , le masque, @ de serveur du nom, ...).
2. informer les autres serveurs DHCP du réseau ayant fait une offre que le client ne
donne pas suite , ce qu'il libère les adresses IP proposées par ces serveurs.

14.6.Accusé de réception DHCP :

Le serveur dont l'offre à été retenue, élabore un datagramme d'allocation de


l'adresse
proposée (DHCPACK) comportant l'adresse IP et le masque de réseau(IP de
passerelle, de serveur du nom ) attribués au client. Trois autres champs sont ajoutés:
● La durée d'allocation de l'adresse.
● La date de demande de renouvellement.
● La période durant laquelle le client peut à nouveau diffuser des recherches
DHCP.(en absence de réponse du serveur DHCP).

14.7.Renouvellement de bail IP :

Lorsqu'un client redémarre, il tente d'obtenir un bail pour la même adresse avec le
serveur DHCP d'origine, en émettant un DHCPREQUEST. Si la tentative se solde par
un échec, le client continue à utiliser la même adresse IP s'il lui reste du temps sur son
bail.
● Les clients DHCP d'un serveur DHCP Windows (NT/2000) tentent de renouveler
leur bail lorsqu'ils ont atteint 50% de sa durée par un DHCPREQUEST. Si le serveur
DHCP est disponible il envoie un DHCPACK avec la nouvelle durée et
éventuellement les mises à jour des paramètres de configuration.
● Si à 50% le bail n'a pu être renouvelé, le client tente de contacter l'ensemble des
serveurs DHCP (diffusion) lorsqu'il atteint 87,5% de son bail, avec un
DHCPREQUEST, les serveurs répondent soit par DHCPACK soit par DHCPNACK
(adresse inutilisable, étendue désactivée...).
● Lorsque le bail expire ou qu'un message DHCPNACK est reçu le client doit
cesser d'utiliser l'adresse IP et demander un nouveau bail (retour au processus de
souscription). Lorsque le bail expire et que le client n'obtient pas d'autre adresse la
communication TCP/IP s'interrompt.

62
CHAPITRE 02 : GENERALITE EN RESEAU

14.8.Relais DHCP :
Lorsque le serveur DHCP et son client sont sur des réseaux disjoints distants de
plusieurs routeurs. La diffusion de la recherche DHCP aux autres réseaux s'effectue
par les routeurs .
Ces routeurs joueront le rôle de relais DHCP. Le relais(le routeur) écoute les
diffusion envoyées par les clients, lorsqu'un datagramme est reçu il est retransmis vers
le serveur DHCP du réseau voisin et lorsqu'il reçoit des datagrammes a partir d'un
serveur il diffuse sur le réseau du client DHCP.

15. supports de transmission :


Il existe différents supports de transmissions : filaires et non filaires

Supports de transmissions filaires :

15.1. Câble à paires torsadées :

C’est le même câble utilisé pour les téléphones. Il existe des câbles à 2 ou 4 paires
mais aussi des câbles blindés ou non blindés. Défini dans la norme 10base T, ce type
de câbles est utilisé pour du câblage dit universel mais aussi pour les réseaux token
ring (anneau à jeton) ou étoile.

Figure N° 25 :Câble à paires torsadée


15.1.1.Câble à paires torsadées blindées (STP) :

Le câble à paires torsadées blindées (STP: Shielded Twisted Pairs) allie les
techniques de blindage, d'annulation et de torsion des fils. Chaque paire de fils est
enveloppée dans une feuille métallique et les deux paires sont enveloppées ensemble
dans un revêtement tressé ou un film métallique. Il s'agit généralement d'un câble de
150 ohms. Les paires torsadées blindées réduisent le bruit électrique à l'intérieur du
câble, ainsi qu'à l'extérieur du câble (interférences électromagnétiques et radio). Le
câble STP présente plusieurs avantages et inconvénients communs au câble à paires
torsadées non blindées (UTP).

Le câble STP assure une protection plus efficace contre toutes les interférences
externes, mais il est plus onéreux et plus difficile à installer qu'un câble UTP.

63
CHAPITRE 02 : GENERALITE EN RESEAU

Figure N°26 : Câble à paires torsadées (STP)


15.1.2.Câble à paires torsadées non blindées (UTP) :

Le câble à paires torsadées non blindées (UTP: Unshielded Twisted Pairs) est un
média constitué de quatre paires de fils, présent dans divers types de réseau. Chacun
des huit fils de cuivre du câble est protégé par un matériau isolant. De plus, les paires
de fils sont tressées entre elles. Ce type de câble repose uniquement sur l'effet
d'annulation produit par les paires torsadées pour limiter la dégradation du signal due
aux interférences électromagnétiques et radio.

Le câble de catégorie 5e est le plus souvent recommandé et utilisé dans les nouvelles
installations.

Figure N°27 :Câble à paires torsadées non blindées (UTP)

Le câble UTP présente de nombreux avantages. Il est facile à installer et moins


onéreux que les autres types de média réseau. Son prix au mètre est inférieur à celui de
tout autre type de câble de réseau local. Sa taille constitue un réel avantage. Grâce à
son diamètre de petite taille, il est possible de loger dans un conduit plus de câbles à
paires torsadées non blindées que d'autres types de câble. Cet avantage est
particulièrement important lors de l'installation d'un réseau dans un immeuble ancien.
De plus, un câble UTP muni d'un connecteur RJ-45 réduit considérablement les
sources de bruit potentielles, ce qui améliore la fiabilité.

64
CHAPITRE 02 : GENERALITE EN RESEAU

Le câble UTP présente aussi des inconvénients. Il est plus sensible au bruit
électrique et aux interférences que les autres types de média réseau, et l'écart entre les
amplifications du signal est plus court sur un câble UTP que sur un câble coaxial.

15.2.La fibre optique :

La fibre optique est un fil transparent très fin. Entourée d'une gaine protectrice,

elle peut être utilisée pour conduire de la lumière entre deux distants de plusieurs
centaines voire milliers de kilomètres. Le signal lumineux codé par une variation
d'intensité est capable de transmettre une grande quantité d'information. La fibre
trouve son utilisation principale dans les réseaux de transmission pour les
télécommunications ce type de câble ales a les avantages suivants:

▪ Légèreté.

▪ Immunité au bruit.

▪ Faible atténuation.

▪ tolère des débits de l'ordre de 100Mbps.

▪ Longueur de bande de quelque dizaine de MHz à plusieurs GHz.

Figure N°28 : la fibre optique

Il existe deux types de fibre optique :

65
CHAPITRE 02 : GENERALITE EN RESEAU

15.2.1. Fibre multi mode :

Le cœur d'une fibre optique est la partie dans laquelle circulent les rayons lumineux.
Un rayon lumineux ne peut pénétrer dans le cœur que si son angle est compris dans
l'ouverture numérique de la fibre. De même, une fois dans le cœur de la fibre, un rayon
lumineux ne peut suivre qu'un nombre limité de chemins optiques. Ces chemins sont
appelés modes. Si le diamètre du cœur de la fibre est suffisamment large de façon à ce
que la lumière puisse suivre plusieurs chemins à l'intérieur de la fibre, celle-ci est
appelée fibre multimode.

Figure N°29 :Fibre multi mode


Chaque câble à fibre optique utilisé dans les réseaux comprend deux fibres de verre
logées dans des enveloppes distinctes. Une fibre transporte les données transmises
depuis l'équipement A vers l'équipement B, et l'autre depuis l'équipement B vers
l'équipement A. Les fibres sont similaires à deux rues en sens unique dont la direction
est opposée. Elles assurent ainsi une liaison de communication full duplex.
En général, un câble à fibre optique comprend cinq éléments :
Le cœur : constitue l'élément de transmission de la lumière au centre de la
fibre optique. Tous les signaux lumineux circulent dans le cœur. Il est
généralement fabriqué dans un type de verre alliant l'oxyde de silicium et
d'autres éléments.

Figure N°30 : Coupe transversale montrant les couches


L'enveloppe : qui entoure le cœur contient également de l'oxyde de silicium
mais son indice de réfraction est moins élevé que celui du cœur. Les rayons
lumineux gravitant autour du cœur de la fibre se réfléchissent sur l'intervalle
compris entre le cœur et l'enveloppe lorsqu'ils circulent dans la fibre par
réflexion interne totale.

66
CHAPITRE 02 : GENERALITE EN RESEAU

Une gaine intermédiaire : généralement en matière plastique, entoure


l'enveloppe. Elle protège le cœur et l'enveloppe contre tout dommage.
La gaine externe : est le dernier élément d'un câble à fibre optique. Elle
enveloppe la fibre pour la protéger contre l'abrasion, les solvants et autres
contaminants. La couleur de la gaine externe d'une fibre multimode est
généralement orange, mais elle peut être d'une autre couleur.

15.2.2. Fibre monomode :


La fibre monomode comprend les mêmes composants que la fibre multimode. La
gaine externe de la fibre monomode est généralement de couleur jaune. La principale
différence entre la fibre multimode et la fibre monomode réside dans le fait que cette
dernière n'autorise qu'un seul mode de propagation de la lumière à travers le cœur d'un
diamètre de huit à dix microns (les cœurs de neuf microns sont les plus répandus). La
marque 9/125 visible sur la gaine d'une fibre monomode indique le diamètre du cœur
(9 microns) et celui de l'enveloppe (125 microns).

Figure N°31 : Fibre monomode


La fibre monomode prend en charge une bande passante plus large et une distance
plus longue que la fibre multimode en raison de son cœur qui est plus petit et plus
affiné. Cependant, son coût de fabrication est plus élevé.

15.3. Câble coaxial :


Un câble coaxial se compose d'un conducteur de cuivre entouré d'une couche de
matériau isolant flexible. Le conducteur central peut également être un câble
d'aluminium recouvert de fer-blanc dans les installations bon marché. Sur ce
matériau isolant, un revêtement de cuivre tressé ou un film métallique constitue le
second fil du circuit et protège le conducteur intérieur. Cette seconde couche, ou
blindage, réduit également les interférences électromagnétiques externes. La gaine du
câble enveloppe ce blindage.

Figure N°32 : Câble coaxial

67
CHAPITRE 02 : GENERALITE EN RESEAU

On distingue habituellement deux types de câble coaxiaux :

15.3.1. câble coaxial fin (thinnet) :


Est câble de fin diamètre (6mm). Très flexible il peut être utilisé dans la majorité des
réseaux, en le connectant directement sur la carte réseau. Il permet de transporter un
signal sur une distance d'environ 185 mètres sans affaiblissement.

15.3.2. Câble coaxial épais (thicknet) :


Est un câble blinde de plus gros diamètre (12mm) et de 50 ohms d'impédance. Étant
donné que son âme a un plus gros diamètre, la distance susceptible d'être parcourue
par les signaux est grande, cela lui permet de passante est de 10Mbps, il est donc
employé très souvent comme câble principale (backbone) pour relier des petits réseaux
dont les ordinateurs sont connectés avec du thinnet.

Un câble coaxial présente plusieurs avantages pour les réseaux locaux. Il peut
couvrir des distances plus longues que les câbles à paires torsadées blindées (STP), à
paires torsadées non blindées (UTP), sans nécessiter de répéteurs.
Le câble coaxial est moins onéreux que le câble à fibre optique et sa technologie est
bien connu. Il est utilisé depuis de nombreuses années dans divers types de
communication de données, notamment dans les réseaux de télévision câblée. Ces
câbles utilisent les connecteurs BNC (british naval conector) pour le raccordement
avec les câbles réseaux.
transmettre sans affaiblissement des signaux sur une distance atteignant 500métres.

Figure N°33 : Les connecteurs BNC

68
CHAPITRE 02 : GENERALITE EN RESEAU

15.4.LE Wi-Fi:

Le Wi-Fi est un ensemble de protocoles de communication sans fil régi par les
normes du groupe IEEE 802.11(ISO/CEI 8802-11). Un réseau Wi-Fi permet de relier
sans fil plusieurs appareils informatiques (ordinateur, routeur, décodeur Internet, etc.)
au sein d'un réseau informatique afin de permettre la transmission de données entre
eux.
Les normes IEEE 802.11 (ISO/CEI 8802-11), qui sont utilisées internationalement,
décrivent les caractéristiques d’un réseau local sans fil (WLAN). La marque déposée «
Wi-Fi » correspond initialement au nom donné à la certification délivrée par la Wi-Fi
Alliance (« Wireless Ethernet Compatibility Alliance », WECA), organisme ayant
pour mission de spécifier l’interopérabilité entre les matériels répondant à la norme
802.11 et de vendre le label « Wi-Fi » aux matériels répondant à leurs spécifications.
Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond
aujourd’hui avec le nom de la certification (c’est du moins le cas en France, en
Espagne, au Canada, en Suisse, en Tunisie…). Ainsi, un réseau Wi-Fi est en réalité un
réseau répondant à la norme 802.11. Dans d’autres pays (en Allemagne, aux États-
Unis par exemple) de tels réseaux sont correctement nommés WLAN (Wireless LAN).
Grâce aux normes Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut
débit. Dans la pratique, le Wi-Fi permet de relier des ordinateurs portables, des
machines de bureau, des assistants personnels (PDA), des objets communicants ou
même des périphériques à une liaison haut débit .
Ainsi, des fournisseurs d’accès à Internet peuvent établir un réseau Wi-Fi connecté à
Internet dans une zone à forte concentration d’utilisateurs (gare, aéroport, hôtel,
train…). Ces zones ou points d’accès sont appelés bornes Wi-Fi ou points d’accès Wi-
Fi ou « hot spots ».

69
CHAPITRE 02 : GENERALITE EN RESEAU

15.5. Les avantages et les inconvénients des supports de transmission :


SUPPORTS AVANTAGES INCONVENIENTS

-le blindage protégé mieux -faible débit.

Le signal électrique -non résistanc aux


transmis. influences et perturbation.
Câble coaxial
-facile à installer.

-moins coûteux.

-le blindage protégé mieux -débit maximal et de


le signal électrique (moins 100mb/s.
perturbé).
-émission du bruit
-prix accessible. électronique.
Paire torsadée
Meilleur rapport qualité -facilement étirable (perte
/prix. de qualité).

-débit de transmission plus


important a 10/100 mb/s.

-support presque parfait -coût très élevé.


pour la transmission des
-technologie avancée.
données.

-faible atténuation 0.1


Fibre optique dB/km.

-immunité au bruit et a la
perturbation
électromagnétique.

-large bande passante (50


millions de canaux).

Sécurité total de
transmission.

70
CHAPITRE 02 : GENERALITE EN RESEAU

16. les vlan :

Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local
Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et
non physique
En effet dans un réseau local la communication entre les différentes machines est
régie par l'architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible
de s'affranchir des limitations de l'architecture physique (contraintes géographiques,
contraintes d'adressage, ...) en définissant une segmentation logique (logicielle) basée
sur un regroupement de machines grâce à des critères (adresses MAC, numéros de
port, protocole, etc.).

16.1. Les avantages des vlan :


Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique et à
ce titre offre les avantages suivants :
• Plus de souplesse pour l'administration et les modifications du réseau car toute
l'architecture peut être modifiée par simple paramétrage des commutateurs
• Gain en sécurité car les informations sont encapsulées dans un niveau
supplémentaire et éventuellement analysées
• Réduction de la diffusion du traffic sur le réseau

71

Vous aimerez peut-être aussi