Académique Documents
Professionnel Documents
Culture Documents
Chapitre 1 RX
Chapitre 1 RX
1. INTRODUCTION
Dans ce chapitre nous allons graviter autour des points principaux, entre autre : classification des réseaux,
différents topologie réseaux, modèle en couche, environnement client/serveur et l’architecture réseaux.
1.1.1 Le LAN ou Local Area Network, qui est un réseau local d’étendue limitée à une
circonscription géographique réduite c’est adire a un seul bâtiment par exemple, ces
1
https://fr.m.wikipedia.org/wiki/R%C3%A9seau_informatique consulté le 24/05/2023 à 09h15'
[2]
1.1.2 Le MAN ou Metropolitan Area Network. Ce type de réseau peut couvrir une zone étendue
de
l’ordre d’une centaine de kilomètres, les MAN sont généralement utilisées pour lier ensemble
plusieurs réseaux locaux. Ainsi c’est dans les campus ou dans les villes que l’on peut déployer2
le réseau MAN.
1.1.3 Le WAN ou Wide Area Network. A l’instar du MAN le WAN assurent aussi le
transport d’information sur de grande distance qui peut être à l'échelle d'un pays, d'un
continent, voire même de la planète entière. Lorsque ces réseaux appartiennent à des
opérateurs, les services sont offerts contre une redevance. Les débits offerts sont très
variables de quelques kbit/s à quelques Mbit/s. Notons qu’internet est aussi un WAN, le
plus grand qui existe à ce jour [1][2].
Une topologie de réseau est en informatique une définition de l'architecture d'un réseau.
Définissant les connexions entre ces postes et une hiérarchie éventuelle entre eux, elle peut
avoir des implications sur la disposition géographique des différents postes informatiques du
réseau. Dans cette partie on va citer les différents types de topologie logique et détailler leurs
caractéristiques.
Comme on le voit ci-dessous la topologie en bus consiste à utiliser un câble unique sur lequel
sont connectées toutes les machines du réseau. C'est le modèle le plus simple avec lequel les
2
https://sti2d.ecolelamache.org/ii_rseaux_informatiques___7_topologie_des_rseaux.html , consulté le
28/05/2023 à 15h15'
[3]
premiers LAN étaient constitués. Ce câble est communément nommé "bus" car c'est par lui
que toutes les informations passent en tous points. Ce modèle de réseau a été progressivement
abandonné à cause de sa fragilité. En effet, dans ce type de réseau, une simple défaillance du
câble peut couper l'ensemble du réseau, et il peut être difficile de localiser cette défaillance.
Une panne sur un nœud peut perturber l'ensemble du réseau. Enfin, cette topologie favorise de
nombreuses collisions de trames, notamment si le réseau est constitué de nombreux
nœuds.3
Avec cette topologie, lorsqu'un nœud émet, le message est envoyé des deux côtés du bus, et
donc si beaucoup de machines émettent simultanément, cela provoque une surcharge sur le
bus, un affaiblissement de la bande passante et une probabilité de collisions très élevée. C'est
ce défaut le manque de fiabilité et de souplesse qui ont conduit la topologie en bus à
disparaître au profit d’autre topologie plus performant.
Ici on peut voir la topologie en anneau qui est l’évolution directe de la topologie en bus,
comme pour la topologie en bus il implique une circulation unidirectionnelle des messages,
c’est-à-dire qu’il est interdit a deux machines appartenant au réseaux d’émettre en même
temps sur le support de transmission. La principale différence de cette topologie du celle en
bus est qu’elle utilise une méthode d’accès appelle CSMA/CA ou Carrier Sense Multiple
Access with Collision Avoidance qui utilise le système d’anti collision plus performant, le
système a jeton.
3
https://sti2d.ecolelamache.org/ii_rseaux_informatiques___7_topologie_des_rseaux.html, consulté le
08/08/2023 à 13h55'
https://fr.m.wikibooks.org/wiki/Les_r%C3%A9seaux_informatiques/Les_topologies_logiques, consulté le
10/08/2023 à 16h25'
[4]
Le principe du système à jeton est assez simple : une machine connectée au réseau possède un
jeton virtuel. Ce jeton, c'est une autorisation de communiquer. Une fois que la machine a
transmis ce qu'elle voulait, elle passe le jeton à la machine suivante, et ainsi de suite. Si le
déten teur du jeton n'a rien à dire, il le passe au suivant. Le message est relayé par toutes les
stations jusqu’à son destinataire. Dans ce type de topologie le droit d’émettre représenté par le
jeton est transmis à la station qui suit physiquement celle qui le détient jeton non adressé
Comme le montre cette figure si cette topologie s’appelle topologie en étoile c’est à cause de
la structure ou la forme physique qu’elle a. Dans ce type de topologie en étoile, la
communication entre deux nœuds du réseau se fait par l'intermédiaire d'un élément centrale.
Les systèmes qui se connectent sur l'élément central sont simples, et toute la complexité réside
dans l'élément central. Cet élément doit être fiable et fournir une séparation des signaux entre
les ports reliés aux différents systèmes afin qu'un problème sur l'un des ports ne se transmette
pas aux autres ports. Les réseaux à topologie en étoile sont très couramment utilisés dans les
réseaux LAN domestiques ou de petite entreprise. L'élément central est alors un hub ou un
switch.
La topologie en étoile présente certains points forts par rapport aux topologies citées
précédemment. En effet contrairement aux autres ici chaque liaisons est indépendante les uns
aux autres et permet une communication simultané de deux ou plusieurs machines sur les
réseaux dans le cas où l’élément centrale est un switch ou commutateur. En plus de cela
l'évolution du réseau dont la topologie est en étoile ne nécessite pas de modifications dans le
câblage du réseau existant, car il suffit d'ajouter des câbles supplémentaires raccordé à
l’élément central.4 La topologie en étoile présente tout de même l’inconvénient de se trop se
4
https://www.google.com/search?client=ms-android-transsion&sxsrf=APwXEddt5KTvv1XPj-
kdJxO9s1xU8axRng:1685686232189&q=topologie%20en
%20bus&ved=2ahUKEwjY5cnI9qP_AhXQfMAKHZABBooQsKwBKAF6BAheEAM&biw=360&bih=66
[5]
reposer sur l’élément qui se trouve au milieu, car en cas de panne de cette dernière tout le
réseau seras indisposé [6] [8].
Une topologie maillée correspond à plusieurs liaisons point à point, son principe est de relier
tous les ordinateurs entre eux. Comme ça, aucune risque de panne générale si une machine
tombe en panne car l'information peut parcourir le réseau suivant des itinéraires divers, sous le
contrôle de puissants superviseurs de réseau, ou grâce à des méthodes de routage réparties. En
revanche le nombre de liaisons nécessaires devient très élevé lorsque le nombre de terminaux
présent au sein du réseau l’est. En effet quand les machines qui participent aux réseaux
deviennent nombreuses, les chiffres obtenus pour les liaisons nécessaires peuvent sembler
paradoxale parce que si n est le nombre de matérielle à mettre en réseau avec ce type de
(𝑛−1)
topologie alors il faudra câbles pour parvenir à bout de notre tâche.
2
Même si cette modèle peut paraitre adaptée aux petits réseaux, précisons quand même qu’elle
se rencontre très souvent aussi dans les grands réseaux de distribution dont internet en fait
partie.
Le modèle OSI aussi appelé modèle de référence ne définit pas seulement des fonctionnalités
en couche mais précise aussi comme le montre la figure ci-dessus le modèle d’interconnexion
entre les entités du réseaux, censé aider les constructeurs de matériels de réseau à savoir
comment fabriquer leurs matériels, et donc à garantir la compatibilité entre les matériels.5
Dans ce modèle cette architecture chaque couche ne peut communiquer qu’avec le couche qui
se trouve directement à côté de lui, c’est-à-dire la couche directement au-dessus lors d’une
réception de donnée et la couche directement au-dessous lors d’une émission. Toutes les
couches du modèle OSI est donc parcourue lors d’un échange effectué sur le réseau [1].
Chaque couche de cette modèle possède évidemment son caractéristique spécifique et joue un
rôle important dans l’accomplissement des échanges que l’on va présenter dans le tableau
suivant :
5
Frederick J, Réseaux, Ed. Eyrolle, Paris, 2012, p. 246
[8]
Couche Rôle
La couche physique assure le transfert des bits sur le canal physique
Couche 1/ couche
ou le support. À cet effet, elle définit les supports et les moyens d’y
physique
accéder, à savoir les spécifications mécaniques c’est-à-dire a propos
des connecteurs, spécifications sur les niveaux de tension,
spécifications fonctionnelles des éléments de raccordement
nécessaires l’établissement, au maintien et à la libération de la ligne.
La couche liaison assure, sur la ligne, un service de transfert de
Couche 2/ couche
blocs de données que l’on appelle trame entre deux systèmes
liaison de donnée
adjacents en assurant le contrôle, l’établissement, le maintien et la
libération du
lien entre les machines.
Les protocoles de cette couche fournissent les moyens permettant de
Couche 3/ couche transmette les paquets grâce aux techniques de routage et
réseau d’adressage
des sous-réseaux utilisé.
Cette couche a le rôle d’assurer le contrôle du transfert de bout en
Couche 4/ couche
bout des informations entre les deux systèmes d’extrémité. La
transport
couche transport est la dernière couche de contrôle des
informations, elle doit assurer aux couches supérieures un transfert
fiable quelle que soit la
qualité du sous-réseau de transport utilisé.
La couche session quant à lui gère les transactions entre les
Couche 5/ couche applications distantes. La fonction essentielle de la couche session
session est
la synchronisation des échanges et la définition de points de reprise.
Cette couche se présente comme étant le responsable de la mise en
Couche 6/ couche
forme des données, elle gère donc pour cela les conversions de code
présentation
nécessaires pour délivrer à la couche supérieure un message dans
une syntaxe compréhensible par celle-ci. En outre, elle peut,
éventuellement, réaliser des transformations spéciales, comme la
compression de données.
Fournit au programme utilisateur, l’application proprement dite,
Couche 7/ couche
c’est-à-dire un ensemble de fonctions ou entités d’application
applicative
permettant le déroulement correct des programmes communicants
(transferts de fichiers, courrier électronique…).
[9]
Comme le modèle OSI le modèle TCP/IP présente une structure en couche. Précisons que
contrairement au modèle OSI de l’ISO qui n’est en fait qu’une présentation théorique des
échanges le TCP/IP est plus pratique. De nos jours, c’est sur ce modèle que repose
principalement tout le fonctionnement des grands réseaux telle qu’internet. Contrairement au
modèle OSI, le modèle TCP/IP ne comporte que quatre couches : la couche accès réseau, la
couche Internet, la couche transport et la couche application
Pour ce modèle, désirant alléger et simplifier au maximum les couches inter-réseau, les
concepteurs de TCP/IP ont choisi ce structure globale pour le représenter, est comme nous
pouvons le voir elle reste assez similaire au modèle OSI. Les rôles des couches vue sur la
figure6
6
Jean-Pierre A., Réseaux & Télécoms, Ed. Dunod, Paris, 2003, P. 275 ;
[11]
ci-dessus ressemble beaucoup à celles du modèle de référence de l’ISO et est cité dans le
tableau ci-dessous.
Couche Rôle
Ce couche représente la connexion physique avec les câbles et
Couche 1/ Accès réseau
tous les détails associés comme les connecteurs, les types de
codage utilisé ou encore le niveau des signaux, mais aussi les
protocoles d'accès au réseau.
Cette couche a le rôle de fournir une adresse logique pour
l'interface physique. Cette couche fournit un mappage entre
l'adresse physique et l'adresse logique grâce aux protocoles
Couche 2/ Internet
ARP (Address Resolution Protocol) et RARP (Reverse Address
Resolution Protocol).
Ce couche est aussi implémentée du protocole ICMP (Internet
Control Message Protocol), qui s'occupe des problèmes et
diagnostique associés au protocole IP.
C’est également à ce niveau que l’on gère le routage des paquets
entre les hôtes des différents sous réseaux.
C’est la couche responsable de la transmission des paquets.
Deux protocoles sont associés à cette couche, le TCP et l’UDP.
TCP est responsable du service de transporter fiablement les
Couche 3/ Transport
messages avec des fonctions de détection et de correction
d'erreurs. UDP est quant à lui, un protocole peu fiable, il est
spécialement utilisé dans les applications n'exigeant pas la
fiabilité de TCP, comme dans les
applications temps réel.
C’est à ce niveau que se situent les protocoles d'application
fournissant des services à l’utilisateur. Elle interface donc les
Couche 4/ Application applications utilisateurs avec la pile de protocole TCP/IP.
C’est donc dans se couche que l’on rencontre les protocoles
telle que HTTP pour le service Web, FTP pour le transfert de
fichiers,
SMTP pour la messagerie, etc…
En comparant le modèle OSI au modèle TCP/IP, on remarque des similitudes et des différences
dont certains que l’on va citer ci-dessous.7
Les deux modèles sont tous les deux fondés sur le concept de piles de protocoles
indépendants. De plus, les fonctionnalités des couches sont globalement les
mêmes.
Les deux modèles possèdent une couche de transport. La couche réseau du modèle
OSI correspond à la couche Internet du modèle TCP/IP, de même que pour la
couche transport.
7
Guy Pujolle, Les Réseaux, 6é Ed. Eyrolles, Paris, 2013, P.163;
[13]
Comme on peut le voir sur la figure, le modèle TCP/IP n’est constitué que de
quatre couches. Ce sont des couches d’abstraction, autrement dit des couches
qui cachent les détails d’implémentation de la communication, alors que le
modèle OSI, quant à lui, est constitué de sept couches bien définies.
Les trois premières couches du modèle OSI correspondent à la couche
applicative du modèle TCP/IP.
Le modèle OSI a été développé à vocation normative, c’est-à-dire pour servir de
référence dans le déroulement de la communication entre deux hôtes, au
contraire de cela le modèle TCP/IP a une vocation descriptive, c’est-à-dire qu'il
décrit la façon dont se passe la communication entre deux hôtes
Pour conclure cette comparaison on peut dire donc que même si ces deux modèle peut paraitre
similaire par leur structures et les noms des couches, lorsque les regarde de très près on
s’aperçoit qu’elle diffère fortement, non seulement par le nombre de couches, mais aussi par
l’approche sur les quelle elles ont été construit. En effet tandis que le modèle OSI spécifie des
services avec une approche formaliste que l’on peut qualifier de théorique, le TCP/IP est un
modèle qui est basée sur une approche plus pragmatique.
Ici le serveur est représenté par un ordinateur spécial dont la capacité de calcul et de
traitement de données est supérieure à celles des ordinateurs personnels et muni des logiciels
particuliers qui leur permettent de fournir plusieurs services aux postes et programme clients.
Le client quant à lui n’a pas besoin d’être puissant car il ne fait que solliciter les services du
serveur, et peut être représenté par nos ordinateurs, téléphones, etc…
Ces client émet des requête vers le serveur grâce à son adresse et éventuellement son port
pour désigne un service particulier du serveur, tandis que le serveur attend qu’un client
utilisant le même protocole de communication que lui, car cela est nécessaires le sollicite pour
établir la connexion [2].
Comme on peut le deviner la principale avantage de cette modèle se situe sur le plan
d’accessibilité pour les clients des services parce que la majorité des opérations de traitement
de donnée est déjà effectué au niveau du serveur, donc plus besoin pour les clients de disposer
de matériels avec des puissances de calculs élevés. Du fait aussi de son architecture centralisé
elle a la caractéristique d’être facile à maintenir puisque les données ne sont éparpillées8.
Grace à cette centralisation il suffit de mettre à jour les données du serveur pour que les
clients la reçoivent. Du fait de la popularité de du modèle client-serveur dans les domaines
des réseaux informatique plusieurs générations d’architecture ont vu le jour.
8
https://www.techbuyer.com/fr/blog/modeles-TCP-IP-OSI, consulté le 12/08/2023
[15]
Ici les traitements sont faites côté client qui possède une Interface Homme Machine dite
« lourde » ou « légère » selon si l’architecture est orienté client ou serveur et les données
manipulées sont sur le serveur. Par conséquent, dans cette architecture les performances de
l’application dépendent beaucoup des ressources clients.10
10
https://librecours.net/module/culture/langages-du-web/pres/co/architecture.html?mode=html
[16]
La troisième génération a vu le jour vers le début des années 90. Pour pallier à certains
problèmes que présente l’architecture à deux niveaux, l’ajout d’un autre niveau s’est avéré
nécessaire.
La représentation d'une architecture 3-tier est la suivante.
Comme on le voit sur la figure Dans cette architecture, on a séparé la partie applicative ou
traitement de l'IHM et des données. On obtient donc les trois couches suivantes:
-La couche présentation est chargée du traitement de l'interaction avec l'utilisateur. C'est un rôle
d'affichage et d'interaction.
-La couche application effectue les traitements applicatifs. Elle effectue de plus le tampon
entre la présentation et les données. Elle effectue aussi les règles de gestion de l'application
11
https://www.electro-cable.fr/reseaux-informatique-2/ consulté le 08/08/2023
[17]
De nos jours, reste l’architecture 2-tiers et 3-tiers qui sont largement utilisée dans la pratique
de conception d’un mode de communication au sein d’un réseau informatique. Pour cette
raison, ici on va se limiter aux comparaisons de ces deux types d’architectures
1.6 12Conclusion
En conclusion, les réseaux informatiques jouent un rôle crucial dans notre société moderne en permettant la
communication et le partage d'informations de manière efficace et rapide. Ils facilitent le travail
collaboratif, l'accès à distance aux ressources, l'échange de données et bien d'autres activités essentielles
dans notre quotidien.
Cependant, il est également important de prendre en compte les défis liés à la sécurité des réseaux, à la
gestion des ressources et à la maintenance des infrastructures. Les professionnels des réseaux informatiques
jouent un rôle clé dans la conception, la mise en place et la maintenance de ces réseaux, en veillant à ce
qu'ils restent opérationnels, sécurisés et évolutifs.
En somme, les réseaux informatiques sont indispensables pour soutenir notre monde de plus en plus
connecté, et ils continueront de jouer un rôle central dans le développement technologique et la
transformation numérique à l'avenir.
12
https://www.africmemoire.com/part.10-chapitre-ii-architecture-reseaux-troisieme-partie-714.html
17