Vous êtes sur la page 1sur 22

.

MODULE DE COURS 1 INTRODUCTION AU RESEAU INFORMATIQUE

Plan de cours
Objectifs pédagogiques :
À l’issue de ce cours, vous serez capable de :
• Définir toutes les notions et terminologie réseau

• D’identifier les topologies réseaux et proposer des schémas type entreprise •


De sertir des câbles réseaux en suivant les normes établies
• D’établir la différence entre bande passante et débit numérique

• Présenter avec ses fonctions le modèle de référence OSI

Notions de base en réseau……………………………………………………........


I. I.1. définition
II. Terminologie de réseau………………………………………………………... III.
I.2. La bande passante numérique et le
débit……………………………………….
IV. I.3. Les médias de réseau
local……………………………………………………..
V. I.4. Spécifications et raccordement des
câbles……………………………………..
VI. I.5. Les topologies
physiques………………………………………………………
VII. I.6. Les topologies
logiques………………………………………………………...
VIII. I.7 Ethernet et Token
Ring…………………………………………………………
IX. I.8 Composants et équipements d’un réseau
local………………………………….
X. II. Le modèle
OSI…………………………………………………………………….
XI. II.1. Présentation du modèle de référence
OSI…………………………………….
XII. II.2. Le modèle
TCP/IP…………………………………………………………….
XIII. II.3 La couche physique……………………………

Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
Douala Conçu et dispensé par Mme MEGNE Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438

PARTIE 1 ENVIRONNEMENT RESEAU

Chapitre I. Notions de base en réseau


I.1. Terminologie de réseau
i. Définition Un réseau est par définition un ensemble d’entités communicant entre elles. Nous
allons nous intéresser dans le cadre de ce cours à ce que l’on nomme des réseaux de données
ou réseaux informatiques. Un réseau de données est donc un ensemble d’entités informatiques
communicant ensemble. ii. Pourquoi un réseau ?
1. Partage des ressources physiques : Imprimante, Lecteur de CD-ROM,…
2. Partage des ressources logicielles : Accès de plusieurs utilisateurs à des applications
sans avoir à les installer sur leur propre poste.
3. Partage des données : Plusieurs utilisateurs peuvent accéder aux mêmes données et
peuvent faire des modifications en temps réel.
4. Communication entre personnes distantes par le son, le texte et l’image : messagerie,
conférence, chat…
5. Recherche d’informations : Internet
6. etc.…

iii. Types de réseaux

On distingue généralement deux types de réseaux :


• ) : Réseaux clients-serveur
c’est un réseau où des machines clientes (des machines faisant partie du réseau) contactent un
serveur, une machine généralement très puissante en termes de capacités d'entrée-sortie, qui
leur fournit des services. Ces services sont des programmes fournissant des données telles que
l'heure, des fichiers, une connexion, ... Dans un environnement purement Client/serveur, les
ordinateurs du réseau (les clients) ne peuvent voir que le serveur, c'est un des principaux
atouts de ce modèle.

__
• Réseaux poste à poste (peer to peer / égal à égal) : Dans une architecture peer to peer,
contrairement à une architecture de réseau de type client/serveur, il n'y a pas de serveur dédié.
Ainsi chaque ordinateur dans un tel réseau est un peu serveur et un peu client. Cela signifie
que chacun des ordinateurs du réseau est libre de partager ses ressources. Un ordinateur relié à
une imprimante pourra donc éventuellement la partager afin que tous les autres ordinateurs
puissent y accéder via le réseau.

Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
Avantages et inconvénients

Chap2 CATÉGORIES DE RÉSEAUX INFORMATIQUES

On distingue aussi différentes catégories de réseaux (privés) selon leur taille (en terme de
nombre de machines), leur vitesse de transfert des données ainsi que leur étendue. Nous
différencions principalement :
• réseau LAN (Local Area Network) : est le type le plus commun de réseau trouvé dans les
entreprises. Il relie des ordinateurs et des dispositifs situés près de l'un l'autre, tel que dedans
un même bâtiment, bureau,…
• réseau MAN (Metropolitan Area Network) : une collection de réseaux locaux. Les MAN
relient des ordinateurs situés dans le même secteur géographique tel qu'une ville. (LAN +
LAN, Village,…)
• réseau WAN (Wide Area Network) : relie des réseaux locaux et métropolitains ensemble.
Les réseaux qui composent d'un réseau étendu peuvent être situés dans tout un pays ou même
autour du monde (LAN + LAN + MAN) D’autres types de réseaux existent :
• réseau de stockage SAN (Storage Area Network) qui est un réseau à haute performance
dédié qui sert à transférer des données entre des serveurs et des ressources de stockage. Un
réseau SAN fournit des performances système améliorées, il est évolutif et il intègre la
tolérance aux sinistres.

Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
• réseau privé virtuel VPN (Virtual Private Network) : un réseau privé, qui offre une
connectivité sécurisée et fiable, construit au sein d’une infrastructure de réseau publique. Les
VPN d’accès, d’intranet et d’extranet sont les trois principaux types de VPN. Les VPN
d’accès fournissent aux utilisateurs mobiles et de petits bureaux/bureaux à domicile, l’accès
distant à un intranet ou à un extranet. Les intranets sont uniquement disponibles pour les
utilisateurs qui ont des privilèges d’accès au réseau interne de l’organisation. Les extranets
sont conçus pour délivrer aux utilisateurs et entreprises externes des applications et des
services qui sont basés sur intranet.

I.2. La bande passante numérique et le débit


La bande passante d’un réseau représente sa capacité, c'est-à-dire la quantité de données
pouvant circuler en une période donnée. La bande passante du réseau est généralement
exprimée en milliers de bits par seconde (kbits/s), millions de bits par seconde (Mbits/s),
milliards de bits par second (Gbits/s). A cette notion de bande s’ajoute celle de débit. Le débit
est la bande passante réelle, mesurée à un instant précis de la journée. Ce débit est souvent
inférieur à la bande passante ; cette dernière représentant le débit maximal du média ; en
raison :
 des unités d’interconnexion de réseaux et de leur charge
 du type de données transmises
 de la topologie du réseau
 du nombre d’utilisateur
 de l’ordinateur de l’utilisateur et du serveur
 des coupures d’électricité et autres pannes ,
De ce fait le temps de téléchargement d’un fichier peut se mesurer de la manière
suivante :
Temps de téléchargement (s) = Taille du fichier (b) / débit

I.3. Les médias de réseau local


Les médias sont les supports physiques de la transmission utilisés dans le réseau. Ils servent à
lier et à mettre en contact l’ensemble des nœuds avec le réseau. On appelle nœud tout point de
connexion d’un élément d’émission ou de réception au réseau. La liaison entre le média et
l’ordinateur (le nœud) se fait en général par des connecteurs.

Le câble UTP est composé de 4 paires de fils torsadées 2 à 2, chacune de ses paires étant isolé
des autres. La paire torsadée non blindée utilisée comme média de réseau a une impédance de
100 ohms. Ceci la différencie des autres types de câblage à paires torsadées comme ceux
utilisés pour le câblage téléphonique. Comme le câble à paires torsadées non blindées a un
Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
diamètre extérieur d'environ un demi centimètre et un coût relativement faible, sa petite taille
peut s'avérer avantageuse lors d'une installation. Relativement à d’autres câbles, l’UTP est la
moins chère et la plus facile à installer. Son connecteur est petit et il est surtout utilisé quand
la transmission va se faire avec un débit faible sur une bande passante étroite et sur une courte
distance.

²
Le câble à paires torsadées et blindées ; ou STP ; ajoute aux spécifications de l’UTP une
méthode de blindage, d'annulation et de torsion de câbles. Le câble est blindé pour réduire
toute interférence électromagnétique et interférence de radiofréquences sans toutefois
augmenter sensiblement la taille ou le poids du câble. Le câble à paires torsadées blindées
présente tous les avantages et désavantages du câble à paires torsadées non blindées en
assurant cependant une plus grande
protection contre toute interférence externe au prix certes d’un diamètre plus élevé. Le STP
n’est pas très exploitée sur le marché. Son véritable avantage relativement à l’UTP est qu’il
résiste mieux aux perturbations

Un câble coaxial
est constitué d’un fil de cuivre entouré d’un isolant flexible, lui-même entouré d’une
torsade de cuivre ou d’un ruban métallique qui agit comme le second fil du circuit et
comme protecteur du conducteur intérieur. Cette deuxième couche ou protection peut aider
à réduire les interférences externes. Une gaine de câble enveloppe ce blindage.

Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
Le câble

coaxial offre de nombreux avantages du fait de sa capacité à s’étendre sur une plus grande
distance et de son coût parmi les plus faibles. Mais le rapport qualité prix fait que les
entreprises utilisent surtout l’UTP

Le câble à fibre optique est un support transmettant des impulsions lumineuses. Ce type de
média est très coûteux, mais est insensible aux interférences électromagnétiques et peut
acheminer des données à un débit très élevé
Les communications sans fil
Les signaux sans fil sont des ondes électromagnétiques qui peuvent circuler dans le vide ou
dans des médias tels que l’air. De ce fait, ils ne requièrent aucun média physique. Pour
communiquer, un réseau LAN sans fil utilise :
o des ondes radios (ex : 902MHz)
o des micro-ondes (ex : 2.4GHz)
o des ondes infrarouges (ex : 820 nanomètres)

I.4. Spécifications et raccordement des câbles Dans le but d’ajouter aux spécifications de l’ISO des
normes visant à standardiser les équipements, divers organismes ont mis en place différentes
normes. Ces organismes sont:
o IEEE: Institute of Electrical and Electronics Engineers
o UL : Underwriters laboratories
o EIA : Electronic Industries Alliance
Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
o TIA : Telecommunications Industry Association

i. Les normes TIA/EIA


Elles définissent les configurations minimales d’installation tout en laissant toute liberté quant au
choix du fournisseur d’équipement Les principales normes sont :
o TIA/EIA-568-A : norme de câblage pour les télécommunications dans les édifices commerciaux
o TIA/EIA-569-A : Norme relative aux espaces et aux voies de télécommunications dans les édifices
commerciaux
o TIA/EIA-570-A : Norme de câblage pour les télécommunications dans les résidences et les petits
édifices commerciaux
o TIA/EIA-606 : Norme relative à l’administration de l’infrastructure de télécommunication dans les
édifices commerciaux
o TIA/EIA-607 : Norme de mise à la terre et de liaison pour les télécommunication dans les édifices
commerciaux

ii. Les spécifications de câblage de la norme TIA/EIA-568-A

La norme autorise les longueurs suivantes :

Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438

o Longueur maximale d’un câblage horizontal : 90m


o Longueur maximale des câbles d’interconnexion : 6m
o Longueur maximale des câbles de raccordement (pour relier les unités réseau au
câblage horizontal) : 3m De plus la norme exige la mise à la terre de tous les câbles.
En ce qui concerne le choix du type de câblage, la norme comprend des spécifications
définissant les performances des câbles : CAT1, CAT2, CAT3, CAT4 et CAT5. De nos
jours, seules les catégories 3, 4 et 5 sont reconnues pour les réseaux locaux.

PARTE2 ARCHITECTURE D’UN RÉSEAU INFORMATIQUE


Un réseau (network) est un ensemble d'équipements électroniques (ordinateurs, imprimantes,
scanners, modems, routeurs, commutateurs...) interconnectés et capables de communiquer
(émettre et recevoir des messages) par l'intermédiaire d'un support de communication. Un
réseau informatique permet donc l'échange d'informations (messageries, transfert de fichiers,
interrogation de bases de données...) et l'accès aux ressources (ou mise en commun, partage)
de certains ordinateurs du réseau (matériel tel qu'imprimante ou modem, puissance de calcul,
logiciels). Un réseau permet donc une économie de coût, un gain de productivité, une utilisation
rationnelle des bases de données (consultations, modifications de chaque utilisateur autorisé
sur la même base) et une meilleure stratégie da
ns le domaine de la sécurité (centralisation et sauvegarde éventuellement automatisée des
données). Par contre, un réseau a pour inconvénient sa complexité (d'où le recours à un
personnel spécialisé en cas de problème) et les conséquences d'une panne sur l'ensemble du
réseau.
Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
Chap 1 . TOPOLOGIE DES RÉSEA

UX DE TYPE LAN
Il existe trois topologies de base pour concevoir un réseau : bus, anneau et étoile.

I.5. Les topologies physiques

i. La topologie en bus
.
Le bus est un segment central où circulent les informations. Il s’étend sur toute la
longueur du réseau et les machines viennent s’y accrocher. Lorsqu’une station émet
des données, elles circulent sur toute la longueur du bus et la station destinatrice peut
les récupérer. Une seule station peut émettre à la fois. En bout de bus, un « bouchon »
permet de supprimer définitivement les informations pour qu’une autre station puisse
émettre.
Une topologie de bus fait appel à un câble de backbone unique qui est terminé aux deux
extrémités. Tous les hôtes se connectent directement à ce backbone

L’avantage du bus réside dans la simplicité de sa mise en œuvre. Par contre, en cas
de rupture du bus, le réseau devient inutilisable. Notons également que le signal n’est
jamais régénéré, ce qui limite la longueur des câbles.

ii. La topologie en anneau

Développée par IBM, cette architecture est principalement utilisée par les réseaux
Token Ring. Elle utilise la technique d’accès par «jeton». Les informations circulent de
station en station, en suivant l’anneau. Un jeton circule autour de l’anneau.
Dans une topologie en anneau, ch aque hôte est connecté à son voisin. Le dernier hôte
se connecte au premier. Cette topologie crée un anneau physique de câble.
La station qui a le jeton émet des données qui font le tour de l’anneau. Lorsque les
données reviennent, la station qui les a envoyées les élimine du réseau et passe le
jeton à son voisin, et ainsi de suite… Cette topologie permet d’avoir un débit proche de
90% de la bande passante. De plus, le signal qui circule est régénéré par chaque
station. En réalité les ordinateurs d'un réseau en anneau ne sont pas reliés en boucle,
mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la
Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre
eux un temps de parole.

iii. La topologie en étoile

C’est la topologie la plus courante. Toutes les stations sont reliées à un unique composant
central : le concentrateur. Quand une station émet vers le concentrateur, celui-ci envoie les
données à celle qui en est le destinataire (switch) ou à toutes les autres machines (hub). Ce
type de réseau est facile à mettre en place et à surveiller. La panne d’une station ne met pas en
cause l’ensemble du réseau. Par contre, il faut plus de câbles que pour les autres topologies, et
si le concentrateur tombe en panne, tout le réseau est hors d’état de fonctionner. De plus, le
débit pratique est moins bon que pour les autres topologies.
.

v. La topologie hiérarchique

Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
Chap 2 Composants et équipements d’un réseau local

LE MATÉRIEL
Les infrastructures ou supports peuvent être des câbles dans lesquels circulent des signaux
électriques, l'atmosphère où circulent des ondes radio, ou des fibres optiques qui propagent
des ondes lumineuses. Dans les réseaux en étoile, le support de communication est
fréquemment désigné par le terme Ethernet du nom du standard de transmission de données
utilisé sur ce type de réseau.

La fibre optique (figure 1) autorise des vitesses de communication très élevées (plus de 100
Gigabit/s) ou en milieu très fortement parasité. Le câble pair torsadées (figure 2) terminé par un
connecteur RJ45 (figure 3) est constitué de fils qui sont torsadés par paire. Son utilisation est
très courante pour les réseaux en étoile. Les ondes radio (radiofréquences 2,4 GHz) permettent
de connecter des machines entre elles sans utiliser de câbles. La norme la plus utilisée
actuellement pour les réseaux sans fil est la norme IEEE 802.11, mieux connue sous le nom de
Wi-Fi (figure 4). Le Wi-Fi permet de relier des machines à une liaison haut débit (de 11 Mbit/s
théoriques ou 6 Mbit/s réels en 802.11b) sur un rayon de plusieurs dizaines de mètres en
intérieur (plusieurs centaines de mètres en extérieur). Le câble coaxial, pour des réseaux de
topologie en bus, est constitué d’un fil entouré d’un blindage.

LE COUPLEUR
La carte réseau (figure 5) assure l'interface entre la machine dans laquelle elle est montée et
un ensemble d'autres équipements connectés sur le même réseau. On trouve des cartes
réseau dans les ordinateurs mais aussi dans certaines imprimantes, copieurs ... On ne parle de
carte réseau que dans le cas d'une carte électronique autonome prévue pour remplir ce rôle
d'interface. Ainsi, un ordinateur muni d'une interface réseau assurée par des composants
soudés sur sa carte mère ne comporte pas, à proprement parler, de carte.

Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
De nos jours, les 3 technologies LAN les plus répandues sont :
o Ethernet
o Token Ring
Ethernet étant le plus répandu, nous allons étudier des composants de cette technologie. Le
support physique de cette technologie est le câble à paires torsadées
i. Les cartes réseau ou NIC
ii. Se connectant sur la carte mère, la carte réseau assure la connexion physique entre
l’ordinateur et le réseau. Elle contient également l’adresse MAC. Trois facteurs
différencient les types de cartes :
iii. -le type de réseau Exemple : Ethernet, Token Ring
iv. -le type de média Exemple : Fibre optique, UTP, coaxial
v. -le type de bus système Exemple : PCI, ISA, PCMCIA
vi. ii. Les connecteurs RJ45
vii. Le raccordement 10BaseT standard (le connecteur de point d'extrémité sans prise) est le
RJ45. Il réduit les parasites, la réflexion et les problèmes de stabilité mécanique et
ressemble à une prise téléphonique, sauf qu'il compte huit conducteurs au lieu de
quatre
viii.

ix. Les répéteurs

Pour prolonger les réseaux au-delà des limites d’un câble, on utilise un répéteur (en anglais
repeater). Un répéteur ne fait que régénérer le signal. Il n’est pas responsable de la
détection des erreurs ou de leur correction. Quand un signal est présent sur un câble, le
répéteur l’amplifie et le véhicule sur un autre câble de même type ou de type différent.

_
Les concentrateurs/ Les commutateurs

Le commutateur réseau ou switch (figure 6) est un équipement qui relie plusieurs


segments (câbles ou fibres) dans un réseau informatique. Il s'agit le plus souvent d'un
boîtier disposant de plusieurs ports Ethernet. Il a donc la même apparence qu'un
concentrateur (hub). Contrairement à un concentrateur, un commutateur ne se
contente pas de reproduire sur tous les ports chaque trame (informatique) qu'il reçoit.
Il sait déterminer sur quel port il doit envoyer une information, en fonction de
l’ordinateur auquel elle est destinée. Les commutateurs sont souvent utilisés pour
remplacer des concentrateurs.
Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de
Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de réseaux
commutés).

. LE MODEM
Le modem (figure 7) est appareil qui permet d’adapter les signaux électriques
entre le routeur et le support physique extérieur pour la connexion à un réseau
externe (ligne téléphonique).

Les passerelles
Les passerelles (en anglais "gateways") sont des systèmes matériels et logiciels permettant de
faire la liaison entre deux réseaux,
Une passerelle est un dispositif qui permet de relier deux réseaux informatiques comme par
exemple un réseau local et Internet. Ainsi, plusieurs ordinateurs ou l'ensemble du réseau
local peuvent accéder à Internet par l'intermédiaire de la passerelle. Le plus souvent, elle
sert également de firewall. Servant notamment à faire l'interface entre des protocoles
différents.
Ce système offre, outre l'interface entre deux réseaux hétérogènes, une sécurité
supplémentaire car chaque information est passée à la loupe (pouvant causer un
ralentissement) et parfois ajoutée dans un journal qui retrace l'historique des
événements.

Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
Les routeurs
Les routeurs sont les machines clés d'Internet car ce sont ces dispositifs qui permettent de «
choisir" le chemin qu'un message va emprunter. Ils utilisent une table de routage qui contient
les meilleurs chemins à suivre pour chaque nœud du réseau et à partir de tous les nœuds du
réseau. Les routeurs permettent plus d’un chemin et déterminent la meilleure route en fonction
de différents critères (rapidité, données). Ils sont très adaptés aux réseaux complexes et gèrent
simultanément plusieurs lignes de communication en optimisant l’utilisation de ces lignes et
en répartissant les transmissions en fonction des occupations de chaque ligne.

LE FIREWALL
Un firewall (pare-feu), est un système permettant de protéger un ordinateur ou un réseau
d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu
(figure 9) est un système permettant de filtrer les paquets de données échangés avec le
réseau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces réseau
suivante :
– une interface pour le réseau à protéger (réseau interne) ;
– une interface pour le réseau externe.
Le système firewall est un système logicie

l, reposant parfois sur un matériel réseau dédié, constituant un intermédiaire entre le réseau
local (ou la machine locale) et un ou plusieurs réseaux externes.

DISPOSITIF D’ALIMENTATION SANS INTERRUPTION

Elle est constituée de la mise en cascade d'un montage redresseur, d'un dispositif de
stockage de l'énergie (batterie d'accumulateurs) et d'un onduleur fonctionnant à fréquence

fixe. Le terme onduleur est fréquemment utilisé pour désigner ce type d'alimentation. Un
Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
onduleur (figure 11) permet de fournir au serveur une alimentation électrique stable et
dépourvue de coupure ou de micro-coupure, quoi qu'il se produise sur le réseau électrique.

Chap 3 PROTOCOLE DE COMMUNICATION POUR LES RÉSEAUX

Un protocole est un ensemble de règles et de procédures à respecter pour émettre et


recevoir des données sur un réseau. Sur Internet, de nombreux protocoles sont utilisés, ils
font partie d'une suite de protocoles qui s'appelle TCP/IP (Transmission Control
Protocol/Internet Protocol). TCP/IP est basé sur le repérage de chaque ordinateur par une
adresse appelée adresse IP qui permet d'acheminer les données à la bonne adresse :
Chaque paquet transmis via le protocole IP contient dans son en-tête l'adresse IP de
l'émetteur ainsi que l'adresse IP du destinataire. Cela permet aux machines du réseau de
router les paquets jusqu'à destination grâce à l'adresse IP. Le destinataire saura ainsi à qui
renvoyer les données grâce à l'adresse IP de l'émetteur contenu dans les en-têtes des
paquets envoyés.

II. Le modèle OSI


1. Présentation du modèle de référence OSI
i. Le modèle général de communication à couche
La première évolution des réseaux informatiques a été des plus anarchiques, chaque
constructeur développant presque sa propre technologie le modèle OSI.
Le modèle OSI constitue un cadre de référence qui nous permet de comprendre
comment les informations circulent dans un réseau. C’est aussi un modèle conceptuel
d'architecture de réseau qui facilite la compréhension théorique du fonctionnement des
réseaux. Il est constitué de sept couches, chacune définissant des fonctions particulières
du réseau. Dans les sections suivantes, nous examinerons :
 Les bases théoriques sur lesquelles les réseaux et leurs protocoles reposent,
autrement dit le modèle d’interconnexion des systèmes ouverts (Open System
Interconnexion – OSI) élaboré par l’Organisation internationale de normalisation (ISO);
 Les sept couches du modèle OSI. La première version du modèle OSI repose sur une
série de normes publiées par l’Organisation internationale de normalisation en 1978. Une
seconde version apparaît en 1984. Cette dernière s’est à son tour établie en tant que
standard reconnu au niveau international puisqu’elle intègre la quasi-totalité des cartes
réseau et des protocoles. Toute personne dont l’activité a un rapport avec les réseaux
doit connaître les principes de base de ce modèle, car c’est sur eux que repose
l’appellation des composants. Ainsi, dans le jargon des professionnels des réseaux, un
commutateur de couche 3 (switch layer 3) est un commutateur fonctionnant au niveau 3
du modèle OSI. Le modèle OSI se subdivise en sept couches (layers), ou niveaux.
Chaque couche traite une tâche, un protocole1 ou un composant matériel, repose sur les
couches sousjacentes, et communique avec les autres couches. Cette communication
entre les couches s’effectue au travers d’interfaces définies. En principe, seules deux
couches adjacentes peuvent communiquer, dans la mesure où la famille de protocoles
utilisée les exploite. Il n’est pas possible de « sauter » une couche. La couche la plus
élevée (couche application) est la plus proche de l'utilisateur; la couche inférieure
(couche physique) est la plus proche des médias de transmission.

Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
1. La couche physique
La couche physique (physical layer) assure, comme son nom l’indique, le transport
physique de données. Il s’agit de la transmission de signaux électriques, optiques ou
de radiofréquences à travers des médias appropriés. Un média est un support
physique par lequel passe le signal transmis. Dans le domaine des réseaux, on parle
de câbles de cuivre, de fibre de verre, de l’atmosphère ou même du vide (dans
l’espace). La totalité des paramètres de cette transmission y sont définis, selon les
spécifications propres au type de la transmission. Ces spécifications portent tant sur
la méthode de codage des données que sur les caractéristiques des composants tels
les câbles, les connecteurs et leur brochage. Le codage des données spécifie la
représentation physique de bits (0 ou 1) par des tensions électriques, des ondes radio
ou des flux optiques, ainsi que la coordination de la suite de signaux et la
synchronisation des systèmes émetteurs et récepteurs. Le but est évidemment qu’un
bit de valeur 1 transmis soit effectivement reconnu comme tel. Le média de la couche
physique est généralement caractérisé par :  La distance maximale parcourue sans
répéteur, par exemple 100 mètres pour le câble à paire torsadée UTP catégorie 5.
Nous verrons dans les sections qui suivent les différents types de câbles. Disons dès
à présent qu’un répéteur est un dispositif qui régénère et propage les signaux
électriques entre deux segments (tronçons) du réseau.  La bande passante qui
représente la mesure de la quantité de données pouvant circuler d'un endroit à un
autre en une période de temps donnée, par exemple 100 Mbps pour le câble à paire
torsadée UTP catégorie 5. Il ne faut pas confondre la bande passante et le débit. Le
débit correspond à la bande passante réelle, mesurée à un instant précis entre
l’émetteur et le récepteur, par 6 exemple lors du transfert d'un fichier particulier. Le
débit est généralement inférieur à la bande passante du média utilisé.
2. La couche liaison de données
3. La couche liaison de données (data link layer) assure la fiabilité de la transmission en
élaborant les datagrammes2 appelés trames (frames) à partir des paquets (blocs de
données) de la couche réseau, à destination de la couche physique. Cela signifie que
les données seront structurées en trames (trains de bits) que la couche 1 se chargera
de transmettre. Le type des trames dépendra du type du réseau. Ainsi, une trame
Ethernet n’est pas structurée de la même manière qu’une trame token ring. Ethernet

Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
et token ring sont des normes de base en réseau dont nous parlerons dans la suite
de ce document. Le but principal de la couche liaison est de garantir aux couches de
niveau supérieur une transmission fiable par le réseau. Cette couche doit donc
recevoir un accusé de réception des données expédiées. Si elle ne le reçoit pas, elle
renouvelle la transmission. Le type de l’accusé de réception dépend également du
type de réseau. Un examen plus approfondi permet de subdiviser cette couche en
deux sous-couches. Ces deux couches sont appelées procédure LLC (Logical Link
Control – LLC) et commande d’accès au support (Medium Access Control – MAC). Le
LLC est la partie assurant la fiabilité des transmissions et il répond aux
caractéristiques précédemment évoquées. Les mécanismes de la sous-couche LLC
permettent d’associer plusieurs protocoles à une même carte réseau ou un protocole
à plusieurs cartes réseau dans le même ordinateur. La sous-couche MAC traite la
méthodologie d’accès au support de transmission (comment l’information parvient au
médium de transmission) et transfère vers la couche physique les données reçues du
LLC. Il est également responsable de l’adressage des cartes réseau qui possèdent
toutes un numéro d’identification unique. Ce numéro, identificateur MAC ou adresse
physique, permet d’identifier une carte parmi toutes celles qui existent au monde. La
couche 2 traite les modes d’accès à des réseaux tels CSMA/CD (Carrier Sense
Multiple Access/Collision Detection) ou Token-Passing dont nous parlerons plus loin.
3. La couche réseau
La couche réseau contient les protocoles de transport tels IP (utilisé dans Internet)
ou IPX (des réseaux Novell Netware). L’adressage des messages, la définition de la
route d’acheminement sont définis par un routeur ou un commutateur de niveau 3.
Cette couche traitera également les problèmes d’acheminement tels que
l’indisponibilité d’un segment de réseau, et la subdivision des données en petits blocs
appelés paquets, dans la mesure où leur taille à la réception des couches
supérieures dépasse celle admise par le protocole de niveau 3.
4. La couche transport

La couche transport assure le transfert sans erreur des paquets. Elle subdivise en
petits blocs les messages longs. Les paquets trop petits sont assemblés en grands
paquets. Les paquets ainsi créés sont numérotés à la couche 3. Symétriquement, les
données sont extraites des paquets reçus par le destinataire, mises en ordre et un
accusé de réception est éventuellement envoyé. Les contrôles de flux et d’erreurs
sont également assurés par la couche transport. Elle traite les erreurs de constitution
des paquets et de transmission de données ainsi que la réception par la station cible.
Lorsque deux systèmes communicants ouvrent une session ou créent une liaison,
cela se déroule au niveau 4 du modèle OSI. Cette couche contient les protocoles de
transport tels TCP (Transmission Control Protocol) ou UDP (User Datagram
Protocol).
5. La couche session
La couche 5 du modèle OSI correspond à la couche session, également qualifiée de «
couche de contrôle des communications ». Le niveau session assure l’établissement
correct, le maintien et l’arrêt d’une communication sécurisée de deux applications de
plusieurs ordinateurs. Elle gère les noms de ressource et prend en compte l’aspect
sécurité de l’application. Dès qu’une application tente de communiquer avec une
application d’un autre ordinateur, la couche session se procure l’adresse de l’ordinateur
cible et demande à la couche transport d’établir une connexion. Aux applications sont
alors proposés des services pour contrôler cette liaison. Ces services, tels que prescrits
par l’ISO, sont articulés selon la classe Basic Combined pour les fonctions générales, la
classe Basic Synchronized pour les méthodes de synchronisation de la liaison, et la
classe Basic Activity pour gérer les activités réseau entre les stations.
6. La couche présentation
La couche présentation définit un format des données par lequel les informations
circuleront dans le réseau. Les données de la couche présentation sont adaptées à
un format uniforme pour que tous les ordinateurs concernés puissent les traiter. Cela
est nécessaire car les plates-formes PC, Macintosh ou les différents UNIX
représentent les données de manière différente. Il convient donc d’adopter une
Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
représentation unique si nous souhaitons que ces plates-formes puissent
communiquer. Les données sont alors traduites en un format intermédiaire, et
transmises en ce format. Le destinataire retranscrira les données reçues en fonction
des impératifs de la plateforme. Cette couche traite également d’éléments tels la
compression, le changement de jeux de caractères ou le codage des données. Dans
le cas des ordinateurs qui, dans un Intranet3 , sont exploités en tant que serveurs ou
stations de travail, nous trouverons également les utilitaires qui assurent des
entrées/sorties à travers le réseau. Nous pensons ici aux lecteurs ou aux imprimantes
en réseau.
7 La couche application
La couche application est la couche supérieure du modèle OSI et donne accès aux
services réseau de l’ordinateur. Elle comprend des programmes tels que le
navigateur qui permet à l’utilisateur de lire des pages Web, le client FTP (File
Transfer Protocol)
pour le téléchargement de fichiers, le programme de messagerie, les applications de
bases de données et de nombreux autres logiciels qui nécessitent un accès réseau.

 Principe de fonctionnement des couches OSI

Chaque couche possède des fonctions, qu’elle met à la disposition des couches
supérieures. L’utilisateur ne voit en principe que la couche application du niveau
supérieur, alors que le spécialiste du réseau se préoccupera également des autres
couches.
Lorsque deux ordinateurs entrent en contact, une liaison virtuelle est créée entre
leurs couches correspondantes. Cela signifie que les couches se comportent comme
si elles étaient en contact direct et non à travers des couches inférieures. Nous avons
représenté à la figure 2 une telle communication à travers des couches session de
deux ordinateurs. Le fonctionnement du transfert des données y est clairement
expliqué.
La couche session de la station 1 signale à la couche transport qu’elle souhaiterait
faire parvenir un message à son homologue de la station 2 et le lui transmet. La
couche transport découpe le message en segments de taille définie, ajoute des
informations sur l’adressage et le format et les transmet à la couche suivante. Celle-ci
procède de même. Et ainsi de suite jusqu’à ce que les données soient expédiées vers
la station 2.
Parvenus au poste destinataire, les paquets de données sont débarrassés des
éléments devenus inutiles, intégrés par l’expéditeur dans leur en-tête, et transmis aux
couches de niveau supérieur, jusqu’à atteindre leur destination. Cette dernière
couche extraira les informations utiles.

Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
Les avantages de ce modèle sont :
o Une division de la communication réseau en éléments plus petits et plus simple pour une
meilleure compréhension
o L’uniformisation des éléments afin de permettre le développement multi constructeur
o La possibilité de modifier un aspect de la communication réseau sans modifier le reste
(Exemple : un nouveau média)

II.2. Le modèle TCP/IP

TCP/IP est un modèle comprenant 4 couches :

Comparaison entre OSI et TCP/IP


Ces deux protocoles sont très similaires, dans la mesure ou les 2 sont des modèles de
communication à couche et utilisent l’encapsulation de données. On remarque cependant deux
différences majeures:
o TCP/IP regroupe certaines couches du modèle OSI dans des couches plus général o
TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le réseau
Internet actuel

Chap3. ADRESSE IP et Principe de l’adressage IP

Il existe deux versions d'adresse IP dans l'utilisation aujourd'hui. Presque tous les réseaux
emploient l'adresse IP version 4 (IPv4), mais un nombre croissant d'éducatif et les réseaux de
recherches ont adopté l'adresse IP version 6 (IPv6). Nous allons présenter le détail de l'IPv4
dans ce chapitre. A la carte réseau de chaque machine connectée au réseau est associée
Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
une adresse IP unique, pour pouvoir communiquer avec les autres machines. Cette adresse
IP est fixée par l'administrateur du réseau ou attribuée automatiquement au démarrage grâce
au protocole DHCP (Dynamic Host Configuration Protocol). L’adresse IP (IPv4) est formée
de 4 octets (32 bits), compris entre 0 et 255 (sous forme décimale), séparés par des points.

Exemple : Soit un ordinateur connecté à un réseau local. Son adresse est IP


192.168.127.254. Cette adresse s’écrit en binaire :

CONSTITUTION D’UNE ADRESSE IP

L'adresse IP d'une machine est appelée une adresse logique Elle est codée sur 32 bits soit 4
octets. La notation consiste à indiquer chaque octet en décimal et à les séparer par des points
“.”. L’adresse IP d’un ordinateur est composée de deux parties : -La première partie est
appelée NetID, correspond à l’adresse du réseau, aussi appelé identifiant réseau. L'identifiant
réseau identifie les systèmes qui sont situés sur le même réseau physique. NetID doit être
unique au segment local. -La deuxième partie est appelée HostID, correspond à l’adresse de
la machine sur le réseau, aussi appelé identifiant machine. L'identifiant machine identifie un
poste de travail, le serveur, le routeur, ou tout autre dispositif de TCP/IP dans un réseau. Le
HostID pour chaque dispositif doit être unique à l'identifiant de réseau. Un ordinateur relié à
un réseau de TCP/IP emploie le NetID et le HostID pour déterminer quels paquets il devrait
recevoir ou ignorer et déterminer quels dispositifs doivent recevoir ses transmissions. Les
adresses IP ne peuvent communiquer qu’avec des adresses ayant le même numéro de réseau,
y compris si des stations se trouvent sur le même segment.

Chaque octet dans des chaînes d'une adresse IP est en valeur d'un minimum de 0 au maximum
de 255. Le champ complet des adresses IP est de 0.0.0.0 à 255.255.255.255. Cela représente
un total de 4.294.967.296 adresses IP possibles.

i. Les classes d’adresse IP

Actuellement l’organisme chargé d’attribuer les adresses IP est l’INTERNIC


(Internet Network Information Center) Les adresses IP sont réparties en plusieurs
classes, en fonction des bits qui les composent :
Classe A : Dans une adresse IP de classe A, le premier octet représente le réseau.
Le bit de poids fort (le premier bit, celui de gauche) est à zéro, ce qui signifie qu'il
y a 27 (00000000 à 01111111) possibilités de réseaux, c'est-à-dire 128.
Toutefois le réseau 0 (00000000) n'existe pas et le nombre 127 est réservé pour
désigner votre machine, les réseaux disponibles en classe A sont donc les réseaux
allant de 1.0.0.0 à 126.0.0.
Les trois octets de droite représentent les ordinateurs du réseau, le réseau peut
donc contenir:

Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
224-2 = 16777214 ordinateurs. Une adresse IP de classe A, en binaire, ressemble
à ceci: 0 xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438

Classe B : Dans une adresse IP de classe B, les deux premiers octets représentent
le réseau. Les deux premiers bits sont 1 et 0, ce qui signifie qu'il y a 214 (10
000000 00000000 à 10 111111 11111111) possibilités de réseaux, c'est-à-dire
16384. Les réseaux disponibles en classe B sont donc les réseaux allant de
128.0.0.0 à 191.255.0.0 Les deux octets de droite représentent les ordinateurs du
réseaux, le réseau peut donc contenir: 216-21 = 65534 ordinateurs.
Une adresse IP de classe B, en binaire, ressemble à ceci: 10 xxxxxx xxxxxxxx
xxxxxxxx xxxxxxxx
Classe C : Dans une adresse IP de classe C, les trois premiers octets représentent
le réseau. Les trois premiers bits sont 1,1 et 0, ce qui signifie qu'il y a 221
possibilités de réseaux, c'està-dire 2097152. Les réseaux disponibles en classe C
sont donc les réseaux allant de 192.0.0.0 à 223.255.255.0 L'octet de droite
représente les ordinateurs du réseau, le réseau peut donc contenir: 28-21 = 254
ordinateurs.
Une adresse IP de classe C, en binaire, ressemble à ceci: 110 xxxxx xxxxxxxx
xxxxxxxx xxxxxxxx
Classe D : Cette classe d'adresse est réservée pour le multicast : la diffusion vers
des machines d'un même groupe. L'adressage est de 224.0.0.0 à 239.255.255.255
Le multicast est plutôt utilisé dans les réseaux de recherche. Il n'est pas utilisé dans
le réseau normal
Il arrive fréquemment dans une entreprise qu'un seul ordinateur soit relié à Internet, c'est par
son intermédiaire que les autres ordinateurs du réseau accèdent à Internet (on parle
généralement de proxy). Dans ce cas, seul l'ordinateur relié à Internet a besoin de réserver une
adresse IP auprès de l'INTERNIC. Toutefois, les autres ordinateurs ont tout de même besoin
d'une adresse IP pour pouvoir communiquer ensemble de façon interne. Ainsi, l'INTERNIC a
réservé une poignée d'adresses dans chaque classe pour permettre d'affecter une adresse IP
aux ordinateurs d'un réseau local relié à Internet sans risquer de créer de conflits d'adresses IP
sur le réseau. Il s'agit des adresses suivantes :
10.0.0.1 à 10.255.255.254
o 172.16.0.1 à 172.31.255.254
o 192.168.0.1 à 192.168.255.254

ii - Adresse de réseau et adresses de broadcast


Une adresse réseau est une adresse IP dont tous les bits hôtes sont occupés par des 0 binaires.
Cette adresse désigne le réseau lui-même et non pas un hôte précis. Exemple, dans un réseau
de classe A, 113.0.0.0 désigne le réseau comprenant l’hôte 113.1.2.3. L’adresse de broadcast
est une adresse utilisée pour joindre en même temps tous les hôtes d’un réseau. Tous les bits
hôtes de celle-ci sont à 1. Exemple : pour le réseau 192.168.10.0, l’adresse de broadcast est
192.168.10.255
NB : Broadcast : envoi de données à tous les hôtes d’un réseau Ces adresses ne peuvent
donc pas être utilisée pour identifier

Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
Ces adresses ne peuvent donc pas être utilisée pour identifier un hôte sur le

réseau 3. Les sous réseaux

Pourquoi subnetting ou pourquoi le sous-réseau?

• Ils permettent aux réseaux locaux physiquement à distance d'être reliés. • Un mélange des
architectures de réseau peut être relié, comme l'Ethernet sur un segment et le Token ring sur
des autres.
• Ils permettent à un nombre illimité de machines de communiquer en combinant des sous
réseaux, par contre, le nombre de machines sur chaque segment est limité par le type de
réseau utilisé.
• La congestion de réseau est réduite comme les diffusions et chaque trafic local de réseau est
limité au segment local.

Caractéristique
Un réseau IP de classe A, B ou C peut être découpé en sous-réseaux.
• Chaque sous-réseau peut être découpé en sous-sous-réseaux et ainsi de suite.
• Il y a de même notion pour le réseau et le sous-réseau.
• Chaque sous-réseau a un seul identifiant réseau unique et il exige un masque de réseau pour
le sous-réseau.
i. Les masques de réseau
Pour connaître la partie réseau (NetID) et la partie machine (HostID) de l'adresse IP, il suffit
d'utiliser le "NetMask" ou masque de réseau. Pour obtenir NetID, il faut effectuer un ET
(AND) bit à bit entre l'adresse IP et le NetMask. Pour obtenir l'identifiant machine, il faut
effectuer un ET bit à bit entre l'adresse IP et le masque de réseau complémenté à 1. Exemple :
Une adresse IP de classe C : 192.168.4.211 avec le masque de réseau 255.255.255.0

L'identifiant réseau est : 192.168.4, on peut également écrire NetID : 192.168.4.0 L'identifiant
machine est : 211
ii - Création de sous réseau
Il est nécessaire de bien déterminer les points suivants avant de faire Subnetting :
Déterminer le nombre d'identifiant réseau requises pour l'usage courant et également pour
l'évolution dans le futur
• Déterminer le nombre maximum des machines de chaque sous-réseau, tenant compte
encore de la croissance dans le futur
• Définir un masque de réseau pour le sous-réseau entier
• Déterminer les identifiants sous-réseau qui sont utilisables
• Déterminer les identifiants machines valides et assigner les adresses IP aux postes de
travail Exemple :
Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438
Le réseau de classe C, NetID : 192.168.1.0 avec le masque par défaut 255.255.255.0. On veut
découper ce réseau en 2 sous-réseaux.
+ Calculer le nombre de sous-réseau

Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438

Si l'on utilise 1 bit -> 2 1 = 2 sous-réseaux, mais le bit de haut et le bit de bas ne sont pas
utilisés. Donc, il faut au moins deux bits.
Si l'on utilise 2 bits -> 2 2 = 4 sous-réseaux, mais il n'y a que deux qui sont utilisables. Donc,
on utilise maintenant 2 bits pour pouvoir découper en 2 sous-réseaux.

+ Calcul du masque de sous-réseau


Le masque de chaque sous-réseau est obtenu en rajoutant 2 bits à 1 au masque initial.
Le masque de réseau par défaut est 255.255.255.0 :
Soit 11111111 11111111 11111111 00000000
En ajoutant 2 bits on obtient
t 11111111 11111111 11111111 11000000
En fin, on a le masque de sous-réseau : 255.255.255.192

Douala Conçu et dispensé par Mme Megne Consultant-Formateur : carrefour ange Raphaël, face collège André Malraux (00237) 233 416
929 / 679 892 642 / 698 482 438

Vous aimerez peut-être aussi