Académique Documents
Professionnel Documents
Culture Documents
Filière LST/Informatique,Semestre 5
Evaluations
Examen
Contrôle
TP
Evaluations
Examen
Contrôle
TP
Références
José Dordoigne, Réseaux informatiques - Maı̂trisez les fondamentaux,
eni(2013)
Julien Launay, Les réseaux informatiques par la pratique, Broché Illustré
(2020)
Guy Pujolle, Les réseaux, Collection Best of Eyrolles (2004) (4eme édition)
Cours CCNA 1,2,3,4
Exemple de réseau :
Exemple de réseau :
Exemple de réseau :
Exemple de réseau :
Exemple de réseau :
Topologie en bus
Topologie en bus
Topologie en étoile
Topologie en bus
Topologie en étoile
Topologie en anneau
Topologie en bus
Topologie en étoile
Topologie en anneau
Topologie maillée
Topologie en bus
Topologie en étoile
Topologie en anneau
Topologie maillée
Topologie en arbre
Installation facile
Installation facile
Faible coût
Faible sécurité des données transitant sur le réseau (toutes les stations
connectées au bus peuvent lire toutes les données transmises sur le bus)
Faible sécurité des données transitant sur le réseau (toutes les stations
connectées au bus peuvent lire toutes les données transmises sur le bus)
Faible sécurité des données transitant sur le réseau (toutes les stations
connectées au bus peuvent lire toutes les données transmises sur le bus)
Il faut utiliser une terminaison pour les extrémités du bus dans le cas de
câbles coaxiaux afin d’éviter la réflexion des signaux (bouchon)
Avantages
Un câble à paires torsadées Droit est utilisé pour la connexion
Ordinateur-Switch
Moins vulnérable car on peut retirer une des connexions du concentrateur
sans pour autant paralyser le reste du réseau
Il est plus facile de détecter les pannes au niveau d’un réseau avec une
topologie en étoile
Avantages
Un câble à paires torsadées Droit est utilisé pour la connexion
Ordinateur-Switch
Moins vulnérable car on peut retirer une des connexions du concentrateur
sans pour autant paralyser le reste du réseau
Il est plus facile de détecter les pannes au niveau d’un réseau avec une
topologie en étoile
Inconvénients
Si le noeud central tombe en panne tout le réseau est hors service
Le coût est plus élevé par rapport à une topologie en bus
En plus d’un dispositif à utiliser en tant que noeud central, il faudra aussi
utiliser plus de câbles en fonction du nombre des stations du réseau
C’est une topologie de réseau fermé. Les données circulent dans un sens unique.
Elles sont transmises d’une station à l’autre jusqu’à ce qu’elles arrivent à l’adresse
de destination.
Avantages
Cette topologie nécessite moins de câbles et assure une fiabilité satisfaisante.
Un réseau en anneau n’engendre pas de collisions de données vu que les
données ne circulent que dans un sens.
C’est une topologie de réseau fermé. Les données circulent dans un sens unique.
Elles sont transmises d’une station à l’autre jusqu’à ce qu’elles arrivent à l’adresse
de destination.
Avantages
Cette topologie nécessite moins de câbles et assure une fiabilité satisfaisante.
Un réseau en anneau n’engendre pas de collisions de données vu que les
données ne circulent que dans un sens.
Inconvénients
Une panne au niveau d’une station paralyse l’ensemble du réseau.
Il est plus difficile d’ajouter ou de retirer un élément du réseau sans
interrompre l’activité en cours
Avantages
Une fois mis en place, un réseau avec une topologie maillée offre une sécurité
des plus fiable et une performance inégalée.
Chaque poste de travail est indépendant des autres. Une panne au niveau
d’un poste en particulier n’empêche pas les autres stations de communiquer
entre eux.
Avantages
Une fois mis en place, un réseau avec une topologie maillée offre une sécurité
des plus fiable et une performance inégalée.
Chaque poste de travail est indépendant des autres. Une panne au niveau
d’un poste en particulier n’empêche pas les autres stations de communiquer
entre eux.
Inconvénients
Sa mise en place devient de plus en plus difficile en fonction du nombre des
stations à installer.
Les ressources nécessaires sont énormes que ce soit en matière d’équipement
de connexion ou de câblage.
Avantages
La topologie en arbre est la plus adaptée pour les réseaux de grande taille.
Il est plus facile de gérer le réseau en définissant des droits d’accès pour
chaque branche du réseau.
Avantages
La topologie en arbre est la plus adaptée pour les réseaux de grande taille.
Il est plus facile de gérer le réseau en définissant des droits d’accès pour
chaque branche du réseau.
Inconvénients
Le principal inconvénient de cette topologie provient de la dépendance des
unités inférieures.
Une panne se situant en haut de la hiérarchie est critique et bloque tous les
postes en dessous.
Les réseaux peuvent être classés selon leur étendue. Leurs objectifs ne sont pas les
mêmes.
Les réseaux peuvent être classés selon leur étendue. Leurs objectifs ne sont pas les
mêmes.
Les réseaux peuvent être classés selon leur étendue. Leurs objectifs ne sont pas les
mêmes.
Les réseaux peuvent être classés selon leur étendue. Leurs objectifs ne sont pas les
mêmes.
Les réseaux peuvent être classés selon leur étendue. Leurs objectifs ne sont pas les
mêmes.
Chaque ordinateur dans un tel réseau est à la fois serveur et à la fois client. Cela
signifie que chacun des ordinateurs du réseau est libre de partager ses ressources.
Le débit
Le débit est la quantité de données qui transite sur un réseau pendant une du-
rée déterminée. Le débit est souvent inférieur à la bande passante, cette dernière
représentant le débit maximal du média. Il dépend :
TF (bit)
Tt (s) = (1)
Bp
TF (bit)
Tr (s) = (2)
debit
Tt : Temps de téléchargement théorique
Tr : Temps de téléchargement réel
Bp : La bande passante
TF : La taille du fichier
Filière LST/Informatique,Semestre 5
Devant la diversité des matériels, des logiciels et des interfaces, il a fallu trouver un
modèle
Cette couche est le point de contact entre l’utilisateur et le réseau. C’est donc
elle qui va apporter à l’utilisateur les services de base offerts par le réseau, elle
est considerée comme le point d’accès réseau de toute application
Le modèle OSI n’a pas pour rôle de specifier de règles a ce niveau
Quelques exemples de protocoles :
Elle est située au sommet des couches de protocoles TCP/IP. Celle-ci contient les
applications réseaux permettant de communiquer grâce aux couches inférieures. Les
logiciels de cette couche communiquent donc grâce à un des deux protocoles de la
couche inférieure (la couche transport) c’est-à-dire TCP ou UDP.
Les applications de cette couche sont de différents types, mais la plupart sont
des services réseau, c’est-à-dire des applications fournies à l’utilisateur pour assurer
l’interface avec le système d’exploitation. On peut les classer selon les services qu’ils
rendent :
Exemple de Protocoles :
Chaque application dispose d’un numéro de port unique. Les données des
différentes application sont dirigées vers l’application adéquate.
Pour mettre fin à une connexion, l’indicateur de contrôle FIN (Finish) doit être défini
dans l’en-tête de segment. Pour mettre fin à chaque session TCP unidirectionnelle,
on utilise un échange en deux étapes, constitué d’un segment FIN et d’un segment
ACK.
Par conséquent, pour mettre fin à une seule conversation TCP, quatre échanges
sont nécessaires pour mettre fin aux deux sessions
Faible surcharge
Il a été conçu pour ne pas surcharger les réseaux. Il fournit uniquement les fonctions
requises pour transférer un paquet d’une source à une destination en passant par
un système interconnecté de réseaux. Ce protocole n’est pas destiné au suivi et à
la gestion du flux de paquets. Ces fonctions sont effectuées par d’autres protocoles
d’autres couches, si nécessaire.
Caractéristiques du protocole IP
Vérification
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 11
Adresses IPv4 de monodiffusion, de diffusion et de multidiffusion
Transmission en monodiffusion
Dans un réseau IPv4, les hôtes peuvent communiquer de
trois façons :
Transmission en diffusion
2. Diffusion (broadcast) : consiste à envoyer un paquet d'un
hôte à tous les hôtes du réseau
13
Adresses IPv4 de monodiffusion, de diffusion et de multidiffusion
Transmission en multidiffusion
• Multidiffusion (multicast) : consiste à envoyer un paquet
d'un hôte à un groupe d'hôtes en particulier, même situés
dans des réseaux différents
• Réduit le trafic
• Réservé à l'adressage à des groupes de multidiffusion - de
224.0.0.0 à 239.255.255.255
• link-local : de 224.0.0.0 à 224.0.0.255 (exemple :
informations de routage échangées par les protocoles de
routage)
• Adresses d'une étendue globale : de 224.0.1.0 à
238.255.255.255 (exemple : 224.0.1.1 a été réservée au
protocole NTP)
Les types d'adresses IPv4
Filière LST/Informatique,Semestre 5
Sur une ligne de transmission , le signal subit des affaiblissements si la distance qui
sépare deux ordinateurs est longue, donc le rôle du répéteur et de régénérer (filtre
les parasites ou interférences) et damplifier (augmenter) le signal qu’il reçoit.
les répéteurs wifi se relient afin de créer un réseau unifié partout dans la maison
sans interruption.
les répéteurs wifi se relient afin de créer un réseau unifié partout dans la maison
sans interruption.
Les ponts sont des unités d’interconnexion de réseaux qui peuvent servir à
réduire de grands domaines de collisions.
Les Ponts ne s’intéressent qu’aux adresses MAC
Le Pont est capable de filtrer les trames en ne laissant passer que celle dont
ladresse correspond à une machine située à lopposé du pont.
Les stations séparées par des ponts ou des routeurs se trouvent dans des domaines
de collision différents.
Les deux fichiers de configuration d’un routeur Cisco sont les fichiers de configu-
ration active (dans la RAM) et de sauvegarde (dans la NVRAM). Ils régissent res-
pectivement la configuration en cours d’utilisation par le routeur et la configuration
utilisée lors du démarrage du routeur.
Les deux fichiers de configuration d’un routeur Cisco sont les fichiers de configu-
ration active (dans la RAM) et de sauvegarde (dans la NVRAM). Ils régissent res-
pectivement la configuration en cours d’utilisation par le routeur et la configuration
utilisée lors du démarrage du routeur.
Un commutateur LAN gère une table qu’il utilise pour déterminer comment
acheminer le trafic.
Les commutateurs LAN Cisco transmettent des trames Ethernet basées sur
l’adresse MAC de destination des trames.
Un réseau WAN, d’un point de vue général, est un ensemble de liaisons reliées aux
différents opérateurs, qui sont interconnectés.
Le rôle des opérateurs Télécom est de fournir une communication bout à bout, en
utilisant diverses méthodes de commutation (circuits, paquets, cellules), tout en
fournissant des services.
Évolutivité.
Facilité de mise en oeuvre.
Facilité de dépannage.
Prévisibilité.
Prise en charge de protocoles.
Facilité de gestion.
Les couches, dans un modèle de conception, sont séparées par des dispositifs de
couche 3 du modèle OSI, qui séparent le réseau en domaines de broadcast.
Modèle à 3 couche
La couche principale :
Assure la communication (la plus rapide possible) entre les sites éloignés.
Comporte habituellement des liaisons point-à-point.
Aucun hôte présent, que des unités de communication.
Services présents (Frame Relay, T1/E1, SMDS) loués auprès d’un fournisseur
de services.
Ne s’occupe pas du filtrage ou de la sécurité.
Exigence de chemins redondants pour la continuité de service en cas de
panne.
Fonctionnalités des protocoles de routage très importantes (Partage de
charge, convergence rapide).
Utilisation efficace de la bande passante reste une préoccupation principale.
Modèle à 3 couche
La couche distribution :
Fournit des services à plusieurs LAN au sein d’un WAN (Backbone de
campus).
C’est l’emplacement du backbone du WAN (de type Fast Ethernet).
Sert à interconnecter des immeubles.
Emplacement des serveurs d’entreprise (DNS, messagerie centralisée).
A pour rôle de définir les frontières (sous la forme de politiques).
Prend en charge le filtrage (ACL), le routage des VLAN.
Modèle à 3 couche
La couche d’accès :
Partie LAN du réseau.
Emplacement des hôtes (Utilisateurs).
Emplacement des serveurs de groupe de travail (Stockage des fichiers,
impression).
Possibilité d’utiliser des ACL afin de déterminer les besoins précis d’un groupe
d’utilisateur.
Partage et/ou commutation de la bande passante, micro segmentation et
VLAN.
Regroupement des utilisateurs selon leur fonction, leurs besoins.
Isolation du trafic de broadcast destiné à un groupe de travail ou à un LAN.
Un réseau à une couche (Modèle linéaire) est mis en oeuvre si l’entreprise n’a pas
beaucoup d’emplacements éloignés, et si l’accès aux applications se fait
principalement à l’intérieur du LAN.
A.U 2021/2022
S5 GL
Cours assisté par Y. Ait khouya
Objectifs du cours
Comprendre le fonctionnement
d’un système d’exploitation
Chp.1 Introduction
Définition et rôle
Historique
Éléments de base
Système d’exploitation
Les processus
Les interruptions
Les ressources
L’ordonnancement
Types de fichiers
Réponse
Deux inconvénients:
La perte d'un pointeur entraîne la perte de toute la fin du
fichier ou bien il faut un double chaînage par sécurité
Le mode d'accès est totalement séquentiel
Par interruptions
Par trap ou déroutement sur erreur : il s'agit d'une extension du mécanisme
des interruptions. En cas de détection d'erreur interne au processus (ex : division
par 0, erreur d'adressage), le contrôle est passé au SE en cas d'erreur mettant en
cause son intégrité (ex : erreur d'adressage) ou à une fonction de traitement de
l'erreur du processus courant.
Appel au superviseur (noyau du SE) : l'événement qui interrompt un
processus est peut être destiné à un autre; comme le SE doit garantir
l'indépendance des processus, c'est lui qui doit récupérer l'événement pour le
transmettre au processus destinataire. Ainsi, en cas d'interruption :
On sauve le mot d'état et le contexte du processus en cours et on passe en mode
superviseur (ou noyau ou système)
Le traitement de l'interruption est réalisé soit par le superviseur lui-même
(horloge, coupure), soit par un processus spécifique (pilote de périphérique
d'E/S), soit par le processus interrompu (erreur interne)
On élit un nouveau processus à exécuter (peut-être celui qui avait été
interrompu)
T1 T2 T3
T2 T3 T8 G2
G1
T4 T5
T1
T2 T3
G1 * G2
T4 T5
T6 T7
T8