Vous êtes sur la page 1sur 19

RÉPUBLIQUE ALGÉRIENNE DÉMOCRATIQ

MINISTÈRE DE LA FORMATION ET DE L’ENSEIGNEMENT


PROFESSIONNELS

INSFP ELBADR SAÏDA

MÉMOIRE FIN D’ÉTUDE


PRÉSENTÉ EN VUE DE L’OBTENTION DU DIPLÔME DE TECHNICIEN
SUPÉRIEURE EN RÉSEAU INFORMATIQUE

OPTION: SYSTÈME NUMÉRIQUE ET RÉSEAU


INFORMATIQUE

RÉALISÉ PAR: ENCADRÉ PAR:

 RAMLI ABDELKADER professeur: Nasrallah

 DRAOUCHE MOKHTAR

PROMOTION: 2022-2024
sommaire:
La liste des figures:
La liste de tableaux
Chapitre 01: les réseaux informatiques

INTRODUCTION .1

Les réseaux informatiques de nos jours sont devenus indispensables dans,


pratiquement, dans tous les domaines de la vie: banques, assurance, sécurité, internet,
santé, administration, transport, ... Les besoins de communication de données
informatiques entre systèmes plus ou moins éloignés sont multiples : transmission de
messages (messagerie), partage de ressources (imprimante, disque dur, internet),
transfert de fichiers (FTP), consultation de bases de données, gestion de transactions,
télécopie ... Ils ont vu le jour à la fin des années 1960. C’est avec le projet ARPANET
que le premier réseau a été lancé aux Etats-Unis par la DARPA. Bien entendu, en
adoptant cette vue on ne considère pas les terminaux passifs reliés aux gros
ordinateurs centraux comme des réseaux informatiques. Actuellement, les réseaux
informatiques sont devenus incontournables. Dans le présent chapitre, on présente les
.notions de base des réseaux informatiques

GÉNÉRALITÉ sur le réseau informatique .2


2.1 Réseau
C’est un ensemble d’entité (objet, personne, ct…) interconnectées les
uns avec les autres

2.2 Définition d’un réseau informatique


Un réseau informatique permet à plusieurs machines (Ordinateurs, Impriment ...) de
communiquer entre elles afin d'assurer des échanges d'informations: du transfert de
fichiers, du partage de ressources (imprimantes et données), de la messagerie ou de
l'exécution de programmes à distance.
Figure 01: Les composantes d’un réseau informatique

2.3 Les objectifs d’un réseau informatique


Les réseaux informatiques sont nés du besoin de faire communiquer des terminaux
distants avec un ordinateur central. En fait, l’évolution des besoins dépasse le désire
de connecter les équipements des grands laboratoires et firmes pour le désire de
connecter toutes nos simples appareilles via les réseaux informatiques (notamment
l’internet). Un réseau informatique offre plusieurs avantages comme: Partage de
ressources (Matériels: imprimante…, ou logiciel: Fichier…).

◊ Transfert de données (Fichiers, parole, vidéo…).


◊ L’interaction avec les utilisateurs connectés: messagerie électronique,
conférence électronique,
◊ Fiabilité (en dupliquant les ressources).
◊ Rapport prix qualité (enjeu économique) : atteindre une puissance de calcul ou
de traitement comparable à un multiprocesseur à coût réduit

Classification des réseaux 3

Plusieurs critères peuvent être utilisés pour la classification des réseaux comme : la
taille, la topologie ou la technique de transmission.
3.1 Classification des réseaux selon la distance:
Comme on peut voir dans la Figure 02, les réseaux informatiques peuvent répartis en
quatre classes selon leurs portés. Ainsi, on trouve:

3.1.1▲PAN (Personal Area Network ou Réseau personnel):

C’est un réseau informatique centré sur l’utilisateur. Il désigne l’interconnexion de


plusieurs mètres autour de celui-ci. Dans ce type des réseaux, des liaisons sans fil sont
souvent utilisées.

3.1.2▲ LAN (Local Area Network ou réseau local):

Peut s'étendre de quelques mètres à quelques kilometers et correspond au réseau


d'une entreprise. IL peut se développer sur plusieurs bâtiments et permet de satisfaire
tous les besoins internes de cette entreprise. Les LANs se distinguent des autres
classes de réseaux par leur taille, leur technologie de transmission, leur vitesse de
transmission et leur topologie. Ayant des débits de quelques Mb/s avec un support
partagé.

3.1.3 ▲ MAN (Métropolitain Area Network ou réseau métropolitain)

interconnecte plusieurs lieux situés dans une même vile, par exemple les différents
sites d'une université ou d'une administration, chacun possédant son propre réseau
local. Leur topologie ressemble à celle des LANs, mais ayant des normes différents de
celles-ci. Leur débit peut être de quelques centaines de Kbits/s à quelques Mbits/s.

3.1.4▲WAN (Wide Area Network ou réseau étendu):

permet de communiquer à l'échelle d'un pays, ou de la planète entière, les


infrastructures physiques pouvant être terrestres ou spatiales à l'aide de satellites de
Télécommunications

Figure 02 : Classification des réseaux informatiques selon leur porté


3.2 Classification des réseaux selon la topologie:
Une topologie désigne la manière dont les équipements d’un réseau sont organisés. En
effet, il convient de distinguer deux classes de topologies : la topologie logique de la
topologie physique. Dans la topologie logique on considère le parcours de
l’information entre les différents éléments de réseau. Par contre, la topologie physique
s’intéresse l’arrangement spatial des équipements. Cette topologie est choisie selon
l’environnement, l’architecture et les besoins techniques de débit pour l’entreprise.
3.2.1 LA topologie en BUS:
Dans ce type des réseaux les différentes stations sont reliées à travers le même câble
par le biais des connecteurs spécialisés. A toutes les extrémités du câble est fixé un
bouchon (un terminateur) qui empêche le signal de se réfléchir. Parce que le câble a
été partagé par toutes les stations, on ne trouve qu’une seule qui transmettre des
données dans une instant donnée. Les réseaux en bus sont simples, peu coûteux, facile
à mettre en place et à maintenir. Si une machine tombe en panne sur un réseau en bus,
alors le réseau fonctionne toujours, mais si le câble est défectueux alors le réseau tout
entier ne fonctionne plus. L’augmentation de nombre des stations connectées au
réseau dégrade les performances de ce dernier.
3.2.2 LA topologie en ÉTOILE:
Dans ce type plusieurs câbles sont axés auteur d’un nœud central. Les réseaux en
étoile sont simples à administrer parce que la gestion des ressources est centralisée.
En plus, les réseaux en étoile fonctionnent toujours, même si une station tombe en
panne ou une liaison est coupée, tant que le nœud central est fonctionnel. Si le
nœud central tombe en panne, le réseau entier devient hors service. Sur le plan
économique, les réseaux en étoile sont coûteux surtout pour les réseaux WAN. On
distingue deux types de nœuds centraux : les hubs et les switchs. Le
fonctionnement de hub consiste à faire la diffusion de l’information sur tous ses
ports. Par contre, le switch assure la fonction de commutation (c'est-à-dire il envoie
l’information seulement sur le port concerné).
3.2.3 LA topologie en ANNEAU:
IL s'agit de la topologie en bus que l'on a refermé sur elle- même. Le sens de parcours
du réseau est déterminé- ce qui évite les conflits. Dans ce type, la collision est évitée
par une gestion basée sur le droit d’accès au support. En général, l’anneau se trouve à
l’intérieur d’un boîtier qui s’appelle un MAU (Multistation Access Unit). Toutes les
stations sont reliées au MAU. Le temps d'accès est déterminé (une machine sait à quel
moment elle va pouvoir envoyer des informations). Pour éviter la panne du réseau en
cas de destruction de câble, une autre boucle de secours est ajoutée dans la topologie
anneaux doubles. La topologie maillée : ce réseau est constitué d’un ensemble de
stations reliées par des voies. Selon le nombre de relations établies on distingue des
réseaux maillés complètement et des réseaux maillés irrégulièrement.
Figure 03: Les différentes topologies d’un réseau.

les protocoles réseaux 4


4-1Definition
Un protocole réseau est un ensemble de règles et de procédures de
communication utilisées de part et d’autre par toutes les stations qui échangent des
données sur le réseau.IL existe de nombreux protocoles réseaux (NETWORK
PROTOCOLS), mais ils n’ont pas tous, ni le même rôle, ni la même façon de
procéder. Certains protocoles réseaux fonctionnent au niveau de plusieurs couches du
modèle OSI, d’autres peuvent être spécialisés dans la réalisation d’une tâche
correspondant à une seule couche du modèle OSI. Un paquet transmis sur le réseau est
constitué de plusieurs couches d’informations correspondant aux différents traitement
de chacun des protocole de la pile.Différentes piles de protocoles peuvent
coexistées sur une même station, selon les besoins de communication vers des
environnements différents. Les piles sont alors ordonnées entres elles afin que le
processus de transmission essaye d’abord l’une puis l’autre.Un réseau qui comporte
.plusieurs segments doit en général utiliser un protocole routable

4.2Le modèle OSI et la pile de protocols


Une pile de protocoles est une combinaison de plusieurs protocoles. Plusieurs
protocoles peuvent collaborer ou coopérer au sein d’une suite ou d’une « pile de
protocoles » (PROTOCOL STACK). Dans une pile de protocole, les différents
protocoles sont organisés, ordonnés, hiérarchisés, les uns à la suite des autres, afin
d’accomplir un ensemble de tâches correspondant à tout ou partie du modèle OSI. Le
fonctionnement des différents protocoles de la pile doit être coordonné afin de
prévenir les conflits et les opérations inachevées.L’architecture en couche du
modèle OSI se retrouve dans la pile de protocoles et assure la coordination de chacune
des opérations du processus de transmission des données. En générale, on parle de
pile de protocole pour désigner l’ensemble du processus de transmission des données
sur le réseau, et donc l’ensemble des couches du modèle OSI. Toutefois, le seul
empilement de deux protocoles peut être également désigné par le terme de pile de
.protocoles
Selon le modèle OSI, le processus de transmission des données sur un réseau est
décomposé en plusieurs étapes, dans un ordre bien déterminé. Le modèle OSI
distingue 7 étapes fondamentales, et décompose le processus de transmission des
données en 7 couches. Chaque couche a une fonction bien précise dans le processus
de transmission des données. A chacune de ces couches correspond la réalisation
: d’une ou de plusieurs tâches, et plusieurs cas de figure sont envisageables

 Une tâche est réalisée par un seul protocole.


 Toutes les tâches d’une couche OSI sont réalisées par un seul protocole.
 Plusieurs tâches appartenant à différentes couches OSI sont réalisées par un
seul protocole.
 Toutes les tâches de plusieurs couches OSI sont réalisées par un seul
protocole.

Ainsi, les spécifications du modèle OSI sont respectées, mais la délimitation de


chaque couche ne l’est pas forcément. Dans le processus de transmission, les données
« traversent » la pile de protocoles, mais le nombre de protocoles constituant la pile
n’est pas obligatoirement égale au nombre de couches du modèle OSI. La théorie ne
correspond pas exactement à la réalité… Les couches du modèle OSI correspondent
.plus ou moins aux couches d’une pile de protocoles
Les couches basses spécifient la manière dont les matériels sont connectés, tandis
que les couches hautes énoncent les règles de communication. Les opérations des
couches hautes sont plus complexes que celles des couches basses

Le modèle OSI
Les fonctions Les couches
Initie ou accepte une requête réseau APPLICATION
Ajoute des informations de formatage, d’affichage, de cryptage PRESENTATION
Ajoute des informations de flux pour indiquer le départ d’un paquet SESSION
Ajoute des informations pour le traitement des erreurs des paquets TRANSPORT
Ajoute un numéro d’ordre et des informations d’adressage au paquet RESEAU
Ajoute des informations de contrôle d’erreurs d’un paquet (CRC) LIAISON
Emet les paquets sur le réseau sous la forme d’un flot de bits bruts PHYSIQUE
Tableau 01: le modele OSI
Les sept couches du modèle OSI peuvent être divisées en deux groupes: les couches
supérieures, y compris les couches 7, 6 et 5, et les couches inférieures, y compris les
couches 4, 3, 2 et 1. Les couches supérieures traitent des problèmes d'application, et
les couches inférieures traitent des problèmes de transport de données.

Les protocoles réseau divisent le processus de communication en tâches discrètes sur


chaque couche du modèle OSI. Un ou plusieurs protocoles de réseau fonctionnent à
chaque couche dans l'échange de communication.

Voici les descriptions détaillées du fonctionnement des protocoles de réseau dans


chaque couche du modèle OSI

:les composants d’interconnexion 6


Un réseau est constitue d’ordinateurs relies par un ensemble d’éléments matériels et
logiciels.
Les éléments matériels permettant d’interconnecter les ordinateurs sont les suivants:

6.1 Les supports physiques:


C’est les supports généralement filaires (sous forme câble) permettant de relies les
ordinateurs entre eux.

6.2 Les équipements interconnexions:


Chaque matériel (ordinateurs, postes ou serveurs, imprimantes…etc) connecté à un
réseau informatique dispose d’une carte réseau (appelée aussi adaptateur réseau)
correspondant au support de transmission (fils, fibre optique, ordres) utilisé par le
réseau.

6.2.1 ‣carte réseau:


EST une carte de circuit imprimés qui se longe dans le connecteur d’extension d’un
bus sur la carte mère d’un ordinateur. Elles existent également sous forme de
périphérique. Sur les ordinateurs portables, la carte réseau a généralement la taille
d’une carte PCMCIA (Personal Computer Memory Card International
Association).
Figure04 carte réseau

6.2.2 ‣le concentrateur (ou hub):

Un hub un équipement électronique auquel sont reliés le plus souvent, sur paire
torsadée, plusieurs ordinateurs. Chaque ordinateur est relié à un port de
communication du concentrateur, selon le modèle choisi un concentrateur dispose
d’un nombre variable de ports (4, 6, 18...) qui lorsqu’il reçoit une information
parvenant des matériels connectés, la répète à l’ensemble des matériels connectés au
concentrateur.

Figure 05 hub

5.2.3 ‣le commutateur (ou Switch):


Qui lorsqu’il reçoit une information provenant d’un des matériels connectés, l’envoie
uniquement vers le matériel destinataire de l’information, ce mode de transmission
d’informations limite de trafic sur le réseau.
Figure05 switch

5.2.4‣le routeur:
Est un équipement d’interconnexion qui permet l’échange d’informations entre des
matériels appartenant à des réseaux logiques différents (matériel émetteur et matériel
récepteur qui appartiennent à un adressage IP de réseaux distincts

Figure 06 router

5.2.5‣la passerelle:
C'est un terme générique qui désigne un équipement de niveau supérieur ou égal à la
couche 3. Il autorise l'interconnexion "intelligente" de réseaux hétérogènes. Ce qu'elles
font en convertissant les messages d'un format d e réseau à un autre dans les deux sens.

Adressage-7
:définition-7.1
L’adressage est l’une des premières fonctions des protocoles de la couche réseau.
Il permet de mettre en œuvre la transmission de données entres des hôtes situés sur un
.même réseau ou sur des réseaux différents
: Il existe deux types d’adresses
.Adresse Physique (MAC) ✓
.Adresse logique (IPV4 _ IPV6) ✓
L'adressage IP.7.1.1
IP signifie "Internet Protocol" ; son but est d'interconnecter des réseaux, c'est un
protocole "routable".
Comment un protocole peut-il être routable ? Grâce aux adresses logiques que
l'on distingue des adresses physiques.

Adresse physique 7.1.2


Les cartes réseaux possèdent toutes une adresse physique ou adresse
,MAC (Media Access Control)Cette adresse est un code de 48 bits (6 octets)
,les 24 premiers bits désignent le fabricant de la carte -
.les 24 bits suivants forment un numéro donné par le fabricant lui-même -
.L'ensemble forme une "MAC address" unique pour chaque carte

:l’adresse MAC
Media Access Control est un identifiant physique stocké dans une carte réseau
ou une interface réseau similaire et utilisé pour attribuer mondialement une
adresse unique au niveau de la couche de liaison (couche 2 de modèle OSI) qui
s’occupe d’insérer et de traiter ces adresses au sein des trames transmises elle est
parfois appelée adresse Ethernet

Figure07 : adresse mac

7.2.1Adresse logique
L'adresse logique ou adresse IP, contrairement à l'adresse physique ne dépend pas
uniquement de la machine. Elle est choisie pour pouvoir désigner une machine en
tant que membre d'un réseau ou d'un sous-réseau.
Une adresse IP est un code de 32 bits soit 4 octets habituellement représentés en
décimal et séparés par des points. Exemple: 216.239.37.100
Parmi les adresses IP, nous distinguerons les adresses privées, les adresses de tests
et les adresses publiques.
7.2.2Adresses privées
10. x . x . x / 8
172.16. x . x à 172.31.x . x / 12
192.168. 0 . x à 192.168.254. x / 16
Ces adresses sont "non-routées". Elles servent uniquement à l'intérieur d'un réseau
local, jamais pour des adressages entre réseaux.
.

7.2.3Répartition des plages d’adresses IP


Jusqu’au milieu des années 90 la répartition des adresses IP se faisait en les
subdivisant en classes A, B et C.On avait prévu relativement peu de réseaux de
grande taille (classe A) mais des réseaux d'autant plus nombreux que le nombre de
machines qu'ils étaient destinés à contenir est réduit.
 Classe A: le premier octet est un nombre compris entre 1 et 126
L'utilisation des trois octets suivants est laissée au libre choix des organismes
qui ont fait l'acquisition de l'une de ces 126 adresses.
 Classe B: Les deux premiers octets désignent le réseau, les deux suivants
servent pour subdiviser ces réseaux en sous-réseaux et pour y définir les
machines.
 Classe C: Les trois premiers octets désignent le réseau. Reste un octet pour y
numéroter les ordinateurs.
 Classes D et E pour des utilisations particulières

Les bits le plus à gauche du premier octet permettent de reconnaître la classe d'une
adresse.
masque de sous réseau Premier octet Classe

255.0.0.0 0xxx xxxx A

255.255.0.0 10xx xxxx B

255.255.255.0 110x xxxx C

255.255.255.224 xxxx 1110 D

255.255.255.240 0xxx 1111 E

Tableau 02:Répartition des plages d’adresses IP


Le tableau ci-dessus montre comment, avec cette subdivision des adresses IP en
classes, il était possible de déterminer la valeur du masque de réseau à partir du
premier octet de l’adresse IP.
NetId, HostId et masque de sous-réseaux 8.2.4
L’adresse IP est à considérer en deux parties:
 les premiers bits forment l’identifiant réseau ou netID ,
 les bits suivants forment le numéro d’hôte ou hostID pour distinguer les
machines du réseau.
 Le masque de sous-réseau, ou encore la notation /n , indique combien de bits servent
à l'identification du réseau et combien de bits restent pour différencier les machines

Les 4 paramètres à configurer pour l'adressage IP


Figure08:Tcp/Ip (Protocol Internet)

1. L'adresse IP

C'est l'adresse "logique" de la machine choisie pour la localiser dans le sous-


.réseau auquel elle appartient

2. Le masque de sous-réseau

Il est identique pour toutes les machines du sous-réseau. Il sert à départager les
de bits de l'adresse IP qui servent à l'identification du sous-réseau (NetId) de
.ceux qui servent à y identifier le noeud (HostId)

3. L'adresse de la passerelle

C'est l'adresse du routeur qui relie le réseau local à l'extérieur: un réseau local
.plus vaste ou Internet

4. L'adresse du serveur DNS préféré

C'est l'adresse du serveur interne ou externe au réseau local qui s'occupera de


la résolution des noms. (Domain Name Service)

Cette configuration peut être faite "à la main" mais est le plus souvent faite
automatiquement en faisant appel aux services d'un serveur DHCP
:Adresse Ipv4 7.3

Une adresse IPv4 est une adresse IP dans la version 4 du protocole IP (IPv4). Cette
adresse permet d'identifier chaque machine connectée sur un réseau informatique
utilisant le protocole IP version 4.

Cette adresse est composée de quatre octets, chacun ayant leur valeur décimale
comprise entre 0 et 255, séparés par des points ; exemple : 212.85.150.133.

Il y a donc au maximum 232 soit 4 294 967 296 adresses possibles.

Cet article ne concerne pas l'adressage IPv6.

Dans cet article, les adresses IP sont des adresses IPv4.

Figure 09 : adresse ipv4

:Adresse Ipv6 7.4

Une adresse IPv6 est longue de 128 bits et se compose de huit champs de 16 bits,
chacun étant délimité par deux-points (:). Chaque champ doit contenir un nombre
hexadécimal, à la différence de la notation en format décimal avec points des adresses
IPv4. Dans l'illustration suivante, les x représentent des nombres hexadécimaux.

Figure10: adresse ipv6

Les trois champs situés complètement à gauche (48 bits) contiennent le préfixe de
site. Le préfixe décrit la topologie publique allouée en général à votre site par un FAI
ou un registre Internet régional (RIR, Regional Internet Registry).

Vous aimerez peut-être aussi