Académique Documents
Professionnel Documents
Culture Documents
MR TCHATCHOUANG
Ing gel 4
COUR ARCHITECTURE RESEAUX
1. GENERALITES
o Vocabulaire de base
Un client est une machine ou un logiciel qui peut solliciter à travers des requêtes des services ou
des ressources d’un serveur.
Un serveur est une machine ou un logiciel qui met à disposition des autres ses ressources et ou ses
services.
Le terme hôte (host) est utilisé pour désigner une composante du réseau qui fournit un service. Par
exemple, les serveurs web sont souvent appelés des hôtes (host server).
Le terme nœud (node) désigne un point de connexion sur un réseau. Ce point de connexion peut
être un ordinateur, un concentrateur (hub), un commutateur (switch), un routeur ou tous autres
périphériques de connexion sur le réseau.
Un paquet dans un réseau informatique est une unité de données pouvant être acheminée entre une
origine et une destination sur le réseau. Les messages transmis entre les périphériques du réseau
forment des paquets.
Suivant la distance qui sépare les ordinateurs (ou périphériques), on distingue plusieurs catégories
de réseaux :
1. Réseaux personnels
Encore appelés PAN (Personal Area Network), ils correspondent à une interconnexion d’une
dizaine de mètres.
2. Réseaux locaux
Encore appelés LAN (Local Area Network), ils correspondent par leur taille à des réseaux intra-
entreprises. La distance du câblage est de quelques centaine de mètres.
3. Réseaux métropolitain
En appelés MAN (Metropolitan Area Network), ils correspondent à une interconnexion de quelques
bâtiments se trouvant dans une ville (Campus).
4. Réseaux étendus
Encore appelés WAN (Wide Area Network) destinés à transporter des données à l’échelle d’un
pays.
Ces réseaux peuvent être terrestres (câbles, fibre optique, …) ou satellite (mise en place d’engins
spatiaux pouvant retransmettre les signaux vers la terre).
2. Réseau client/serveur
En appelé client-server network en anglais, on retrouve au moins un ordinateur (serveur) ayant un
système d’exploitation de réseaux ou en anglais network operating system (NOS) comme Windows
NT Server, Windows 2000 Server, Novell NetWare, UNIX, Linux.
Ing .TCHATCHOUANG
2
Avantages :
Convenable pour les grands réseaux de plusieurs centaines d’ordinateurs
Les données sont centralisées et la sauvegarde (back-up) devient plus facile.
Offrir beaucoup plus de sécurité que les réseaux pair à pair.
Inconvénients :
Nécessite un ordinateur dédié comme serveur central du réseau.
Nécessite un système d’exploitation de réseaux
Nécessite un administrateur de réseau.
Si le serveur tombe en panne, les ressources du réseau peuvent devenir inaccessibles à tous
les ordinateurs.
Dans les grands réseaux, on peut retrouver plusieurs serveurs ayant chacun des tâches très
spécifiques liées à leurs principaux protocoles. Comme exemples, nous pouvons citer :
Serveur de fichiers (File Server), pour le partage des fichiers et les sauvegardes des
utilisateurs
Serveur d’impression (Print Server), pour les impressions de différents utilisateurs
Serveur d’applications (Application Server), pour les logiciels partagés
etc…
1. Carte réseau
Tous les ordinateurs du réseau doivent être équipés avec cette composante. Elle doit tenir compte
de :
L’architecture du réseau
Le type de câble (ou media)
La vitesse de transmission du réseau
Bus disponible sur l’ordinateur (ISA, PCI, PCMCIA, etc.)
2. Câbles réseaux
Le câble coaxial (actuellement peu utilisé)
La paire torsadée (très populaire), catégorie 5
La fibre optique (nettement plus chère, débits très élevés, insensible aux parasites, connexion
sur de longues distances)
3. Nœuds du réseau
En plus des ordinateurs, on peut avoir :
Le concentrateur (ou Hub) : boîtier de répartition, comme une prise multiple électrique,
qui reçoit et diffuse un message dans le réseau.
Le commutateur (ou Switch) : comme le Hub, mais plus « intelligent » pour déterminer le
destinataire exact du message.
Le routeur, sert à connecter des sous-réseaux d’un grand réseau. Encore plus « intelligent
», il détermine en plus le meilleur chemin pour atteindre le destinataire.
Ing .TCHATCHOUANG
3
Le Répéteur, pour amplifier le signal quand la distance est plus longue.
Un modem est un dispositif qui sert à faire une liaison entre le PC ou ordinateur et le
réseau internet.
MODEM = MOdulateur/DEModulateur ;
Le modem permet l’échange d’informations entre un grand nombre d’ordinateurs
via des lignes téléphoniques.
Les réseaux sans fil sont basés des liaisons utilisant des ondes radioélectriques en lieu et place des
câbles habituels. Selon le périmètre géographique offrant une connectivité on distingue
habituellement plusieurs catégories de réseau sans fil :
1. Réseau personnel sans fil
Le réseau personnel sans fil WPAN (Wireless Personal Area Network) concerne les réseaux sans
fil d'une très faible portée : de l'ordre de quelques dizaines de mètres. Ce type de réseau sert
généralement à relier des périphériques (imprimante, téléphone portable, appareils domestiques,
vidéoprojecteur ...) à un ordinateur. Il existe plusieurs technologies utilisées pour les WPAN :
Bluetooth, principale technologie dans cette catégorie
HomeRF (pour Home Radio Frequency),
La technologie ZigBee
Les liaisons infrarouges Cette technologie est largement utilisée pour la domotique
(télécommandes) mais souffre toutefois des perturbations dues aux interférences
lumineuses.
Ing .TCHATCHOUANG
4
UMTS (Universal Mobile Telecommunication System)
LTE (4G)
Réseau par satellite
7. NOTION D’ADRESSAGE IP
Exemple :
Format binaire Format décimal à points
11000000 10101000 00000001 00001111 192.168.1.15
Ing .TCHATCHOUANG
5
À l'origine, plusieurs groupes d'adresses ont été définis dans le but d'optimiser le cheminement (ou
le routage) des paquets entre les différents réseaux. Ces groupes ont été baptisés classes d'adresses
IP. Ces classes correspondent à des regroupements en réseaux de même taille. Les réseaux de la
même classe ont le même nombre d'hôtes maximum.
Chaque classe définit la partie de l’adresse IP qui identifie l’ID de réseau et celle qui identifie l’ID
d’hôte.
La communauté Internet a défini 5 classes d’adresse IP pour les différentes tailles de réseau.
Microsoft TCP/IP prend en charge les adresses de classe A, B et C affectées aux hôtes. La classe
d’adresse définit les bits utilisés pour l’ID de réseau et pour l’ID d’hôte. Elle définit également le
nombre de réseaux et le nombre d’hôtes par réseau autorisés.
On peut identifier la classe d’adresse par le nombre contenu dans le premier octet. Le schéma
d’adressage IP 32 bits prend en charge un nombre total de 3 720 314 628 hôtes.
Les tableaux suivants montrent les champs d’ID de réseau et d’ID d’hôte pour un adressage IP de
classes A, B, C, D et E d’une part, les masques et adresses réseau d’autre part.
Tableau 1
Début @IP Fin @IP
Classe Remarques Net ID Host ID
(en décimal) (en décimal)
Premier octet en décimal
A 1.0.0.0 126.255.255.255 1 255.255.255
compris entre 1 et 126
Premier octet en décimal
B 128.0.0.0 191.255.255.255 191.255 255.255
compris entre 128 et 191
Premier octet en décimal
C 192.0.0.0 223.255.255.255 223.255.255 255
compris entre 192 et 223
Premier octet en décimal zone d'adresses dédiées aux services de multidiffusion vers des groupes
D
compris entre 224 et 239 d'hôtes (host groups)
Premier octet en décimal zone d'adresses réservées aux expérimentations. Ces adresses ne doivent
E
compris entre 240 et 255 pas être utilisées pour adresser des hôtes ou des groupes d'hôtes.
Tableau 2
Nombre d'hôtes par
Classe Masque réseau Adresses réseau Nombre de réseaux
réseau
A 255.0.0.0 1.0.0.0 - 126.255.255.255 126 16 777 214
B 255.255.0.0 128.0.0.0 - 191.255.255.255 16384 65 534
C 255.255.255.0 192.0.0.0 - 223.255.255.255 2097152 254
D 240.0.0.0 224.0.0.0 - 239.255.255.255 adresses uniques adresses uniques
E non défini 240.0.0.0 - 255.255.255.255 adresses uniques adresses unique
3. Directives d’adressage
Plusieurs directives générales doivent être suivies lors de l’affectation d’ID de réseau et d’ID d’hôte
:
I. l’ID de réseau ne peut être 127 ; tout le réseau 127.0.0.0 (qu'on peut voir comme un réseau
de classe A) n'est pas attribué par l'InterNIC, car l'adresse 127.0.0.1, dite adresse de boucle
(loopback), est réservée pour des fonctions de bouclage et de diagnostics.
II. les bits de l’ID de réseau et de l’ID d’hôte ne peuvent pas tous avoir la valeur 1 (adresse de
diffusion (broadcast)). Exemple d'un réseau de classe C comme 192.168.0.z, z pouvant
varier entre 0 et 255. La dernière adresse du sous-réseau, 192.168.0.255 est l'adresse utilisée
pour diffuser un message vers chaque ordinateur du sous-réseau concerné.
III. les bits de l’ID de réseau et de l’ID d’hôte ne peuvent pas tous avoir la valeur 0 (adresse du
réseau). Exemple d'un réseau de classe C comme 192.168.0.z, z pouvant varier entre 0 et
Ing .TCHATCHOUANG
6
255. Cette plage d'adresses doit être indiquée de manière officielle, et on utilise pour cela
l'adresse générale 192.168.0.0, ce qui veut dire "toutes les adresses comprises entre
192.168.0.0 et 192.168.0.255". On ne peut donc jamais attribuer l'adresse 192.168.0.0 à un
ordinateur précis, puisque cette dernière fait référence à tout le réseau.
IV. l’ID d’hôte doit être unique pour chaque ID de réseau local.
V. L'InterNIC n'attribue pas non plus certains réseaux qui sont laissés à des fins privées.
L’allocation d’adresses IP pour des réseaux privés est définie dans le RFC (Request For
Comments) 1918. Ces plages d'adresses généralement non routées par les fournisseurs
d'accès, en d'autres termes des plages attribuables tout à fait légalement pour des réseaux
internes, vont :
1. de 10.0.0.0 à 10.255.255.255
2. de 172.16.0.0 à 172.31.255.255
3. de 192.168.0.0 à 192.168.255.255
Pour créer son propre réseau local en TCP/IP, on utilise ce type d'adresses.
VI. L’ID de réseau identifie les hôtes TCP/IP situés sur le même réseau physique. Tous les hôtes
d’un même réseau physique doivent avoir le même ID de réseau pour communiquer entre
eux. Aucune règle n’est imposée pour l’affectation d’adresses IP valides.
Exemple :
Adresse IP : 131.107.16.200
Masque de sous-réseau : 255.255.0.0
Net ID : 131.107
Host ID : 16.200
Détermination de la destination d’un paquet
IP utilise une opération logique interne ET pour déterminer si un paquet est destiné à un hôte sur un
réseau local ou distant.
Ing .TCHATCHOUANG
7
Lors de l’initialisation de TCP/IP, l’adresse IP de l’hôte est combinée par un ET logique avec son
masque de sous-réseau. Avant l’envoi d’un paquet, l’adresse IP de destination est combinée par un
ET logique avec le même masque de sous-réseau. Si les résultats correspondent, IP sait que le paquet
appartient à un hôte sur le même réseau local. Si les résultats ne correspondent pas, le paquet est
envoyé à l’adresse IP d’un routeur IP.
Pour effectuer une opération ET logique entre l’adresse IP et un masque de sous-réseau, TCP/IP
compare chaque bit de l’adresse IP au bit correspondant dans le masque de sous-réseau. Si les deux
bits sont à 1, le bit résultant a la valeur 1, sinon le bit résultant a la valeur 0.
Exemple :
Adresse IP 10011111 11100000 00000111 10000001
Masque de sous-réseau 11111111 11111111 00000000 00000000
1. CONCEPTS DE BASE
o Qu’est-ce qu’Internet ?
Il s’agit d’un réseau informatique mondial permettant d’échanger et de partage des informations
contenues dans des ordinateurs répartis aux quatre coins du monde. Les différents ordinateurs
connectés au réseau Internet peuvent communiquer ensemble de façon transparente pour l’usager,
indépendamment des types d’ordinateurs utilisés (PC ou Mac), mais en utilisant cependant les
logiciels appropriés (IE, Firefox, Google Chrome, …).
o Notion de protocole
Un protocole de communication est un ensemble de règles que chaque ordinateur doit respecter afin
d’établir et de maintenir la communication avec les autres ordinateurs du réseau. Le principal
Ing .TCHATCHOUANG
8
protocole de communication réseau de base est : TCP/IP (Transmission Control Protocol / internet
Protocol).
Un protocole de communication est également une série d'étapes à suivre pour permettre une
communication harmonieuse entre plusieurs ordinateurs ou périphériques reliés en réseau.
Les protocoles sont classés en deux catégories :
Les protocoles où les machines s'envoient des accusés de réception (pour permettre une
gestion des erreurs). Ce sont les protocoles dits orientés connexion.
Les autres protocoles qui n'avertissent pas la machine qui va recevoir les données sont les
protocoles dits non orientés connexion.
Ci-dessous une liste non exhaustive des différents protocoles qui peuvent être utilisés sur Internet :
HTTP (Hyper Texte Transfert Protocol) : C'est celui que l'on utilise pour consulter les pages
web.
FTP (File Transfert Protocol) : C'est un protocole utilisé pour transférer des fichiers.
SMTP (Simple Mail Transfert Protocol) : C'est le protocole utilisé pour envoyer des mails.
POP (Post Office Protocol) : C'est le protocole utilisé pour recevoir des mails.
IMAP (Interactive Message Access Protocol) : C’est un protocole qui permet d’accéder à
ses courriers électroniques directement sur les serveurs de messagerie.
Telnet : Utilisé surtout pour commander des applications côté serveur en lignes de
commande
IP (Internet Protocol) : Une adresse IP est attribuée à un ordinateur en réseau lors de sa
connexion à un serveur.
3. MOTEURS DE RECHERCHE
1. Définition et utilité
Un moteur de recherche est un outil de recherche sur Internet qui vous permet de trouver des sites,
mais aussi des images, des cartes, des forums, etc.
Sur Internet, il arrive très souvent que l’on recherche de l’information sans connaître un site en
particulier ni son adresse exacte.
Les moteurs de recherche sont très utiles dans les cas où l’on désire trouver :
l’adresse d’un site
Ing .TCHATCHOUANG
9
une personne
une organisation, par exemple "l'Organisation mondiale de la santé"
un produit
des documents spécifiques, …
2. Mode de fonctionnement
Un moteur de recherche est un logiciel, un robot également appelé spider qui parcourt Internet à
intervalle régulier et de façon automatique.
En suivant les liens de millions de pages web, le moteur de recherche localise en permanence de
nouvelles adresses et indexe le contenu dans de gigantesques bases de données. Nous interrogeons
ces bases de données à l’aide de mots-clés.
2. Adresse email
De cette façon, une adresse Email est associée/reliée à un site d’un serveur. Exemple :
noumbo@yahoo.fr, alainfngai@gmail.com
3. URL
L’URL (Uniform Resource Locator) est une adresse qui localise particulièrement une ressource sur
un serveur internet. Il peut être composé d’adresse du site, suivi du chemin d’accès à la ressource
Exemple : www.ccnb.gnb.ca/scolarité/inscription.html
4. Navigateur
Ing .TCHATCHOUANG
11
Pour pouvoir profiter d’Internet, il faut aussi une chose importante : un programme informatique
permettant d’interpréter et de retranscrire ces informations. En un mot, de naviguer sur les sites
Web.
C’est ici qu’entre en scène le navigateur. Il en existe plusieurs dont les principaux sont : Internet
Explorer développé par Microsoft et installé par défaut avec Windows, Mozilla Firefox, Opera ou
Chrome, …
Ces navigateurs sont téléchargeables gratuitement.
Parmi les nombreuses fonctions d’un navigateur, voici les plus utiles classées selon le navigateur
web que vous utilisez :
1. Le bouton recharger relance la page.
2. Le bouton arrêter stoppe le chargement de la page
3. Le bouton précédent vous ramène sur la page que vous venez de visiter Le bouton de la
page d’accueil vous amène sur une page que vous avez déterminé au préalable (votre
boite mail ou votre moteur de recherche préféré par exemple…)
5. CONNEXION A INTERNET
1. Matériel de connexion
Il n'est pas nécessaire de posséder un matériel dernier cri (ou dernière sortie) pour vous connecter
à internet. L'équipement véritablement indispensable se résume à un ordinateur, un modem et une
ligne téléphonique standard. Le modem permet à votre ordinateur d'échanger des informations avec
d'autres ordinateurs, par le biais des lignes téléphoniques ou autres liaisons de transfert.
2. FAI
FAI (Fournisseur d’Accès Internet) : C’est un service (la plupart du temps payant) qui vous permet
de vous connecter à Internet. C’est synonyme en anglais d’appelle ISP (Internet Service Provider).
A moins d'avoir une ligne spécialisée (autre que la ligne téléphonique), vous ne pouvez pas vous
connecter directement à internet par votre ligne de téléphone. En effet, la ligne de téléphone n'a pas
été prévue à cet effet :
elle est originalement prévue pour transporter des "voix", c'est-à-dire une modulation de
fréquence de l'ordre du timbre de la voix
les serveurs téléphoniques ne savent initialiser une communication qu'à partir d'un numéro
de téléphone
à moins d'avoir recours à un service spécial, il n'est généralement pas possible d'avoir une
communication entre plus de deux points...
Lorsque vous vous connectez à Internet par l'intermédiaire de votre fournisseur d'accès, il s'établit
une communication entre vous et le FAI grâce un protocole simple : le PPP (Point to Point
Protocol), un protocole permettant de mettre en communication deux ordinateurs distants sans que
ceux-ci ne possèdent d'adresse IP.
En effet votre ordinateur ne possède pas d'adresse IP. Cette adresse IP est toutefois une condition
nécessaire pour pouvoir aller sur Internet, car le protocole utilisé sur Internet est le protocole
TCP/IP, qui permet de faire communiquer un nombre très important d'ordinateurs repérés par ces
adresses.
Ainsi, la communication entre vous et le fournisseur s'établit selon le protocole PPP, qui se
caractérise par :
un appel téléphonique
une initialisation de la communication
Ing .TCHATCHOUANG
12
la vérification du nom d'utilisateur (login ou userid)
la vérification du mot de passe (password)
Ing .TCHATCHOUANG
13
6. TRAVAUX DIRIGES
Définissez les termes suivants : réseau informatique, nœud, hôte, client, serveur, paquet,
réseau filaire, réseau non filaire, réseau personnel, réseau local, réseau métropolitain, réseau
étendu, topologie physique, topologie logique, adresse IP.
Donnez la signification des sigles suivants : W-PAN, W-LAN, W-MAN, W-WAN, NOS,
GSM, GPRS, WIFI, UMTS, LTE, IP.
Citez les principaux avantages d’un réseau informatique.
Catégorisez (avec exemples à l’appui) les principales ressources pouvant être partagées dans
un réseau informatique.
Quels sont les principaux critères permettant de catégoriser les réseaux informatiques ?
Faites une étude comparative entre les réseaux suivants : PAN, LAN, MAN, WAN.
Qu’est-ce qu’un réseau pair à pair (peer to peer network) ? Citez-en les principaux avantages
et inconvénients.
Qu’est-ce qu’un réseau client/serveur (client-server network) ? Citez-en les principaux
avantages et inconvénients.
Citez quelques systèmes d’exploitation client et serveur que vous connaissez.
Citez les principaux types de câbles que vous connaissez. Faites une étude comparative
entre ces différents types de câbles.
Citez et décrivez les principales topologies des réseaux. Quelques exemples pour
illustration.
Citez les principales architectures des réseaux.
Citez et décrivez les principaux éléments pouvant exister dans un réseau câblé.
Citez les principales technologies des réseaux sans fil que vous connaissez, en précisant
leurs étendus. Donnez quelques exemples dans chacun des cas.
Peut-on avoir dans un même réseau des câbles et des liaisons sans fil ?
Citez et schématisez les principales topologies physiques que vous connaissez.
Citez et décrivez les principales topologies logiques que vous connaissez.
Citez les principaux équipements de base que l’on peut retrouver au sein d’un réseau
informatique.
Citez les principaux équipements d’interconnexion que l’on retrouver au sein d’un réseau
informatique. Décrivez-en leurs principes de fonctionnement.
Quelles sont les principales parties d’une adresse IP ?
Ing .TCHATCHOUANG
14
Quelle est la différence fondamentale entre une adresse IP privée et une adresse IP
publique ?
Donnez quelques exemples d’adresses IP dans chacune des classes A, B et C.
Indiquez la procédure pour connaître ou configurer son @IP avec l’interface graphique de
Windows.
Quelle est la commande DOS/Windows permettant de connaître toutes les propriétés de la
carte réseau d’un ordinateur ?
Qu’est-ce qu’une authentification par rapport à système ? et la confidentialité ?
Quelles sont les menaces potentielles pour un réseau informatique ?
Indiquez quelques buts visés par une attaque ou piratage informatique.
Quels sont les aspects de sécurité garantis par la signature électronique ?
Quel est le rôle d’un pare-feu dans un réseau informatique ?
Qu’est-ce qui distingue le réseau public Internet du réseau privé local d’entreprise ?
En illustrant par un exemple, expliquez la structure d’un nom de domaine.
Définir URL et illustrer par un exemple.
Ing .TCHATCHOUANG
15