Académique Documents
Professionnel Documents
Culture Documents
Version
PROF
Monsieur Techno
Les réseaux informatiques et Internet
https://www.youtube.com/watch?v=JqweQE6TDTc
TOPOLOGIE
La topologie est la manière de relier entre eux les équipements informatiques, il s’agit de la structure du
réseau.
Il y a plusieurs topologies pour des performances différentes. (Débit, nombre d’utilisateurs, temps
d’accès, tolérance aux pannes).
• Imprimante • Serveurs
Topologie Linéaire
• La plus simple
• Très fragile : une rupture de liaison rend le réseau hors service
• Temps de parcours dépendant de la distance
• Ajout facile d’équipement informatique
• Suppression d’équipement = coupure de la liaison topology-line-network
Topologie en Etoile
• Modèle du "chef scout autour du feu de camp".
• Fragilité limitée à la coupure, pas d’impact sur le reste.
Mais Centralisation
• Temps de parcours constant
• Ajout facile d’équipement informatique topology-star-network
• Suppression facile d’équipement informatique
Topologie en Bus
• Variation de l’étoile, mais sans élément central
• Temps de parcours constant
• Ajout et suppression facile d’équipement informatique
topology-bus-network
Topologie en Arbre
• Interconnexion de topologie en étoiles entre elles
• Fragile
• Ajout facile d’équipement informatique
• Suppression moyennement complexe d’équipement informatique
• Parcours constant et facile topology-tree-network
Topologie en Maillage
• Temps de parcours constant
• Ajout et suppression complexes d’équipement informatique
• Très fiable
topology-full-mesh-network
Topologie Hybride
TYPOLOGIE
On distingue différents types de réseaux selon leur taille en termes de nombre de machines
connectées, leur vitesse de transfert des données ainsi que leur étendue.
LAN
LAN
LAN
LAN
L'idée est d'envoyer des informations entre des périphériques proches au lieu d'envoyer des
informations via un LAN ou un WLAN nécessitant une infrastructure.
Un réseau PAN est généralement utilisé pour créer un réseau d'appareils de personnel, comme
un ordinateur portable, smartphone, tablette et des dispositifs portables tels que smartwatch ou
lunettes de réalité virtuelle.
Les PAN sont destinés à couvrir de petites zones telles que les maisons privées ou les espaces
de travail individuels.
A + B B
SUPPORT DE COMMUNICATION
La connexion entre équipements informatiques connectés nécessite une carte réseau
implantée dans :
• Chaque ordinateur.
• Chaque imprimante réseau.
• Chaque smartphone, tablette, console de jeu, TV.
• Chaque élément de réseau (commutateur, routeurs).
Ces cartes réseaux sont aussi appelées : NIC (Network Interface Card).
Les types de cartes réseaux sont : Ethernet (RJ45), WiFi, fibre optique, à CPL.
Chaque carte réseau possède une adresse MAC (Media Access Control), affectée par le
constructeur de la carte, ce qui lui permet d’être identifiée de façon unique dans le monde parmi
toutes les autres cartes réseaux.
Adresse MAC :
00 : 40 : 05 : A9 : AA : 71
Avant que la carte réseau émettrice n’envoie les données informatiques, elle dialogue
électroniquement avec la carte réceptrice pour s’accorder sur la qualité de la transmission,
notamment la vitesse.
Elle convertit ensuite les données informatiques en signaux électriques à envoyer dans le câble
Ethernet, la fibre optique ou l’antenne WiFi.
Pour connecter cette carte au réseau Ethernet, il suffit d’utiliser la prise de type RJ45 de la carte.
Celle-ci possède généralement une ou plusieurs diodes, indiquant la qualité et l’activité de la connexion.
Le câble utilisé pour les liaisons informatiques est à paires torsadées. Une paire de fils forme un circuit
qui peut transmettre des données. Le câble utilisé dans les réseaux Ethernet est composé de 4 paires
de fils.
La connectique des câbles UTP, FTP, STP.
• Le câble RJ45 UTP (Unshielded Twisted Le câble terminé par des connecteurs RJ-45, est un
Pair) est un câble RJ45 non blindé, non support en cuivre courant pour l’interconnexion de
écranté. périphériques réseau, tels que des ordinateurs, avec des
• Le câble RJ45 FTP (Foiled Twisted Pair) périphériques intermédiaires, tels que des routeurs et
est un câble RJ45 écranté avec une commutateurs réseau.
feuille d'aluminium.
• Le câble RJ45 STP (Shielded Twisted Il existe deux normes de câblage qui détermine la position
Pair) est un câble RJ45 écranté paire des fils dans le connecteur : 568A et 568B. La norme
par paire. 568B est la plus couramment utilisée en Europe.
UTP
Carte 3
Carte 1 Carte 3
Carte 2
Carte 3
Carte 3
Il existe plusieurs normes WiFi mais les trois plus utilisées sont les suivantes :
https://fr.wikipedia.org/wiki/Wi-Fi
Norme Description
La norme 802.11b est une norme très répandue. Elle propose un débit théorique de 11 Mbit/s avec une
802.11b
portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé.
(Wifi 1 - 2000)
La plage de fréquence utilisée est la bande des 2,4 GHz, avec 13 canaux disponibles.
La norme 802.11g offre un haut débit de 54 Mbit/s théoriques sur la bande de fréquence des 2,4 GHz.
802.11g
La norme 802.11g a une compatibilité avec la norme 802.11b, ce qui signifie que des matériels conformes
(Wifi 3 - 2003)
à la norme 802.11g pourront fonctionner en 802.11b
802.11n La norme 802.11n vise à faire passer les débits à 540 Mbit/s.
(Wifi 4 - 2006) Le 802.11n a été conçu pour pouvoir utiliser les bandes de fréquences de 2,4 GHz et/ou 5 GHz.
(environ 90,00 €)
Aujourd'hui, la fibre optique assure un débit (transmission de données par internet) allant jusqu'à 10
Gbit/s (10 000 Mbit/s)
Absence de parasites :
les informations
numériques sont de
meilleure qualité
Le terme « courants porteurs en ligne » fait référence à une technique permettant la transmission
d'informations numériques en passant par les lignes électriques d’énergie.
Le signal à hautes fréquences est reçu par tout boitier se trouvant dans le même
circuit électrique. Puis les données informatiques sont décodées et rendues
disponibles sur une prise RJ45 ou via une antenne WiFi.
(environ 70,00 €)
(environ 80,00 €)
Boitier CPL Boitier CPL
vers RJ45 (Ethernet) vers Wifi
Switch = commutateur
https://fr.wikipedia.org/wiki/Commutateur_r%C3%A9seau
Un commutateur réseau (en anglais switch), est un équipement qui relie plusieurs équipements informatiques dans
un réseau informatique.
Un commutateur sait déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse de destination de
cette trame.
Les commutateurs opèrent au niveau de la couche « Accès au réseau » du modèle de couches TCP/IP, dans les
réseaux informatiques.
Ainsi, les commutateurs prennent en charge la gestion des adresses MAC.
Routeur
https://fr.wikipedia.org/wiki/Routeur
Un routeur est un équipement informatique assurant l’acheminement (le routage) des trames informatiques. Son
rôle est de faire transiter des trames d'un réseau vers d’autres réseaux, selon un ensemble de règles.
Les routeurs opèrent au niveau de la couche « Internet » du modèle de couches TCP/IP, dans les réseaux
informatiques.
Ainsi, les routeurs prennent en charge la gestion des adresses IP.
Le routage est le processus par lequel des chemins sont sélectionnés dans un réseau pour acheminer les données
d'un expéditeur jusqu'à un ou plusieurs destinataires.
Le routage est un processus décentralisé, c'est-à-dire que chaque routeur possède des informations sur son
voisinage. Chaque routeur maintient une liste des réseaux connus, chacun de ces réseaux étant associé à un ou
plusieurs routeurs voisins à qui le message peut être passé.
Cette liste s'appelle la table de routage, et contient trois types de routes :
1. Les routes correspondant à des réseaux directement connectés par les fournisseurs d’accès à Internet (FAI) :
pour ces réseaux, le routeur peut acheminer le paquet directement à la destination finale.
2. Les routes statiques, configurées manuellement sur le routeur par l'administrateur (personne qui gère) du
réseau.
3. Les routes dynamiques, apprises d'un protocole de routage dynamique dont le rôle est de diffuser les
informations concernant les réseaux disponibles.
De la même manière que dans une ville, chaque domicile doit disposer d'une adresse unique, dans un
réseau informatique, chaque interface réseau doit disposer d'une adresse unique au monde.
Cette …………………………………………………. est aussi appelée …………………………………………………….
Cette adresse MAC est traitée par la couche « ………………………………………………… » du modèle de couches TCP/IP
ce qui permet un traitement rapide de l'information.
L'inconvénient de l'adresse MAC est qu'elle est liée au ………………………………, c’est une adresse physique,
inchangeable.
Ceci manque de souplesse dès lors que l'on souhaite manipuler un grand nombre d'équipements
informatiques.
Il a donc été nécessaire de rajouter à l'adresse physique une
adresse logique appelée : …………………………………………..
L'adresse IP (Internet Protocol) identifie aussi un équipement informatique dans un réseau.
Elle doit, de ce fait, être …………………………………. dans le réseau mais elle peut être ……………………………………. grâce
au système d'exploitation.
Dans une adresse IP une partie sera dédiée à l’identification de l’équipement informatique :
C’est le …………………………………………………………………………. HOST ID
Classe ……. pour les WAN, classe ……. pour les MAN, classe ……. pour les LAN.
Remarque :
La valeur 127 pour l’octet1 n’est pas utilisable.
C’est une valeur réservée à un usage particulier.
Par convention, l'adresse IP dont la partie HOST ID est nulle est réservée
à l'identification du réseau.
Adresses IP particulières :
Classe C (x : « 0 » ou « 1 » logique)
octet1 octet2 octet3 octet4 Remarque
110xxxxx xxxxxxxx xxxxxxxx xxxxxxxx Nombre d’équipement
maximum dans un
réseau de classe C
Nombre possible de
Mini = 192 Restriction réseau en classe C
………………………….. 1
221 = 2097152
21 = Nb de x
Classe B
Classe B (x : « 0 » ou « 1 » logique)
octet1 octet2 octet3 octet4 Remarque
10xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx Nombre d’équipement
maximum dans un
réseau de classe B
Classe A (x : « 0 » ou « 1 » logique)
octet1 octet2 octet3 octet4 Remarque
0xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Nombre d’équipement
maximum dans un
Maxi = 126 réseau de classe A
…………………………..
224 - 2 = 16777214
24 = Nb de x
Mini = 1 Restriction
1
………………………….. Nombre possible de
réseau en classe A
27 = 126
7 = Nb de x
Restriction
2
La notion de masque de sous réseau a été développée pour améliorer la gestion des réseaux au
niveau du routage d’adresses.
Le masque de sous réseau permet de connaître le NET ID associé à une adresse IP.
Ce sont toutes les adresses IP qui ne sont pas utilisable sur internet, par exemple le réseau
de votre entreprise ou le réseau domestique.
Un réseau privé est un réseau qui utilise les plages d’adresses IP non accessibles depuis
Internet.
Les adresses IP publiques ne sont pas utilisées dans un réseau local mais uniquement sur
Internet.
Une adresse IP publique est unique dans le monde alors que pour une adresse IP privée
c’est dans le réseau local qu’elle est unique.
Serveur : un serveur est un dispositif informatique matériel ou logiciel qui offre des services à
différents clients.
www.google.fr 74.125.206.94
Pour être complète, la notation d’une adresse IP doit s’accompagner de la ……………………………. de son masque
de sous-réseau « classique » afin de déterminer la classe A, B ou C du réseau.
Actuellement, les classifications des réseaux informatiques ont une tendance à disparaitre, elles ne sont
plus vraiment utiles.
Dans un souci de simplification, une autre notation plus concise et sans classe a été créée en 1993 :
Exemple 1 : Exemple 2 :
Adresse IP : 91.198.174.2 Adresse IP : 192.168.10.2
Masque de sous-réseau : 255.0.0.0 Masque de sous-réseau : 255.255.255.0
Le masque « 255.0.0.0 », Le masque « 255.255.255.0 »,
équivalent en binaire à : équivalent en binaire à :
11111111.00000000.000000000.00000000 11111111.111111111.11111111.00000000
Il y 8 bits à « 1 » Il y 24 bits à « 1 »
La notation CIDR sera : 91.198.174.2/….. La notation CIDR sera : 192.168.10.2/…..
L’adresse de diffusion (ou de Broadcast) permet d’envoyer des paquets de données dans les
réseaux à toutes les machines d’un réseau local.
Il n’est pas nécessaire de connaître les adresses individuelles des différentes machines du
réseau.
Adresse IP
172 16 100 3
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 1 0 0 1 0 0 0 0 0 0 0 0 1 1
Masque de sous
réseau /18 255 255
L’adresse de diffusion est déterminée ainsi :
- Identifier la zone où les bits sont à « 0 » dans le masque de sous-réseau.
- Dans l’adresse IP et dans cette même zone les valeurs des bits sont remplacées par
des « 1 ». Les autres valeurs ne sont pas modifiées.
Adresse de diffusion 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1
(Adresse de
broadcast)
Adresse IP « réseau »
Pour déterminer la valeur d’une adresse « réseau », il faut identifier dans une adresse IP la zone
« HOST ID » et remplacer les valeurs de cette zone par des « 0 ».
Adresse IP
172 16 100 3
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 1 0 0 1 0 0 0 0 0 0 0 0 1 1
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Masque de sous
réseau /18 255 255 192 0
L’adresse réseau est déterminée en réalisant :
Une opération de ET logique bit à bit
entre la valeur de l’adresse IP et la valeur du masque de sous réseau.
Adresse réseau
Ports
Applications et
Système
d’exploitation.
TCP
IP Routeurs ou Système
d’exploitation.
@MAC
Commutateurs ou
(Ethernet, WiFi, Fibre)
carte réseau.
Protocole TCP : Transmission Control Protocol Un protocole est un ensemble convenu de règles.
Ces deux protocoles sont utilisés conjointement
Protocole IP : Internet Protocol afin de réaliser une communication fiable.
L’utilisateur utilise une application source pour envoyer une image JPEG
(les données) vers une application cible.
Applications
OS TCP
OS ou IP
@MAC
ou
(Ethernet, WiFi, Fibre)
Le protocole TCP va :
• Fractionner le fichier JPEG en segments
de 1500 octets maximum.
• Numéroter chaque segment.
• Créer la séquence de recombinaison.
• Insérer les numéros de port de
l’application cible et de l’application
source.
• Gérer le transport des segments (ACK)
•
er
Insérer l’@MAC de destination du 1 routeur • Insérer l’@IP de destination.
• Insérer l’@MAC source. • Insérer l’@IP source.
• Insérer des informations de vérification
(FCS).
Donnée
Segment
Paquet
Trame
Routeur
3
Client Routeur
2
Routeur Serveur
1
Routeur Routeur
1 2
Client Serveur