Académique Documents
Professionnel Documents
Culture Documents
ARCHITECTURE RESEAUX
(TROISIEME PARTIE)
I.1.Sorte d’architecture
Il existe 2 modes de fonctionnement des réseaux[1] :
client/serveur, dans lequel un ordinateur central fournit des services réseaux aux utilisateurs
poste à poste ou égal à égal (en anglais Peer to Peer), dans lequel il n'y a pas d'ordinateur central
et chaque ordinateur a un rôle similaire
De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des
machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine
généralement très puissante en termes de capacités d'entrée-sortie, qui leur fournit des services. Ces
services sont des programmes fournissant des données telles que l'heure, des fichiers, une connexion,
etc.
Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les
machines clientes. On parle ainsi de client (client FTP, client de messagerie, etc.) lorsque l'on désigne un
programme tournant sur une machine cliente, capable de traiter des informations qu'il récupère auprès
d'un serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client de messagerie il
s'agit de courrier électronique).
Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand
[2]
niveau de fiabilité, ses principaux atouts sont :
des ressources centralisées : étant donné que le serveur est au centre du réseau, il peut gérer
des ressources communes à tous les utilisateurs, comme par exemple une base de données
centralisée, afin d'éviter les problèmes de redondance et de contradiction
une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux données est
moins important
une administration au niveau serveur : les clients ayant peu d'importance dans ce modèle, ils
ont moins besoin d'être administrés
un réseau évolutif : grâce à cette architecture il est possible de supprimer ou rajouter des clients
sans perturber le fonctionnement du réseau et sans modification majeure
Inconvénient de l'architecture client/serveur
L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :
Contrairement à une architecture de réseau de type client/serveur, il n'y a pas de serveur dédié. Ainsi,
chaque ordinateur dans un tel réseau joue à la fois le rôle de serveur et de client. Cela signifie
notamment que chacun des ordinateurs du réseau est libre de partager ses ressources.
Les réseaux poste à poste ne nécessitent pas les mêmes niveaux de performance et de sécurité que les
logiciels réseaux pour serveurs dédiés.
Tous les systèmes d’exploitation intègrent toutes les fonctionnalités du réseau poste à poste.
Dans un réseau poste à poste typique, il n’y a pas d’administrateur. Chaque utilisateur administre son
propre poste. D'autre part tous les utilisateurs peuvent partager leurs ressources comme ils le
souhaitent (données dans des répertoires partagés, imprimantes, etc.).
un coût réduit (pas de matériel évolué et donc cher, pas de frais d'administration)
une grande simplicité (la gestion et la mise en place du réseau et des machines sont peu
compliquées)
Inconvénients de l'architecture poste à poste
Ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer ;
La sécurité est moins facile à assurer, compte tenu des échanges transversaux ;
Aucun maillon du système ne peut être considéré comme fiable.
Ainsi, les réseaux d'égal à égal sont préférentiellement utilisés pour des applications ne nécessitant pas
un haut niveau de sécurité ni une disponibilité maximale (il est donc déconseillé pour un réseau
professionnel avec des données sensibles).
Bien que plus compliqué à installer, configurer et administrer un réseau articulé autour d’un serveur
présentent plusieurs avantages par rapport au réseau poste à poste.
Il existe deux autres types de réseaux : les TAN (Tiny Area Network) identiques aux LAN mais moins
étendus (2 à 3 machines) et les CAN (Campus Area Network) identiques au MAN (avec une bande
passante maximale entre tous les LAN du réseau).
Les LAN
LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs
appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un
réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet)[3].
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de données
d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et 1 Gbps (en
FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000
utilisateurs[4].
En élargissant le contexte de la définition aux services qu’apporte le réseau local, il est possible de
distinguer deux modes de fonctionnement :
dans un environnement d'égal à égal" (en anglais Peer to Peer), dans lequel il n'y a pas
d'ordinateur central et chaque ordinateur à un rôle similaire
dans un environnement "client/serveur", dans lequel un ordinateur central fournit des services
réseau aux utilisateurs
Les MAN
Les MAN (Métropolitain Area Network) interconnectent plusieurs LAN géographiquement proches (au
maximum quelques dizaines de km) à des débits importants. Ainsi, un MAN permet à deux nœuds
distants de communiquer comme s’ils faisaient partie d'un même réseau local.
Un MAN est formée de commutateurs ou de routeurs interconnectés par des liens hauts débits (en
général en fibre optique).
Les WAN
Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de grandes
distances géographiques.
Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec
la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de choisir le trajet le plus approprié pour
atteindre un nœud du réseau. Le plus connu des WAN est Internet.
Physique ;
La topologie physique décrit la façon selon laquelle les ordinateurs, les imprimantes et autres
équipement sont connecté. C’est une organisation physique, c’est-à-dire une configuration spatiale du
réseau (structure des chemins de câbles, le type de raccordement).
Topologie en bus ;
Topologie en étoile ;
Topologie en anneau ;
Topologie maillée ;
Topologie hybride.
Le bus, un segment central ou circulent les informations, s’étend sur toute la longueur du réseau, et les
machines viennent s’y accrocher[5].
Lorsqu’une station émet des données, elles circulent sur toute la longueur du bus et la station
destinatrice peut les récupérer .une seule station peut émettre à la fois .en bout de bus, un bouchon
permet de supprimer définitivement les informations pour qu’une autre station puisse émettre.
L’avantage du bus est qu’une station en panne ne perturbe pas le reste du réseau. Elle est, de plus, très
facile à mettre en place. Par contre, en cas de rupture du bus, le réseau devient inutilisable. Notons
également que le signal n’est jamais régénéré, ce qui limite la longueur des câbles .cette topologie est
utilisé dans les réseaux Ethernet[6].
C’est la topologie la plus courante, notamment avec les réseaux Ethernet RJ-45.Toutes les stations sont
reliées à un unique composant central : le concentrateur. Quand une station émet vers le concentrateur,
celui-ci envoie les données à toutes les autres machines (hub) ou à celle qui en est le destinataire
(Switch).
Ce type de réseau est facile à mettre en place et à surveiller. La panne d’une station ne met pas en
cause l’ensemble du réseau. Par contre, il faut plus de câbles que pour les autres topologies, et si le
concentrateur tombe en panne, tout le réseau est anéanti. De plus, le débit pratique est moins bon que
pour les autres topologies. Il est également très facile de rajouter un nœud à un tel réseau puisqu’il suffit
de le connecter au concentrateur et le tour est joué.
Développée par IBM, cette topologie est principalement utilisée par les réseaux Token Ring. Ce dernier
utilise la technique d’accès par jeton. Les informations circulent de station en station, en suivant
l’anneau. Un jeton circule autour de l’anneau. La station qui a le jeton émet des données qui font le tour
de l’anneau. Lorsque les données reviennent, la station qui les a envoyées les élimine du réseau et
passe le jeton à son voisin et ainsi de suite…
Cette topologie permet d’avoir un débit de 90% de la bande passante. De plus, le signal qui circule est
régénéré par chaque station. Par contre, la panne d’une station rend l’ensemble du réseau inutilisable.
L’interconnexion de plusieurs anneaux n’est pas facile à mettre en œuvre.
Enfin, cette topologie étant la propriété d’IBM, les prix sont élevé et la concurrence quasiment
inexistante.
Cette topologie est utilisée par les réseaux Token Ring et FDDI (Fiber Distributed Data Interface).
I.3.1.4.Topologie maillée
Un réseau maillé comporte des connexions point à point entre toutes les unités du réseau.
Généralement, la topologie maillée n'est pas considérée comme très pratique. En revanche, elle
présente une extrême tolérance aux pannes et chaque liaison garantit une capacité donnée.
En règle générale, on utilise cette topologie dans un réseau hybride dans lequel seuls les sites les plus
grands ou les plus importants sont interconnectés. Supposons par exemple le cas d’une entreprise qui
gère un réseau étendu constitué de 4 ou 5 sites principaux et d'un grand nombre de bureaux à
distance. Les grands systèmes qui équipent les sites principaux doivent communiquer, afin de gérer une
base de données répartie. Dans ce cas, il est possible d'envisager une topologie maillée hybride avec
des liaisons redondantes entre les sites principaux afin d'assurer des communications continues entre
les grands systèmes.
I.3.1.5.Topologie hybride
De nombreuses topologies sont des combinaisons hybrides de bus, d’étoile d’anneaux et de maillages.
1. bus d’étoile :
C’est la combinaison des topologies bus et étoile. Un bus d’étoile se compose de plusieurs réseaux à
topologie en étoile, relié par des tronçons de type bus linéaire.
Si un ordinateur tombe en panne, cela n’a pas d’incidence sur le reste du réseau. Les autres ordinateurs
continuent de communiquer. Si un concentrateur tombe en panne, aucun ordinateur connecté à ce
concentrateur ne peut plus communiquer. Si ce concentrateur est relié à d’autres concentrateurs, ces
connexions sont également interrompues.
1. anneau d’étoile:
Dans un bus d’étoile, les concentrateurs sont reliés par des tronçons de type bus linéaire, alors que
dans un anneau d’étoile, les concentrateurs sont reliés à un concentrateur principal.
La topologie logique correspond à la manière de faire circuler le signal parmi les composantes
physiques.
C’est un réseau de très haut débit (c’est-à-dire supérieur à 100 Mps en comparaison avec les autres
réseaux).Est une technologie d’accès au réseau sur des lignes de types fibre optique. Il s’agit en fait
d’une paire d’anneau (un est dit primaire et l’autre est secondaire) Le FDDI est un anneau à jeton à
détection et correction d’erreurs.
Ce type de réseau intervient dans l’interconnexion de deux réseaux en anneau à travers des ponts
(bridge) qui permettent de relier les différents réseaux venant des topologies différentes ou des routeurs
différents.
A cette notion de bande s’ajoute celle de débit. Le débit est la bande passante réelle, mesurée à un
instant précis de la journée. Ce débit est souvent inférieur à la bande passante ; cette dernière
représentant le débit maximal du média (support physique de transmission) ; en raison :
I.6.Types de transmission
Une fois que l’émetteur sait quand envoyer des trames de données, le récepteur doit savoir quand il
doit recevoir des trames complètes. Il existe trois méthodes de synchronisation pour la transmission des
trames[7] :
Dans ce type de commutation, un chemin physique est réservé à travers le réseau jusqu’au destinataire.
Toutes les données échangées entre les deux extrémités chemineront par ce circuit matérialisé par une
ligne continue établie provisoirement. Une fois la commutation terminée, le circuit sera libéré.
Le mot circuit désigne une liaison entre deux commutateurs. Son inconvénient réside dans la
monopolisation des commutateurs en cas de silence, même lorsqu’il n’y a pas transmission
d’information. Le réseau téléphonique commuté (RTC ou PSTN) est un modèle traditionnel de ce type
de commutation.
Commutation de message
Dans ce type de commutation, il n’y a pas réservation d’un chemin de la connexion. C’est la première
technique utilisé pour la transmission de données informatique. Un message provenant de la machine
d’émission est déposé dans un commutateur attaché qui se met en liaison avec le commutateur de la
machine de destination.
La technique utilisé est Store and Forward : le commutateur attend la réception complète du message,
le stocke, analyse l’adresse du destinateur voisin adéquat .le délai de transmission du message dépend
du nombre de commutateur traversés par le message et de sa longueur.
Commutation de paquets
Dans cette mode, le message est découpé en des petites entités de longueur fixe appelées Paquet,
c’est la fragmentation. Dans ce cas, chaque paquet peut prendre un chemin différent, ce qui permet un
parallélisme et augmente la vitesse de transmission. Le destinataire doit attendre l’arrivée de tous les
paquets pour reconstituer le message et le traiter (réassemblage).
Commutation de cellules
Le message est découpé comme dans la commutation de paquets, mais en des entités encore plus
petites (cellules).l’objectif est de transmettre en temps réel les données, les images et le son. Cette
mode essaye de remédier aux inconvénients des méthodes précédentes quant à la qualité des services,
la vitesse de transmission, la difficulté d’interconnexion et la performance. Le protocole utilisé est ATM
(Ansychronous Transfer Model).
I.8.1. Câble
Les câbles sont des fils ou des fibres conduisant l’électricité ou la lumière. On distingue :
Le câble coaxial
Un câble coaxial se compose d’un conducteur de cuivre entouré d’une couche de matériau isolant
flexible.
Un câble coaxial présente plusieurs avantages pour les réseaux locaux. Il peut couvrir des distances
plus longues que les câbles à paires torsadées blindées, à paire torsadées non blindées, sans
nécessiter un répéteur.
La paire de fil torsadé est le support de transmission le plus simple. Dans sa forme la plus simple, le
câble à paire torsadée (en anglais twisted-pair câble) est constitué de deux brins de cuivre entrelacés en
torsade et recouvert d’isolants.
Un câble est souvent fabriqué à partir de plusieurs paires torsadée regroupées et placées à l’intérieur de
la gaine protectrice .l’entrelacement permet de supprimer les bruits (interférences électriques) dus aux
paires adjacentes ou autre sources (moteurs, relais, transformateur).
La paire torsadée est donc adaptée à la mise en réseau local d’un faible parc avec un budget limité, et
une connectique simple. Toutefois, sur de longues distances avec des débits élevés elle ne permet pas
de garantir l’intégrité des données (c’est-à-dire la transmission sans perte de données).
La fibre optique[9]
Le câblage optique est particulièrement adapté à la liaison entre répartiteurs (liaison centrale entre
plusieurs bâtiments, appelé backbone, ou en français épine dorsale) car elle permet des connexions sur
des longues distances (de quelques kilomètres à 60 Km dans le cas de fibre monomode) sans
nécessiter de mise à la masse. De plus ce type de câble est sur car il extrêmement difficile de mettre un
tel câble sur écoute.
Toutefois, malgré sa flexibilité mécanique, ce type de câble ne convient pas pour des connexions dans
un réseau local car son installation est problématique et son cout élevé. C’est la raison pour laquelle on
lui préféra la paire torsadée ou le câble coaxial pour de petites liaisons.
Les ponts servent à relier des segments réseaux en permettant une segmentation des domaines de
collisions.
Une analyse des trames est effectuée afin d’acheminer les trames sur le bon segment réseau en
fonction des adresses MAC.
Il permet de plus de connecter différentes technologies de couche 1 et cumule à ses fonctions celle du
répéteur.
Le commutateur est un pont multi ports. Il permet donc de relier plusieurs segments réseau et
d’acheminer les trames sur le bon segment de destination grâce aux informations de couche 2.
Se connectant sur la carte mère, la carte réseau assure la connexion physique entre l’ordinateur et le
réseau. Elle contient également l’adresse MAC.
Le type de réseau
Le type de média
Au niveau de la couche liaison de données, la carte réseau assure le contrôle de lien logique, la
désignation ; le verrouillage de trame, l’accès au média ainsi que la signalisation.
I.9.4. Routeur
I.9.5. Répéteur
Le répéteur est un composant actif. Son rôle est de re-synchroniser le signal afin de pouvoir étendre la
portée des câbles.
Un commutateur (en anglais Switch) est un pont multiport, c’est-à-dire qu’il s’agit d’un élément actif
agissant au niveau 2 du modèle OSI.
Le commutateur analyse les trames arrivant sur ses ports d’entrée et filtre les données afin de les
aiguiller uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés).
Un HUB est un dispositif permettant la connexion de plusieurs nœud sur un même point d’accès sur le
réseau en se partageant la bande passante totale.il permet un parage dynamique et adapté aux besoins
ponctuel des éléments connecté.sa principale fonction est donc de transmettre les informations de
plusieurs sur une seule ligne haute vitesse.
I.9.8. Modem
C’est un dispositif électronique, en boîtier indépendant ou en carte à insérer dans un ordinateur, qui
permet de faire circuler (réception et envoi) des données numériques sur un canal analogique. Il effectue
la modulation : codage des données numériques, synthèse d’un signal analogique qui est en général
une fréquence porteuse modulée. L’opération de démodulation effectue l’opération inverse et permet au
récepteur d’obtenir l’information numérique.
[2] MBIKAYI Jeampy, Note de cours d’administration Réseau, L2 Info, ISC/kinshasa,2012 -2013
[3] Saint Jean DJUNGU, Note de cours Introduction aux Réseaux Informatique, L1 Info, ISC/Kinshasa,
2011 -2012
[4] IVINZA LEPAPA, Note de cours de Télématique II, L2 Info, ISC/Kinshasa, 2012 -2013
[7] IVINZA LEPAPA, Note de cours de Télématique II, L2 Info, ISC/kinshasa,2012 -2013
[8] IVINZA LEPAPA, Note de cours de Télématique II, L2 Info, ISC/Kinshasa, 2012 -2013
[9] Pascal Nicolas, Cours de réseaux Maîtrise d’informatique, Université d’Angers, p.12