Académique Documents
Professionnel Documents
Culture Documents
II.1- Introduction :
De nos jours, la présence des réseaux informatiques est devenue essentielle dans tous
les secteurs : Internet, banque, assurance, sécurité, santé, gestion, transport, etc. Les systèmes
informatiques ont différents besoins de communication de données : transmission de
messages, partage de ressources (imprimantes, disques durs, Internet), transfert de fichiers,
accès à une base de données et télécopie.
Au début des années 70, le premier système informatique à grande échelle consistait en
un ordinateur central volumineux et fragile. Des terminaux passifs permettaient un accès en
temps partagé au système d'accès en temps partagé, c'est-à-dire un poste de travail avec un
clavier et un écran, mais sans calcul de puissance. Ces systèmes étaient dans une certaine
mesure les premiers réseaux informatiques, mais les communications effectuées étaient
encore basiques.
Le partage des ressources telles que les fichiers, les applications ou les matériels, la
connexion à Internet, etc.
Assurer un service de communication et d'échange d'informations de types données,
voix et vidéo.
Assurer de l'indépendance et de l'intégralité de l'accès à l'information (bases de
données en réseau).
Réduire les durées de circulation de l'information.
Minimiser les coûts de transport des informations [4].
La classification est effectuée en fonction d'un critère spécifique qui permet de classer
les réseaux informatiques :
La vitesse de transfert de données d’un réseau local peut s’échelonner entre 10 Mbit/s et
1Gbit/s [7].
La taille d’un réseau local peut atteindre jusqu’à 100 voire 1000 utilisateurs [7].
Le réseau post-à-post est un réseau où chaque poste gère ses propres ressources, chaque
utilisateur est responsable de sa propre machine. En utilisant cette structure, chaque ordinateur
est à la fois un serveur et un client. Certains utilisateurs ne bénéficient pas d'une hiérarchie
entre les machines ni d'un statut privilégié [8].
Un réseau informatique est un réseau d'ordinateurs reliés entre eux par des lignes de
communication (câbles réseaux, etc.) et des équipements matériels (cartes réseau, ainsi que
d'autres équipements facilitant la circulation des données). Correspond à l'installation des
câbles des équipements du réseau local. En d'autres termes, il s'agit du plan spatial du réseau.
A. Topologie en bus :
Dans cette topologie, les ordinateurs sont placés et connectés de part et d'autre d'un
câble principal connu sous le nom de bus (Voir Figure II.5). Dans cette situation, le câble
coaxial est utilisé comme support de transmission. Dans cette configuration, une information
est envoyée par un ordinateur, tous les autres ordinateurs du réseau la reçoivent, mais seule la
machine à laquelle l'information est destinée l'utilisera [9].
Chapitre II : Généralités sur les réseaux informatiques filaires
B. Topologie en anneau :
Dans cette configuration, les ordinateurs sont reliés à une boucle et échangent des
informations successivement, comme illustré dans la figure II.6. Les données se déplacent
d'un ordinateur à un autre dans une direction unique [9].
C. Topologie en étoile :
Au sein de cette structure, les ordinateurs du réseau sont connectés à un appareil central
connu sous le nom de concentrât (Hub) ou de commutateur (Switch) [9]. Il est responsable de
la communication entre les divers ordinateurs connectés à lui, comme illustré dans la figure
II.7.
D. Topologie en maille :
Chaque ordinateur de cette topologie est directement connecté à tous les autres. Voir
illustration II.8. Ainsi, lorsqu'un ordinateur souhaite transmettre une information à un autre,
celui-ci le fait directement sans utiliser un équipement particulier [9].
E. Topologie en arbre :
Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le
sommet, le haut niveau, est connecté à plusieurs nœuds de niveau inférieur dans la hiérarchie.
Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur. Le tout
dessine alors un arbre ou une arborescence [10].
La topologie logique représente la façon dont les données transitent dans les lignes de
communication. Les topologies logiques les plus courantes sont Ethernet, Token Ring et
FDDI [10].
A. Topologie Ethernet :
Ethernet est aujourd'hui l'un des réseaux les plus utilisés en local. Il repose sur une
topologie physique de type bus linéaire, c'est-à-dire tous les ordinateurs sont reliés à un seul
Chapitre II : Généralités sur les réseaux informatiques filaires
Il utilise la méthode d'accès par jeton (Token). Dans cette technologie, seul le poste
ayant le jeton a le droit de transmettre. Si un poste veut émettre, il doit attendre jusqu'à ce
qu'il ait le jeton. Dans un réseau Token Ring, chaque noeud du réseau comprend un MAU
(Multi station Access Unit) qui peut recevoir les connexions des postes. Le signal qui circule
est régénéré par chaque MAU [11].
C. Topologie FDDI :
La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie
d'accès réseau utilisant des câbles fibres optiques. Le FDDI est constitué de deux anneaux : un
anneau primaire et un anneau secondaire. L'anneau secondaire sert à rattraper les erreurs de
l'anneau primaire. Le FDDI utilise un anneau à jetons qui sert à détecter et à corriger les
erreurs. Ce qui fait que si une station MAU tombe en panne, le réseau continuera de
fonctionner [11].
Ce type de câble est utilisé dans plusieurs cas, mais nous nous parlerons dans le cas d'un
réseau informatique. La longueur d'un segment de câble qui relie deux équipements ne peut
pas dépasser 100 m. Il existe cinq types de paire torsadée :
Chapitre II : Généralités sur les réseaux informatiques filaires
Il est utilisé pour transporter des signaux électriques à haute fréquence avec de faibles
pertes. Il est utilisé dans des applications telles que les lignes téléphoniques principales, les
câbles de réseau Internet à large bande, les bus de données informatiques à grande vitesse, le
Chapitre II : Généralités sur les réseaux informatiques filaires
A. Le câble coaxial fin (thin Net) ou 10 base-2 mesure environ 6 mm de diamètre. Il est
en mesure de transporter le signal à une distance de 185 mètres avant que le signal soit
atténué.
B. Le câble coaxial épais (thick net) appelé aussi 10 base-5 grâce à la norme Ethernet
qui l'emploie, mesure environ 12 mm de diamètre. Il est en mesure de transporter le
signal à une distance de 500 mètres avant que le signal soit atténué [14].
Remarque : Pour le raccordement des machines avec les câbles coaxiaux, on utilise des
connecteurs BNC.
Une fibre optique est un fil en verre ou en plastique très fin qui a la propriété d'être un
conducteur de la lumière et sert dans la transmission de données avec un débit supérieur à
celui des autres supports. Elle est constituée du cœur, d'une gaine optique et d'une enveloppe
protectrice [14].
A. Les fibres multimodes (Multi Mode Fiber) : ont été les premières fibres optiques sur
le marché. Le cœur de la fibre optique multimode est assez volumineux, ce qui lui permet de
transporter plusieurs trajets (plusieurs modes) simultanément [17].
B. La fibre monomode : a un cœur si fin. Elle ne peut pas transporter le signal qu’en un
seul trajet. Elle permet de transporter le signal à une distance beaucoup plus longue (50 fois
plus) que celle de la fibre multimode. Elle est utilisée dans des réseaux à longue distance. La
bande passante transmise est presque infinie (> 10Ghz/km) [17].
Figure II.13 : Schéma montre les dimensions du cœur et des 03 types de fibre optique [17].
Chapitre II : Généralités sur les réseaux informatiques filaires
Au début des années 70, chaque constructeur a développé sa propre solution réseau
autour d'architecture et de protocoles privés et il s'est vite avéré qu'il serait impossible
d'interconnecter ces différents réseaux si une norme internationale n'était pas établie.
Cette norme établie par l’internationale standard organisation (ISO) est la norme Open
System Interconnexion (OSI, interconnexion de systèmes ouverts).
Tableau II.1 Les sept niveaux du modèle OSI et le mode de fonctionnement de chaque niveau
Couche Fonction
Les couches du modèle TCP/IP ont des tâches beaucoup plus diverses que les couches du
modèle OSI, étant donné que certaines couches du modèle TCP/IP correspondent à plusieurs
couches du modèle OSI.
Chapitre II : Généralités sur les réseaux informatiques filaires
Tableau II.2 : Les niveaux du modèle TCP/ IP et le mode de fonctionnement de chaque niveau.
Couche Fonction
En comparant le modèle OSI au modèle TCP/IP, vous remarquerez des similitudes et des
différences. Voici des exemples :
Similitudes :
Tous deux comportent une couche application, bien que chacune fournisse des
services très différents.
Tous deux comportent des couches réseau et transport comparables.
Tous deux supposent l'utilisation de la technologie de commutation de paquets (et non
de commutation de circuits).
Les professionnels des réseaux doivent connaître les deux modèles [23].
Différences :
Sur Internet, les ordinateurs communiquent entre eux grâce au protocole TCP/IP qui
utilise des numéros de 32 bits, que l’on écrit sous forme de 4 numéros allant de 0 à 255 (4 fois
8 bits), on le note donc sous la forme xxx.xxx.xxx.xxx, où chaque xxx représente un entier de
0 à 255. Ces numéros servent aux ordinateurs du réseau pour se reconnaitre, aussi il ne doit
pas exister deux ordinateurs sur le réseau ayant la même adresse IP.
L'adresse réseau ne peut pas être utilisée sur un ordinateur en tant qu'adresse IP, car
elle est utilisée pour "définir" le réseau.
L’adresse de broadcast ne peut pas non plus être attribuée à un ordinateur, car un
broadcast est un paquet IP qui sera reçu par tous les appareils de votre réseau [24].
Les adresses IP sont regroupées en 3 classes principales. Ce sont les bits de poids forts
(bits à gauche de l'adresse IP) qui déterminent la classe d'adresse :
Une adresse de classe A : Dispose d’un octet (soit 8bit) pour identifier le réseau les 3
octets restants pour identifier les machines sur ce réseau.
Chapitre II : Généralités sur les réseaux informatiques filaires
Une adresse de classe B: Dispose de 2 octet (soit 16bit) pour identifier le réseau les 2
octets restants sont utilisés pour identifier les machines sur ce réseau.
Une adresse de classe C : Dispose de 3 octet (soit 24bit) pour identifier le réseau
l’octet restant est utilisés pour identifier les machines sur ce réseau [8].
La création des classes d'adresses IP témoigne d'une stratégie prévoyante visant à améliorer
la capacité de croissance et l'efficacité d'Internet. Grâce à l'attribution de blocs d'adresses en
fonction de la taille et du type du réseau, cette classification a favorisé une croissance
exponentielle d'Internet tout en maintenant une gestion claire de l'espace d'adressage global
[24].
II.9.3- Les adresses IP privée et publique :
Ce sont celles qu'il est possible d'utiliser pour une connexion à l'Internet. Elles sont
attribuées par l'IANA (Internet Assigned Numbers Authority), auprès de qui il faut
s'enregistrer.
Tout ordinateur d'un réseau local voulant se connecter à Internet doit disposer de sa propre
adresse IP.
A. Adresse publique :
Une adresse IP dite « publique » est une adresse qui est unique au niveau mondial et qui est
attribuée à une seule entité. À titre d'exemple, l'adresse IP 198.133.219.25 est celle du
constructeur Cisco et seul Cisco a le droit de l’utiliser [11].
B. Adresse privée :
Une adresse IP dite « privée » est une adresse qui n'est pas unique au niveau mondial et donc
qui peut être attribuée à plusieurs entités en même temps. La restriction pour que cela soit
autorisé est qu'une adresse IP privée ne peut pas sortir vers l'extérieur ou plus. Simplement, ne
peut pas sortir sur Internet [11].
Chapitre II : Généralités sur les réseaux informatiques filaires
Remarque :
Les adresses IP privées ne sont pas routables sur Internet à la différence des adresses IP
publiques.
Les adresses IP privées servent uniquement à la création de réseaux dit « privés » ou réseaux
locaux (L.A.N) [24].
Un masque de sous-réseau est un nombre de 32 ou 128 bits qui segmente une adresse IP
existante dans un réseau TCP/IP. Il est utilisé par le protocole TCP/IP pour déterminer si un
hôte se trouve sur le sous-réseau local ou sur un réseau distant. Le masque de sous-réseau
divise l'adresse IP en une adresse de réseau et une adresse d'hôte, ce qui permet de déterminer
quelle partie de l'adresse IP est réservé au réseau et laquelle est réservée à l'hôte. Une fois
l'adresse IP et son masque de sous-réseau attribués, l'adresse réseau (sous-réseau) d'un hôte
peut être déterminée. Des calculateurs de sous-réseaux sont facilement disponibles en ligne
(internet) et permettent de diviser un réseau IP en sous-réseaux [24].
Dans le masque de sous-réseau, tous les bits correspondant à l’ID de réseau sont à 1. La
valeur décimale dans chaque octet est 255. Tous les bits correspondant à l‘ID d’hôte sont à 0.
II.10- Conclusion :
Au cours de ce chapitre, nous avons exposé les notions de bases des réseaux
informatiques, en mettant l'accent sur les réseaux filaires. Afin de répondre à nos exigences
dans un réseau, il est essentiel de faire un choix judicieux : une topologie appropriée, un
système de câblage compétent et de ne pas négliger de choisir une architecture conforme aux
normes des organismes de normalisation (OSI, TCP/IP). Pour cette raison,
dans le chapitre qui suit, nous examinerons les concepts fondamentaux des réseaux sans fil.