Académique Documents
Professionnel Documents
Culture Documents
Les Réseaux Informatiques
Les Réseaux Informatiques
Jusqu’au début des années 50, la notion du réseau informatique n’existait presque
pas. Les gens qui utilisaient le terme réseau informatique, l’utilisaient pour designer
l’interconnexion des principaux composants de l’ordinateur. A cette époque, la
disquette restait le seul moyen d’échanger des informations d’un ordinateur à un
autre. Mais cela peut être une perte de temps si on se trouve sur deux chambres
voisines ou sur deux étages différents. Et pour résoudre ce problème, des ingénieurs
ont pu mettre en place le premier réseau poste à poste vers le début des années 60.
Mais le problème n’est pas 100% résolu car cela ne marchait que sur des ordinateurs
provenant du même fabriquant.
Pour éliminer tous ces soucis, les fabricants devaient se mettre d’accord sur
l’utilisation des mêmes protocoles. Vers 1970, l’organisation internationale de
normalisation ISO (International Organisation for Standardisation) est née. Elle a créé
le model OSI (Open Systems Interconnection), un model composé de 7 couches.
Sur cette partie, nous allons voir :
1. la carte réseau
2. le concentrateur
3. Le répéteur
4. Le pont
5. Le commutateur
6. La passerelle
7. Le routeur
8. B-routeur
9. Proxy
10. Le modem
11. Le MAU
1) La carte réseau
La carte réseau constitue l’interface physique entre l’ordinateur et le support de
communication. Pour qu’un ordinateur soit mis en réseau, il doit être muni d’une
carte réseau.
2) Le concentrateur
Le concentrateur appelé hub en anglais est un équipement physique à plusieurs
ports. Il sert à relier plusieurs ordinateurs entre eux. Son rôle c’est de prendre les
données reçues sur un port et les diffuser bêtement sur l’ensemble des ports.
3) Le répéteur
Le répéteur appelé repeater en anglais, est un équipement qui sert à régénérer le
signal entre deux nœuds pour le but d’étendre la distance du réseau. Il est à noter
qu’on peut utiliser un répéteur pour relier deux supports de transmission de type
différents.
4) Le pont
Le pont appelé bridge en anglais est un équipement qui sert à relier deux réseaux
utilisant le même protocole. Quand il reçoit la trame, il est en mesure d’identifier
l’émetteur et le récepteur ; comme ça il dirige la trame directement vers la machine
destinataire.
5) le commutateur
Le commutateur appelé switch en anglais, est un équipement multiport comme le
concentrateur. Il sert à relier plusieurs équipements informatiques entre eux. Sa seule
différence avec le hub, c’est sa capacité de connaître l’adresse physique des machines
qui lui sont connectés et d’analyser les trames reçues pour les diriger vers la machine
de destination.
6) La passerelle
La passerelle est un système matériel et logiciel qui sert à relier deux réseaux utilisant
deux protocoles et/ou architectures différents ; comme par exemple un réseau local
et internet. Lorsque un utilisateur distant contact un tel dispositif, celui-ci examine sa
requête, et si celle-ci correspond aux règles que l’administrateur réseaux a défini, la
passerelle crée un pont entre les deux réseaux. Les informations ne sont pas
directement transmises, elles sont plutôt traduites pour assurer la transmission tout
en respectant les deux protocoles.
7) Le routeur
Le routeur est un matériel de communication de réseau informatique qui a pour rôle
d’assurer l’acheminement des paquets, le filtrage et le control du trafic. Le terme
router signifie emprunter une route.
Le routage est la fonction qui consiste à trouver le chemin optimal que va emprunter
le message depuis l’émetteur vers le récepteur.
9) Proxy
En réseau informatique, un proxy appelé serveur proxy ou serveur mandataire est
souvent une machine et/ou logiciel servant de liaison entre une machine cliente et le
serveur. La plupart des cas, le serveur proxy est utilisé entre un réseau local et
internet. Le rôle principal d’un proxy est d’assurer l’accélération de la navigation, la
journalisation des requêtes, la sécurité du réseau local, le filtrage et l'anonymat.
La plupart du temps le serveur proxy est utilisé pour le web, il s'agit alors d'un proxy
HTTP. Toutefois il peut exister des serveurs proxy pour chaque protocole applicatif
(FTP, ...).
10) Le modem
Le modem (modulateur-démodulateur) est un équipement qui sert à lier le réseau
téléphonique au réseau informatique. Souvent pour transmettre des données
informatiques à distance, on utilise la ligne téléphonique comme support de
transmission. Et comme nous savons que la ligne téléphonique ne transporte que des
signaux analogiques et que les réseaux informatiques n’utilisent que des signaux
numériques, le modem a pour rôle de convertir le signal numérique en signal
analogique et vis versa. Le modem utilise donc les techniques de modulation et de
démodulation.
Il est à noter que la plupart des ordinateurs sont munis des modems intégrés.
11) Le MAU:
C’est l’équivalent de Hub utilisé en token ring. Sa seule différence avec le Hub, c’est
sa capacité d’isoler le circuit non utilisé. Il travail au niveau physique du model OSI.
a) Topologie en bus
b) Topologie en étoile
c) Topologie en anneau
d) Topologie maillée
e) Topologie en arbre
f) Topologie mixte
a) Ethernet
b) Token ring
c) FDDI
d) ATM
1) Les différentes topologies physiques
a) topologie en bus
Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble
continu ou segment.
Les avantages de ce réseau : coût faible, faciliter de mise en place, distance maximale
de 500m pour les câbles 10 base 5 et 200m pour les câbles 10 base 2. La panne d’une
machine ne cause pas une panne du réseau.
Les inconvénients : s’il y a une rupture d’un bus sur le réseau, la totalité du réseau
tombe en panne. Le signal n’est jamais régénéré, ce qui limite la longueur des câbles,
il faut mettre un répéteur au-delà de 185 m.
b) Topologie en étoile
La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les
ordinateurs sont reliés à un seul équipement central : le concentrateur réseau. Ici le
concentrateur réseau peut être un concentrateur, un commutateur, un routeur…
Les avantages de ce réseau ce que la panne d’une station ne cause pas la panne du
réseau et qu’on peut retirer ou ajouter facilement une station sans perturber le
réseau. Il est aussi très facile à mettre en place.
Les inconvénients sont que le coût est un peu élevé, la panne du concentrateur
centrale entraine le disfonctionnement du réseau.
c) Topologie en anneau
Dans un réseau possédant une topologie en anneau, les stations sont reliées en
boucle et communiquent entre elles avec la méthode « chacun à son tour de
communiquer ». Elle est utilisée pour le réseau token ring ou FDDI.
d) La topologie maillée
Avec cette topologie, chaque poste est reliée directement à tous les postes du réseau.
Avantages : garantie d’une meilleure stabilité du réseau en cas d’une panne du nœud.
Inconvénients : difficile à mettre en œuvre et ne peut pas être utilisé dans les réseaux
internes Ethernet. Il peut facilement devenir très coûteux.
e) La topologie en arbre
Dans une topologie en arbre appelée aussi topologie hiérarchique, le réseau est
divisé en niveau et on a tendance à voir qu’on est en face d’un arbre généalogique.
f) La topologie mixte
La topologie mixte est une topologie qui mélange deux ou plusieurs topologies
différentes.
2) les différentes topologies logiques
a) Topologie Ethernet
Ethernet est aujourd’hui l’un des réseaux les plus utilisés en local. Il repose sur une
topologie physique de type bus linéaire, c'est-à-dire tous les ordinateurs sont reliés à
un seul support de transmission. Dans un réseau Ethernet, la communication se fait à
l’aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access with Collision
Detect), ce qui fait qu’il aura une très grande surveillance des données à transmettre
pour éviter toute sorte de collision. Par un conséquent un poste qui veut émettre doit
vérifier si le canal est libre avant d’y émettre.
b) Le Token Ring
Token Ring repose sur une topologie en anneau (ring). Il utilise la méthode d’accès
par jeton (token). Dans cette technologie, seul le poste ayant le jeton a le droit de
transmettre. Si un poste veut émettre, il doit attendre jusqu’à ce qu’il ait le jeton.
Dans un réseau Token ring, chaque nœud du réseau comprend un MAU (Multi
station Access Unit) qui peut recevoir les connexions des postes. Le signal qui circule
est régénéré par chaque MAU.
Mettre en place un réseau token ring coûte chers, malgré que la panne d’une station
MAU provoque le disfonctionnement du réseau.
c) le FDDI
La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie
d'accès réseau utilisant des câbles fibres optiques. Le FDDI est constitué de deux
anneaux : un anneau primaire et anneau secondaire. L’anneau secondaire sert à
rattraper les erreurs de l’anneau primaire. Le FDDI utilise un anneau à jeton qui sert à
détecter et à corriger les erreurs. Ce qui fait que si une station MAU tombe en panne,
le réseau continuera de fonctionner.
d) L’ATM
L’ATM (Asynchronous Transfer Mode, c'est-à-dire mode de transfert asynchrone) est
une technologie très récente qu’Ethernet, Token Ring et FDDI. Il s’agit d’un protocole
de niveau 2, qui a pour objectif de segmenter les données en cellules de taille unique.
L’en-tête de chaque cellule comprend des informations qui permettent à la cellule
d’emprunter son chemin. Les cellules ATM sont envoyées de manière asynchrone, en
fonction des données à transmettre , mais sont insérées dans le flux de donnée
synchrone d'un protocole de niveau inferieur pour leur transport.
Le modèle OSI
Au départ les entreprises de fabrication des équipements informatiques avaient leurs
architectures réseaux propre à leurs équipements. Cela faisait que si on voulait mettre
en place un réseau informatique, on était obligé d’utiliser des équipements d’un
même fabricant car sauf en cas d’accord des fabricants, il était quasi impossible de
mettre en réseau des équipements provenant de différents fabricants. Pour résoudre
ce problème, il a fallu que les fabricants se mettent d’accord sur un modèle standard.
C’est pour cela donc que l’ISO (International Standard Organisation) dont le siège est
à Genève a fournit un modèle structuré permettant à des réseaux hétérogènes de
pouvoir communiquer : il s’agit du modèle OSI.
Le modèle OSI est un modèle à 7 couches représentées ainsi :
TCP/IP s’agit d’une suite des protocoles travaillant sur le modèle DOD (appelé aussi
modèle TCP/IP) recouvrant presque les différentes couches du modèle OSI.
La couche application
La couche transport
La couche internet
La couche accès réseau
Ces 4 couches peuvent être représentées ainsi :
Nous remarquons bien évidemment que certaines couches du modèle TCP/IP ont les
mêmes noms qu’avec certaines couches du modèle OSI mais cela ne veut pas dire
que ces couches là se correspondent.
L’architecture réseau
1. Le réseau poste à poste
2. Le réseau client/serveur
2. Le réseau client/serveur
Le réseau client/serveur est un réseau dans le lequel une ou plusieurs machines
jouent le rôle du serveur (ou des serveurs). Les autres machines sont des machines
clientes. Le serveur est chargé de fournir des services aux clients. Quand une machine
cliente veut un service, il envoie une requête au serveur. Ce dernier analyse la requête
et satisfait la machine cliente en lui envoyant le service voulu. Un serveur est une
machine souvent si puissante plus une application serveur. C’est pour cela d’ailleurs
qu’en pratique, une machine peut jouer le rôle de plusieurs serveurs en même temps.
Les avantages d’un réseau client/serveur sont que le réseau peut supporter plusieurs
machines, qu’on peut ajouter ou retirer un poste client sans perturber le réseau, qu’il
y a la sécurité du réseau, qu’il y a une centralisation des ressources et que
l’administration se fait au niveau serveur.
Les inconvénients sont que le prix est élevé, que le disfonctionnement du serveur
entraine le disfonctionnement du réseau et qu’il y a un risque d’avoir un
encombrement si plusieurs machines émettent au même moment.
Le câble lui-même
Il existe deux standards de câblage qui sont définis par Electronic Industry
Association/Telecommunications Industry Association.
Ces deux standards sont le standard TIA/EIA 568A et le standard TIA/EIA
568B représentés ci-dessous:
Côté 1 Côté 2
No Couleur No Couleur
1 Blanc/Vert 1 Blanc/Vert
2 Vert 2 Vert
3 Blanc/Orange 3 Blanc/Orange
4 Bleu 4 Bleu
5 Blanc/Bleu 5 Blanc/Bleu
6 Orange 6 Orange
7 Blanc/Marron 7 Blanc/Marron
8 Marron 8 Marron
Côté 1 Côté 2
N° Couleur N° Couleur
1 Blanc/Orange 1 Blanc/Orange
2 Orange 2 Orange
3 Blanc/Vert 3 Blanc/Vert
4 Bleu 4 Bleu
5 Blanc/Bleu 5 Blanc/Bleu
6 Vert 6 Vert
7 Blanc/Marron 7 Blanc/Marron
8 Marron 8 Marron
b) câble croisé :
Le câble croisé est utilisé pour relier deux équipements identiques comme par
exemple un ordinateur à un ordinateur, un un hub à un un hub …
Pour réaliser un câble croisé, il suffit de prendre le standard TIA/EIA 568A pour un
bout et le standard TIA/EIA 568B pour l’autre bout.
Comme ça nous allons nous référer du tableau ci-dessous.
Côté 1 Côté 2
Il faut juste couper le câble, enlèver la gaine de la partie qui va entrer sur le
connecteur, ranger les fils comme indiqués sur nos tableaux ci-haut et les mettre sur
le connecteur. Attention il ne faut surtout pas dénuder les 8 fils.
Au moment ou vous allez mettre les fils, il faut tourner le connecteur comme vous le
voyez sur l’image ci-dessous et non dans l’autre sens.
Enfin, moi j’ai terminé de réaliser le mien, je ne sais pas pour votre cas. Voici le mien:
La liaison simplex
La liaison half-duplex
La liaison full-duplex
a. La liaison simplex :
On parle d’une liaison simplex si les données circulent dans un seul sens, de l’émetteur vers le
récepteur.
b. La liaison half-duplex :
On parle d’une liaison half-duplex si les données circulent d’un sens ou d’un autre mais pas
en même temps.
c. La liaison full-duplex :
On parle d’une liaison full-duplex si les données circulent dans les deux sens et
simultanément.
Le signal d’horloge ou signal de rythme est un signal alterné de période T et de fréquence F=1/T.
b. La transmission asynchrone :
A la différence de la transmission synchrone, dans la transmission asynchrone, chaque
caractère est précédé d’information indiquant le début de la transmission (bit start)
et terminé par l’envoie d’une information indiquant la fin de la transmission (bit
stop).
Bref, la transmission asynchrone est une succession de transmissions synchrones
séparées par des intervalles de temps irréguliers (temps de silence).
4. la transmission dans un environnement bruité ou non bruité
Un signal passant dans un filtre passe bas de bande passante H, peut être reconstruit
en faisant exactement 2H échantillons par seconde.
Dans un environnement sans bruits, si le signal a V niveau discret, alors :
Dmax= 2Hlog2 V (bits/s)
Dans un environnement bruité, la capacité d’une voie est la quantité d’information
(en bits) pouvant être sur la voie en 1 seconde.
C= Wlog2 (1+ S/N)
C : capacité (en bps)
W : largeur de bande (Hz)
S/N : représente le rapport signal sur bruit de la voie.
L’adressage IP
1. Adressage IP
2. Classes d’adresse IP
3. Masques de sous-réseau
1. Adressage IP
Pour qu’il ait une transmission des informations d’une machine à une autre, il faut
que les machines trouvent un moyen de se connaitre. Pour qu’une machine puisse
envoyer un coli à une autre machine, elle doit connaitre l’adresse de la machine
destinataire. Et pour que la machine destinataire puisse savoir d’où vient le coli, elle
doit aussi savoir l’adresse de la machine destinateur. Ces genres d’adresses sont
appelés adresses IP (Internet Protocol).
Les adresses IP sont attribuées aux machines par l’administrateur réseau lors de la
mise en place du réseau. L’administrateur peut aussi configurer un serveur DHCP
pour qu’il attribue automatiquement les adresses IP aux machines du réseau.
Une adresse IP est toujours constituée de deux parties : la partie ID hôte (host ID ou
adresse hôte) et la partie ID de réseau (net ID).
ID hôte (host ID) est l’adresse logique du périphérique logique identifiant chaque
machine dans le réseau.
ID de réseau (net ID) est l’adresse logique de sous réseau auquel la machine se
rattache.
D’une manière générale, une adresse IP est codée sous 4 octets (soit 32 bits) et en
binaire. Mais pour faciliter sa présentation, elle est présentée sous sa forme décimale.
C’est ainsi que l’adresse IP 11000000. 10101000.000110001.10000100 sera présentée
ainsi 192.168.25.132
2. Classes d’adresses IP
En général, il existe 5 classes d’adresses IP, mais ici nous allons voir 3 classes
d’adresses IP car elles sont les plus utilisées.
B 128.0.0.1 à 191.255.255.254
C 192.0.0.1 à 223.255.255.254
Une adresse de classe A dispose d’un octet (soit 8bits) pour identifier le réseau. Les 3
octets restants sont utilisés pour identifier les machines sur ce réseau.
Une adresse de classe B dispose de 2 octets (soit 16bits) pour identifier le réseau. Les
2 octets restants sont utilisés pour identifier les machines sur ce réseau.
Une adresse de classe C dispose de 3 octets (soit 24bits) pour identifier le réseau. L’octet restant est
utilisé pour identifier les machines sur ce réseau.
3. Masque de sous-réseau
On a vu qu’une adresse IP est constitué de deux parties : la partie réseau et la partie
hôte. Le masque du réseau sert d’identificateur de la partie réseau et de la partie
hôte.
Chaque classe d’adresse possède un masque par défaut :
classes Masques
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Souvent on utilise les maques de sous réseau (Subnet mask) lors de la segmentation
d’un réseau en plusieurs sous réseaux. Les masques permettent aussi de regrouper
plusieurs sous réseaux en un réseau unique.
La notion du masque de sous réseau est un une notion importante dans la mesure où
c’est le masque qui détermine le nombre de machine qu’il pourra y avoir sur le
réseau.
Supposons que nous voulons mettre en place un réseau qui aura 128 adresses de
classe C.
2n = ? 128 ce qui vaut à n=7. Donc dans ce cas, 7 bits seront mise à 0 pour identifier
la partie hôte et les 25 bits restants seront mis à 1. On aura donc 1111 1111.1111
1111. 1111 1111. 1000 0000 ce qui vaut en décimal 255.255.255.128. Donc le masque
est de 255.255.255.128
Souvenez vous que je vous ai dit que TCP/IP (Transmission Control Protocol/ Internet
Protocol) s’agit d’une suite de protocoles travaillant sur le model DOD (Model
TCP/IP), un model de 4 couches. Il faut noter que les protocoles TCP/IP sont
aujourd’hui le cœur de l’internet. Il est à savoir que TCP/IP utilise la
notion d’adressage IP pour pouvoir transmettre des informations d’une machine à
une autre.
Dans notre cas, nous allons utiliser un Hub ou un Switch comme composant
d’interconnexion réseau vu que nous allons utiliser la topologie en étoile. Mais si vous
avez deux ordinateurs, cela ne vous empêche pas de les lier directement en utilisant
un câble croisé. Nous allons utiliser des câbles à paires torsadées comme support de
transmission. Bien évidement, pour chaque ordinateur, il nous faut un câble
droit pour le lier au hub ou au switch. Nous allons câbler un réseau post à post d’au
moins 3 ordinateurs. Pour ceux qui n’ont qu’un seul ordinateur, ils ne doivent pas
s’inquiéter car nous allons utiliser un simulateur réseau: le Packet Tracer de Cisco.
Une fois qu’on a réalisé notre montage sur le simulateur ou câblé notre réseau, nous
allons procéder à la configuration IP pour que les machines puissent communiquer
entres elles. Dans le cas réel, si on a par exemple Xp comme système d’exploitation,
pour la configuration IP d’un ordinateur, on va sur le menu démarrer, puis on fait un
clic droit sur Favoris réseau, puis on clique sur propriétés. Sur la fenêtre ouverte, on
clique deux fois sur le réseau concerné (Connexion au réseau local). Ensuite dans la
nouvelle fenêtre ouverte, sur la liste déroulante, on clique deux fois sur
l’élément Protocole Internet (TCP/IP) ou bien on sélectionne l’élément Protocole
Internet (TCP/IP) et on clique sur propriétés.
Dans le cas où un serveur DHCP a été configuré pour attribuer les adresses
IP automatiquement, on peut cocher la case Obtenir une adresse IP automatique .
Pour notre cas, nous allons saisir manuellement les adresses IP, Dans ce cas on coche
la case Utiliser l’adresse IP suivante et on saisit l’adresse IP et le masque de sous-
réseau.
Pour faire la configuration IP sur le simulateur Packet Tracer, il suffit de cliquer deux
fois sur la machine concernée, puis cliquer sur l’onglet Desktop puis sur IP
configuration.
Une fois qu’on a terminé la configuration IP des machines, on doit tester pour voir si
les machines sont en mesure de communiquer entre elles. Comme ça nous allons
lancer la commande ping. Par exemple si on veut savoir si la machine 1 est en mesure
de communiquer avec la machine 2, on entre sur l’invite de commande de la machine
1 et on lance la commande ping adresse_IP_de_la_machine_2.
Pour entrer sur l’invite de commande, si vous êtes sur Windows, il suffit d’aller sur le
menu démarrer, Exécuter puis taper cmd et cliquer ok. La fenêtre qui s’ouvre est
l’invite de commande.
Dans notre simulateur Packet Tracer, pour ouvrir l’invite de commande, il suffit de
cliquer deux fois sur la machine concernée, puis cliquer sur l’onglet Desktop puis
sur Command Prompt.
Maintenant nous allons tester pour voir si PC0 peut communiquer avec PC2. Dans ce
cas, on ouvre l’invite de commande de PC0 et on tape ping
192.168.1.14 (192.168.1.14 étant l’adresse IP de PC2).
Ici on voit très bien que 4 paquets envoyés, ont été bien reçus. Donc les deux
machines parviennent à communiquer entre elles.
Notre objectif, c’est de faire en sorte que le réseau A puisse communiquer avec
le réseau B. C’est pour cela d’ailleurs que nous allons configurer les interfaces
du routeur.
Pour notre cas, nous avons attribué le réseau A des adresses de classe B et le réseau
B des adresses de classe C.
Pour le réseau A:
la machine PC0 a comme IP 128.110.1.11. La machine PC1 a comme
IP 128.110.1.12. Donc évidement le masque de sous-réseau est 255.255.0.0. Pour
l’interface du routeur liée au réseau A (Fa0/0), nous l’attribuons l’adresse
IP 128.110.1.50. Donc 128.110.1.50 est la passerelle par défaut du réseau A.
Pour le réseau B:
PC2 a comme adresse IP 192.168.25.10. La machine PC3 a comme adresse
IP 192.168.25.11. La machine PC4 a comme adresse IP 192.168.25.17. Donc
évidement le masque de sous-réseau est 255.255.255.0. Pour l’interface
du routeur liée au réseau B (Fa1/0), nous l’attribuons l’adresse IP 192.168.25.1.
Donc 192.168.25.1 est la passerelle par défaut du réseau B.
Voyons maintenant la configuration du routeur:
nous allons entrer sur l’interface CLI (Command Line Interface). Pour ceux qui utilisent
le simulateur, il suffit de double-cliquer sur le routeur, puis CLI.
Bref pour notre cas voici ce que nous allons saisir pour configurer les interfaces du routeur:
router>en
Router# config t
Router(config)# int Fa0/0
Router(config-if)# ip address 128.110.1.11 255.255.0.0
Router(config-if)#no shutdown // La configuration de l’interface Fa0/0 est terminé
Router(config)# int Fa1/0
Router(config-if)# ip address 192.168.25.1 255.255.255.0
Router(config-if)#no shutdown // La configuration de l’interface Fa1/0 est terminé
Maintenant la configuration des interfaces est terminée, votre réseau devrait marcher
si vous n’avez pas commis d’erreurs. Pour tester, faites un ping à une machine du
réseau B à partir du réseau A ou vis versa.