Vous êtes sur la page 1sur 35

Les réseaux informatiques

On appelle réseau informatique, un ensemble d’équipements informatiques


interconnectés et échangeant des informations sous forme de données binaires.

Jusqu’au début des années 50, la notion du réseau informatique n’existait presque
pas. Les gens qui utilisaient le terme réseau informatique, l’utilisaient pour designer
l’interconnexion des principaux composants de l’ordinateur. A cette époque, la
disquette restait le seul moyen d’échanger des informations d’un ordinateur à un
autre. Mais cela peut être une perte de temps si on se trouve sur deux chambres
voisines ou sur deux étages différents. Et pour résoudre ce problème, des ingénieurs
ont pu mettre en place le premier réseau poste à poste vers le début des années 60.
Mais le problème n’est pas 100% résolu car cela ne marchait que sur des ordinateurs
provenant du même fabriquant.
Pour éliminer tous ces soucis, les fabricants devaient se mettre d’accord sur
l’utilisation des mêmes protocoles. Vers 1970, l’organisation internationale de
normalisation ISO (International Organisation for Standardisation) est née. Elle a créé
le model OSI (Open Systems Interconnection), un model composé de 7 couches.
Sur cette partie, nous allons voir :

1. Les différentes sortes de réseaux


2. Les principaux composants d'interconnexion
3. Les topologies
4. Supports de transmission
5. Le modèle OSI
6. Le modèle TCP/IP
7. L'architecture réseau
8. Le câblage d'un réseau local
9. La transmission des données
10. L'adressage IP
11. Les protocoles TCP/IP
12. Configuration d’un réseau local

Les différentes sortes de réseaux


En classant les réseaux selon leurs étendus, on peut distinguer en général 3
différentes sortes de réseaux :

A. Le réseau local (LAN : local area network)


B. Le réseau métropolitain (MAN : metropolitan area network)
C. Le réseau étendu (WAN : wide area network)

A. Le réseau local (LAN : local area network)


Un réseau local (LAN) est un réseau connectant des équipements informatiques, les
uns très proches des autres. Par exemple un ensemble d’équipements informatique
connectés et échangeant des informations au sein d’une sale, ou d’un appartement
ou d’un building forme un réseau LAN. Plusieurs bâtiments proches peuvent aussi
constituer un réseau local.
B. Le réseau métropolitain (MAN : metropolitan area network)
Le réseau MAN interconnecte plusieurs LAN géographiquement proches (au
maximum quelques dizaines de kilomètres) . Le réseau MAN aussi appelé réseau
intermédiaire, est un réseau à l’échelle d’une ville.

C. Le réseau étendu (WAN : wide area network)


Le réseau WAN est un réseau connectant des équipements informatiques à des
grandes distances, les uns à la suite des autres. Plusieurs équipements informatiques
connectés à partir de plusieurs points du globe peuvent former un réseau étendu. Le
réseau internet (international network) est le réseau étendu le plus connu.

Les principaux composants d’interconnexion


Pour mettre en place un réseau informatique, plusieurs équipements informatiques
sont mis en jeux. La plupart de ces équipements sont des équipements
d’interconnexion. Chacun de ces équipement joue un rôle spécifique, par exemple
prendre un message qui ne lui est pas destiné pour l’acheminer correctement,
prendre un message pour l’amplifier et la remettre…

Dans ce cours nous allons voir :

1. la carte réseau
2. le concentrateur
3. Le répéteur
4. Le pont
5. Le commutateur
6. La passerelle
7. Le routeur
8. B-routeur
9. Proxy
10. Le modem
11. Le MAU

1) La carte réseau
La carte réseau constitue l’interface physique entre l’ordinateur et le support de
communication. Pour qu’un ordinateur soit mis en réseau, il doit être muni d’une
carte réseau.

2) Le concentrateur
Le concentrateur appelé hub en anglais est un équipement physique à plusieurs
ports. Il sert à relier plusieurs ordinateurs entre eux. Son rôle c’est de prendre les
données reçues sur un port et les diffuser bêtement sur l’ensemble des ports.
3) Le répéteur
Le répéteur appelé repeater en anglais, est un équipement qui sert à régénérer le
signal entre deux nœuds pour le but d’étendre la distance du réseau. Il est à noter
qu’on peut utiliser un répéteur pour relier deux supports de transmission de type
différents.

4) Le pont
Le pont appelé bridge en anglais est un équipement qui sert à relier deux réseaux
utilisant le même protocole. Quand il reçoit la trame, il est en mesure d’identifier
l’émetteur et le récepteur ; comme ça il dirige la trame directement vers la machine
destinataire.

5) le commutateur
Le commutateur appelé switch en anglais, est un équipement multiport comme le
concentrateur. Il sert à relier plusieurs équipements informatiques entre eux. Sa seule
différence avec le hub, c’est sa capacité de connaître l’adresse physique des machines
qui lui sont connectés et d’analyser les trames reçues pour les diriger vers la machine
de destination.
6) La passerelle
La passerelle est un système matériel et logiciel qui sert à relier deux réseaux utilisant
deux protocoles et/ou architectures différents ; comme par exemple un réseau local
et internet. Lorsque un utilisateur distant contact un tel dispositif, celui-ci examine sa
requête, et si celle-ci correspond aux règles que l’administrateur réseaux a défini, la
passerelle crée un pont entre les deux réseaux. Les informations ne sont pas
directement transmises, elles sont plutôt traduites pour assurer la transmission tout
en respectant les deux protocoles.

7) Le routeur
Le routeur est un matériel de communication de réseau informatique qui a pour rôle
d’assurer l’acheminement des paquets, le filtrage et le control du trafic. Le terme
router signifie emprunter une route.
Le routage est la fonction qui consiste à trouver le chemin optimal que va emprunter
le message depuis l’émetteur vers le récepteur.

8) Pont routeur ou B-routeur


Le B-routeur se comporte à la fois comme un pont et un routeur. Si le protocole n’est
pas routable, le B-routeur est capable de se replier vers un niveau inferieur et se
comporter comme un pont. Dans le cas contraire, le B-routeur joue le rôle d’un
routeur.

9) Proxy
En réseau informatique, un proxy appelé serveur proxy ou serveur mandataire est
souvent une machine et/ou logiciel servant de liaison entre une machine cliente et le
serveur. La plupart des cas, le serveur proxy est utilisé entre un réseau local et
internet. Le rôle principal d’un proxy est d’assurer l’accélération de la navigation, la
journalisation des requêtes, la sécurité du réseau local, le filtrage et l'anonymat.
La plupart du temps le serveur proxy est utilisé pour le web, il s'agit alors d'un proxy
HTTP. Toutefois il peut exister des serveurs proxy pour chaque protocole applicatif
(FTP, ...).
10) Le modem
Le modem (modulateur-démodulateur) est un équipement qui sert à lier le réseau
téléphonique au réseau informatique. Souvent pour transmettre des données
informatiques à distance, on utilise la ligne téléphonique comme support de
transmission. Et comme nous savons que la ligne téléphonique ne transporte que des
signaux analogiques et que les réseaux informatiques n’utilisent que des signaux
numériques, le modem a pour rôle de convertir le signal numérique en signal
analogique et vis versa. Le modem utilise donc les techniques de modulation et de
démodulation.

Il est à noter que la plupart des ordinateurs sont munis des modems intégrés.

11) Le MAU:
C’est l’équivalent de Hub utilisé en token ring. Sa seule différence avec le Hub, c’est
sa capacité d’isoler le circuit non utilisé. Il travail au niveau physique du model OSI.

Les topologies des réseaux


Etudier la topologie d’un réseau informatique, c’est étudier la manière dont les
ordinateurs sont câblés (Topologie physique) et/ ou la manière dont les données
transitent sur les supports de communication (Topologie logique).

Dans ce cours nous allons voir :

1. Les différentes topologies physiques

a) Topologie en bus
b) Topologie en étoile
c) Topologie en anneau
d) Topologie maillée
e) Topologie en arbre
f) Topologie mixte

2. Les différentes topologies logiques

a) Ethernet
b) Token ring
c) FDDI
d) ATM
1) Les différentes topologies physiques
a) topologie en bus
Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble
continu ou segment.

Les avantages de ce réseau : coût faible, faciliter de mise en place, distance maximale
de 500m pour les câbles 10 base 5 et 200m pour les câbles 10 base 2. La panne d’une
machine ne cause pas une panne du réseau.

Les inconvénients : s’il y a une rupture d’un bus sur le réseau, la totalité du réseau
tombe en panne. Le signal n’est jamais régénéré, ce qui limite la longueur des câbles,
il faut mettre un répéteur au-delà de 185 m.

La technologie utilisé est Ethernet 10 base 2.

b) Topologie en étoile
La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les
ordinateurs sont reliés à un seul équipement central : le concentrateur réseau. Ici le
concentrateur réseau peut être un concentrateur, un commutateur, un routeur…
Les avantages de ce réseau ce que la panne d’une station ne cause pas la panne du
réseau et qu’on peut retirer ou ajouter facilement une station sans perturber le
réseau. Il est aussi très facile à mettre en place.

Les inconvénients sont que le coût est un peu élevé, la panne du concentrateur
centrale entraine le disfonctionnement du réseau.

La technologie utilisé est Ethernet 10 base T, 100 base T

c) Topologie en anneau
Dans un réseau possédant une topologie en anneau, les stations sont reliées en
boucle et communiquent entre elles avec la méthode « chacun à son tour de
communiquer ». Elle est utilisée pour le réseau token ring ou FDDI.

d) La topologie maillée
Avec cette topologie, chaque poste est reliée directement à tous les postes du réseau.
Avantages : garantie d’une meilleure stabilité du réseau en cas d’une panne du nœud.
Inconvénients : difficile à mettre en œuvre et ne peut pas être utilisé dans les réseaux
internes Ethernet. Il peut facilement devenir très coûteux.

e) La topologie en arbre
Dans une topologie en arbre appelée aussi topologie hiérarchique, le réseau est
divisé en niveau et on a tendance à voir qu’on est en face d’un arbre généalogique.

f) La topologie mixte
La topologie mixte est une topologie qui mélange deux ou plusieurs topologies
différentes.
2) les différentes topologies logiques
a) Topologie Ethernet
Ethernet est aujourd’hui l’un des réseaux les plus utilisés en local. Il repose sur une
topologie physique de type bus linéaire, c'est-à-dire tous les ordinateurs sont reliés à
un seul support de transmission. Dans un réseau Ethernet, la communication se fait à
l’aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access with Collision
Detect), ce qui fait qu’il aura une très grande surveillance des données à transmettre
pour éviter toute sorte de collision. Par un conséquent un poste qui veut émettre doit
vérifier si le canal est libre avant d’y émettre.

b) Le Token Ring
Token Ring repose sur une topologie en anneau (ring). Il utilise la méthode d’accès
par jeton (token). Dans cette technologie, seul le poste ayant le jeton a le droit de
transmettre. Si un poste veut émettre, il doit attendre jusqu’à ce qu’il ait le jeton.
Dans un réseau Token ring, chaque nœud du réseau comprend un MAU (Multi
station Access Unit) qui peut recevoir les connexions des postes. Le signal qui circule
est régénéré par chaque MAU.
Mettre en place un réseau token ring coûte chers, malgré que la panne d’une station
MAU provoque le disfonctionnement du réseau.

c) le FDDI
La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie
d'accès réseau utilisant des câbles fibres optiques. Le FDDI est constitué de deux
anneaux : un anneau primaire et anneau secondaire. L’anneau secondaire sert à
rattraper les erreurs de l’anneau primaire. Le FDDI utilise un anneau à jeton qui sert à
détecter et à corriger les erreurs. Ce qui fait que si une station MAU tombe en panne,
le réseau continuera de fonctionner.
d) L’ATM
L’ATM (Asynchronous Transfer Mode, c'est-à-dire mode de transfert asynchrone) est
une technologie très récente qu’Ethernet, Token Ring et FDDI. Il s’agit d’un protocole
de niveau 2, qui a pour objectif de segmenter les données en cellules de taille unique.
L’en-tête de chaque cellule comprend des informations qui permettent à la cellule
d’emprunter son chemin. Les cellules ATM sont envoyées de manière asynchrone, en
fonction des données à transmettre , mais sont insérées dans le flux de donnée
synchrone d'un protocole de niveau inferieur pour leur transport.

Avec le réseau ATM, deux technologies existent pour le moment :

 La commutation des paquets


 La commutation des circuits

Le modèle OSI
Au départ les entreprises de fabrication des équipements informatiques avaient leurs
architectures réseaux propre à leurs équipements. Cela faisait que si on voulait mettre
en place un réseau informatique, on était obligé d’utiliser des équipements d’un
même fabricant car sauf en cas d’accord des fabricants, il était quasi impossible de
mettre en réseau des équipements provenant de différents fabricants. Pour résoudre
ce problème, il a fallu que les fabricants se mettent d’accord sur un modèle standard.
C’est pour cela donc que l’ISO (International Standard Organisation) dont le siège est
à Genève a fournit un modèle structuré permettant à des réseaux hétérogènes de
pouvoir communiquer : il s’agit du modèle OSI.
Le modèle OSI est un modèle à 7 couches représentées ainsi :

 La couche physique (niveau 1) ou physical layer décrit les types et les


caractéristiques des câbles, les formes des connecteurs, la distance maximal de
transmission, le type de transmission, le débit, la façon dont les données sont
convertis en signaux numériques sur le canal de transmission…
 La couche liaison de données (niveau2) ou link layer définit l’interface entre la
carte réseau et le support de transmission. Elle définit les règles d’émission et
de réception des données au travers de la connexion physique de deux nœuds
afin qu’il ait un bon acheminement des informations. Elle sert à transformer la
couche physique en une liaison dépourvue d’erreurs de transmission pour la
couche réseau.
 La couche réseau (niveau 3) ou network layer assure l’adressage et le routage
des paquets dans le réseau.
 La couche transport (niveau 4) ou transport layer sert d’interface entre les
couches hautes (session, présentation, application) et les couches basses
(réseau, liaison et physique). Et comme son nom l’indique, elle assure la
transmission des données et la correction des erreurs lors de l’acheminement
des données dans le support de communication.
 La couche session (niveau 5) ou session layer est la première couche orientée
traitement. Elle permet la connexion et la déconnexion des sessions de
communication entre les machines du réseau. Elle assure aussi la
synchronisation du dialogue.
 La couche présentation (niveau 6) ou presentation layer assure le formatage
des données entre une machine et une autre.
 La couche application (niveau 7) ou application layer sert d’interface entre
l’utilisateur et le réseau. Elle représente des données pour l'utilisateur ainsi que
du codage et un contrôle du dialogue

Le modèle DOD (TCP/IP)


Le modèle OSI est un modèle un peu complexe avec peu de performance. Dieu merci,
un autre modèle plus performant qui est d’ailleurs le modèle le plus utilisé existe. Il
s’agit d’un modèle à 4 couches appelé modèle DOD (Department Of Deense) ou
parfois modèle TCP/IP.

TCP/IP s’agit d’une suite des protocoles travaillant sur le modèle DOD (appelé aussi
modèle TCP/IP) recouvrant presque les différentes couches du modèle OSI.

Les quatre couches du modèle TCP /IP sont :

 La couche application
 La couche transport
 La couche internet
 La couche accès réseau
Ces 4 couches peuvent être représentées ainsi :

Nous remarquons bien évidemment que certaines couches du modèle TCP/IP ont les
mêmes noms qu’avec certaines couches du modèle OSI mais cela ne veut pas dire
que ces couches là se correspondent.

Voyons donc le schéma de comparaison par correspondance entre le modèle OSI et


le modèle TCP /IP :

 La couche accès réseau (Network interface layer) recouvre la couche physique


et la couche liaison de données du modèle OSI. Elle sert d’interface avec le
support de transmission et elle détermine la façon dont les données doivent
être acheminées.
 La couche internet (internet layer) sert d’interconnexion des réseaux
hétérogènes distants dans un mode non connecté. Son rôle est d’assurer
l’adressage et le routage des paquets dans le réseau.
 La couche transport (transport layer) assure la transmission des données et la
correction des erreurs lors de l’acheminement des données dans le support de
communication.
 La couche application définit les protocoles d'application TCP/IP.Le rôle
important de cette couche est le choix du protocole de transport à utiliser.

L’architecture réseau
1. Le réseau poste à poste
2. Le réseau client/serveur

2.1) l’architecture 2-tiers (ou architecture à 2 niveaux)


2.2) l’architecture 3-tiers (architecture à 3 niveaux)
2.3) l’architecture multi-niveaux
1. Le réseau poste à poste
Le réseau post à post appelé peer to peer ou point à point ou égal à égal est un
réseau ou chaque poste gère ses propres ressources, chaque utilisateur est
administrateur de sa propre machine. Avec cette architecture, chaque poste est à la
fois serveur et client. Il n’y a pas d’hiérarchie entre les machines ni de statut privilégié
pour certains utilisateurs. L’avantage du réseau poste à poste est qu’il est facile à
mettre en place avec un coût faible. Les inconvénients sont qu’il ne supporte pas
plusieurs machines, qu’il peut devenir difficile à administrer et qu’il n’est pas aussi
sécurisé.
Cette architecture est beaucoup plus efficace aux petites structures où la sécurité
n’est pas nécessaire et ne dépassant plus d’une dizaine d’ordinateurs.

2. Le réseau client/serveur
Le réseau client/serveur est un réseau dans le lequel une ou plusieurs machines
jouent le rôle du serveur (ou des serveurs). Les autres machines sont des machines
clientes. Le serveur est chargé de fournir des services aux clients. Quand une machine
cliente veut un service, il envoie une requête au serveur. Ce dernier analyse la requête
et satisfait la machine cliente en lui envoyant le service voulu. Un serveur est une
machine souvent si puissante plus une application serveur. C’est pour cela d’ailleurs
qu’en pratique, une machine peut jouer le rôle de plusieurs serveurs en même temps.
Les avantages d’un réseau client/serveur sont que le réseau peut supporter plusieurs
machines, qu’on peut ajouter ou retirer un poste client sans perturber le réseau, qu’il
y a la sécurité du réseau, qu’il y a une centralisation des ressources et que
l’administration se fait au niveau serveur.

Les inconvénients sont que le prix est élevé, que le disfonctionnement du serveur
entraine le disfonctionnement du réseau et qu’il y a un risque d’avoir un
encombrement si plusieurs machines émettent au même moment.

2.1) l’architecture 2-tiers (ou architecture à 2 niveaux)


Dans cette architecture, si une machine cliente demande un service, le serveur s’en
charge à lui fournir le service sans passer par une autre application (autre serveur).

2.2) l’architecture 3-tiers (architecture à 3 niveaux)


Dans cette architecture, si une machine cliente demande une ressource au serveur
d’application (serveur chargé de fournir les ressources), ce dernier fait appel au
serveur secondaire (qui est généralement un serveur de base de données) qui va lui
fournir un service lui permettant de satisfaire le client.

2.3) l’architecture multi-niveaux


L’architecture multi-niveaux est une architecture client/serveur qui a n niveau (n étant
un entier supérieur ou égal à 3).

Le câblage d'un réseau local


Le but de ce cours est de voir comment câbler un réseau informatique. Evidement
vous savez comment placer les ordinateurs d’un réseau local grâce à notre cours
de topologie réseau, cependant ici nous allons vous montrer comment réaliser un
câble. Comme ça avec les câbles déjà faits, il ne nous restera que de lier
les équipements entre eux.
Nous allons opter pour le câble à paires torsadées pour diverses raisons:

 Il ne coûte pas cher.


 Il est le câble le plus utilisé dans les réseaux locaux.
 La majorité des équipements réseaux sont munis des ports RJ45.

1. Les outils nécessaires pour réaliser notre câble:


Pour réaliser notre fameux câble, il faut au moins:

 Le câble lui-même

 Deux connecteurs RJ45 pour chaque câble

 Une pince à sertir


2. Les standards de câblage:
Comme nous savons, un câble à paires torsadées possèdent 4 paires torsadées, donc
8 fils dont les couleurs sont marron, marron blanc, bleu, bleu blanc, vert, vert blanc,
orange et orange blanc.

Il existe deux standards de câblage qui sont définis par Electronic Industry
Association/Telecommunications Industry Association.
Ces deux standards sont le standard TIA/EIA 568A et le standard TIA/EIA
568B représentés ci-dessous:

3. Câble droit ou câble croisé:


a) Câble droit
Le câble droit est utilisé pour relier deux équipements différents comme par exemple
un ordinateur à un hub, un ordinateur à un modem...
le câble est dit droit parce que les fils sont parallèles d’un bout à l’autre. Le fils
attaché au borne 1 d’un connecteur est aussi attaché au borne 1 de l’autre
connecteur ainsi de suite. Donc lors de la réalisation du câble, on doit faire comme le
montre un des tableaux ci-dessous :
Pour le standard TIA/EIA 568A

Côté 1 Côté 2

No Couleur No Couleur
1 Blanc/Vert 1 Blanc/Vert

2 Vert 2 Vert

3 Blanc/Orange 3 Blanc/Orange

4 Bleu 4 Bleu

5 Blanc/Bleu 5 Blanc/Bleu

6 Orange 6 Orange

7 Blanc/Marron 7 Blanc/Marron

8 Marron 8 Marron

Pour le standard TIA/EIA 568B

Côté 1 Côté 2

N° Couleur N° Couleur

1 Blanc/Orange 1 Blanc/Orange

2 Orange 2 Orange

3 Blanc/Vert 3 Blanc/Vert

4 Bleu 4 Bleu

5 Blanc/Bleu 5 Blanc/Bleu

6 Vert 6 Vert

7 Blanc/Marron 7 Blanc/Marron

8 Marron 8 Marron

b) câble croisé :
Le câble croisé est utilisé pour relier deux équipements identiques comme par
exemple un ordinateur à un ordinateur, un un hub à un un hub …
Pour réaliser un câble croisé, il suffit de prendre le standard TIA/EIA 568A pour un
bout et le standard TIA/EIA 568B pour l’autre bout.
Comme ça nous allons nous référer du tableau ci-dessous.

Côté 1 Côté 2

Nom N° Couleur Nom N° Couleur

TD+ 1 Blanc/Vert RD+ 3 Blanc/Orange


TD- 2 Vert RD- 6 Orange

RD+ 3 Blanc/Orange TD+ 1 Blanc/Vert

Non utilisée 4 Bleu Non utilisée 4 Bleu

Non utilisée 5 Blanc/Bleu Non utilisée 5 Blanc/Bleu

RD- 6 Orange TD- 2 Vert

Non utilisée 7 Blanc/Marron Non utilisée 7 Blanc/Marron

Non utilisée 8 Marron Non utilisée 8 Marron

4. Lors de la réalisation du câble:


Pour notre pince à sertir:

Le 1 nous servira à couper le câble et le 2 nous servira à sertir notre connecteur au


câble.

Il faut juste couper le câble, enlèver la gaine de la partie qui va entrer sur le
connecteur, ranger les fils comme indiqués sur nos tableaux ci-haut et les mettre sur
le connecteur. Attention il ne faut surtout pas dénuder les 8 fils.
Au moment ou vous allez mettre les fils, il faut tourner le connecteur comme vous le
voyez sur l’image ci-dessous et non dans l’autre sens.

Enfin, moi j’ai terminé de réaliser le mien, je ne sais pas pour votre cas. Voici le mien:

La transmission des données


1. Les types de liaisons de transmission
2. les modes de transmission
3. les types de transmission
4. la transmission dans un environnement bruité ou non bruité

1. Les types de liaisons de transmission


En suivant le sens des échanges d’information, on distingue 3 sortes de liaisons :

 La liaison simplex
 La liaison half-duplex
 La liaison full-duplex
a. La liaison simplex :
On parle d’une liaison simplex si les données circulent dans un seul sens, de l’émetteur vers le
récepteur.

b. La liaison half-duplex :
On parle d’une liaison half-duplex si les données circulent d’un sens ou d’un autre mais pas
en même temps.

c. La liaison full-duplex :
On parle d’une liaison full-duplex si les données circulent dans les deux sens et
simultanément.

2. Les modes de transmission


Pour transmettre les données dans un réseau local, on distingue deux modes de
transmission.

 La transmission en bande de base


 La transmission large bande

a. La transmission en bande de base


Dans une transmission en bande de base, le signal ne subit pas des transpostions en
fréquence. Ce mode de transmission consiste à transmettre les signaux directement
sur le canal de transmission après codage.

b. La transmission large bande


La transmission large bande utilise essentiellement la modulation de fréquence. Avec
ce mode de transmission, les messages ne peuvent pas circuler simultanément sur le
support de transmission sans entrer en collision et se perturber. C’est pour cela
d’ailleurs qu’il faut déterminer le protocole d’accès aux réseaux comme par exemple
la contention ou le jeton.

3. Les types de transmission


Etant donné les problèmes qu’on trouve sur les liaisons parallèles, la liaison série
reste la liaison la plus utilisée. Cependant puisqu’on doit acheminer les données sur
un seul fil, des problèmes de synchronisation peuvent exister entre l’émetteur et le
récepteur. Et pour résoudre ces problèmes, deux types de transmission ont été
proposés :

 La transmission synchrone ou isochrone


 La transmission asynchrone

a. La transmission synchrone ou isochrone :


Dans la transmission synchrone, le récepteur reçoit les informations de façon
continue en suivant le rythme d’envoie de l’émetteur. Si aucun bit n’est transmis, le
récepteur continuera de recevoir des séquences synchrones à cause du générateur de
rythme.
Toujours dans une transmission synchrone, le temps qui sépare deux instants
significatifs ou deux transitions quelconques est un multiple entier de même
intervalle de temps T. T est appelé intervalle élémentaire.

Le signal d’horloge ou signal de rythme est un signal alterné de période T et de fréquence F=1/T.

b. La transmission asynchrone :
A la différence de la transmission synchrone, dans la transmission asynchrone, chaque
caractère est précédé d’information indiquant le début de la transmission (bit start)
et terminé par l’envoie d’une information indiquant la fin de la transmission (bit
stop).
Bref, la transmission asynchrone est une succession de transmissions synchrones
séparées par des intervalles de temps irréguliers (temps de silence).
4. la transmission dans un environnement bruité ou non bruité
Un signal passant dans un filtre passe bas de bande passante H, peut être reconstruit
en faisant exactement 2H échantillons par seconde.
Dans un environnement sans bruits, si le signal a V niveau discret, alors :
Dmax= 2Hlog2 V (bits/s)
Dans un environnement bruité, la capacité d’une voie est la quantité d’information
(en bits) pouvant être sur la voie en 1 seconde.
C= Wlog2 (1+ S/N)
C : capacité (en bps)
W : largeur de bande (Hz)
S/N : représente le rapport signal sur bruit de la voie.

L’adressage IP
1. Adressage IP
2. Classes d’adresse IP
3. Masques de sous-réseau

1. Adressage IP
Pour qu’il ait une transmission des informations d’une machine à une autre, il faut
que les machines trouvent un moyen de se connaitre. Pour qu’une machine puisse
envoyer un coli à une autre machine, elle doit connaitre l’adresse de la machine
destinataire. Et pour que la machine destinataire puisse savoir d’où vient le coli, elle
doit aussi savoir l’adresse de la machine destinateur. Ces genres d’adresses sont
appelés adresses IP (Internet Protocol).

Les adresses IP sont attribuées aux machines par l’administrateur réseau lors de la
mise en place du réseau. L’administrateur peut aussi configurer un serveur DHCP
pour qu’il attribue automatiquement les adresses IP aux machines du réseau.

Une adresse IP est toujours constituée de deux parties : la partie ID hôte (host ID ou
adresse hôte) et la partie ID de réseau (net ID).
ID hôte (host ID) est l’adresse logique du périphérique logique identifiant chaque
machine dans le réseau.
ID de réseau (net ID) est l’adresse logique de sous réseau auquel la machine se
rattache.

D’une manière générale, une adresse IP est codée sous 4 octets (soit 32 bits) et en
binaire. Mais pour faciliter sa présentation, elle est présentée sous sa forme décimale.
C’est ainsi que l’adresse IP 11000000. 10101000.000110001.10000100 sera présentée
ainsi 192.168.25.132
2. Classes d’adresses IP
En général, il existe 5 classes d’adresses IP, mais ici nous allons voir 3 classes
d’adresses IP car elles sont les plus utilisées.

classes Plages d’adresses

A 0 .0.0.1 à 126.255 .255.254

B 128.0.0.1 à 191.255.255.254

C 192.0.0.1 à 223.255.255.254

Une adresse de classe A dispose d’un octet (soit 8bits) pour identifier le réseau. Les 3
octets restants sont utilisés pour identifier les machines sur ce réseau.
Une adresse de classe B dispose de 2 octets (soit 16bits) pour identifier le réseau. Les
2 octets restants sont utilisés pour identifier les machines sur ce réseau.

Une adresse de classe C dispose de 3 octets (soit 24bits) pour identifier le réseau. L’octet restant est
utilisé pour identifier les machines sur ce réseau.

Nous pouvons en déduire donc qu’avec :

 La classe A, nous pouvons avoir 23x8-2 machines


 La classe B, nous pouvons avoir 22x8-2 machines
 La classe C, nous pouvons avoir 21x8-2 machines

3. Masque de sous-réseau
On a vu qu’une adresse IP est constitué de deux parties : la partie réseau et la partie
hôte. Le masque du réseau sert d’identificateur de la partie réseau et de la partie
hôte.
Chaque classe d’adresse possède un masque par défaut :
classes Masques

A 255.0.0.0

B 255.255.0.0

C 255.255.255.0

Souvent on utilise les maques de sous réseau (Subnet mask) lors de la segmentation
d’un réseau en plusieurs sous réseaux. Les masques permettent aussi de regrouper
plusieurs sous réseaux en un réseau unique.
La notion du masque de sous réseau est un une notion importante dans la mesure où
c’est le masque qui détermine le nombre de machine qu’il pourra y avoir sur le
réseau.
Supposons que nous voulons mettre en place un réseau qui aura 128 adresses de
classe C.
2n = ? 128 ce qui vaut à n=7. Donc dans ce cas, 7 bits seront mise à 0 pour identifier
la partie hôte et les 25 bits restants seront mis à 1. On aura donc 1111 1111.1111
1111. 1111 1111. 1000 0000 ce qui vaut en décimal 255.255.255.128. Donc le masque
est de 255.255.255.128

Les protocoles TCP/IP


Vous devez savoir que si vous me lisez aujourd’hui, c’est grâce au web et qu’on ne
peut pas parler du web sans parler d’internet. Si vous vous souvenez très bien, j’avais
donné Internet comme exemple du réseau WAN. Alors on sait très bien qu’internet
s’agit d’un ensemble des réseaux informatiques capable de coopérer. Ces réseaux
utilisent différents supports de transmission, différentes topologies et différents
protocoles de communication.
Ici on appelle protocole, l’ensemble des règles (normes) utilisées pour établir la
communication entre les machines informatiques.

Souvenez vous que je vous ai dit que TCP/IP (Transmission Control Protocol/ Internet
Protocol) s’agit d’une suite de protocoles travaillant sur le model DOD (Model
TCP/IP), un model de 4 couches. Il faut noter que les protocoles TCP/IP sont
aujourd’hui le cœur de l’internet. Il est à savoir que TCP/IP utilise la
notion d’adressage IP pour pouvoir transmettre des informations d’une machine à
une autre.

TCP/IP a été conçu pour répondre certains critères:

 Le fractionnement des messages


 L’utilisation d’un système d’adressage
 Le routage
 Le contrôle des erreurs de transmissions de données
Ici on présente le model DOD avec les différents protocoles utilisés:

Model DOD (différentes Protocoles


couches)
Couche Application Telnet, SMTP, FTP, HTTP, DNS, POP, SNMP, RIP…
Couche Transport TCP, UDP, RTP, SCTP, OSPF…
Couche Internet IP, ICMP, ARP, IGMP, RARP…
Couche accès réseau Pas des protocoles. Cette couche définit la
topologie utilisée.

 Telnet (Teletype Network) permet l’ouverture des sessions à distance.


 SMTP (Simple Mail Transport Protocol) est le protocole utilisé lors de transport
d’un courrier électronique.
 FTP (File Transfert Protocol) est utilisé pour le transfert des fichiers
 HTTP (HyperText Transfert Protocol) est le protocole de communication client-
serveur développé pour le web. Côté serveur, on trouve les serveurs web ; côté
clients on trouve les navigateurs web
 DNS (Domain Name System) permet la résolution de noms de domaines. Son
rôle est d’établir une relation entre l’adresse IP et le nom de domaine
 POP (Post Office Protocol) s’agit d’un protocole de messagerie. Il permet la
récupération d’un courrier électronique sur un serveur POP.
 SNMP (Simple Network Management Protocol) s’agit d’un protocole de
communication qui permet aux administrateurs réseaux de mieux gérer les
équipements réseaux tout en supervisant et en diagnostiquant les problèmes
du réseau à distance.
 RIP (Routing Information Protocol) permet aux routeurs de se communiquer la
distance qui leur sépare.
 TCP (Transmission Control Protocol) s’agit d’un protocole de control de la
transmission de données dans le réseau. TCP fonctionne en mode connecté.
 UDP (User Datagram Protocol) permet la transmission de données entre deux
machines, chacune d’elle étant définie par son adresse IP et un numéro de
port. UDP fonctionne en mode non-connecté.
 RTP (Real Time Protocol) : puisqu’il accorde des fonctions temporelles, RTP est
un protocole de communication utilisé sur un réseau en temps réel.
 SCTP (Stream Control Transmission Protocol) s’agit d’un protocole de contrôle
de la transmission comme TCP et UDP
 OSPF (Open Shortest Path First) s’agit d’un protocole de routage dynamique
de type à état des liens. Il est aujourd’hui le pire concurrent de RIP
 IP (Internet Protocol) est l’un des protocoles importants conçus pour l’internet.
Il assure l’acheminement des paquets dans le réseau.
 ICMP (Internet Control Message Protocol) est utilisé pour transporter les
messages de contrôle et d’erreur.
 ARP (Address Resolution Protocol) est le protocole de résolution d’adresse.
 IGMP (Internet Group Management Protocol) permet la gestion des groupes
multicast entre les machines et les routeurs
 RARP (Reverse Address resolution Protocol) permet de déterminer l’adresse IP
d’une machine à partir de l’adresse MAC.

Configuration d’un réseau local


Le but de ce chapitre est de vous initier à configurer un réseau local. Tout d’abord on
doit commencer par choisir les composants d’interconnexions, le type de
topologie, les supports de transmission, l’architecture réseau puis par la suite lier les
ordinateurs entre eux, faire l’adressage IP, et en fin tester si les ordinateurs sont en
mesure de communiquer entre eux.

Dans notre cas, nous allons utiliser un Hub ou un Switch comme composant
d’interconnexion réseau vu que nous allons utiliser la topologie en étoile. Mais si vous
avez deux ordinateurs, cela ne vous empêche pas de les lier directement en utilisant
un câble croisé. Nous allons utiliser des câbles à paires torsadées comme support de
transmission. Bien évidement, pour chaque ordinateur, il nous faut un câble
droit pour le lier au hub ou au switch. Nous allons câbler un réseau post à post d’au
moins 3 ordinateurs. Pour ceux qui n’ont qu’un seul ordinateur, ils ne doivent pas
s’inquiéter car nous allons utiliser un simulateur réseau: le Packet Tracer de Cisco.

Voici enfin notre réseau local sur le simulateur Packet Tracer :

Une fois qu’on a réalisé notre montage sur le simulateur ou câblé notre réseau, nous
allons procéder à la configuration IP pour que les machines puissent communiquer
entres elles. Dans le cas réel, si on a par exemple Xp comme système d’exploitation,
pour la configuration IP d’un ordinateur, on va sur le menu démarrer, puis on fait un
clic droit sur Favoris réseau, puis on clique sur propriétés. Sur la fenêtre ouverte, on
clique deux fois sur le réseau concerné (Connexion au réseau local). Ensuite dans la
nouvelle fenêtre ouverte, sur la liste déroulante, on clique deux fois sur
l’élément Protocole Internet (TCP/IP) ou bien on sélectionne l’élément Protocole
Internet (TCP/IP) et on clique sur propriétés.

Dans le cas où un serveur DHCP a été configuré pour attribuer les adresses
IP automatiquement, on peut cocher la case Obtenir une adresse IP automatique .

Pour notre cas, nous allons saisir manuellement les adresses IP, Dans ce cas on coche
la case Utiliser l’adresse IP suivante et on saisit l’adresse IP et le masque de sous-
réseau.

Bon maintenant revenons à notre simulateur Packet Tracer. Personnellement je vous


propose d’utiliser 3 adresses IP de classe C. Pour mon cas, j’ai attribué la machine PC0
l’adresse IP 192.168.1.10, la machine PC1 l’adresse IP 192.168.1.13 et la machine PC2
l’adresse IP 192.168.1.14. Le masque de sous-réseau pour toutes les machines est
255.255.255.0.

Pour faire la configuration IP sur le simulateur Packet Tracer, il suffit de cliquer deux
fois sur la machine concernée, puis cliquer sur l’onglet Desktop puis sur IP
configuration.

Une fois qu’on a terminé la configuration IP des machines, on doit tester pour voir si
les machines sont en mesure de communiquer entre elles. Comme ça nous allons
lancer la commande ping. Par exemple si on veut savoir si la machine 1 est en mesure
de communiquer avec la machine 2, on entre sur l’invite de commande de la machine
1 et on lance la commande ping adresse_IP_de_la_machine_2.
Pour entrer sur l’invite de commande, si vous êtes sur Windows, il suffit d’aller sur le
menu démarrer, Exécuter puis taper cmd et cliquer ok. La fenêtre qui s’ouvre est
l’invite de commande.

Dans notre simulateur Packet Tracer, pour ouvrir l’invite de commande, il suffit de
cliquer deux fois sur la machine concernée, puis cliquer sur l’onglet Desktop puis
sur Command Prompt.

Maintenant nous allons tester pour voir si PC0 peut communiquer avec PC2. Dans ce
cas, on ouvre l’invite de commande de PC0 et on tape ping
192.168.1.14 (192.168.1.14 étant l’adresse IP de PC2).

Ici on voit très bien que 4 paquets envoyés, ont été bien reçus. Donc les deux
machines parviennent à communiquer entre elles.

Maintenant, et si on avait un serveur DHCP et que les adresses IP


sont attribuées automatiquement, comment peut-on savoir l’adresse
IP de la machine ?

Là il suffit de lancer la commande ipconfig pour voir la configuration IP.


Regardez ce qu’on obtenu en laçant la commande ipconfig sur la machine PC1 :
Configuration d’un routeur Cisco
Le but de ce chapitre est de voir la configuration de base d’un routeur . Nous allons
apprendre ensemble comment configurer les interfaces d’un routeur Cisco. Pour ceux
qui ont un routeur chez eux, ou au travail, if faut noter qu’il faut un câble console
RJ45 qui va relier le port série de l’ordinateur au port console RJ45 du routeur.
Mais dans notre TP, nous allons utiliser le simulateur Packet Tracer de Cisco. Voici
donc le schéma de montage:

Notre objectif, c’est de faire en sorte que le réseau A puisse communiquer avec
le réseau B. C’est pour cela d’ailleurs que nous allons configurer les interfaces
du routeur.
Pour notre cas, nous avons attribué le réseau A des adresses de classe B et le réseau
B des adresses de classe C.

Pour le réseau A:
la machine PC0 a comme IP 128.110.1.11. La machine PC1 a comme
IP 128.110.1.12. Donc évidement le masque de sous-réseau est 255.255.0.0. Pour
l’interface du routeur liée au réseau A (Fa0/0), nous l’attribuons l’adresse
IP 128.110.1.50. Donc 128.110.1.50 est la passerelle par défaut du réseau A.

Pour le réseau B:
PC2 a comme adresse IP 192.168.25.10. La machine PC3 a comme adresse
IP 192.168.25.11. La machine PC4 a comme adresse IP 192.168.25.17. Donc
évidement le masque de sous-réseau est 255.255.255.0. Pour l’interface
du routeur liée au réseau B (Fa1/0), nous l’attribuons l’adresse IP 192.168.25.1.
Donc 192.168.25.1 est la passerelle par défaut du réseau B.
Voyons maintenant la configuration du routeur:
nous allons entrer sur l’interface CLI (Command Line Interface). Pour ceux qui utilisent
le simulateur, il suffit de double-cliquer sur le routeur, puis CLI.

Pour la configuration de l’interface du routeur, voici la syntaxe:


Router(config)#int nom-de-l-interface
Router(config-if)#ip address adresse-ip-de-l-interface masque-de-sous-réseau
Router(config-if)#no shutdown
Ici le no shutdown, c’est pour laisser allumer l’interface.

Si nous entrons sur l’interface CLI, nous verrons ceci:


router> alors nous allons taper enable ou tout simplement en pour entrer en mode
privilégié. Si le mode privilégié a un mot de passe, on vous le demandera.
Si nous sommes vraiment en mode privilégié, nous verrons ceci:
Router#
En ce moment nous allons écrire configure terminal ou config t pour dire que nous
voulons configurer le terminal (le routeur).
Ensuite nous verrons ceci:
Router(config)#

Bref pour notre cas voici ce que nous allons saisir pour configurer les interfaces du routeur:

router>en
Router# config t
Router(config)# int Fa0/0
Router(config-if)# ip address 128.110.1.11 255.255.0.0
Router(config-if)#no shutdown // La configuration de l’interface Fa0/0 est terminé
Router(config)# int Fa1/0
Router(config-if)# ip address 192.168.25.1 255.255.255.0
Router(config-if)#no shutdown // La configuration de l’interface Fa1/0 est terminé

Maintenant la configuration des interfaces est terminée, votre réseau devrait marcher
si vous n’avez pas commis d’erreurs. Pour tester, faites un ping à une machine du
réseau B à partir du réseau A ou vis versa.

Vous aimerez peut-être aussi