Vous êtes sur la page 1sur 62

INFRASTRUCTURE

DIGITALE

CONCEVOIR UN RÉSEAU
INFORMATIQUE

1
SOMMAIRE

PARTIE 1 PARTIE 2 PARTIE 3


Expliquer les notions de base du
réseau informatique

Chapitre 1 : Introduction aux réseaux Routage Notions de base


Chapitre 2 : Protocoles, couches, d’un réseau sur la
Modèles TCP/IP
Chapitre 3 : Les équipements réseaux
d'entreprise commutation
Chapitre 4 : Les réseaux locaux
Chapitre 5 :Adressage IP
Chapitre 6 : Couche transport et
application

2
PARTIE 1

NOTIONS DE BASE DU
RÉSEAU INFORMATIQUE

3
CHAPITRE 1 1 – Description d’un réseau
2 – Composants d’un réseau
LES DIFFÉRENTS TYPES
DE RÉSEAUX 3 - Différents types de réseaux
4 - Organisation des machines dans un réseau
5- Avantages et inconvénients des différentes topologies
6- Méthodes d'accès au support

4
Description d’un réseau

Un réseau informatique est


l’ensemble d’équipements
interconnectés entre eux
dans une zone géographique
afin d’échanger des données.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 5
réseau informatique commutation d'entreprise
Description d’un réseau
• Les réseaux sont utilisés pour un certain nombre de raisons, il s’agit généralement de partager:

Informations: pour des applications telles que le courrier électronique ou pour accéder à certains sites
Web.
Partage de fichiers: les utilisateurs puissent accéder à un lecteur réseau partagé avec des documents, des
images et / ou d’autres fichiers.
Partage des ressources : pour connecter une imprimante au réseau utilisé par plusieurs utilisateurs. Pas
besoin de connecter une imprimante directement à chaque ordinateur.
o Partage d’application : avoir des utilisateurs qui ont besoin d’accéder à la même application. Par
exemple, un service financier avec cinq utilisateurs qui ont besoin d’accéder au même logiciel de
comptabilité.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 6
réseau informatique commutation d'entreprise
Tendances des réseaux

• À mesure que de nouvelles technologies et de nouveaux appareils d’utilisateurs finaux


arrivent sur le marché, les entreprises et les consommateurs doivent continuer à
s’adapter à cet environnement en constante évolution.

• Il existe plusieurs tendances en matière de réseautage qui affectent les organisations


et les consommateurs :
o Bring Your Own Device (BYOD)
o Collaboration en ligne
o Communications vidéo
o Cloud Computing

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 7
réseau informatique commutation d'entreprise
Tendances des réseaux

• Le BYOD donne aux utilisateurs


finaux la liberté d’utiliser des
outils personnels pour accéder
aux informations et communiquer
sur un réseau d’entreprise ou de
campus.

• Il s’agit notamment des


ordinateurs portables, des
ordinateurs portables, des
tablettes, des téléphones
intelligents et des lecteurs
électroniques.
Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 8
réseau informatique commutation d'entreprise
Tendances des réseaux

• La collaboration est définie


comme « l’acte de travailler
avec un autre ou d’autres sur
un projet commun ».

• Les outils de collaboration, tels


que Cisco WebEx, offrent aux
employés, aux étudiants, aux
enseignants, aux clients et aux
partenaires un moyen de se
connecter instantanément,
d’interagir et d’atteindre leurs
objectifs.
Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 9
réseau informatique commutation d'entreprise
Tendances des réseaux
• Le cloud computing est l’un des
moyens par lequel nous accédons
aux données et les stockons.

• Le cloud computing nous permet


de stocker des fichiers personnels,
voire de sauvegarder un disque
entier sur des serveurs sur
Internet.

• Des applications telles que le


traitement de texte et la retouche
photo sont accessibles à l’aide du
cloud.
Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 10
réseau informatique commutation d'entreprise
CHAPITRE 1 1 – Description d’un réseau
2 – Composants d’un réseau
LES DIFFÉRENTS TYPES
DE RÉSEAUX 3 - Différents types de réseaux
4 - Organisation des machines dans un réseau
5- Avantages et inconvénients des différentes topologies
6- Méthodes d'accès au support

11
Composants d’un réseau

• Les équipements de réseau sont utilisés


pour étendre les connexions de câble,
concentrer les connexions, convertir les
formats de données et gérer les transferts
de données.

• Chacun de ces périphériques est associé à


une couche du modèle OSI et qui offre un
ensemble de fonctionnalités.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 12
réseau informatique commutation d'entreprise
Composants d'un réseau
Les composants d'un réseau se classent en trois catégories :
 Les périphériques
 Les supports de transmission
 Les services

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 13
réseau informatique commutation d'entreprise
Composants d'un réseau
Les périphériques finaux

Les périphériques réseau auxquels les gens sont le plus habitués sont appelés périphériques finaux, ou hôtes. Ces
périphériques forment l'interface entre les utilisateurs et le réseau de communication sous-jacent.
Voici quelques exemples de périphériques finaux :
 Ordinateurs (stations de travail, ordinateurs portables, serveurs de fichiers, serveurs Web)
 Imprimantes réseau
 Téléphones VoIP
 Terminal TelePresence
 Caméras de surveillance
 Appareils portatifs (smartphones, tablettes, PDA, lecteurs de carte sans fil et lecteurs de codes à barres)

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 14
réseau informatique commutation d'entreprise
Composants d'un réseau
Les périphériques intermédiaires
Les périphériques intermédiaires relient des périphériques finaux.
Ils offrent une connectivité et opèrent en arrière-plan pour s'assurer que les données sont transmises sur le
réseau.

Parmi ces périphériques réseau intermédiaires,


citons :
 Accès au réseau (commutateurs et points
d'accès sans fil)
 Périphériques interréseau (routeurs)
 Sécurité (pare-feu)

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 15
réseau informatique commutation d'entreprise
Composants d'un réseau
Supports de transmission
La communication à travers un réseau s'effectue sur un
support.
Ce support fournit le canal via lequel le message se déplace
de la source à la destination.
Les réseaux modernes utilisent principalement trois types de
supports pour interconnecter des périphériques et fournir le
chemin par lequel des données peuvent être transmises :
 Fils métalliques dans des câbles
 Fibres de verre ou optiques de plastique (câbles en fibre
optique)
 Transmission sans fil

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 16
réseau informatique commutation d'entreprise
Composants d'un réseau
Les services

Les composants réseau sont utilisés pour fournir des services et des processus.
Les services et les processus sont les programmes de communication, appelés logiciels, qui sont
exécutés sur les périphériques réseau.
Un service réseau fournit des informations en réponse à une demande.
Les services incluent de nombreuses applications réseau courantes utilisées quotidiennement,
comme les services d'hébergement de messagerie et les services d'hébergement Web.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 17
réseau informatique commutation d'entreprise
Composants d'un réseau
Représentations graphiques des réseaux

Un schéma constitue un moyen facile de


comprendre comment les périphériques d'un
grand réseau sont connectés.
Un tel schéma utilise des symboles pour
représenter les périphériques et les
connexions qui composent un réseau.
Ce type de schéma de réseau est appelé un
diagramme de topologie.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 18
réseau informatique commutation d'entreprise
CHAPITRE 1 1 – Description d’un réseau
2 – Composants d’un réseau
LES DIFFÉRENTS TYPES
DE RÉSEAUX 3 - Différents types de réseaux
4 - Organisation des machines dans un réseau
5- Avantages et inconvénients des différentes topologies
6- Méthodes d'accès au support

19
Critère de classification

On distingue différents types de réseaux (privés)


selon :
Etendue géographique
L’ouverture du réseau

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 20
réseau informatique commutation d'entreprise
Critère de classification
Etendue du réseau

Réseaux Réseaux Réseaux


Réseaux locaux
Le critère de classification est personnels métroplitains étendus

la distance qui sépare les PAN LAN MAN WAN

équipements informatique. 1m 10 m 100 m 1 km 10 km 100 km

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 21
réseau informatique commutation d'entreprise
Critère de classification
Etendue du réseau

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 22
réseau informatique commutation d'entreprise
Critère de classification : Etendue du réseau
Personal Area Network ou PAN

Les PAN (Personal Area Network) : Ensemble d’équipements domestiques et informatique localisé dans la
même propriété privée qui communiquent directement les uns avec les autres. Ex :bluetooth…

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 23
réseau informatique commutation d'entreprise
Critère de classification : Etendue du réseau
Local Area Network ou LAN
Les LAN (Local Area Network) : Ensemble d’équipements informatiques indépendants, géographiquement
rapprochés (inférieure à 10 Kilomètres),et qui communiquent directement les un avec les autres. Ex :
Ethernet,Toking Ring

Les notions de base du Les notions de base sur la Le routage d’un réseau 24
Sécuriser un réseau d'entreprise 24
réseau informatique commutation d'entreprise
Critère de classification : Etendue du réseau
Local Area Network ou LAN

Un réseau local est donc un réseau sous sa forme la plus simple.


Caractéristiques :
• Vitesse de transmission : 10 mbps à 1000 mbps
• Nombre de stations : 2 à 1000 machines
• Aire géographique : 4m2 à 400m2 (variable)
• Technologies : câbles à paires torsadées, WiFi, CPL

Les notions de base du Les notions de base sur la Le routage d’un réseau 25
Sécuriser un réseau d'entreprise 25
réseau informatique commutation d'entreprise
Critère de classification : Etendue du réseau
Metropolitan Area Network ou MAN

Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement


proches à des débits importants.

Un MAN permet à deux noeuds distants de communiquer comme s’ils faisaient partie d'un même réseau

local.

Exemples :
•MAN des Universités .

Les notions de base du Les notions de base sur la Le routage d’un réseau 26
Sécuriser un réseau d'entreprise 26
réseau informatique commutation d'entreprise
Critère de classification : Etendue du réseau
Métropolitain Area Network ou MAN

Caractéristiques :

• Vitesse de transmission entre LAN : > 100 mbps


• Nombre de stations : > 1000 machines
• Aire géographique : 1 à 100 km2 (variable)

Les notions de base du Les notions de base sur la Le routage d’un réseau 27
Sécuriser un réseau d'entreprise 27
réseau informatique commutation d'entreprise
Critère de classification : Etendue du réseau
Wide Area Network ou WAN
Les WAN (Wide Area Network) interconnectent plusieurs LAN géographiquement éloignés à des
débits faibles.
Des dispositifs permettent de « choisir » la meilleur route possible pour acheminer les informations le
plus vite possible sont des routeurs.

Exemple : Internet est le


WAN le plus connu

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 28
réseau informatique commutation d'entreprise
Critère de classification : Etendue du réseau
Wide Area Network ou WAN

Caractéristiques :

• Vitesse de transmission entre stations : 56kbps à 100 Mbps


• Nombre de stations : > 1 000 000 machines
• Aire géographique : Toute la surface de la Terre
• Technologie : Câble téléphonique, fibre optique

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 29
réseau informatique commutation d'entreprise
Critère de classification
L’ouverture du réseau

Selon l’ouverture du réseau , on distingue 3 types de réseaux: intranet, extranet et internet:


Le terme intranet est souvent utilisé pour faire référence à un réseau LAN privé qui appartient à une entreprise ou une

administration et auquel peuvent accéder uniquement les utilisateurs internes à l’entreprise ( ses membres, ses employés

ou des tierces personnes autorisées).


Une entreprise peut utiliser un extranet pour fournir un accès sécurisé aux personnes qui travaillent pour d'autres

entreprises, mais qui ont besoin des données de l'entreprise en question. Voici des exemples d'extranets :
 Une société fournit un accès à des fournisseurs/sous-traitants externes.

 Un bureau local de formation fournit des informations sur le budget et le personnel aux écoles de la région.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 30
réseau informatique commutation d'entreprise
Critère de classification
L’ouverture du réseau

Internet est un ensemble de réseaux publics dont


personne n'est propriétaire. Garantir une
communication efficace sur cette infrastructure diverse
implique l'application de technologies et de normes
cohérentes et communément reconnues, ainsi que la
coopération entre de nombreux organismes
gouvernementaux.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 31
réseau informatique commutation d'entreprise
Critère de classification
L’ouverture du réseau

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 32
réseau informatique commutation d'entreprise
CHAPITRE 1 1 – Description d’un réseau
2 – Composants d’un réseau
LES DIFFÉRENTS TYPES
DE RÉSEAUX 3 - Différents types de réseaux
4 -Organisation des machines dans un réseau
5- Avantages et inconvénients des différentes topologies
6- Méthodes d'accès au support

33
Organisation des machines dans un réseau
Dans un réseau informatique une machine peut jouer plusieurs rôles :
Serveur dédié : Il s’agit d’un ordinateur spécialisé qui ne peut pas exécuter les applications en tant que client mais
qui est optimisé pour répondre à des requêtes. Toutes les commandes reconnues par ces serveurs sont des commandes
particulières qui permettent de connaitre ou de gérer la configuration du serveur, ou de dialoguer avec le serveur.
 Client  : Il s’agit d’un poste connecté au réseau à partir duquel un utilisateur effectue son travail et accède aux
ressources d’un serveur. La station communique avec le serveur et les autres stations grâce au réseau.
 Serveur non dédié : Il s’agit d’un ordinateur, qui peut à la fois être utilisé comme client ou comme serveur.

Selon la fonctionnalité des machines dans le réseau on peut distinguer deux types de réseaux : égal à égal et
client/serveur.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 34
réseau informatique commutation d'entreprise
Organisation des machines dans un réseau
Organisation Client/Serveur
Les réseaux Client/Serveur comportent en général plus de dix postes.
La plupart des stations sont des « postes clients », c'est à dire des ordinateurs dont se servent les utilisateurs, les
autres stations sont dédiées à une ou plusieurs tâches spécialisées, on dit alors qu’ils sont des serveurs.
Les « postes serveurs » sont en général de puissantes machines, elles fonctionnent à plein régime.
Caractéristiques d'un serveur :
 il est initialement passif (ou esclave, en attente d'une requête) ;
 il est à l'écoute, prêt à répondre aux requêtes envoyées par des clients ;
 dès qu'une requête lui parvient, il la traite et envoie une réponse.
Un serveur est généralement capable de servir plusieurs clients simultanément.
Caractéristiques d'un client :
 il est actif le premier (ou maître) ;
 il envoie des requêtes au serveur ;
 il attend et reçoit les réponses du serveur.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 35
réseau informatique commutation d'entreprise
Organisation des machines dans un réseau
Organisation Client/Serveur

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 36
réseau informatique commutation d'entreprise
Organisation des machines dans un réseau
Organisation Client/Serveur

Fonctionnement d'un système client/serveur


Un système client/serveur fonctionne selon le schéma suivant:

Le client émet une requête vers le serveur grâce à son adresse.
Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 37
réseau informatique commutation d'entreprise
Organisation des machines dans un réseau
Organisation égal à égal
Les réseaux « postes à postes » sont également appelés des réseaux « Peer to Peer » en
anglais, ou « point à point » ou « d’égal à égal ».
Les réseaux postes à postes ne comportent en général que peu de postes, moins d’une dizaine
de postes.
Chaque utilisateur fait office d’administrateur de sa propre machine, il n’y a pas
d’administrateur central, ni de super utilisateur, ni de hiérarchie entre les postes, ni entre les
utilisateurs.
Dans un réseau peer to peer chaque poste est à la fois client et serveur. Toutes les stations ont le
même rôle, et il n’y a pas de statut privilégié pour l’une des stations
Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 38
réseau informatique commutation d'entreprise
Organisation des machines dans un réseau
Peer-to-Peer (P2P)

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 39
réseau informatique commutation d'entreprise
CHAPITRE 1 1 – Description d’un réseau
2 – Composants d’un réseau
LES DIFFÉRENTS TYPES
DE RÉSEAUX 3 - Différents types de réseaux
4 -Organisation des machines dans un réseau
5- Avantages et inconvénients des différentes topologies
6- Méthodes d'accès au support

40
Topologie
C’est la façon d’interconnecter les équipements dans une zone géographique.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 41
réseau informatique commutation d'entreprise
Topologie Physique et logique en BUS

Dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial.
Le mot « bus » désigne un simple câble linéaire auquel tous les postes viennent se connecter et qui
est débuté et terminé par des terminateurs.
 

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 42
réseau informatique commutation d'entreprise
Topologie Physique et logique en BUS
Avantage :
Facile à mettre en œuvre et possède un fonctionnement simple.
Inconvénient :
Cette topologie a deux inconvénients :
Du fait que toutes les machines utilisent le même câble, si ce câble ne fonctionne plus, le réseau n'existe plus. Il n'y
a plus de communication possible étant donné que tous les hôtes partagent un câble commun.
Puisque que le câble est commun, la vitesse de transmission est très faible.
Remarque:
Dans cette topologie, étant donné que le câble de transmission est commun, il ne faut pas que 2 machines
communiquent simultanément, si non ça créé des collisions !
Pour éviter ce problème, on utilise une méthode d'accès appelée CSMA/CD.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 43
réseau informatique commutation d'entreprise
Topologie Physique en étoile avec hub

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un équipement central qui peut être un
concentrateur ou un commutateur. Cet équipement a pour rôle d'assurer la communication entre les différentes
machines.
 Il régénère le signal électrique envoyé par un nœud et le rediffuse vers tous les nœuds du réseau.
 La topologie logique reste un bus série, alors que la topologie physique (le câblage) est une étoile.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 44
réseau informatique commutation d'entreprise
Topologie Physique Etoile avec SWITCH

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 45
réseau informatique commutation d'entreprise
Topologie Physique en étoile

Avantage :
Si l’une des connexions est débranchée ou défectueuse, cela ne paralyse pas le reste du réseau.
Inconvénients :
Si l’équipement central tombe en panne, aucune communication entre les machines n’est possible.
Un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus car un matériel
supplémentaire est nécessaire (le hub).

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 46
réseau informatique commutation d'entreprise
Les topologies
Topologie en anneau

Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et communiquent chacun
à son tour.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 47
réseau informatique commutation d'entreprise
Les topologies
Topologie en anneau

En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur
(appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en donnant
à chacun d'entre-eux un temps de parole.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 48
réseau informatique commutation d'entreprise
Les topologies
Topologie maillée

Dans une topologie maillée, chaque ordinateur est connecté à chacun des autres ordinateurs par un câble
séparé. Elle correspond à plusieurs liaisons point à point.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 49
réseau informatique commutation d'entreprise
Les topologies
Topologie maillée

Avantage :
Cette configuration fournit des chemins redondants sur le réseau pour qu’en cas de défaillance d’un câble, un autre prenne
le trafic en charge et le réseau continue à fonctionner.
Inconvénient :
La redondance des chemins nécessite plus de câbles que les autres topologies ce qui rend cette topologie plus complexe à
gérer et plus couteuse.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 50
réseau informatique commutation d'entreprise
Les topologies
Topologie hybride

Dans une topologie hybride, plusieurs topologies sont combinées pour former un modèle plus complexe.
Les réseaux utilisent rarement un seul type de topologie.
Deux types de topologie hybrides sont fréquemment utilisés :
 La topologie Etoile/bus 
 La topologie etoile/anneau

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 51
réseau informatique commutation d'entreprise
Les topologies
Topologie hybride
La topologie Etoile/bus :
Plusieurs réseaux de topologie en étoile sont reliés à une connexion en bus.
Lorsqu'une configuration en étoile est saturée, il est possible d'ajouter une seconde étoile et d'utiliser une connexion en
bus pour interconnecter les deux topologies en étoile.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 52
réseau informatique commutation d'entreprise
Les topologies
Topologie hybride

La topologie etoile/anneau
Dans une topologie hybride étoile/anneau, les ordinateurs sont connectés à un composant central, comme dans un
réseau en étoile.
Ces composants sont cependant câblés de façon à former un réseau en anneau.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 53
réseau informatique commutation d'entreprise
CHAPITRE 1 1 – Description d’un réseau
2 – Composants d’un réseau
LES DIFFÉRENTS TYPES
DE RÉSEAUX 3 - Différents types de réseaux
4 -Organisation des machines dans un réseau
5- Avantages et inconvénients des différentes topologies
6- Méthodes d'accès au support

54
Méthodes d'accès au support

Chaque type de réseau local possède une méthode d'accès au support.


Elle concrétise la manière dont chaque nœud peut envoyer des trames sur le réseau
sans créer de conflits avec des trames émises par d'autres nœuds. La méthode
d'accès est souvent conditionnée par la topologie utilisée.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 55
réseau informatique commutation d'entreprise
Méthodes d'accès au support
La méthode d’accès CSMA/CD
La méthode d’accès CSMA/CD
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) est une méthode d'accès utilisée sur
les topologies en bus. Elle a pour but d'éviter les collisions et de les détecter si elles se produisent.
Ecoute:
Dans un premier temps, la station qui désire émettre, "écoute" si un signal est émis par un autre
nœud du réseau. Cette fonction est assurée par une mesure physique du signal électrique sur le bus.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 56
réseau informatique commutation d'entreprise
Méthodes d'accès au support
La méthode d’accès CSMA/CD

Emission
Si le réseau semble non occupé, le nœud émet sa trame qui est diffusée sur l'ensemble du réseau.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 57
réseau informatique commutation d'entreprise
Méthodes d'accès au support
La méthode d’accès CSMA/CD
Détection de collision
Cependant, suite au temps de propagation du signal électrique sur le support, il se peut qu'au moment de
"l'écoute", le réseau semblait libre alors qu'un autre nœud était déjà en train d'émettre. Il se produit alors une
collision.
La transmission des 2 trames est perturbée. Chaque station détecte cette collision par un moyen physique
(mesure du signal électrique). L'émission des trames est arrêtée.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 58
réseau informatique commutation d'entreprise
Méthodes d'accès au support
La méthode d’accès CSMA/CD

Retransmission
Une procédure de retransmission est alors entamée dans chacun des nœuds après un délai qui est fixé de
façon différente (T1  T2) dans chaque nœud.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 59
réseau informatique commutation d'entreprise
Méthodes d'accès au support
La méthode d’accès CSMA/CA

Méthode CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) :


Le périphérique final détermine si le support comporte un signal de données.
Si le support est libre, le périphérique envoie une notification à travers le support pour indiquer son intention de
l'utiliser.
Dès qu'il reçoit une autorisation de transmission, le périphérique envoie les données.
Cette méthode est utilisée par les technologies de réseau sans fil 802.11.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 60
réseau informatique commutation d'entreprise
Méthodes d'accès au support
La méthode d’accès du Jeton

La méthode d’accès du Jeton (Token)


La technique du passage du jeton est une méthode d’accès utilisée dans les topologies en bus et en
anneau.
Ici chaque nœud a une chance égale de transmettre.
 Le droit de transmettre est accordé par le jeton qui se transporte d’un nœud à l’autre.

Les notions de base du Les notions de base sur la d'un réseau informatique
Conception Le routage d’un réseau Sécuriser un réseau d'entreprise 61
réseau informatique commutation d'entreprise
Méthodes d'accès au support
La méthode d’accès du Jeton

Fonctionnement :
 Attendre la réception du jeton de transmission. Le jeton circule et passe de nœud en nœud d’une manière séquentielle.
Seul le détenteur du jeton peut transmettre un message
 Si le jeton de transmission est reçu et qu’il n’y a aucun message à envoyer, acheminer le jeton au prochain nœud.
 Si le jeton de transmission est reçu et qu’il y a un message à transmettre, alors :
le message est transmis, et il est prélevé au passage par le destinataire, qui le renvoie à l’émetteur après lui avoir « signé un
accusé de réception ».
Lorsque le message a fait le tour complet de l’anneau, il est prélevé par l’émetteur, qui vérifie sa bonne réception avant de le
détruire et de le libérer.
Le jeton est passé au prochain nœud.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 62
réseau informatique commutation d'entreprise

Vous aimerez peut-être aussi