Vous êtes sur la page 1sur 29

COURS D’INTRODUCTION AU RÉSEAU D'ACCÈS

THÈME

ETUDE DES DIFFERENTES ELEMENTS DE LA STRUCTURES


REALISEE PAR : DU RESEAU D'ACCÈS
1. ABDOUL- KARIM Wadoudi . Adebayo
2. ABDOULAYE Mouhamed . Mouktar
3. BITA BANGA Poupette
4. ZINSOU Marc-Aurel . Fulvian

PROFESSEUR : Dr HOUNDONOUGBO

ANNÉE UNIVERSITAIRE : 20222-2023


THÈME
 ETUDE DES DIFFERENTES ELEMENTS DE LA
STRUCTURES DU RESEAU D'ACCÈS
PLAN

 INTRODUCTION.
 I-DÉFINITIONS DU RÉSEAU D'ACCÈS.
 II-GÉNÉRALITÉS SUR LE RÉSEAU D'ACCÈS.
 III-MODÈLES DE DÉPLOIEMENT DU RÉSEAU D'ACCÈS.
 IV- ÉQUIPEMENTS DU RÉSEAU D'ACCÈS.
 VI-PROTOCOLES DU RÉSEAU D'ACCÈS.
 VII-SÉCURITÉS DANS LES RÉSEAUX D'ACCÈS
 CONCLUSIONS
INTRODUCTION

Les réseaux d'accès jouent un rôle essentiel dans la


fourniture de services de communication aux utilisateurs
finaux, que ce soit via Internet, la téléphonie mobile ou
d'autres technologies de communication. Comprendre les
éléments constitutifs de ces réseaux est crucial pour assurer
leur fonctionnement optimal et une expérience utilisateur
de qualité. Dans cet exposé, nous allons explorer les
principaux éléments de la structure de réseau d'accès et
discuter de leur rôle et de leur fonctionnement.
II-DÉFINITIONS DU RÉSEAU D'ACCÈS.

Un réseau d'accès est une infrastructure de communication qui permet aux


utilisateurs finaux de se connecter au réseau principal, comme l'Internet, pour
accéder à des services et des ressources. Il agit comme un pont entre les
utilisateurs et les fournisseurs de services, leur offrant une connectivité pour
échanger des données, des voix et des médias.
Le réseau d'accès est généralement la dernière étape dans la chaîne de
transmission des données, reliant les utilisateurs finaux aux nœuds centraux du
réseau. Il peut utiliser différentes technologies et méthodes de transmission,
qu'elles soient filaires ou sans fil, pour acheminer les données vers et depuis les
utilisateurs finaux.
L'objectif principal d'un réseau d'accès est de fournir une connectivité fiable,
rapide et sécurisée aux utilisateurs finaux. Il doit être capable de prendre en
charge la demande croissante de bande passante, de garantir une latence
minimale et de maintenir une qualité de service élevée.
Les réseaux d'accès sont essentiels pour permettre aux
utilisateurs d'accéder à une variété de services tels que
l'accès à Internet, la téléphonie, la télévision et les services
de communication en général. Ils sont présents dans les
environnements résidentiels, commerciaux, éducatifs et
institutionnels, connectant les utilisateurs finaux au reste
du monde.

En résumé, un réseau d'accès est une infrastructure de


communication qui relie les utilisateurs finaux au réseau
principal, leur permettant d'accéder à une gamme de
services et de ressources. Il joue un rôle crucial dans la
fourniture d'une connectivité fiable, rapide et sécurisée,
facilitant ainsi les échanges de données et de
communication entre les utilisateurs et les fournisseurs de
services.
II-GÉNÉRALITÉS SUR LE RÉSEAU D'ACCÈS.
Les réseaux d'accès ont évolué de manière significative au fil du temps pour
répondre aux besoins croissants en connectivité. Au début, les réseaux d'accès
étaient principalement filaires, avec des technologies telles que la boucle
locale cuivre pour les lignes téléphoniques. Cependant, avec l'émergence de
l'Internet et l'explosion de la demande de connectivité sans fil, les réseaux
d'accès sans fil ont gagné en popularité.
L'avènement du Wi-Fi dans les années 1990 a révolutionné les réseaux d'accès
en permettant une connectivité sans fil dans les espaces locaux. Cela a ouvert
la voie à une nouvelle ère de mobilité et de flexibilité dans l'accès à Internet
Parallèlement, les réseaux cellulaires ont connu une évolution majeure avec
l'introduction de la technologie 2G, suivie du déploiement de réseaux 3G, 4G
et plus récemment 5G, offrant des vitesses de transmission plus élevées et
une connectivité plus fiable pour les appareils mobiles.
Au fil du temps, les réseaux d'accès ont connu des améliorations constantes en
termes de capacité, de vitesse et de qualité de service. Les technologies de
réseau d'accès filaires ont évolué vers des solutions plus avancées telles que la
fibre optique, offrant des débits plus élevés et une meilleure stabilité de
connexion.

La sécurité dans les réseaux d'accès est devenue une préoccupation majeure
avec la prolifération des cyberattaques et des menaces à la confidentialité des
données. Des protocoles de sécurité robustes ont été développés pour protéger
les utilisateurs et les données transitant à travers les réseaux d'accès.

En résumé, les réseaux d'accès ont évolué pour répondre aux besoins croissants
en connectivité, passant des réseaux filaires aux réseaux sans fil et en adoptant
des technologies avancées telles que la fibre optique et les réseaux cellulaires. Ils
ont transformé la manière dont les utilisateurs accèdent à Internet et ont ouvert
la voie à de nouvelles possibilités de mobilité et de communication. La sécurité
est devenue un aspect clé dans la conception des réseaux d'accès pour protéger
les utilisateurs et les données contre les menaces..
III-MODÈLES DE DÉPLOIEMENT DU RÉSEAU D'ACCÈS.

 A-RÉSEAU D'ACCÈS FILAIRE


 1.Boucle locale cuivre
 2.Fibre optique
 3.Câble coaxial
 B-RÉSEAU D'ACCÈS SANS FIL
 1.Réseau cellulaire
 2.Wi-Fi
 3.Réseaux satellites
IV- ÉQUIPEMENTS DU RÉSEAU D'ACCÈS.
 A-CONCENTRATEURS D'ABONNÉS
 1.Rôle et fonctionnement
 2.Types de concentrateurs d'abonnés (DSLAM, CMTS, etc.)
 B-COMMUTATEURS ET ROUTEURS
 1.Fonctionnement et différences
 2.Rôle dans la transmission de données
 C-POINTS D'ACCÈS SANS FIL
 1.Fonctionnement et types (AP domestiques, AP
professionnels)
 2.Couverture et capacité du réseau sans fil
VI-PROTOCOLES DU RÉSEAU D'ACCÈS.

 A-PROTOCOLES DE COUCHE PHYSIQUE


 1.Ethernet
 2.Wi-Fi (IEEE 802.11)
 B- PROTOCOLES DE COUCHE LIAISON DE DONNÉES
 1.Point-to-Point Protocol (PPP)
 2.Media Access Control (MAC)
 C-PROTOCOLES DE COUCHE RÉSEAU
 1.Internet Protocol (IP)
 2.Dynamic Host Configuration Protocol (DHCP)
VII-SÉCURITÉS DANS LES RÉSEAUX D'ACCÈS

 A-AUTHENTIFICATION ET AUTORISATION
 1.Mécanismes d'authentification (WEP, WPA, etc.)
 2.Mécanismes d'autorisation (802.1X, RADIUS, etc.)
 B. CHIFFREMENT DES DONNÉES
 1.Protocoles de chiffrement (WEP, WPA2, etc.)
 2.Sécurité des réseaux cellulaires (GSM, LTE, 5G)
III-MODÈLES DE DÉPLOIEMENT DU RÉSEAU D'ACCÈS.

 A-RÉSEAU D'ACCÈS FILAIRE


 1.Boucle locale cuivre
La boucle locale cuivre est l'un des modèles de déploiement
de réseau d'accès filaire les plus couramment utilisés. Elle
repose sur l'utilisation de câbles en cuivre pour connecter les
abonnés aux centraux téléphoniques. Ces câbles permettent
la transmission des signaux téléphoniques et des données à
haut débit, bien que leur capacité soit limitée par rapport
aux autres technologies telles que la fibre optique. La boucle
locale cuivre utilise des technologies telles que l'ADSL
(Asymmetric Digital Subscriber Line) pour offrir des services
Internet à haut débit.
2- Fibre optique:

La fibre optique est une technologie de réseau d'accès filaire


qui offre des débits élevés et une grande capacité de
transmission de données. Les câbles à fibre optique utilisent
des fils de verre ou de plastique pour transmettre des
signaux lumineux, ce qui permet une communication à haut
débit sur de longues distances. La fibre optique est
largement utilisée dans les réseaux d'accès pour offrir des
services Internet à très haut débit, ainsi que des services de
téléphonie et de télévision.

3- Câble coaxial:

Le câble coaxial est une autre technologie de réseau d'accès


filaire qui combine des conducteurs en cuivre et des
isolants pour transmettre des signaux.
Il est souvent utilisé pour la télévision par câble et l'accès à
Internet à haut débit. Le câble coaxial offre une meilleure
bande passante que la boucle locale cuivre, mais il est
généralement moins performant que la fibre optique en
termes de capacité et de débit.

B-RÉSEAU D'ACCÈS SANS FIL

1.Réseau cellulaire

Les réseaux cellulaires sont des réseaux d'accès sans fil qui
utilisent des tours de transmission pour fournir une
connectivité aux utilisateurs finaux. Ils sont basés sur la
technologie des communications mobiles et utilisent des
bandes de fréquences spécifiques pour permettre
la transmission des appels vocaux, des messages texte et
des données. Les réseaux cellulaires, tels que la 4G et la 5G,
offrent une couverture étendue et une mobilité aux
utilisateurs, permettant ainsi un accès Internet haut débit
même en déplacement.

2.Wi-Fi

Le Wi-Fi est une technologie sans fil largement utilisée pour


les réseaux d'accès locaux. Il permet aux utilisateurs de se
connecter à Internet via des points d'accès sans fil (AP) à
proximité. Les réseaux Wi-Fi sont basés sur les normes IEEE
802.11 et utilisent des fréquences radio pour la transmission
des données. Ils offrent une connectivité à courte portée et
sont couramment utilisés dans les environnements
domestiques, les bureaux, les cafés, les aéroports, etc.
3.Réseaux satellites

Les réseaux d'accès par satellite sont utilisés pour fournir


une connectivité dans les régions éloignées où l'accès à
d'autres types de réseaux est limité. Ils utilisent des
satellites en orbite pour relayer les signaux de
communication entre les utilisateurs terrestres et les
stations terriennes. Les réseaux satellites permettent une
large couverture géographique, mais ils peuvent être sujets
à des retards de latence dus à la distance parcourue par les
signaux.
IV- ÉQUIPEMENTS DU RÉSEAU D'ACCÈS.

 A-CONCENTRATEURS D'ABONNÉS
 1.Rôle et fonctionnement
Le concentrateur d'abonnés est un équipement essentiel
dans les réseaux d'accès filaires. Il agit comme un point
central de connexion pour les abonnés, où les lignes
individuelles sont regroupées et connectées au réseau
principal. Les concentrateurs d'abonnés, tels que le DSLAM
(Digital Subscriber Line Access Multiplexer) pour l'ADSL,
reçoivent les signaux provenant des abonnés et les
transmettent au réseau central.
2.Types de concentrateurs d'abonnés (DSLAM, CMTS, etc.)

Il existe différents types de concentrateurs d'abonnés en


fonction des technologies de réseau d'accès utilisées. Par
exemple, le DSLAM est utilisé dans les réseaux DSL pour
regrouper les connexions DSL des abonnés, tandis que le
CMTS (Cable Modem Termination System) est utilisé dans les
réseaux de câble pour regrouper les connexions des modems
câble des abonnés.

B-COMMUTATEURS ET ROUTEURS

1.Fonctionnement et différences

Les commutateurs et les routeurs sont des équipements de


réseau d'accès qui jouent des rôles différents. Les
commutateurs sont utilisés pour connecter plusieurs
appareils au sein d'un réseau local, permettant ainsi la
communication directe entre les appareils connectés. Ils
fonctionnent au niveau de la couche liaison de données du
modèle I et utilisent des adresses MAC pour diriger le trafic.
Les routeurs, quant à eux, sont responsables de la transmission
des données entre différents réseaux. Ils prennent des décisions
de routage en fonction des adresses IP des paquets de données
et dirigent le trafic vers la destination appropriée. Les routeurs
fonctionnent au niveau de la couche réseau du modèle OSI.

2.Rôle dans la transmission de données

Les commutateurs et les routeurs sont essentiels pour assurer


une transmission efficace des données dans les réseaux d'accès.
Les commutateurs permettent une communication directe et
rapide entre les appareils connectés au sein d'un réseau local,
tandis que les routeurs assurent le routage des paquets de
données entre différents réseaux, y compris les réseaux
d'accès.

C-POINTS D'ACCÈS SANS FIL

1.Fonctionnement et types (AP domestiques, AP


professionnels)
.
Les points d'accès sans fil (AP) sont des équipements qui
permettent aux utilisateurs de se connecter à un réseau
sans fil, généralement via le Wi-Fi. Ils reçoivent les signaux
sans fil des appareils connectés et les transmettent au
réseau câblé ou à Internet. Les AP domestiques sont
couramment utilisés dans les maisons et les petits bureaux,
tandis que les AP professionnels sont conçus pour des
déploiements plus importants, offrant une couverture
étendue et des fonctionnalités avancées.
2.Couverture et capacité du réseau sans fil

Les points d'accès sans fil jouent un rôle crucial dans la


fourniture d'une couverture
sans fil adéquate et d'une capacité de réseau suffisante. La
couverture d'un réseau sans fil dépend de la portée et de la
puissance du signal émis par le point d'accès. Il est essentiel
de positionner stratégiquement les points d'accès pour assurer
une couverture uniforme et minimiser les zones mortes.
La capacité d'un réseau sans fil dépend de plusieurs facteurs,
tels que la bande passante disponible, le nombre d'utilisateurs
connectés simultanément, le type d'applications utilisées, etc.
Les points d'accès sans fil doivent être conçus pour prendre en
charge une capacité adéquate et éviter les congestions qui
pourraient affecter les performances du réseau.
VI-PROTOCOLES DU RÉSEAU D'ACCÈS.

 A-PROTOCOLES DE COUCHE PHYSIQUE


 1.Ethernet
Ethernet est un protocole de communication largement
utilisé pour les réseaux d'accès filaires et sans fil. Il définit
les normes physiques et les caractéristiques de transmission
des données, notamment les types de câbles, les vitesses de
transmission et les méthodes de modulation. Ethernet offre
une connectivité fiable et à haut débit pour la transmission
des données.
 2.Wi-Fi (IEEE 802.11)
Le protocole Wi-Fi, basé sur la norme IEEE 802.11, est utilisé pour les
réseaux d'accès sans fil. Il définit les spécifications techniques pour la
communication sans fil, y compris les fréquences, les canaux, les
modes de modulation et les méthodes d'accès au médium. Le Wi-Fi
offre une connectivité sans fil flexible et largement disponible.

B- PROTOCOLES DE COUCHE LIAISON DE DONNÉES

1.Point-to-Point Protocol (PPP)

Le protocole PPP est utilisé pour établir et gérer une connexion point
à point entre deux nœuds dans un réseau d'accès. Il fournit des
fonctionnalités de configuration, d'authentification et de gestion des
erreurs pour assurer une communication fiable entre les nœuds.
2. Media Access Control (MAC)

Le protocole MAC est utilisé pour réguler l'accès au support de


transmission dans les réseaux d'accès partagés, tels que les
réseaux Ethernet et Wi-Fi. Il définit les règles et les mécanismes
pour éviter les collisions de données et assurer un partage
équitable du canal de transmission entre les différents
utilisateurs.

C-PROTOCOLES DE COUCHE RÉSEAU

1.Internet Protocol (IP)

Le protocole IP est le principal protocole de couche réseau


utilisé dans les réseaux d'accès. Il permet l'adressage et le
routage des paquets de données, assurant ainsi une transmission
efficace des données sur le réseau.
2. Dynamic Host Configuration Protocol (DHCP)

Le protocole DHCP est utilisé pour attribuer automatiquement


des adresses IP et d'autres configurations réseau aux appareils
clients dans un réseau d'accès. Il simplifie la gestion des adresses
IP en automatisant le processus d'attribution et en évitant les
conflits d'adresses.

VII-SÉCURITÉS DANS LES RÉSEAUX D'ACCÈS

A-AUTHENTIFICATION ET AUTORISATION
1.Mécanismes d'authentification (WEP, WPA, etc.)

Les réseaux d'accès mettent en œuvre différents mécanismes


d'authentification pour garantir que seuls les utilisateurs autorisés
puissent accéder au réseau. Cela peut inclure des méthodes telles
que les mots de passe, les certificats numériques, les cartes
d'identité, les empreintes digitales, etc. Les mécanismes
d'authentification garantissent l'identification précise des
utilisateurs avant d'autoriser leur accès au réseau.

2.Mécanismes d'autorisation (802.1X, RADIUS, etc.)

Mécanismes d'autorisation: Une fois que l'authentification a été


réalisée, les mécanismes d'autorisation déterminent les privilèges
et les ressources auxquels chaque utilisateur est autorisé à
accéder. Cela peut inclure des politiques d'accès basées sur les
rôles, les groupes ou les niveaux d'autorisation spécifiques.
B. CHIFFREMENT DES DONNÉES

 1.Protocoles de chiffrement (WEP, WPA2, etc.)


Les réseaux d'accès utilisent des protocoles de chiffrement pour sécuriser
les données transitant sur le réseau. Des algorithmes de chiffrement tels
que AES (Advanced Encryption Standard) sont utilisés pour protéger les
données contre les interceptions et les accès non autorisés.
2.Sécurité des réseaux cellulaires (GSM, LTE, 5G)
Sécurité des réseaux cellulaires: Les réseaux cellulaires mettent en œuvre
des protocoles de sécurité spécifiques pour protéger les communications
sans fil. Par exemple, le GSM (Global System for Mobile Communications)
utilise des algorithmes de chiffrement pour sécuriser les appels vocaux et
les données. Les réseaux LTE (Long-Term Evolution) et 5G ont également
des mécanismes de sécurité intégrés pour protéger les données des
utilisateurs.
CONCLUSIONS
La structure d'un réseau d'accès comprend différents éléments
essentiels qui travaillent ensemble pour fournir une connectivité
fiable et sécurisée aux utilisateurs finaux. Les modèles de
déploiement, tels que les réseaux d'accès filaires et sans fil, offrent
des options variées pour répondre aux besoins de connectivité. Les
équipements tels que les concentrateurs d'abonnés, les
commutateurs, les routeurs et les points d'accès sans fil jouent des
rôles clés dans la transmission des données. Les protocoles de réseau
d'accès, tels que Ethernet, Wi-Fi, PPP et IP, assurent la
communication efficace entre les nœuds du réseau. Enfin, la
sécurité dans les réseaux d'accès est garantie par des mécanismes
d'authentification, d'autorisation et de chiffrement des données. La
compréhension de ces différents éléments est essentielle pour
concevoir, déployer et maintenir des réseaux d'accès performants et
sécurisés.

Vous aimerez peut-être aussi