Vous êtes sur la page 1sur 33

Réseaux -

Notions de base

© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 1


Objectifs du Cours

 1.1 Explication des principes de mise en réseau


 1.2 Description des types de réseaux existants
 1.3 Description des principaux concepts et technologies de mise
en
réseau
 1.4 Description des composants physiques d'un réseau
 1.5 Description des différentes topologies et architectures
d'un réseau local
 1.6 Identification des organismes de normalisation

© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 2


Principes de mise en réseau
 Les réseaux sont des systèmes formés par des liens.
 Chaque jour, les gens utilisent différents types de réseau :
•Réseau postal
•Réseau téléphonique
•Réseau de transports publics
•Réseau informatique d'entreprise
•Internet

 Les ordinateurs peuvent être reliés à des réseaux afin de


partager des données et des ressources.
 Un réseau peut parfois se composer simplement de deux
ordinateurs connectés par un câble unique, mais il peut
également représenter un ensemble complexe de
centaines d'ordinateurs connectés à des périphériques qui
contrôlent les flux d'informations.
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 3
Réseaux informatiques
 Un réseau informatique est un ensemble d'hôtes connectés par
des périphériques réseau tels des ordinateurs, des imprimantes,
des scanners, des smartphone et des serveurs de fichiers et
d'impression.
 Les ressources partagées sur les réseaux incluent différents types
de services, périphériques de stockage et applications.
 Les périphériques réseau sont reliés entre eux via différentes
connexions :
• Câbles de cuivre
• Câble en fibre optique
• Connexion sans fil
 Avantages de la mise en réseau :
• Nombre de périphériques requis moins important
• Fonctionnalités de communication améliorées
• Duplication et corruption des fichiers évitées
• Coût de licence moins élevé
• Administration centralisée
• Ressources préservées
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 4
Types de réseau
Un réseau informatique est identifié par
 Le type de support utilisé pour connecter
les périphériques
 Le type de périphériques
réseau utilisés
 La manière dont les
ressources sont gérées
 L'organisation du
réseau
 La méthode de stockage
des données
 La zone qu'il dessert
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 5
Types de réseau
 Réseau local (LAN) : groupe d'ordinateurs interconnectés
placés sous un contrôle administratif unique qui gouverne les
stratégies de sécurité et de contrôle d'accès en vigueur sur le
réseau.

 Réseau étendu (WAN) : Réseau qui connecte plusieurs réseaux


locaux situés dans des zones géographiques distinctes.

 Réseau local sans fil (WLAN) : groupe de périphériques sans


fil qui se connectent à des points d'accès situés au sein d'une
zone donnée. Les points d'accès sont généralement connectés
au réseau via un câblage en cuivre.

© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 6


Types de réseau (suite)
 Réseaux peer to peer : périphériques connectés
directement entre eux sans périphérique réseau
supplémentaire. Chaque périphérique possède des
fonctionnalités et des responsabilités équivalentes.

 Réseau client-serveur : dans un réseau client-serveur,


le client demande des informations ou des services au
serveur. Le serveur fournit les informations ou le service
requis au client.

© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 7


EXEMPLE RESEAU

ITE PC v4.1
ECOLE NOTRE 8
Chapitre 1 © 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 8
Bande passante et latence
 La bande passante est le volume de données pouvant
être transmis durant un laps de temps prédéfini.
 La bande passante se mesure en bits par seconde ; sa
valeur est
généralement suivie par l'une des mesures suivantes :
• bits/s : bits par seconde
• Kbits/s : kilobits par seconde
• Mbits/s : mégabits par seconde
 La latence est le temps nécessaire aux données pour parcourir
la distance séparant une source d'une destination.
 Les données sont transmises selon l'un des trois modes
suivants :
• La transmission unidirectionnelle (simplex) correspond à une
transmission simple, réalisée dans une direction.
• La transmission bidirectionnelle non simultanée achemine les données
dans une seule direction à la fois.
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 9
Adresse IP
 Une adresse IP est un numéro unique utilisé pour identifier un périphérique
réseau. Elle est représentée par un nombre binaire de 32 bits divisés en
quatre octets (groupes de huit bits) :
• Exemple : 10111110.01100100.00000101.00110110

 Une adresse IP peut également être représentée au format notation


décimale séparée par des points.
• Exemple : 190.100.5.54

 Lorsqu'un hôte est configuré avec une adresse IP, celle-ci est entrée sous
la forme d'une décimale séparée par des points, telle que 192.161.1.5.
Cette adresse IP doit être unique sur un réseau afin de garantir que les
données peuvent être envoyées/reçues.
 Classes IP
• Class A : réseaux de grande taille, implémentés par des grandes entreprises, voire par
certains pays
• Classe B : réseaux de taille moyenne, implémentés par des universités
• Classe C : réseaux de petite taille, implémentés par des FAI pour les abonnements
clients
• Classe D : utilisation spéciale pour la multidiffusion
• Classe E : utilisation réservée aux tests expérimentaux
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 10
Masques de sous-réseau
 Adresse IP utilisée pour indiquer le réseau et la partie hôte d'une
adresse IP.
 Généralement, tous les hôtes d'un domaine de broadcast d'un
réseau local (délimité par des routeurs) utilisent le même masque
de sous-réseau.
 Les masques de sous-réseau par défaut pour trois classes
d'adresses IP.
 Vous pouvez configurer une adresse IP :
• Manuellement : en saisissant l'adresse IP et le masque de sous-réseau
appropriés
• Dynamiquement : en utilisant un serveur DHCP (Dynamic Host
Configuration Protocol).
 La Carte réseau (NIC) est le matériel qui permet à un ordinateur
de se connecter à un réseau. La carte a deux adresses :
• L'adresse IP est une adresse logique pouvant être modifiée.
• L'adresse MAC (Media Access Control) qui est une adresse rémanente,
programmée de manière permanente dans la carte réseau lors de sa
fabrication.
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 11
Protocole DHCP (Dynamic Host
Configuration Protocol)
 Le protocole DHCP fournit
automatiquement une
adresse IP aux ordinateurs.
 Le serveur DHCP peut
affecter les éléments
suivants aux hôtes :
•Adresse IP
•Masque de sous-
réseau
•Passerelle par défaut
•Adresse du serveur DNS
(Domain Name System)

© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 12


Le processus DHCP et ses avantages
 Le processus DHCP :
1. Le serveur DHCP reçoit une requête en provenance d'un hôte.
2. Le serveur sélectionne les informations d'adresse IP dans la base de
données.
3. Le serveur offre les adresses à l'hôte ayant émis la requête.
4. Si l'hôte accepte cette offre, le serveur DHCP lui « loue » l'adresse IP
pendant un laps de temps prédéfini.
 Avantages du processus DHCP :
• Simplifie l'administration d'un réseau
• Réduit la possibilité d'affecter des adresses en double ou non valides
 Configurez l'hôte sur « Obtenir automatiquement une
adresse IP » dans les propriétés TCP/IP de la fenêtre de
configuration de la carte réseau
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 13
Protocoles Internet
 Un protocole est un ensemble de règles. Les protocoles Internet régissent
la communication au sein des ordinateurs d'un réseau et entre eux.
 De nombreux protocoles se composent d'une suite (ou groupe) de protocoles empilés
dans des couches. Ces couches agissent en interaction et dépendent des autres
couches pour fonctionner correctement.
 Principales fonctions des protocoles :
• Identifier les erreurs
• Compresser les données
• Déterminer le mode d'envoi des données
• Acheminer et diriger les données
• Déterminer comment annoncer les données envoyées ou reçues

 Protocoles utilisés pour la navigation sur Internet, l'envoi et la réception d'e-mails et


le transfert de fichiers de données.

• TCP/IP • FTP • IMAP


• NETBEUI et • SSH • SMTP
NETBIOS • Telne • HTTP et
• IPX et SPX t HTTPS
• POP
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 14
Protocole ICMP (Internet Control
Message Protocol)
 Le protocole ICMP (Internet Control Message Protocol) est utilisé
par les périphériques d'un réseau pour envoyer des messages
d'erreur et de contrôle aux ordinateurs et aux serveurs.
 Ping (Packet Internet Gopher) est un utilitaire de ligne de
commande utilisé pour tester la connexion entre différents
ordinateurs.
• Utilisé pour déterminer si une adresse IP spécifique est
accessible.
• Utilisé avec le nom d'hôte ou l'adresse IP.
• Fonctionne en envoyant une requête d'écho ICMP vers l'ordinateur de
destination.
• Le périphérique récepteur renvoie un message de réponse d'écho
ICMP.
 Quatre requêtes d'écho ICMP (ping) sont envoyées vers l'ordinateur
de destination afin de déterminer la fiabilité et l'accessibilité de cet
ordinateur. 15
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public
Composants physique d'un réseau
 Périphériques réseau :
• Ordinateurs
• Concentrateurs
• Commutateurs
• Routeurs
• Points d'accès sans fil
 Supports du réseau :
• Câble en cuivre à paires
torsadées
• Câble en fibre optique
• Ondes radioélectriques

© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 16


Périphériques réseau
 Concentrateur
• Étend la portée d'un signal en le recevant, puis en le régénérant et en
l'envoyant vers les autres ports.
• Génère un grand nombre de collisions sur le segment réseau et n'est, en
général, pas une bonne solution.
• Le terme concentrateur vient du fait que ce type de périphérique sert de
point connexion central pour un réseau local.

 Ponts et commutateurs
• Le paquet et les informations d'adresse forment une trame.
• Les réseaux locaux sont souvent divisés en sections, appelées
segments,
délimitées par des ponts.
• Un pont possède une intelligence qui lui permet de déterminer si une trame
entrante doit être envoyée vers un segment différent ou abandonnée. Un pont
comporte deux ports.
• Un commutateur (pont multiport) comporte plusieurs ports et se réfère à une
table d'adresses MAC pour déterminer le port à utiliser pour transmettre la
trame. © 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 17
Périphériques réseau (suite)
 Routeurs
• Périphériques qui relient entre eux des réseaux entiers. Ils utilisent
les adresses IP pour transférer des paquets vers d'autres réseaux.
• Un routeur peut être un ordinateur équipé d'un logiciel réseau
spécial ou un périphérique conçu par des fabricants d'équipement
de réseau.
• Les routeurs contiennent des tables d'adresses IP ainsi que les
routes optimales pour arriver à destination, dans les autres réseaux.

 Points d'accès sans fil


• Fournissent un accès réseau aux périphériques sans fil tels que les
ordinateurs portables et les assistants numériques personnels.
• Utilisent les ondes radio pour communiquer avec les radios situées
dans les ordinateurs, les assistants numériques personnels et les
autres points d'accès sans fil.
• Ont une portée limitée de couverture.
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 18
Périphériques réseau (suite)
 Périphériques multifonction
• Effectuent plusieurs fonctions.
• Plus pratiques à acheter et configurer qu'un seul
périphérique.
• Associe les fonctions d'un commutateur, d'un routeur et
d'un point d'accès sans fil en un seul périphérique.
• Le périphérique Linksys 300N est un exemple de
périphérique multifonction.

© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 19


Câblage à paires torsadées
 Il se compose de paires de fils torsadés qui forment un
circuit capable de transmettre les données.
 Les câbles à paires torsadées offrent une protection contre
les interférences (bruit électrique) en raison de l'effet
d'annulation.
 Les paires de fils en cuivre sont recouvertes d'un plastique
isolant
coloré (code couleur) et sont elles-mêmes torsadées.
 Une gaine en PVC protège les paires
torsadées.
 Il existe deux types de câbles à
paires torsadées :
• Câble à paires torsadées
non blindées (UTP)
(Cat 3, Cat 5, 5e et Cat 6)
• Câble à paires torsadées
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 20
Câble coaxial
 Câble à noyau de cuivre enveloppé d'un blindage épais

 Types de câbles coaxiaux :


• Ethernet épais ou 10Base5 : câble coaxial utilisé dans
les anciens réseaux et fonctionnant à 10 Mbits/s, sur une
longueur maximum de 500 mètres
• Ethernet fin ou 10Base2 : câble coaxial utilisé dans
les anciens réseaux et fonctionnant à 10 Mbits/s, sur
une longueur maximum de 115 mètres
• RG-59 : principalement utilisé pour la télévision câblée
aux États-Unis
• RG-6 : câble de meilleure qualité que le RG-59, doté
d'une bande passante supérieure et d'une sensibilité aux
interférences moindre
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 21
Câble en fibre optique
 Toron en verre ou plastique qui transmet les
informations par le biais de la lumière et qui
contient une ou plusieurs fibres optiques
enveloppées dans une gaine.
 N'est pas affecté par les interférences
électromagnétiques ou les perturbations
radioélectriques.
 Les signaux sont plus clairs, peuvent aller
plus vite et la bande passante est
supérieure à celle du câble en cuivre.
 Habituellement plus coûteux que le câblage
en cuivre. Les connecteurs sont également
plus coûteux et plus difficiles à assembler.
 Deux types de câbles en fibre optique :
Multimode et monomode
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 22
Deux types de topologies d'un réseau local

La topologie physique
correspond à la disposition
physique des différents
composants du réseau

Le topologie logique
détermine de quelle façon
les hôtes accèdent au
support pour communiquer
sur le réseau

© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 23


Topologies physiques de réseau local
 La topologie physique d'un réseau définit la manière dont les
ordinateurs, les imprimantes et les autres périphériques
sont connectés au réseau.
 En bus
• Tous les ordinateurs sont reliés à un câble commun. Les extrémités
du câble comportent un terminateur pour empêcher la réflexion des
signaux et les erreurs réseau.
• Un seul ordinateur à la fois peut transmettre des données, sinon, les
trames entreront en collision et seront détruites.
 En anneau
• Les hôtes sont connectés via un cercle physique ou anneau.
• Une trame spéciale, un jeton, parcourt l'anneau, s'arrêtant à chaque
hôte pour permettre la transmission des données.
• Il existe deux types de topologies en anneau :
• À simple anneau ou à double anneau
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 24
Topologies physiques de réseau local (suite)
 En étoile
• Possède un point de connexion central : un concentrateur,
commutateur ou routeur.
• Facile à dépanner car chaque hôte est connecté au
périphérique
central à l'aide de son propre câble.
 Topologie en étoile hiérarchique ou étendue
• Réseau en étoile avec un périphérique réseau supplémentaire
connecté au périphérique réseau principal pour améliorer la taille du
réseau.
• Utilisée pour de grands réseaux.
 Topologie maillée
• Relie tous les périphériques les uns aux autres.
• Utilisée dans des réseaux étendus (WAN) interconnectés à des
réseaux locaux (LAN). Internet est un exemple de topologie maillée.
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 25
Topologies logiques
 Les deux types de topologies logiques les plus
courants sont la diffusion et le passage de jeton.

• Dans une topologie de diffusion , les hôtes n'ont pas à


suivre un ordre précis pour utiliser le réseau ; la transmission
des données sur le réseau se fait suivant la règle du premier
arrivé, premier servi.

• Avec la méthode de passage de jeton, l'accès au réseau est


contrôlé en transmettant un jeton électronique à chaque
hôte, de manière séquentielle. Lorsqu'un qu'un hôte reçoit le
jeton, cela signifie qu'il peut transmettre des données sur le
réseau. Si l'hôte n'a pas de données à transmettre, il passe
le jeton à l'hôte suivant et le processus est répété.

© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 26


Architecture d'un réseau local
 Il s'agit de la structure générale d'un système informatique ou de
communication. Elle détermine les fonctionnalités et les limites du
système. Les trois architectures de réseau local les plus
courantes :
 Ethernet
• Basée sur la norme IEEE 802.3 qui spécifie qu'un réseau doit utiliser la méthode
de contrôle d'accès CSMA/CD (Carrier Sense Multiple Access with the Collision
Detection).
 Token Ring
• Basée sur la méthode de contrôle d'accès de passage de jeton.
• La topologie Token Ring est qualifiée de topologie en « anneau étoilé » car son
apparence extérieure est celle d'une conception en étoile.
 Interface de données distribuées sur fibre (FDDI)
• Un type de réseau Token Ring qui fonctionne avec câble en fibre optique. Il allie
des performances haute vitesse aux avantages du passage de jeton.
• Généralement, le trafic circule uniquement dans l'anneau primaire et l'anneau
secondaire n'est utilisé qu'en cas de panne.
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 27
Organismes de normalisation
Nom Type Normes Date de création

ITU Telecommunication l'un des trois secteurs Normes couvrant tous les
UIT-T Standardization Sector (Sectors) de l'International domaines des Devenues ITU-T en 1992
(anciennement CCITT) Telecommunication Union télécommunications

Institute of Electrical Association à but non lucratif Normes pour l'industrie de


IEEE and Electronics regroupant des professionnels l'informatique et de 1114
Engineers du secteur technique l'électronique

International Réseau d'instituts nationaux de Promeut le développement


ISO Organization for normalisation présent dans d'accords de normalisation 1947
157 pays internationaux
Standardization
Supervise le
IAB Internet Architecture Comité consultatif développement technique 1979 ; anciennement ICCB
Board d'Internet

Normes pour toutes les


International technologies liées à
IEC Electrotechnical Organisation internationale l'électricité, à l'électronique 1906
Commission et aux domaines connexes

Recherche à établir un
ANSI American National Organisation privée à but consensus entre des 1911
Standards non lucratif groupes
Institute
Telecommunications
Industry Association / Normes pour le câblage de Après la dérégulation de
TIA/EIA Electronic Industries Associations commerciales la voix et des données l'industrie
Alliance dans les réseaux locaux téléphonique aux
États-Unis en 1914

© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 28


Normes Ethernet

 Les protocoles Ethernet décrivent les règles qui


régissent les communications sur un réseau Ethernet.
 La norme IEEE 802.3 spécifie que le réseau doit
utiliser
la méthode de contrôle d'accès CSMA/CD.
 Avec cette méthode, toutes les stations d'extrémité
« écoutent » le câble réseau pour savoir quand elles
sont autorisées à envoyer des données. Lorsque la
station d'extrémité détecte qu'aucun autre hôte n'est en
cours de transmission, elle tente à son tour d'envoyer
ses données. Malheureusement, des collisions peuvent
se produire.
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 29
Technologies Ethernet
 10BASE-T
• Technologie Ethernet qui utilise une topologie en étoile.
• Le Dix (10) représente une vitesse de 10 Mbits/s, le terme BASE
indique une transmission en bande de base et le T indique un
câblage à paires torsadées.
 100BASE-TX « FastEthernet »
• Possède une bande passante théorique de 100 Mbits/s.
• Le « X » indique que vous pouvez utiliser différents types de
câbles en cuivre et en fibre optique.
 1000BASE-TX « Gigabit Ethernet »
• 1 Gbits/s est dix fois plus rapide que la technologie Fast Ethernet
et cent fois plus rapide qu'Ethernet.
• Cette vitesse élevée rend possible l'implémentation d'applications
gourmandes en bande passante, telles que la vidéo en continu.

© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 30


Normes Ethernet sans fil
 La norme IEEE 802.11 définit la connectivité des
réseaux sans fil.
 WiFi (Wireless Fidelity), fait référence à la
famille 802.11
•802.11 (spécification d'origine)
•802.11b
•802.11a
•802.11g
•802.11n
•802.11ax (WIFI 6)
 Ces protocoles spécifient les fréquences, les
vitesses et
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 31
Normes Ethernet sans fil
Bande passante Fréquence Portée Interopérabilité

Ne fonctionne pas avec


802.11a Jusqu'à 54 Mbits/s Bande 5 GHz 30 mètres 802.11b, 802.11g et
802.11n

802.11b Jusqu'à 11 Mbits/s Bande 2,4 GHz 30 mètres Fonctionne avec


802.11g

802.11g Jusqu'à 54 Mbits/s Bande 2,4 GHz 30 mètres Fonctionne avec


802.11b

802.11n Jusqu'à Fonctionne avec


Bande 2,4 GHz 50 mètres
(prénorme) 540 Mbits/s 802.11b et 802.11g

Ne fonctionne avec
802.15.1 Jusqu'à 2 Mbits/s Bande 2,4 GHz 10 mètres aucune autre norme
Bluetooth ou 5 GHz 802.11
E PC v4.1
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 32
TD : Réalisez le réseau suivant avec le logiciel VISIO ou un équivalent

33
© 2007-2011 Cisco Systems, Inc. Tous droits réservés. Cisco Public 33

Vous aimerez peut-être aussi