Réseau Informatiquesadf
Réseau Informatiquesadf
Réseau Informatiquesadf
1- Les réseaux locaux (LAN) : Les LAN (Local Area Network) s’étendent de quelques mètres
à quelques kilomètres et correspondent à un réseau d’entreprise. Il peut être développé sur
plusieurs bâtiments et permet de satisfaire tout les besoins interne de cette l’entreprise.
L’infrastructure est privée et offre en générale une bande passante comprise entre 10 et 100
Mbits/s avec un taux d’erreur trop faible.
2- Les réseaux Métropolitains (MAN) : Les MAN (Métropolitans Area Network) désignent
des réseaux dont l’étendue est moyenne, ne dépassant pas 200 Km (Ville ou Région) c’est le
cas des différents sites d’une université ou d’une administration. La Bande passante peut
atteindre 100 Mbits/s.
3- Les réseaux grande distance ou étendue (WAN) : Les WAN (Wide Area Network) sont
des réseaux à l’échelle national ou international la plupart sont publiques. Les infrastructures
physiques peuvent être terrestres ou spatiales. la bande passante varie entre quelques
Kbits/s à quelque Mbits/s. par contre le taux d’erreur et très élevé.
4- Les VPN ou VLAN : Les réseaux virtuels VLAN (Virtual local Area Network) ou VPN (Virtual
Privat Network) permettent de regrouper des machines sans avoir à tenir compte de leur
emplacement sur le réseau. Les messages émis par une station d’un VLAN ne sont reçus que
par les autres machines de ce même VLAN. La division du réseau local et alors une devision
logique et non physique.
Client VPN
Figure 1: VPN
5- Les Réseaux à ondes radio : A fin de disposer de souplesse dans l’implantation des
réseaux locaux, on exploite de plus en plus des liaisons à ondes radios. Ces réseaux sont
sans fil : WLAN (Wireless LAN) on les appelle aussi des Wifi (Wireless Fidelity).
Réseaux informatiques Notions réseaux
III-Architecture de réseaux :
Réseaux Poste à Poste
✓ Le réseau Poste à Poste permet à l’ordinateur de partager ces propres ressources et ces
propres données avec les autres postes chaque utilisateur contrôle sa machine.
✓ Les réseaux Poste à Poste conviennent pour un usage à domicile ou pour des petites
structures
Réseaux Client/serveur
✓ Ce type de réseau utilise un ou des serveurs pour délivrer les informations à d’autres
ordinateurs appelé Clients.
✓ Les serveurs permettent la mise à disposition de services et la gestion des ressources
communes aux stations de travail, chaque demande d’utilisation d’une des ressources
gérées par le serveur doit être reçue, traitée, puis une réponse et transmise à la station
demandeuse.
✓ Comme le serveur reçoit plusieurs demandes simultanées de stations différentes, il doit en
gérer la file d’attente.
✓ En outre le serveur gère souvent la file d’attente des imprimantes, les répertoires des
disques, les tables d’allocations des fichiers… Ce doit donc être une machine puissante,
Rapide et fiable.
✓ On trouve parfois des serveurs dédiés pour une tache spécifique :
❖ Serveur d’impression
❖ Serveur de Messagerie
❖ Serveur de données
❖ ETC
Réseaux informatiques Topologies réseau
Selon la topologie on obtient des performances différentes, à savoir : les débits, le nombre
d’utilisateurs maximum, le temps d’accès, la tolérance aux pannes et la longueur du câblage.
Il existe 3 topologies :
o La topologie en BUS
o La topologie en Anneau
o La topologie Etoile
➢ Par symétrie cette topologie physique doit être complétée par une topologie logique, qui
correspond à la façon avec laquelle les données transitent dans les câbles.
II Topologie en BUS
Dans la topologie en BUS, la plus classique, les ordinateurs se partagent la même voix de
transmission. C’est le câble coaxial qui est utilisée comme BUS possédant à chaque extrémité
un bouchon de terminaison. (Les bouchons servent que le signal ne se réfléchisse pas).
Dans cette structure il ne peut y avoir qu’une seule station entrain d’émettre à un instant ‘’t’’.
Les données transférées parcourent l’ensemble du câble, et c’est l’ordinateur destinataire qui
doit récupérer l’information (Adresse MAC)
o Caractéristiques
❖ Facile et économique a mettre en place
❖ Le temps de réponse augmente lorsque le nombre de stations connectées est
important
❖ Si le tronçon (Câble) est défectueux alors le réseau est infecté.
❖ Le débit atteint la plus part du temps 10Mbits/s
o Caractéristiques
❖ Accès égale à toutes les stations
❖ Une panne d’ordinateur peut affecter l’anneau
IV Topologie en étoile
Dans cette topologie tous les ordinateurs sont reliés à un distributeur central, ils forment
alors une étoile, cette topologie est la plus utilisée et couramment employée dans les réseaux
locaux, ou l’équipement central est généralement représenté : Concentrateur (HUB) ou
Commutateur(Switch)
o Caractéristiques
❖ Le câble utilisé est à 4 paires torsadées.
❖ Réseaux facile à étendre.
❖ Si une station tombe en panne le réseau continu à fonctionner
❖ Longueur de câble importante donc plus de cout.
Réseaux informatiques Topologies réseau
V Topologie Hybride
La topologie hybride utilise un mélange des topologies précédentes, (en BUS, étoile et
anneau)
- Les couches.
- Les protocoles.
- Les interfaces normalisées.
Cette organisation permet d’isoler les fonctionnalités réseaux dans les couches et les
implémenter de manière indépendante. Elle facilite l’évolution des logiciels réseaux.
Une couche N Communique avec les couches adjacentes N-1 et N+1 à travers une interface
appelé « SAP » (Service Access point)
Les couches de même niveau de deux systèmes éloignés peuvent communiquer grâce à un
protocole commun à ce niveau.
EFET
Réseaux informatiques Le modèle OSI
1. Couche Physique : C’est la couche la plus basse, elle permet de transformer le signal
binaire en un signal compatible avec le support choisit (cuivre, fibre optique, onde) et
réciproquement (inversement) c.à.d. elle se charge de tous les détails électroniques,
électriques ou mécaniques d’une liaison.
Unité d’échange est le « BIT ».
2. Couche liaison : Les données sont des trames de bits. Cette couche définie les règles
d’émissions et de réception des données à travers la connexion de deux système
physiques. Elle met en Œuvre la détection et la correction des erreurs et gère les
réémissions s’il y a lieu.
3. Couche réseau : Elle gère l’acheminement des données en assurant le routage (Choix
du trajet) des paquets des données. Elle doit donc utiliser les informations d’adressage
(Traduire les adresses logique en adresse physique)
4. Couche Transport : Elle fournit un service de transport de bout en bout transparent à
l’utilisateur (même à travers plusieurs réseaux). Elle est responsable du contrôle du flux
de données et la correction des erreurs. Elle assure aussi la segmentation des messages
en paquets par l’émetteur et le réassemblage sur le récepteur. Elle s’occupe aussi des
possibilités de multiplexage de plusieurs messages sur un même support.
5. Couche session : c’est la première couche orienté traitement. Elle permet l’ouverture et
la fermeture d’une session de travaille entre deux systèmes distants et assure la
synchronisation des dialogues. Elle gère la chronologie du dialogue à fin de mettre en
place des procédures de reprise
6. Couche présentation : considérée comme l’interprète du modèle OSI, il traite
l’information de manière à la rendre compatible entre les applications mises en service.
Elle s’attache au format et à la représentation des données. Elle gère aussi la compression
des données et garantie une certaine sécurité en cryptant les données
7. Couche Application : Fournit les services et les interfaces qui prennent en charge les
applications destinées à l’utilisateur. Les principaux services proposés sont :
Le transfert de fichier.
La messagerie électronique.
Le WEB (WWW).
Terminale virtuel.
Soumission de travaux à distance (Client/serveur).
❖ Conclusion :
OSI qui apparaissait comme le modèle de référence des années 1980 a en fait assez mal
vieilli car il repose sur un modèle relativement complexe (7 couches), et donc plus lent.
De plus la rigidité du modèle fait qu’il est peu réactif aux changements technologiques,
par opposition à d’autres modèles qui sont plus évolutifs technologiquement, plus
souples et libres de droits
Réseaux informatiques Le modèle TCP / IP
L’application qui envoie un paquet avec le drapeau FIN=1 indique à la couche TCP de la
machine distante qu’elle n’enverra plus de données. La machine distante doit acquitter ce
segment (Nacq=x+1).
La connexion est véritablement terminée quand les deux applications ont effectuées ce
travail.
d- Clôture abrupte
Au départ du paquet ‘’i’’ une Horloge ce déclenche. Si cette Horloge dépasse une valeur
limite (RTT) avant la réception de l’accusé (ACK), le paquet ‘’i’’ est retransmis (la machine
émettrice suppose que le paquet est perdu). La machine réceptrice saura grâce au numéro
de séquence (x) s’il s’agit d’un doublon et ne conserver que le premier paquet arrivé.
❖ Fenêtres glissantes :
L’attente de l’acquittement et pénalisante sauf si on utilise le mécanisme de fenêtres
glissantes. Avec ce principe la bande passante et beaucoup mieux exploitée, par l’envoi d’un
certain nombre de paquets dans l’intervalle RTT avant même d’avoir reçu l’ACK du premier
paquet.
2- Protocole UDP
UDP est un protocole de datagramme sans connexion, peut fiable. Le protocole UDP
permet à l’application d’accéder directement à un service de transmission de datagramme
utilisent les 16bits du port source et les 16bits du port destination contenus dans le premier
mot de l’entête du message.
UDP est utilisé pour transmettre une faible quantité de données, et dans des
applications répondant au modèle interrogation-réponse.
IV. Protocoles internet
Le protocole Internet est l'élément du réseau Internet, ses fonctions incluent:
La définition du datagramme, qui est l'unité de base des transmissions sur
Internet.
La définition du plan d'adressage Internet.
Réseaux informatiques La pile TCP /IP
La circulation de données entre la couche Accès Réseau et la couche Transport
l'acheminement des datagrammes vers les ordinateurs à distance.
La fragmentation et réassemblage des datagrammes
Chapitre 6 : L’adressage IP
I. Déchiffrage d’une adresse IP
L’adresse IP d’une machine est codée sur 32bits, soit 4octets. La notation consiste à
indiquer chaque octet en décimale.
Un Ordinateur relié à un réseau TCP/IP exploite les adresse NetID et HostID pour déterminer les
machines avec les quelles il peut communiquer.
• Adresse Réseau
De 00000000 0
Net ID
À 01111111 127
Host ID
• Adresse réseau
De
10000000 00000000 128.0
Net ID
Host ID
• Adresse réseau
De 11000000 00000001
00000000 192.0.1
Net ID
À 11111110 254
Le nombre d’adresse machines est : 2^8-2=254 @ Machine
Les adresses possibles de classes C de 192.0.0.1 à 223.255.255.254
D. Classe D:
Les 4 premiers bits sont 1110
1110xxxx xxxxxxxx xxxxxxxx xxxxxxxx
Multi-Cast
216.14.55.137/24
123.1.1.15 /16
194.125.35.199 /28
Exercice 3
Compléter le tableau suivant
Adresse IP Adresse IP valide ? Justifiez votre réponse.
(Oui/Non)
150.100.255.255
195.234.253.0
100.0.0.23
127.34.25.189
V. Les sous–réseaux
Parfois, on est amené à repartir une adresse réseau de classe A, B ou C, sur plusieurs
supports physiques. La création de ce réseau devienne une nécessité.
La création de ce réseau divise une adresse réseau en plusieurs adresses de sous réseaux
uniques, de sorte qu’une adresse spécifique puisse être attribuée à chaque sous réseau
physique.
Dans la pratique on utilise une partie de bits réservée à la machine à fin de créer des sous
réseaux.
Par exemple pour une adresse de classe C, les 3 premiers octets identifient le réseau, il
reste donc le dernier octet c'est-à-dire 8 bits, pour la création des sous réseau et l’identification
des machines dans ces sous réseaux.
Remarque :
• Le masque de sous réseau est le même pour tous les sous réseau crées puisque les
bits réservées pour sous réseaux sont aussi positionnées sur la valeur 1.
Réseaux informatiques Adressage IP
• Le sous réseau zéro (tous les bits à zéro) est interdit puisque il serait confondu avec
l’adresse de réseau (Selon la RFC).
• Le sous réseau ou tous les bits sont à 1 est aussi interdit (selon la RFC)
VI. Application :
On dispose d’une adresse réseau de classe C : 205.101.55.0, On désire la découpé, en 5 sous
réseau.
L’adresse IP 205.101.55.0 est une adresse de classe C.
Pour créer les sous-réseaux, on va emprunter des bits dans le dernier octet (Host ID).
On veut créer 5 sous-réseaux
o 1bit ➔ 2 sous réseaux (Insuffisant).
o 2bit ➔ 4 sous réseaux (Insuffisant).
o 3bit ➔ 8 sous réseaux.
Si on réserve 3 bits on aura les possibilités suivantes :
o 000 ➔ Sous réseau 0 ➔ 205.101.55.0 (Non utilisable).
o 001 ➔ Sous réseau 1 ➔ 205.101.55.32
o 010 ➔ Sous réseau 2 ➔ 205.101.55.64
o 011 ➔ Sous réseau 3 ➔ 205.101.55.96
o 100 ➔ Sous réseau 4 ➔ 205.101.55.128
o 101 ➔ Sous réseau 5 ➔ 205.101.55.160
o 110 ➔ Sous réseau 6 ➔ 205.101.55.192
o 111 ➔ Sous réseau 7 ➔ 205.101.55.224 (Non utilisable).
Il nous reste 6 sous réseaux on va en exploiter 5 et 1 sera réservé pour le futur.
Les sous-réseaux à utiliser sont : (001-010-011-100-101).
De : 255.101.55.33 à 255.101.55.62
▪ Adresse de diffusion :
001 11111
Soit : 205.101.55.63
▪ Nombre de machines : 2^5-2=30
▪ Masque de sous réseau : 255.255.255.224
Sous réseau 2 : 010 00000
▪ Adresse sous réseau : 205.101.55.64
▪ Adresse machines
De 205.101.55.65 à 205.101.55.94
▪ Adresse de diffusion : 205.101.55.95
▪ Nombre de machines : 2^5-2=30 machines
▪ Masque de sous réseau : 255.255.255.224
Exercice 5
Soit l’IP suivante : 204.211.19.162/27
a) Combien de bits seront été empruntés pour la création du sous réseau (2 pt)
b) Donner le masque de sous réseau relatif (2 pt)
c) Donner les sous réseaux adressables possibles (4 pt)
c- Fibre optique :
Un fil de verre, entouré d'une gaine "réfléchissante". Sa propriété
principale est de servir de "tuyau" dans lequel on peut faire
circuler de la lumière.
Avantages :
➢ La fibre optique est totalement insensible aux
rayonnements électromagnétiques dans lesquels nous
baignons.
➢ L'atténuation du signal est inférieure à celle d'un conducteur électrique et les
distances couvertes sans nécessité d'installer des amplificateurs sont bien plus
grandes.
La bande passante est généralement bien supérieure à celle que l'on peut obtenir avec un
câble électrique
2. Sans fil :
Infra rouge :
L’IrDA , appelé infrarouge, est encore aujourd’hui une technologie de transmission sans fil très
répandue (PC portable, PDA, téléphone portable, etc.). Le protocole IrDA est conçu pour le
transfert des données, en utilisant la lumière infrarouge. Cependant, son mode de
communication de type "point à point" et son faible débit a limité son développement à un
certain type d’utilisation.
Caractéristiques
➢ Utilisation : Interconnexion de proximité (imprimante, PDA, portable, souris,
clavier, etc.).
➢ Débit théorique : 115 Kbits/s avec le standard IrDA 1.0 et 4 Mbits/s avec le
standard IrDA 1.1.
➢ Portée : Quelques mètres en visibilité directe.
Avantages
➢ Connectivité rapide, sans installation.
➢ Faible coût.
➢ Sécurisation de transmission.
Inconvénients
➢ Alignement des appareils requis (angle d’action d’environ 30°), sans obstacles.
➢ Faible portée.
Réseaux informatiques Solutions Exercices
Bluetooth :
La technologie Bluetooth est une technologie de réseaux sans fils d'une faible portée, de l'ordre
de quelques dizaines mètres à un peu moins d'une centaine de mètres, permettant de relier des
périphériques (imprimantes, téléphones portables, appareils domestiques, oreillettes sans fils,
souris, clavier, etc.) et des ordinateurs et assistants personnels (PDA) entre-eux sans liaison
filaire.
Caractéristiques
➢ Utilisation : Interconnexion de proximité (imprimante, PDA, portable, oreillette
pour téléphone portable, etc.). Permet la transmission de données et de la voix.
➢ Débit théorique : Le débit maximal théorique est de 1 Mbits/s à moins de 4 mètres
(version actuelle 1.1). La version 2 de Bluetooth permettra un débit théorique de 10
Mbits/s.
➢ Zone de couverture : Portée maximum de 10, 100 mètres avec un amplificateur de
puissance.
Avantages
➢ Faible consommation d’énergie.
➢ Bonne gestion de la communication de la voix.
➢ Equipements de taille réduite.
➢ Technologie adaptée à la mobilité.
➢ Faible coût.
Inconvénients
➢ Nombre de périphériques limité dans un réseau.
➢ Faible portée.
➢ Débit limité.
Wifi :
Présentation:
Le WiFi, pour Wireless Fidelity, est une technologie standard d'accès sans fil à des réseaux
locaux. Le principe est d'établir des liaisons radio rapides entre des équipements et des bornes
reliées aux réseaux Haut Débit. Cette technologie permet en principe une interopérabilité totale
des équipements, quelle que soit la marque ou la nature du terminal.
Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fils à haut débit. Il permet de
relier des ordinateurs portables, des ordinateurs de bureau, des assistants personnels (PDA) ou
tout type de périphérique à une liaison haut débit (11 Mbps ou supérieur) sur un rayon de
plusieurs dizaines de mètres. Avec le Wi-Fi, vous pouvez vous connecter à Internet d'où vous
voulez
Mode de fonctionnement :
Le Wi-Fi possède deux modes de fonctionnement, le mode infrastructure auquel se connecte
toutes les stations (appareils équipés d’un équipement Wi-Fi) à un point d’accès ou un routeur,
et le mode ad-hoc où les stations se connectent les unes aux autres sans passer par un point
d’accès.
➢ Mode ad-hoc:
Le mode ad-hoc est de loin le plus simple à mettre en place et convient pour un réseau
comportant deux ordinateurs. Les ordinateurs se connectent entre eux et il suffit soit d’avoir des
ordinateurs déjà équipés du Wi-Fi ou alors d’y installer une carte PCI, PCMCIA ou encore un
adapteur WiFi USB.
Réseaux informatiques Solutions Exercices
La configuration est quand à elle prise en charge par Windows XP et le réseau est utilisable en
quelques minutes. Ce mode permet d’échanger des données dans un réseau local et de partager
une connexion internet.
➢ Mode infrastructure:
En revanche, pour un réseau contenant plus de deux ordinateurs, il faudra opter pour le mode
infrastructure. A la différence du premier, les ordinateurs se connectent tous à un point d’accès,
qui peut aussi servir de passerelle en se connectant lui même à un autre point d’accès.
Cette configuration sert à interconnecter plusieurs réseaux locaux distants les uns des autres.
Pour le partage d’une connexion Internet, il sera nécessaire d’adopter un routeur, soit en
supplément ou à la place du point d’accès.
➢ Matériel nécessaire :
Les cartes wifi : ces cartes permettent à la machine qui en est équipée de se connecter aux
réseaux sans fil. Selon l'appareil à équiper le modèle à acquérir n'est pas le même.
Wimax :
Définition :
Egalement connu sous la désignation d'IEEE 802.16, le Wimax est un standard de transmission
sans fil à haut débit. Fonctionnant à 70 Mbit/s, il est prévu pour connecter les points d'accès Wi-
Fi à un réseau de fibres optiques, ou pour relayer une connexion partagée à haut débit vers de
multiples utilisateurs. Avec une portée théorique de 50 km, il devrait permettre, à terme, le
développement de réseaux métropolitains (MAN) reposant sur un unique point d'accès, au
contraire d'une architecture basée sur de nombreux points d'accès Wi-Fi.
Mode de fonctionnement :
Un réseau de stations émettrices est installé sur des points hauts dans un département pour le
couvrir en WiMAX. Pour recevoir ce signal radio qui passe sur la bande de fréquences des 3,5
GHz, vous serez équipé d'une antenne radio. Cette antenne est orientée vers une des stations de
base et vous permet de recevoir et d'émettre en WiMAX. Nul besoin de posséder une ligne de
téléphone pour profiter d'Internet de façon illimitée.
Matériel nécessaire :
➢ Une antenne radio : elle est installée au sommet de l’habitation du client, et reliée
par un câble Ethernet à un modem interne. Cette antenne est orientée vers l’une des
stations de base Wimax.
➢ Un modem : qui convertie le signal radio en données informatiques
➢ Stations de base : Pour recevoir le Wimax, il faut que l’utilisateur soit à proximité
d’une station de base (antenne principale qui transmet les ondes).
Caractéristiques :
En théorie, le Wimax peut fournir une connexion à Internet haut débit de 70 Mbit/s dans un
diamètre de 50 km. Dans la réalité, le Wimax ne permet de franchir que de petits obstacles tels
que des arbres ou des maisons mais ne peut traverser des collines ou des immeubles. Suite à
plusieurs tests, il s’avère qu’à une distance de plus de 10 km de la station de base, une ligne
visuelle directe est nécessaire pour avoir un bon débit.
Réseaux informatiques Solutions Exercices
Conclusion :
Dans le foisonnement des technologies sans fil, le Wimax vient bousculer la donne. Cette
technologie apparue en France en décembre 2003 menace sur le papier le WiFi grâce à des
débits théoriques sept fois supérieurs et une couverture qui s'étend jusqu'à 50 kilomètres là où
les bornes WiFi se limitent à quelques centaines de mètres.
Pourtant, les deux technologies n'ont pas été conçues pour se faire concurrence. Ce sont deux
normes complémentaires, le Wimax est plus adaptée pour le transport (MAN), le WiFi pour les
réseaux locaux LAN.