Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Reseaux

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 5

‐ Société & développement durable

‐ Technologie
‐ Communication 3.2 Constituants d’un système
3.2.4 Transmission de l’information, réseaux &
internet

RESEAUX INFORMATIQUES
1 Généralités
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations.
Outre des moyens informatiques, la mise en œuvre d’un réseau suppose des infrastructures telles que des liaisons
physiques (câbles, ondes hertziennes…) et des équipements de transmission et d’interconnexion (carte réseau, routeur,
switch…)
Un réseau informatique nécessite également la mise
en œuvre de protocoles de communication permettant
de définir de façon standardisée la manière dont les
informations sont échangées entre les équipements du
réseau.

Les différents types de réseaux ont généralement les


points suivants en commun :

- Serveurs : ordinateurs qui fournissent des ressources


partagées aux utilisateurs par un serveur de réseau
- Clients : ordinateurs qui accèdent aux ressources
partagées fournies par un serveur de réseau
- Support de connexion : conditionne la façon dont
les ordinateurs sont reliés entre eux.
- Ressources partagées : fichiers, imprimantes ou
autres éléments utilisés par les usagers du réseau.

2 Classification des réseaux suivant leurs portées


On distingue essentiellement trois types :
LAN MAN WAN

LAN (Local Area Network ou réseau MAN (Metropolitan Area Network ou WAN (Wide Area Network ou réseau
local) réseau métropolitain) étendu)

Relie des ordinateurs ou autres Interconnecte plusieurs LAN S’étend sur plus de 1000 kilomètres et peut
équipements informatiques faiblement géographiquement proches (quelques compter plusieurs milliers d'abonnés. Le
distants. S'étend de 1 mètre à 2 dizaines de kilomètres) à des débits débit, étant donné la distance à parcourir,
kilomètres et peut compter de deux à importants. Un MAN permet à deux est plus faible, de 50 bits/s à 2 Mbits/s.
plusieurs centaines d’abonnés. Le débit nœuds distants de communiquer comme
courant est de 10 Mbits à 1 Gbits/s. si ils faisaient partie d'un même réseau
local. Le débit courant est de 10 Mbits à
1 Gbits/s.

Réseaux.docx (Auteur : P.HOARAU - modifié le 16/10/2012) 1/5


3 Types d’architectures
On distingue essentiellement trois types d’architectures:
Architecture en GROUPE DE TRAVAIL (Workgroup)

Dans le cas d'un groupe de travail, les machines sont a priori toutes identiques
(en puissance et en accès réseau). On se limite à de l'échange d'informations
entre les postes. On parle alors de partage de fichiers ou de ressources.
Ce type d’architecture ne s’utilise que pour les réseaux de type LAN avec peu
d’abonnés (<qques dizaines)

Avantages Inconvénients
Sécurité très faible
Très facile à mettre en œuvre
Aucune machine ne gère réellement le réseau

Architecture CLIENT-SERVEUR

deux types de machines :


Les serveurs : machines dédiées à des tâches spécifiques. On trouvera entre
autres :
 un serveur de domaine : gestion des personnes et des postes connectés
 un serveur de données : stockage d'informations
 un serveur d'impression : gestion des impressions sur le réseau...
Les postes clients : sensiblement tous identiques (en puissance et en accès
réseau) et à disposition des utilisateurs.

Avantages Inconvénients
La décentralisation entraîne une augmentation du trafic sur
Le poste client peut être indifférencié. C'est à dire que
le réseau et nécessite une bande passante importante.
quelle que soit la machine utilisée, l'utilisateur retrouve
immédiatement la même interface, les ressources
La mise en œuvre demande de bonnes connaissances
présentées de la même façon,...
pour bien administrer un tel réseau.
La centralisation des données offre une plus grande
Ce type d’architecture s’utilise pour les réseaux de type
sécurité.
LAN comportant généralement un nombre assez élevé
Serveurs toujours en fonctionnement et données
d’abonnés (lycée par exemple).
toujours disponibles

Architecture INTERNET

Appelé « réseau des réseaux », mondialement répandu. Il permet de


mettre en relation des machines appartenant à des réseaux distincts au
travers d'une « toile » ou « web » (topologie de maille).

Il est maintenant possible de réaliser un réseau privé utilisant


l'architecture Internet, et qui soit efficace et souple. On parle alors
d’« intranet ».

Avantages Inconvénients
grande diffusion d'informations en rendant accessible au Le fait d'interconnecter les réseaux demande une
public des services comme le courrier électronique et le supervision importante de l'ensemble et une grande
World Wide Web. Sécurité. compétence technique dans la gestion des réseaux.

Réseaux.docx (Auteur : P.HOARAU - modifié le 16/10/2012) 2/5


4 Topologies physiques des réseaux
Topologie en BUS
Un seul câble relie toutes les machines. C'est le cas des
réseaux Ethernet "10Base2" aussi appelé thinnet qui
utilisent un câble coaxial fin (thin) raccordé à une carte
réseau de chaque PC par un raccord en 'T'.
Toutes les transmissions se font donc par un seul lien sur
lequel un seul ordinateur a le droit d'émettre des données
à la fois.
L'avantage de ce type de réseau est sa simplicité. A part
les cartes réseau, il n'est pas nécessaire d'utiliser d'autres
équipements. L'inconvénient est que ce type de liaison est
assez fragile car tout le réseau est affecté dès qu'une
connexion quelconque est défectueuse.
Topologie en ANNEAU

Le " token ring " est un système inventé et utilisé par IBM.

Le câble qui relie les ordinateurs forme une boucle fermée,


un anneau. Des informations (le jeton - token) y circulent
pour désigner l'ordinateur qui a le droit d'émettre. Les
ordinateurs s'emparent du jeton où le passe au suivant
En réalité, dans une topologie anneau, les ordinateurs ne selon qu'ils ont des données à transmettre ou qu'ils
sont pas reliés en boucle, mais sont reliés à un peuvent passer leur tour. Cette organisation permet
répartiteur (appelé MAU, Multistation Access Unit) qui va d'éviter les collisions. Il permet des transferts allant jusqu'à
gérer la communication entre les ordinateurs qui lui sont 16 Mbits par seconde. L'inconvénient de ce type de réseau
reliés en impartissant à chacun d'entre-eux un temps de est qu'il n'est pratiquement plus employé que par IBM et
parole. que les équipements Token ring sont assez coûteux.

Topologie en ETOILE

Au lieu d'avoir comme dans les deux configurations


précédentes un câble qui passe d'un ordinateur à l'autre,
chaque machine est connectée à un concentrateur (HUB)
ou un commutateur ( SWITCH) situé au centre de "l'étoile".

S’il y a une interruption de la connexion vers une machine,


celle-ci sera la seule à être déconnectée. Le reste du
réseau continue de fonctionner normalement.
5 Supports physiques de transmission
Pour relier les diverses entités d'un réseau, plusieurs supports physiques de transmission de données peuvent
être utilisés.
Une de ces possibilités est l'utilisation de câbles. Il existe de nombreux types de câbles, mais on distingue
généralement :
Le câble coaxial Les paires torsadées La fibre optique

quasiment abandonné technique la plus répandue utlilisée pour les très haut débits

D’autres techniques de liaison sont disponibles telles que :

 CPL (courants Porteurs en Ligne) utilisant des lignes d’alimentation électriques : techniques réservée
le plus souvent aux réseaux domestiques (« indoor »).

 Par ondes électromagnétiques : liaisons RF (Radio Frequency) permettant de réaliser des réseaux
locaux sans fils ou WLAN (Wireless Local Area Network). On rencontre la technique :

 Wi-Fi (Wireless Fidelity) : ses protocoles sont régis par la norme IEEE 802.11 et ses déclinaisons.

 Bluetooth avec son service RFCOMM

5.1 La paire torsadée non blindée UTP (Unshielded Twisted Pair)


C’est le type de paire torsadée le plus utilisé pour les réseaux locaux.

Longueur maximale d’un segment : 100 mètres


Composition : 2 fils de cuivre isolés

Les normes UTP comportent cinq catégories de câbles parmi lesquelles on retient :

Catégorie 1 : Câble téléphonique traditionnel (transfert de voix mais pas de données)


Catégorie 4 : 16 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées en cuivre
Catégorie 5 : 100 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées en cuivre
Catégorie 5e : 1000 Mbit/s maximum

L’inconvénient du câble UTP réside dans sa sensibilité aux interférences (signaux d’une ligne se mélangeant
à ceux d’une autre ligne) conduisant à la nécessité d’utiliser des câbles blindés.
5.2 La paire torsadée blindée (STP)
Le câble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualité et plus protectrice que la
gaine utilisée par le câble UTP. Il contient une enveloppe de protection entre les paires et autour des paires.
Dans le câble STP, les fils de cuivre d’une paire sont eux-mêmes torsadés, ce qui fournit au câble STP un
excellent blindage, c'est-à-dire une meilleure protection contre les interférences). D'autre part il permet une
transmission plus rapide et sur une plus longue distance.

5.3 Connecteur RJ45

Dans un câble RJ-45 croisé on permute deux à


deux les paires Transmission de données (TX) et
Réception de données (RX), c'est-à-dire les
conducteurs Blanc-Vert (TX+) et Blanc-Orange
(RX+), Vert (TX-) et Orange (RX-).

Le câble croisé est utilisé pour connecter deux


appareils identiques ensemble et ainsi s'affranchir
d'un hub ou d'un switch

Le câble droit est utilisé pour connecter l'appareil


à un hub ou un switch.

Remarque : Certains appareils et certaines cartes réseau sont capables d'analyser si le câble est croisé ou
non (natif pour les cartes gigabit).

Vous aimerez peut-être aussi