1a Rit Reseau Informatique[2016-2017]@Formateur
1a Rit Reseau Informatique[2016-2017]@Formateur
1a Rit Reseau Informatique[2016-2017]@Formateur
Module :
RESEAU LOCAL
Objectifs spécifiques :
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 1 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
PROGRAMME
a- Similitudes ................................................................................................................................... 26
b- Différences .................................................................................................................................. 27
IP (Internet Protocol, Protocole Internet) ................................................................................................ 27
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 4 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
2- Réseau Local
Un réseau local peut être défini comme l’ensemble des ressources téléinformatiques
permettant l’échange à haut débit de données entre équipements (routeurs, commutateurs,
ordinateurs, …) au sein d’une entreprise, d’une société ou tout autre établissement.
Il est aussi possible de dire que le réseau est l’interconnexion de différents équipements (terminaux,
micro-ordinateurs, routeurs, commutateurs, imprimantes, serveurs, calculateurs, stations graphiques,
équipements audio ou vidéo, …) En vue de partager des ressources matérielles et logiciels.
3- Equipements réseaux
C’est l’ensemble des moyens matériels pouvant être utilisé pour la mise en place d’un
réseau. Il en existe une variété.
Exemple : Routeur, répéteur, Commutateur, Hub …
a- Modem (modem)
Le Modem (MO=MOdulaeur, DEM=DEModuleur) est un équipement
émetteur/récepteur, qui permet à deux (2) terminaux (tels que les ordinateurs) de communiquer via
une ligne téléphonique.
Le côté émetteur du modem transforme les signaux numériques de l’ordinateur en signaux
analogiques, qu’il transmet sur la ligne téléphonique.
Son côté récepteur transforme les signaux analogiques en signaux numériques pour l’ordinateur.
RESEAU
Remarque : Un modem peut être interne ou externe, lorsqu’il est interne il est installé dans le slot
d’extension de l’ordinateur.
b- Répéteur (Repeater)
Un répéteur est un dispositif qui permet de régénérer (amplifier) un signal entre deux (2)
segments d’un même réseau ou entre deux segments de réseaux identiques. Il intervient au niveau
de la couche physique du modèle OSI. Il permet d’augmenter (étendre) la taille d’un réseau. Il ne
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 5 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
réalise pas de contrôle sur les données reçues, il les rediffuse telles quelles sont. Il assure la
conversion de media (paire torsadée vers câble coaxial) et adapte les différentes vitesses.
c- Concentrateur (Hub)
Un concentrateur est un dispositif permettant de concentrer le trafic réseau provenant de
plusieurs hôtes, et de régénérer le signal. Son unique but est de récupérer les données binaires
parvenant sur un port et de les diffuser sur l'ensemble des ports. Tout comme le répéteur, il opère au
niveau de la couche physique du modèle OSI, c'est la raison pour laquelle il est parfois appelé
répéteurs multiports.
Symbole
d- Commutateur (Switch)
Un commutateur est un dispositif permettant de relier plusieurs segments (câbles ou
fibres) dans un réseau informatique et de télécommunication. En apparence, il ressemble à un hub,
mais contrairement à celui-ci, il ne reproduit pas sur tous les ports chaque trame qu'il reçoit : il sait
déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse de destination de cette
trame. Les commutateurs sont souvent utilisés pour remplacer des concentrateurs car ils encombrent
moins le réseau.
Symbole
e- Pont (Bridge)
Un pont est un dispositif qui permet de relier deux (2) réseaux locaux identiques mettant
en œuvre la même méthode d’accès. Il opère au niveau de la couche liaison de données du modèle
OSI en assurant le contrôle d’accès au média. Il joue aussi le rôle de répéteur (amplification des
données) et de filtre (ne laisse passer que des trames de même format). Il autorise la connexion de
tronçon de vitesses différentes et assure la conversion de media (paire torsadée vers câble coaxial).
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 6 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
Symbole
f- Routeur (Router)
Un routeur est un dispositif d’interconnexion réseau permettant d’assurer
l’acheminement des paquets entre deux (2) ou plusieurs réseaux différents. Il permet aussi de
déterminer le chemin qu’un paquet de données va emprunter. L’opération consistant à déterminer
un chemin et acheminer le paquet est appelé le routage. Le routeur opère au niveau de la couche
réseau du modèle OSI et gère plusieurs protocoles. Il est capable de modifier la longueur du
message (trame) selon qu’il passe d’Ethernet à Token Ring par exemple. Il joue également le rôle
de répéteur et de pont.
Symbole
h- Cartes Réseaux
Les cartes réseaux font office d’interfaces physiques (connexion physiques) entre
l’ordinateur et le support de transmission (câbles réseaux). Les cartes réseaux sont intégrées ou
installées dans un connecteur d’extension (Slot) des terminaux ordinateurs, serveur, routeur, …).
Exemple : slot d’extension PCI, slot d’extension ISA
Elles décrivent également les différents connecteurs utilisés pour relier les cartes aux câbles.
Lorsque la carte réseau est installée, on relie le câble avec son connecteur au port de la carte réseau
afin d’établir la connexion physique entre l’ordinateur et le réseau. Les cartes réseaux restent le
premier matériel important dans la mise en œuvre d’un RLI.
i- Segment de réseau
Un segment réseau est une portion d’un réseau informatique dans lequel chaque
appareil communique en utilisant le même support physique.
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 7 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 8 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
3- Intranet
Un intranet est un réseau local d’entreprise (RLE) sur lequel sont offerts des services
Internet (Messagerie électronique, site web, transfert de fichiers,..). Ces services sont mis à la
disposition des utilisateurs du réseau local de l’entreprise et permettent de véhiculer des
informations concernant l’entreprise.
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 9 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
4- Extranet
Un extranet est un intranet dont est permis l’accès des personnes extérieures à
l’entreprise. Cet accès leur ait donné en vue de faciliter leur collaboration avec l’entreprise ou de
leur fournir des informations nécessaires à la bonne connaissance de l’entreprise.
1- Avantages
Partage de données et de périphériques (fichiers, applications ou matériels, connexion à
internet, etc.)
Possibilité de sauvegarde globale des données (une base de données en réseau)
Communication entre personnes (courrier électronique, discussion en direct, possibilité de
partage d'agenda, de planning, etc …)
Possibilité de grouper les postes par groupes de travail (comptabilité, marketing, direction)
sans qu'ils interfèrent entre eux.
Gestion centralisée du réseau et assistance à distance
Le principal avantage est que l'administrateur à une vision globale du réseau, qui lui permet de
résoudre rapidement les problèmes.
2- Inconvénients
Demande une étude préalable pour des performances optimales
Compromis entre sécurité et confort d'utilisation difficile
Coût du matériel
Evolutivité limitée (en général, on peut doubler la taille du réseau, mais au-delà il faut revoir
toute l'architecture)
Risque d'infections virales de masse si un seul poste est infecté (perte de données, coût de
restauration…)
Pour des réseaux complexes (serveurs, routeurs, commutateurs, panneaux de brassage,...) il
faut un administrateur qualifié, à temps plein.
Le principal inconvénient est que si le réseau tombe en rade pour une raison quelconque, les pertes
financières peuvent être importantes.
1- Définition
Le système d’exploitation est un logiciel (ensemble de programme) de base fournie par
un éditeur et permettant de faciliter l’emploi des ressources matérielles et logicielles du système
informatique par les utilisateurs. Il est le chef d’orchestre de l’ordinateur. Le Système
d'Exploitation (SE) est aussi appelé Operating System (OS).
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 10 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
Le système d’exploitation réseau est le logiciel d’exploitation qui permet de gérer le réseau. Un
réseau ne peut pas fonctionner sans un système d’exploitation réseau.
Le système d’exploitation réseau assure les fonctionnalités suivantes :
Ils permettent aux ordinateurs de fonctionner sur réseau.
Ils prennent en charge les mécanismes permettant aux applications de communiquer les unes
avec autres sur les réseaux.
Ils assurent des services de base aux ordinateurs sur un réseau. Ces services sont :
Coordination des activités des différents périphériques sur le réseau (En gérant l’accès
des utilisateurs au réseau)
Donne un accès des clients aux ressources réseau, notamment aux fichiers de données et
aux périphériques comme les imprimantes, les scanner, … (En définissant le degré de
partage des ressources)
Assure la sécurité des données et des périphériques (En assurant la surveillance du
réseau telle qu’au niveau de la performance sécurité)
Soit ils sont conçus pour fonctionner sur une machine isolée (station cliente) et alors ils
sont construits pour offrir les meilleures performances pour l’application qui tourne en
premier plan (l’application en cours).
Soit ils sont conçus pour fonctionner en réseau (comme par exemple le serveur), et alors ils
sont construits pour satisfaire toutes les demandes de service qui leur sont adressées en même
temps par des clients différents. Leur capacité doit être repartie équitablement selon le nombre
d’utilisateurs connectés.
Les systèmes UNIX propriétaire (UNIX/SCO de Santa Cruz Opération (SCO Open Server,
SCO Open Desktop, SOLARIS de SUN)
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 11 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
Les systèmes LINUX libres, ouverts accessibles de la grande communauté Internet (Red
Hat, Debian, Fedora, Ubuntu, Suse, Mandrake, Corel, Caldera, Slackware…)
Les systèmes BSD (Berkeley Software Distribution) libres, ouverts et gratuits (Net BSD,
Frcc BSD, Open BSD)
Le système de Novell (Netware)
Les systèmes Microsoft (Windows 3.11, Windows 95 et 98, Windows NT, Windows NT
server, Windows workstation, Windows 2000, Windows XP, Windows 2003, Windows
Vista, Windows server 2008, Windows 7, Windows 8, Windows server 2012 Windows 10,
Windows Server 2016 …)
Les systèmes APPLE (MACINTOSH, MAC OS/7, MAC OS/8, MAC OS/9, MAC OS/10,
MAC OS11,..)
Les autres systèmes (Android, Bada, iOS, CatOS, OS/2 d’IBM, FreeDOS, DOS, …)
Remarque :
En général, les systèmes d’exploitation réseau peuvent fonctionner dans les deux types
d’organisation, le réseau poste à poste et le réseau client/serveur.
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 12 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
Un réseau informatique est constitué d’ordinateurs reliés entre eux grâce à du matériel
(câblage, cartes réseaux, ainsi que d’autres équipements permettant d’assurer la bonne circulation
des données).
La topologie d’un réseau représente la façon dont les équipements sont interconnectés entre eux,
c’est-à-dire la représentation physique spatiale du réseau : On parle alors de Topologie Physique
La topologie représentation aussi la façon dont les données transitent dans les lignes de
communications : On parle ici de Topologie Logique.
- La topologie physique
- La topologie logique
Elle représente la façon les équipements (Ordinateurs, Switch, Routeurs, Imprimantes) constituant
le réseau sont physiquement interconnectés, soit la représentation physique spatiale du réseau :
C’est le chemin de câblage apparent, donc ce que voit l’utilisateur.
1- Topologie physique
La topologie des réseaux en général et des réseaux informatiques en particulier peut se
partager en trois groupes, qui peuvent être combinées. On les appelle Topologies de base ou
Traditionnelles. On distingue trois (3) topologies de base (Topologies traditionnelles). Ce sont :
- Topologie Bus
- Topologie Etoile
- Topologie Anneau
a- Topologie Bus
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 13 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
La Topologie Bus est également connue sous le nom de Bus Linéaire. Elle est
l’organisation la plus simple d’un réseau. En effet, elle constitué d’un câble principal appelé épine
dorsale sur lequel les stations sont raccordées par des connecteurs en T. Ils assurent le lien entre le
câble et la carte réseau du poste. Des bouchons de terminaison (Bouchon ohmique : il résiste au
retour du signal, absorbe les signaux parasite) qui ne sont que des résistances ayant chacune une
impédance égale à l’impédance caractéristique du câble coaxial (couramment 50 ou 75) sont
situés aux extrémités de ce câble pour réfléchir le signal des données (absorber les signaux), afin
d’empêcher le rebond du signal.
Les stations sont passives, c'est-à-dire qu’elles ne régénèrent pas le signal. Au-delà d’une longueur
maximale de 100 à 200 mètres, le signal s’affaiblit. Etant passive, cela fait que ses ordinateurs ne
font qu’écouter les données qui circulent sur le réseau. Ils ne sont pas chargés de transférer les
données d’un ordinateur vers le suivant.
Le réseau fonctionne comme une ligne de communication multipoints. Il s’agit d’une liaison
bidirectionnelle.
#Topologie en Bus
Avantages :
- Réseau moins chère
- Topologie facile à mettre en œuvre
- Possède un fonctionnement simple
- Toute station (passive) qui tombe en panne n’affecte le trafic du réseau
Inconvénients :
- Pas de communication simultanée
- Une panne du serveur immobilise le réseau
- Plus on installe de stations, plus les performances du réseau se dégradent
- Sur un même câble, il n’a pas aisé de diagnostiquer l’endroit exact de la rupture. Il faut
tester chaque portion de câble entre deux (2) postes.
- Si l’épine dorsale est touchée, toute communication est impossible, le réseau est hors
service. En d’autre terme, en cas de rupture du câble principal, tous les équipements situés
en aval par rapport au serveur sont bloqués. Les autres peuvent continuer à fonctionner, sous
réserve de reconfiguration par le système d’exploitation et d’ajout d’une résistance de
terminaison au niveau de la rupture.
- Le signal n’est jamais régénéré, ce qui limite la longueur des câbles, il faut mettre un
répéteur au-delà de 185 m.
La topologie en bus est celle adoptée par les Réseaux Ethernet, AppleTalk et Token Bus d’IBM.
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 14 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
b- Topologie Etoile
La Topologie Etoile est la topologie la plus courante. Dans cette topologie, les
ordinateurs sont reliés entre eux par des segments de câble à un système matériel central appelé
Nœud Central. Par l’intermédiaire de ce Composant Central (un Hub ou un Switch par exemple),
les signaux sont transmis depuis un ordinateur vers un autre ordinateur du réseau.
#Topologie en Etoile
Avantages :
- Réseau plus fiable et souple en matière de gestion
- Réseau à configuration simple
- La panne d’une station de travail n’affecte pas le fonctionnement du réseau
- Topologie très souple en matière de dépannage
- Une meilleure circulation de l’information
Inconvénients :
- Si le nœud central tombe en panne, il n’y a plus de réseau.
- Le câble étant important, ce qui induit un coût élevé et une installation fastidieuse
c- Topologie Anneau
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 15 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
Dans la Topologie Anneau aussi appelée Topologie en Boucle, ici toutes les stations
sont connectées en chaîne les unes à la suite des autres par une liaison bipoint de la dernière à la
première. Elle est sous la forme d’un bus fermé. Chaque station doit être capable de reconnaître sa
propre adresse pour extraire des messages qui lui sont destinés. La circulation des informations au
sein du réseau est unidirectionnelle. Une configuration double anneau permet une circulation
bidirectionnelle. Ici les stations sont actives, elles intègrent une fonction répéteur pour régénérer le
signal. En réalité, dans une topologie en anneau, les ordinateurs ne sont pas reliés en boucle, mais
sont reliés à un répartiteur appelé MAU (Multistation Access Unit). Ce dernier rège la
communication entre les ordinateurs en impartissant à chacun d’entre eux un temps de parole.
#Topologie en Anneau
Avantages :
- Réseau à coût relativement faible
- Chaque station régénère le signal, donc le réseau peut être étendu
- Détermine un seul sens de circulation du signal
- L’intervalle entre deux moments où une station peut émettre est régulier
Inconvénients :
- Toute station qui tombe en panne entraîne la défaillance du réseau
- La sécurité du message n’est pas garantie
- Sur un même câble, il n’a pas facile de diagnostiquer l’endroit exact de la rupture. Il faut
tester chaque portion de câble entre deux (2) postes
- Si l’épine dorsale est affectée, le réseau est hors service
- La panne du MAU paralyse le réseau
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 16 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
Les réseaux Token Ring et FDDI (Fiber Distributed Data Interface) utilisent respectivement les
topologies en anneau et double anneau.
En dehors des topologies de base, il y a aussi les topologies dérivées (construites) qui sont nées de
l’évolution de la mise en œuvre des réseaux. On distingue :
- La topologie en arbre
- La topologie maillée ou point à point
d- Topologie en arbre
Peut être considéré comme une station en étoile dans laquelle chaque station peut être
une station centrale d’un sous ensemble de stations formant une structure en étoile. Cette topologie
permet une hiérarchisation du réseau et impose un certain sens de circulation de l’information. Elle
est complexe et est obtenue en cascadant plusieurs sous réseaux en étoile. Cette structure
arborescente est née du besoin d’organiser et d’hiérarchisation des grands réseaux et souvent est
retenue pour une extension d’un réseau. Elle nécessite en générale l’utilisation d’un répéteur qui
permet une remise en forme des signaux.
#Topologie en Hiérachique
e- Topologie maillée
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 17 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
#Topologie Maillée
2- Topologies logiques
Les topologies logiques les plus utilisées sont : Ethernet et Token Ring. Mais, on
trouve aussi le FDDI (Fiber Distributed Data Interface) et ATM (Asynchronous Transfer Mode).
a- L’Ethernet
Ethernet est aujourd’hui l’une des technologies réseaux très répandues et les plus
utilisés en local. Elle fait appel au protocole CSMA/CD (Carrier Sense Multiple Access with
Collision Detection) entre les clients, et peut être utilisé avec différentes topologies. Ici pour
émettre, un ordinateur regarde si le réseau est libre, et se met à émettre. Lorsque plusieurs
ordinateurs tentent d’émettre en même temps, il se produit une collision. Cette dernière est détectée,
obligeant les autres stations à attendre un délai aléatoire avant d’essayer d’émettre à nouveau la
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 18 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
trame. Ce qui fait qu’il aura une très grande surveillance des données à transmettre pour éviter toute
sorte de collision. Par conséquent un poste qui veut émettre doit vérifier si le canal est libre avant
d’y émettre.
Les vitesses de transferts sur un réseau Ethernet sont : 10Mbps (10BaseT), 100Mbps (100BaseT) ou
1Gbps (1000BaseT).
b- Le Token Ring
Les réseaux Token Ring repose sur une topologie en anneau (Ring). Il utilise la
méthode d’accès par jeton (Token). Les informations circulent de stations en stations, en suivant
l’anneau. Un jeton circule autour de l’anneau. Dans cette technologie, seul le poste ayant le jeton a
le droit de transmettre. Si un poste veut émettre, il doit attendre jusqu’à ce qu’il ait le jeton. Dans un
réseau Token Ring, chaque nœud du réseau comprend un MAU (Multi station Access Unit) qui peut
recevoir les connexions des postes. Le signal qui circule est régénéré par chaque MAU. Mettre en
place un réseau token ring coûte chers, malgré que la panne d’une station MAU provoque le
disfonctionnement du réseau.
Les vitesses de transfert sur un réseau Token Ring sont de 4Mbps ou de 16Mbps.
c- Le FDDI
La technologie FDDI (Fiber Distributed Data Interface) est une technologie d'accès
réseau utilisant des câbles fibres optiques. Le FDDI est constitué de deux anneaux : un anneau
primaire et un anneau secondaire. L’anneau secondaire sert à rattraper les erreurs de l’anneau
primaire. Le FDDI utilise un anneau à jeton qui sert à détecter et à corriger les erreurs (c’est là que
l’anneau secondaire prend son importance). Ce qui fait que si une station MAU tombe en panne, le
réseau continuera de fonctionner. Le jeton circule entre les machines à une vitesse très élevée
(100Mbps). Si celui-ci n’arrive pas au bout d’un certain délai, la machine considère qu’il y a eu une
erreur sur le réseau.
La vitesse de transfert d’un réseau FDDI est comprise entre 155Mbps et 622Mbps.
d- L’ATM
L’ATM (Asynchronous Transfer Mode, c'est-à-dire mode de transfert asynchrone) est
une technologie basée sur un protocole de niveau 2, qui a pour objectif de segmenter les données en
cellules de taille unique. L’en-tête de chaque cellule comprend des informations qui permettent à la
cellule d’emprunter son chemin. Les cellules ATM sont envoyées de manière asynchrone, en
fonction des données à transmettre, mais sont insérées dans le flux de donnée synchrone d'un
protocole de niveau inférieur pour leur transport. Un réseau ATM utilise la méthode d’accès Point à
Point. Avec le réseau ATM, deux technologies existent pour le moment : la commutation des
paquets et la commutation des circuits.
La vitesse de transfert d’une ligne ATM varie de 155Mbps et 622Mbps.
3- Tableau récapitulatif
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 19 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
Remarque : 10Base2
10 : Debit en Mbps
Base : Transmission en bande de base (Transmission des signaux sous leur forme
numérique
2 : Distance maximum d’un segment (200m)
T : Paire Torsadée (Twisted Pair)
Un réseau informatique est un ensemble d’équipements reliés entre eux pour échanger
des informations numériques. Le réseau informatique d’une entreprise favorise le travail en équipe,
optimise les processus et sécurise les données critiques.
Le réseau local permet aux ordinateurs de l’entreprise de partager aisément un certain nombre de
ressources, telles que des données (bases de données, intranet), des périphériques (imprimante,
scanner, dispositif de stockages), des programmes, la circulation d’information (messagerie et
échange de données).
Selon la taille de l’entreprise, le niveau de sécurité nécessaire, le type d’activité, le partage des
ressources, le niveau de compétence d’administration disponible, le volume du trafic sur le réseau,
les besoins des utilisateurs du réseau, le budget alloué au fonctionnement du réseau, ainsi que,
suivant la relation fonctionnelle (hiérarchique presque) entre les éléments constituant le réseau, etc
…, on peut identifier trois grandes architectures réseaux :
Architecture Poste à Poste
Architecture Client / Serveur
Architecture Multi Tiers
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 20 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 21 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
Un serveur « dédié » est utilisé seulement comme poste de gestion des ressources du réseau.
Un Client est un terminal qui peut utiliser les informations et les ressources du ou des serveurs du
réseau pour son propre travail. Ainsi, chaque client peut envoyer des requêtes à un serveur qui a
pour rôle d'être passif dans l'attente d'une requête client.
AVANTAGES INCONVENIENTS
Il est simple à installer (moins de câbles utilisés)
Poste à Poste
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 22 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
I- MODELE OSI
1- Définition
OSI (Open System Interconnection, c’est-à-dire Interconnexion de Systèmes Ouverts)
est un modèle de référence proposé par ISO en 1984 pour définir une architecture de
communication normalisé. OSI assure à l'utilisateur un accès aux ressources et lui procure un
service identique que les ressources soient locales ou distantes.
2- Origines de OSI
Au départ chaque grand constructeur avait défini sa propre architecture. (On parle de
système propriétaire). Il s'agit entre autres de SNA (System Network Architecture) de IBM, DSA
(Distributed System Architecture) de BULL, DEC avec DNA et TCP/IP développée par la DARPA
(Defense Advanced Research Project Agency- USA).
Ces architectures propriétaires étaient incompatibles entre elles et ne permettaient pas
l'interopérabilité de ces systèmes hétérogènes. C'est la raison pour laquelle l'établissement d'une
norme a été nécessaire.
ISO en collaboration avec le CCITT (Comité Consultatif International Téléphonique et
Télégraphique) a donc entreprit une démarche de normalisation qui a abouti à la création du modèle
OSI.
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 23 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
1- Historique
L’architecture TCP/IP (Transmission Control Protocol / Internet Protocol) a été
développé par le Ministère de la Défense des Etats Unis (DoD : Defense of Department) à partir du
début des années 70 pour servir de base au réseau militaire ARPANET (Advanced Research
Projects Agency NETwork) qui est devenu plus tard Internet.
Le protocole TCP/IP est en réalité une pile protocole, c’est-à-dire un ensemble de protocole. Il est le
protocole le plus utilisé actuellement que ce soit pour des réseaux locaux ou de plus grandes
dimensions. Ce protocole est tellement répandu qu'il en est devenu une norme de fait, aucun
constructeur ne peut faire l'impasse TCP/IP, s'il ne veut pas que son produit soit rejeté, il est donc
disponible sur tous les systèmes informatiques, il est livré en standard sans supplément et par défaut
pour toutes les stations de travail fonctionnant sous Unix, c'est aussi le cas pour Windows à partir
de la version Windows 95.
Ce développement s’est appuyé sur les progrès réalisés par un consortium de trois (3) entreprises
(Digital - Intel - Xerox), dans le domaine des réseaux informatiques par la création de la première
« Carte Réseau»
2- Caractéristiques de TCP/IP
La particularité de TCP/IP est qu'il n'a pas été conçu pour un type de réseau particulier,
et pour un type de machine bien spécifique, il peut s'adapter pour tous les types de matériels. Il est
même très souvent utilisé pour connecter des réseaux complètement différents (hétérogènes) par
exemple l'un utilisant de la fibre optique et l'autre du coaxial. De même pour la couche applicative,
des ordinateurs de marque différentes qu'ils fonctionnent sous UNIX / LINUX ou sous Windows
peuvent s'interconnecter. C'est un protocole qui est maintenant éprouvé depuis une vingtaine
d'années pour relier un réseau complètement hétérogène, il est bien standardisé et très bien
documenté. Basées sur ce protocole, des applications ont été développés et sont devenus des
"standards", ce sont entre autres FTP (File Transfert Protocol) qui permet le transfert de fichier,
TELNET (TErminal NETwork ou TELecommunication NETwork) ...
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 24 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
Grâce aux principes qui défissent la création des différentes couches, on distingue
quatre (4) couches pour la pile de protocole TCP/IP.
Application
Transport
Internet
Accès Réseau
#Architecture TCP/IP
Cette couche peut avoir à réguler le flot de données et à assurer la fiabilité du transfert : les octets
reçus doivent être identiques aux octets envoyés.
Cette couche divise le flux de données en paquets (terminologie de l'ISO) et passe chacun avec une
adresse de destination au niveau inférieur.
De plus, et c'est surtout valable pour les systèmes d'exploitation multitâches multiutilisateurs
(Unix,...), de multiples processus appartenant à des utilisateurs différents et pour des programmes
d'applications différents, accèdent au réseau au même moment, ce qui implique la capacité de
multiplexer et de démultiplexeur les données, suivant qu'elles vont vers le réseau ou vers les
applications ('' Session '').
La couche Transport permet de définir deux (2) protocoles (TCP et UDP) :
- TCP (Transmission Control Protocol) : offre un service en mode connecté
- UDP (User Datagram Protocol) : offre un service en mode non connecté
Application
Transport Transport
Réseau Internet
Couches
Transmission Réseaux
Liaison de Données
Accès Réseau
Physique
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 26 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
Remarque :
Les protocoles sont généralement classés en deux catégories selon le niveau de contrôle des
données que l’on désire
I- PROTOCOLE IP
IP (Internet Protocol, Protocole Internet)
IP est un protocole qui se charge de l'acheminement des paquets pour tous les autres protocoles
de la famille TCP/IP. Il fournit un système de remise de données optimisé sans connexion. Le terme
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 27 / 28
Cours de Téléinformatique 1A / BTS / RIT [2016-2017]
« optimisé » souligne le fait qu'il ne garantit pas que les paquets transportés parviennent à leur
destination, ni qu'ils soient reçus dans leur ordre d'envoi. La fonctionnalité de somme de contrôle du
protocole ne confirme que l'intégrité de l'en-tête IP. Ainsi, seuls les protocoles de niveau supérieur
sont responsables des données contenues dans les paquets IP (et de leur ordre de réception).
Le protocole IP travaille en mode non connecté, c'est-à-dire que les paquets émis par le niveau 3
sont acheminés de manière autonome (datagrammes), sans garantie de livraison.
Le datagramme correspond au format de paquet défini par le protocole Internet. Les cinq ou six
(sixième facultatif) premier mots de 32 bits représentent les informations de contrôle appelées en-
tête.
TAYI Jean Claude - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 28 / 28