0% ont trouvé ce document utile (0 vote)
151 vues88 pages

Architecture et fonctionnement des réseaux

Ce document décrit les notions de base des réseaux informatiques, y compris les différents types de réseaux, leurs architectures et topologies ainsi que les équipements et protocoles utilisés.

Transféré par

dovah14136
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • Peer to peer,
  • Réseau informatique,
  • Commutateur,
  • Réseau MAN,
  • Passage de jeton,
  • Configuration logique,
  • Câbles,
  • Client/Serveur,
  • Classes d'adresses,
  • Topologie en étoile
0% ont trouvé ce document utile (0 vote)
151 vues88 pages

Architecture et fonctionnement des réseaux

Ce document décrit les notions de base des réseaux informatiques, y compris les différents types de réseaux, leurs architectures et topologies ainsi que les équipements et protocoles utilisés.

Transféré par

dovah14136
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • Peer to peer,
  • Réseau informatique,
  • Commutateur,
  • Réseau MAN,
  • Passage de jeton,
  • Configuration logique,
  • Câbles,
  • Client/Serveur,
  • Classes d'adresses,
  • Topologie en étoile

ARCHITECTURE ET FONCTIONNEMENT

D’UN RÉSEAU INFORMATIQUE


PARTIE 01 : NOTIONS DE BASE

1
[email protected] TRI 1 / ISMO TETOUAN
Terminologie
Réseau informatique :
Ensemble d’équipements interconnectés pour échanger des informations
et partager des ressources.

Internet :
Représente le plus important réseau de données au monde. Il est formé
d’une multitude de réseaux de plus ou moins grande taille reliée entre
eux.

La connexion à Internet englobe en réalité trois éléments :


Connexion physique : Assure le transfert des signaux entre les PC d’un réseau
LAN et les équipements distants du réseau Internet (Carte réseau, Modem ... )
Connexion logique : utilise des protocoles pour assurer la transmission des
données ou des informations (TCP/IP)
Applications : utilisent les protocoles pour envoyer et recevoir des données sur le
réseau Internet (Internet Explorer, Netscape …) 2
Pourquoi un réseau ?
1. Partage des ressources physiques : Imprimante, Lecteur de CD-ROM,…

2. Partage des ressources logicielles : Accès de plusieurs utilisateurs à


des applications sans avoir à les installer sur leur propre poste.

3. Partage des données : Plusieurs utilisateurs peuvent accéder aux


mêmes données et peuvent faire des modifications en temps réel.

4. Communication entre personnes distantes par le son, le texte,


messagerie, conférence, chat…

5. Centraliser l’administration

3
Architectures réseaux
Réseaux organisés autour de serveurs (Client/Serveur) : c’est un
réseau où des machines clientes (des machines faisant partie du réseau)
contactent un serveur, une machine généralement très puissante en terme de
capacités d'entrée-sortie, qui leur fournit des services.

Réseaux poste à poste (peer to peer / égal à égal) : Chaque ordinateur du


réseau est libre de partager ses ressources. il n'y a pas de serveur dédié.

4
Avantages et inconvénients

5
Types de réseaux
Réseau LAN (Local Area Network) : Est un réseau local qui relie des
ordinateurs et des dispositifs situés dans un même local (Bâtiment, Bureau
….).

Les réseaux locaux permettent aux entreprises de partager et gérer des données
(Fichiers, Messagerie, Applications …) et des équipements (Imprimantes,
Lecteurs …).

Quelques technologies (topologies) courantes de réseau local :


• Ethernet
• Token Ring
• FDDI

6
Types de réseaux
Réseau MAN (Metropolitan Area Network) : Il comprend habituellement au
moins deux réseaux LAN situés dans une zone géographique commune. Par
exemple, une banque possédant plusieurs agences peut utiliser ce type de réseau

Réseau WAN (Wide Area Network) : Les réseaux étendus interconnectent des
réseaux locaux. Il fournissent des communications instantanées à l’intérieur de
grandes zones géographiques.

Réseau de stockage SAN (Storage Area Network) : Un réseau de stockage est un


réseau à haute performance permet de transférer des données entre des serveurs
et des ressources de stockage.

Réseau privé virtuel VPN (Virtual Private Network) : Un réseau privé, qui offre
une connectivité sécurisée, construit au sein d’une infrastructure de réseau
publique tel que Internet

7
Intranet & Extranet
Intranet :

Est une configuration de réseau local très répandue. Les intranets sont conçus
pour autoriser les utilisateurs qui ont des privilèges d’accès à accéder au réseau
local interne de l’organisation.

Extranet :

Fait référence à des applications et à des services qui sont basés sur intranet, et
qui utilisent un accès étendu et sécurisé pour les utilisateurs ou entreprises
externes. Cet accès s’effectue habituellement au travers de mots de passe, ID
utilisateur et autres dispositifs de sécurité au niveau applicatif.

8
Topologies réseaux
Topologie : Décrit la manière dont les équipements réseaux sont connectés
entre eux.

Il existe deux types de topologies :

Topologies physiques : décrivant la manière dont les équipements sont reliés


par des médias (câbles).

Topologies logiques : décrivant la manière dont les équipements


communiquent.

9
Topologie en bus
Une topologie de bus fait appel à un câble de backbone unique qui est terminé
aux deux extrémités. Tous les hôtes se connectent directement à ce backbone.

On trouve à chaque extrémité d'un brin des bouchons qui empêchent le


signal de se réfléchir.

Dans ce type de réseau, on utilise du câble coaxial.

10
Topologie en annaux
Dans une topologie en anneau, chaque hôte est connecté à son voisin. Le
dernier hôte se connecte au premier. Cette topologie crée un anneau
physique de câble.

Il s'agit de la topologie en bus que l'on a refermé sur elle-même.

Dans ce type de réseau, on utilise du câble coaxial.

11
Topologie en étoile
Dans une topologie en étoile, tous les câbles sont raccordés à un point central, par
exemple un concentrateur (Hub) ou un commutateur (Switch).

Toute l'information passe par le matériel central qui ensuite renvoie ces
informations, vers toutes les machines ou uniquement vers celle
concernée.

Pour ce type de réseau, les câbles paires torsadées sont le plus souvent
12
utilisés.
Comparaison

13
Méthodes d’accès « Topologies logiques »
1. CSMA/CD (Carrier Sense Multiple Access / Collision Detect) : Méthode
d'accès multiple dans laquelle chaque utilisateur vérifie que le canal est libre
avant de commencer une émission, puis écoute pendant l'émission pour
détecter une éventuelle collision. Cette méthode s'utilise couramment dans les
réseaux locaux d'entreprise du type Ethernet,

CSMA (Accès multiple avec écoute de la porteuse) : Cette méthode permet à


une station d'écouter le support physique pour déterminer si une autre station
transmet une trame de données. Si il n'y a pas eu de signal, elle suppose qu'elle
peut émettre.

CD (Collision Detection) : Détection des collisions et traitement en envoyant


un signal. L’accès multiple implique que plusieurs stations peuvent émettre au
même moment ce qui provoque une collision (donc une perte de données).
Comme les stations écoutent aussi les collisions elles savent qu'elles doivent
réémettre après avoir attendu pendant un délai aléatoire.
14
Méthodes d’accès « Topologies logiques »
2. Passage de jeton : Lorsqu’une station désire émettre, elle doit
attendre de recevoir le jeton dans un état libre. Elle le charge avec les
informations, le marque occupé et elle le renvoie sur le réseau à la station
suivante.

Cette station vérifie le message, trouve que c’est occupé, contrôle si il lui
est destiné. Si c’est le cas, elle lit les informations, rajoute une indication
qui va informer la station expéditrice que son message a été reçu.

Si, par contre, le message ne lui est pas destiné, elle le laisse passer à la
station à côté.

Un jeton : est un signal qui circule constamment sur le réseau, de poste


en poste.
15
Passage de jeton « TOKEN RING »

Jeton libre
Trame B
Trame acquittée

16
Méthodes d’accès « Topologies logiques »
3. CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) : Les
collisions sont proscrites, chaque station avant d’émettre doit signaler son intention.
Les demandes de transmission augmentent le trafic et ralentissent le réseau. La
méthode d’accès CSMA/CA est plus lente que CSMA/CD.

La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission


est différée. Dans le cas contraire, si le média est libre pendant un temps donné (appelé
DIFS pour Distributed Inter Frame Space), alors la station peut émettre. La station
transmet un message appelé Ready To Send (ou Request To Send, noté RTS signifiant
prêt à émettre) contenant des informations sur le volume des données qu'elle souhaite
émettre et sa vitesse de transmission. Le récepteur (généralement un point d'accès)
répond un Clear To Send (CTS, signifiant Le champ est libre pour émettre), puis la
station commence l'émission des données. Toutes les stations avoisinantes patientent
pendant un temps calculé à partir du CTS (ou du RTS, mais tous les voisins ne
reçoivent pas forcément le RTS de la station émettrice en raison des rayons de portée).

À réception de toutes les données émises par la station, le récepteur envoie un accusé de 17
réception (ACK).
Equipements d'un réseau
Répéteur :
Un répéteur reçoit un signal, le régénère et le transmet. Il peut régénérer
les signaux réseau et les resynchroniser au niveau du bit pour leur
permettre de voyager sur de plus longues distances via le média.

Concentrateur :
Les concentrateurs (Hub) sont, en fait, des répéteurs multiports. La
différence entre un concentrateur et un répéteur réside dans le nombre de
ports respectifs de ces équipements.
Un répéteur classique possède généralement deux ports et un
concentrateur entre 4 et 48 ports.

18
Equipements d'un réseau
Il existe trois principaux types de concentrateurs (Hub) :

Passif : il sert uniquement de point de connexion physique. Il ne peut ni


manipuler ni visualiser le trafic acheminé par son intermédiaire. De
même, il n’amplifie pas le signal et ne le nettoie pas. Il n’a besoin
d’aucune alimentation électrique.

Actif : un concentrateur actif doit être branché à une prise de courant


pour pouvoir amplifier un signal avant de l’envoyer aux autres ports.

Intelligent : les concentrateurs intelligents (smart hubs) fonctionnent de


la même façon que les concentrateurs actifs, avec des puces
microprocesseur et des fonctions de diagnostic.
19
Equipements d'un réseau
Tranceiver : Un émetteur-récepteur (tranceiver) convertit un signal en
un autre. Il est souvent intégré aux cartes réseaux.

Commutateur (Switch) : est un pont multiports. Il analyse les trames


arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller
uniquement sur les ports adéquats.

20
Equipements d'un réseau
Pont : (bridge en anglais) permet d’interconnecter deux ou plusieurs
réseaux distincts. Son rôle principal est de filtrer les différentes
requêtes et de distinguer les informations destinées à un élément
d’un même segment de celles destinées aux éléments d’un autre
segment. Ils limitent aussi les problèmes de collision.

Remarque :
Les ponts ne peuvent pas connecter des réseaux hétérogènes.

21
Equipements d'un réseau
Passerelles (en anglais "gateways") : sont des systèmes matériels et
logiciels permettant de faire la liaison entre deux réseaux, servant
notamment à faire l'interface entre des protocoles différents (Réseaux
hétérogènes).

Les informations ne sont donc pas directement transmises, mais


traduites afin d'assurer la continuité des deux protocoles.

Ce système offre en plus une sécurité supplémentaire car chaque


information est contrôlée.

22
les constituants d'un réseau
Routeur : sont les machines clés d'Internet car ce sont ces dispositifs
qui permettent de "choisir" le chemin qu'un message va emprunter.

Ils utilisent une table de routage qui contient les meilleurs chemins à
suivre pour chaque nœud du réseau et à partir de tous les noeuds du
réseau.
Les routeurs déterminent la meilleure route en fonction de différents
critères (rapidité, données).

23
Modèle OSI
Le modèle OSI (Open System Interconnection model) a été défini en
1977 et gère la manière dont la communication réseau est structurée
selon 7 niveaux, appelés couches. A chaque couche du modèle, la mise
en forme des données doit être compatible entre l'émetteur et le
récepteur.

Le but de ce modèle est d’analyser la communication en découpant les


différentes étapes en 7 couches.

24
Modèle OSI
Les avantages de ce modèle sont :

 Une division de la communication réseau en éléments plus petits et


plus simple pour une meilleure compréhension

 Uniformisation des éléments afin de permettre le développement


multi constructeur (Normalisation)

 La possibilité de modifier un aspect de la communication réseau


sans modifier le reste (Exemple : un nouveau média)

25
Modèle OSI
Pour communiquer entre les couches et entre les hôtes d’un réseau,
OSI a recourt au principe d’encapsulation.

Encapsulation : Processus de conditionnement des données


consistant à ajouter un entête de protocole déterminé avant que les
données ne soient transmises à la couche inférieure.

26
Modèle OSI
Les données transitant à la couche X de la source sont donc les
mêmes que les données transitant à la couche X du destinataire.

Pour identifier les données lors de leur passage au travers d’une couche,
l’appellation « Unité de données de protocole : (PDU) » est utilisée :

27
Modèle OSI
Couche application : gère le transfert des informations entre
programmes (Logiciels : Navigateurs, FTP …).

Couche présentation : s'occupe de la mise en forme des données


comme l'encryptage et la compression.

Couche session : s'occupe d'établir, de gérer et coordonner les


communications.

Couche transport : gère la remise correcte des informations


(gestion des erreurs des paquets).

Couche réseau : détermine les routes de transport des données.

Couche liaison : gère notamment les corrections d'erreurs du


signal

Couche physique : gère les connections matérielles, définit la


façon dont les données sont converties en signaux numériques.
28
Modèle OSI / Equipements
Couches Equipements

Application Logiciels (Internet Explorer, Outlook), Protocoles (HTTP, FTP)

Réseau Switch (Nouvelle génération), Routeur

Liaison Switch, Bridges, carte réseau

Physique Hubs, carte réseau, Câbles

29
Protocoles
Protocole : Ensemble formel de règles et de conventions qui régit
l’échange d’informations entre des unités en réseau.

30
Protocoles

UDP : (User Datagram Protocol) est un protocole non orienté connexion de la couche
transport du modèle TCP/IP. Ce protocole est très simple étant donné qu'il ne fournit
pas de contrôle d'erreurs.

HTTP : (HyperText Transfer Protocol) est le protocole le plus utilisé sur Internet
depuis 1990. il permet le transfert de fichiers (au format Web : HTML)

DHCP : (Dynamic Host Configuration Protocol) Il s'agit d'un protocole qui permet à
31
un ordinateur qui se connecte sur un réseau d'obtenir dynamiquement une adresse IP.
Modèle TCP/IP
 TCP/IP signifie «Transmission Control Protocol/Internet Protocol»
représente l'ensemble des règles de communication sur internet et se
base sur la notion adressage IP

 Le système de protocoles TCP/IP a été décomposé en plusieurs


modules (couches) effectuant chacun une tâche précise

 Le modèle TCP/IP est très proche du modèle OSI qui a été mis au
point par l'organisation internationale des standards (ISO,
organisation internationale de normalisation) afin de normaliser les
communications entre ordinateurs.

32
Modèle TCP/IP
Le modèle TCP/IP, inspiré du modèle OSI, reprend l'approche en
couche couches :
Modèle TCP/IP Modèle OSI
Couche Application
Couche Application Couche Présentation
Couche Session

Couche Transport (TCP - UDP) Couche Transport

Couche Internet (IP) Couche Réseau

Couche Liaison données


Couche Accès réseau
Couche Physique

33
Modèle TCP/IP
Les rôles des différentes couches sont les suivants :

Couche Accès réseau : elle spécifie la forme sous laquelle les données
doivent être acheminées quel que soit le type de réseau utilisé.

Couche Internet : elle est chargée de fournir le paquet de données


(datagramme).

Couche Transport : elle assure l'acheminement des données, ainsi


que les mécanismes permettant de connaître l'état de la
transmission.

Couche Application : elle englobe les applications standards du


réseau (Telnet, SMTP, FTP, HTTP...)
34
Modèle TCP/IP

Couches applicatives • Dépannage réseau


• Transfert de fichiers
(Application, Présentation, • Internet
Session)

• Contrôle des flots


de données
Transport • Accusés de réception

• Adressage logique
Internet • Correspondance
(Réseau) avec l'adressage physique

• Interface physique
35
Accès réseau avec le réseau
• Contrôle d'erreurs
(Liaison de données, Physique)
Adressage IP
• Une adresse IP est constituée de 32 bits (4 Octs)

• Elle est représentée en notation décimale avec quatre


nombres compris entre 0 et 255, séparés par des
points. ( Exemple : 192.168.1.10)

• Une adresse IP est un entier écrit sur quatre octets,


elle peut donc prendre des valeurs entre 0 et 232 – 1

• Une adresse IP est constituée de deux parties :


– NetId : adresse du réseau
– HostId : adresse de la machine

• Deux machines se trouvant sur un même réseau


possèdent la même adresse réseau mais pas la même
adresse machine.
Adressage IP
Masques Réseau : Le découpage en deux parties
(partie réseau et partie machine), est représenté en
utilisant un « masque réseau » où sont placés à 1 les
bits de la partie réseau et à 0 ceux de la partie
machine.

Classes d'adresses : Il existe différents découpages


possible que l'on appelle «classes d'adresses». À
chacune de ces classes correspond un masque réseau
différent :
Classe Premiers bits Premier octet Masque par défaut
A 0 0-127 255.0.0.0
B 10 128-191 255.255.0.0
C 110 192-223 255.255.255.0
D 1110 224-239
E 11110 240-255
Adressage IP
0 8 16 24 31
Classe A 0 Net-id Host-id

Classe B 1 0 Net-id Host-id

Classe C 1 1 0 Net-id Host-id

Classe D 1 1 1 0 Multicast

Classe E 1 1 1 1 0 Réservé

Multicast (multidiffusion) est une forme de diffusion d'un émetteur


(source unique) vers un groupe de récepteurs.

La classe A permet de créer des réseaux avec plus de machines, par


contre, il y a beaucoup plus de réseaux de classe C possibles que de
réseaux de classe A ou B.
Adressage IP
• Adresses réseaux : est une adresse IP qui désigne un réseau et
non pas une machine de ce réseau. Elle est obtenue en plaçant
tous les bits de la partie machine à zéro.

• Une adresse de diffusion (Broadcast) : est une adresse


permettant de désigner toutes les machines d'un réseau, elle est
obtenue en plaçant tous les bits de la partie machine à un

• Adresse de boucle locale : l'adresse réseau 127.0.0.0 est


réservée pour la désignation de la machine locale, c'est à dire la
communication intra-machine.

Exemple :
IP (classe) Classe Masque Adresse réseau Adresse de diffusion
10.10.10.10 A 255.0.0.0 10.0.0.0 10.255.255.255
192.168.150.35 C 255.255.255.0 192.168.150.0 192.168.150.255
Adressage IP
Notation décimale
L'interface utilisateur concernant les adresses IP
consiste en la notation de quatre entiers décimaux
séparés par un point :
10000000 .00001010.00000010 .00011110 est écrit : 128.10.2.30
Adressage IP
Adresses déconseillées et réseaux privés
• Pour éviter les ambiguïtés avec les adresses de réseau et
les adresses de diffusion, les adresses « tout à zéro » et
« tout à un » sont déconseillées pour désigner des
machines sur un réseau.

• Dans chaque classe d'adresses, certaines adresses réseaux


sont réservées aux réseaux privés.

Classe Réseau privé


A 10.0.0.0
A 127.0.0.0
B de 172.16.0.0 à 172.31.0.0
C de 192.168.0.0 à 192.168.255.0

41
Exemple

Rappel :

42
Câbles / Médias
Les médias sont les supports physiques de transmission utilisés dans
le réseau. Ils servent à lier et à mettre en contact l’ensemble des
nœuds avec le réseau.

On appelle nœud tout point de connexion d’un élément d’émission


ou de réception au réseau.

La liaison entre le média et l’ordinateur (le nœud) se fait en général


par des connecteurs.

43
Câbles / Médias
Bande passante : représente la capacité, c'est-à-dire la
quantité de données pouvant circuler en une période donnée.

Débit : est la bande passante réelle, mesurée à un instant


précis de la journée. Ce débit est souvent inférieur à la bande
passante.

44
Paires torsadées non blindées : UTP
Le câble UTP est composé de 4 paires de fils torsadées 2 à 2,
chacune de ses paires étant isolé des autres (Souple).

Il est surtout utilisé quand la transmission va se faire avec un


débit faible sur une courte distance.

Fiche technique :

45
Catégories de câble
L'UTP est standardisé en diverses catégories d'intégrité du signal. Ces
différentes catégories respectent les normes ANSI/TIA/EIA :

Catégorie 1
La catégorie 1 était destiné aux câblage téléphoniques.

Catégorie 2
La catégorie 2 permettait la transmission de données à 4 Mbit/s avec une
bande passante de 2 MHz, notamment pour les réseaux de type Token
Ring.

Catégorie 3
La catégorie 3 est un type de câblage permettant une bande passante de
16 MHz. Ce type de câble est utilisé pour le câblage téléphonique
46
Catégories de câble
Catégorie 4
La catégorie 4 est un type de câblage permettant une bande passante de
20 MHz. Ce standard est utilisé pour les réseaux Token Ring à 16 Mbp/s
ou les réseaux 10BASE-T.

Catégorie 5
La catégorie 5 a une bande passante de 100 MHz. Ce standard permet
l'utilisation du 100BASE-TX et du 1000BASE-T

Catégorie 5e
La catégorie 5e a une bande passante de 100 MHz. La norme est une
adaptation de la catégorie 5

Catégorie 6
La catégorie 6 a une bande passante de 250 MHz et plus.
47
Paires torsadées blindées : STP
Chaque paire de fils du câble STP est enveloppée dans une
feuille métallique et les deux paires sont enveloppées
ensemble dans un revêtement tressé ou un film métallique.

Le câble STP assure une protection plus efficace contre toutes


les interférences externes et plus difficile à installer qu'un
câble UTP.

Fiche technique :

48
Câbles droits RJ-45
• Utilisés pour connecter des équipements différents

• Utilisez des câbles droits pour les liaisons suivantes:

o Commutateur vers routeur


o Commutateur vers PC ou serveur
o Concentrateur vers PC ou serveur

49
Câbles croisés RJ-45
• Utilisés pour connecter des équipements similaires

• Utilisez des câbles croisés pour les liaisons suivantes :

o Commutateur vers commutateur


o Commutateur vers concentrateur
o Concentrateur vers concentrateur
o Routeur vers routeur
o PC vers PC
o Routeur vers PC

50
Câble coaxial
Un câble coaxial est constitue d’un fil de cuivre entouré d’un isolant
flexible, lui-même entouré d’une torsade de cuivre ou d’un ruban
métallique qui agit comme le second fil du circuit et comme
protecteur du conducteur intérieur. Cette deuxième couche ou
protection peut aider à réduire les interférences externes. Une gaine
de câble enveloppe ce blindage.

Fiche technique :

51
Fibre optique
Le câble à fibre optique est un support transmettant des impulsions
lumineuses. Il est fabriqué en verre ou en plastique très fin qui a la
propriété d'être un conducteur de la lumière et sert dans la
transmission de données.
Ce type de média est très coûteux, mais est insensible aux interférences
électromagnétiques et peut acheminer des données à un débit très élevé.

Les parties de la fibre optique qui conduisent la lumière portent le nom de


cœur et d'enveloppe. Le cœur est habituellement en verre pur

52
Fibre optique

53
Carte Réseau (NIC)
 Une carte réseau (NIC : Network Interface Card) est matérialisée
par un ensemble de composants électroniques.

 C’est un périphérique permettant de connecter un ordinateur à un


réseau. Elle sert d’interface entre la machine et le câble du réseau.

 Les cartes réseau peuvent communiquer en half duplex ou full


duplex

Half-duplex : Permet le transport d'information dans les deux directions


mais pas simultanément.

Full-duplex : Pour lesquels l'information est transportée simultanément


dans chaque sens.
54
Types de cartes Réseaux
On peut relier les ordinateurs de bureau au réseau selon les types de
cartes :

• Carte PCI à insérer dans un connecteur PCI libre sur la carte mère.
• Carte PCI équipée d'une antenne (Réseau sans fil )

Les ordinateurs portables ne disposant pas de connecteurs PCI, d'autres


solutions existent :

• Carte réseau au standard PCMCIA ;


• Interface réseau déjà intégrée au portable.
• Carte réseau en USB.

55
Cartes Réseaux
 Chaque carte réseau contient une adresse MAC et LLC :
MAC (Media Access control) : est l'adresse de la carte physique. Elle gère
l’accès au support de transmission selon le principe CSMA/CD de la
norme IEEE 802.3. Elle définit le format des trames et offre un ensemble
de services à la sous couche LLC.

LLC (Logical Link Control) : Charger de contrôler le flux des données et


responsable de l’interface Points d’Accès aux Services (SAP pour Services
Access Point).

 Trois facteurs différencient les types de cartes :


1. le type de réseau
Exemple : Ethernet, Token Ring
2. le type de média
Exemple : Fibre optique, UTP, Coaxial
3. le type de bus système 56
Exemple : PCI, ISA, PCMCIA
Domaine de diffusion et de collision
Domaine de diffusion (en anglais, broadcast domain) est une aire logique
d'un réseau informatique où n'importe quel ordinateur connecté au réseau
peut directement transmettre à tous les autres ordinateurs du même
domaine, sans devoir passer par un routeur.

Domaine de collision est une zone logique d'un réseau informatique où les
paquets de données peuvent entrer en collision entre eux, en particulier avec
le protocole de communication Ethernet.

Un domaine de collision peut être un seul segment de câble Ethernet, un


seul concentrateur ou même un réseau complet de concentrateurs et
de répéteurs.

Généralement, un concentrateur forme un seul domaine de collision alors


qu'un commutateur ou un routeur en crée un par port, ce qui réduit les
risques de collision.

Lorsque l'Ethernet est utilisé en mode duplex (full-duplex), il n'y a


plus de domaine de collision, car aucune collision n'est possible.

57
Sous Réseaux
Il est possible de découper un réseau en sous-réseaux
en utilisant un nouveau masque de sous-réseau.

Un masque de sous-réseau permet d'attribuer des bits


supplémentaires à la partie réseau d'une adresse IP.

Dans la version d'origine d'IP, une adresse IP est


constituée de NetId et de HostId.

le routage n'utilise que le numéro de réseau (NetId ), à


chaque réseau physique doit être affectée une adresse
de réseau unique.

58
Sous Réseaux

Du point de vue (des autres réseaux et routeurs) d'Internet,


seule l'adresse du réseau est prise en compte.

les routeurs d'Internet se contentent d'acheminer les


datagrammes vers le réseau "139.124.0.0"
Les routeurs internes sont chargés d'acheminer les
datagrammes à travers les sous réseaux. 59
Sous Réseaux

60
Sous Réseaux
Etant donné que le masque détermine le nombre de machines
qu’il pourra y avoir sur un réseau, c’est souvent de cette
information que l’on part pour choisir le masque.

Etant donné que l’on travail en binaire, le nombre de machines


possible au sein d’un réseau sera une puissance de 2. Pour un
nombre de machines donné, il faudra donc choisir la puissance de
2 immédiatement supérieure pour pouvoir adresser les machines.

Supposons que l'on dispose d'une adresse de classe C, elle


permet normalement d'adresser 254 machines avec le
masque 255.255.255.0. Il est possible de découper ce réseau
en deux sous réseaux (2 = 21) de 126 machines avec le
masque 255.255.255.128 (128 = 100000002).

61
Sous Réseaux
Exemple de découpage

On considère le réseau d'adresse 134.214.0.0 et de masque


255.255.0.0. On veut découper ce réseau en 5 sous-réseaux. Pour
chaque sous-réseau, on veut obtenir le masque et l’adresse.

Calcul du masque :

On veut découper le réseau en 5 sous-réseaux. Or 5 <= 23. En


conséquence, le masque de chaque sous-réseau est obtenu en
ajoutant 3 bits à 1 au masque initial.

L’ancien masque 255.255.0.0 comprend 16 bits à 1 suivis de 16


bits à 0. Le nouveau masque comprendra donc 16 + 3 = 19 bits à 1
suivis de 13 bits à 0 :
11111111 11111111 11100000 00000000. Il correspond à
255.255.224.0

62
Sous Réseaux
Calcul du net-id de chaque sous réseau
Le net-id de chaque sous-réseau sera constitué de 19 bits :
Les 16 premiers bits seront ceux de l’écriture binaire du préfixe
d'adresse 134.214 ;

Les 3 bits suivants seront constitués du numéro du sous-réseau :


000 (0), 001 (1), 010 (2), 011 (3), 100 (4), 101 (5), 110 (6) ou
111 (7).

Calcul de l'adresse de chaque sous-réseau


Pour obtenir l'adresse réseau, tous les bits du host-id sont positionnés à
0. On obtient donc comme adresse pour chaque sous-réseau :
SR1 : 134.214.(000 00000).0  134.214.0.0
SR2 : 134.214.(001 00000).0  134.214.32.0
SR3 : 134.214.(010 00000).0  134.214.64.0
SR4 : 134.214.(011 00000).0  134.214.96.0
SR5 : 134.214.(100 00000).0  134.214.128.0
SR6 : 134.214.(101 00000).0  134.214.160.0
SR7 : 134.214.(110 00000).0  134.214.192.0
SR8 : 134.214.(111 00000).0  134.214.224.0 63
Sous Réseaux
Obtention des adresses de broadcast

Pour obtenir l’adresse de broadcast, on met à 1 tous les bits du host-id.


Les adresses de broadcast sont donc :

SR1 : 134.214.(000 11111).255  134.214.31.255


SR2 : 134.214.(001 11111).255  134.214.63.255
SR3 : 134.214.(010 11111).255  134.214.95.255
SR4 : 134.214.(011 11111).255  134.214.127.255
SR5 : 134.214.(100 11111).255  134.214.159.255
SR6 : 134.214.(101 11111).255  134.214.191.255
SR7 : 134.214.(110 11111).255  134.214.223.255
SR8 : 134.214.(111 11111).255  134.214.255.255.

64
Exercice
Découpez en 13 sous-réseaux le réseau 150.27.0.0. Indiquez pour
chaque sous-réseau la liste des adresses attribuables à une machine
ainsi que l’adresse de diffusion.

Solution :

L’ancien masque 255.255.0.0 comporte 16 bits à 1.


On découpe en 13<=24. On rajoute donc 4 bits à 1 au masque.
Le masque de chaque sous-réseau est donc 255.255.(1111 0000).0 soit
255.255.240.0

Le nouveau net-id comportera 20 bits. Les 16 premiers bits seront ceux


l’écriture en binaire de 150.27. Les 4 derniers pourront prendre n’importe
quelle valeur sauf 0000 et 1111. Il y aura donc 16 sous-réseaux utilisables.

65
Solution
Les adresses des sous-réseaux sont donc : Les adresses de broadcast sont donc :
150.27.(0000 0000).0 soit 150.27.0.0 150.27.(0000 1111).255 soit 150.27.15.255
150.27.(0001 0000).0 soit 150.27.16.0 150.27.(0001 1111).255 soit 150.27.31.255
150.27.(0010 0000).0 soit 150.27.32.0 150.27.(0010 1111).255 soit 150.27.47.255
150.27.(0011 0000).0 soit 150.27.48.0 150.27.(0011 1111).255 soit 150.27.63.255
150.27.(0100 0000).0 soit 150.27.64.0 150.27.(0100 1111).255 soit 150.27.79.255
150.27.(0101 0000).0 soit 150.27.80.0 150.27.(0101 1111).255 soit 150.27.95.255
150.27.(0110 0000).0 soit 150.27.96.0 150.27.(0110 1111).255 soit 150.27.111.255
150.27.(0111 0000).0 soit 150.27.112.0 150.27.(0111 1111).255 soit 150.27.127.255
150.27.(1000 0000).0 soit 150.27.128.0 150.27.(1000 1111).255 soit 150.27.143.255
150.27.(1001 0000).0 soit 150.27.144.0 150.27.(1001 1111).255 soit 150.27.159.255
150.27.(1010 0000).0 soit 150.27.160.0 150.27.(1010 1111).255 soit 150.27.175.255
150.27.(1011 0000).0 soit 150.27.176.0 150.27.(1011 1111).255 soit 150.27.191.255
150.27.(1100 0000).0 soit 150.27.192.0 150.27.(1100 1111).255 soit 150.27.207.255
150.27.(1101 0000).0 soit 150.27.208.0 150.27.(1101 1111).255 soit 150.27.223.255
150.27.(1110 0000).0 soit 150.27.224.0 150.27.(1110 1111).255 soit 150.27.239.255
150.27.(1111 0000).0 soit 150.27.240.0 150.27.(1111 1111).255 soit 150.27.255.255

Pour chaque sous-réseau, on peut donc attribuer une machine les adresses :

de 150.27.(0000 0000).1 soit 150.27.0.1 à 150.27.(0000 1111).254 soit 150.27.15.254


de 150.27.(0001 0000).1 soit 150.27.16.1 à 150.27.(0001 1111).254 soit 150.27.31.254
de 150.27.(0010 0000).1 soit 150.27.32.1 à 150.27.(0010 1111).254 soit 150.27.47.254
66
Notation CIDR
Un nouveau système de répartition des adresses en dehors des classes
fut mis en place : le CIDR « Classless Inter-Domain Routing » ,
l’objectif est définir des "masques" réseau plus grands que celui
de la "classe naturelle" des préfixes réseau

Un bloc est défini par le préfixe (par exemple 192.168.0.0) suivi de /


puis du nombre de bits représentant la taille du bloc.

Par exemple a.b.c.d/20 indiquera que les 20 premiers bits de gauche


représentent le masque réseau.

La taille du bloc sera en fait de 232-n : Dans le cas de /20 le bloc fera
2^12 soit 4096 adresses ip.

Appliqué à un masque réseau il faudra déduire les deux adresses tout à 1


et tout à 0 de la partie hôte.

67
VLSM
Avec le développement d’Internet et de TCP/IP, quasiment toutes
les entreprises doivent désormais mettre en œuvre un système
d’adressage IP.

Malheureusement, les créateurs de TCP/IP ne pouvaient pas prévoir


que leur protocole finirait par soutenir un réseau mondial
d’informations, de commerce et de divertissement.

La version 6 (IPv6), avec un espace d’adressage pratiquement


illimité, est progressivement mise en œuvre sur des réseaux pré-
établis et pourrait remplacer IPv4 en tant que protocole dominant
sur Internet.

Les ingénieurs ont réussi à faire évoluer IPv4 pour qu’il puisse
résister au développement exponentiel d’Internet. VLSM est une des
modifications ayant contribué à combler le fossé entre IPv4 et IPv6.

68
VLSM
La technique VLSM (Variable-Length Subnet Masking) permet de
créer des schémas d’adressage efficaces et évolutifs.

La technique VLSM est une simple extension du découpage en sous-


réseaux de base, où une même adresse de classe A, B ou C est
découpée en sous-réseaux à l'aide de masques de longueurs
différentes.

Avec VLSM, un administrateur réseau peut utiliser un masque long


sur les réseaux qui ne comportent pas beaucoup d’hôtes et un
masque court sur les sous-réseaux qui comportent beaucoup
d’hôtes.

Pour pouvoir utiliser VLSM, un administrateur réseau doit utiliser un


protocole de routage compatible avec cette technique.

Les routeurs Cisco sont compatibles avec VLSM grâce aux solutions
OSPF (Open Shortest Path First), EIGRP (Enhanced Interior Gateway
Routing Protocol), RIP v2 et au routage statique.
69
VLSM
L’utilisation du premier sous-réseau (appelé sous-réseau zéro) pour
l’adressage d’hôtes était déconseillée en raison de la confusion
possible lorsqu’un réseau et un sous-réseau ont la même adresse.

L’utilisation du dernier sous-réseau (appelé sous-réseau tout à 1)


était également déconseillée. On pouvait utiliser ces sous-réseaux,
mais ce n’était pas une pratique recommandée.

Il est devenu acceptable d’utiliser le premier et le dernier sous-


réseau dans un réseau subdivisé en sous réseaux, en association
avec la technique VLSM.

70
Avantages
Utilisation efficace de l’espace d’adressage ;

Utilisation de plusieurs longueurs de masque de


sous-réseau ;

Division d’un bloc d’adresses en blocs plus petits


;

Plus grande souplesse de conception de réseau ;

Prise en charge des réseaux d’entreprise


hiérarchiques.

71
VLSM Symétrique
Le VLSM symétrique : Tous les sous-réseaux de taille égale et ont le
même masque.

le masque de réseau principale /x et le nombre des sous-réseaux égale A


le masque de de tous les sous-réseaux égale /(x+n) tel que x ≤ 2^n - 2

Exemple:

172.16.0.0/16 découper en 3 sous-réseaux


3 ≤ 2^n -2 alors n=3
le masque de tous les réseaux /(16+3) = /18

SR1 = 172.16.(001 00000).(00000000) = 172.16.32.0/18


SR2 = 172.16.(010 00000).(00000000) = 172.16.64.0/18
SR3 = 172.16.(011 00000).(00000000) = 172.16.96.0/18

72
VLSM Symétrique

73
VLSM Asymétrique
Le VLSM asymétrique : une technique qui permet aux administrateurs
réseau de diviser un espace d'adressage IP à des sous-réseaux de tailles
et masques différentes.

LANx = N machines
le masque de LANx = /(32-m) telque N ≤ 2^m -2

Règles :

- Nous organisons des réseaux du plus grand au plus petit des hôtes
- l'adresse de le premier sous réseau (plus grande) est l'adresse réseau principale
- adresse réseau de LAN(x+1)= adresse réseau LANx + 2^m
- adresse réseau de LAN(x+2)= adresse réseau LAN(x+1) + 2^k tel que L ≤ 2^k -2
avec L le nombre des hôtes de LAN(x+1)

74
VLSM Asymétrique
Soit le réseau : 172.16.0.0 /16 à découper en :
LAN1= 50 machines
LAN2= 70 machines
LAN3= 10 machines
LAN4= 50 machines

LAN2 ≥ LAN1 ≥ LAN4 ≥ LAN3

LAN2:
adresse de sous-réseau :172.16.0.0
CIDR : 70 ≤ 2^m -2 m=7 /(32-7) /25

LAN1:
adresse de sous-réseau : 172.16.0.0 + 2^m (m=7) 172.16.0.128
CIDR : 50 ≤ 2^k -2 k=6 /(32-6) /26

LAN4:
adresse de sous-réseau : 172.16.0.128 + 2^k (k=6) 172.16.0.192
CIDR : 50 ≤ 2^k -2 k=6 /(32-6) /26

LAN3:
adresse de sous-réseau : 172.16.0.192 + 2^k (k=6) 172.16.1.0 (car 192+64=256 en binaire
100000000)
CIDR : 10 ≤ 2^p -2 p=4 /(32-6) /28
75
ETHERNET
Ethernet est la technologie la plus répandue dans les réseaux actuels :

 Développé par Digital, Intel, Xerox en 1979. Proposé à l’IEEE et


normalisé pour la première fois en 1985 sous la référence : IEEE 802.3

 Etendue : quelques kilomètres

 Débit : 10 Mbit/s.

 Méthode d’accès : CSMA/CD (Carrier Sense Multiple Access /


Collision Detect)

76
ETHERNET
Il existe au moins 18 types d'Ethernet, qui ont été définis ou qui doivent
encore l'être. Le tableau suivant illustre certaines technologies Ethernet :

77
ETHERNET
Ethernet : 10 base 2

78
TOKEN RING
La technologie des réseaux Token-Ring fut développée par IBM. Elle a
été normalisée par l’IEEE sous la norme IEEE 802.5 :

 Un structure en anneau permet de faire tourner un jeton unique


donnant le droit d'émettre des trames.

 Débits : 1 à 16 Mbit/s.

 Topologie : annulaire

79
TOKEN RING

Jeton libre
Trame B
Trame acquittée

80
Câblage - Sertissage
1. Avoir un câble catégorie 5 et la pince pour sertir les connecteurs RJ-45

81
Câblage - Sertissage
2. Il faut encore les connecteurs RJ-45 et d'éventuels "cabochons" pour
protéger l'ergot qui éclipse le connecteur Ethernet. Il faut évidemment
passer le cabochon avant de sertir le connecteur.

82
Câblage - Sertissage
3. Dénuder le câble, et couper à 2/3 cm du bord du câble.

83
Câblage - Sertissage
4. Après avoir coupé droit les conducteurs, on les glisse comme ceci
dans le connecteur.

5. Pousser la gaine le plus loin possible

84
Câblage - Sertissage
6. On introduit le connecteur dans la bête, délicatement mais fermement

Une fois le connecteur éclipsé, il peut être utile de s'assurer que le câble
et la gaine sont bien au fond avant de sertir.

85
Installation d’un réseau
Le déploiement d'un réseau informatique suit certaines étapes :

1. Analyse et audit du réseau : Avant de démarrer une installation ou


une modernisation du réseau informatique, l'entreprise doit évaluer ses
besoins et connaître le périmètre fonctionnel de son réseau.

 la nature et la superficie des locaux à équiper,


 les contraintes techniques de ces locaux,
 le nombre de serveurs requis,
 le nombre de personnes et de postes de travail à relier,
 les besoins en bande passante et en débit.

2. Câblage : Cette étape vise à équiper les locaux de l'entreprise d'un


réseau de câbles pour relier les serveurs et les PC entre eux.
86
Installation d’un réseau
3. Vérification des serveurs physiques : Il convient de vérifier la
connectique des serveurs. Disposent-ils de possibilités suffisamment
étendues pour répondre aux besoins réseau de l'entreprise ?. A ce stade,
l'entreprise doit également choisir le système d'exploitation pour
motoriser les serveurs : Windows ou Linux.

4. Installation des commutateurs réseaux : les commutateurs


permettent de connecter les différents serveurs et les postes de travail. Ils
font le lien entre les différents câblages et les équipements informatiques.
Il est donc nécessaire d'évaluer la topologie des serveurs en amont afin
de calculer combien de commutateurs l'entreprise doit installer.

5. Installation des logiciels serveurs : Cette étape plutôt classique vise à


paramétrer les serveurs Windows et/ou Linux. L'entreprise doit ensuite
les configurer pour que chaque élément du réseau dispose de son adresse 87
IP.
Installation d’un réseau
6. Configuration logique : L'entreprise peut configurer ses
commutateurs afin de donner des droits d'accès physiques. Tel
ordinateur, avec telle adresse IP, a le droit d'accéder à tel serveur. Par
exemple, seuls les ordinateurs du service comptabilité ont accès aux
serveurs de la direction financière.

88

Vous aimerez peut-être aussi