0% ont trouvé ce document utile (0 vote)
64 vues11 pages

Types et architectures des réseaux informatiques

Le document décrit les différents types de réseaux selon leur portée géographique (LAN, MAN, WAN), leur topologie (bus, étoile, anneau, arbre) et leur architecture (client-serveur, pair à pair). Il présente également les principales normes de réseaux comme Ethernet, Token Ring, FDDI, X.25, ainsi que le modèle OSI en 7 couches.

Transféré par

samir
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
64 vues11 pages

Types et architectures des réseaux informatiques

Le document décrit les différents types de réseaux selon leur portée géographique (LAN, MAN, WAN), leur topologie (bus, étoile, anneau, arbre) et leur architecture (client-serveur, pair à pair). Il présente également les principales normes de réseaux comme Ethernet, Token Ring, FDDI, X.25, ainsi que le modèle OSI en 7 couches.

Transféré par

samir
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Réseau Local (LAN) : regroupe des entités sur un même site, avec des communications à haut

débit (100 Mbits/s ou 1 Gbits/s) et gratuites, ne passant pas par un opérateur de


télécommunication.

Réseau Métropolitain (MAN) : s'étend sur plusieurs kilomètres, interconnectant les réseaux
locaux de la ville via des liaisons téléphoniques à haut débit ou des équipements spéciaux tels
que des transmissions hertziennes (FH). Le regroupement de réseaux locaux peut être privé
(sécurisé) ou public au niveau de la ville.

Réseau Étendu (WAN) : interconnecte plusieurs réseaux locaux via des lignes louées ou
Internet. Exemple : les réseaux bancaires liant agences et siège central. Utilisation d'Internet peut
impliquer un VPN pour la sécurité des données privées.

1
Internet : Interconnexion de réseaux, où des réseaux privés se connectent via des routeurs, des
équipements qui facilitent l'échange de données entre les entités du réseau local et d'autres
réseaux.
Classification des réseaux selon la topologie
Un réseau relie des entités via des lignes de communication et des éléments matériels. La
topologie, décomposée en physique et logique, décrit la disposition des éléments dans le réseau.
- La topologie logique guide le flux des données entre les composants du réseau. Les
exemples courants incluent Ethernet, Token Ring et FDDI.
- La topologie physique d'un réseau décrit la configuration spatiale et l'organisation des
connexions physiques entre ses éléments.

La topologie logique:
- Ethernet : protocole de réseau local à commutation de paquets (ISO/IEC 8802-3). Utilisé
depuis les années 1990 sur paires torsadées pour les postes clients et sur fibre optique
pour le cœur du réseau.
- Token Ring est une technologie d'accès réseau basée sur une communication tour à tour.
Chaque entité utilise un jeton pour avoir le droit d'émettre pendant un temps déterminé,
avant de passer le jeton à l'entité suivante.
- FDDI (Fiber Distributed Data Interface) : anneau à jeton sur fibre optique, détection et
correction d'erreurs. Le jeton circule rapidement (jusqu'à 100 Mbits/s), une non-réception
dans un délai indique une erreur réseau.
La topologie physique:
- La topologie en bus est la plus simple : tous les terminaux sont connectés à une ligne de
transmission commune, appelée bus, via des câbles.

- En topologie en bus, une trame émise circule vers les deux extrémités du bus. Seuls les
terminaux destinataires réagissent, et si la trame atteint l'arrêt terminal prévu, elle est
supprimée.

2
Avantages et inconvénients de la topologie en bus:
- La topologie en bus est simple à mettre en place mais vulnérable, car une défaillance
affecte tout le réseau. Les collisions, fréquentes avec un trafic élevé, ralentissent la
vitesse des données.
- En topologie en bus avec CSMA/CD, un terminal écoute le bus. S'il est occupé, il attend ;
s'il est libre, il transmet immédiatement.
- En cas de collision sur le bus, les stations arrêtent immédiatement la transmission,
attendent un délai aléatoire, puis réessayent ultérieurement.
Topologie en étoile
- Dans cette topologie, les terminaux du réseau sont connectés à un système matériel
central, généralement un concentrateur (Hub) ou un commutateur (switch). Ce dispositif,
comprenant plusieurs jonctions pour les câbles en provenance des terminaux, facilite la
communication entre les différentes connexions.

- Contrairement aux réseaux en bus, ceux en étoile sont moins vulnérables car la
déconnexion d'une connexion n'impacte pas le reste du réseau.

- Le concentrateur est essentiel dans ce réseau, étant le point central pour les
communications. Cependant, la topologie en étoile est plus coûteuse que la topologie en
bus en raison du matériel supplémentaire requis.

3
Topologie en anneau
Topologie en anneau : Les terminaux communiquent en boucle, se relayant mutuellement. En
anneau à jeton, une trame avec un jeton circule en permanence.

- Un terminal insère l'information dans la trame en retirant le jeton.


- La trame, avec l'information, atteint sa destination où un accusé de réception est ajouté.
- Après réception de l'accusé, le jeton est replacé sur l'anneau pour le terminal suivant.
Topologie en arbre
Topologie en arbre : Le réseau est structuré en niveaux, avec un sommet connecté à plusieurs
nœuds de niveau inférieur, et ceux-ci à d'autres nœuds de niveau inférieur, formant une
hiérarchie.

- Partitionne le réseau en sous-réseaux hiérarchisés.


- Isole les pannes au niveau des sous-noeuds, mais une panne au niveau du noeud racine isole
tout le réseau.

4
Classification des réseaux selon l’architecture
L'architecture d'un réseau se divise en deux variantes : l'architecture client-serveur et
l'architecture poste à poste (peer to peer).
- Architecture client-serveur :
- Un poste terminal peut jouer deux rôles : client ou serveur.

Dans l'architecture client-serveur, les machines clientes contactent un serveur pour des services.
Le client émet une requête avec son adresse IP et le numéro de port du service, et le serveur
répond avec son adresse IP et le numéro de port du programme client après traitement de la
demande.
Principaux atouts du modèle client-serveur
Principaux atouts du modèle client-serveur :
- Ressources centralisées : Le serveur gère des ressources communes pour éviter la redondance,
comme une base de données centralisée.
- Meilleure sécurité : Moins de points d'entrée facilitent la gestion de l'accès aux données.
- Réseau évolutif : Possibilité d'ajouter ou supprimer des clients sans perturbation majeure du
réseau.

Architecture poste-à-poste
Elle permet à toutes les stations clientes de jouer le rôle de serveur. Par exemple, une machine
qui dispose d'un gros disque dur peut le partager avec les autres stations.

5
Principaux atouts du modèle poste-à-poste
- Résilience accrue : La décentralisation prévient la paralysie du réseau en cas de panne d'un
terminal.
- Scalabilité optimisée : Chaque nouveau terminal augmente les capacités du réseau en agissant
comme client et serveur.
- Installation et configuration simples : Facilité d'implémentation.
- Coût avantageux : Économique par rapport aux réseaux client-serveur.

Inconvénients du modèle poste-à-poste :


- Gestion difficile : L'absence de contrôle centralisé complique la gestion du réseau.
- Sécurité limitée : Le réseau présente des vulnérabilités en termes de sécurité.
-Moins fiable : La fiabilité est compromise en raison de la dépendance aux comportements des
postes clients, pouvant entraîner des perturbations.

Normalisation des réseaux


La normalisation assure l'interfonctionnement et l'efficacité. Les principaux organismes de
normalisation pour les réseaux numériques comprennent :
- ISO (Organisation internationale de normalisation)
- UIT-T (Union internationale des télécommunications - section Télécommunication)
- IEEE (Institut des ingénieurs électriciens et électroniciens)
- IETF (Internet Engineering Task Force)
Identification des normes et exemples de normes
Une norme est définie par son origine (ISO, IEEE, etc.), son domaine (réseaux
publics/privés/locaux, téléphone, etc.) et sa zone d'application (européenne, internationale, etc.).

6
Exemples de normes:
- Les normes ISO sont préfixées par IS (International Standard)
ISO/IS 8208 (X.25/L3), ISO/IS 8802.3 (Ethernet), etc.
-Normes UIT-T : IUT-T/X.400 (Messagerie), IUT-T/V.24 (Transmission de données sur lignes
téléphoniques).
-Normes IEEE : IEEE 802.5 (Token Ring), IEEE 802.11 (Wifi), etc

Les réseaux de télécommunication


Réseau de télécommunication : Anciens, centrés sur la communication vocale entre individus.
La Parole peut être envoyée sous forme de:
• Ondes électromagnétiques: Donnée brute
 Communication vocale analogique
• Suite binaire : Donnée numérisée
 Communication vocale numérique
Exemple de réseaux de télécommunication
Réseau Téléphonique Commuté (RTC), Réseau Numérique à Intégration de Services (RNIS),
Réseaux de Téléphonie Mobiles : GSM, GPRS, UMTS, LTE.
Les Réseaux de Téléphonie Mobile
2G: le mobile pour la voix - 3G: le mobile pour les donnée - 4G: le mobile pour l’internet
5G: le mobile pour les objets - 6G: le mobile pour les machines
Les Réseaux de télédiffusion
Transmet des données audiovisuelles terrestres ou hertziennes, pour la diffusion de chaînes TV
entre studios et particuliers.
• La diffusion Terrestre
• La diffusion Satellitaire
• La diffusion câblé
• La diffusion IP
• La diffusion mobile

7
Modèle OSI Définition
OSI: Open System Interconnection
Interconnexion des Systèmes Ouverts
Proposé par l’ISO en tant que norme ISO 7498 en 1984
Fondé sur un principe énoncé par Jules César: « Diviser pour Régner »
Principe
• Principe de base : Représenter les réseaux sous forme d’un ensemble de couches
superposées les uns aux autres
• L’étude du tout est réduit à celle de ses parties, l’ensemble devient plus facile à manipuler
• Modèle à 07 Couches

From 91 to 98 PDF
Couche 1: Couche physique ---------- 99
Couche 2: Couche liaison -----------100
Couche 3: Couche réseau ------------101
Couche 4: Couche transport --------102
Couche 5: Session ------------103
Couche 6: Présentation -----------104
Couche 7: Application -----------105
Principe relais -------------106

8
Chapitre 4: Normes associées aux réseaux sans fil

Réseau sans fil : Communication entre équipements via ondes radio.

Classification des réseaux sans fil :


- Mode de communication : -----110
- Mode infrastructure :
- Composants : point d’accès
Point d'accès sans fil (AP) : Comparable à un commutateur filaire, de niveau 2, prend en charge
la norme 802.11 avec des fonctionnalités sécuritaires non présentes sur un switch.
- Composants : interface client
Intégrée à la carte mère ou enfichable dans le poste client comme une interface réseau filaire.
- Couverture géographique :
-A. Les WPAN (Wireless Personal Area Networks)
Réseaux sans fil à l'échelle humaine, portée limitée à quelques dizaines de mètres (bureaux,
salles de conférence). Standards incluent Bluetooth, Ultra Wide Band (UWB), ZIGBEE, RFID et
HomeRF.
-B. Les WLAN (Wireless Local Area Networks)
WLAN (Wireless Local Area Networks) : Portée jusqu'à 500 m, idéal pour campus, bâtiments,
aéroports, hôpitaux, etc. Standards incluent Wi-Fi et HIPERLAN.
-C. Les WMAN (Wireless Metropolitan Area Networks)
Boucle Locale Radio (BLR), utilise le matériel similaire aux WLAN, couvre des zones de la
taille d'une ville avec une portée de jusqu'à 50 km. WiMAX et HIPERMAN font partie de cette
catégorie.
-D. Les WWAN (Wireless Wide Area Networks)
Réseaux cellulaires mobiles à couverture mondiale, incluant le GSM et ses évolutions (GPRS,
EDGE), le CDMA et l'UMTS.
Cas d’utilisation des réseaux sans fil
Mise en place des réseaux temporaires et rapide
Eviter de gros travaux de câblage
Transmettre des données dans le cas d’application mobiles

9
Domaines d’application des réseaux sans fils --------117
Avantage des réseaux sans fil :

- Mobilité
- Simplicité d’installation
- Topologie
- Coût réduit
- Interconnectivité avec les réseaux filaire
- Fiabilité
Inconvénients des réseaux sans fil
- Règlementations d’interdiction
- Sensibilité à l’environnement
- Pollution Hertzienne
- Facilité de brouiller volontairement les communications
- Diffusion non contrôlée d’information s
- Entrée non contrôlé d’information

Normes associées aux réseaux sans fil


- WPAN: Norme IEEE 802.15: bluetooth
- WLAN: Norme IEEE 802.11: Wi-Fi
- WMAN: Norme IEEE 802.16: Wimax
Réseaux sans fil WPAN
-Norme IEEE 802.15 BLUETOOTH
Qu'est-ce que la norme Bluetooth ?
Bluetooth : Connecte automatiquement, échange de données sans fil sur courtes distances entre
appareils électroniques.
Les caractéristiques de la norme Bluetooth
- Connexion sans fil
- Faible consommation d'énergie
- Simple à utiliser et à configurer
- Portée pouvant aller jusqu'à 100 mètres
Historique de la norme Bluetooth
Bluetooth, créé par Ericsson à la fin des années 1990, a rapidement conquis de nombreux
fabricants, assurant une large compatibilité.

10
D’ou Vient le mot Bluetooth?
Harald 1 er Danemark dit Harald à la dent bleu
Les avantages de la norme Bluetooth
- Connectivité simplifiée
Permet de connecter facilement des appareils sans avoir besoin de câbles.
- Consommation d'énergie réduite
Plusieurs appareils peuvent communiquer avec une faible consommation d'énergie.
- Large gamme d'applications
Utilisée dans les écouteurs sans fil, les haut-parleurs, les voitures, les appareils médicaux, etc.
Les applications de la norme Bluetooth
Casques sans fil - Haut-parleurs Bluetooth - Tracker de Fitness Bluetooth
Les limitations de la norme Bluetooth
-Portée limitée
Portée Bluetooth : environ 100 mètres, peut être insuffisante pour certaines applications.
-Vitesse de transfert de données réduite
Comparé à d'autres protocoles sans fil, la vitesse de transfert de données du Bluetooth peut
être relativement lente.
-Interférences possibles
La connexion Bluetooth peut être perturbée par d'autres appareils ou des obstacles physiques.

11

Vous aimerez peut-être aussi