0% ont trouvé ce document utile (0 vote)
47 vues26 pages

Généralités sur les réseaux informatiques

Ce document décrit les différents types de réseaux, leurs composants et leurs topologies. Il aborde les réseaux locaux, étendus et métropolitains, les réseaux pair-à-pair et client-serveur, ainsi que les topologies en étoile, en anneau, en arbre, maillée et sans fil.

Transféré par

Meki Petit Seg
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
47 vues26 pages

Généralités sur les réseaux informatiques

Ce document décrit les différents types de réseaux, leurs composants et leurs topologies. Il aborde les réseaux locaux, étendus et métropolitains, les réseaux pair-à-pair et client-serveur, ainsi que les topologies en étoile, en anneau, en arbre, maillée et sans fil.

Transféré par

Meki Petit Seg
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

PARTIE

THEORIQUE
Chapitre I : Généralité des réseaux

I/ Définition des réseaux [1] :


Les réseaux sont un ensemble d'appareils connectés les uns aux autres pour
échanger des données et des ressources. Les réseaux sont utilisés pour relier des
ordinateurs, des serveurs, des périphériques et des appareils intelligents tels que
des téléphones intelligents et des tablettes. Les réseaux permettent le partage de
fichiers, d'imprimantes, l'accès à Internet et l'échange de données entre différents
utilisateurs .les principaux composants des réseaux sont : des câbles, des appareils
sans fil, des logiciels d'exploitation et des protocoles de communication.

FIGURE I.1 – Présentation simple d’un


réseau

II/Les types des réseaux [2] :


Il existe plusieurs types de réseaux, qui peuvent être classés en fonction de :
étendue géographique, de leur structure et de leurs technologies de communication.

II-1 Classement des réseaux suivant l’étendue géographique :


a. Réseaux locaux (LAN) : Ce type de réseau couvre une zone géographique
restreinte, comme un bureau, un bâtiment ou un campus. Les LAN sont souvent
utilisés pour connecter des ordinateurs, des imprimantes et d'autres périphériques
au sein d'une même organisation.

b. Réseaux étendus (WAN) : Les réseaux étendus couvrent une plus grande zone
géographique, par exemple une ville, un pays ou même plusieurs pays. Les WAN
sont souvent utilisés pour relier des succursales d'entreprises situées à des endroits
différents.

3
Chapitre I : Généralité des réseaux

c. Réseaux métropolitains (MAN) : Ces réseaux couvrent une zone métropolitaine,


telle qu'une grande ville ou une agglomération urbaine. Ils sont généralement
utilisés pour connecter des sites distants au sein d'une même région.

FIGURE I.2 – Représentation d’un MAN réseaux

II-2 Classement des réseaux suivant le système d’exploitation :

Avant de choisir le type de réseau, qu'il s'agisse d'un réseau pair-à-pair ou d'un
réseau client-serveur, il est nécessaire de prendre en compte les facteurs suivants :

 La taille de l'entreprise.
 La nature des activités de l'entreprise.
 Le nombre d'utilisateurs attendus sur le réseau.
 Le niveau de sécurité requis sur le réseau.
 Le budget alloué au réseau.

a- Réseau pair-à-pair :

Il s'agit d'un réseau local d'ordinateurs qui échangent des informations et des
données et ont des droits égaux. Ce type de réseau est appelé "groupe de travail".
On peut comprendre un groupe de travail comme un ensemble d'ordinateurs qui
coopèrent pour accomplir une tâche donnée. Ce type est adapté si le nombre
d'ordinateurs ne dépasse pas dix et si la sécurité du réseau n'est pas importante.

*Avantages du réseau pair-à-pair :

 Il est peu coûteux, car il ne nécessite pas de serveur ni de configurations spéciales.


 Il est facile à installer.
4
Chapitre I : Généralité des réseaux

 La prise en charge et la maintenance des réseaux pair-à-pair sont plus faciles que
celles des réseaux centraux complexes.

FIGURE I.3 – Un modèle d’un réseau pair à


pair
*Inconvénients du réseau pair-à-pair :

 La recherche de fichiers est difficile, car l'utilisateur doit accéder à chaque


ordinateur pour rechercher le fichier souhaité.
 La sécurité : il est peu sûr, car tous les utilisateurs peuvent accéder aux
informations.
 La sauvegarde est difficile, car chaque ordinateur doit effectuer une sauvegarde,
contrairement au réseau central.

b- Le modèle serveur/client :
Il est l'un des types de réseaux les plus courants et les plus utilisés dans les
environnements technologiques. Il présente de nombreux avantages, notamment :
1. Répartition des ressources : Dans le modèle serveur/client, les ressources et les
services sont répartis entre le serveur et les clients. Le serveur fournit des
ressources et des services centralisés tels que les bases de données, le stockage et
l'impression, tandis que les clients utilisent ces ressources et services.

2. Gestion centralisée : Les serveurs permettent une gestion centralisée des


ressources et des services, ce qui facilite la mise à jour et la maintenance du
système. Cela contribue à simplifier les opérations de gestion et à réduire les coûts.

5
Chapitre I : Généralité des réseaux

3. Sécurité : Le modèle serveur/client offre un niveau élevé de sécurité. Les


serveurs peuvent mettre en œuvre des politiques de sécurité centralisées et
contrôler l'accès aux ressources.

4. Performance : Le modèle serveur/client permet d'optimiser les performances du


réseau, car le serveur contrôle la répartition des ressources et en améliore
l'utilisation entre les clients.

5. Extensibilité : Le modèle serveur/client facilite l'ajout de clients supplémentaires


sans affecter les performances du système.

6. Simplification de la programmation : Le système serveur/client permet de


diviser les tâches et la programmation de manière plus simplifiée, le serveur
fournissant des services spécifiques en réponse aux demandes des clients.
*Les inconvénients des réseaux serveur-client sont les suivants
1. Coût élevé et nécessité de disposer de connecteurs tels que des commutateurs et
des concentrateurs utilisés pour connecter les réseaux locaux entre eux.
2. Exigences administratives : elles nécessitent des compétences techniques pour
gérer le réseau.
3. Si le serveur central tombe en panne, le réseau tombe en panne.

FIGURE I.4 – Réseaux


serveur client

II-3 Le classement des réseaux en termes de topologie : [5]


Le classement des réseaux en termes de topologie dépend de la manière dont les
appareils du réseau sont connectés et organisés. Il existe plusieurs types de
topologies de réseau célèbres, parmi lesquelles

6
Chapitre I : Généralité des réseaux

a. Topologie en étoile (Star Topology) :


Dans cette topologie, chaque appareil est connecté à un centre de contrôle central
(Hub) ou un commutateur (Switch) via des lignes individuelles. Cela signifie que
chaque appareil est directement connecté au centre de contrôle central, ce qui
facilite l'expansion et la gestion du réseau.

FIGURE I.5 –Topologie en étoile

b. Topologie en anneau (Ring Topology) :


Dans cette topologie, les appareils sont connectés les uns aux autres pour former
une boucle fermée. Les données sont transmises d'un appareil à l'autre jusqu'à ce
qu'elles atteignent l'appareil cible.

FIGURE I.6 – Topologie en anneau

7
Chapitre I : Généralité des réseaux

c. Topologie en arbre (Tree Topology) :.


Cette topologie repose sur la connexion des appareils sous forme d'arborescence,
où le réseau est divisé en plusieurs branches connectées à des points de
ramification principaux.

FIGURE I.7 – Topologie en arbre

d. Topologie maillée (Mesh Topology) :


Dans cette topologie, chaque appareil est connecté à tous les autres appareils du
réseau. Cela signifie qu'il existe un grand nombre de liens entre les appareils, ce
qui permet une grande capacité de tolérance et de continuité.

FIGURE I.8 – Topologie maillée

e. Topologie sans fil (Wireless Topology) :Dans cette topologie, les techniques de
communication sans fil sont utilisées pour relier les appareils sans utiliser de
câbles. Cela offre une plus grande flexibilité pour connecter et déplacer les
appareils.

8
Chapitre I : Généralité des réseaux

FIGURE I.9 – Topologie sans fil


Chacune de ces topologies présente des avantages et des inconvénients différents,
et est choisie en fonction des exigences de l'application et de l'infrastructure.
Un réseau sans fil est un réseau informatique qui utilise des ondes radio ou d'autres
formes de rayonnement électromagnétique pour connecter des appareils. Il n'y a
pas de câbles physiques entre les appareils, ce qui permet aux utilisateurs de se
déplacer librement dans une zone donnée sans être limités par la longueur du câble.

Il existe de nombreux types de réseaux sans fil, chacun avec ses propres avantages
et inconvénients. Les types de réseaux sans fil les plus courants sont les suivants :

 Réseaux locaux sans fil (WLAN) : Les WLAN sont utilisés pour connecter des
appareils dans un rayon de quelques centaines de mètres. Ils sont couramment
utilisés dans les maisons, les bureaux et les établissements d'enseignement.

FIGURE I.10 – Réseau local sans fil (WLAN)

 Réseaux personnels sans fil (WPAN) : Les WPAN sont utilisés pour connecter
des appareils à courte portée, tels que des smartphones, des tablettes et des
ordinateurs portables. Ils sont couramment utilisés pour les connexions de
périphériques portables, tels que les imprimantes et les claviers sans fil.

9
Chapitre I : Généralité des réseaux

FIGURE I.11 – Réseau personnel sans fil (WPAN)

 Réseaux métropolitains sans fil (WMAN) : Les WMAN sont utilisés pour
connecter des appareils sur une zone plus large, telle qu'une ville ou un campus. Ils
sont couramment utilisés pour les applications de diffusion, telles que la télévision
numérique et la radio.

FIGURE I.12 – Réseau métropolitain sans fil (WMAN)

 Réseaux étendus sans fil (WWAN) : Les WWAN sont utilisés pour connecter des
appareils sur de longues distances, telles que des pays ou des continents. Ils sont
couramment utilisés pour les applications mobiles, telles que l'Internet mobile et la
téléphonie mobile.

FIGURE I.13 – Réseau étendu sans fil (WWAN)

10
Chapitre I : Généralité des réseaux

Les réseaux sans fil offrent de nombreux avantages par rapport aux réseaux
filaires. Ils sont plus flexibles, car ils ne nécessitent pas de câbles physiques. Ils
sont également plus faciles à installer et à configurer. De plus, les réseaux sans fil
sont souvent moins coûteux que les réseaux filaires.

Cependant, les réseaux sans fil présentent également quelques inconvénients. Ils
sont plus sensibles aux interférences que les réseaux filaires. Ils peuvent également
être moins sécurisés que les réseaux filaires.

Les réseaux sans fil sont devenus de plus en plus populaires au cours des dernières
années. Ils sont utilisés dans une grande variété d'applications, notamment les
entreprises, les foyers et les services publics.

II-4 Technologies des réseaux locaux [1]


Les technologies des réseaux locaux sont un ensemble de techniques utilisées pour
connecter des ordinateurs dans un réseau local. Ces techniques comprennent des
composants matériels et logiciels qui permettent aux ordinateurs de communiquer
entre eux et de partager des ressources.

A/Composants matériels des réseaux locaux

a- Câbles de connexion : Les câbles transfèrent les données entre les


ordinateurs du réseau. Il existe de nombreux types de câbles différents utilisés dans
les réseaux locaux, notamment les câbles Ethernet et les câbles à fibres optiques.

Les câbles FTP, STP et UTP sont des câbles de communication de données qui
sont couramment utilisés dans les réseaux informatiques. Ils sont tous constitués de
quatre paires de fils torsadés, mais ils diffèrent par la façon dont ils sont protégés
contre les interférences électromagnétiques (EMI).

 Les câbles UTP (Unshielded Twisted Pair) sont les plus courants. Ils n'ont pas de
blindage et sont donc les plus sensibles aux EMI. Les câbles UTP sont
généralement utilisés dans des environnements où les niveaux d'EMI sont faibles,
tels que les bureaux et les maisons.

FIGURE I.14 – Câble UTP

11
Chapitre I : Généralité des réseaux

 Les câbles FTP (Foiled Twisted Pair) ont un blindage en aluminium ou en cuivre
qui entoure les quatre paires de fils torsadés. Ce blindage aide à protéger les câbles
des EMI provenant d'appareils électriques ou d'autres sources. Les câbles FTP sont
généralement utilisés dans des environnements où les niveaux d'EMI sont élevés,
tels que les environnements industriels ou les centres de données.

FIGURE I.15 – Câble FTP

 Les câbles STP (Shielded Twisted Pair) ont un blindage individuel autour de
chaque paire de fils torsadés. Ce blindage est plus efficace que le blindage global
des câbles FTP pour protéger les câbles des EMI. Les câbles STP sont
généralement utilisés dans des environnements où les niveaux d'EMI sont très
élevés, tels que les environnements militaires ou les installations de
télécommunications.

FIGURE I.16 – Câble STP

Le type de câble à utiliser dépend de l'environnement dans lequel il sera utilisé. Si


les niveaux d'EMI sont faibles, les câbles UTP sont suffisants. Si les niveaux
d'EMI sont élevés, les câbles FTP ou STP sont recommandés.

12
Chapitre I : Généralité des réseaux

Caractéristique UTP FTP STP


Blindage Aucun Global Individuel
Sensibilité aux Faible Moyenne Élevée
EMI
Utilisation Bureaux, Environnements Environnements
courante maisons industriels, militaires, installations de
centres de télécommunications
données

Voici un tableau récapitulatif des principales caractéristiques des câbles FTP, STP et UTP :

Tab1 : caractéristique des câbles

FIGURE I.17 – Câble à fibres


optiques
b_Les fibres optiques : sont des câbles qui transmettent des données sous forme
de lumière. Elles sont composées d'un cœur en verre ou en plastique, entouré d'une
gaine réfléchissante. La lumière est guidée à l'intérieur du cœur par la réfraction,
qui est un phénomène physique qui fait que la lumière change de direction
lorsqu'elle traverse une interface entre deux milieux de propagation différents.

Les fibres optiques offrent de nombreux avantages par rapport aux câbles
traditionnels en cuivre, tels que :

13
Chapitre I : Généralité des réseaux

 Une bande passante beaucoup plus élevée, ce qui permet de transmettre des
données à des vitesses beaucoup plus élevées.
 Une plus grande distance de transmission, ce qui permet de relier des sites distants.
 Une plus grande résistance aux interférences électromagnétiques, ce qui les rend
plus fiables.

Les fibres optiques sont utilisées dans de nombreuses applications, telles que :

 Les réseaux de télécommunications, pour transmettre des données Internet, des


appels téléphoniques et la télévision.
 Les réseaux informatiques, pour connecter des ordinateurs et des périphériques.
 La médecine, pour l'imagerie médicale et la chirurgie.
 L'industrie, pour le contrôle-commande et la surveillance.

Structure d'une fibre optique

Une fibre optique est composée de deux couches principales :

 Le cœur, qui est la partie centrale de la fibre. Il est fait de verre ou de plastique et a
un diamètre de quelques microns.
 La gaine, qui entoure le cœur. Elle est également faite de verre ou de plastique et a
un diamètre légèrement plus grand que celui du cœur.

La lumière est guidée à l'intérieur du cœur par la réfraction. La réfraction est un


phénomène physique qui fait que la lumière change de direction lorsqu'elle
traverse une interface entre deux milieux de propagation différents. Dans le cas
d'une fibre optique, la lumière est réfléchie sur les parois du cœur, ce qui la
maintient dans l'axe de la fibre.

b-1 types de fibres optiques :

Il existe deux principaux types de fibres optiques :

 Les fibres monomodes, qui ont un cœur très fin (environ 9 microns de diamètre).
Elles sont utilisées pour les applications à grande bande passante, telles que les
réseaux de télécommunications.
 Les fibres multimodes, qui ont un cœur plus large (environ 50 à 62,5 microns de
diamètre). Elles sont utilisées pour les applications à bande passante plus faible,
telles que les réseaux informatiques locaux.
14
Chapitre I : Généralité des réseaux

b 2-Applications des fibres optiques

Les fibres optiques sont utilisées dans de nombreuses applications, telles que :

 Les réseaux de télécommunications

Les fibres optiques sont utilisées pour transmettre des données Internet, des appels
téléphoniques et la télévision. Elles sont beaucoup plus rapides et plus fiables que
les câbles traditionnels en cuivre.

 Les réseaux informatiques

Les fibres optiques sont utilisées pour connecter des ordinateurs et des
périphériques dans les réseaux informatiques locaux et étendus. Elles offrent une
bande passante beaucoup plus élevée que les câbles traditionnels en cuivre, ce qui
permet de transférer des données à des vitesses beaucoup plus élevées.

 La médecine

Les fibres optiques sont utilisées dans l'imagerie médicale et la chirurgie. Elles
permettent de transmettre des images et des signaux vidéo à l'intérieur du corps
humain.

 L'industrie

Les fibres optiques sont utilisées dans le contrôle-commande et la surveillance.


Elles permettent de transmettre des données à distance, ce qui est utile pour les
applications industrielles telles que la gestion des machines et des processus.

b3-Avantages des fibres optiques

Les fibres optiques offrent de nombreux avantages par rapport aux câbles
traditionnels en cuivre, tels que :

 Une bande passante beaucoup plus élevée

Les fibres optiques peuvent transmettre des données à des vitesses beaucoup plus
élevées que les câbles traditionnels en cuivre. Cela est dû au fait que la lumière se
propage à une vitesse beaucoup plus élevée dans le verre ou le plastique que
l'électricité dans le cuivre.

15
Chapitre I : Généralité des réseaux

 Une plus grande distance de transmission

Les fibres optiques peuvent transmettre des données sur des distances beaucoup
plus grandes que les câbles traditionnels en cuivre. Cela est dû au fait que la
lumière est moins susceptible d'être atténuée par les interférences
électromagnétiques que l'électricité.

 Une plus grande résistance aux interférences électromagnétiques

Les fibres optiques sont beaucoup plus résistantes aux interférences


électromagnétiques que les câbles traditionnels en cuivre. Cela signifie qu'elles ne
sont pas affectées par les champs électriques

c- Routeurs: Les routeurs contrôlent le flux de données entre différents réseaux


locaux.

FIGURE I.18 – Routeur réseau

d-Points d'accès: Les points d'accès permettent aux appareils d'accéder à Internet.

16
Chapitre I : Généralité des réseaux

FIGURE I.19 – Routeur Internet

e-Appareils terminaux du réseau : Ce sont les ordinateurs qui se connectent au


réseau local.

FIGURE I.20 – Ordinateur connecté à un réseau local

B/Composants logiciels des réseaux locaux

 Système d’exploitation : Le système d'exploitation fournit aux appareils du


réseau une interface pour exécuter des programmes et utiliser des ressources
partagées.
 Protocole réseau : Le protocole réseau définit comment les données sont
transférées entre les ordinateurs du réseau.
 Services réseau : Les services réseau offrent aux utilisateurs un accès aux
ressources partagées, telles que les imprimantes et les dossiers partagés.

II-5 Applications des réseaux locaux :


Les réseaux locaux sont utilisés dans une variété d'applications, notamment :

 Réseaux domestiques : Les réseaux domestiques permettent aux utilisateurs


de partager des ressources telles que les imprimantes et les dossiers partagés.
 Réseaux scolaires : Les réseaux scolaires sont utilisés pour permettre aux
étudiants et aux enseignants d'accéder aux ressources en ligne.
 Réseaux commerciaux : Les réseaux commerciaux sont utilisés pour
permettre aux entreprises de partager des données et des applications.

II-6 Avantages des réseaux locaux


Les réseaux locaux peuvent offrir de nombreux avantages aux utilisateurs,
notamment :

17
Chapitre I : Généralité des réseaux

 Partage des ressources : Les réseaux locaux permettent aux utilisateurs de


partager des ressources telles que les imprimantes et les dossiers partagés.
 Accès à Internet : Les utilisateurs peuvent accéder à Internet via un réseau
local.
 Collaboration : Les utilisateurs peuvent collaborer sur des projets via un
réseau local.
 Sécurité : Les réseaux locaux peuvent être utilisés pour sécuriser les
données et les ressources.

III- Le modèle OSI (Open Systems Interconnection) : [6]

Ce modèle est un modèle conceptuel qui décrit les fonctions d'un système de
réseau ou de télécommunication. Il a été développé par l'Organisation
internationale de normalisation (ISO) dans les années 1970 et est devenu la norme
de facto pour la communication entre systèmes informatiques.

FIGURE I.21 – Modèle OSI

Le modèle OSI est divisé en sept couches, chacune ayant des responsabilités
spécifiques. Les couches sont les suivantes :

18
Chapitre I : Généralité des réseaux

FIGURE I.22 – Couche application du modèle


 Couche 7 : Couche application : Cette couche est la plus proche de l'utilisateur
final. Elle fournit des services aux applications utilisateur, telles que la messagerie
électronique, le Web et le transfert de fichiers
 Couche 6 : Couche de présentation : Cette couche est responsable de la
présentation des données à l'utilisateur final. Elle convertit les données dans un
format que l'utilisateur peut comprendre, tel que le texte, les images ou le son.

FIGURE I.23 – Couche de présentation du modèle OSI

 Couche 5 : Couche de session : Cette couche gère la communication entre deux


applications. Elle établit, gère et termine les sessions de communication.

FIGURE I.24 –Couche de session du modèle


OSI

19
Chapitre I : Généralité des réseaux

 Couche 4 : Couche de transport : Cette couche garantit que les données sont
transmises de manière fiable et efficace entre deux applications. Elle fournit des
services tels que la segmentation des données, la correction des erreurs et la
gestion de la congestion.

FIGURE I.25 –Couche de transport du modèle


OSI

 Couche 3 : Couche réseau : Cette couche est responsable du routage des données
vers leur destination. Elle utilise des protocoles tels qu’IP et TCP pour déterminer
le chemin à suivre pour les données.

FIGURE I.26 – Couche réseau du modèle


OSI
 Couche 2 : Couche de liaison de données : Cette couche est responsable de la
transmission des données sur un lien physique. Elle utilise des protocoles tels
qu’Ethernet et Wi-Fi pour garantir que les données sont transmises de manière
fiable et efficace sur un lien physique.

20
Chapitre I : Généralité des réseaux

FIGURE I.27 – Couche de liaison de données du modèle


Couche 1 : OSI est responsable de la
Couche physique : Cette couche transmission des
données sur un support physique, tel qu'un câble ou une onde radio. Elle utilise des
protocoles tels que les normes Ethernet et Wi-Fi pour définir le format des données
physiques et les méthodes de transmission.

FIGURE I.28 – Couche physique du modèle


OSI
Les données circulent du haut vers le bas du modèle OSI lors de l'envoi d'un
message d'une application à une autre. Lors de la réception d'un message, les
données circulent du bas vers le haut.

Le modèle OSI est un outil précieux pour comprendre le fonctionnement des


réseaux informatiques. Il aide à décomposer les processus de communication en
étapes plus faciles à comprendre

IV- Le modèle TCP/IP : [3]

Est un modèle de communication de données en quatre couches qui définit la


manière dont les données sont transmises sur un réseau informatique. Il a été
développé par les États-Unis Department of Defense (DoD) dans les années 1970
et est devenu le modèle de réseau standard pour Internet.

21
Chapitre I : Généralité des réseaux

FIGURE I.29 – Modèle TCP/IP

Les quatre couches du modèle TCP/IP sont :

 Couche physique : Cette couche est responsable de la transmission des données


sous forme de bits sur le support physique, tel qu'un câble Ethernet ou une fibre
optique. Elle définit les propriétés physiques du réseau, telles que la tension, la
fréquence et le format des bits.

FIGURE I.30 Couche physique du modèle TCP/IP

 Couche de liaison de données : Cette couche est responsable de la transmission des


données sur un segment de réseau unique. Elle définit les formats des trames de
données et les techniques de contrôle d'erreur.

FIGURE I.31 – Couche de liaison de données du modèle TCP/IP

22
Chapitre I : Généralité des réseaux

 Couche réseau : Cette couche est responsable de l'acheminement des données entre
des hôtes sur un réseau. Elle définit les adresses IP et les protocoles de routage.

FIGURE I.32 – Couche réseau du modèle TCP/IP

 Couche transport : Cette couche est responsable de la livraison des données à


l'application destinataire. Elle définit les protocoles TCP et UDP.

FIGURE I.33 – Couche transport du modèle TCP/IP

 Couche application : Cette couche est responsable de l'interaction des applications


avec le réseau. Elle définit les protocoles de niveau application, tels que HTTP,
FTP et SMTP.

23
Chapitre I : Généralité des réseaux

FIGURE I.34 – Couche application du modèle TCP/IP

Le modèle TCP/IP est un modèle modulaire qui permet aux applications de


fonctionner indépendamment du type de réseau physique utilisé. Il est également
flexible et évolutif, ce qui en fait un choix idéal pour les réseaux modernes.

V- Les protocoles d’un réseau local :


Les protocoles de réseau local sont des ensembles de règles qui définissent
comment les données sont transférées entre les ordinateurs d'un réseau local. Ils
sont responsables de la communication entre les différents composants d'un réseau
local, tels que les ordinateurs, les routeurs et les points d'accès.

Les protocoles de réseau local sont divisés en deux catégories principales : les
protocoles de couche physique et les protocoles de couche réseau.

V -1/les protocoles de la couche physique :


Les protocoles de couche physique sont responsables de la transmission des
données sur le support physique du réseau, tel que les câbles ou les ondes radio. Ils
définissent la forme des données, la vitesse de transmission et les méthodes de
détection et de correction d'erreur.

Les protocoles de la couche physique les plus courants pour les réseaux locaux
sont :

 Ethernet : est le protocole de couche physique le plus courant pour les


réseaux locaux. Il utilise des câbles à paire torsadée pour transmettre des
données à des vitesses allant jusqu'à 10 Gbit/s.
 WLAN : est un protocole de couche physique qui permet aux appareils de
se connecter au réseau local sans fil. Il utilise les ondes radio pour
transmettre des données à des vitesses allant jusqu'à 1 Gbit/s.

24
Chapitre I : Généralité des réseaux

 WWAN : est un protocole de couche physique qui permet aux appareils de


se connecter au réseau local via un réseau cellulaire. Il utilise les ondes radio
pour transmettre des données à des vitesses allant jusqu'à 1 Gbit/s.

V- 2/les protocoles de couche réseau :


Les protocoles de couche réseau sont responsables de la livraison des données
entre les ordinateurs du réseau. Ils définissent l'adresse des ordinateurs, le routage
des données et la sécurité des données.

Les protocoles de couche réseau les plus courants pour les réseaux locaux sont :

 IP : est le protocole de couche réseau le plus courant pour les réseaux


locaux. Il définit l'adresse des ordinateurs sur le réseau et permet de router
les données entre les réseaux locaux.
 ARP : est un protocole de couche réseau qui permet aux ordinateurs de
trouver l'adresse physique d'un autre ordinateur en fonction de son adresse
IP.
 TCP : est un protocole de couche réseau qui assure la fiabilité de la livraison
des données. Il divise les données en petits paquets, les numérote et les
renvoie à l'expéditeur si elles sont perdues ou corrompues.
 UDP : est un protocole de couche réseau qui n'assure pas la fiabilité de la
livraison des données. Il envoie les données sans les diviser en paquets et ne
les renvoie pas à l'expéditeur si elles sont perdues ou corrompues.

V -3/ Le protocole SNMP (Simple Network Management Protocol) :


Le protocole SNMP est un protocole de couche application utilisé pour la
surveillance et la gestion des périphériques réseau sur les réseaux TCP/IP. Il
permet aux administrateurs réseau de collecter des informations sur les
périphériques, de configurer leurs paramètres et de détecter les problèmes.

Fonctionnement :

SNMP utilise un modèle de communication client-serveur. Les périphériques


réseau à surveiller (les agents) implémentent le serveur SNMP. Les stations de
gestion (les managers) qui interrogent les agents implémentent le client SNMP.

Le protocole SNMP utilise trois types de messages :

 Requêtes : Envoyées par le manager à l'agent pour obtenir des informations.


 Réponses : Envoyées par l'agent au manager en réponse à une requête.

25
Chapitre I : Généralité des réseaux

 Traps : Envoyées par l'agent au manager de manière asynchrone pour signaler un


événement important.

Avantage :

 Simplicité : Le protocole SNMP est relativement simple à comprendre et à mettre


en œuvre.
 Flexibilité : Le protocole SNMP peut être utilisé pour surveiller et gérer une large
gamme de périphériques réseau.
 Standard ouvert : Le protocole SNMP est un standard ouvert et largement utilisé,
ce qui garantit sa compatibilité avec un grand nombre de périphériques et de
logiciels.

 Sécurité : Le protocole SNMP n'est pas intrinsèquement sécurisé et peut être


vulnérable aux attaques.
 Performances : Le protocole SNMP peut générer un trafic important sur le réseau,
ce qui peut affecter ses performances.

Utilisations :

Le protocole SNMP est utilisé dans une grande variété d'applications, notamment :

 Surveillance des réseaux : Le protocole SNMP est utilisé pour collecter des
informations sur les performances et l'état des périphériques réseau.
 Gestion des configurations: Le protocole SNMP peut être utilisé pour configurer
les paramètres des périphériques réseau.
 Détection des pannes : Le protocole SNMP peut être utilisé pour détecter les
pannes des périphériques réseau.
 Automatisation : Le protocole SNMP peut être utilisé pour automatiser les tâches
de gestion de réseau.

Outils et logiciels :

Il existe de nombreux outils et logiciels disponibles pour utiliser le protocole


SNMP, notamment :

 Nagios : Un outil de supervision open source


 Zabbix : Un outil de supervision open source
 SolarWinds Orion : Un outil de supervision commercial
 ManageEngine OpManager: Un outil de supervision commercial

26
Chapitre I : Généralité des réseaux

*Autres protocoles :

En plus des protocoles de couche physique et de couche réseau, il existe d'autres


protocoles qui sont utilisés dans les réseaux locaux. Ces protocoles sont
responsables de tâches spécifiques, telles que le partage de fichiers, l'impression et
la messagerie.

Voici quelques exemples de protocoles couramment utilisés dans les réseaux


locaux :

 SMB : est un protocole de partage de fichiers qui permet aux utilisateurs de


partager des fichiers et des dossiers sur le réseau.
 CIFS : est un protocole de partage de fichiers compatible avec SMB.
 LPR : est un protocole d'impression qui permet aux utilisateurs d'envoyer
des documents à une imprimante sur le réseau.
 POP3 : est un protocole de messagerie qui permet aux utilisateurs de
récupérer leurs e-mails d'un serveur de messagerie.
 IMAP : est un protocole de messagerie qui permet aux utilisateurs de
consulter leurs e-mails sur un serveur de messagerie.

27

Vous aimerez peut-être aussi