0% ont trouvé ce document utile (0 vote)
103 vues23 pages

Cours de Réseaux Informatiques BAC 1

Transféré par

Mbokadozone
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
103 vues23 pages

Cours de Réseaux Informatiques BAC 1

Transféré par

Mbokadozone
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1/15/2024

COURS DE RESEAUX INFORMATIQUES


PROMOTION: BAC 1 VOLUME HORAIRE : HT-45H HP-15H 2023-2024

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

OBJECTIFS
DU COURS
A la fin du cours l’étudiant maitrisera les
structures matérielles et logicielles de
base d’un réseau de communication:
topologies, commutation et modèle de
référence OSI en couche, réseau locaux
LAN, protocoles internet et TCP/IP.

COURS RESEAU INFORMATIQUE.

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

1
1/15/2024

CHAPITRE I

CONCEPTS GENERAUX DE
RESEAUX INFORMATIQUES
UML LUBUMBASHI /RESEAU INFORMATIQUE
BAC 1

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

Objectif Spécifique
 Être capable de caractériser un réseau informatique
 Être capable d’analyser une communication informatique

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

2
1/15/2024

Introduction
Agenda
01  Définition du concept réseau
 Fonctions et avantages

Réseaux informatiques
02  Types de réseaux

Topologie des réseaux

03  Topologie Physique
 Topologie Logique

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

01 Introduction

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

3
1/15/2024

Introduction
De l’idée de faire communiquer des ordinateurs entre eux est née l’idée de réseau informatique. Au début il
s’agissait de faire communiquer 2 ordinateurs puis plusieurs autres. Maintenant avec la généralisation des
communications informatiques on constate que des moyens de communication autrefois séparés convergent en
un réseau commun et mondial.

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

Définition de concepts
RÉSEAU INFORMATIQUE
un réseau est défini par la mise en relation d’au moins deux systèmes
informatiques au moyen d’un câble ou sans fil, par liaison radio.

LES RÉSEAUX PRIVÉS


Un réseau privé est une connexion au sein d'un réseau spécifié dans
laquelle des restrictions sont établies pour promouvoir un
environnement sécurisé. C’est un réseau accessible à une catégorie de
personnes désignées.

LES RÉSEAUX PUBLICS


Un réseau public est un type de réseau auquel n'importe qui, à savoir
le grand public, a accès et, par son intermédiaire, peut se connecter à
d'autres réseaux ou à Internet.

RÉSEAU PEER TO PEER OU CLIENT/SERVEUR


Est un environnement client–serveur où chaque programme connecté
est susceptible de jouer tour à tour le rôle de client et celui de serveur.
Le programme est client lorsqu'il demande et récupère des données, et
devient serveur lorsqu'il fournit des données.
Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

4
1/15/2024

FONCTIONS ET AVANTAGES D’UN RÉSEAU


La notion de réseaux informatiques demeure pour beaucoup un véritable mystère, à moins d’avoir un tant
soit peu de connaissance en informatique. Pourtant, aujourd’hui, tout le monde a recours d’une manière ou
d’une autre à ces réseaux aussi bien dans le cadre du travail que des loisirs.

1. FONCTION

La fonction principale d’un réseau est de fournir aux


participants une plateforme pour l’échange de
données et l’utilisation commune des ressources.

Cette fonction revêt une importance cruciale, à tel


point qu’on aurait aujourd’hui beaucoup de peine à
imaginer notre quotidien et le monde du travail actuel
sans l’existence des réseaux.

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

Comment fonctionne un réseau ?


Dans un réseau classique de type client/serveur, on
trouve un point de commutation central, le serveur. Le
serveur est connecté aux autres appareils, qui sont
appelés clients. La connexion peut être filaire (LAN) ou
sans fil (WLAN).
Ici, le client envoie d’abord une demande (Request) au
serveur. Celui-ci examine la demande et renvoie
ensuite les données (Response) voulues. Dans ce
modèle, c’est toujours le client qui prend contact avec
le serveur, jamais l’inverse.

Dans un réseau domestique classique, le routeur joue


le rôle de serveur. Il est relié à Internet et met la
ressource « Internet » à disposition des autres appareils
(ordinateur, smartphone, etc.).

5
1/15/2024

2. AVANTAGES D’UN RÉSEAU

Les principaux avantages des


réseaux sont donc :
 Le partage des données
 Le partage des ressources
 La gestion centralisée des
programmes et des données
 Le stockage et la sauvegarde
centralisés des données
 Le partage de la puissance de
calcul et la capacité de stockage
 L’administration simple des
permissions et responsabilités

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

02 Réseaux informatiques

6
1/15/2024

Réseaux informatiques
1. TYPES DE RÉSEAUX

On dénombre actuellement Les réseaux informatiques


différents types de réseaux, sont classés en fonction de la
qui se distinguent par leur localisation, la distance (leur
taille, leur vitesse de portée) et le débit;
transfert des données mais En fonction de son utilisation
aussi par la distance et des services qu'il offre;
maximale qui sépare les
points les plus éloignés sur le en fonction du mode de
réseau. transmission des données.

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

a. Découpage géographique
Les réseaux informatiques sont classés en fonction de la localisation, la distance et le débit et leur portée:

Personal Area Network (PAN)

désigne la mise en réseau d’appareils


dans un périmètre restreint, jusqu’à Metropolitan Area Network (MAN)
10 mètres environ. Exemples : la
technologie Bluetooth ou le service Wi-
est un réseau à l'échelle d'une ville ;
Fi ad hoc AirDrop d’Apple.
on rencontre ce type de réseau
dans les villes ou les régions.

Local Area Network (LAN)

les réseaux locaux font partie des plus


répandus. relie les ordinateurs ou postes
téléphoniques situés dans la même pièce Wide Area Network (WAN)
ou dans le même bâtiment ; et sont
utilisés dans les maisons ainsi que dans ou GAN (Global Area Network) : est un
les petites et moyennes entreprises.
réseau à grande échelle qui relie
plusieurs sites ou des ordinateurs
du monde entier

7
1/15/2024

Personal Area Network (PAN)

Un réseau personnel (PAN) relie les appareils L'un des exemples concrets les plus courants d'un
électroniques situés dans l'environnement immédiat d'un PAN est la connexion entre une oreillette
utilisateur. La taille d'un PAN varie de quelques Bluetooth et un smartphone.
centimètres à quelques mètres. Les PAN peuvent
également connecter des ordinateurs portables, des
tablettes, des imprimantes, des claviers et d'autres
appareils informatisés.

Les connexions au réseau PAN peuvent être


filaires ou sans fil. Les méthodes de connexion
filaire comprennent l'USB et le FireWire ; les
méthodes de connexion sans fil comprennent le
Bluetooth (la plus courante), le WiFi,
Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

Wireless Personal Area Network (WPAN)

Un réseau personnel sans fil (PAN) est un groupe de


dispositifs connectés sans l'utilisation de fils ou de
câbles.
Aujourd'hui, la plupart des PAN destinés à un usage
quotidien sont sans fil. Les WPAN utilisent des protocoles
de connectivité sans fil à courte portée tels que
Bluetooth.

La portée d'un WPAN est généralement très faible, car


les protocoles sans fil à courte portée comme Bluetooth
ne sont pas efficaces sur des distances supérieures à 5-
10 mètres.

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

8
1/15/2024

Comment fonctionnent les réseaux locaux ?


Local Area Network (LAN)
La plupart des réseaux locaux se connectent à Internet au niveau
d'un point central : un routeur. Les réseaux locaux domestiques
utilisent souvent un seul routeur, tandis que les réseaux locaux
dans de grands espaces peuvent également utiliser
des commutateurs réseau pour acheminer plus efficacement les
paquets.
Les réseaux locaux utilisent presque toujours Ethernet, le WiFi,
ou les deux, pour connecter des appareils au réseau.
Ethernet est un protocole pour les connexions physiques au
réseau qui nécessite l'utilisation de câbles Ethernet.
Un réseau local (LAN, local area network)
Le WiFi est un protocole permettant de se connecter à un réseau
est un groupe d'appareils informatiques
via des ondes radio.
connectés dans une zone localisée qui
Dans les bureaux, les réseaux locaux sont souvent utilisés pour
partagent généralement une connexion
fournir aux employés internes un accès partagé aux imprimantes
Internet centralisée.
ou aux serveurs connectés.

Tout une gamme d'équipements peuvent se connecter


Quel est l'équipement nécessaire pour mettre en
aux réseaux locaux, notamment les serveurs, les
place un réseau local ?
ordinateurs de bureau, les ordinateurs portables, les
imprimantes, et même les consoles de jeu. Les réseaux locaux connectés à Internet les plus
simples n'ont besoin que d'un routeur et d'un
Qu'est-ce qu'un LAN virtuel ?
moyen de connecter les appareils informatiques à
Les LAN virtuels, ou VLAN, permettent de diviser le celui-ci, par exemple des câbles Ethernet ou un
trafic sur un même réseau physique en deux réseaux. hotspot WiFi.
Imaginez que vous installiez deux réseaux locaux Les réseaux locaux sans connexion Internet
séparés, chacun avec son propre routeur et sa propre nécessitent un commutateur pour l'échange de
connexion Internet, dans la même pièce. données. Les grands réseaux locaux, comme ceux
Les VLAN sont ainsi conçus, mais ils sont divisés des grands immeubles de bureaux, peuvent avoir
virtuellement à l'aide de logiciels plutôt que besoin de routeurs ou de commutateurs
physiquement à l'aide de matériel. Seul un seul routeur supplémentaires pour transmettre plus
avec une seule connexion Internet est nécessaire. efficacement les données aux bons appareils.
Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

9
1/15/2024

Metropolitan Area Network (MAN)

Un réseau métropolitain (MAN) est un réseau informatique qui relie des ordinateurs au sein d'une zone
métropolitaine, qui peut être une seule grande ville, plusieurs villes et villages, ou toute autre grande zone
comportant plusieurs bâtiments.

Un MAN est plus grand qu'un réseau local (LAN) mais plus petit qu'un
réseau étendu (WAN) .
Les MAN ne doivent pas nécessairement se trouver dans des zones
urbaines ; le terme "métropolitain" implique la taille du réseau, et
non la démographie de la zone qu'il dessert.

Similarité avec CAN


70%
Un réseau de campus (CAN) est un grand réseau qui relie plusieurs
bâtiments sur un campus scolaire ou commercial. Les CAN peuvent
également être considérés comme des MAN, puisqu'ils connectent
plusieurs LAN mais ne sont pas assez grands pour être considérés
comme un WAN.

Comment les réseaux MAN sont-ils construits ?

Comme les WAN, les MAN sont constitués de LAN interconnectés.


Comme les MAN sont plus petits, ils sont généralement plus
efficaces que les WAN, car les données n'ont pas à parcourir de
grandes distances. Les MAN combinent généralement les réseaux de
plusieurs organisations, au lieu d'être gérés par une seule
organisation.
La plupart des MAN utilisent des câbles à fibres optiques pour établir
des connexions entre les LAN. Ces câbles à fibres optiques peuvent
être loués à des fournisseurs de services Internet (ISP) du secteur
privé.
Dans certains cas, ce modèle est inversé : une municipalité construit
et entretient un réseau métropolitain de fibres optiques, puis loue
des fibres noires à des entreprises privées.

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

10
1/15/2024

Wide Area Network (WAN)

Un réseau étendu (WAN) est un Un réseau étendu (WAN) est un


réseau qui s'étend sur une vaste grand réseau d'ordinateurs qui

zone géographique, reliant relie des groupes d'ordinateurs


plusieurs réseaux locaux (LAN). sur de grandes distances.
Les réseaux étendus sont souvent
utilisés par les grandes

La définition de ce qui constitue entreprises pour relier leurs

un WAN est assez large. réseaux de bureaux.

Techniquement, tout réseau de Chaque bureau dispose

grande taille qui s'étend sur une généralement de son propre

vaste zone géographique est un réseau local, ou LAN, et ces

WAN. réseaux locaux se connectent via

Internet lui-même est considéré un WAN.

comme un WAN.

Les longues connexions dans le WAN peuvent être formées de différentes manières, y compris via
des lignes louées, des VPN et des tunnels IP

Une ligne louée logiciel SD-WAN


Il s'agit d'une connexion directe au
SD-WAN, est une architecture de
réseau,, louée auprès d'un grand
réseau étendu plus flexible qui peut
fournisseur réseau tel qu'un FAI. Dans
tirer parti de plusieurs plateformes
l’impossibilité de construire
matérielles et options de
l’infrastructure réseau physique.
connectivité.

Un VPN WAN en tant que service


Un VPN (Virtual Private Network) Le WAN-as-a-service est un modèle de
est un type de réseau informatique WAN basé sur le cloud . Les offres WAN-
qui permet la création de liens as-a-service sont conçues pour
directs sécurisé entre des ordinateurs remplacer les configurations WAN
distants. traditionnelles qui reposent sur du
matériel.

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

11
1/15/2024

b. Découpage fonctionnel
Un réseau peut être classé en fonction de son utilisation et des services qu'il offre. Ce découpage recoupe
également la notion d'échelle. Ainsi, pour les réseaux utilisant les technologies Internet (famille des protocoles
TCP/IP), la nomenclature est la suivante :

Internet
Intranet
Ensemble de réseaux mondiaux
C’est le réseau interne d'une entité interconnectés qui permet à des ordinateurs
organisationnelle. et à des serveurs de communiquer
Un intranet est essentiellement un efficacement au moyen d'un protocole de
réseau privé utilisé au sein d'une communication commun (IP)
entreprise

Extranet Les réseaux informatiques peuvent aussi


être catégorisés par relation fonctionnelle
le réseau externe d'une entité entre les composants :
organisationnelle.
un extranet est une connexion  Client-serveur
partagée avec des utilisateurs à  Architecture multi-tiers
l'extérieur de l'entreprise.  Peer-to-peer(P2P ou Poste
à poste)

C. Mode de transmission
Le plus souvent, on catégorise les réseaux également en fonction du mode de transmission des données et de
leur portée.

Les réseaux filaires, comme DSL,


sont également appelés
Concernant le mode de
« Internet haut débit ».
transmission, on distingue
Le terme Digital subscriber
les réseaux filaires et
line, DSL ou encore xDSL
les réseaux sans fil. Les WLAN,
65%
qui reposent sur la 35% (signifiant « ligne d'accès
numérique » ou « ligne
norme IEEE 802.11 (appellation
numérique d'abonné ») Il
internationale : Wi-Fi), et la
convertit la ligne téléphonique
technologie LTE, utilisée par les
ordinaire en une connexion haut
téléphones mobiles et
débit pour l'audio digital, vidéo et
smartphones, sont des exemples
donnée.
de réseaux sans fil.
Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

12
1/15/2024

03 Topologie des réseaux

2. TOPOLOGIE DE RÉSEAUX
La manière dont sont interconnectées les machines est appelée « topologie ». On distingue la topologie
physique (la configuration spatiale, visible, du réseau) de la « topologie logique ». La topologie logique
représente la manière dont les données transitent dans les câbles.
RÉSEAU EN ÉTOILE

RÉSEAU EN BUS RÉSEAU MAILLÉ

RÉSEAU EN ANNEAU
RÉSEAU EN ARBRE

13
1/15/2024

A. TOPOLOGIE PHYSIQUE:
1. TOPOLOGIE EN ÉTOILE
Les équipements du réseau sont reliés à un système matériel central (le nœud). Celui-ci a
pour rôle d'assurer la communication entre les différents équipements du réseau.
Notamment utilisée par les réseaux Ethernet actuels en RJ45, elle concerne maintenant la
majorité des réseaux.
Les stations émettent vers ce concentrateur qui renvoie les données vers tous les autres
ports réseaux (hub) ou uniquement au destinataire (switch).
LES INCONVÉNIENTS
LES AVANTAGES
 Ajout facile de postes ;  Plus onéreux qu'un réseau à topologie en bus

 Localisation facile des pannes ; (achat du concentrateur et d'autant de câbles

 Le débranchement d'une connexion ne paralyse pas le que de nœuds) ;

reste du réseau ;  Si le concentrateur est défectueux, tout le

 Simplicité éventuelle des équipements au niveau des réseau est en panne.

nœuds : c'est le concentrateur qui est intelligent.  Utilisation de multiples routeur ou switch afin

 Evolution hiérarchisée du matériel possible. On peut de pouvoir communiquer entre différents

facilement déplacer un appareil sur le réseau. réseaux ou ordinateur

2. TOPOLOGIE EN BUS

Un réseau en bus est une architecture de communication où la connexion


des matériels est assurée par un bus partagé par tous les utilisateurs.
Les réseaux de bus permettent de relier simplement de multiples
matériels, mais posent des problèmes quand deux machines veulent
transmettre des données au même moment sur le bus. Les systèmes qui
utilisent une topologie en bus ont normalement un arbitre qui gère l'accès
au bus.
Cette topologie en bus a été très répandue car son coût d'installation est faible. Il est très facile de relier
plusieurs postes d'une même salle, de relier chez soi deux ou trois ordinateurs. Aujourd'hui cette topologie
n'est plus adaptée aux réseaux importants.
INCONVÉNIENTS
AVANTAGES  Longueur du câble et nombre de stations limités.

 Facile à mettre en œuvre et à étendre.  Un câble coupé peut interrompre le réseau.

 Utilisable pour des réseaux temporaires  Les coûts de maintenance peuvent être importants à long

(installation facile). terme.

 Présente l'un des coûts de mise en réseau  Les performances se dégradent avec l'ajout de stations.

le plus bas.  Faible sécurité des données transitant sur le réseau (toutes
les stations connectées au bus peuvent lire toutes les
données transmises sur le bus).

14
1/15/2024

3. TOPOLOGIE EN ANNEAU
Toutes les machines sont reliées entre elles dans une boucle fermée. Les données circulent dans une direction
unique, d'une entité à la suivante. Les ordinateurs communiquent chacun à leur tour. Cela ressemble à un bus
mais qui serait refermé sur lui-même. le dernier nœud est relié au premier.
AVANTAGES :
 La quantité de câble nécessaire est réduite
 Le protocole est simple, il évite la gestion des collisions
 Taux d'utilisation de la bande passante optimum (proche de 90%)
 Fonctionne mieux qu'une topologie de bus sous une lourde charge de
réseau
 Il est assez facile à installer et à reconfigurer, car ajouter ou retirer un
matériel nécessite de déplacer seulement deux connexions.

INCONVÉNIENTS :

 Le retrait ou la panne d'une entité active paralyse le trafic du réseau.


 Le délai de communication est directement proportionnel au nombre de noeuds du réseau
 Le déplacement, l'ajout et la modification machines connectées peuvent affecter le réseau

FONCTIONNEMENT:

Souvent, dans une topologie en anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un
répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui
sont reliés en répartissant à chacun d'entre-eux un temps de parole.

Elle utilise la méthode d'accès à "jeton" (Token ring).


Les données transitent de stations en stations en suivant l'anneau qui chaque fois régénèrent le signal.
Le jeton détermine quelle station peut émettre, il est transféré à tour de rôle vers la station suivante.
Lorsque la station qui a envoyé les données les récupère, elle les élimine du réseau et passe le jeton au suivant,
et ainsi de suite...
La topologie en anneau est dite « topologie active » parce que le signal électrique est intercepté et régénéré
par chaque machine.

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

15
1/15/2024

4. TOPOLOGIE EN ARBRE
Une topologie en arbre ou topologie arborescente ou hiérarchique peut être considérée comme une
collection de réseaux en étoile disposés en hiérarchie.

Ce réseau est divisé en niveaux. Le sommet, de haut niveau,


est connectée à plusieurs nœuds de niveau inférieur, dans la
hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à
plusieurs nœuds de niveau inférieur.

Comme dans le réseau en étoile conventionnel, des nœuds


individuels peuvent ainsi encore être isolés du réseau par une
défaillance d'un seul point d'un trajet de transmission vers le
nœud. Si un lien reliant une branche échoue, cette branche
est isolée; Si une connexion à un nœud échoue, une section
entière du réseau devient isolée du reste.

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

5. TOPOLOGIE MAILLÉ

Le réseau maillé est une topologie de réseau qualifiant les réseaux (filaires ou non) dont tous les hôtes sont
connectés pair à pair sans hiérarchie centrale, formant ainsi une structure en forme de filet.
Par conséquent, chaque nœud doit recevoir, envoyer et relayer les données. Cela évite d'avoir des points
sensibles, qui en cas de panne, isolent une partie du réseau. Si un hôte est hors service, ses voisins passeront
par une autre route.
Les réseaux maillés utilisent plusieurs chemins de transferts entre les différents nœuds. Cette méthode
garantit le transfert des données en cas de panne d'un nœud.

Le réseau Internet est basé sur une topologie maillée (sur le réseau étendu « WAN »,
elle garantit la stabilité en cas de panne d'un nœud).

16
1/15/2024

B. TOPOLOGIE LOGIQUE
La topologie logique représente la manière dont les données transitent dans les câbles. Les topologies logiques
les plus courantes sont Ethernet, Token Ring et FDDI.

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

A) TOPOLOGIE ETHERNET
Ethernet est aujourd’hui l’un des réseaux les plus utilisés en local. Il repose sur une topologie physique de type
bus linéaire, c'est-à-dire tous les ordinateurs sont reliés à un seul support de transmission. Dans un réseau
Ethernet, la communication se fait à l’aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access with
Collision Detect), ce qui fait qu’il aura une très grande surveillance des données à transmettre pour éviter
15%
toute sorte
20%
de collision. Par un conséquent un poste qui veut émettre doit vérifier si le canal est libre avant
60%
d’y émettre.

Ethernet est un protocole de réseau


local à commutation de paquets

Ethernet (aussi connu sous le nom de norme


IEEE 802.3) est une technologie de réseau
local

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

17
1/15/2024

Principe de transmission Ethernet partagé :


Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et la communication
se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detect ce qui
signifie qu'il s'agit d'un protocole d'accès multiple avec surveillance de porteuse (Carrier Sense) et détection
de collision). Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment et
sans notion de priorité entre les machines.
Cette communication se fait de façon simple : Contraintes du principe:
1) Chaque machine vérifie qu'il n'y a aucune communication Les paquets de données doivent avoir une
sur la ligne avant d'émettre taille maximale (64 octets) et il doit y
2) Si deux machines émettent simultanément, alors il y a avoir un temps d'attente entre deux
collision (c'est-à-dire que plusieurs trames de données se transmissions
trouvent sur la ligne au même moment)
3) Les deux machines interrompent leur communication et
attendent un délai aléatoire (9,6 μs pour
l'Ethernet 10 Mbps), puis la première ayant passé ce délai
peut alors réémettre

Ethernet Commuté :

Depuis quelques années une évolution


importante s'est produite: celle de l'Ethernet
commuté.

La topologie physique reste une étoile,


organisée autour d'un commutateur (switch).

Le commutateur utilise un mécanisme de


filtrage et de commutation très similaire à celui
utilisé par les passerelles (gateways) où ces
techniques sont utilisées depuis fort longtemps.

L'Ethernet commuté inspecte les adresses de source et de destination des messages, dresse une table qui lui
permet alors de savoir quelle machine est connectée sur quel port du switch (en général ce processus se fait
automatiquement, mais le gestionnaire du switch peut procéder à des réglages complémentaires).
Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

18
1/15/2024

Fonctionnement
Connaissant le port du destinataire, le commutateur ne De la sorte, les machines peuvent émettre et
transmettra le message que sur le port adéquat, recevoir en même temps (ce qui contribue à
Il en résulte que chaque échange peut s'effectuer à débit nouveau à la performance du réseau).
nominal (plus de partage de la bande passante), sans Le mode full-duplex est particulièrement
collisions, avec pour conséquence une augmentation très intéressant pour les serveurs qui doivent
sensible de la bande passante du réseau (à vitesse desservir plusieurs clients.
nominale égale).
Comme le trafic émis et reçu n'est plus transmis
Puisque la commutation permet d'éviter les collisions et
sur tous les ports, il devient beaucoup plus
que les techniques 10/100/1000 base T(X) disposent de
difficile d'espionner (sniffer) ce qui se passe.
circuits séparés pour la transmission et la réception (une
Voilà qui contribue à la sécurité générale du
paire torsadée par sens de transmission), la plupart des
réseau, ce qui est un thème fort sensible
commutateurs modernes permet de désactiver la
aujourd'hui.
détection de collision et de passer en mode full-duplex
sur les ports.
Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

On distingue différentes variantes de technologies Ethernet suivant le type et le diamètre des câbles utilisés :
SIGLE DENOMINATION CABLE CONNECTEUR DEBIT PORTEE
10Base2 Ethernet Mince Câble coaxiale de faible BNC 10Mb/s 185m
Thin Ethernet diamètre
10Base5 Ethernet épais Câble coaxiale de gros BNC 10Mb/s 500m
Thick Ethernet diamètre
10Base-T Ethernet standard paire torsadée catégorie RJ45 10Mb/s 100m
3eme
100Base-TX Ethernet rapide Double paire torsadée RJ45 100Mb/s 100m
(Fast Ethernet) catégorie 5eme
100Base-FX Ethernet rapide Fibre optique multimode de 100Mb/s 2km
(Fast Ethernet) type 62.5/125
1000Base-T Ethernet / Gigabit Double paire torsadée RJ45 1000Mbit/s 100m
catégorie 5eme
1000Base-LX Ethernet / Gigabit Fibre optique multimode/ 1000Mbit/s 550m /
monomode 10000m
1000Base-SX Ethernet / Gigabit Fibre optique multimode 1000Mbit/s 550m

10GBase-SR Ethernet 10Gigabit Fibre optique multimode 10Gbit/s 500m

10GBase-LX4 Ethernet 10Gigabit Fibre optique multimode 10Gbit/s 500m

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

19
1/15/2024

B) LE TOKEN RING

Token Ring repose sur une topologie en anneau (ring). Il utilise la méthode d’accès par jeton (token). Dans cette
technologie, seul le poste ayant le jeton a le droit de transmettre.

Si un poste veut émettre, il doit L'Anneau à jeton, plus connu


attendre jusqu’à ce qu’il ait le jeton. internationalement sous le terme de
Dans un réseau Token ring, chaque Token Ring, est un protocole
nœud du réseau comprend un MAU de réseau local qui fonctionne sur la
(Multi station Access Unit) qui peut couche Liaison du modèle OSI.
recevoir les connexions des postes. Il utilise une trame spéciale de trois
octets, appelée jeton, qui circule
Le signal qui circule est régénéré par
dans une seule direction autour d'un
chaque MAU.
anneau.
Mettre en place un réseau token ring
Les trames Token Ring parcourent
coûte chers, malgré que la panne
l'anneau dans un sens qui est toujours
d’une station MAU provoque le
le même.
disfonctionnement du réseau.

Format de la trame TOKEN RING

Marqueur Début : Starting delimiter, sert au Adress Source : Ce champ contient l'adresse de la
repérage précis du début de la trame. machine qui émet la trame.
Access Control (CA) : sert à indiquer le niveau de
priorité qui peut être nécessaire pour certaines Données : Ce champ contient les données.
trames. CRC ou FCS : Frame Check Séquence, sert à effectuer un
Frame Control : Frame check (FC), inique si l'on est
en présence d'une trame jeton ou d'une trame contrôle d'intégrité de la trame.
complète. Marqueur Fin : Ce champ marque la fin du jeton.
Adress Destination : Ce champ contient l'adresse
de la machine (du noeud) à qui est destinée la Status : Frame Status (FS), permet de savoir si la trame
trame. à été reçue correctement par son destinataire.

20
1/15/2024

C) LE FDDI

La technologie LAN FDDI (Fiber Distributed Data


Interface) est une technologie d'accès réseau utilisant
des câbles fibres optiques.
Le FDDI est constitué de deux anneaux :
un anneau primaire et anneau secondaire. L’anneau
secondaire sert à rattraper les erreurs de l’anneau
primaire.
Le FDDI utilise un anneau à jeton qui sert à détecter et à
corriger les erreurs. Ce qui fait que si une station MAU
tombe en panne, le réseau continuera de fonctionner.

Fiber Distributed Data Interface (FDDI) est un type de réseau informatique LAN ou MAN permettant
d'interconnecter plusieurs LAN à une vitesse de 100 Mbit/s sur de la fibre optique (ce qui lui permet
d'atteindre une distance maximale de 200 km).

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

d) L’ATM
L’ATM (Asynchronous Transfer Mode, c'est-à-dire mode de transfert asynchrone) est une technologie très
récente qu’Ethernet, Token Ring et FDDI.

Il s’agit d’un protocole de niveau 2, qui a pour objectif


de segmenter les données en cellules de taille unique.

L’en-tête de chaque cellule comprend des informations


qui permettent à la cellule d’emprunter son chemin. Les
cellules ATM sont envoyées de manière asynchrone, en
fonction des données à transmettre , mais sont insérées
dans le flux de donnée synchrone d'un protocole de
niveau inferieur pour leur transport.

Avec le réseau ATM, deux technologies existent pour le moment :


•La commutation des paquets
•La commutation des circuits
Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

21
1/15/2024

De plus, les réseaux ATM émettent uniquement des paquets sous forme de cellules d'une longueur de 53
octets (5 octets d'en-tête et 48 octets de données) et comprenant des identificateurs permettant de
connaître entre autres la qualité de service(QOS, Quality Of Service).

La qualité de service représente un indicateur de priorité des paquets selon le débit actuel du réseau.
L'ATM permet ainsi de transférer des données à une vitesse allant de 25 Mbps à plus de 622 Mbps (il est
même prévu d'obtenir plus de 2Gbps sur fibre optique).

Les équipements nécessaires pour des réseaux ATM étant chers, ceux-ci sont essentiellement utilisés
par les opérateurs de télécommunication sur des lignes longue distance.

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

PDF Cryptographie et Sécurité informatique,


Renaud Dumont , Université de Liège 2009-2010

REFERENCES PDF Support De Cours De Sécurité Informatique Et


Crypto, Raphael Grevisse Yende, 2018

22
1/15/2024

FIN
CHAPITRE I

Ir. Chancelle NAWEJ +243 85 333 0009 chancellenawej@[Link]

23

Vous aimerez peut-être aussi