0% ont trouvé ce document utile (0 vote)
39 vues19 pages

Reseau

Transféré par

zizou
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
39 vues19 pages

Reseau

Transféré par

zizou
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

SUPPORT DE COURS

Les réseaux

Alain DESEINE
NOTIONS DE RESEAUX

On appelle réseau le raccordement de micro-ordinateurs et de périphériques par un câblage grâce


auquel ces divers éléments peuvent communiquer.

Le raccordement de PC présente l'avantage de centraliser le stockage des fichiers pour s'assurer


de leur intégrité et leur sauvegarde. Un réseau permet aux utilisateurs de se partager les fichiers
de données et les unités périphériques, et d'échanger des informations entre eux par une
messagerie.
En anglais LAN (Local Area Network), peuvent être organisés pour un travail de groupe, ou pour
tout un département, ou être reliés à d'autres réseaux du même bâtiment ou encore à d'autres
sites.
Les réseaux les plus courants sont appelés ETHERNET et TOKEN RING.
Les réseaux ETHERNET

On peut décrire un réseau ETHERNET comme une longueur de câble servant d'épine dorsale à
l'ensemble. La spécification ETHERNET fut mise au point par DEC, INTEL, et XEROX (norme
DIX).
Les réseaux TOKEN RING (l'anneau à jeton)

A l'inverse, comme son nom l'indique, le réseau TOKEN RING met en oeuvre un câble en anneau
fermé relié à chaque PC en deux points. C'est IBM qui a développé le TOKEN RING.
WAN (Wide Area Network)

C'est un réseau étendu, constitué par l'interconnexion de plusieurs réseaux situés dans divers
lieux géographiques. La communication se fait par ligne téléphonique terrestre ou par satellite.
APPROCHE DES RESEAUX

Les différents types de réseaux

On distingue deux principaux types de réseau:

- Les réseaux de type Client/serveur


- Les réseaux de type Pear to Pear (postes à postes)

Les premiers sont organisés à partir d'un ordinateur servant de serveur de fichier et/ou de
périphérique. Les poste Clients, appelés également stations, sont alors connectés au serveur par
un système filaire ou hertzien.

Les stations ne savent communiquer qu'avec le serveur, et ne savent pas communiquer


directement entres elles. Tous les échanges passent donc par le serveur.

On peut toutefois dans ce type de réseaux disposer de plusieurs serveurs, qui peuvent être
éventuellement dédiés à des tâches précises (serveurs de fichiers, serveurs de bases de données,
serveurs d'impressions, serveurs de télécopies, serveurs de communications, etc...).

Le leader de ce type de réseaux dans le domaine de la micro-informatique, est NOVELL.


A l'inverse des réseaux Clients/Serveurs les réseaux Pear to Pear permettent aux stations
connectées de communiquer directement entres elles. La notion de serveur existe par ailleurs au
même titre que sur les réseaux Client/Serveurs. Plus souples dans le cas de petites structures (de
2 à 30 postes), ils deviennent néanmoins vite saturés avec l'augmentation du nombre de postes
connectés.

Au dela de 30 postes un réseau de type Clients/Serveurs devient dans bien des cas nécessaire.

La souplesse des réseaux Pear to Pear peu toutefois s'integrer à un réseau de type
Clients/Serveurs par l'adjonction d'une passerelle entre les deux types de réseaux.

Dans cet esprit commence d'ailleur à apparaître un nouveau type de réseaux appelé par la société
ARTISOFT Pear to Server, alliant un serveur et des postes clients qui savent communiquer entre
eux sans passer par le serveur.

Le leader des réseaux de type Pear to Pear est la societé ARTISOFT avec son réseau
LANTASTIC.

Les différentes structures de réseaux


Les unités d'un réseau communiquent au travers d'un câble essentiellement par trois méthodes:

- La détection de signal et de collision CSMA/CD d'ETHERNET


- Le passage de jeton de TOKEN RING
- L'interrogation (POLLING)

• La détection de signal et de collision CSMA/CD d'ETHERNET

Cette technique de transmission fut définie par les développeurs d'ETHERNET: INTEL, XEROX, et
DEC.

Elle est cependant actuellement employée sur des câbles en fibre optique ou en paire torsadée
aussi bien que sur le câble coaxial d'ETHERNET.

La technique CSMA/CD définit les règles selon lesquelles plusieurs utilisateurs accèdent et
communiquent entre eux sur un câble.

Cela englobe trois domaines:

- La transmissoin des données


- La réception des données
- La détection des données
Son but est de traiter la collision des paquets de données en cas d'accès simultanés.

La transmission:

La transmission est couverte par la première partie "CSMA" de l'acronyme. Avant de


transmettre des données sur un réseauCSMA/CD, l'émetteur se met d'abord à l'écoute pour
savoir si quelqu'un d'autre utilise le câble. L'émetteur ne peut alors émettre que si personne
n'utilise le câble.

Les transmission durent tant que l'émetteur continue à envoyer des données. Cependant, s'il
y a une interruption, les autres émetteurs peuvent essayer de se brancher sur le câble.

Les paquets de données

Les données sont transmisent par paquets ou trames. On appelle paquet un bloc
d'informations véhiculé comme une entité, comportant des identificateurs d'émission et de
réception.

Les données transmises peuvent être assimilées à une lettre, tandis que les identificateurs
sont assimilables à l'enveloppe contenant celle-ci. L'enveloppe comprend l'adresse du
destinataire et celle de l'expéditeur, en cas de retour.
La réception
Tous ceux qui se trouvent sur un réseau CSMA/CD sont à l'écoute des envois de paquets.
Le destinataire regarde si un paquet comporte sa propre adresse, et il le lit si tel est le cas.
Si non, il ignore le paquet. La question de la sécurité des données peut içi se poser, mais
l'expéditeur peut coder son envoi s'il le souhaite.

La détection de collision

C'est la partie CD de l'acronyme CSMA/CD. L'émetteur examine ce qui a été transmis et le


compare à ce qui avait été envoyé. Si le message diffère, l'émetteur comprend qu'il y a eu
collision avec un message expédié par une autre station. Chaque station, ou noeud ,
détectant une collision met fin à sa propre émission, attend un certain temps puis fait une
nouvelle tentative de transmission. Ce principe se poursuit jusqu'à ce que le message soit
transmis correctement. La taille maximale d'une trame est de 1500 octets utiles.

• Le passage de jeton TOKEN RING

La méthode d'accès par anneau à jeton (TOKEN RING) fut mise au point pour surmonter les
inconvénients liés à la méthode de transmission CSMA/CD.

Son but est de faire en sorte que toutes les stations aient une chance égale d'émettre, même
lorsque le traffic sur el réseau est intense.
Le principe du passage de jeton alloue à chaque station un créneau de temps prédéfini pour
transmettre ses paquets de messages. Cela se fait par la circulation d'un jeton autour du réseau.
Le jeton passe d'une station à l'autre dans un ordre défini. Une station en possession du jeton peut
décider de commencer une transmission, ou simplement de passer le jeton à sa voisine. A la fin
du créneau de temps imparti, la station doit passer le jeton à la suivante, qu'elle ait ou non fini de
transmettre tous ses paquets.

IBM emploie la méthode du passage de jeton dans ses réseaux TOKEN RING, et ARCNET
l'emploie dans ses topologies Etoiles et Bus.

Le passage de jeton garantit un certain niveau de performances, mais cette méthode exige que
toutes les stations du réseau participent correctement. Si tel n'était pas le cas, par exemple si une
station se "plante", c'est l'ensemble du système qui pourrait s'arrêter et qu'il faudrait ré-initialiser.

• Le polling

Le polling, ou Interrogation, est généralement employé sur des anciens réseaux en étoile, et a ses
origines dans les communications entre gros systèmes.

Au centre d'une étoile le serveur scrute, au cours de l'interrogation, les stations une à une pour
savoir s'il y a des messages en attente. Le serveur commande toutes les transmissions de
données sur le réseau. Ce système n'est guere employé en micro informatique.

Les différentes topologies réseau


La topologie d'un réseau définit l'organisation logique du réseau, c'est à dire la répartition du
câblage et des unités. Parmis les diverses topologies, citons:

- Le bus
- L'étoile
- L'étoile répartie
- L'anneau en étoile cablée

La topologie Bus

C'est la topologie la plus courante, elle est principalement employée avec les réseaux
ETHERNET. Une simple longueur de câble constitue l'épine dorsale du réseau. Les noeuds
sont reliés de part et d'autre de ce câble. Si ce câble unique vient à être défaillant, c'est
l'ensemble du réseau qui tombe en panne.

Les câbles employés sont des câbles coaxiaux d'une impedance de 50 Ohms (câble
RG058). Les extrémités du câble sont "terminées" par des bouchons 50 Ohms.

Toutes ces contraintes sont définies dans la normes ETHERNET appelée IEEE 802.3.

Ce type de câblage est également appelé 10BASE2, les connecteurs étant de type BNC.
La topologie Bus tolère une longueur de segment de câble de 185 mètres maximum et 30
noeuds maximum par segment. Cette capacité de base peut être étendue par
l'interconnexion de segments supplémentaires à l'aide de boitiers électroniques appellés
"répéteurs". Un maximum de trois répéteurs est toléré par la norme 802.3.

La topologie en étoile

Elle a son origine dans le monde des gros systèmes informatiques. Un câblage part en étoile
du PC serveur. Si un câble est défaillant, cela ne touche que la station qui y est connectée,
et le reste du réseau n'est pas affecté.

Le câble employé dans cette topologie est généralement la paire torsadée, aussi appelée
10BASE-T. Une longueur de 100 mètres maximum est tolérée par segment, avec
uniquement un noeud par segment. Les connecteurs sont du type RJ45.

On peut également trouver dans ce type de topologie un câblage en thick ethernet coaxial
(coaxial épais), appelé 10BASE5. Il permet de connecter des segments de 500 mètres avec
100 noeuds par segment. Les conecteurs étant de type DB15.
La topologie en étoile répartie

C'est une méthode dérivée de la topologie en étoile. Les stations sur le réseau ne sont pas
connectées au PC serveur mais à un concentrateur (HUB). On peut relier plusieurs
concentrateurs sur un seul câble. Seul le câble situé entre le concentrateur et le serveur
contitue la partie critique du réseau. Cette topologie est employée pour ETHERNET sur
paire torsadée (10BASE-T), comme la topologie en étoile.

Les concentrateurs permettent de brancher 4, 8, ou 12 stations en fonction des modèles.

La topologie en anneau cable en étoile

Elle est employée par les réseaux à passage de jeton (comme TOKEN RING d'IBM). Les
concentrateurs, appelés Unités d'Accès Multistation, sont reliés en anneau.
Avantages d'un réseau

Les avantages d'un réseau sont multiples et participent à l'évolution et la perennité d'une
entreprise.

Comme on l'a vu ils permettent deux types de partages:

- Le partage de fichiers
- Le partage de périphériques

Le premier est important pour le bon fonctionnement de l'entreprise:

- possibilité offerte à tous les utilisateurs de travailler sur les même données.
- échange de fichier facilité, et ne nécessitant plus l'utilisation de support physique
(disquettes).
- Mise à jour en temps réel des données pour tout les utilisateurs connectés.

Le second est non seulement important pour le bon fonctionnement de l'entreprise, mais il apporte
également un certain confort financier en réduisant le nombre de périphérique en les partageants
(Imprimantes, modem, etc...).

- Partage d'imprimantes
- Partage de fax-modem, permettant l'utilisation de logiciels de télécopie réseaux.
Les autres avantages des réseaux sont:
- Sécurité dans les transmission de données
- Baisse des coûts des réseaux
- Simplification de l'utilisation des réseaux, alliée parfois à la simplification de son installation.
- Partage d'applications

Vous aimerez peut-être aussi