Chapitre 2
RESEAU INFORMATIQUE
CHAPITRE 2 réseau informatique
I.1. Introduction :
En reliant toutes les stations de travail, les périphériques, les terminaux et les
autres unités de contrôle du trafic, le réseau informatique a permis aux entreprises de
partager efficacement différents éléments (des fichiers, des imprimantes…) et de
communiquer entre elles, notamment par courrier électronique et par messagerie
instantanée. Il a permis aussi de relier les serveurs de données, de communication et de
fichiers.
I.2. Définition d’un réseau
Un réseau informatique, est un ensemble d'équipements matériels et logiciels
interconnectés les uns avec les autres dans le but de partager des ressources (données).
I.3. Intérêts d’un réseau.
Un réseau informatique peut servir à plusieurs buts distincts :
Le partage de ressources (fichiers, applications ou matériels).
La communication entre personnes (courrier électronique, discussion en
direct.)
La communication entre processus (entre des machines industrielles par
exemple).
La garantie de l’unicité de l’information (bases de données).
Le jeu vidéo multi-joueurs.
Les réseaux permettent aussi de standardiser les applications, on parle généralement de
groupware. Par exemple, la messagerie électronique et les agendas de groupe qui
permettent de communiquer plus efficacement et plus rapidement. Voici les avantages
qu’offrent de tels systèmes :
Diminution des couts grâce aux partages de données et de périphériques.
Standardisation des applications.
Accès aux données en temps utile.
Communication et organisation plus efficace.
CHAPITRE 2 réseau informatique
I.4. Topologie d’un réseau
On distingue généralement les topologies suivantes :
La topologie en bus
La topologie en étoile
La topologie en anneau
La topologie en arbre
La topologie maillée.
A.1. Topologie en bus :
Dans une topologie en bus les ordinateurs sont reliés à une même ligne de
Transmission, Chaque PC est connecté par l'intermédiaire d'un connecteur BNC.
Cette topologie a pour avantage d’être facile à mettre en œuvre et de posséder un
fonctionnement simple. En revanche, elle est extrêmement vulnérable étant donné que si
l’une des connexions est défectueuse, l’ensemble du réseau est affecté.
CHAPITRE 2 réseau informatique
Figure I.1. Topologie en bus
A.2. Topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système
matériel central appelé concentrateur (hub).
Contrairement aux réseaux construits sur une topologie en bus, les réseaux avec une
topologie en étoile sont beaucoup moins vulnérables car une des connexions eut être
débranchée sans paralyser le reste du réseau.
CHAPITRE 2 réseau informatique
Figure
II.2.
Topologie en étoile
A.3. Topologie en anneau :
La topologie en anneau se caractérise par une connexion circulaire de la ligne de
communication.
Les informations circulent de stations en stations, en suivant l’anneau, donc dans un seul
sens. Un jeton circule en boucle et permet à chaque station de prendre la parole à son tour.
La station qui a le jeton émet des données qui font le tour de l’anneau. Lorsque les
données reviennent, la station qui les a envoyées les élimine du réseau et passe le "droit
d'émettre" à son voisin, et ainsi de suite.
CHAPITRE 2 réseau informatique
Figure I.3. Topologie en anneau
A.4. Topologie en arbre :
Aussi connue sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le
sommet, le haut niveau, est connectée à plusieurs nœuds de niveau inférieur, dans la
hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau
inférieur. Le tout dessine alors un arbre, ou une arborescence.
Figure I.4. Topologie en arbre
A.5. Topologie maillée
La topologie maillée est une topologie hybride de type étoile mais avec différents
chemins pour accéder d'un nœud à un autre. C'est la méthode utilisée sur Internet : pour un
transfert entre deux points, chaque nœud (un routeur intelligent, qu'on appelle Switch dans
le jargon technique) va sélectionner en temps réel la route la plus rapide pour le transfert.
CHAPITRE 2 réseau informatique
Figure I.5. Topologie maillée
Le principal avantage de ce type de topologie est l’adaptabilité : une ligne coupée ne
perturbe pas les communications d'où son utilisation dans les réseaux sensibles.
I.5. Architectures réseaux
En élargissant le contexte de la définition du réseau aux services qu’il apporte, il
est possible de distinguer deux modes de fonctionnement
Architecture d’égal à égal (Peer to Peer parfois appelée poste à poste), dans
lequel il n’y a pas d’ordinateur central et chaque ordinateur joue un rôle similaire.
Architecture de type client-serveur, ou un ordinateur (serveur) fournit des
services réseau aux ordinateurs clients.
I.6. Types de réseaux
On distingue différents types de réseaux selon leur taille (en termes de nombre de
machines), leur vitesse de transfert des données ainsi que leur étendue. On définit
généralement les catégories de réseaux suivantes :
Réseaux personnels ou PAN (Personal Area Network).
Réseaux locaux ou LAN (Local Area Network).
Réseaux métropolitains ou MAN (Metropolitain Area Network).
Réseaux étendus ou WAN (Wide Area Network).
CHAPITRE 2 réseau informatique
I.6.1. Réseaux locaux (LAN)
Un réseau local (LAN, local area network) désigne un ensemble d’ordinateurs
appartenant à une même organisation et reliés entre eux dans une petite aire géographique
par un réseau à l’aide d’une même technologie (Ethernet ou WIFI).
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de
transfert de données d’un réseau local peut s’échelonner entre 10Mbps (pour un réseau
Ethernet standard) à 1 Gbps (gigabit Ethernet par exemple). La taille d’un réseau local peu
atteindre jusqu’à 100 voire 1000 machines.
Figue I.6. LAN
I.6.2. Réseau métropolitain (MAN)
Un réseau métropolitain (MAN : Metropolitain Area Network) interconnecte
plusieurs réseaux locaux géographiquement proches (au maximum quelques dizaines de
kilomètres) avec un débit important. Ainsi, un réseau métropolitain permet à deux
machines distantes de communiquer comme si elles faisaient parties d’un même réseau
local.
CHAPITRE 2 réseau informatique
Figure I.7: Réseau MAN
Un MAN est formé d’équipements réseau interconnectés par des liens hauts débits (en
général en fibre optique).
I.6.3. Réseaux étendus (WAN)
Un réseau étendu (WAN, Wide Area Network) interconnecte plusieurs réseaux locaux à
travers de grandes distances géographiques.
Figure I.8: Réseau WAN
CHAPITRE 2 réseau informatique
Les WAN fonctionnent grâce à des équipements réseau appelés routeurs, qui
permettent de déterminer le trajet le plus approprié pour atteindre une machine du réseau.
I.7. Supports de transmission
Pour relier les diverses entités d’un réseau, plusieurs supports physiques de
transmission de données peuvent être utilisés. Une de ses possibilités est l’utilisation de
câbles.
Il existe de nombreux types de câbles, mais on distingue généralement :
Le câble de type coaxial.
Le câble de type pair torsadé.
La fibre optique.
En plus des liaisons physiques, actuellement il y’a des réseaux qui utilisent la liaison
Sans fil comme support de transmission.
I.7.1. Le Câble coaxial
Le câble coaxial (en Anglais coaxial câble) a longtemps été le câblage de
prédilection, pour la simple raison qu’il soit peu coûteux et facilement manipulable (poids,
flexibilité, …).
Un câble coaxial est constitué d’une partie centrale (appelée âme), c’est-à-dire un fil de
cuivre, enveloppé dans un isolant, puis d’un blindage métallique tressé et enfin d’une
gaine extérieure.
Figure I.9. Câble coaxial et le connecteur BNC
CHAPITRE 2 réseau informatique
La capacité de transmission d’un câble coaxial dépend de sa longueur et les
caractéristiques physiques des conducteurs et l’isolant.
Il existe deux grands types de câbles coaxiaux :
Le câble coaxial fin (Thinnet ou 10base 2) : est un câble de diamètre de 6mm et
peut transmettre un signal sur une distance d’environ de 185 mètres.
Le câble coaxial épais (Thicknet ou 10base5) : thick Ethernet, il est de diamètre de
12mm et peux transmettre jusqu’à 500mètre sa bande passante est de 10Mb/s.
Le thinnet et le thicknet utilisent les deux des connecteurs BNC (bayonet Neill
concelman) servant à relier les câbles aux ordinateurs.
Figure I.10.Câble a paire torsadées
I.7.2. La paire torsadée :
Dans sa forme la plus simple, le câble à paire torsadée (twisted pair cable) est
constitué de deux brins de cuivre entrelacés de torsade et recouverts d’isolant.
Le câble est souvent fabriqué à partir de plusieurs paires torsadées regroupées et placer à
l’intérieur de la gaine productrice.
L’entrelacement permet de supprimer les bruits (interférences électriques) dus aux
paires adjacentes ou aux autres sources (moteur, relais, transformateur…)
On réseau informatique. On distingue plusieurs types de câbles à paires torsadées, UTP et
STP sont les plus utilisées et les plus répondu pour les réseaux locaux.
I.7.2.A. La paire torsadée non blindées (UTP) :
Les caractéristiques de UTP :
CHAPITRE 2 réseau informatique
• L’UTP est composé de deux fils de cuivre recouverts d’isolant la longueur
maximale d’un segment est de 100 mètres.
I.6.2.B. La paire torsadée blindée (STP) :
Le câble STP utilise une gaine de cuivre de meilleure qualité et plus protectrice que
celle utilisé par le câble UTP.
Les caractéristiques de ce câble :
• Les fils du cuivre d’une paire sont eux même torsadée ce qui fournit un excellent
blindage pour le STP.
• Il permet une transmission plus rapide et sur une longue distance.
Figure I.11 : Câble UTP et STP
Les connecteurs pour paire torsadé :
La paire torsadée se branche à l’aide d’un connecteur RJ-45. Ce connecteur est
similaire au RJ-11 à la seule différence du nombre de branches, puisque le RJ-45 se
compose de huit broches alors que RJ-11 n’en possède que six, voire quatre généralement.
I.7.3. La fibre optique :
Le support de transmission le plus récent et apprécié. Il permet de transmettre des
données sous forme d’impulsions lumineuses avec un débit supérieur à celui des autres
supports filaires.
CHAPITRE 2 réseau informatique
La fibre optique et constitué d’un cœur, d’une gaine optique, et d’une enveloppe
protectrice comme présentée par la figure suivante
Figure 1.12: Fibre optique
Caractéristiques de la fibre optique
• Légèreté
• Immunité au bruit
• Faible atténuation
• Tolère des débits de l’ordre de 100Mbits/s
• Largeur de bande de quelques dizaines de MH à plusieurs GH.
On distingue deux types de fibre optique :
Les fibres multi modes : ou le cœur de la fibre est très volumineux ce qui permet
la propagation de plusieurs modes (trajets) simultanément. Il existe deux sortes de
MMF ; une à saut d’indice et l’autre à gradient d’indice.
Les fibres monomodes : SMF (single mode fiber) avec un cœur fin et ne peut
Transporter le signal que sur un seul trajet, elle permet de transporter le signal à
une distance plus longue (50 fois) que celle de la multi mode.
I.7.4. Les ondes radio :
Les ondes radio sont des supports sans fil utilisées avec des réseaux de toutes tailles.
Elles servent à relier des ordinateurs distants dans une zone géographique étendue.
• Ces ondes peuvent atteindre une vitesse de transmission de 11Mbits/s
• Les liaisons radio sont utilisées pour à permettre plusieurs réseaux de
communiquer ensemble sans avoir à passer par un câble
• Les ondes radio utilisent des fréquences radio pour l’émission.
CHAPITRE 2 réseau informatique
I.8. Les différents dispositifs de la connectivité
I.8.1. Les répéteurs :
Un répéteur est un équipement simple permettant de régénérer un signal entre
deux nœuds du réseau, afin d'étendre la distance de câblage d'un réseau. Le répéteur
travaille uniquement au niveau physique (couche 1 du modèle OSI), c'est-à-dire qu'il ne
travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et
qu'il n'est pas capable d'interpréter les paquets d'informations.
D'autre part, un répéteur peut permettre de constituer une interface entre deux supports
physiques de types différents, c'est-à-dire qu'il peut par exemple permettre de relier un
segment de pair torsadée à un brin de fibre optique
Figure I.9: Répéteur
I.8.2. Hub (Host Unit Broadest) :
Un Hub est un élément matériel permettant de connecter le trafic réseau provenant
de plusieurs hôtes, et de régénérer le signal. Il est ainsi une entité possédant un certain
nombre de ports (généralement 4, 8,16 ou 32). Son unique but est de récupérer les
données binaires parvenant sur un port et de les diffuser sur l’ensemble des ports.
Le hub permet de connecter plusieurs machines entre elles, parfois disposées en
étoile, ce qui lui vaut le nom de Hub, pour illustrer le fait qu’il s’agit du point de passage
des communications des différentes machines.
CHAPITRE 2 réseau informatique
Figure I.14: Hub
I.7.3. Switch:
Un switch, également appelé commutateur réseau, est un boîtier doté de quatre à
Plusieurs centaines de ports Ethernet, et qui sert à relier plusieurs câbles ou fibre optique
dans un réseau informatique. Il permet de créer des circuits virtuels, de recevoir des
informations et de les envoyer vers un destinataire précis sur le réseau en les aiguillant sur
le port adéquant.
Les switchs ont plusieurs avantages : ils sécurisent les données transmises sur le réseau et
Figure I.15: Switch
ils peuvent être utilisés pour augmenter le nombre d’ordinateurs connectés sur un réseau
Ethernet.
CHAPITRE 2 réseau informatique
I.8.4. Les ponts:
Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec
le même protocole. Il fonctionne sur la couche liaison de données du modèle OSI, il est
capable de filtrer les trames en ne laissant passer que celles dont l'adresse correspond à
une machine située à l'opposé du pont.
Ainsi, le pont permet de segmenter un réseau en conservant au niveau du réseau local les
trames destinées au niveau local et en transmettant les trames destinées aux autres
réseaux. Cela permet de réduire le trafic (notamment les collisions) sur chacun des
réseaux et d'augmenter le niveau de confidentialité car les informations destinées à un
réseau ne peuvent pas être écoutées sur l'autre brin.
I.8.5. Les routeurs :
Un routeur est un équipement d'interconnexion de réseaux informatiques
permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer
Figure I.16: Routeur
le chemin qu'un paquet de données va emprunter.
La fonction de routage est notamment utilisée lorsqu’une adresse internet est partagée par
plusieurs ordinateurs d'un même réseau.
I.8.6. Passerelles
Les passerelles (Gateway) permettent de faire la liaison entre deux réseaux, afin de
Faire l'interface entre des protocoles réseau différents.
Lorsqu'un utilisateur distant contacte un tel dispositif, ce dernier examine sa requête et, si
jamais celle-ci correspond aux règles que l'administrateur réseau a définies, la passerelle
CHAPITRE 2 réseau informatique
crée une liaison entre les deux réseaux. Les informations ne sont donc pas directement
transmises, mais traduites afin d'assurer la continuité des deux protocoles.
I.9. Notion de protocole
Un protocole est une méthode standard qui permet la communication entre des
processus (s’exécutant éventuellement sur différentes machine), c'est-à-dire un ensemble de
règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Sur
internet, les protocoles utilisés font partie d’une suite de protocoles, c'est-à-dire un
ensemble de protocoles reliés entre eux. Cette suite de protocole s’appelle TCP/IP.
Il existe deux types :
I.10. Le modèle OSI (Open Systems Interconnection)
La première évolution des réseaux informatiques a été des plus anarchiques, chaque
constructeur développant presque sa propre technologie. Pour pallier à cela, l’ISO
(Organisation Internationale de normalisation) décida de mettre en place un modèle de
référence théorique décrivant le fonctionnement des communications réseau Le modèle de
référence OSI comporte sept couches numérotées, chacune illustrant une fonction réseau
bien précise. Cette répartition des fonctions réseau est appelée organisation en couches.
I.10.1. Les 7 couches du modèle OSI sont les suivantes :
• Couche 1 : Couche physique
La couche physique définit les spécifications du média (câblage, connecteur,
voltage, bande passante…).
• Couche 2 : Couche liaison de donnée
La couche liaison de donnée s’occupe de l’envoi de la donnée sur le média. Cette
Couche est divisée en deux sous-couches :
La sous-couche MAC (Média Access Control) est chargée du contrôle de
l’accès au média. C’est au niveau de cette couche que l’on retrouve les
adresses de liaison de donnée (MAC, DLCI).
La sous-couche LLC (Layer Link Control) s’occupe de la gestion des
communications entre les stations et interagit avec la couche réseau.
CHAPITRE 2 réseau informatique
• Couche 3 : Couche réseau
Cette couche gère l’adressage de niveau trois, la sélection du chemin et
l’acheminement des paquets au travers du réseau.
• Couche 4 : Couche transport
La couche transport assure la qualité de la transmission en permettant la
retransmission des segments en cas d’erreurs éventuelles de transmission. Elle assure
également le contrôle du flux d’envoi des données.
• Couche 5 : Couche session
La couche session établit, gère et ferme les sessions de communications entre les
applications.
• Couche 6 : Couche présentation
La couche présentation spécifie les formats des données des applications (encodage
MIME, compression, encryptions).
• Couche 7 : Couche application
Cette couche assure l’interface avec les applications, c’est la couche la plus proche
de l’utilisateur
Figure I.17 : Les 7 couches du modèle OSI
CHAPITRE 2 réseau informatique
Pour identifier les données lors de leur passage au travers d’une couche,
l’appellation PDU (Unité de données de protocole) est utilisée.
Figure I.19 : Identification des données
I.11. Le modèle TCP/IP
I.11.1. Présentation de TCP/IP
TCP/IP est une suite de protocoles. Le sigle TCP/IP signifie « Transmission Control
Protocol/InternetProtocol ». .
TCP/IP représente d'une certaine façon l'ensemble des règles de communication sur
internet et se fonde sur la notion adressage IP, c'est-à-dire le fait de fournir une adresse IP
à chaque machine du réseau afin de pouvoir acheminer des paquets de données. Cette
suite est conçue pour répondre à un certain nombre de critères parmi lesquels :
• Acheminement des paquets de données sur le réseau. Utilisation
d’un système d’adressage.
• Contrôle des erreurs de transmission de données.
TCP/IP est un modèle comprenant 4 couches :
CHAPITRE 2 réseau informatique
Figure I.20: Les 4 couche TCP/IP
Les rôles des différentes couches sont les suivants :
• Couche Accès réseau : elle spécifie la forme sous laquelle les données doivent
être acheminées quel que soit le type de réseau utilisé
• Couche Internet : elle est chargée de fournir le paquet de données (datagramme).
• Couche Transport : elle assure l'acheminement des données, ainsi que les
Mécanismes permettant de connaître l'état de la transmission.
• Couche Application : elle englobe les applications standard du réseau.
I.11.2 Comparaison entre le modèle TCP/IP et le modèle OSI
Ces deux modèles sont très similaires, dans la mesure où les 2 sont des modèles de
communication à couche et utilisent l’encapsulation de données.
On remarque cependant deux différences majeures :
• TCP/IP regroupe certaines couches du modèle OSI dans des couches plus générales
• TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le
réseau.
CHAPITRE 2 réseau informatique
Figure I.21 : Les modèles OSI et TCP/IP
Conclusion
L’utilisation des réseaux d’ordinateurs partagent des serveurs (apporte une
grande souplesse). Les réseaux permettent l’accès à de très nombreuses ressources et
c’est pour cela qu’on observe une augmentation de la demande sur l’utilisation des
réseaux. Par conséquent, les risques augmentent.