0% ont trouvé ce document utile (0 vote)
96 vues24 pages

Chapitre 1 Res

res

Transféré par

nadine.aitali.0
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
96 vues24 pages

Chapitre 1 Res

res

Transféré par

nadine.aitali.0
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Introduction aux réseaux Informatiques

Notions de base :
Définitions :
 Un réseau informatique est un ensemble d'équipements (Ordinateurs, Imprimantes,
Smartphones, Tablettes, Caméras, Smart TVs, Récepteurs TV, Voitures, …) reliés entre eux pour
échanger des informations.
 Un réseau informatique est un ensemble de moyens matériels et logiciels mis en œuvre pour
assurer les communications entre ordinateurs, stations de travail et terminaux informatiques.

 Un réseau informatique fait référence à un nombre quelconque de systèmes informatiques


indépendants (Différents systèmes d’exploitations) qui sont reliés entre eux pour que l’échange
de données soit réalisable. Pour cela, en plus d’une connexion physique, il doit aussi exister une
connexion logique des systèmes en réseau.
 La connexion physique est réalisée soit avec des câbles (cuivre ou fibre optique) ou sans câbles
ou sans fils (Wi-Fi, WiMax, …).
 La connexion logique est produite par des protocoles réseau spécifiques (TCP, IP, FTP, HTTP, …).
Avantages et inconvénients des réseaux :
Les réseaux ont plusieurs avantages dont on peut citer :

 Partager des ressources matérielles et logiciels (partages de fichiers, serveurs d’impression,


serveurs d’application, serveurs web, serveurs de fichiers, …).
 Centraliser les données (Base de données, Cloud).
 Travailler ensemble (Applications de gestion et de planification ERP, CRM, …)
 Faciliter la maintenance (Routage, remplacer à chaud un disque sur un serveur en utilisant la
technologie RAID, …).

Les principaux inconvénients des réseaux informatiques sont les problèmes liés à la sécurité. Si un
ordinateur est connecté sur un réseau, il serait plus vulnérable à toutes sortes d’attaques et un
ordinateur est attaqué tout le réseau peut être mis en danger

Types de réseaux selon la portée :


Personal Area Network (PAN & WPAN) :

• Réseau Personnel PAN (Personal Area Network) relie des appareils électroniques personnels
généralement mis en œuvre dans un espace d'une dizaine de mètres, on peut l’appeler aussi réseau
domestique ou réseau individuel, parmi les techniques de transmission les plus courantes pour les
réseaux PAN on trouve les câbles FireWire (la norme IEEE 1394), les câbles USB pour imprimantes,
etc.

• Le réseau personnel sans fil WPAN (Wireless Personal Area Network) repose sur des technologies
comme le Bluetooth (Norme IEEE 802.15.1), USB sans fil, etc. Les réseaux WPAN sont utilisés dans les
écouteurs sans fil, les consoles de jeu et les appareils photo numériques, les imprimantes, souris,
clavier, etc. Dans le contexte de l’Internet des objets (idO, en anglais IoT Internet of Things), les
WPAN sont utilisés pour la communication, le contrôle et la surveillance des applications à faible
débit de données.

Local Area Network (LAN & WLAN) :


• Un réseau local ou LAN (Local Area Network) relie plusieurs ordinateurs sur un réseau, un tel
réseau peut relier deux ordinateurs d’une maison ou alors plusieurs centaines d’appareils au dans
d’une entreprise. Mais également des réseaux dans des institutions publiques comme les
administrations, les écoles ou les universités. La norme commune la plus répandue pour les réseaux
locaux câblés est le protocole Ethernet. La transmission de données est réalisée électroniquement
sur la base de câbles de cuivre ou via des câbles de fibre optique. Un LAN est conçu pour permettre
un transfert rapide de grandes quantités de données. Selon la structure du réseau et du moyen de
transmission utilisé, un débit de données de 10 à 1000 Mbit/s est courant.

• Si un réseau local est implémenté par radio, on le nomme alors WLAN (Wireless Local Area
Network) ou réseau local sans fil. Le terme de Wi-Fi est généralement utilisé pour désigner un WLAN,
le Wi-Fi est un ensemble de protocoles de communication sans fils, il est définit par la norme IEEE
802.11.

Metropolitan Area Network (MAN & WMAN) :


• Le réseau métropolitain MAN (Metropolitan Area Network) désigne un réseau composé
d'ordinateurs habituellement utilisé dans les campus ou dans des villes. C’est un réseau de
télécommunication à large bande qui relie plusieurs LAN géographiquement à proximité, Il s’agit en
règle générale de différentes branches d’une société qui sont reliées à un MAN via des lignes louées.
Les routeurs de haute performance et les connexions de fibres optiques hautes performances sont
utilisés ce qui permet de fournir un débit beaucoup plus élevé que celui d’Internet. La vitesse de
transmission entre deux nœuds éloignés est comparable à la communication dans un réseau local.

• Une norme pour les grands réseaux de radio régionaux, que l’on nomme WMAN (Wireless
Metropolitan Area Network) a été développée avec la norme IEEE 802.16. La technologie connue
sous le nom de WiMax (Worldwide Interoperability for Microwave Access), aujourd'hui il est surtout
utilisé comme système de transmission et d'accès à Internet à haut débit, portant sur une zone
géographique étendue.
• WiMax utilise plusieurs technologies de diffusion hertziennes destinées principalement avec une
architecture dite « point-multipoint » : un ou plusieurs émetteurs/récepteurs centralisés couvrent
une zone où se situent de multiples terminaux.

• Le WiMax procure des débits de plusieurs dizaines de mégabits par seconde sur une zone de
couverture portant sur quelques dizaines de kilomètres au maximum, il s'adresse notamment au
marché des réseaux métropolitains mais également aux secteurs péri-urbains voire ruraux qui n'ont
pas d'infrastructure téléphonique filaire exploitable.

Wide Area Network (WAN) :


• Réseau Étendu WAN (Wide Area Network) est un réseau informatique couvrant une grande zone
géographique, typiquement à l'échelle d'un pays, d'un continent, voire de la planète entière. Le plus
grand WAN est le réseau Internet. En théorie, le nombre de réseaux locaux ou d’ordinateurs
connectés à un réseau étendu est illimité.

• Les réseaux étendus WAN utilisent plusieurs technologies de communication comme : xDSL (Digital
Subscriber Line), PPPoE (Point-to-Point Protocol over Ethernet), FTTx (fibre to the…), Cellulaire
3G/4G/5G, VSAT (Very Small Aperture Terminal), VPN (Virtual Private Network), etc…
Types de réseaux selon la fonction :
Un réseau peut être classé en fonction de son utilisation et des services qu'il offre, il peut être un
réseau intranet, extranet ou internet.

Intranet : C’est le réseau interne d'une entité organisationnelle (entreprise, administration,


université, …), il est utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle.
L’intranet utilise les mêmes protocoles qu'Internet (TCP/IP, HTTP, SMTP, FTP, etc.…). L'intranet utilise
la plupart du temps un serveur Web et les mêmes langages (HTML, JavaScript, PHP, …) et protocoles
(TCP/IP, HTTP, SMTP, FTP, ...) que sur Internet.

L’intranet impose à l'utilisateur un processus d'identification pour accéder aux ressources et une très
grande vigilance à son niveau de protection. Toutes les données et les contenues accessibles aux
utilisateurs dans le réseau doivent être protégées contre des tentatives d'intrusion. Lorsqu'il est
connecté au Web, l'intranet est très souvent lié à une passerelle ou à un pare-feu pour l'isoler du
réseau Internet

Parmi les avantages d’intranet on peut citer :

 Mise à disposition de documents techniques.


 Mise à disposition d'informations sur l’organisation.
 Forums de discussion, chat en direct.
 Gestion de projets, agenda, aide à la décision.
 Un échange de données entre collaborateurs.
 Moteur de recherche de documentations.
 Portail vers internet.
 Messagerie électronique.
 Annuaire du personnel.
 Visioconférence

Extranet : Réseau informatique à caractère commercial, constitué des intranets de plusieurs


entreprises qui communiquent entre elles, à travers le réseau Internet, au moyen d'un serveur Web
sécurisé, on peut considérer l’extranet comme un internet privé. Extranet désigne plus généralement
les sites à accès sécurisé permettant à une entreprise de n'autoriser sa consultation qu'à certaines
catégories d'intervenants externes, ses cadres situés à l’extérieurs, ses clients ou ses fournisseurs en
général. Avantages de l’extranet :

 Permet à l’entreprise de faciliter ses échanges avec ses interlocuteurs extérieurs, clients,
collaborateurs, fournisseurs.
 L’extranet peut être aussi un espace de gestion, un outil de travail où les collaborateurs
échangent dossiers, projets en cours, partage d’idées entre eux ou avec leurs clients,
prestataires ou fournisseurs.
 Accès pour les clients, à la gestion des stocks et au suivi des marchandises en temps réel.
 Accès par Internet, c'est-à-dire de n’importe quel poste connecté au Web via simple
navigateurs web.

Internet : C’est le réseau informatique mondial accessible au public. Il est composé de millions de
réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux.
L'information est transmise par Internet grâce à un ensemble standardisé de protocoles de transfert
et de gestion de données, qui permet l'élaboration d'applications et de services variés comme le
courrier électronique, la messagerie instantanée, le pair-à-pair, les réseaux sociaux, le streaming, ….

L'accès à Internet peut être obtenu grâce à un fournisseur d'accès à Internet via divers moyens de
communication électronique : soit filaire (réseau téléphonique commuté bas débit (RTC ou PSTN en
anglais), xDSL, fibre optique (FTTx), soit sans fil (WiMax, par satellite, 3G, 4G, 5G, …).

Topologies des réseaux informatiques :


Une topologie de réseau informatique correspond à l'architecture de celui-ci, définissant les liaisons
entre les équipements du réseau et une hiérarchie éventuelle entre eux. Elle peut définir la façon
dont les équipements sont interconnectés et la représentation spatiale du réseau (topologie
physique). Elle peut aussi définir la façon dont les données transitent dans les lignes de
communication (topologies logiques). Il existe 2 modes de propagation classant ces topologies :

 Mode de diffusion : Représenté par les topologies en bus ou en anneau, ce mode de


fonctionnement consiste à n'utiliser qu'un seul support de transmission. Le principe est que le
message est envoyé sur le réseau, ainsi toute unité réseau est capable de voir le message et
d'analyser selon l'adresse du destinataire si le message lui est destiné ou non.
 Mode point à point : Représenté par les topologies en étoile ou maillée, dans ce mode, le
support physique ne relie qu'une paire d'unités seulement. Pour que deux unités réseaux
communiquent, elles passent obligatoirement par un intermédiaire (le nœud)

Réseau en Bus (Token Bus) :


Un réseau en bus (Token Bus) est une architecture de communication où la connexion des matériels
est assurée par un bus partagé par tous les utilisateurs. Les réseaux de bus permettent de relier
simplement de multiples matériels, mais posent des problèmes quand deux machines veulent
transmettre des données au même moment sur le bus. Les systèmes qui utilisent une topologie en
bus ont normalement un arbitre qui gère l'accès au bus.

Cette topologie en bus a été très répandue car son coût d'installation est faible. Il est très facile de
relier plusieurs postes d'une même salle. Aujourd'hui cette topologie n'est plus adaptée aux réseaux
importants (Elle n’existe pratiquement pas). Le réseau en Bus a été standardisé IEEE 802.4 par
l’organisation IEEE.
Avantages :

 Facile à mettre en œuvre et à étendre.


 Utilisable pour des réseaux temporaires (installation facile).
 Présente l'un des coûts de mise en réseau le plus bas.

Inconvénients :

 Longueur du câble et nombre de stations limités.


 Un câble coupé peut interrompre le réseau.
 Les coûts de maintenance peuvent être importants à long terme.
 Les performances se dégradent avec l'ajout de stations.
 Faible sécurité des données transitant sur le réseau (toutes les stations connectées au bus
peuvent lire toutes les données transmises sur le bus).

Réseau en Anneau (Token Ring) :


Dans un réseau en anneau toutes les machines sont reliées entre elles dans une boucle fermée. Les
données circulent dans une direction unique, d'une entité à la suivante. Les ordinateurs
communiquent chacun à leur tour. Cela ressemble à un bus mais qui serait refermé sur lui-même : le
dernier nœud est relié au premier.

Souvent, dans une topologie en anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés
à un répartiteur (appelé MAU, Multi-station Access Unit) qui va gérer la communication entre les
ordinateurs qui lui sont reliés en répartissant à chacun d'entre eux un temps de parole.

Elle utilise la méthode d'accès à "jeton" (Token ring). Les données transitent de stations en stations
en suivant l'anneau qui chaque fois régénère le signal. Le jeton détermine quelle station peut
émettre, il est transféré à tour de rôle vers la station suivante. Lorsque la station qui a envoyé les
données les récupère, elle les élimine du réseau et passe le jeton au suivant, et ainsi de suite... La
topologie en anneau est dite « topologie active » parce que le signal électrique est intercepté et
régénéré par chaque machine, la première version de token-ring permettait d'atteindre 4 Mbit/s, une
boucle typique de token ring pouvait faire 6 Km. Vers le milieu des années 1980, IBM a popularisé
l'emploi de réseaux token ring, avec l'architecture IBM token ring basée sur des unités d'accès actives
multi-station MAU (Media Access Unit ou Multi station Access Unit) et le Système de câblage
structuré IBM. L'IEEE a plus tard standardisé le réseau token ring sous la référence IEEE 802.5.

Le groupe de travail IEEE 802.5 a publié plusieurs standards autorisant des débits de 4 Mbit/s (1985),
16 Mbit/s (1988) puis 100 Mbit/s (1993), ce dernier n’a jamais été largement utilisé du fait de
l'arrivée massive de l'Ethernet. Une dernière norme à 1000 Mbit/s a été approuvé en 2001, mais
aucun produit de cette norme n’a été mis sur le marché car Fast Ethernet et Gigabit Ethernet ont
dominé le marché des réseaux locaux
Avantages :

 La quantité de câble nécessaire est réduite.


 Le protocole est simple, il évite la gestion des collisions.
 Taux d'utilisation de la bande passante optimum (proche de 90%).
 Fonctionne mieux qu'une topologie de bus sous une lourde charge de réseau.
 Il est assez facile à installer et à reconfigurer, car ajouter ou retirer un matériel nécessite de
déplacer seulement deux connexions.

Inconvénients :

 Le retrait ou la panne d'une entité active paralyse le trafic du réseau.


 Le délai de communication est directement proportionnel au nombre de nœuds du réseau.
 Le déplacement, l'ajout et la modification machines connectées peuvent affecter le réseau.

Réseau en étoile :
Les équipements du réseau sont reliés à un système matériel central appelé nœud (Hub, Switch ou
Routeur). Celui-ci a pour rôle d'assurer la communication entre les différents équipements du
réseau. Notamment utilisée par les réseaux Ethernet actuels en RJ45, elle concerne maintenant la
majorité des réseaux. Lorsque toutes les stations sont connectées à un commutateur, on parle de
topologie en étoile. Les nœuds du réseau sont tous reliés à un nœud central.

Dans cette topologie tous les hôtes sont interconnectés grâce à un SWITCH, il y a encore quelques
années c'était par un HUB (concentrateur) qui représente une multiprise pour les câbles réseaux
placés au centre du réseau. Les stations émettent vers ce concentrateur qui renvoie les données vers
tous les autres ports réseaux (hub) ou uniquement au destinataire (switch). Le câble entre les
différents nœuds est désigné sous le nom de « paires torsadées » car ce câble qui relie les machines
au nœud comporte en général 4 paires de fils torsadées et se termine par des connecteurs nommés
RJ45.

Avantages :

 Ajout facile de postes.


 Localisation facile des pannes.
 Débranchement d'une connexion ne paralyse pas
le reste du réseau.
 Simplicité éventuelle des équipements au niveau des nœuds : c'est le concentrateur qui est
intelligent.
 Evolution hiérarchisée du matériel possible. On peut facilement déplacer un appareil sur le
réseau.

Inconvénients :

 Plus onéreux qu'un réseau à topologie en bus (achat du concentrateur et d'autant de câbles que
de nœuds).
 Si le concentrateur est défectueux, tout le réseau est en panne.
 Utilisation de multiples routeur ou switch afin de pouvoir communiquer entre différents réseaux
ou ordinateur.

Réseau en étoile étendue :

La topologie en étoile étendue repose sur la topologie en étoile. Elle relie les étoiles individuelles
entre elles en reliant les concentrateurs/commutateurs.

Réseau en arbre (Hiérarchique) :

Une topologie en arbre ou topologie arborescente ou hiérarchique peut être considérée comme une
collection de réseaux en étoile disposés en hiérarchie. Ce réseau est divisé en niveaux. Le sommet, de
haut niveau, est connectée à plusieurs nœuds de niveau inférieur, dans la hiérarchie. Ces nœuds
peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur.

Comme dans le réseau en étoile conventionnel, des nœuds individuels peuvent ainsi encore être
isolés du réseau par une défaillance d'un seul point d'un trajet de transmission vers le nœud. Si un
lien reliant une branche échoue, cette branche est isolée ; Si une connexion à un nœud échoue, une
section entière du réseau devient isolée du reste.

Réseau maillé :
Le réseau maillé est une topologie de réseau qualifiant les réseaux (filaires ou non) dont tous les
hôtes sont connectés pair à pair sans hiérarchie centrale, formant ainsi une structure en forme de
filet. Par conséquent, chaque nœud doit recevoir, envoyer et relayer les données. Cela évite d'avoir
des points sensibles, qui en cas de panne, isolent une partie du réseau. Si un hôte est hors service,
ses voisins passeront par une autre route.
Les réseaux maillés utilisent plusieurs chemins de transferts entre les différents nœuds. Cette
méthode garantit le transfert des données en cas de panne d'un nœud. Le réseau Internet est basé
sur une topologie maillée (sur le réseau étendu « WAN », elle garantit la stabilité en cas de panne
d'un nœud).

Equipements réseau :
Carte réseau
La carte réseau assure l'interface entre l'équipement ou la machine dans lequel elle est montée et
un ensemble d'autres équipements connectés sur le même réseau. On trouve des cartes réseau dans
les ordinateurs mais aussi dans les imprimantes et photocopieurs modernes, les smartphones, les
tablettes, les téléviseurs, les récepteurs TV, les modem-routeurs, les switches, …

• La carte réseau est munie d'un connecteur sur lequel on branche un câble réseau. Ce dernier est
relié au réseau par l'intermédiaire d'une prise murale ou directement sur un équipement
d'interconnexion de réseau comme un concentrateur (hub) ou un commutateur(switch).

• Il existe aussi des cartes réseau sans fil (Wi-Fi). Les débits s'expriment généralement en Mbit/s ou
Mbps (mégabits par seconde ou mégabits per second). Cela mesure la capacité d'un équipement
réseau à émettre et/ou recevoir les données par seconde les cartes réseaux récente utilise des débits
de l’ordre de gigabits par seconde (Gbit/s ou Gbps). Les débits actuels du standard Ethernet sont :

 10 Mbit/s.
 100 Mbit/s (Fast Ethernet).
 1 000 Mbit/s parfois également noté 1 Gbit/s (gigabit Ethernet).
 2500 Mbit/s (2.5 Gbit/s).
 10 000 Mbit/s (10 Gigabit Ethernet).
HUB (Répétiteur / Concentrateur)
Hubs, aussi connus comme répéteurs de données, sont des périphériques réseaux qui peuvent
fonctionner sur la couche 1 (la couche physique) pour faire communiquer des périphériques réseaux.
Les Hubs ne peuvent pas traiter la couche 2 ou la couche 3 du trafic. La couche 2 traite les adresses
matérielles (MAC) et la couche 3 les adresses logiques (IP). Donc, les hubs ne peuvent pas traiter
l’information basée sur les adresses MAC ou IP. Les Hubs ne peuvent pas savoir si la donnée est de
type unicast ou multicast. Tout ce qu’un Hub fait est transférer les données à tous les ports sauf le
port d’où les données ont été générées. Les Hubs fonctionnent uniquement en mode semi-duplex,
c’est à dire qu’un dispositif connecté à un hub peut soit envoyer ou recevoir des informations à un
moment donné. Si plusieurs appareils envoient des données simultanément, il peut y avoir des
collisions de données.

Il est possible de connecter plusieurs hubs entre eux afin de concentrer un plus grand nombre de
machines, on parle alors de connexions en cascade. Pour ce faire, il suffit de connecter les hubs à
l'aide d'un câble croisé, c'est-à-dire un câble reliant les connecteurs de réception d'une extrémité aux
connecteurs de réception de l'autre. Les concentrateurs sont en général dotés d'un port spécial
appelé "uplink " permettant d'utiliser un câble droit pour connecter deux hubs entre eux. Il existe
également des hubs capables de croiser ou de décroiser automatiquement leurs ports selon qu'il est
relié à un hôte ou à un hub.
Switch (Commutateur) :
Un switch ou commutateur, est un équipement qui fonctionne comme un pont multiports (nœud)
qui permet de relier plusieurs segments d'un réseau informatique entre eux.

Les Switches sont des périphériques réseaux qui opèrent sur la couche 2 du modèle OSI. Ils sont
considérés comme étant des Hubs intelligents. Contrairement à un concentrateur, un commutateur
ne reproduit pas chaque trame sur tous les ports qu'il reçoit, il sait déterminer sur quel port il doit
envoyer une trame, en fonction de l'adresse de destination de cette trame. Les commutateurs sont
souvent utilisés pour remplacer des concentrateurs car ils encombrent moins le réseau.

Le commutateur établit et met à jour une table, il s'agit de la table d'adresses physique MAC, qui lui
indique sur quels ports diriger les trames destinées à une adresse MAC donnée, en fonction des
adresses MAC source des trames reçues sur chaque port. Le commutateur construit donc
dynamiquement une table qui associe numéro de port et adresses MAC. Les switches fonctionnent
sur la couche 2 du modèle OSI. Les switches utilisent le mode Full duplex. La communication est alors
bidirectionnelle, doublant ainsi le taux de transfert maximum. Le Switch vérifie automatiquement si
le périphérique connecté est compatible full ou half duplex.

Il existe des switchs de niveau 2 et des switchs de niveau 3 la principale différence entre les deux
types est la fonction de routage. Unswitch de niveau 2 fonctionne uniquement avec les adresses
MAC et ne fait pas attention aux adresses IP ou à tout autre élément des couches supérieures.
Unswitch de niveau 3, ou switch multicouche, peut effectuer toutes les tâches d'un switch de niveau
2 et peut également effectuer un routage statique et un routage dynamique. Cela signifie qu'il
dispose à la fois d'une table d'adresses MAC et d'une table de routage IP, et gère la communication
intra-VLAN ainsi que le routage de paquets entre différents VLAN.

Un switch qui permet uniquement le routage statique est connu sous le nom de couche 2+ ou couche
3 Lite. En plus du routage de paquets, les switchs de niveau 3 comprennent également certaines
fonctions qui nécessitent la capacité de reconnaître les informations relatives à l'adresse IP des
données qui sont transmises au switch, comme par exemple le marquage du trafic VLAN (étiquette)
en fonction de l'adresse IP au lieu de configurer manuellement un port. Les switchs de la couche 3
disposent d'une puissance et d'une sécurité supérieures.

Switch Multiayer (Commutateur multicouche) :


Router (Routeur) :
Les routeurs sont des périphériques réseaux qui fonctionnent sur la couche 3 du modèle OSI.
Comme les routeurs utilisent la couche 3 qui permet l’accès à l’adresse logique (adresse IP publique),
ils peuvent alors transmettre les données à travers les réseaux publiques.

Les routeurs sont beaucoup plus riches en fonctionnalités que les Switches. Ils conservent la table de
routage pour le transfert de données.

Lorsqu'un utilisateur appelle une URL, le client Web (navigateur) interroge le serveur de noms, qui
lui indique en retour l'adresse IP de la machine visée grâce au routage donner par plusieurs routeurs.
Son poste de travail envoie la requête au routeur le plus proche, c'est-à-dire à la passerelle par
défaut du réseau sur lequel il se trouve. Ce routeur va ainsi déterminer la prochaine machine à
laquelle les données vont être acheminées de manière à ce que le chemin choisi soit le meilleur. Pour
y parvenir, les routeurs tiennent à jour des tables de routage, véritable cartographie des itinéraires à
suivre en fonction de l'adresse visée. Il existe de nombreux protocoles dédiés à cette tâche.

Le routeur est un dispositif très répandu appliqué aussi dans les réseaux domestiques et les petites
entreprises. Il permet la communication entre les dispositifs auxquels il est connecté et le réseau
internet. Un routeur peut transmettre le trafic (paquets) en fonction des informations de la couche 3
grâce à l'adresse IP. Cela permet au réseau de fonctionner à travers différents protocoles. Ils servent
également de première ligne de sécurité pour protéger le réseau contre toute attaque et intrusion.
Un routeur analyse l'adresse de destination de la couche 3 de chaque paquet, et décide ensuite
de la meilleure marche à suivre. Ce processus prend du temps et, par conséquent, chaque
paquet subit un certain retard pour cette raison.
Infrastructures (Supports) :

Les infrastructures ou supports de transmission peuvent être sur des câbles en cuivre dans lesquels
circulent des signaux électriques, l'atmosphère (ou le vide spatial) où circulent des ondes radio, ou
des fibres optiques en verre ou en plastique qui propagent des ondes lumineuses.

Un support de transmission est un canal physique qui permet de relier des ordinateurs et des
périphériques. Les supports de transmission les plus utilisés sont : les câbles, la fibre optique et les
systèmes sans fil.

Câble Ethernet : est le type de support de transmission le plus ancien, mais aussi le plus utilisé, il est
généralement constitué de fils de cuivre recouverts par une gaine plastique. C'est le support le moins
cher. Il existe deux types de câbles : coaxial et paires torsadées.

Fibre Optique : est un support de transmission très utilisé dans les réseaux de grandes tailles (MAN
ou WAN), son principe est d'acheminer des informations en envoyant des signaux lumineux dans un
conducteur central en verre ou en plastique. Cette solution permet de transmettre les informations
très rapidement et sur de très grande distances, mais coûte encore cher.

Sans fils : Sur les réseaux où les ordinateurs sont distants ou on ne peut pas être connectés
physiquement, la solution consiste à utiliser un support de transmission sans fil. Ces réseaux sans fil
utilisent généralement : les ondes radio (Wi-fi, WiMAX, 3G, 4G, 5G, satellite).

Câble Ethernet : il utilise une technologie pour les réseaux de données câblés (câbles en cuivre) qui
connecte les équipements (ordinateurs, imprimantes, stations de travails, serveurs, switchs,
routeurs, APIs,…) entre eux, cela se fait généralement via des câbles LAN. Lorsqu’ils sont combinés
dans un réseau local, ces appareils établissent des connexions via le protocole Ethernet et peuvent
échanger entre eux des paquets de données. La norme du protocole Ethernet est IEEE 802.3.
Ethernet a été développé au début des années 1970 par Robert Metcalfe de chez Xerox, un Ethernet
expérimental a été testé en 1973 avec un débit de 2.93 Mbits/s, le système réseau a d’abord été
utilisé en interne chez Xerox. En 1980 l’Ethernet 1.0 a vu le jour avec un débit de 10 Mbits/s sur un
câble coixial épais. Ce n’est qu’en 1983 qu’Ethernet est devenu un produit standardisé avec le
standard IEEE802.3.

Câble coaxial : Un câble coaxial désigne généralement un câble de cuivre central unique plein (fil),
entouré d'un isolant. L'isolant est lui-même entouré d'un matériau conducteur maillé ou de type
feuille tressée. L'isolant sert à séparer la tresse du câble principal en cuivre et bénéficie de propriétés
diélectriques. La nature diélectrique du câble joue un grand rôle au niveau des performances et de la
conductivité de ce dernier. Pour finir, l'ensemble est recouvert d'une gaine isolante pour protéger le
câble des tensions extérieures, de la poussière et des interférences. Les transmissions de données
passent par le fil de
cuivre central, tandis
que le câblage tressé
fait office de mise à
la terre.

10BASE5

10BASE5 (Thicknet, RG-8) est une norme Ethernet spécifiant une couche physique du modèle OSI
utilisant une topologie réseau en bus,
d'une
longueur

maximale de 500 mètres avec 100 connexions espacées au minimum de


2m50 et une vitesse de 10 Mbits/s.

• Son support est du câble coaxial épais relié aux cartes réseaux par des émetteur-récepteurs
(transceivers).

• C’est le premier câble Ethernet standardisé en 1983 au norme IEEE802.3

Equipements 10BASE5
10BASE5

10BASE2

• 10BASE2 (Thinnet, RG-58) (aussi appelé Ethernet Fin) est un standard Ethernet standardisant une
couche physique dans le modèle OSI utilisant un câble coaxial fin. Celui-ci permet le transfert de
données à des débits jusqu’à 10 Mbits/s. Plus simple et plus économique que le 10BASE5, cette
solution s’est vite imposée pour un câblage simple.

• Le câblage 10BASE2 utilise une topologie réseau en bus d’une longueur maximale de 185 mètres
avec 30 connexions espacées au minimum de 50 cm.

• Le support 10BASE2 Ethernet est standardisé au norme IEEE802.3a en 1985.

Equipements 10BASE2
10BASE2

10BASE-T

10BASE-T : est une norme Ethernet spécifiant une couche physique du modèle OSI utilisant une
topologie réseau en étoile et des câbles à paires torsadées équipés de connecteurs RJ45. La norme
10 base T utilise deux paires téléphoniques (4 fils) avec une vitesse maximum de 10 Mb/s avec une
topologie étoile. Les nœuds sont constitués de concentrateurs (hub, switch, routeur). Le câblage sous
RJ45 en 10 Base-T utilise 4 fils (pour 8 accessibles dans le connecteur). Le fils de connexion peut-être
acheté dans le commerce, mais peut facilement être fabriqué. Généralement, les 8 fils sont
connectés en RJ45 mais le 10base-T et en 100base-T n'en utilisent que 4. La norme standard du
10BASE-T standardiser en 1990 est IEE802.3i.

100BASE-T

100BASE-T (Fast Ethernet): paires torsadées (100 Mb/s) les câbles Ethernet les plus généralisées
aujourd'hui en réseau local (LAN). Ce standard de câblage est prévu pour permettre le déploiement
de réseaux supportant des débits allant
jusqu'à 100 Mbit/s ou de réseaux
hétérogènes combinant des vitesses de
transfert jusqu'à 10 Mbit/s ou 100
Mbit/s sur paires torsadées. Il est donc
possible d'associer 100BASE-T avec
10BASE-T. La norme standard du
100BASE-T standardiser en 1995 est IEE802.3u.
1000BASE-T

1000BASE-T : paires torsadées (1 Gb/s), présent dans les nouveaux ordinateurs. La norme 1000BASE-
T, aussi appelée Gigabit Ethernet, est une évolution de l’Ethernet classique. Celle-ci autorise des
débits de 1 000 Mbit/s sur 4 paires de fils de cuivre Cat5e (utilisation de connecteurs RJ45), sur une
longueur maximale de 100 m. 1000BASE-T permet l’utilisation des 4 paires torsadées en mode full
duplex, chaque paire transmettant 2 bits par baud, à l’aide d’un code à 5 moments. Soit un total de 1
octet par top d’horloge sur l’ensemble des 4 paires, dans chaque sens. Ce standard assure la
détection automatique des taux d’envoi et de réception assurée. Celui-ci permet un fonctionnement
sans switch, en mode « point à point ». La norme standard du 1000BASE-T standardiser en 1999 est
IEE802.3ab.

10GBASE-T

10GBASE-T : (paires torsadées 10 Gb/s) est une norme Ethernet initiée en 2002. Cette norme prévoit
la transmission de données jusqu'à un débit de 10 Gbits/s sur du câble en cuivre à paires torsadées et
à une distance jusqu'à 100 mètres en full duplex sur 4 paires. La norme standard du 10GBASE-T
standardiser en 2006 est IEE802.3an.

CONNECTEUR ET PRISE RJ45 : Un connecteur RJ45 est une interface physique souvent utilisée pour
terminer les câbles de type paire torsadée. RJ vient de l’anglais Registered Jack (prise jack
enregistrée) qui est une partie du Code des règlements fédéraux (Code of Federal Regulations) aux
États-Unis. Il comporte huit broches de connexions électriques. Lors d’un câblage informatique en
10/100 Mbit/s, seules les quatre broches 1-2 et 3-6 sont utilisées pour transmettre les informations.
Lors d’un câblage informatique en 1 000 Mbit/s (1 Gbit/s), les 8 broches sont utilisées.

Connecteur RJ45

PRISE RJ45 :

Câblage droit et câblage croisé :


Pour relier un poste de travail (ordinateur ou serveur) à un concentrateur (hub) ou un commutateur
(switch), il faut utiliser un câble droit. Pour brancher deux postes de travail (deux ordinateurs)
ensemble, un câble croisé doit être utilisé, sauf pour le cas d’une communication en gigabit où il faut
utiliser un câble droit. Dans le câble croisé, les paires utiles sont inversées, c’est-à-dire que la paire de
transmission d’un côté est connectée aux broches de réception de l’autre côté. La règle générale est
la suivante : pour deux périphériques travaillant au niveau de la couche 2 (Liaison ou MAC) du
modèle OSI comme un Hub Ethernet ou un switch sans fonction de routage, ou deux périphériques
de la couche 3 (Réseau ou IP) comme un PC ou un routeur, on utilise un câble croisé. Dès que l’on
change de couche entre deux équipements, on peut alors utiliser un câble droit (PC à Switch, Routeur
à Switch, Hub à PC, ….).

Câbles 10Base-T, 100Base-T, 1000Base-T et 10GBase-T :

• Wi-Fi (Wireless Fidelity) : c’est un ensemble de protocoles de communication sans fil régis par les
normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi-Fi permet de relier sans fil par ondes
radio plusieurs appareils informatiques (modem-routeur, point d’accés, ordinateur , smartphone,
smart TV, etc.) au sein d'un réseau informatique afin de permettre la transmission de données entre
eux.
• Composants d’un réseau WiFi :
• Points d'accès
- Routeurs WiFi et ponts Ethernet/802.11
- Prise en charge de la norme 802.11 avec un aspect sécuritaire (authentification et cryptage WEP,
WPA, WPA2, WPA3,…)
- Logiciel de configuration
- Serveur DHCP (Configuration dynamique du réseaux local).
• Interface client
- WNIC (Wireless Controller) à insérer dans un slot PCI de la carte mère.
- Adaptateurs Wifi USB
- Plus facile à installer
- Plus petite antenne que les WNIC donc moins fiable
Fibre Optique : désigne une technique et une technologie pour transmettre de l'information sur les
réseaux informatiques. Autrefois réservée aux liaisons inter-entreprises, la fibre optique se généralise
comme moyen d'accès à Internet car elle permet des téléchargements en très haut débit. C’est un
câble qui contient un fil en verre ou en plastique capable de conduire la lumière. Cette lumière va
être transportée dans le réseau et interprétée à sa réception. La fibre optique possède aussi
l'avantage d'être naturellement insensible à des perturbations électriques extérieures. On peut ainsi
établir une liaison en fibre optique sur des milliers de kilomètres. Avec l’utilisation de la fibre optique
le débit peut atteinde facilement 1Gbit/S.

Câble de Fibres Optique :

Connecteurs Fibres Optique :

Vous aimerez peut-être aussi