1
INTRODUCTION
Ces notes de cours s’adressent aux
étudiants de deuxième Licence de système LMD. Ce
cours est intitulé « Réseaux Informatiques ».
Les réseaux informatiques forment un
domaine tellement complexe qu’iI est impossible d’en
rendre compte de façon exhaustive, et ces notes de
cours n’en a pas la prétention. Il vise simplement à
faire comprendre de manière à la fois technique et
pédagogue, les fondements des réseaux en dressant
un panorama aussi complet que possible.
Réseaux Informatiques L2 LMD 2023-2024
2
RESEAUX INFORMATIQUES
I.1. DEFINITION
Un réseau est un ensemble de objets ou de personnes
connectées entre elles qui échangent des informations.
Un réseau informatique est un ensemble d’équipements
informatique reliés entre eux qui échangent des informations
grâce aux supports de transmission. Les services que les
réseaux offrent font partie de la vie courante des entreprises
et administrations (banques, gestion, commerce, bases de
données, recherche, etc.…) et des particuliers (messagerie,
loisirs, services d'informations par minitel et Internet ...).
UN réseau permet:
• La communication entre plusieurs ordinateurs (ou
plusieurs personnes)
• Le partage de ressources (fichiers, applications ou
matériels, connexion à internet...)
• L'unicité et l'universalité d’accès à l’information (pour
des fichiers souvent mis à jour, bases de données en réseau)
• Simplifier la maintenance des logiciels (mise à jour
plus facile lors du changement de version
• Diminuer les coûts : pour une application, 10 licences
réseau sont moins chères que 10 licences individuelles.
Réseaux Informatiques L2 LMD 2023-2024
3
I.2. PRINCIPAUX SUPPORTS DE TRANSMISSIONS
1. Câble à paires torsadées (en anglais Twisted-pair
cable)
Le câble à paire torsadée est constitué de quatre brins de
cuivre entrelacés en torsade et recouverts d’une enveloppe
isolante. Cette configuration a pour but principal de limiter la
sensibilité aux interférences et la diaphonie dans les câbles
multipaires. Connecteur RJ45
On retrouve les paires torsadées en téléphonie, en
instrumentation et en transmission de données
informatiques, domaine où elles ont fait l'objet d'importants
développements. On distingue deux types les paires
torsadées : les paires torsadées non blindées (UTP,
Unshielded Twisted Pair) les plus courantes et les paires
torsadées blindées (STP, Shielded Twisted Pair) peu utilisées.
Réseaux Informatiques L2 LMD 2023-2024
4
A. La paire torsadée non blindées, Unshielded Twisted
Pair (UTP)
Une paire torsadée non blindée (UTP) est composée de
quatre conducteurs en cuivre enroulés en torsade 2 à 2
chacune de ses paires étant isolées des autres.
Ce câble compte uniquement sur l'effet d'annulation produit
par les paires torsadées pour limiter la dégradation du signal
causée par une perturbation électromagnétique et une
interférence radioélectrique.
Annulation : Afin de réduire au maximum la diaphonie entre
les paires d'un câble à paires torsadées non blindées, le
nombre de torsades des paires de fils doit respecter
exactement le nombre de torsades permises par mètre de
câble.
Avantages : • Simple à installer ;
• Peu coûteux ;
• Petit diamètre de 0,43 mm.
Inconvénient : Sensible aux interférences.
En Voici quelques caractéristiques :
• Longueur maximale d’un segment : 100 mètres,
Réseaux Informatiques L2 LMD 2023-2024
5
• Très utilisé pour les réseaux locaux et de moins en moins
en téléphonie
• Composition : 2 ou 4 brins de cuivre entrelacés
recouverts d’isolant. Ces normes incluent ces catégories
de câbles UTP :
• Catégorie 1 : Câble téléphonique traditionnel
(transfert de voix mais pas de données);
• Catégorie 2 : Transmission des données à 4 Mb/s
maximum (RNIS). Est composé de 4 paires torsadées;
• Catégorie 3 : 10 Mbit/s maximum. Ce type de câble est
composé de 4 paires torsadées ;
• Catégorie 4 : 16 Mbit/s maximum. Ce type de câble est
composé de 4 paires torsadées ;
• Catégorie 5 : 100 Mbit/s maximum. Ce type de câble
est composé de 4 paires torsadées ;
• Catégorie 5e : 1000 Mbit/s maximum. Ce type de
câble est composé de 4 paires torsadées.
• Catégorie 6 : 10 Gbits/s maximum. Ce type de câble
est compose de 4 paires torsadées.
B. La paire torsadée blindées (STP)
Le câble STP (Shielded Twisted Pair), utilise une gaine de
cuivre de meilleure qualité et plus protectrice que la gaine
utilisée par le câble UTP.
• Il contient 4 brins de cuivre entrelacés deux par deux ;
• Deux blindages autour de chaque couple de brins ;
Réseaux Informatiques L2 LMD 2023-2024
6
• Une enveloppe isolante de protection entre les paires
et autour des paires.
Les blindages du câble STP permet de réduire les
interférences, d’autre part il permet une transmission plus
rapide et même sur une plus longue distance.
Le câble à paires torsadées blindées présente tous les
avantages et désavantages du câble à paires torsadées non
blindées en assurant cependant une plus grande protection
contre toute interférence externe au prix certes d’un
diamètre plus élevé.
C. Technique de câblage RJ45
On distingue principalement deux types des câblages :
Le câble droit (Norme EIA/TIA T568A et B) et le câble croisé.
C.1. Le câble droit
Utilisé pour connecter les équipements des natures
différentes Ex : connecter un pc à un commutateur. Il existe
deux normes pour câble droit : la norme EIA/TIA T568A et la
norme EIA/TIA T568B.
Réseaux Informatiques L2 LMD 2023-2024
7
1. la norme EIA/TIA T568A 2.la norme EIA/TIA T568B.
Tableau code couleur Tableau code couleur
Broche Couleur Broche Couleur
1 blanc/Vert 1 blanc/orange
2 Vert 2 Orange
3 Blanc/orange 3 Blanc/vert
4 bleu 4 bleu
5 Blanc/bleu 5 Blanc/bleu
6 orange 6 Vert
7 Blanc/marron 7 Blanc/marron
8 Marron 8 Marron
C.2. Câble croisé
Pour réaliser un câble croisé il suffit d’avoir sur un bout du
câble le code couleur de la norme EIA/TIA 568A et sur l’autre
bout celui de la norme EIA/TIA 568B. Utilisé pour connecter
les équipements de même nature. Ex : un ordinateur avec
ordinateur.
Réseaux Informatiques L2 LMD 2023-2024
8
D. Matériels nécessaire pour le câblage RJ 45 Du câble
4 paires torsadées catégorie5 ;
• Des connecteurs RJ45 à sertir catégorie 5
• Des manchons en caoutchouc, pour éviter de
sectionner le câble ;
• Une pince à sertir et si la pince ne l’inclut pas une pince
coupante et une pince à dénuder.
Procédure à suivre
• Enfiler le manchon sur le câble ;
• Dénuder la gaine extérieure sur environ 1,5 mm ;
• Pour le cordon croisé ; trier les fils selon le schéma ci-
dessus ;
• Maintenir les fils en place en respectant les paires et bien
les couper en ligne. Il doit rester environs 13mm ;
l’extrémité ne doit pas former un arc de cercle.
• Placer les fils dans le connecteur en appuyant sur
l’ensemble du fil pour que les paires rentrent jusqu’au
fond du connecteur ;
• Sertir le connecteur ;
• Enfiler le manchon.
Réseaux Informatiques L2 LMD 2023-2024
9
Vérifiez, par transparence, le bon état de votre montage (les
fils arrivent bien en bout de connecteur).
2. Câble coaxial (en ang0lais coaxial câble)
Un câble coaxial défini comme ligne de transmission à hautes
fréquences, constituée d’une partie centrale (un fil de cuivre)
appelée âme, enveloppée dans un isolant, puis d’un blindage
métallique tressé et enfin d'une gaine extérieure. Utilisé pour
de réseaux urbains câblés ou entre une antenne TV et un
récepteur de télévision. Il utilise le Connecteur BNC.
• La gaine permet de protéger le câble de l'environnement
extérieur. Elle est habituellement en caoutchouc.
• Le blindage (enveloppe métallique) entourant les câbles
permet de protéger les données transmises sur le support
contre des parasites.
Réseaux Informatiques L2 LMD 2023-2024
10
• L'isolant entourant la partie centrale est constitué d'un
matériau diélectrique (qui ne contient pas de charge
électrique) permettant d'éviter tout contact avec le
blindage, provoquant des interactions électriques (court-
circuit).
• L'âme, accomplissant la tâche de transport des données,
est généralement composée d’un seul brin en cuivre ou de
plusieurs brins torsadés.
Le câble coaxial offre de nombreux avantages du fait de sa
capacité à s’étendre sur une plus grande distance et de son
coût parmi les plus faibles. C’est une technologie utilisée
depuis de nombreuses années pour tous les types de
communications de données.
Types des câbles coaxiaux
Le 10Base2 - câble coaxial fin (appelé Thinnet, réseau
fin ou encore CheaperNet, réseau plus économique) est un
câble de fin diamètre (6 mm), de couleur blanche ou grisâtre
par convention. Très flexible, Il permet de transporter un
signal sur une distance d’environ 185 mètres sans
affaiblissement, il offre un débit de 10Mb/s souvent utilisé
pour la télévision. Il est plus économique, mais dispose d’un
blindage moins conséquent.
Le 10Base5 - câble coaxial épais (en anglais Thicknet ou Thick
Ethernet et également appelé Yellow Cable, en raison de sa
couleur jaune conventionnelle. Est un câble blindé rigide, de
Réseaux Informatiques L2 LMD 2023-2024
11
plus gros diamètre (12 mm) cela lui permet de transmettre
sans affaiblissement des signaux sur une distance atteignant
500 mètres. Sa bande passante est de 10 Mb/s, Il a longtemps
été utilisé dans les réseaux Ethernet.
c. La Fibre optique
Est un câble contenant une âme très fine que des cheveux
en verre ou en plastique. La fibre optique est la technologie la
plus récente en matière d’accès à internet en pratique, elle
permet le transfert des données à grande vitesse via la
lumière.
• Caractéristiques : 100Mbit/s ou 1Gbit/s dans les LAN,
insensible aux interférences électromagnétiques, très
couteux, connectique délicate.
• Utilisation : pour les réseaux très hauts débits, les
grandes distances et les environnements perturbent.
Réseaux Informatiques L2 LMD 2023-2024
12
• Deux types de fibres : Multimodes (MMF), utilisées
dans les LAN 100Mbit/s et 1Gbit/s. Monomodes (SMF),
utilisées dans les LAN très haut débit et pour les applications
WAN.
• Composition de la fibre : Fibre optique (cœur) et gaine
optique en verre - revêtement - armature en fibre - enveloppe
protectrice externe.
La fibre optique est un câble possédant de nombreux
avantages :
• Légèreté
• Immunité au bruit Faible atténuation
• Tolère des débits de l'ordre de 100 Mbps
• Largeur de bande de quelques dizaines de mégahertz
à plusieurs gigahertz (fibre monomode)
Le câblage optique est particulièrement adapté à la liaison
entre répartiteurs (liaison centrale entre plusieurs bâtiments,
appelé backbone) car elle permet des connexions sur des
longues distances (pouvant aller jusqu’ à 60 km dans le cas de
fibre monomode) sans nécessiter de mise à la masse. De plus
ce type de câble est très sûr car il est extrêmement difficile de
mettre un tel câble sur écoute.
Réseaux Informatiques L2 LMD 2023-2024
13
I.3. CATEGORIES DE RESEAUX INFORMATIQUES
Les réseaux informatiques peuvent être catégorisés :
1. Pour les réseaux utilisant les technologies Internet (famille
des protocoles TCP/IP), la nomenclature est la suivante :
- Intranet : le réseau privé d'une entité
organisationnelle qui utilise les mêmes protocoles
qu’internet (HTTP, TCP, SMTP, IP,…)
- Extranet : interconnexion au moyen d’internet d’un
réseau privé d’une organisation avec ses partenaires
commerciaux ou ses parties prenantes. (Pour le partage de
ses ressources).
- Internet : le réseau des réseaux informatique à
échelle mondiale accessible à tous.
2. Selon l'étendue ou la portée
a) Réseau Personnel (PAN- Personal Area Network),
désigne un réseau restreint d'équipements
informatiques habituellement utilisés dans un
cadre personnelle. Par exemple un téléphone portable
connecté à un ordinateur au moyen d’un câble.
Dans le cadre des réseaux sans fil on parle de WPAN
(Wireless Personal Area Network), Il existe plusieurs
Réseaux Informatiques L2 LMD 2023-2024
14
technologies sans fil utilisées pour les WPAN telles que
Bluetooth, l'infrarouge
(IR), le Zigbee et le HomeRF ( Home Radio Frequency) ;
b) Réseau local (LAN- Local Area Network)
Réseau informatique d’étendue limité pouvant s'étendre de
quelques mètres à quelques kilomètres. Par exemple une
salle informatique, une habitation particulière, un bâtiment
ou un site d'entreprise. Dans le cas d'un réseau d'entreprise,
on utilise aussi le terme RLE (Réseau Local D'entreprise).
Pour le sans-fil on dit WLAN (Wireless Local Area
Network) les technologies concurrentes sont : Le Wifi et
hiperLAN2 (HIgh Performance Radio LAN 2.0) ;
c) Réseau métropolitain (MAN- Metropolitan Area
Network)
Réseau informatique interconnectant au moins deux LAN
géographiquement proches. Par exemple les différents sites
d'une université ou d'une administration, chacun possédant
son propre réseau local.
En terme de sans-fil on parle de WMAN (Wireless
Metropolitan Area Network) connu sous le nom de Boucle
Locale Radio (BLR) est basé sur la technologie WIMAX
pouvant avoir une portée de 4 à 10 kilomètres, ce qui destine
Réseaux Informatiques L2 LMD 2023-2024
15
principalement cette technologie aux opérateurs de
télécommunication.
d) Réseau étendu (WAN- Wide Area Network)
Réseau informatique couvrant une grande zone
géographique, typiquement à l'échelle d'un pays, d'un
continent, voire de la planète entière. Le plus grand WAN est
le réseau Internet.
Pour le sans-fil on parle de WWAN (Wireless Wide
Area Network) est également connu sous le nom de réseau
cellulaire mobile. Les principales technologies sont les
suivantes : GSM (Global System for Mobile) GPRS (General
Packet Radio Service), UMTS (Universal Mobile
Telecommunication System), Wimax (Worldwide
Interoperability for Microwave Accessstandard).
3. Selon le mode de fonctionnement
- Le réseau poste à poste ou Peer to Peer,
- Le réseau organisé autour d’un serveur ou réseau
Client/serveur.
a) Le réseau poste à poste (Peer to Peer)
Réseau dans lequel les ordinateurs reliés entre eux ont une
"fonction" égale sur le réseau chaque machine peut être
client ou serveur. Dans un tel réseau une machine est libre de
Réseaux Informatiques L2 LMD 2023-2024
16
partager ses ressources avec une autre sans passer par le
serveur. L’expression Peer to Peer, signifie égal à égal.
Avantages
- C’est une méthode pratique peu couteuse par
manque de serveur
- le système d’exploitation utilisé dans ce réseau est
facile à mettre en œuvre.
Inconvénients
- Chaque utilisateur a la responsabilité du
fonctionnement du réseau
- Les outils de sécurité sont très limités ;
- Si un poste est éteint ou s’il se plante, ses ressources
ne sont plus accessibles
- Le système devient difficile à gérer lorsque le nombre
de postes augmente ;
- Lorsqu’une ressource est utilisée par une machine,
l’utilisateur de cette machine peut voir ses performances
diminuer.
Réseaux Informatiques L2 LMD 2023-2024
17
b) Le réseau Client/serveur
Réseau organisé autour d’un serveur, dans un tel réseau
chaque machine clientes (des PC sur le réseau contacte le
serveur une machine généralement très puissante, un
serveur, qui leur fournit des services.
Avantages
– Recommandé pour des réseaux nécessitant un grand niveau
de fiabilité ;
- Une meilleure sécurité car le serveur gère l’entrée-
sortie des données ;
- Un réseau évolutif car grâce à cette architecture on
peut supprimer ou ajouter un client sans perturber le
fonctionnement du réseau.
Réseaux Informatiques L2 LMD 2023-2024
18
Inconvenient
- Un cout élevé dû à la technicité du serveur ; - Si le serveur
est en panne le réseau est paralysé.
I.4 TOPOLOGIE OU ARCHITECTURE RESEAU
La topologie est la représentation physique ou logique d’un
réseau. Elle peut aussi être appelée l’architecture d’un
réseau, le schéma de base ou le plan d’un réseau. On
distingue 2 types des topologies : Topologies physique et
Topologies logique
1. Topologies physique
C’est la représentation de l’emplacement des matériels qui
constituent un réseau (câbles, postes, dispositifs de
connectivité…). Bref l’architecture physique du réseau.
a)Topologie en bus
Elle consiste à connecter chaque ordinateur du réseau à un
câble (souvent le câble coaxial) continu qui connecte la
totalité du réseau en une ligne droite (bus). C'est une
ancienne topologie actuellement peu utilisée.
Réseaux Informatiques L2 LMD 2023-2024
19
Avantages: Un coût faible, facilité de mise en place.
Inconvénients : Une lenteur assez importante, elle est trop
vulnérable, s’il y a panne ou rupture d’un câble la totalité du
réseau tombe en panne, tous les hôtes voient tous les signaux
provenant de tous les autres équipements.
b)Topologie en étoile
Tous les ordinateurs du réseau sont reliés à un unique
composant central concentrateur ou commutateur (le plus
souvent par l'intermédiaire d'un câble RJ-45) qui assure la
communication entre ces ordinateurs. Elle est la plus utilisée
actuellement.
Réseaux Informatiques L2 LMD 2023-2024
20
Avantages: la panne ou le plantage d’une station n’affecte pas
l’ensemble du réseau.
Inconvénients: Un coût élevé, la panne du concentrateur ou
commutateur paralyse le réseau.
c)Topologie en anneau
Dans la topologie en anneau, les machines sont reliées en
boucle via un répartiteur appelé MAU (Multistation Access
Unit) qui gère la communication. Quand une machine veut
communiquer, celle-ci envoie une requête au MAU et le MAU
va donner à la machine l’autorisation d’émettre et pendant
ce temps aucune autre machine n’a le droit d’émettre.
Avantages : pas de collision car on parle que quand on est en
possession du jeton.
d)La topologie hiérarchique
Cette topologie ressemble à une topologie en étoile sauf
qu’elle n’utilise pas de nœud central. Elle utilise un nœud de
Réseaux Informatiques L2 LMD 2023-2024
21
jonction à partir duquel elle se branche vers d’autres nœuds.
Le flux d’informations est hiérarchique.
2 Topologies logique
Elle représente la manière par laquelle les données
circulent sur un support de transmission. Les principales
Topologies logique sont : Ethernet, Token Ring, Lan FDDI
a. Ethernet norme IEEE 802.3
Ethernet est la technologie de base des réseaux LAN la plus
utilisée actuellement. Le principe repose sur le fait que toutes
les machines d'un réseau Ethernet sont reliées à une même
ligne de transmission, et la communication se fait à l'aide d'un
protocole
Norme description Dénomination Câble Débit Portée
Ethernet
802.3a 10Base2 Ethernet mince Câble coaxial (50
10 Mb/s 185m
(thin Ethernet) Ohms) de
faible diamètre
802.3 10Base5 Ethernet épais Câble coaxial de 10Mb/s 500m
(thick Ethernet) gros diamètre
802.3i 10Base-T Ethernet standard Paire torsadée 10 Mb/s 100m
(catégorie 3)
802.3u 100Base- Ethernet rapide Double 100 Mb/s 100m
TX (Fast Ethernet) paire torsadée
(catégorie 5)
Réseaux Informatiques L2 LMD 2023-2024
22
802.3u 100Base- Ethernet rapide Fibre optique
100 Mb/s 2 km
FX (Fast Ethernet) multimode
du type (62.5/125)
802.3ab 1000Base- Ethernet Gigabit Double 1000 100m
T Paire torsadée Mb/s
(catégorie 5e)
802.3z 1000Base- Ethernet Gigabit Fibre optique
1000 550m
LX monomode Mb/s
ou multimode
802.3z 1000Base- Ethernet Gigabit Fibre optique
1000 550m
SX multimode Mbit/s
802.3ae 10GBase- Ethernet Fibre optique
10 Gbit/s 500m
SR 10Gigabit multimode
802.3ae 10GBase- Ethernet Fibre optique 10 Gbit/s 500m
LX4 10Gigabit multimode
appelé CSMA/CD (Carrier Sense Multiple Access with Collision
Detection : protocole d'accès multiple avec surveillance de
porteuse et détection de collision.
La technologie Ethernet opère au niveau de la couche
physique et de la couche liaison de données (la couche MAC
seulement).
Fonctionnement d’Ethernet
Ethernet fonctionne grâce au protocole CSMA/CD
Les hôtes se partagent donc le média. Si l’un d’eux désire
émettre, il vérifie au préalable que personne n’est en train de
le faire, puis commence à émettre (CSMA).
Réseaux Informatiques L2 LMD 2023-2024
23
Si cependant 2 hôtes émettent en même temps, il se produit
alors une collision. La première station qui détecte une
collision envoie alors un signal de bourrage, se traduisant par
un arrêt d’émission de tous les hôtes. Les paquets concernés
sont alors détruits.
Chaque hôte calcule alors une valeur aléatoire définissant la
durée avant de recommencer à émettre, puis le mécanisme
de CSMA se remet en fonction.
Différentes variantes de la norme IEEE 802.3
Jusque-là, la topologie Ethernet décrite était celle de
l'Ethernet partagé où tout message émis est entendu par
toute les machines du réseau ; mais, depuis l’arrivée du
commutateur on est passé à l'Ethernet commuté ici le
message émis n’est lu que par la machine destinatrice. Ce
mécanisme est réalisé par le commutateur qui inspecte
l’adresse de la machine source et de la machine destinatrice,
il dresse une table qui lui permet alors de savoir quelle
machine est connectée sur quel port du switch connaissant le
port du destinataire, le commutateur ne transmettra le
message que sur le port adéquat.
b. La technologie token ring (l'anneau à jeton)
La technologie Token ring utilise la méthode d’accès par
jeton basée sur le principe de la communication tour à tour,
c'est-àdire que chaque ordinateur du réseau a la possibilité
de parler à son tour. Le jeton (un paquet de données) circule
Réseaux Informatiques L2 LMD 2023-2024
24
en boucle d'un ordinateur à un autre, et détermine quel
ordinateur a le droit d'émettre. Lorsqu'un ordinateur est en
possession du jeton il peut émettre pendant un temps
déterminé, après lequel il remet le jeton à l'ordinateur
suivant.
c. La Technologie LAN FDDI
La technologie LAN FDDI (Fiber Distributed Data
Interface) est une technologie d'accès au réseau sur des lignes
de type fibre optique. Il s'agit en fait d’un double anneau l'un
est dit primaire et l'autre secondaire permettant de rattraper
et de corriger les erreurs du premier. Le jeton circule entre les
machines à une vitesse très élevée. Si celui-ci n'arrive pas au
bout d'un certain délai, la machine considère qu'il y a eu une
erreur sur le réseau.
La FDDI est beaucoup plus avantageux que le token ring dans
la mesure où si une des anneaux est défectueux, le réseau
continue à fonctionné.
I.5. PRESENTATION DU MODELE OSI
Aux origines des réseaux les constructeurs informatiques
ont proposé des architectures réseaux propres à leurs
équipements, chaque constructeur avait un système propre
(on parle de système propriétaire) ainsi il n'était pas facile
d’interconnecter les réseaux, à moins d'un accord entre
constructeurs. Ainsi, pour éviter la multiplication des
Réseaux Informatiques L2 LMD 2023-2024
25
solutions d'interconnexion des réseaux ayant d’architectures
hétérogènes, l'ISO (International Standards Organisation/
organismes nationaux de normalisation) a développé un
modèle de référence appelé modèle OSI (Open Systems
Interconnection/ Interconnexion de systèmes ouverts) pour
normaliser la communication entre les ordinateurs.
Ce modèle décrit les concepts utilisés et la démarche suivie
pour normaliser l'interconnexion de systèmes ouverts (un
réseau est composé de systèmes ouverts lorsque la
modification, l'adjonction ou la suppression d'un de ces
systèmes ne modifie pas le comportement global du réseau).
Le modèle OSI est un modèle qui comporte 7 couches. Le but
d'un système en couches est de séparer le problème en
différentes parties selon leur niveau d'abstraction. Chaque
couche du modèle communique avec une couche adjacente
(celle du dessus ou celle du dessous). Chaque couche utilise
ainsi les services des couches inférieures et en fournit à celle
de niveau supérieur.
Réseaux Informatiques L2 LMD 2023-2024
26
• La couche physique définit la façon dont les données
binaires sont converties en signaux numériques sur le support
de transmission (impulsions électriques, modulation de la
lumière, etc.).
• La couche liaison données définit l'interface avec la
carte réseau et le partage du média de transmission.
• La couche réseau permet de gérer l'adressage et le
routage des données, c'est-à-dire leur acheminement via le
réseau.
• La couche transport est chargée du transport des
données, de leur découpage en paquets et de la gestion des
éventuelles erreurs de transmission. Elle s’assure que les
informations ont toutes été transmises et sans problème.
• La couche session Elle permet d’établir, de maintenir
et de limiter un dialogue entre deux éléments.
Réseaux Informatiques L2 LMD 2023-2024
27
• La couche présentation Elle assure la mise en forme
des données (leur représentation, leur compression et leur
chiffrement) indépendamment du système. Cette couche
gère également le cryptage, décryptage (des noms et des
mots de passe notamment lors d’une demande d’ouverture
de session), ainsi que la compression et décompression.
• La couche application s’agit de l’interface de
communication avec l’utilisateur. Il s'agit donc du niveau le
plus proche des utilisateurs, géré directement par les
logiciels.
I.6. LE MODELE TCP/IP
Dans les années 70, le département de la Défense
américain (en anglais Département Of Défense DOD), décide,
devant le foisonnement de machines utilisant des protocoles
de communication différents et incompatibles, de définir son
propre architecture. Cette architecture, dite TCP/IP, est à la
source du réseau Internet. Elle est aussi adoptée par de
nombreux réseaux privés, appelés intranet. Cette
architecture a pour socle le protocole IP.
Les deux principaux protocoles qui jouent un rôle
prédominant dans cette architecture sont les suivants : IP
(Internet Protocol) de niveau réseau qui assure un service
sans connexion ; et TCP (Transmission Control Protocol), de
niveau transport, qui fournit un service fiable avec connexion.
Le modèle TCP/IP, inspiré du modèle OSI, reprend
Réseaux Informatiques L2 LMD 2023-2024
28
l'approche modulaire (utilisation de modules ou couches)
mais en contient uniquement quatre :
• Couche Accès réseau : elle détermine la forme sous
laquelle les données doivent être acheminées quel que soit le
type de réseau utilisé. Elle offre donc les moyens à mettre en
œuvre afin de transmettre des données via un réseau qu'il
s'agisse de réseau local, téléphonique ou n'importe quel type
de liaison à un réseau;
• Couche Internet : elle est chargée de l'acheminement
de paquet de données (datagramme) et de gérer les notions
d'adressage IP.
• Couche Transport : elle permet à des applications
tournant sur des machines distantes de communiquer. elle
Réseaux Informatiques L2 LMD 2023-2024
29
contient ainsi deux protocoles (TCP et UDP) permettant à
deux applications d'échanger des données indépendamment
du type de réseau emprunté;
• Couche Application : Elle contient les applications
réseaux permettant de communiquer grâce aux couches
inférieures. Les logiciels de cette couche communiquent
grâce aux protocoles de la couche transport.
I.7. ENCAPSULATION DES DONNEES
Pendant la transmission, les données traversent chacune
des couches dans la machine émettrice au niveau de chaque
couche, une information (appelée en-tête) est ajoutée au
paquet de données. Et dans la machine réceptrice, lors du
passage dans chaque couche, l'en-tête est lu, puis supprimé.
Ainsi, à la réception le message reprend son état originel.
Au niveau de chaque couche l’aspect et le nom un paquet
de données change car il y ajout de l’en-tête : Le paquet de
données est appelé message au niveau de la couche
Application, le message est ensuite encapsulé sous forme de
segment dans la couche Transport, le segment une fois
encapsulé dans la couche Internet prend le nom de
datagramme, Enfin, on parle de trame au niveau de la couche
Accès réseau.
L’en-tête est un ensemble d'informations
qui garantit la transmission.
Réseaux Informatiques L2 LMD 2023-2024
30
I.8. LES PROTOCOLES
Un protocole est une série d'étapes ou règles à suivre pour
permettre une communication harmonieuse sur un réseau. Il
en existe plusieurs mais chaque Protocole est spécialisé pour
un service bien spécifié.
Internet est un ensemble de protocoles regroupés sous le
terme "TCP-IP" (Transmission Control Protocol/Internet
Protocol). Voici une liste non exhaustive des différents
protocoles qui peuvent êtres utilisés:
• HTTP : (Hyper Texte Transfert Protocol) : c'est celui
que l'on utilise pour consulter les pages web ;
• FTP : (File Transfert Protocol) : C'est un protocole
utilisé pour transférer des fichiers ;
• SMTP : (Simple Mail Transfert Protocol) : c'est le
protocole utilisé pour envoyer des mails ;
• POP: C'est le protocole utilisé pour recevoir des mails
;
• Telnet : utilisé surtout pour commander des
applications côté serveur en lignes de commande ;
• IP (Internet Protocol) : L'adresse IP vous attribue une
adresse lors de votre connexion à un serveur ;
• TCP (Transmission Control Protocol) :
Réseaux Informatiques L2 LMD 2023-2024
31
• ARP (Address Resolution Protocol) il permet de
connaître l'adresse physique d'une carte réseau
correspondant à une adresse IP,
• ICMP (Internet Control Message Protocol) il gère les
informations relatives aux erreurs aux machines connectées
il ne corrige ces erreurs mais il fait part de ces erreurs aux
protocoles des couches voisines
• UDP (User Datagram Protocol)
Les protocoles sont classés en deux catégories :
Les protocoles orientés connexion :
Il s'agit des protocoles opérant un contrôle de
transmission des données pendant une communication
établie entre deux machines. Dans un tel schéma la machine
réceptrice envoie des accusés de réception pendant la
communication, ainsi la machine émettrice est garantie de la
validité des données qu’elle envoie. TCP est un protocole
orienté connexion.
Et les protocoles non orientés connexion : Il s'agit d'un mode
de communication où la machine émettrice n'avertis pas
avant l’envoi des données et la machine réceptrice reçoit les
données sans envoyer l’accusé de réception. UDP est un
protocole non orienté connexion.
Réseaux Informatiques L2 LMD 2023-2024
32
Protocole et implémentation
Un protocole définit uniquement la façon par laquelle les
machines doivent communiquer, c'est-à-dire la forme et la
séquence des données à échanger. Un protocole ne définit
par contre pas la manière de programmer un logiciel de telle
manière à ce qu'il soit compatible avec le protocole. On
appelle ainsi implémentation la traduction d'un protocole en
langage informatique.
I.9. LES PORTS
Lors d'une communication en réseau, les différents
ordinateurs s'échangent des informations qui sont
généralement destinées à plusieurs applications (le client
mail et le navigateur internet par exemple). Seulement ces
informations transitent par la même passerelle. Il faut donc
savoir pour quelle application telle information est destinée.
Ainsi on attribue donc à chaque application un numéro
unique appelé port pour faciliter le processus. En
schématisant un port est comme une porte.
De cette manière, lorsque l'ordinateur reçoit des
informations destinées à un port, les données sont envoyées
vers l'application correspondante. S'il s'agit d'une requête à
destination de l'application, l'application est appelée
application serveur. S'il s'agit d'une réponse, on parle alors
d'application cliente.
Réseaux Informatiques L2 LMD 2023-2024
33
Un port est codé sur 16bits, il y a donc 65536 ports. La
combinaison adresse IP + port est alors une adresse unique
au monde, elle est appelée socket (exemple:127.0.0.1:80).
L'adresse IP sert à identifier de façon unique un ordinateur
sur le réseau tandis que le port indique l'application à laquelle
les données sont destinées.
Assignations par défaut
Etant donné qu’il existe des milliers de ports l’IANA (Internet
Assigned Numbers Authority), a mise au point une assignation
standard afin d'aider à la configuration des réseaux.
• Les ports 0 à 1023 sont ‘’les ports reconnus’’ (well-
known Ports) ou ports réservés aux applications publiques
(services réseaux plus courants)
• Les ports 1024 à 49151 sont appelés ports enregistrés
(Registered Ports). Attribués aux entreprises pour les
applications commerciales et utilisé par le système
d’exploitation pour l’attribution dynamique des ports source.
• Les ports 49152 à 65535 sont les « ports dynamiques
et/ou privés » (Dynamic and/or Private Ports). Utilisables
pour tout type de requetés TCP ou UDP autres que celle citées
précédemment.
Réseaux Informatiques L2 LMD 2023-2024
34
Voici certains principaux ports couramment utilisés:
Port Protocole Description
20 FTP data File Transfer (données par défaut
21 FTP File Transfer (contrôle)
22 SSH Secure SHell
23 TELNET Telnet
25 SMTP Simple Mail Transfer
53 DNS Domain Name System
80 HTTP World Wide Web HTTP
110 POP3 Post Office Protocol - Version 3
119 NNTP Network News Transfer
Protocol
143 IMAP2 Interactive Mail Access
Protocol v2
144 NEWS News
443 HTTPS Protocole (SSL) http sécu
sécurisé risé
Réseaux Informatiques L2 LMD 2023-2024
35
I.10. LES EQUIPEMENTS D'INTERCONNEXION DES
RESEAUX
Les principaux équipements matériels mis en place dans les
réseaux locaux sont :
Le répéteur, (repeater) : permet de régénérer et de
synchroniser un signal entre deux support de transmission du
réseau afin de pouvoir étendre la distance de câblage dans un
réseau. Il travaille à la couche physique du modèle OSI
Le concentrateur (hub) ou répéteur multi ports :
permet de connecter entre eux plusieurs hôtes d’un réseau et
régénère le signale. Il récupère les données parvenant sur un
port et les diffuse sur l'ensemble des ports. Il travaille à la
couche physique du modèle OSI.
Réseaux Informatiques L2 LMD 2023-2024
36
Le pont (bridge) : permettant de relier des réseaux
locaux de même type (qui travaillent avec les mêmes
protocoles). Il travaille à la couche 2 du modèle OSI ;
Le commutateur (switch) : permettant de relier divers
segments (câbles, ou fibre) tout en segmentant le réseau.
Utilise les adresses dans chaque paquet pour contrôler le
trafic de réseau. Il décode l’en-tête pour connaître le
destinataire et l’envoie uniquement vers le port Ethernet
associé. Il travaille à la couche physique du modèle OSI ;
La passerelle (gateways) : matériel et logiciel
permettant de relier des réseaux locaux de types différents ;
Le routeur : équipement puissant de couche 3
permettant de relier deux ou plusieurs réseaux en se basant
sur les adresses IP de telle façon à assurer le routage des
paquets (détermine le chemin qu’un paquet de données va
emprunter) entre ces réseaux connectés.
Réseaux Informatiques L2 LMD 2023-2024
37
I.11. L’ADRESSAGE
On a deux types d’adresse en informatique : adresse MAC
(Media Access Control) et adresse IP (Internet Protocol).
A. L’adresse MAC aussi appelée adresse physique est un
numéro unique composé de chiffres de lettres codée sur 48
bits soit 6 octets que le constructeur attribue à la carte réseau
ou une interface réseau similaire.
B. ADRESSAGE IP
Une adresse IP est un numéro privé attribué à chaque
périphérique relié à un réseau informatique pour son
identification sur les réseaux. On distingue en fait deux
version d’adresse IP : IP version 4 (IPv4) et IP version 6 (IPv6).
Réseaux Informatiques L2 LMD 2023-2024
38
L’adresse IP4 est une adresse de 32 bits notée sous forme de
4 nombres décimaux appelés octets entre 0 et 255 séparés
par des points. Exemple 192.168.0.10
L’adresse IPv6 (IPng / IP next generation) emploie 128 bits et
on utilise les nombres hexadécimaux pour la représenter.
Exemple Valeur :
21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A
Nous allons nous focaliser sur la version 4 qui est la plus
utilisée depuis toujours.
Adresse IPv4
Pour plus de commodité on note les adresses IP en donnant
les valeurs de chaque octet séparé par des points
11000000.10101000.00000000.00001010
Ces adresses servent aux ordinateurs du réseau pour
communiquer entre-eux, ainsi chaque ordinateur d'un réseau
possède une adresse IP unique sur ce réseau.
1. Les classes d’adresses
Classe A: Le premier octet varie entre 1 et 126. La plage
utilisable est donc comprise entre 1.0.0.0 et 126.0.0.0;
Réseaux Informatiques L2 LMD 2023-2024
39
Classe B: Le premier octet qui varie entre 128 et 191Dans La
plage utilisable est comprise entre 128.0.0.0 et 191.255.0.0
Ce réseau peut contenir 65534 ordinateurs ;
Classe C: Le premier octet varie entre192 et 223 Dans une La
plage utilisable est comprise entre 192.0.0.0 et 233.255.255.0
Ce réseau peut contenir 254 ordinateurs ;
Classe D : Le premier octet varie entre 224 et 239 ces
adresses utilisées pour les communications Multicast ;
Classe E : Le premier octet varie entre 240 et 255 ces
adresses sont réservées à un usage non terminé.
2. Adresses IP réservées:
• Quelle que soit la classe d’adresses, deux adresses
seront toujours réservées : la toute première adresse de la
plage, qui caractérise le réseau lui-même ‘’appelée adresse
réseau’’ et la toute dernière de la plage va caractériser
‘’l’adresse de diffusion (broadcast)’’ c'est-à-dire celle utilisée
pour diffuser un message à tous les hôtes du réseau.
• Les adresses 10.0.0.0 à 10.255.255.255 ; 172.16.0.0 à
172.31.255.255 ; et 192.168.0.0 à 192.168.255.255 sont des
adresses privées. C’est-à-dire ne peuvent être utilisées pour
aller sur Internet (elles sont dites non routables), elles sont
réservées aux réseaux internes d’entreprises.
Réseaux Informatiques L2 LMD 2023-2024
40
• L’adresse 127.X.X.X ne sera pas non plus attribuée :
adresse de (loopback) réservée pour la boucle locale qui
permet de tester l’état d’une pile IP.
3. Adresse IP publique
Les adresses IP publique ne sont pas utilisées dans un réseau
local mais uniquement sur internet. Une adresse IP publique
est unique dans le monde, qui n’est pas le cas des adresses
privées qui doivent être unique dans un même réseau local
mais pas au niveau planétaire. Les adresses IP publique
représentent toutes les adresses IP des classes A, B et C qui
ne font pas partie de la plage d’adresse privées de ces classes.
Exemple : Il arrive fréquemment dans une entreprise qu'un
seul ordinateur soit relié à Internet, c'est par son
intermédiaire que les autres ordinateurs du réseau accèdent
à Internet (on parle généralement de passerelle).
Dans ce cas, seul l'ordinateur relié à Internet a besoin de
réserver une adresse IP publique auprès de l'InterNIC
(Internet Network Information Center) qui est l’organisme
chargée d’attribuer les adresses IP publiques.
4. Partie constituante d’une adresse IP
Une adresse IP est constituée en fait de deux parties:
• Une partie des nombres à gauche désigne l’adresse du
réseau est appelée ID de réseau (en anglais netID) ;
Réseaux Informatiques L2 LMD 2023-2024
41
• Une partie de nombres à droite désigne l’adresse de la
machine (des ordinateurs) et est appelée ID d’hôte (en
anglais host-ID).
Dans la classe A l'adresse réseau est désignée par le premier
octet à gauche. Et les trois à droite désignent les machines du
réseau. Un réseau de classe A peut comporter jusqu’à 2 24-2
Soit 16777214 terminaux ;
Dans la classe B, l'adresse réseau est désignée par les deux
premiers octets à gauche. Et les deux à droite désignent les
machines du réseau. Un réseau de classe B peut comporter
jusqu’à 216-2 Soit 65534 terminaux ;
Dans la classe C, l'adresse réseau est désignée par les trois
premiers octets à gauche. Un réseau de classe C peut
comporter jusqu’à 28-2 Soit 254 terminaux.
Ainsi deux machine se trouvant sur un même réseau
possèdent la même adresse réseau mais pas la même adresse
machine.
5 . Masque de reseau (net mask)
Le masque réseau fait partie de la configuration d'une adresse
IP. Il est obligatoire et est employé par un équipement réseau
(ordinateur, routeur, ...) pour vérifier si une adresse de
destination est reprise dans un réseau local ou distant.
Réseaux Informatiques L2 LMD 2023-2024
42
C'est une adresse sur 32bits comme l'adresse IP qui permet
de définir la classe et la plage des adresses IP et de configurer
divers sous-réseaux avec un masque personnalisé.
Dans le cas d'un seul réseau, on peut utiliser les masques par
défaut, soit 255.0.0.0 pour une classe A, 255.255.0.0 pour une
classe B et 255.255.255.0 pour une classe C. Les masques
personnalisés ne sont utilisés que pour des configurations
spécifiques.
6 . Methodes D’obtention Des Adresses IP
On distingue 2 méthodes d’attribution d’adresses IP pour les
hôtes
• Statique : Ici chaque équipement est configuré
manuellement avec une adresse unique
• Dynamique : On utilise des protocoles qui attribuent
des IP aux hôtes.
1. RARP : Protocole associant les adresses MAC aux
adresses IP. Il permet à des stations sans disque dur local
connaissant leur adresse MAC de se voir attribuer une IP.
2. BOOTP : Ce protocole permet à un équipement de
récupérer son adresse IP au démarrage.
3. DHCP : Remplaçant de BOOTP, il permet l’obtention
dynamique d’IP.
Réseaux Informatiques L2 LMD 2023-2024
43
BIBLIOGRAPHIE
(1) Cours télématique et réseaux informatique 2013-
2014/ CT Boika Makili
(2) Qu’est-ce qu’Ethernet (IEEE 803.3) ? 24/05/20919/
know-how
(3) Les adresses IP privés et publiques it-connect/ Florian
B
(4) Réseaux et protocoles/ Gérard – Michel Cochard
(5) Réseaux I Transmission des données/ Nicolas Baudru
(6) 1ère année BTS SRI -- S31 : Notions de base sur les
réseaux informatiques/ LYCEE TECHNIQUE AL KHAWARIZMI
SAFI.
Réseaux Informatiques L2 LMD 2023-2024
44
TABLE DES MATIERES
INTRODUCTION ........................................................................ 1
RESEAUX INFORMATIQUES ..................................................... 2
I.1. DEFINITION ..................................................................... 2
I.2. PRINCIPAUX SUPPORTS DE TRANSMISSIONS ................. 3
I.3. CATEGORIES DE RESEAUX INFORMATIQUES ................ 13
I.4 TOPOLOGIE OU ARCHITECTURE RESEAU...................... 18
I.5. PRESENTATION DU MODELE OSI .................................. 24
I.6. LE MODELE TCP/IP ........................................................ 27
I.7. ENCAPSULATION DES DONNEES .................................. 29
I.8. LES PROTOCOLES .......................................................... 30
I.9. LES PORTS ..................................................................... 32
I.10. LES EQUIPEMENTS D'INTERCONNEXION DES RESEAUX
............................................................................................ 35
I.11. L’ADRESSAGE .............................................................. 37
BIBLIOGRAPHIE ………………………………………………………43
Réseaux Informatiques L2 LMD 2023-2024