Page 1 sur 32
Chapitre 1. Généralité sur le réseau informatique
I.1. Introduction
Le réseau informatique est devenu la pierre angulaire des systèmes
d'information modernes, facilitant la communication, le partage de
ressources et l'accès aux données au sein des organisations. Qu'il
s'agisse de petites entreprises ou de grandes corporations, la mise en
place d'une infrastructure réseau performante et sécurisée est
essentielle pour optimiser les opérations et favoriser la collaboration.
Parmi les éléments clés de cette infrastructure, le serveur joue un rôle
central en fournissant des services et en gérant les ressources
partagées.
L'importance des réseaux informatiques dans nos vies est aujourd'hui
indéniable. Ils sont au cœur de nos communications personnelles et
professionnelles, permettent l'accès à une quantité illimitée
d'informations, soutiennent le commerce électronique, l'éducation en
ligne, le divertissement et bien d'autres aspects de notre quotidien.
Leur fiabilité et leur performance sont devenues des facteurs
essentiels pour le bon fonctionnement de la société moderne.
Face à cette prolifération de données et à la nécessité d'une gestion
efficace et sécurisée des informations, la centralisation des ressources
au sein d'un réseau local devient une stratégie cruciale pour de
nombreuses organisations. Le serveur, en tant qu'élément central de
cette architecture, permet de stocker, de gérer et de distribuer ces
données de manière organisée et contrôlée. Ce premier chapitre,
intitulé "Généralités sur le réseau informatique", a pour vocation
d'établir un socle de connaissances fondamentales pour aborder les
aspects plus spécifiques qui seront développés ultérieurement dans ce
mémoire. Ce premier chapitre se consacrera ainsi à l'exploration des
notions essentielles, allant des définitions fondamentales aux
différentes classifications des réseaux en fonction de leur étendue et
de leur architecture. Nous examinerons également les principaux
équipements matériels qui composent ces infrastructures
d'interconnexion.
Les connaissances acquises dans ce chapitre serviront de base solide
pour les développements ultérieurs de ce mémoire, qui se
concentreront sur les étapes concrètes de l'installation et du
déploiement d'un serveur au sein d'un réseau local.
Page 2 sur 32
I.2. Concept de base en réseau
I.2.1 Définition
Un réseau peut être défini de manière générale comme un ensemble
d'éléments interconnectés, qu'ils soient physiques ou abstraits,
organisés de manière à permettre une interaction ou un échange entre
eux selon des règles ou des protocoles établis. Pensez par exemple à
un réseau social, un réseau de transport, ou un réseau électrique.
L'idée maîtresse est celle d'une connexion structurée permettant une
certaine forme de flux1.
Dans le contexte de l'informatique, un réseau informatique est
spécifiquement un ensemble d'équipements matériels (ordinateurs,
serveurs, périphériques, etc.) et logiciels interconnectés dans le but
principal de partager des ressources, qu'il s'agisse de données,
d'applications ou de périphériques.2 Cette interconnexion permet la
communication et l'échange d'informations numériques entre les
différents éléments du réseau.
I.2.3. Intérêt du réseau
L'intérêt fondamental d'un réseau réside dans sa capacité à dépasser
les limitations des systèmes isolés. En établissant des connexions, un
réseau permet de partager les ressources, d'optimiser les flux
d'informations (rendre la circulation des informations (données,
messages) au sein du réseau plus rapide, plus fiable et plus
facile) et de créer des synergies entre les différents équipements
(ordinateur, switch, imprimante etc…) qui le composent. Cette
interconnexion ouvre la voie à une efficacité accrue, une collaboration
facilitée et une agilité organisationnelle renforcée, des atouts
essentiels dans un environnement en constante évolution.
I.2.4. Avantages d’un réseau informatique
Un réseau informatique déploie un éventail d'avantages significatifs,
transformant la manière dont les individus et les organisations
interagissent avec l'information et la technologie :
Communication et collaboration optimisées : Le réseau facilite
l'échange instantané d'informations entre personnes
(messagerie électronique, visioconférence) et entre systèmes
1
2
HERVE NYAMABO, Notes du cours de réseau 1, L1 LMD NFO, uccm 2022-2023
Page 3 sur 32
(automatisation industrielle), favorisant ainsi le travail d'équipe
et la coordination des efforts.
Partage efficace des ressources : La mise en réseau permet de
mutualiser l'accès à des ressources coûteuses (imprimantes,
serveurs, applications), réduisant ainsi les coûts et optimisant
leur utilisation.
Centralisation et gestion simplifiée de l'information : Un réseau
bien structuré permet de centraliser le stockage et la gestion des
données, garantissant leur unicité, leur cohérence et facilitant
leur administration et leur sécurisation.
Flexibilité et évolutivité accrues : L'architecture réseau offre la
possibilité d'ajouter ou de supprimer facilement des équipements
et des utilisateurs, s'adaptant ainsi à la croissance et aux besoins
changeants de l'organisation.
Accès facilité à l'information et aux applications : Les utilisateurs
connectés au réseau peuvent accéder aux données et aux
applications dont ils ont besoin, quel que soit leur emplacement
physique au sein de l'organisation.
La nécessité de communication et du partage des informations
en temps réel, impose aujourd'hui aux entreprises la mise en
réseau de leurs équipements informatiques en vue d'améliorer
leurs rendements.
I.3. But du réseau informatique
Le but fondamental d'un réseau informatique est de permettre aux
différents équipements (ordinateurs, serveurs, périphériques) de
communiquer et de partager efficacement des ressources
(informations, applications, matériels). Cette interconnexion vise à
améliorer la productivité, faciliter la collaboration, centraliser la gestion
des données et optimiser l'utilisation des outils informatiques au sein
d'une organisation ou entre individus.3
3
HERVE NYAMABO, notes du cours de reseau 1
Page 4 sur 32
I.4. Typologies de réseau informatique
En général, on peut différencier les réseaux selon 4 :
Leurs champs d'action ;
Leurs étendues géographiques ;
Leurs modes de fonctionnement.
I.4.1 Selon la couverture d'action
Par champs d'action, nous sous entendons l'ensemble des personnes
autorisées à utiliser ce réseau. Il en existe deux types de réseau.
a) Le réseau Fermé
Un réseau fermé est un réseau non ouvert au public, c'est le cas d'un
réseau d'entreprise.
b) Le réseau Ouvert
Un réseau Ouvert est un réseau dont tout le monde peut avoir accès,
c'est-à-dire un réseau ouvert au public. C'est le cas d'Internet
I.4.2. Selon la couverture géographique
La classification des réseaux informatiques peut également s'effectuer
en fonction de l'étendue géographique qu'ils couvrent.
On distingue principalement les catégories suivantes 5 :
4
HERVE NYAMABO UCCM 2023-2023, L1 LMD INFO
5
BISSELELE BEN, notes du d’atelier réseau, UCCM 2023-2024, L2 LMD INFO
Page 5 sur 32
PAN (Personal Area Network) : Ce type de réseau personnel
s'étend généralement sur une dizaine de mètres et permet de
connecter des périphériques individuels tels que des
imprimantes, des téléphones portables, ou d'autres accessoires à
un ordinateur personnel. Les liaisons peuvent être filaires ou
sans fil, comme par exemple via la technologie Bluetooth 6.
LAN (Local Area Network) : Le Réseau Local, dont l'acronyme est
LAN, correspond typiquement à la taille des réseaux internes aux
entreprises. Il est utilisé pour transporter l'ensemble des
données numériques de l'organisation. Un LAN est constitué d'un
groupe d'ordinateurs appartenant à la même entité et
interconnectés dans une zone géographique restreinte, souvent
en utilisant une technologie réseau commune, l'Ethernet étant la
plus répandue.
MAN (Metropolitan Area Network) : Le Réseau Métropolitain
(MAN) permet la connexion ou la liaison de plusieurs sites situés
à l'échelle d'une ville. Son objectif est de permettre le partage
d'informations et le transfert de fichiers à des débits importants
entre ces différents lieux. Un MAN est généralement constitué de
routeurs, voire d'antennes, interconnectés par des liaisons à haut
débit.
WAN (Wide Area Network) : Le Réseau Étendu (WAN)
interconnecte plusieurs réseaux locaux (LAN) à travers de vastes
distances géographiques. Les débits de transmission disponibles
sur un WAN sont souvent le résultat d'un compromis entre le
coût des liaisons, qui augmente avec la distance, et les
performances souhaitées. Les WAN s'appuient sur des routeurs
qui déterminent le chemin le plus approprié pour acheminer les
données vers leur destination. L'exemple le plus connu de WAN
est Internet.
Les WAN fonctionnent grâce à des routeurs qui permettent de
"choisir" le trajet le plus approprié pour atteindre un nœud du
réseau.
Le plus connu de WAN est Internet.
6
BISSELELE BEN,
Page 6 sur 32
I.4.3. D'après leur fonctionnement
L'analyse des modes de fonctionnement des réseaux informatiques
révèle deux architectures fondamentales qui structurent l'interaction
et la distribution des rôles entre les entités connectées : l'architecture
poste à poste (ou peer-to-peer) et l'architecture client-serveur.
a) Poste à poste :
L'architecture poste à poste permet à chaque ordinateur du réseau
d'agir simultanément en tant que client et serveur 7. Cet aspect flexible
constitue un avantage notable, car la défaillance d'une machine
individuelle n'entraîne pas l'interruption de l'ensemble du réseau. De
plus, sa simplicité de mise en œuvre initiale et le coût d'acquisition
réduit, en l'absence de nécessité d'un serveur dédié, en font une
solution économique et pratique, particulièrement pour les petits
groupes d'utilisateurs.8
Cependant, la distribution des données sur l'ensemble des postes de
travail inhérente à l'architecture poste à poste introduit des
vulnérabilités en termes de sécurité. De plus, l'absence d'une
administration centralisée complexifie la gestion des fichiers et la mise
en place de stratégies de sauvegarde cohérentes. Enfin, l'évolutivité
de ce type de réseau peut être limitée, et les performances peuvent se
dégrader avec l'augmentation du nombre de
nœuds en raison du manque d'orchestration centralisée du trafic.
Figure 1 Architecture poste à poste ( peer to peer)
b) Client-serveur :
L'architecture client-serveur repose sur un modèle centralisé où une
machine dédiée, le serveur, héberge un système d'exploitation serveur
sophistiqué. Ce dernier orchestre la gestion des utilisateurs, des
clients, ainsi que l'ensemble des services et ressources au sein d'un
environnement informatique donné. En contraste, les machines
clientes, dotées de systèmes d'exploitation clients, initient les
7
HERVE NYAMABO, notes du cours de reseau 1, UCCM 2022-2023, L1 LMD INFO
8
ARNOLD DIAMASUKA, notes du cours de réseau 2, UCCM 2023-2024, L2 LMD INFO
Page 7 sur 32
interactions en soumettant des requêtes. Le serveur, régi par une
politique de sécurité définie, répond à ces demandes en fournissant les
services appropriés9.
Si la centralisation des fonctions inhérente à l'architecture client-
serveur confère des avantages notables en termes de sécurité,
d'accessibilité et de contrôle, elle introduit également une vulnérabilité
critique : le serveur unique constitue un point de défaillance majeur.
Une interruption de son fonctionnement paralyse l'intégralité du
réseau. De plus, l'administration et la maintenance de ces serveurs
complexes exigent l'expertise pointue d'une équipe spécialisée et
Figure 2 Architecture client-serveur
formée.
Avantages Clés :
Gestion Centralisée des Ressources : Optimisation de l'allocation
et de la supervision des actifs informatiques.
Sécurité Renforcée : Mise en œuvre et application uniformes des
politiques de sécurité au niveau du serveur 10.
Administration Simplifiée : Supervision et maintenance
centralisées, facilitant la gestion globale du système.
L’évolutivité du Réseau : Capacité à étendre l'infrastructure en
ajoutant de nouveaux clients sans impacter l'architecture
fondamentale.
Inconvénients Majeurs :
Coût d'Acquisition et de Maintenance Élevé : Nécessité d'investir
dans des serveurs performants et de disposer d'une expertise
technique spécialisée.
9
http://www.reseauinformatique.com : clientserveur
10
http://www.reseauinformatique.com : clientserveur
Page 8 sur 32
Point de Défaillance Unique : La défaillance du serveur central
entraîne une interruption généralisée des services.
I.5. L'architecture matérielle du réseau informatique
Au cœur de tout réseau informatique robuste et fonctionnel réside une
architecture matérielle complexe, orchestrée par une diversité
d'équipements interdépendants. Ces composants matériels constituent
les fondations physiques qui permettent la communication, le partage
de ressources et l'accès à l'information. Notons donc que l'architecture
d'un réseau informatique repose sur deux catégories principales
d'équipements, chacun jouant un rôle distinct mais complémentaire
dans la facilitation de la communication et de l'accès aux ressources :
d’une part les terminaux ou périphériques finaux et d’autre part
les équipements d’interconnexion.
I.5.1. Les terminaux :
Les terminaux représentent l'interface directe entre l'utilisateur et le
réseau. Ce sont les appareils que nous utilisons quotidiennement pour
interagir avec le monde numérique, accéder à des informations,
communiquer avec d'autres et exécuter des tâches diverses. Leur rôle
principal est de permettre à l'utilisateur de consommer et/ou de
produire des informations qui transitent par le réseau.
On peut les considérer comme les points d'extrémité de la
communication réseau du point de vue de l'utilisateur. Ils se
connectent au réseau, que ce soit par des liaisons filaires (comme un
câble Ethernet) ou sans fil (comme le Wi-Fi), pour accéder aux
ressources partagées, aux services en ligne et aux autres terminaux
connectés.
La diversité des terminaux est vaste et continue de s'étendre avec les
avancées technologiques. Voici quelques exemples courants :
Ordinateurs ;
Smartphones et tablettes ;
Imprimantes ;
Scanners ;
Téléviseurs intelligents ;
Caméras de surveillance ;
Téléphone IP ;
Etc…
Page 9 sur 32
I.5.2. Equipement d’interconnexion :
Les équipements d'interconnexion sont les mécanismes qui rendent
possible la communication et le partage d'informations entre ces
éléments. Ils fonctionnent comme des facilitateurs, assurant que les
données transitent efficacement d'un point à un autre au sein du
réseau. Ces appareils constituent l'infrastructure essentielle qui permet
aux différents composants du réseau de collaborer et d'échanger des
informations11. On distingue des équipements d'interconnexion
réseaux suivants :
1.5.2.1. Routeur.
Un routeur est un équipement de réseau informatique qui permet
d'assurer le routage des paquets entre deux ou plusieurs réseaux afin
de déterminer le chemin que les paquets des données doivent
emprunter.
Le routeur est classifié à la 3ème couche du modèle OSI grâce à sa
fonction de routage, le routeur permet de manipuler les données qui
circulent sous forme de datagramme afin d'assurer le passage d'un
réseau à un autre. Pour la libre circulation de paquets des données, le
routeur est chargé de fragmenter les paquets pour les réseaux qui
n'ont pas la même capacité.
Un routeur possède plusieurs interfaces réseau dont chacune est
connecté sur un réseau différent.
Figure 3 Routeur
( source ; http://www.commentcamarche.net )
11
BOWENA DIMONEKENE, Mise en place D’un Réseau LAN au sein d’une entreprise,
TFC, ESMICOM/2018-2019
Page 10 sur 32
1.5.2.2. Commutateurs (switch)
Un commutateur (Switch en Anglais) Un Switch est un équipement
d'interconnexion physique qui relie plusieurs segments (fibre ou câble)
dans un réseau informatique ou télécoms.
Dans le réseau LAN, il s'agit plus souvent d'un boitier contenant
plusieurs ports Ethernet, le Switch est aussi appelle équipement
intelligent.
Le Switch est situé au niveau de la 2ème couche du modèle OSI, il fait le
traitement de trame lors de la transmission de trame.
Figure 4 Commutateur ( switch)
( source ; http://www.commentcamarche.net)
1.5.2.3. Concentrateur (hub)
Son unique but est de récupérer les données binaires parvenant sur un
port et de les diffuser sur l'ensemble des ports. Le concentrateur opère
au niveau 1 du modèle OSI, c'est la raison pour laquelle il est parfois
appelé répéteur multiports.
L'hub fonctionne au niveau de la couche 2 (liaison de données) du
modèle OSI.
Figure 5 Hub
( source ; http://www.commentcamarche.net)
Page 11 sur 32
1.5.2.5. Les répéteurs
Un répéteur (repeater en Anglais) est un équipement permettant de
régénérer un signal entre deux nœuds du réseau, afin d'étendre la
distance de câblage de ce réseau. Le répéteur travaille uniquement au
niveau physique (couche 1 du modèle OSI), c'est-à-dire qu'il ne
travaille qu'au niveau des informations binaires circulant sur la ligne de
transmission et qu'il n'est pas capable d'interpréter les paquets
d'informations
Figure 6 Répéteurs
1.5.2.7. Carte réseau
Dans un réseau local, chaque machine doit être équipée d'une « carte
réseau » appelée aussi « adaptateur de réseau local ». Il s'agit d'une
carte électronique que l'on insère dans l'ordinateur ou implantée
directement sur la carte mère et pourvue d'un « port » permettant de
relier l'ordinateur au réseau. C'est par elle que vont transiter les
informations en entrée et en sortie car elle permet la communication
réseau depuis et vers un ordinateur.
Figure 7 Carte réseau filaire
( source ; http://www.wikipédia.net)
I.6. Supports de transmission
Les supports de transmission constituent les médias physiques ou
immatériels par lesquels les signaux véhiculant les données d'un point
à un autre au sein d'un réseau informatique. Ils représentent
l'infrastructure tangible qui permet la propagation des informations,
Page 12 sur 32
qu'il s'agisse de simples impulsions électriques, d'ondes lumineuses ou
d'ondes radio. On distingue deux types des supports de transmission :
les supports de transmission matérielle ou physique et les supports de
transmission immatériel ou sans-fil 12
1.6.1. Les supports de transmission filaires
Les supports de transmission filaires utilisent un médium physique
conducteur (un câble) pour établir une connexion directe entre
l'émetteur et le récepteur des données. Cette liaison physique guide le
signal et assure son acheminement. Les principaux types de supports
filaires incluent la paire torsadée, le câble coaxial et la fibre optique,
chacun offrant des caractéristiques spécifiques en termes de
performance, de coût et d'applications.13
1.6.1.1. Câble coaxial
Le câble coaxial (en anglais coaxial câble) a longtemps été le câblage
de prédilection, pour la simple raison qu'il est peu coûteux et
facilement manipulable (poids, flexibilité, ...). Un câble coaxial est
constitué d’une partie centrale (appelée âme), c'est-à-dire un fil de
cuivre, enveloppé dans un isolant, puis d’un blindage métallique tressé
et enfin d'une gaine extérieure. 14
Figure 8 Cable coaxial
(source ;http://www.wikipédia.net)
La gaine permet de protéger le câble de l'environnement
extérieur. Elle est habituellement en caoutchouc (parfois en
Chlorure de polyvinyle (PVC), éventuellement en téflon).
Le blindage (enveloppe métallique) entourant les câbles permet
de protéger les données transmises sur le support des parasites
(autrement appelés bruit) pouvant causer une distorsion des
données.
12
http://www.wikipédia.net
13
http://www.wikipédia.net
14
HERVE NYAMABO, notes du cours de réseau 1, UCCM, 2022-2023, L1 LMD INFO
Page 13 sur 32
L'isolant entourant la partie centrale est constitué d'un
matériau diélectrique permettant d'éviter tout contact avec le
blindage, provoquant des interactions électriques(court-circuit).
L'âme, accomplissant la tâche de transport des données, est
généralement composée d’un seul brin en cuivre ou de plusieurs
brins torsadés.
A noter qu'il existe des câbles coaxiaux possédant un blindage double
(une couche isolante, une couche de blindage) ainsi que des câbles
coaxiaux à quadruple blindage (deux couches isolantes, deux couches
de blindage).
1.6.1.2 Paires torsadées
Dans sa forme la plus élémentaire, un câble à paire torsadée est
constitué de deux brins de cuivre isolés, entrelacés en hélice (torsade).
Cet entrelacement est crucial pour atténuer les interférences
électromagnétiques (bruits) provenant des paires adjacentes ou de
sources externes telles que les moteurs, les relais ou les
transformateurs.15
On distingue principalement deux types de paires torsadées :
Paires Torsadées Blindées (STP : Shielded Twisted-
Pair) : Chaque paire de fils est enveloppée d'un blindage
(feuille métallique ou tresse) qui offre une protection
accrue contre les interférences électromagnétiques.
L'ensemble des paires peut également être recouvert
d'une gaine de blindage supplémentaire.
Paires Torsadées Non Blindées (UTP : Unshielded
Twisted-Pair) : Les paires de fils ne possèdent pas de
blindage individuel. La protection contre les interférences
repose principalement sur l'effet de l'entrelacement.
Figure 9 Câble à paire torsadées
( source : http://www.sciencesinformatiques.org )
15
http://www.memoireoneline.net
Page 14 sur 32
La paire torsadée est donc adaptée à la mise en réseau local d'un
faible parc avec un budget limité, et une connectique simple.
Toutefois, sur de longues distances avec des débits élevés elle ne
permet pas de garantir l’intégrité des données (c'est-à-dire la
transmission sans perte de données).
1.6.1.3 Fibre optique
La fibre optique est un fil extrêmement fin et flexible (bien que
potentiellement fragile lors de la manipulation) capable de transmettre
des informations sous forme d'impulsions lumineuses. Son principal
inconvénient réside dans son coût d'installation et des équipements
associés.
Figure 10 Fibre optique
( source : http://www.sciencesinformatiques.org )
Il existe deux catégories principales de fibre optique :
Fibre Monomode : Ce type de fibre se caractérise par un cœur
très fin et un gradient d'indice de réfraction abrupte (à saut
d'indice). Le faisceau lumineux injecté dans la fibre se propage
selon un seul mode, en effectuant très peu de réflexions sur les
bords. Le milieu de propagation étant plus homogène, la
dispersion du signal est minimisée, permettant une transmission
d'informations sur de très longues distances avec une faible
atténuation. La fibre monomode est privilégiée pour les réseaux
étendus (WAN), comme les liaisons transocéaniques.
Figure 11 Fibre monomode
( source : http://www.sciencesinformatiques.org )
Page 15 sur 32
Fibre Multimode : Cette catégorie comprend deux types
principaux : les fibres à saut d'indice et les fibres à gradient
d'indices. Ces dernières présentent une variation progressive de
l'indice de réfraction du centre vers la périphérie du cœur, ce qui
permet de réduire la dispersion modale et d'améliorer la qualité
du signal par rapport aux fibres à saut d'indice. Cependant, la
fibre multimode est généralement utilisée pour des distances
plus courtes que la fibre monomode.
1.6.2. Les supports immatériels
Les ondes électromagnétiques se propagent dans l’atmosphère ou
dans le vide (le terme d’éther désigne parfois ce type de support).
L’absence de support matériel apporte une certaine souplesse et
convient aux applications comme la téléphonie ou les
télécommunications mobiles, sans nécessiter la pose coûteuse de
câbles. On utilise des transmissions directionnelles avec des faisceaux
hertziens pour franchir de grandes distances ou, au contraire, des
transmissions avec des ondes diffusées pour atteindre des récepteurs
géographiquement dispersés.
1.6.2.1. Faisceaux hertziens
Les faisceaux hertziens reposent sur l’utilisation de fréquences très
élevées (de 2 GHz à 15 GHz et jusqu’à 40 GHz) et de faisceaux
produits par des antennes directionnelles (émettant dans une direction
donnée). La propagation des ondes est limitée à l’horizon optique ; la
transmission se fait entre des stations placées en hauteur, par
exemple au sommet d’une colline, pour éviter les obstacles dus aux
constructions. Les faisceaux hertziens s’utilisent pour la transmission
par satellite, pour celle des chaînes de télévision ou pour constituer
des artères de transmission longues distances dans les réseaux
téléphoniques. La seconde moitié du xxe siècle a vu le développement
de systèmes de télécommunications par satellite, avec des satellites
géostationnaires (positionnés dans le plan de l’équateur à 36 000 km
d’altitude) et des micro-stations terrestres (VSAT, Very Small Aperture
Terminal) dotées de petites antennes et déployées dans des zones
rurales par exemple. Plusieurs expériences de satellites en orbite
basse (750 km d’altitude)
Furent tentées à la fin du siècle avec 66 satellites pour le projet Iridium
et 48 satellites seulement mais des relais terrestres pour le projet
Globalstar. Les solutions de télécommunications par satellite, malgré
leur coût de déploiement, restent intéressantes pour les applications
Page 16 sur 32
militaires et sont indispensables dans l’organisation rapide des secours
lors de catastrophes naturelles comme le tsunami dans l’océan Indien
en 2004 ou celui du Japon en 2011, suite à un important tremblement
de terre.
Figure 12 Faisceaux hertziens
( source : http://www.sciencesinformatiques.org)
1.6.2.2. Ondes radioélectriques
Les ondes radioélectriques correspondent à des fréquences comprises
entre 10 kHz et 2 GHz. Un émetteur diffuse ces ondes que des
récepteurs dispersés géographiquement captent. Contrairement aux
faisceaux hertziens, il n’est pas nécessaire d’avoir une visibilité directe
entre émetteur et récepteur, car celui-ci utilise l’ensemble des ondes
réfléchies et diffractées. En revanche, la qualité de la transmission est
moindre car les interférences sont nombreuses et la puissance
d’émission est beaucoup plus faible.
1.7. La topologie réseau
La topologie réseau définit la structure du réseau tant soit physique
que logique. La topologie est définie en partie par la topologie
physique, qui est la manière dont les périphériques sont
interconnectés ou câble dans un parc informatique. 16
Cette organisation peut être considérée de deux manières :
La Topologie Physique : a une vision du point de vue
emplacement matériels (câbles, postes, dispositif de
connectivités.)
La topologie Logique : a une vision du point de vue du parcoure
de l'information entre les différentes stations.
16
HERVE NYAMABO ; note du cours de reseau 1, UCCM 2022-2023, L1 LMD INFO
Page 17 sur 32
Les réseaux peuvent avoir une topologie physique (qui se rapporte à la
disposition des équipements et des supports.
Et logique (il s'agit de voies par lesquelles sont transmis les données
sur le réseau).
I.7.1. Topologie physique
Elle définit la manière dont périphériques du réseau sont connectés au
réseau. Les Topologies physiques couramment utilisées sont :
Topologie en bus ;
Topologie en étoile ;
Topologie en anneau ;
Topologie en maillée ;
Topologie en arbre ;
I.7.1.1. Topologie en bus
Chaque ordinateur est relié à un médiat commun à tous les
ordinateurs. Lorsqu'un ordinateur envoi des donnes, tous les autres
ordinateurs écoutent. Chaque ordinateur a la charge de tiers les
données qui lui sont destinées. Ce type de topologie ne permet qu'un
seul dialogue (monologué) a un instant donne. Quand deux stations
émettent ensemble, il y la collision, et il faut que chaque station
recommence, la cabale coaxiale relie les ordinateurs du réseau de
manière linéaire : il est raccordé par les carte réseau par
l'intermédiaire de connecteur PNC. Cette méthode de communication
est la principale caractéristique de réseau Ethernet. 17
Figure 13 Topologie en bus
( source : http://www.sciencesinformatiques.org )
17
http://www.sciencesinformatiques.org
Page 18 sur 32
I.7.1.2. Topologie en étoile
Chaque ordinateur est relié au dispositif central qui assure le rôle de
commutateur. Chaque ordinateur envoi les données sur le centre qui le
renvoie uniquement à l'ordinateur consterne. Dans le cas où la liaison
est momentanément indisponible, le `central' peut mémoriser Les
donne pour un envoi ultérieur. Ce type de topologie permet plusieurs
dialogues simultanés.
Notamment utilise par les réseaux Ethernet actuel en Rj-45, elle
consterne maintenant la majorité des réseaux. Les nœuds du réseau
sont tous relient en un nœud central
Si les informations qui circulent sur le câblage se font de la même
manière que dans le réseau en bus, les câbles en paires torsadées
supportent débit de 100 Mbit/s, et le Switch peuvent diriger la trame
directement à son destinateur. Cette topologie facilite une évolution
hiérarchisée du matériel. On peut facilement déplacer un appareil sur
le réseau. La panne d'une station ne perturbe pas la fonction globale
du réseau.
Figure 14 Topologie en étoile
( source : http://www.wikipédia.net )
I.7.1.3. Topologie en Anneau
En réalité, dans une topologie en anneau, les ordinateurs ne sont pas
reliés en boucle, mais sont relié par un répartiteur (MAU, Multi-station
Access Unit) qui va gérer la communication entre les ordinateurs.
Elle utilise la méthode d'accès en jeton, (Token ring). Les données
transitent de station en station en suivant l'anneau. Une trame appelée
jeton, circule autour de l'anneau et s'arrête à chaque nœud, si un
nœud souhaite transmettre des données, il ajoute les données et les
Page 19 sur 32
informations sur les adresses à la trame. La trame continue de circuler
autour de l'anneau jusqu'à ce qu'elle trouve le nœud de destination ce
dernier récupère alors les données dans la trame, le jeton détermine
quelle station peut émettre, il est transféré à tour de rôle vers la
station suivante. L'avantage de cette topologie est qu'il n'y a pas de
risque de collisions de paquets de données.
Figure 15 Topologie en anneau
( source : http://www.wikipédia.net )
I.7.1.4. Topologie hybride
Une topologie hybride est définie comme une topologie de réseau qui combine deux ou
plusieurs topologies de réseau différentes. Une topologie hybride peut être une
combinaison de topologie de bus, de topologie en anneau et de topologie maillée.
Dans la plupart des cas, seules les topologies en étoile et en anneau sont utilisées pour
créer un réseau hybride. Le principal avantage ou facteur qui contribue à sa popularité est
que la topologie hybride est simple à maintenir et qu’elle peut être facilement étendue ou
réduite selon les besoins.
Figure 16 topologie hybride
( source : http://www.wikipédia.net )
I.7.2. Topologie logique
La topologie logique détermine la manière dont les machines
communiquent.
Les dispositifs matériels mis en œuvre ne sont pas suffisants à
l'utilisation du réseau local. En effet, il est nécessaire de définir une
Page 20 sur 32
méthode d'accès standard entre les ordinateurs, afin que ceux-ci
respecter les méthodes d'accès
Toutes ces méthodes d'accès font partie de la topologie logique. La
topologie est réalisée par un protocole d'accès. Les protocoles d'accès
les plus utilisés sont : Ethernet et Token ring
1.7.2.1. Ethernet
Ethernet est un protocole de réseau informatique à « commutation de
paquets » implémentant la couche physique et la sous-couche Medium
Access Control du modèle OSI mais le protocole Ethernet est classé
dans la couche de liaison.
C'est au départ une « technologie de réseau local » permettant que
toutes les machines d'un réseau soient connectées à une même ligne
de communication, formée de « câble coaxial ou paire torsadée ». Un
réseau en bus de type Ethernet utilise un protocole appelé CSMA/CD
(Carrier Sense Multiple Access / Collision Détection) qui régit la façon
dont les postes accèdent au média.
Lorsqu'un nœud désire émettre, il commence par écouter le canal, et
n'envoie son message que si la voie est libre.
1.7.2.2. Token ring
Token Ring est un exemple d'architecture où la topologie physique est
différente de la topologie logique. La topologie Token Ring est qualifiée
de topologie en « anneau étoilé » car son apparence extérieure est
celle d'une conception en étoile. Les ordinateurs sont connectés à un
concentrateur central, appelé unité d'accès multi station (MSAU). Au
sein de ce périphérique, cependant, le câblage forme un chemin de
données circulaire, créant un anneau logique.
L'anneau logique est créé par la circulation du jeton, qui va du port de
l'unité MSAU à un ordinateur. Si l'ordinateur n'a aucune donnée à
envoyer, le jeton est renvoyé au port MSAU, puis en ressort par un
autre port pour accéder à l'ordinateur suivant.
Figure 17 Token ring
( source : http://www.wikipédia.net )
Page 21 sur 32
1.7.2.3. FDDI
Fiber Data Distribution Interface (interface de données distribuées sur
fibre) Type de réseau local puissant (selon les standards du moment :
100 Mbits/s), développé par l'ANSI, en concurrence avec l'ATM. La
technologie FDDI permet d'avoir le double anneau au lieu d'un seul
comme le cas avec la topologie token ring.
L'anneau extérieur est appelé anneau primaire et l'anneau intérieur
anneau secondaire.
Normalement, le trafic circule sur l'anneau primaire. Si celui-ci est
défaillant, les données sont automatiquement transférées sur l'anneau
secondaire, avec une circulation dans le sens opposé.
Figure 18 FDDI
( source : http://www.commentcamarche.net)
I.8. Méthodes d’accès
Permet de réglementer la circulation des informations dans un réseau
et partager les informations entre les ordinateurs du réseau.
I.8.1. Méthode TDMA (Time Division Multiplexing Access)
Est un mode de multiplexage permettant de transmettre plusieurs
signaux sur un seul canal. Il s'agit du multiplexage temporel, dont le
principe est de découper le temps disponible entre les différentes
connexions (utilisateurs). Par ce moyen, une fréquence peut être
utilisée par plusieurs abonnés simultanément.
I.8.2. CSMA/CD
(Carrier Sensé Multiple Access with collision) Accès multiple avec
écoute de la porteuse cette méthode permet à une station d'écouter le
support physique de liaison (câble ou fibre) pour déterminer si une
autre station transmet une trame de données (niveau déterminé de
Page 22 sur 32
tension électrique ou de lumière). Si tel n'est pas le cas donc s'il n'ya
pas eu de signal, elle suppose qu'elle peut émettre.
I.8.3. Méthode à jeton
Elle est utilisée normalement dans la topologie en anneau et en bus ;
Le jeton a deux états : état libre et occupé.
Elle consiste donc à ce que le jeton passe devant une station et doit
être mis en route munie d'une adresse et d'un message parcourant
toutes
I.9. Modèle de référence OSI TCP/IP
Le transfert d’information entre deux logiciels informatiques sur deux
équipements réseaux différents se base sur deux modèles ; le modèle
OSI et le modèle TCP/IP, ces deux modèles sont plus théoriques que
pratiques. Chacun inclut plusieurs couches et chaque couche doit
envoyer ou recevoir un message compréhensible par les deux
parties.18
I.9.1. Modèle OSI
Le modèle OSI (Open System Interconnexion) ; crée en 1977 par
ISO (International Standard Organisation) définit les différents
niveaux pour le transport des données. Ces niveaux sont appelées
couches. Ces dernières sont au nombre Sept (7) dont quatre (4)
inferieures et trois supérieures. Elles autorisent toujours un transfert
rapide, voire instantané, de l’information. Ce transfert ou cette
transaction suit un schéma qui lui permet de diminuer les distances
entre les systèmes en liaison.19
Les 7 couches du modèle OSI
Couche 7 Applications Données
Couche 6 Présentation Données
Couche 5 Session Données
Couche 4 Transport Segment
Couche 3 Réseau Paquet
Couche 2 Liaison de données Trame
Couche 1 Physique Bits
18
BISSELELE BEN, notes du cours d’atelier réseau, UCCM, 2023-2024, L2 LMD INFO
19
http://www.checkpoint.com
Page 23 sur 32
Chaque couche assure une fonction bien précise pendant la
transmission des données.
Il s’agit en effet, de divisés pour mieux gérer
Les couches 1 à 3 interviennent entre machines voisines
Les couches 4 à 7 n’interviennent qu’entre hôtes distants
I.9.1.1. Principes du modèle OSI
Les communications entre 2 machines utilisent des protocoles
différents structurés en couche.
Chaque couche fournit des services pour la couche au-dessus.
Chaque couche est responsable d'un aspect particulier de
communication. Quand des données sont transférées sur un réseau,
elles doivent passer par chaque couche de modèle OSI. Lorsque les
données traversent chaque couche, l'information est ajoutée aux
données. Quand les données atteignent la destination, elles doivent
encore passer par les couches de modèle OSI, et l'information
additionnelle est enlevée à chaque couche.
I.9.1.2. Descriptions des différentes couches du
modèle OSI
1. Couche Physique ; Elle s'occupe principalement des matériels
(support physique pour le réseau) c'est-à-dire, les propriétés
physiques du support de données.
2. Couche Liaison ; Celui-ci assure la fiabilité de la transmission
des données par la couche 1, sur le support réseau. Elle nous
indique comment deux stations sur le même support physique
vont être identifiées.
L'adressage des ordinateurs est réalisé dans cette couche par les
adresses définies de manière fixe sur les cartes réseau.
La couche liaison est matérialisée et exécutée par un logiciel
résidant en ROM sur la carte réseau.
3. Couche Réseau ; La couche réseau prend en charge
l'optimisation des chemins de transmission entre les ordinateurs
Page 24 sur 32
distants. Les paquets de données sont transmis grâce à
l'établissement d'une connexion logique entre les ordinateurs,
qui peut comprendre plusieurs nœuds.
4. Couche Transport ; La couche transport prend en charge le
pilotage du transport des données entre l'expéditeur et le
destinataire (communication bout à bout). Cette fonction est
réalisée par les protocoles TCP (Transmission Control Protocol) et
UDP (User Datagram Protocol).
5. Couche Session ; Cette couche gère l'échange des données sur
la connexion établie par les couches 1 à 4. En particulier, c'est
cette couche qui détermine lequel des ordinateurs connectés
doit émettre les données et lequel doit les recevoir.
6. Couche présentation ; C'est dans cette couche qu'est réalisée
l'adaptation de la représentation des données en fonction de
l'architecture des ordinateurs. Par exemple, l'échange de
données entre un ordinateur central IBM. Qui utilise le codage de
caractères EBCDIC, et un PC qui utilise le codage ASCII impose
que les données soient d'abord converties au format réseau
avant la transmission vers le destinataire. Celui-ci doit alors
convertir les données reçues dans le format réseau pour les
présenter dans Le format qu'il peut utiliser en fonction de
l'application. En grosso modo, elle s'occupe de la manière dont
les données sont échangées entre les applications.
7. Couche application ; La couche application est l'interface entre
l'application et le réseau. Cette interface est désignée par le
terme Transport Loyer Interface (TLI) C'est ainsi que le modèle
permet d'assurer l'indépendance de l'application vis-à-vis des
accès réseau, exécutés par les couches inférieures. Certains
programmes tels que FTP, RCP ou Rlogin, et des services
système comme NFS (Network File System) ou NIS (Network-
Information Service) exploitent cette interface.
Page 25 sur 32
I.9.2. Modèle TCP/IP
Le modèle TCP/IP ne suit pas la recommandation du modèle OSI. Par
contre pour la transmission des informations, les données émises d'un
système A à un autre est encapsulé par le système A. Et quand le
système B veut comprendre les données émises par le système A, il
décapsule les couches successives. Cependant cette famille de
protocole sui également un schéma en couche.
1. Couche Physique
Cette couche a pour fonction, l'encapsulation des datagrammes
provenant de la couche IP et la traduction des adresses en adresses
physiques utilisées sur le réseau (ensemble de routines d'accès au
média). Il y a donc autant de versions de la couche physique qu'il y a
de type de moyen de transport des données. Ainsi, par exemple, la
couche physique est différente suivant que l'on est sur un réseau X25
ou FDDI ou bien même TOKEN RING.
2. Couche Internet
Définie les datagrammes et leur routage. La couche IP se situe
directement au-dessus de la couche physique chargée de placer les
données sur le médium. IP est un protocole qui n'est pas connecté,
donc il n'y a pas d'établissement de connexion et de vérification de la
validité des datagrammes. Ses principales fonctions sont :
Définir des datagrammes (unité de base de la transmission
TCP/IP)
Aiguiller les datagrammes jusqu'à leur adresse de
destination
Transférer les données entre la couche physique et la
couche transport
Fragmenter et réassembler les datagrammes
Page 26 sur 32
3. Couche Transport
La couche transport fait le relais entre la couche IP et les applications
utilisant les ressources du réseau ou encore elle assure le transfert
d'un site à un autre.
On discerne deux protocoles différents :
Transmission Control Protocol (TCP) fonctionne en mode
connecté ; et effectue-la détection et le contrôle des erreurs
User Datagram Protocol(UDP) fonctionne en mode non
connecté ; Pas de contrôle d'erreur.
4. Couche Application
Cette couche rassemble l'ensemble des applications qui utilisent le
réseau TCP/IP pour échanger des données. Les applications les plus
courantes sont :
TELNET : Network Terminal Protocol
FTP : File Transfer Protocol
SMTP : Simple Mail Transfer Protocol
DNS : Domain Name Service
RIP : Routing Information Protocol
NFS : Network file system
Il faut savoir que la majorité des applications fonctionnent au-dessus
de TCP ou UDP, il existe toutefois des services, comme Extension
Gateway Protocol (EGP), qui utilisent directement la couche IP
I .10. ADRESSAGE
Les ordinateurs et autres périphériques connectés à un réseau
communiquent en utilisant un système d'adressage. Ce mécanisme
d'identification est essentiel pour distinguer à la fois le réseau auquel
un appareil appartient et, au niveau matériel, le fabricant de la carte
réseau. En informatique réseau, l'adressage permet d'assurer que les
données sont correctement acheminées vers leur destination au sein
du réseau local ou à travers des réseaux plus vastes.
On distingue deux type d'adresse, l'adresse IP ou Logique et les
Adresse MAC ou Physique
Page 27 sur 32
I.10.1. Adressage Physique
Au niveau de la liaison de données (couche 2 du modèle OSI), les
trames Ethernet (et d'autres technologies réseau comme Token Ring
ou FDDI) contiennent les adresses matérielles de la machine source et
de la machine de destination. Ces identifiants uniques, appelés
adresses MAC (Medium Access Control), sont intrinsèquement liés à
l'interface réseau (la carte réseau ou l'adaptateur réseau intégré) de
chaque périphérique. L'objectif fondamental de l'adresse MAC est de
référencer un matériel de manière unique à l'échelle mondiale au sein
du domaine informatique. Ce matériel peut être un serveur, un poste
de travail, une imprimante réseau, un routeur, un commutateur, ou
tout autre dispositif connecté à un réseau local.
Pour garantir cette unicité, un organisme initialement constitué sous
forme d'un consortium comprenant les constructeurs DEC, Intel et
Xerox a été créé. Aujourd'hui, c'est l'IEEE (Institute of Electrical and
Electronics Engineers) qui est responsable de la distribution de blocs
d'adresses MAC aux fabricants de matériel réseau. Plus précisément, le
groupe de travail IEEE 802.3 (pour Ethernet, bien que le concept
s'étende à d'autres technologies 802) est fortement impliqué dans la
standardisation et la gestion de ces adresses.
Exemple concret :
Prenons un ordinateur portable connecté à un réseau Ethernet via son
port filaire. Sa carte réseau Ethernet possède une adresse MAC unique,
par exemple : 00-1A-2B-3C-4D-5E
Les six groupes de deux chiffres hexadécimaux (séparés par des tirets
ou des deux points) représentent les 48 bits de l'adresse MAC.
Les trois premiers octets (00-1A-2B dans cet exemple) identifient l'OUI
(Organizationally Unique Identifier), qui est attribué à un fabricant
spécifique (dans ce cas, un fabricant dont l'OUI est 00-1A-2B).
Les trois derniers octets (3C-4D-5E dans cet exemple) sont attribués
par le fabricant pour identifier de manière unique cette interface
réseau particulière.
I.10.2. Adressage IP ou Logique
Une adresse IP avec (IP pour internet protocole) est un numéro
d'identification qui est attribué à chaque branchement d'appareil a un
réseau informatique utilisant l'internet Protocol.
Page 28 sur 32
L'adressage est l'une des fonctions principales des protocoles de
couche réseau. Il permet de mettre en œuvre la transmission de
données entre des hôtes situés sur un même réseau ou sur des
réseaux différents.
La version 4 (IPv4) et la version 6 (IPv6) du protocole IP fournissent un
adressage hiérarchique pour les paquets qui transportent les données.
L'adressage est de toute première importance pour un protocole de
couche 3 dans le réseau internet. Une adresse IP internet doit designer
de manière unique une machine et permettre au réseau de trouver
facilement le chemin pour y accéder. Les adresse IP (version4) est
représentée sous forme de 4 octets séparés par des points et sont
codée sur 32bits qui a conduit à une impasse suite au succès
grandissant du réseau internet.
La plage d'attribution des adresses va de 0.0.0.0 à 255.255.255.255 ;
d'autres adresses ne sont pas utilisables à cause de la contrainte des
adresses (réservées, masque, Broadcast, ...).
I.10.2.1. Classe d'adresse IP
Il existe actuellement plusieurs classes d'adresse, les plus connues
étant A, B, C, D, E. les classes D et E sont des classes spéciales, les A,
B, C sont des classes courantes qui diffèrent par le nombre de réseaux
et nombre de machines par réseau. L'explicite ces différentes classes à
un maximum de 2 réseaux, chacun pouvant contenir 256 machine. La
classe D est une classe permettant une diffusion de message sur
plusieurs destinataires. La classe E est pour l'instant, d'un usage
réserve. Les cinq classes se repèrent par les premiers bits,
caractéristiques de la classe.
1. Classe A : de 1 à 126 ;
2. Classe B : de 128 à 191 ;
3. Classe C : de 192 à 223 ;
4. Classe D : 224 à 239 ;
5. Classe E : de 240 à 255
Une adresse logique, a une longueur de 32 bits en version 4 soit 4
octets. Une adresse IPv4 se décompose en 4 octets séparés par un
point et traduit en décimal X1.X2.X3.X4. Par exemple 192.168.0.1
Cinq classes d'adresse ont été définies, permettant de mieux répondre
aux besoins des gestionnaires de réseaux. Certains peuvent en effet
avoir un réseau composé de très nombreux matériels tandis que
Page 29 sur 32
d'autres peuvent avoir de très nombreux réseaux composés de peu de
machines.
L'équipement d'interconnexion utilisé est le routeur
L'adresse IP est composée de deux parties qui sont :
a) Une partie réseau ; qui sert à identifier le réseau
b) Une partie hôte : qui sert à identifier la partie hôte
I.10.2.2. Les différentes classes des réseaux
informatiques
Pour des raisons administratives et de routage nous avons voulue
regrouper les adresses sous-forme de classes qui va nous aider à bien
gérer notre réseau. La partie machine est réservée au gestionnaire du
réseau et cette partie est découpé en sous-réseau ou le « Subnetting
».
On distingue des classes suivantes :
Classe 1ère 2ème Octet 3ème Octet 4ème Octet
Octet
Classe A 0xxxxxxx Xxxxxxxx Xxxxxxxx xxxxxxxx
Classe B 10xxxxxx Xxxxxxxx Xxxxxxxx xxxxxxxx
Classe C 110xxxxx Xxxxxxxx Xxxxxxxx xxxxxxxx
Classe D 1110xxxx Xxxxxxxx Xxxxxxxx xxxxxxxx
Xxx partie Xxx partie hôte
réseau x=1bits
a) Classe A
Elle contient beaucoup de machines car l'adresse est sur huit (8)
bits, l'adresse est donc sur un octet dont la valeur la plus grande
est 0 ; par conséquent le chiffre est inférieur à 128. La classe A
varié de 0 à 127.
127.0.0.1 est une adresse permettant les tests sur un matériel
(loopback). Les paquets envoyés à cette adresse reviennent sans être
émis sur le réseau.
b) Classe B
Le réseau est codé sur 16 bits, les deux premiers ont les valeurs
1 et 0. Les 16 bits suivants codent les matériels de ces réseaux.
Cette classe fournit donc plus de 16000 réseaux pouvant
contenir plus de 65 500 machines (interfaces). Ces adresses ne
sont données qu'à de grands centres industriels, universitaires,
Page 30 sur 32
ou de recherche. Les réseaux auront la plage d'adresses de 128
à 191.
c) Classe C
La classe C d'adressage IPv4 alloue les 24 premiers bits pour
identifier le réseau (avec les trois premiers bits fixés à 1, 1 et 0,
offrant la plage d'adresses réseau de 192.0.0.0 à 223.255.255.0
et permettant jusqu'à 254 hôtes par réseau pour près de 2
millions de réseaux), tandis que la plage d'adresses APIPA
(Automatic Private IP Addressing), spécifiquement
169.254.0.0/16, constitue un mécanisme d'auto-configuration
locale distinct et non classifié. Contrairement à l'attribution
structurée d'adresses au sein des classes comme la C, l'APIPA
est activée lorsqu'un périphérique ne reçoit pas d'adresse d'un
serveur DHCP, lui permettant de s'attribuer une adresse dans
cette plage pour une communication limitée au réseau local,
signalant généralement un problème de configuration DHCP
plutôt qu'une appartenance aux classes d'adresses IP
traditionnelles.
d) Classe D
Cette classe est particulière. Elle ne référence pas des matériels
particuliers mais des groupes de matériels qui partagent la
même adresse. Un message envoyé à cette adresse sera
simultanément reçu par les matériels de ce groupe. Les adresses
multicast auront la plage d'adresses de 224 à 234
e) Classe E
Le premier octet a une valeur comprise entre 240 et 255. Il s'agit
d'une zone d'adresses réservées aux expérimentations. Ces
adresses ne doivent pas être utilisées pour adresser des hôtes ou
des groupes d'hôtes.
L'épuisement de l'IPv4 est dû au nombre d'équipement connecté de
nos jours, La norme IPv6 avec une possibilité d'adressage sur 128 bits
augmente considérablement les possibilités d'adressage. Il remplacera
petit à petit IPv4
I.10.2.3. Les adresses publiques
Une adresse publique est une adresse officielle affectée par
l'organisme IANA qui est chargé de l'attribution des adresses IP
d'Internet. Ce type d'adresse est unique au monde.
Page 31 sur 32
I.10.2.4. Les adresses privées
IANA a réservé certaines plages d'adresses pour les réseaux privés
d'entreprises. Ces adresses ne peuvent pas circuler sur Internet.
Plusieurs réseaux privés d'entreprises peuvent utiliser le même Net ID.
Il n'y a pas de risque d'ambiguïté tant que les réseaux ne sont pas
interconnectés.
Les plages d'adresses réservées par IANA sont les suivantes :
Dans la classe A : le réseau 10.0.0.0/8 ;
Dans la classe B : 16 réseaux 172.16.0.0 /16 ;
Dans la classe C : 256 réseaux 192.168.0.0/16.
D'autres adresses peuvent aussi être considérées comme adresses
privées lorsque ces adresses, bien que situées dans les plages
d'adresses publiques, n'ont pas été attribuées par IANA et sont
utilisées dans des réseaux privés.
Page 32 sur 32
CONCLUSION DU PREMIER CHAPITRE
Ce premier chapitre a posé les bases essentielles à la compréhension
des réseaux informatiques. Nous avons exploré leur définition, leur
intérêt croissant dans le monde moderne, et les avantages qu'ils
offrent en termes de communication, de partage de ressources et de
gestion de l'information. La classification des réseaux selon leur
étendue géographique (PAN, LAN, MAN, WAN) et leur mode de
fonctionnement (poste à poste et client-serveur) a permis de distinguer
les différentes architectures et leurs implications.
Nous avons ensuite examiné l'architecture matérielle d'un réseau, en
mettant en lumière le rôle crucial des terminaux, qui constituent
l'interface utilisateur, et des équipements d'interconnexion, qui
assurent la fluidité du trafic de données. Enfin, nous avons détaillé les
supports de transmission, qu'ils soient filaires (paire torsadée, câble
coaxial, fibre optique) ou sans fil (ondes électromagnétiques), qui
constituent les voies physiques ou immatérielles par lesquelles les
informations transitent.
La compréhension de ces généralités est fondamentale pour
appréhender les aspects plus spécifiques qui seront abordés dans les
chapitres suivants. Les concepts introduits ici serviront de socle pour
explorer en détail les étapes pratiques et les considérations techniques
liées à la mise en place d'une infrastructure réseau performante et
adaptée aux besoins des organisations.