Chapitre I : Généralités sur les réseaux
Généralités sur les
réseaux
Sommaire
I.1 Introduction.......................................................................................................................................3
I.2 Les différents types de réseaux d’entreprise.....................................................................................4
I.3 L’architecture des réseaux d’entreprise...........................................................................................5
I.3 Les topologies des réseaux................................................................................................................6
I.3.1 Topologie en bus.......................................................................................................................6
I.3.2 Topologie en anneau.................................................................................................................6
I.3.3 Topologie en étoile.....................................................................................................................6
I.3.4 Topologie en Maille...................................................................................................................6
I.3.5 Topologie en Arbre...................................................................................................................6
I.4 Composants matériels d’un réseau d’entreprise...............................................................................7
I.4.1 Equipements d’interconnexion..................................................................................................7
I.4.2 Supports de transmissions..........................................................................................................9
I.4.2 Périphériques finaux.................................................................................................................11
I.4.3 Les protocoles............................................................................................................................11
I.4.4 Méthodes d'accès.......................................................................................................................13
I.5 Conclusion......................................................................................................................................14
Chapitre I Généralités sur les réseaux
I.1 Introduction
Le terme générique « réseau » définit un ensemble d'entités (objets, personnes, etc.)
interconnectées les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments
matériels ou immatériels entre chacune de ces entités selon des règles bien définies.
réseau (en anglais network) : Ensemble des ordinateurs et périphériques connectés les
uns aux autres. Notons que deux ordinateurs connectés ensemble constituent à eux
seuls un réseau minimal.
mise en réseau (en anglais Networking) : Mise en œuvre des outils et des tâches
permettant de relier des ordinateurs afin qu'ils puissent partager des ressources en
réseau.
Selon le type d'entité concernée, le terme utilisé sera ainsi différent :
réseau de transport: ensemble d'infrastructures et de disposition permettant de
transporter des personnes et des biens entre plusieurs zones géographiques
réseau téléphonique: infrastructure permettant de faire circuler la voix entre plusieurs
postes téléphoniques
réseau de neurones: ensemble de cellules interconnectées entre-elles
réseau de malfaiteurs: ensemble d'escrocs qui sont en contact les uns avec les autres
(un escroc en cache généralement un autre!)
réseau informatique: ensemble d'ordinateurs reliés entre eux grâce à des lignes
physiques et échangeant des informations sous forme de données numérique
(valeurs binaires , c'est-à-dire codées sous forme de signaux pouvant prendre deux
valeurs : 0 et 1)
Il n'existe pas un seul type de réseau, car historiquement il existe des types d'ordinateurs
différents, communiquant selon des langages divers et variés. Par ailleurs ceci est également
dû à l'hétérogénéité des supports physiques de transmission les reliant, que ce soit au niveau
du transfert de données (circulation de données sous forme d'impulsions électriques, de
lumière ou d'ondes électromagnétiques) ou bien au niveau du type de support (câble coaxial,
paires torsadées, fibre optique, etc.).
3
Chapitre I Généralités sur les réseaux
Dans ce chapitre nous présentons les diverses notions concernant la technologie du réseau
informatique tells que : les architecteurs réseaux , ainsi que leurs topologies , Composants
matériels d’un réseau , les différents protocoles de communication ....
I.2 Les différents types de réseaux d’entreprise
On peut distinguer différent types de réseaux selon plusieurs critère tel que la taille de
réseau, sa vitesse de transfert des données et aussi son étendu.
LAN (Local Area Network) ou réseau local
Il s’agit d’un ensemble d’ordinateurs appartenant à une même organisation et reliés
entre eux dans une petite aire géographique par un réseau, souvent à l’aide d’une
même technologie (la plus répondue étant Ethernet) [1].
La vitesse de transfert de données d’un réseau local peut s’échelonner entre 10 Mbit/s
et 1Gbit/s [2].
La taille d’un réseau local peut atteindre jusqu’à 100 voire 1000 utilisateurs [2].
MAN (Metropolitan Area Network) ou réseau métropolitain
Interconnectent plusieurs LAN géographiquement proches (au maximum quelques
dizaines de km) à des débits importants, supérieur à 100 Mbits/s. Ainsi Un MAN est
formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en
général en fibre optique) [1].
WAN (Wide Area Network) ou réseau étendu
Interconnecte plusieurs LAN à travers de grandes distances géographiques. Les débits
disponibles sur un WAN résultent d’un arbitrage avec le coût des liaisons (qui
augmente avec la distance) et peuvent être faibles. Les WAN fonctionnent grâce à des
routeurs qui permettent de choisir le trajet le plus approprié pour atteindre un noeud du
réseau. Le plus connu des WAN est Internet [1].
I.3 L’architecture des réseaux d’entreprise
On distingue également deux catégories de réseaux :
4
Chapitre I Généralités sur les réseaux
Les réseaux Post à post (peer to peer / P2P)
Sur un réseau post à post, les ordinateurs sont connectés directement l’un à l’autre et il
n’existe pas d’ordinateur central, comme présenté dans la figure 1.1. L’avantage
majeur d’une telle installation est son faible coût en matériel (les postes de
travail et une carte réseau par poste). En revanche, si le réseau commence à comporter
plusieurs machines il devient impossible à gérer [3].
Les réseaux client-serveur :
Sur un réseau à architecture client/serveur, tous les ordinateurs (client) sont connectés
à un ordinateur central (le serveur du réseau), une machine généralement très
puissante en terme de capacité ; Elle est utilisée surtout pour le partage de connexion
Internet et de logiciels centralisés, ce type d’architecture est plus facile a administrer lorsque
le réseau et important car l’administration est centralisé mais elle nécessite un logiciel
couteux spécialisé pour l’exploitation du réseau.[3], Voir la figure 1 .
Figure I.1 – Architecture des réseaux
I.3 Les topologies des réseaux
5
Chapitre I Généralités sur les réseaux
I.3.1 Topologie en bus
Dans cette topologie, les ordinateurs sont disposés et reliés de part et d’autre d’un
câble principal appelé bus (voir figure 2). Le support de transmission utilisé dans ce cas est
le câble coaxial. Dans cette topologie, lorsqu’un ordinateur envoi une information, tous
les autres ordinateur du réseau reçoivent l’information mais seul la machine à qui
l’information est destinée va utiliser [7].
I.3.2 Topologie en anneau
Dans cette topologie, les ordinateurs sont connectés à une boucle et communiquent
chacun à leur tour (voir figure 2). Les informations circulent dans une direction
unique, d’un ordinateur à un autre [7].
I.3.3 Topologie en étoile
Dans cette topologie, les ordinateurs du réseau sont reliés à un équipement central
appelé concentrateur (hub) ou un commutateur (Switch)[7]. Celui-ci a pour rôle d’assurer la
communication entre les différents ordinateurs connectés à lui (voir figure 2).
I.3.4 Topologie en Maille
Dans cette topologie, chaque ordinateur est directement relié à tous les autres (voir
figure 2). Ainsi lorsqu’un ordinateur veut envoyer une information à un autre celui-ci le fait
de façon directe sans passer par un équipement spécifique [7].
I.3.5 Topologie en Arbre
Une topologie arborescente est une combinaison des différentes autres topologies ; elle
peut reposer à la fois sur des topologies en bus, en étoile et en anneau [7]. (voir
figure2).
6
Chapitre I Généralités sur les réseaux
Figure I.2 – Topologies des réseaux
I.4 Composants matériels d’un réseau d’entreprise
I.4.1 Equipements d’interconnexion
Voici les équipements qui peuvent rentrer dans la composition d’un réseau d’entreprise [4] :
La carte réseau
Elle constitue l’interface physique entre l’ordinateur et le câble réseau. Les données
transférées du câble à la carte réseau sont regroupé en paquets composé d’un entête
qui contient les informations d’emplacement et des données d’utilisateurs. Souvent la carte
réseau est intégrée dans la carte mère.
Le concentrateur
Le concentrateur (appelé Hub en anglais) est un élément matériel qui permet de relier
plusieurs ordinateurs entre eux. Son rôle c’est de diffuser la donnée sur l’ensemble des
ports.
Le répéteur
Le répéteur (en anglais repeater) est un équipement utilisé pour régénérer le signal
entre deux noeuds du réseau, afin d’étendre la distance du réseau. On peut l’utiliser pour
relier des câbles de même types et de types différents.
7
Chapitre I Généralités sur les réseaux
Les ponts
Le pont (bridge) est un dispositif matériel permettant de relier des réseaux travaillant
avec le même protocole. Il reçoit la trame et analyse l’adresse de l’émetteur et du
destinataire et la dirige vers la machine destinataire.
Le commutateur
Comme le concentrateur, le commutateur (en anglais switch) est un élément matériel
qui permet de relier plusieurs ordinateurs entre eux. Sa seule différence avec le Hub, c’est
qu’il est capable de connaître l’adresse physique des machines qui lui sont connectées
et d’analyser les trames reçues pour les diriger vers la machine de destination.
La passerelle
La passerelle permet à des architectures réseau différentes de communiquer entre elle.
Une passerelle joue le rôle d’un interprète par exemple deux réseaux peuvent être
physiquement connectés, mais ils peuvent avoir besoin d’une passerelle pour traduire
les données qu’ils s’échangent.
Le routeur
Le routeur est un appareil qui relie des réseaux et achemine les informations d’un
émetteur vers un destinataire selon une route, il examine l’en-tête de chaque paquet
pour déterminer le meilleur itinéraire par lequel acheminer le paquet. Le routeur connaît
l’itinéraire de tous les segments du réseau grâce aux informations stockées dans sa
table de routage.
Le modem (modulateur démodulateur)
Le modem est un périphérique qui permet de transmettre et de recevoir les données
sous forme d’un signal. il transforme les signaux analogiques en numériques et
inversement, ces signaux sont acheminés par une ligne téléphonique.
I.4.2 Supports de transmissions
Il existe plusieurs types de support de transmission nous allons décrire quelques-uns ci-
dessous [5] :
8
Chapitre I Généralités sur les réseaux
câble coaxial
Un câble coaxial se compose d’un conducteur de cuivre entouré d’une couche de
matériau isolant flexible.
Un câble coaxial se compose d’un conducteur de cuivre entouré d’une couche de
matériau isolant flexible.
Vitesse et débit : 10 à 100Mbit/s.
Cout : économique
Taille du connecteur et du média : moyenne.
Longueur de câble maximale : 500 m.
Figure I.3 – câble coaxial
Câble à paires torsadées blindées (STP)
Le câble à paires torsadées blindées allie les techniques de blindage, d’annulation et de
torsion des fils. Chaque paire de fils est enveloppée dans une feuille métallique et les
deux paires sont enveloppées ensemble dans un revêtement tressé ou un film
métallique.
Vitesse et débit : 0 à 100Mbit/s.
Cout : modéré.
Taille du connecteur et du média : moyenne a grande.
Longueur de câble maximale : 100 m.
9
Chapitre I Généralités sur les réseaux
Figure I.4 – Câble à paires torsadées blindées (STP).
Câble à paires torsadées non blindées (UTP)
Est un média constitué de quatre paires de fils, présent dans divers types de réseau.
Chacun des huit fils de cuivre du câble est protégé par un matériau isolant. De plus,
les paires de fils sont tressées entre elles. Ce type de câble repose uniquement sur l’effet
d’annulation produit par les paires torsadées pour limiter la dégradation du signal due
aux interférences électromagnétiques et radio.
Vitesse et débit : 10-100-1000 Mbit/s.
Cout : le moins onéreux.
Taille du connecteur et du média : petite.
Longueur de câble maximale : 100 m.
Figure I.5 – Câble à paires torsadées non blindées (UTP).
Fibre optique
Le cœur d’une fibre optique est la partie dans laquelle circulent les rayons lumineux.
Chaque câble à fibre optique utilisé dans les réseaux comprend deux fibres de verre
logées dans des enveloppes distinctes. Une fibre transporte les données transmises
10
Chapitre I Généralités sur les réseaux
depuis l’équipement A vers l’équipement B. Il existe deux types de fibre monomode et
multimode.
Figure I.6 – Fibre optique.
Transmission sans fil
Le Wi-Fi ou wifi est un ensemble de protocoles de communication sans fil régis par
les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi-Fi permet de relier
par ondes radio plusieurs appareils informatiques (ordinateur, routeur, smartphone,
décodeur Internet, etc.) au sein d’un réseau informatique afin de permettre la
transmission de données entre eux.
I.4.2 Périphériques finaux
Les périphériques réseau auxquels les gens sont le plus habitués sont appelés périphériques
finaux, ou hôtes. Ces périphériques forment l’interface entre les utilisateurs et le réseau de
communication sous-jacent. Voici quelques exemples de périphériques finaux [6] :
Ordinateurs.
Imprimantes réseau.
Téléphones VoIP.
Terminal TelePresence.
Caméras de surveillance.
Appareils mobiles (tels que les smartphones, tablettes, PDA, les lecteurs de cartes
bancaires et les scanners de codes-barres sans fil).
Serveur (physique ou virtuel).
I.4.3 Les protocoles
11
Chapitre I Généralités sur les réseaux
A l'avènement des réseaux locaux, différents protocoles de couches moyennes et hautes furent
utilisés, bien souvent liés à un éditeur de logiciels. Ils ont progressivement été remplacés par
le standard de fait TCP/IP.
Protocole IPX/SPX
Inter network Packet Exchange (IPX) agit au niveau des couches réseau et transport. Il
assure, comme IP, un service sans connexion et sans garantie.
Protocole TCP
Transmission control Protocol est un protocole de transport qui assure un service
fiable, orienté connexion pour un flot d'octet.
Protocole IP
Internet Protocol permet de géré les adresses logique, qui décomposent l'identifiant de
chaque noeud en un numéro de réseau logique et un numéro de périphérique sur 4
octets en IPv4.
Protocole UDP
User Datagram Protocol contrairement à TCP, UDP n'assure pas de connexion et
reporte le processus de fiabilisation à la couche supérieure (Applicative). Ilo
fonctionne en mode non connecté.
Protocole IPsec
Internet Protocol Security est un protocole qui est conçue pour assurer la sécurité dont,
la confidentialité et la protection contre l'analyse du trafic par le chiffrement ;
l'authenticité des données et contrôle d'accès par une authentification mutuelle des deux
extrémités de la communication, la signature ainsi que des calculs d'intégrité ; protection
contre l'injection de paquets, l'antirejet.
12
Chapitre I Généralités sur les réseaux
Protocole ARP/RARP
Adresse Résolution Protocol et Reverse Adresse Résolution Protocol ce sont des
protocoles qui a pour but de déterminer l'adresse MAC (adresse physique) d'un noeud
à partir de son adresse IP (adresse logique) et il gère une table de correspondance cache
pour mémoriser les relations.
Protocole IGMP
Internet Group Management Protocol est un protocole de la couche réseau qui permet
à une station de se joindre ou de quitter un groupe multidiffusion (multicast).
Protocole ICMP
Internet control error Message Protocol est une sorte de sous couche de IP, qui
fonctionne de pair avec ce protocole. Son but est d'offrir des capacités de contrôles et
d'interprétations des erreurs. Il est donc utilisé par les hôtes IP pour spécifier un certain
nombre d'événement importants à TCP.
Protocole RIP
Routing information Protocol c'est un protocole de routage IP de type vecteur de
distance
Protocole SMTP
Simple Mail Transfer Protocol c'est un protocole utilisé pour transférer le courrier
électronique vers les serveurs de messagerie électronique.
I.4.4 Méthodes d'accès
Permet de réglementer la circulation des informations dans un réseau et partager les
informations entre les ordinateurs du réseau22(*).
Méthode TDMA (Time Division Multiplexing Access)
13
Chapitre I Généralités sur les réseaux
Est un mode de multiplexage permettant de transmettre plusieurs signaux sur un seul
canal. Il s'agit du multiplexage temporel, dont le principe est de découper le temps
disponible entre les différentes connexions (utilisateurs). Par ce moyen, une fréquence
peut être utilisée par plusieurs abonnés simultanément.
CSMA/CD (Carrier Sensé Multiple Access with collision)
Accès multiple avec écoute de la porteuse cette méthode permet à une station d'écouter
le support physique de liaison (câble ou fibre) pour déterminer si une autre station
transmet une trame de données (niveau déterminé de tension électrique ou de lumière).
Si tel n'est pas le cas donc s'il n'ya pas eu de signal, elle suppose qu'elle peut émettre.
Méthode à jeton
Elle est utilisée normalement dans la topologie en anneau et en bus ; Le jeton a deux
états : état libre et occupé.
Elle consiste donc a ce que le jeton passe devant une station et doit être mis en route
munie d'une adresse et d'un message parcourant toutes les stations qui constituent le
réseau. Chaque poste joue le rôle de répétiteur, car il régénère le signal capté.
Si une fois il arrive chez le destinataire, il sera mise dans la mémoire et vérifier si
réellement le message a été transmis et copier. Cette mémoire est indirectement,
accusée de réception et rend la méthode lente.
I.5 Conclusion
Dans ce chapitre nous avons montre d'une façon synthétique les diverses notions concernant
la technologie du réseau informatique qui est l'objet de notre sujet d'investigation.
14