0% ont trouvé ce document utile (0 vote)
37 vues82 pages

Cours Reseaux Locaux Informatique

Le document présente un cours sur les réseaux informatiques, abordant des notions de base, les éléments d'un réseau local, le matériel réseau, les topologies, et la sécurité. Il détaille également les types de réseaux (LAN, MAN, WAN), les protocoles TCP/IP, et les normes Wi-Fi. Enfin, il met en avant les avantages des réseaux informatiques, tels que le partage de ressources et l'augmentation de la productivité.

Transféré par

Alain Tanoh
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
37 vues82 pages

Cours Reseaux Locaux Informatique

Le document présente un cours sur les réseaux informatiques, abordant des notions de base, les éléments d'un réseau local, le matériel réseau, les topologies, et la sécurité. Il détaille également les types de réseaux (LAN, MAN, WAN), les protocoles TCP/IP, et les normes Wi-Fi. Enfin, il met en avant les avantages des réseaux informatiques, tels que le partage de ressources et l'augmentation de la productivité.

Transféré par

Alain Tanoh
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

SOMMAIRE

MODULE 3 – RESEAUX LOCAUX INFORMATIQUE


CHAPITRE 01 : NOTIONS DE BASE SUR LES RESEAUX INFORMATIQUE.
1-Terminologie
2-Principaux types de réseaux informatique
3-Internet, Intranet et Extranet
4-Bande passante et largeur de bande

CHAPITRE 02 : APERCU SUR LES ELEMENTS D’UN RESEAU LOCAL.


1-Composants d’un LAN
2-Architectures réseaux

CHAPITRE 03 : MATERIEL RESEAU.


1- Définition
2- Fonction
3- Différents types de réseau
4- Débit
5- Types de carte réseau
6- Précautions pour l’achat d’une carte réseau
7- Ports de la carte réseau
8- Fonctions de communication de la carte réseau
9- Adresse MAC
10- Installation du pilote de la carte réseau (Drivers)
10- Configuration d’une carte réseau

CHAPITRE 04: TOPOLOGIES RESEAU.


1. Définition
2. Types de topologies
3. Principaux types de topologies physiques
4. Avantages et inconvénient
5. Types de topologies logiques

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

CHAPITRE 05 : SUPPORTS DE TRANSMISSION.


1-Définition
2-Types de supports

CHAPITRE 06 : METHODES D’ACCES.


1-Définition
2-Méthodes d’accès et cartes réseau
3-Collisions de paquets
4-Principales méthodes d’accès
4.2- Méthode d’accès CSMA/CA
4.3- Passage du jeton
4.3- Méthode d’accès de la priorité de la demande

CHAPITRE 07 : NORMALISATION ET MODELE DE COUCHE OSI.


1-Organisme de normalisation
2-Définition et objectifs
3-Description du modèle
4- Parcours de données au sein du réseau ou dans le modèle OSI
5-Echange des Données entre Quantité

CHAPITRE 08 : TECHNOLOGIES RESEAUX, NORMES IEEE 802.


1-Terminologie
2-Architectures du réseau local
3-Standards des réseaux locaux

CHAPITRE 09 : WIFI
1-Présentation
2- Catégories de réseaux sans fils
2.4-WWAN (Wireless Wide Area Network)
3- Définitions et Normes
4-Portées et débits
5-WIFI et sécurité
6-Avantages et Inconvénients du réseau WIFI
7-Quelques normes WIFI
8-Equipements WIFI

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

CHAPITRE 10 : EQUIPEMENTS D’INTERCONNEXION


1-Définition et objectifs
2-Equipement d’interconnexion
3-Table de routage d’un routeur

CHAPITRE 11 : DEVELOPPEMENT TCP/IP


1-Définition
2-Services offerts par TCP/IP
3-Couches du modèle TCP/IP
4-Comparaison TCP/IP et modèle OSI

CHAPITRE 12 : ADRESSAGE IP
1- Définitions
2- Principaux protocoles
3- Adressage IP
4- Domaine Name System

CHAPITRE 13 : INITIATION A LA SECURITE RESEAU


1-Qu’est-ce que la sécurité d’un réseau ?
2-Les causes de l’insécurité
3-Les buts des agresseurs
4-Procédé des agresseurs
5-Comment se protéger ?
6- Qu’est- ce que sécuriser les données

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

CHAPITRE 01 : NOTIONS DE BASE SUR LES RESEAUX INFORMATIQUES.

Un ordinateur est une machine électronique permettant de manipuler des


données. L’homme, un être de communication a vite compris l’intérêt qu’il
pouvait avoir à relier les ordinateurs entre eux afin de pouvoir échanger des
informations. Ainsi nait le réseau informatique.
Le but d’un réseau informatique est de mettre entre eux :
 Le partage de ressources matérielles (imprimante, scanneur,
disque dur, lecteur etc…) et logiciels (dossier, application, base de
données etc…)
 Faciliter la communication interne entre employés de
l’organisation.
 Ouvrir l’entreprise au monde extérieur notamment la confection
du réseau internet.
Un réseau local est constitué d’ordinateur relié par un ensemble d’élément
matériel et logiciel. Pour le mettre en place, nous avons besoin :
 D’une série de câble qui relie les PC entre eux.
 De carte réseau permettant au PC de se raccorder à ses câbles,
d’envoyer des données et d’en recevoir.
 De logiciel de communication tel qu’un pilote (driver) pour les
cartes réseaux et une pile TCP/IP.
IP : (Internet Protocol) est le protocole qui permet aux ordinateurs d’échanger
des données sous forme de paquet, tandis que TCP (Transmission Control
Protocol) qui gère les sessions entre ses mêmes ordinateurs.
 De connecteurs permettent de réaliser la jonction mécanique entre
la carte réseau et le support physique.

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

1-Terminologie
1.1-Réseau Informatique
C’est l’interconnexion de deux ou plusieurs ordinateurs et terminaux en vue
d’échanger et de partager des ressources. Il est également appelé réseau
d’ordinateurs ou network. Les ressources peuvent être matériel ou logiciel.
1.2-Télécommunication
C’est l’ensemble des procédés de transmission d’informations à distance par
tout moyen électrique, radio électrique, optique ou électromagnétique.
1.3-Téléinformatique
C’est l’ensemble des procédés et services mis en œuvre par l’informatique et la
télécommunication. En d’autres termes, la téléinformatique est la
communication à distance au moyen de l’informatique.
1.4-Client
C’est un ordinateur qui peut utiliser les services d’un serveur pour accéder aux
informations qui y sont stockées. Les utilisateurs se servent des ordinateurs
clients pour faire traiter les informations par les serveurs et visualiser le résultat
de ce traitement.
1.5-Serveur
C’est un ordinateur qui met ses informations et ses ressources à la disposition
d’autres ordinateurs au sein d’un réseau. Il est généralement plus puissant que
les autres ordinateurs (clients).
1.6-Réseau poste à poste
C’est un réseau qui permet aux ordinateurs qui le constitue de partager leurs
données et leurs ressources.
1.7-Réseau Clients/Serveur
C’est un réseau dans lequel un serveur central est le seul à délivrer ses
informations et ses ressources aux autres ordinateurs appelés clients.
1.8-Nœud

Extrémité d’une communication qui peut être une intersection de plusieurs


communications ou équivalente. C’est le point par lequel vont ou arrivent les
informations.

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

2- Les principaux types de réseaux informatiques


Suivant la localisation, les distances entre systèmes informatiques et les débits
maximum, on peut distinguer trois types de réseaux.
2.1-Réseau LAN (Local Area Network) ou RLE (Réseau Local
d’Entreprise)
Ils correspondent par leur taille au réseau intra entreprise et qui permettent
d’échanger des données informatiques ou le partage de ressources.
2.2-Réseau MAN (Métropolitan Area Network)
Ils permettent l’interconnexion de plusieurs sites à l’échelle d’une ville. Chacun
de ces sites pouvant être équipé d’un réseau local.
2.3-Réseau WAN (Wide Area Network) ou réseau étendu
Les réseaux longues distances ou réseau étendu appartiennent généralement à
des opérateurs qui assurent la transmission des données numériques à l’échelle
d’un pays. Le support utilisé peut être terrestre ou hertzien.

3-Internet, Intranet et Extranet


3.1-Internet
C’est un réseau mondial que tout le monde connaît. Composé de sites web
hébergés sur des serveurs partout dans le monde et accessible à tous via un
simple navigateur et une connexion Internet.
3 .2-Intranet
A la différence d’internet, l’intranet est un réseau privé qui n’est accessible
qu’en interne d’où le préfixe ‘’intra’’. Il est composé typiquement des sites de
l’entreprise. Ces sites ne sont accessibles aux employés que lorsque ces
derniers sont au travail. Un intranet est basé sur une infrastructure technique
assez semblable à celle d’internet, sauf que la taille est bien plus petite et les
accès sont limités au personnel de l’entreprise qui se connecte depuis un
ordinateur appartenant au réseau local de l’entreprise et au moyen du nom de
l’utilisateur et d’un mot de passe.
3.3-Extranet

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Il s’agit de l’extension de l’intranet à l’extérieur de l’entreprise. Ici Il faudra


sécuriser les accès extérieurs au moyen d’outils d’identificateur et
d’authentification.

4-Bande passante et largeur de bande


4.1-Largeur de bande
La zone de fréquence utilisée par un signal est appelé largeur de bande. Elle
dépend de la façon dont le signal a été transmis et de la qualité technique de la
voie de transmission.
4.2-Bande passante
Comme aucune voie n’est parfaite, celle-ci ne laisse passer correctement que
certaines fréquences : c’est la bande passante.
La bande passante (W ou BP) est égale à la différence entre la fréquence la
plus élevé et la fréquence la plus basse.

BP = W =Fh- Fb
Avec W = BP = bande passante
Le RTC a une fréquence comprise entre 300Hz et 3400Hz
D’où BP = 3400 – 300
BP =3100Hz
5-Système d’exploitation réseau
L’ensemble des programmes de base fournit par le constructeur et permettant
de faciliter l’utilisation ou l’emploi des ressources matérielles du système
informatique par l’utilisateur s’appelle le système d’exploitation réseau. Il s’agit
donc d’un ensemble de logiciel qui peut être implanté sur différents
ordinateurs ou un seul type d’ordinateur.
Selon les différents types de réseau, on distingue le système d’exploitation des
réseaux poste à poste et le système d’exploitation pour réseau client/serveur.

6-Avantages des réseaux informatiques


Les réseaux informatiques ont pour avantages :

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

 Le partage de ressources
 L’augmentation de la productivité
 La réduction des pertes de temps
 La réduction des coûts
 La création de la confidentialité d’un dossier
 La sécurité et la sureté de l’information
 La disponibilité de l’information.

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

CHAPITRE 02 : APERCU SUR LES ELEMENTS D’UN RESEAU LOCAL.

Un LAN est un réseau dont la portée est limitée de quelques mètres à plusieurs
centaines de mètre. C’est le type de réseau qu’on peut installer chez soi, dans
les bureaux, dans un immeuble ou encore dans une entreprise.
1-Composants d’un LAN
Un réseau local est constitué d’ordinateurs reliés par un ensemble d’éléments
matériel et logiciel. Pour sa mise en place, nous avons besoin :
 Des ordinateurs,
 D’un support de transmission qui relie les ordinateurs entre eux,
 Des cartes réseaux qui permettent aux ordinateurs de se raccorder sur
des câbles ou supports.
 Des connecteurs (RJ45, BNC etc) permettant de réaliser la jonction
mécanique entre la carte réseau et le support de transmission.
 Des logiciels de communication (pilote de carte réseau).

2-Architectures des réseaux


2.1- Réseau poste à poste
Dans une architecture d’égale à égale (Peer to Peer) contrairement à une
architecture client / serveur il n’y a pas de serveur dédié. Ainsi, chaque
ordinateur dans un tel réseau est un serveur et un client. Cela signifie que
chacun des ordinateurs du réseau est libre de partager ses ressources
(matériels et logiciels).
Un ordinateur relié à une imprimante pourra donc éventuellement la partager
afin que tous les autres ordinateurs puissent y accéder via le réseau.

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Inconvénient des réseaux poste à poste


Les réseaux poste à poste présentent des inconvénients suivants :
 Le système n’est pas du tout centralisé ce qui le rend très difficile à
administrer.
 La sécurité est très peu présente
 Aucun maillon du système n’est fiable
NB: Ainsi les réseaux poste à poste ne sont valables que pour un petit nombre
d’ordinateurs (généralement une dizaine) et pour des applications ne
nécessitant pas une grande sécurité. Il est donc déconseillé pour un réseau
performant avec des données sensibles.

Avantages des réseaux poste à poste


L’architecture poste à poste à tout de même quelques avantages parmi
lesquels :
 Un coût réduit (les coûts engendrés pour un tel réseau sont les
matériels, les câbles et la maintenance),
 une simplicité à toute épreuve.
On peut donc utiliser Windows NT Workstation, Windows pour Works group,
Windows 95, Windows 98, Windows XP etc…
Car tous ces systèmes d’exploitation intègrent toutes les formalités du réseau
poste à poste. La mise en œuvre d’une telle architecture réseau repose sur des
solutions standards :
 Placer les ordinateurs sur le bureau des utilisateurs
 Chaque utilisation est son propre administrateur, il planifie lui-même
sa sécurité.
 Pour les connexions on utilise un système de câblage simple et
apparent, il s’agit généralement d’une solution satisfaisante pour des
environnements ayant les caractéristiques suivants :
- De 10 utilisateurs,
- Tous les utilisateurs sont situés dans une même zone géographique,
- La sécurité n’est pas un problème crucial, ni l’entreprise, ni le réseau ne
sont susceptibles d’évoluer de manière significative dans un proche
avenir.

10

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Administration d’un réseau poste à poste


Le réseau poste à poste répond aux besoins d’une petite entreprise mais peut
s’avérer inadéquat dans certains environnements. Voici les questions à
résoudre avant de choisir ce type de réseau : on distingue par le terme
administration :
 Gestion des utilisateurs et de la sécurité
 Mise à disposition des ressources
 Maintenance des applications et des données
 Installation et mise à niveau des logiciels utilisateurs
Dans un réseau poste à poste typique, il n’y a pas d’administrateur. Chaque
utilisateur administre son propre poste, d’autre part tous les utilisateurs
peuvent partager leurs ressources comme il le souhaite (données dans des
répertoires partagés, imprimante, carte …)
Notion de sécurité
La politique de sécurité minimale consiste à mettre un mot de passe à une
ressource. Les utilisateurs d’un réseau poste à poste définissent leur propre
sécurité et comme tous les partages peuvent exister, sur tous les ordinateurs, il
est difficile de mettre en œuvre un contrôle centralisé. Ceci pose également un
problème global de sécurité du réseau car certains utilisateurs ne sécurisent pas
du tout leurs ressources.

NB : Chaque poste connecté peu donc mettre ses ressources à la disposition du


réseau et bénéficie également de ressources du réseau.
Il est composé de 2 à une dizaine d’ordinateurs, chaque machine est à la fois un
serveur et un client. L’échange de données se fait poste à poste. Le réseau poste
à poste convient pour une salle de quelques ordinateurs.

2-2 Réseau client serveur


Un ou plusieurs ordinateurs sont dédiés au rôle de serveur de fichier,
impression, application etc… et les autres machines sont des clients

11

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Un serveur est un ordinateur qui organise et contrôle l’utilisation des ressources.


Les réseaux client/serveur sont destinés à des entreprises comportant plusieurs
ordinateurs donc plus complexes à gérer, ce qui nécessite la présence d’un
administrateur (personne qui se charge de la gestion du réseau).
L’environnement client-serveur désigne un mode de communication entre
plusieurs programmes ou logiciels. L’un qualifié de « client » envoie des requêtes
à l’autre qualifié de « serveur » qui attend les requêtes des clients et y répond.
Par extension, le client désigne également l’ordinateur sur lequel est exécuté le
logiciel serveur. En général, les serveurs sont des ordinateurs dédiés aux logiciels
serveurs qui abritent et dotés de capacité supérieure à celle des ordinateurs
personnels, en terme de puissance, de calcul, d’entrée et sortie de connexion
réseau. Les clients sont souvent des ordinateurs personnels ou des appareils
individuel (téléphone, tablette …), un serveur peut répondre aux requêtes d’un
grand nombre de client. Il existe une grande variété de logiciels serveur et de
logiciels clients en fonction des besoins à servir. Le Serveur Web publie les pages
web demandée
s par des navigateurs web.
Serveur de messagerie électronique : envoie des mails aux clients de
messagerie.
Serveur de fichier : permet de stocker et de consulter des fichiers sur le réseau
Serveur de données : qui sert à communiquer des données stockées sur une
base de données etc …

Caractéristiques
Les caractéristiques d’un processus serveur sont nombreuses :
- Ils attendent une connexion entrante sur un ou plusieurs ports réseaux

12

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

- A la connexion d’un client sur le port en écoute, il ouvre un socket local


au système d’exploitation suite à la connexion, le processus serveur
communique avec le client suivant le protocole prévu par la couche
application du modèle OSI.
Les caractéristiques d’un processus client sont :
- Il établit la connexion au serveur à destination d’un ou plusieurs ports
réseaux.
- Lorsque la connexion est acceptée par le serveur, il communique comme
le prévoit la couche applicative du modèle OSI.

NB : le client et le serveur en communication doivent utiliser le même


protocole de communication au niveau de la couche de transport.
Un serveur est généralement capable de servir plusieurs clients
simultanément.

Avantages
Les modèles clients –serveur sont particulièrement recommandés pour des
réseaux nécessitant un grand niveau de fiabilité, ses principaux atouts sont :
 Des ressources centralisées : étant donné que le serveur est au centre
du réseau, il peut gérer des ressources communes à tous les
utilisateurs comme par exemple une base de donnée centralisées afin
d’éviter les problèmes de redondance et de contradiction
 Une meilleure sécurité : car le nombre de point d’entrée permettant
l’accès aux données est moins important
 Une administration au niveau serveur : les clients ayant peu
d’importance dans ce modèle, ils ont moins besoin d’être administrés.
 Un réseau évolutif : grâce à cette architecture, il est possible de
supprimer ou d’ajouter des clients sans perturber le fonctionnement
du réseau et sans modification majeur.
Inconvénients
L’architecture client-serveur à tout de même quelques lacunes parmi
lesquels :
 Un coût élevé dû à la technicité du serveur

13

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

 Un maillon faible : le serveur est le seul maillon faible du réseau


clients / serveur. Heureusement, le serveur à une grande tolérance
aux pannes (système raid par exemple)

NB : Le client émet une requête vers le serveur grâce à son adresse IP et le port
qui désigne un service particulier du serveur. Les serveurs reçoivent la
demande et répondent à l’aide de l’adresse de la machine clients et son port.

14

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

CHAPITRE 03 : MATERIEL RESEAU

1.La carte réseau


11- Définition
La carte réseau est la carte qui sert d’interface physique entre l’ordinateur et le
câble du réseau.

12- Fonction
Elle a pour fonction de préparer, d’envoyer et de contrôler le flux de donnée
sur le réseau. Elle sert aussi à traduire les données venant du câble afin que
l’unité centrale de l’ordinateur les comprenne.
Par ailleurs, chaque carte dispose d’une adresse unique appelée adresse MAC
(Media Access Control) qui permet de l’identifier parmi toutes les autres cartes
réseau.
Cette adresse lui est attribuée par son fabriquant et est inscrite sur les puces de
la carte. Lorsqu’elle fonctionne, la carte indique son adresse au reste du réseau
pour pouvoir être identifiée.

13- Différents types de réseau


Dans le cas d’un réseau filaire, la carte réseau est munie d’un connecteur sur
lequel on branche un câble réseau. Ce câble est relié au réseau par
l’intermédiaire d’une prise murale ou encore directement sur un équipement
d’interconnexion (hub ou commutateur).
Dans le cas d’une transmission sans fil WIFI (Wireless Fidelity), elle permet de
s’affranchir totalement du réseau filaire en le remplaçant par un réseau d’onde
électromagnétique.
14- Débit
Deux équipements réseau doivent communiquer dans le même débit exprimé
en Mbit/s, désignant la capacité d’un équipement réseau à émettre et recevoir
plus ou moins d’informations par seconde.
Avec le standard Ethernet, les débits actuels sont : 10 Mbits/s, 100 Mbits/s (Fast
Ethernet ), 1000 Mbits/s ( gigabit Ethernet ).

15

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

15- Types de carte réseau


On distingue deux types de cartes réseau :
 Celles qui communiquent en half duplex, elles ne peuvent émettre
et recevoir les informations simultanément.
 Celles qui fonctionnent en full duplex, elles peuvent émettre et
recevoir les informations simultanément.
NB: Une carte réseau se connecte à la carte mère de l’ordinateur via un bus
informatique généralement standardisé. Différents standards de bus
informatique se sont succédés pour offrir des débits de plus en plus
importants:
 Standard ISA (Industry Standard Architecture) un bus parallèle de
8 bits apparu en 1984.
 Standard EISA (Extented ISA) extension à 16 bits du bus ISA apparu
en 1988.
 PCI (Peripheral Component Interconnect) un bus parallèle à 32 bits
apparu en 1994.
 PCI Express (PCIe) apparu en 2004.
 Etc.

16- Précautions pour l’achat d’une carte réseau


Avant d’acquérir une carte réseau, il faut s’assurer qu’elle est bien compatible
non seulement avec l’architecture de l’ordinateur sur laquelle elle sera
installée, mais aussi avec l’architecture du réseau et de la nature du câblage. Il
faut bien s’assurer qu’il existe un pilote compatible avec le système
d’exploitation réseau. Avant d’installer un réseau, il faut déterminer le type de
câble, le connecteur, le type de carte réseau.

17- Ports de la carte réseau


Les cartes réseau possèdent au moins un port auquel est branché un
connecteur de câble réseau. Certaines cartes réseau possèdent plusieurs ports
(Carte combo) afin d’être compatible avec plusieurs types de câbles et de
connecteurs. Un port BNC (DB pour une connexion à réseau Ethernet fin) pour
câble coaxial. Un port RJ45 pour une connexion à réseau câblé à paire
torsadée. La carte réseau sans fil est généralement fournie avec plusieurs
éléments parmi lesquels on peut citer, une terre omnidirectionnelle d’intérieur

16

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

(un câble d’antenne, un logiciel ressource, un logiciel de diagnostic, un logiciel


d’installation).

18- Fonctions de communication de la carte réseau


Les fonctions d’une carte réseau sont simples, elle doit émettre ou recevoir des
données, mais les opérations intermédiaires sont nombreuses et complexes.
Emission
 Recevoir les données émises par l’ordinateur sur lequel elle est installée,
 Stocker les données sur une mémoire tampon,
 Restructurer les données d’un flux parallèle à un flux série,
 Préparer les données à transmettre sur le réseau en fonction du
protocole,
 Engager un dialogue avec la station réceptrice afin d’établir les
paramètres communs pour les transmissions,
 Transférer les données,
 Contrôler le flux de donnée transmis sur le réseau,
 Terminer la transmission,

Réception
 Ecouter le réseau,
 Engager des dialogues avec les stations émettrices, s’entendre sur les
paramètres communs de transmission,
 Réceptionner les données émises par un autre ordinateur du réseau,
 Contrôler le flux de données reçu depuis le réseau,
 Stocker les données dans une mémoire tampon,
 Restructurer les données d’un flux série en un flux parallèle,
 Transmettre à l’ordinateur les données reçues.

19- Adresse MAC


L’adresse MAC d’une carte réseau est unique au monde.
L’IEEE (Institute of Electrical and Electronics Engineers) est un organisme
américain qui attribue des plages d’adresses à tous les fabricants de cartes
réseau dans le monde. Les fabricants de cartes réseau inscrivent sur la puce de
chacun de leur produit une adresse unique (c’est l’adresse physique ou adresse

17

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

MAC), c’est une série de chiffres et de lettres. L’adresse MAC est composée de
6 octets convertit en hexadécimal.

00 à FF 00 à FF 00 à FF 00 à FF 00 à FF 00 à FF

Les trois premiers octets sont réservés pour identifier le constructeur de la


carte réseau tandis que les trois derniers octets sont gérés par le constructeur.
Exemple : 3 COM, 08 00 03
HP, 08 00 09
IBM, 08 00 5A
DEC, AA 00 00

10- Installation du pilote de la carte réseau (Drivers)


Le pilote est un logiciel qui indique au système d’exploitation réseau comment
reconnaitre le périphérique et comment utiliser ses fonctionnalités. Les
fabricants de périphériques fournissent en principe leur pilote aux éditeurs de
logiciel réseau, mais ce n’est pas toujours le cas. Le pilote d’un périphérique est
toujours spécifique au matériel et au système d’exploitation. Tous les pilotes de
tous les matériels des fabricants ne peuvent pas être incorporés
automatiquement au système d’exploitation.
Le pilote d’une carte réseau permet la communication entre la carte réseau et
le système d’exploitation de l’ordinateur. C’est pourquoi il se situe au niveau de
la couche liaison. Une fois installée physiquement, la carte réseau a besoin de
son pilote (driver) pour fonctionner.

11- Configuration d’une carte réseau


La configuration d’une carte réseau peut s’effectuer de 2 façons :
 La configuration matérielle
 La configuration logicielle

18

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

CHAP 04: TOPOLOGIES RESEAU.

6. Définition
La topologie définie la manière dont les équipements sont connectés entre
eux. On distingue deux types de topologies :
 La topologie physique,
 La topologie logique.

7. Types de topologies
2.1- Topologie physique
C’est ce que voit l’utilisateur lorsqu’il suit le chemin des câbles. Elle décrit donc
les liens de communication qui existent entre les nœuds du réseau.

2.2- Topologie logique


Elle décrit la manière dont le système d’exploitation gère le flux d’informations
entre les nœuds du réseau. Elle décrit de ce

fait les chemins de données utilisés par le système d’exploitation du réseau.


Les topologies logiques les plus connues sont : Ethernet, tokenRing, FDDI
(Fiber Distributed data Interface) etc.

8. Principaux types de topologies physiques


Nous distinguons trois principaux types de topologies physiques.
3.1- Topologie Bus
Dans la topologie en bus, les équipements sont reliés à un câble commun. Il
existe deux types de bus :
 Le bus unidirectionnel,
 Le bus bidirectionnel.
Le bus unidirectionnel : Les informations ne peuvent que circuler dans un sens
et la transmission à toutes les stations est assurée par l’existence de deux
canaux séparés (deux câbles).
Le bus bidirectionnel : Les informations peuvent circuler dans les deux sens
mais non simultanément sur le même câble unique.

19

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Lorsqu’une station émet, le signal se propage dans les deux sens, de part et
d’autre de la connexion vers les autres stations.
Les caractéristiques de cette topologie sont les suivantes :
 Lorsqu'une station est défectueuse et ne transmet plus sur le réseau, elle
ne perturbe pas le réseau.
 Lorsque le support est en panne, c'est l'ensemble du réseau qui ne
fonctionne plus.
 Le signal émis par une station se propage dans un seul sens ou dans les
deux sens.
 Si la transmission est bidirectionnelle : toutes les stations connectées
reçoivent les signaux émis sur le bus en même temps (au délai de
propagation près).
 Le bus est terminé à ses extrémités par des bouchons pour éliminer les
réflexions possibles du signal.

NB: Pour éviter toute réflexion du signal de ligne en bout de ligne, une
résistance de terminaison (terminator ou bouchon ohmique) d’une impédance
égale aux caractéristiques du câble coaxial, couramment de 50 ou 75 Ohm) doit
être connecté.

3.2-Topologie étoile
Dans la topologie en étoile les équipements sont directement reliés à un point
central appelé hub. C'est la topologie la plus courante actuellement.
Omniprésente, elle est aussi très souple en matière de gestion et de dépannage
de réseau : la panne d'un nœud ne perturbe pas le fonctionnement global du
réseau. En revanche, l'équipement central (un concentrateur (hub) et plus
souvent sur les réseaux modernes, un commutateur (switch)) qui relie tous les
nœuds constitue le point unique de défaillance : une panne à ce niveau rend le
réseau totalement inutilisable. Le réseau Ethernet est un exemple de topologie
en étoile. L'inconvénient principal de cette topologie réside dans la longueur
des câbles utilisés.

20

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Topologie étoile

3.3-Topologie anneau
Dans cette topologie, les équipements connectés forment une boucle fermée.
L’information circule dans un seul sens en passant d’équipement en
équipement jusqu’à destination. Un boîtier central (MAU= Multistation Access
Unit) joue le rôle de l’anneau.
Un réseau a une topologie en anneau quand toutes ses stations sont
connectées en chaine les unes aux autres par une liaison bipoint de la dernière
à la première. Chaque station joue le rôle de station intermédiaire. Chaque
station qui reçoit une trame, l'interprète et la réémet à la station suivante de la
boucle si c'est nécessaire. La défaillance d'un hôte rompt la structure d'un
réseau en anneau si la communication est unidirectionnelle ; en pratique un
réseau en anneau est souvent composé de 2 anneaux contrarotatifs.
NB : les ordinateurs d'un réseau en anneau ne sont pas systématiquement
reliés en boucle, mais peuvent être connectés à un répartiteur appelé « MAU »,
(pour Multistation Access Unit) qui va gérer la communication entre les
ordinateurs reliés en allouant à chacun d'eux un « temps de parole ».
En cas de collision de deux messages, les deu

x seraient perdus, mais les règles d'accès à l'anneau (par exemple, la détention
d'un jeton) sont censées éviter ce cas de figure.

21

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Topologie en anneau
9. Avantages et inconvénients
TOPOLOGIE AVANTAGES INCONVENIENTS
-Ajout facile des stations -Si le poste central ou
-Surveillance et gestion l’équipement
centralisée d’interconnexion tombe en
ETOILE
-La panne d’un ordinateur est panne, le réseau est hors
sans incidence sur le réseau. service.
-Nécessite assez de câble.
-Economie de câble -Ralentissement du trafic en
-Mise en œuvre facile cas de nombreuses stations
-Simple et fiable -Problème difficile à isoler
BUS
-Facile à étendre Une coupure du câble
affecte de nombreuses
machines.
-Accès égalitaire de toutes les -Une panne d’ordinateurs
stations affecte l’anneau
ANNEAU -Performance régulière. -La reconfiguration du réseau
peut interrompre son
fonctionnement.

10. Types de topologies logiques


5.1-Ethernet (IEEE 802.3)
C’est une technologie de réseau local basé sur le principe suivant : Toutes les
stations du réseau sont connectées à une même ligne de communication,
constituée de câbles cylindriques.
On distingue différentes variantes de technologies Ethernet suivant le type et le
diamètre des câbles utilisés :
 10Base2 : Le câble utilisé est un câble coaxial fin de faible diamètre,
appelé thin Ethernet,
 10Base5: Le câble utilisé est un câble coaxial de gros diamètre, appelé thick
Ethernet,
 10Base-T: Le câble utilisé est une paire torsadée (le T signifie twisted pair), le
débit atteint est d'environ 10 Mbps,
22

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

 100Base-FX: Permet d'obtenir un débit de 100Mbps en utilisant une fibre


optique multimode (F signifie Fiber).
 100Base-TX: Comme 10Base-T mais avec un débit 10 fois plus important
(100Mbps),
 1000Base-T: Utilise une double paire torsadée de catégorie 5e et permet un
débit d'un Gigabit par seconde.
 1000Base-SX: Basé sur une fibre optique multimode utilisant un signal de
faible longueur d'onde (S signifie short) de 850 nanomètrs (770 à 860 nm).
 1000Base-LX: Basé sur une fibre optique multimode utilisant un signal de
longueur d'onde élevé (L signifie long) de 1350 nm (1270 à 1355 nm).

Sigle Dénomination Câble Connecteur Débit Portée

10Base2 Ethernet mince Câble coaxial (50 Ohms) de faible BNC 10 Mb/s 185m
(thin Ethernet) diamètre

10Base5 Ethernet épais Câble coaxial de gros diamètre (0.4 BNC 10Mb/s 500m
(thick Ethernet) inch)

10Base-T Ethernet Paire torsadée (catégorie 3) RJ-45 10 Mb/s 100m


standard

100Base-TX Ethernet rapide Double paire torsadée (catégorie 5) RJ-45 100 Mb/s 100m
(Fast Ethernet)

100Base-FX Ethernet rapide Fibre optique multimode du type 100 Mb/s 2 km


(Fast Ethernet) (62.5/125)

1000Base-T Ethernet Gigabit Double paire torsadée (catégorie RJ-45 1000 Mb/s 100m
5e)

1000Base- Ethernet Gigabit Fibre optique monomode / 1000 Mb/s 550m


LX multimode /10000m

1000Base- Ethernet Gigabit Fibre optique multimode 1000 550m


SX Mbit/s

10GBase-SR Ethernet Fibre optique multimode 10 Gbit/s 500m


10Gigabit

10GBase- Ethernet Fibre optique multimode 10 Gbit/s 500m


LX4 10Gigabit

23

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

NB : Ethernet est une technologie de réseau très utilisée car le prix de revient
d'un tel réseau n'est pas très élevé.

Principe de transmission
Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de
transmission, et la communication se fait à l'aide d'un protocole
appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detect ce qui signifie
qu'il s'agit d'un protocole d'accès multiple avec surveillance de porteuse (Carrier
Sense) et détection de collision).
Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe
quel moment et sans notion de priorité entre les machines. Cette
communication se fait de façon simple :
 Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant
d'émettre
 Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire
que plusieurs trames de données se trouvent sur la ligne au même moment)
 Les deux machines interrompent leur communication et attendent un délai
aléatoire, puis la première ayant passé ce délai peut alors réémettre.

5.2-Token Ring (802.5)


Cette technologie est caractérisée par la méthode du jeton sur anneau,
historiquement adopté par IBM (International Busness Machine) pour son
réseau Token. En réalité, les ordinateurs d’un réseau de type Token à jeton ne
sont pas disposés en boucle mais sont reliés à un répartiteur appelé MAU qui
va donner successivement la parole à chacun d’eux.

24

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

5.3-FDDI
C’est une technologie d’accès au réseau sur fibre optique, c’est un réseau à
double anneau. Le FDDI est un anneau à jeton, à détection et correction
d’erreurs. La technologie FDDI ressemble à celle du Token Ring à la différence
près qu’un ordinateur faisant partie d’un réseau FDDI peut être aussi relié à un
concentrateur MAU d’un second réseau : on parle de système bi-connecté.

25

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

CHAPITRE 05 : SUPPORTS DE TRANSMISSION.

1-Définition
Un support de transmission est un élément qui permet d’interconnecter les
équipements informatiques. En d’autres termes, il permet la transmission des
informations entre équipements informatiques. On distingue 2 grands
groupes :
 les supports physiques (supports matériels),
 Les supports non physiques (supports immatériels).
2-Types de supports
2.1-Supports matériels de transmission
Ces types de supports sont appelés câbles, ce sont :
 Les câbles à paire coaxiale
 Les câbles électriques à paire torsadée
 La fibre optique.

2.1.1-Câbles à paire coaxiale


Ces câbles appelés couramment Câbles coaxiaux ou coax sont largement
utilisés comme supports de transmission. Le câble coaxial, comme la paire
torsadée consiste en deux conducteurs mais construite différemment pour
opérer sur une large bande de fréquence. Le câble est utilisé pour la
distribution de télévision, transmission à distance et réseaux locaux etc.
a) Constitution d’un câble coaxiale
Il est constitué :
 Une gaine de protection en plastique, elle protège le câble de
l’environnement extérieur. Elle est habituellement en caoutchouc
 Une tresse métallique ou enveloppe métallique, elle permet de protéger
les données transmises sur le support des parasites (Bruits) pouvant
causer une distorsion des données (déformation des données).
 Une enveloppe isolante, elle entoure la partie centrale. Elle est
constituée d’un matériel diélectrique permettant d’éviter tout contact
avec le blindage, provoquant les interactions électriques (court-circuit)

26

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

 Une âme en cuivre, accomplissant la tâche de transport des données. Elle


est généralement composée d’un seul brin en cuivre ou de plusieurs
brins torsadés.

Les types de câbles coaxiaux


On distingue 2 types de Câbles coaxiaux :
 Câbles coaxiale fin ou thinnet ou 10 base 2
C’est un câble de fin diamètre (6mm) très flexible. Il peut être utilisé dans la
majorité des réseaux en le connectant sur la carte réseau (il permet de
transporter un signal sur une distance environ 185 m sans affaiblissement).
 Câbles coaxiale épais ou 10 base 5
Il est aussi appelé thicknet ou Thick éthernet. C’est un câble blindé de plus gros
diamètre (12 mm) et de 50 ohms d’impédance. Il a longtemps été utilisé dans
les réseaux, ce qui lui a valu l’appellation de ‘’câble Ethernet standard’’. Etant
donné que son âme a un plus gros diamètre, la distance susceptible parcourue
par un signal est grande parce que son diamètre est plus grand, ce qui lui
permet de transmettre sans affaiblissement des signaux atteignant 500
mètres sans amplification du signal.

Connecteurs pour câble coaxial


Thinnet utilise les connecteurs BNC (British Naval Connector), servant à relier
les câbles aux ordinateurs. Dans la famille BNC, on trouve :
 Le connecteur de câble BNC (soudé ou serti à l’extrémité du câble),
 Le connecteur BNC en T, il relie la carte réseau des ordinateurs au câble
du réseau.
 Le prolongateur BNC, il relie deux segments de Câbles coaxiaux afin
d’obtenir un plus long.
 Le bouchon de terminaison BNC (bouchon ohmique), il est placé à
chaque extrémité du Câble d’un réseau en bus pour absorber les signaux
parasites. Il est relié à la masse.

Avantages et inconvénients
 Avantages :
- Large bande passante car supporte des débits de l’ordre de 100 Mbit/s
- Protection par blindage contre les parasites, la diaphonie et les parasites.

27

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

- Affaiblissement moindre
 Inconvénients :
-Cout variable suivant la qualité du câble
2.1.2-Paires torsadées
 Constitution du câble
Dans sa forme la plus simple, les câbles à paires torsadées (Twisted Pair
Cable) sont constitués de brin de cuivre entrelacé et recouvert d’isolant.
On distingue généralement deux types de paires torsadées :
 Les paires torsadées blindées (STP = Shielded Twisted Pair),
 Les paires torsadées non blindées (UTP = Unshielded twisted Pair).
La paire torsadée est souvent fabriquée à partir de plusieurs paires
torsadées regroupées et placées à l’intérieur d’une gaine protectrice.
L’entrelacement permet de supprimer les bruits (Interface électrique) dû
aux paires adjacentes ou autres sources.
Types de paires torsadées
Paire torsadée non blindé (UTP):
Elle obéit à la spécification 10baseT (architecture Ethernet ; 10 pour 10 Mbps,
base = bande de base et T pour paire torsadée). C’est le type de paire torsadée
le plus utilisé par les réseaux locaux. La longueur maximale d’un segment égal
100 m.

Quelques caractéristiques
Les normes UTP :
 Catégorie 1 : C’est le câble téléphonique traditionnel servant à
transporter la voix
 Catégorie 2 : Pour la transmission de données à 4 Mbit/s maximum. Il est
composé de 4 paires torsadées (8 fils),
 Catégorie 3 : 10 Mbit/s maxi, il est composé de 4 paires torsadées,
 Catégorie 4 : 16 Mbit/s maxi, il est composé de 4 paires torsadées en
cuivre,
 Catégorie 5 : 100 Mbit/s maxi, il est aussi composé de 4 paires torsadées
en cuivre.

28

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Paire torsadée blindé (STP):


Le câble STP utilise une gaine de cuivre de meilleure qualité et plus protectrice
que la gaine utilisée par le câble UTP. Il contient une enveloppe de protection
entre les paires et autour des paires. Dans le câble STP, les fibres de cuivre
d’une paire sont eux-mêmes torsadées, ce qui fourni au câbles STP un excellent
blindage. C'est-à-dire une meilleure protection contre les interférences, d’autre
part il permet une transmission plus rapide et sur de longue distance.

Connecteur pour paires torsadées


La paire torsadée se branche à l’aide d’un connecteur RJ45. Ce connecteur est
identique au RJ11 utilisé dans la téléphonie mais diffère sur certains points :
 Le RJ45 est légèrement plus grand et ne peut être inséré dans une prise de
téléphone RJ11. Le RJ45 se compose de 8 broches alors que le RJ11 en a
que 4.
Avantages et inconvénients
Avantages
 Coût faible,
 Capacité de transmission à l’ordre du Mbit/s
Inconvénients
 Couvre de faible distance à cause de l’affaiblissement important
 Sensible aux diverses perturbations.

2.1.3-La fibre optique

Elle est constituée d’un fil de verre très fin à base de silice associé à d’autres
composants. Elle comprend:
 Un cœur dans lequel se propage la lumière,
 Une gaine externe de protection qui maintient la lumière à l’intérieur du
cœur
La transmission des signaux binaires se fait sous forme d’impulsion lumineuse.
Une impulsion lumineuse représente l’information binaire 1 tandis que
l’absence de la lumière représente l’information binaire 0.

29

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Types de fibres optiques


On en distingue 2 types
- La fibre optique monomode
- La fibre optique Multi mode

La fibre optique monomode


Elle a un diamètre de cœur faible (10 µm) par rapport au diamètre de la gaine
du multi mode et proche de l’ordre de la grandeur de la longueur d’onde de la
lumière injectée. L’onde se propage alors sans réflexion et il n’y a pas de
dispersion.

La fibre optique multi mode


Elle a un diamètre de cœur important (50 à 85 µm) un rayon lumineux
pénétrant dans le cœur de la fibre à l’une de ses extrémités se propage
longitudinalement jusqu’à l’autre extrémité grâce aux réflexions totales qu’il
subit entre le verre de cœur et celui de la gaine.
Connecteur pour fibre optique
Il existe un certains nombres de connecteurs pour fibre optique mais les plus
utilisés sont :

- Connecteur ST ou SC
- Pour les réseaux FDDI, on utilise les connecteurs double MIC (Modulation
par Impulsion Codée).
Catégories de fibres optiques
On distingue deux catégories de fibres optiques :
 Fibre optique à saut d’indice:
C’est une fibre multi mode, elle est constituée d’un cœur et d’une gaine
optique en verre dont les indices de réfraction sont différents.
 Fibre optique à gradient d’indice:
C’est une fibre multi mode constituée d’un cœur composé de couches de verre
successive ayant un indice de réfraction proche. Elle permet de réduire la
dispersion du signal.
30

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Avantages et inconvénients
Avantages
- Supporte des débits de l’ordre de Gbit/s
- Complètement insensible aux perturbations de type électromagnétique
et à la diaphonie
- Peu d’affaiblissement
- Support Leger et peu encombrant
inconvénients
- Coût de la FO est moyen mais celui des interfaces opto-électriques reste
encore élevé,
- Mise en œuvre encore délicate.

2.2-Supports immatériels
 Faisceaux hertziens
C’est un système de transmission par voie radioélectrique, en ondes de
fréquence très élevée. Ces ondes permettent des transmissions de proche en
proche entre les stations relais depuis l’émetteur jusqu’au récepteur. En effet,
les ondes se propagent en ligne droite et sont soumises à divers phénomènes
comme la réflexion, l’affaiblissement ou atténuation etc.
En conséquence on ne peut progresser que par bonds en passant par des
stations relais en visibilité directe l’une de l’autre. Ces stations permettent
d’éviter des obstacles ainsi que la courbure de la terre et de compenser
l’affaiblissement. La distance moyenne entre deux relais est de 50 Km. Les
faisceaux hertziens sont utilisés en transmission analogique et numérique. Au
relais, le signal est amplifié pour régénérer et remis avec une fréquence
porteuse. A la réception, des opérations inverses de démodulation ont lieu et le
signal est éventuellement corrigé avant d’être transférer par le support
terrestre.

Avantages
- Débit élevé (140 Mbit/s)
- Permet d’atteindre des lieux enclavés ou difficiles d’accès.
- Emission d’une station à une autre très directive.

31

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Inconvénients
- Les stations doivent être en visibilité directe,
- Portée entre deux stations est limitée à 50 Km environ.

 les satellites
Les satellites requis pour la transmission de données sont des satellites
géostationnaires c’est-à-dire pratiquement immobiles par rapport à un
référentiel terrestre. L’orbite nécessaire à cet effet est situé à 36 000Km de la
terre ce qui implique un temps d’aller et retour du signal entre la terre et le
satellite de 300 ms. Un signal émit à partir de l’antenne d’une station terrestre
est reçu par l’antenne du satellite, amplifié par le récepteur du satellite puis
remis vers la terre sur une fréquence différente. Les antennes au sol pour les
antennes émettrices et réceptrices sont des antennes paraboliques de 3,5 m de
diamètre

Avantages
 Débit élevé jusqu’à 2 Mbit/s
 Diffusion des résultats vers plusieurs points en même temps (TV,
vidéoconférence etc)
 Offre multi service (images, données, audio et conférences)
Inconvénients
 Coût de réalisation élevé
 Temps de transmission plus lent.

32

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Défaut des supports de transmission


Les signaux transmis sur les lignes de communication tant en numérique qu’en
modulé (analogique) sont soumis à des phénomènes divers qui les altères. Ces
phénomènes sont liés en partie aux caractéristiques et à la qualité des divers
médias employés.

Défaut lié aux supports filaires


 Affaiblissement ou atténuation :
Le signal émis avec une certaine puissance est reçu par le récepteur avec
une moindre puissance : c’est l’affaiblissement ou l’atténuation.
 L’inadaptation d’impédance
C’est le rapport entre la tension appliquée en un point du câble et le
courant produit par cette tension. L’impédance s’exprime en ohm.
 La distorsion
Il en existe deux types :
- La distorsion d’amplitude qui amplifie en diminuant l’amplitude
normale du signal.
- La distorsion de phase, elle provoque un déphasage intempestif de
l’onde par rapport à la porteuse.
 Bruit, diaphonie et para diaphonie :
Il existe deux types de bruits :
- Bruit blanc dû à l’agitation thermique dans les conducteurs
- Le bruit impulsif dû aux signaux parasites extérieurs.
- La diaphonie est un phénomène du au couplage inductif des paires
proches qui limitent l’utilisation de la paire torsadée à des distances
relativement faibles.
- La para diaphonie indique l’atténuation du signal transmis sur une paire
voisine. Elle s’exprime en décibel (dB).
La transmission non filaire se fait par propagation en plus de
l’atténuation et de l’interférence vue précédemment, nous avons:
l’absorption, la réflexion, la diffraction et le brouillage
a- l’absorption
Lorsqu’une onde rencontre un obstacle, une partie de son énergie est
absorbée et l’autre partie continue de se propager de façon atténuée.

33

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

b- La réflexion
Lorsqu’une onde rencontre une toute une partie de cette onde réfléchie, avec
une portée de puissance, la réflexion et te que l’angle d’incidence est égal à
l’angle de réflexion.
c- La diffraction
C’est la déviation que subissent les ondes lorsqu’elles rasent les bords d’un
écran ou d’un corps opaque.
d- La réfraction
C’est la déviation d’une onde électromagnétique qui franchi la surface de
séparation de deux milieux dans lesquels se propage l’onde avec des vitesses
différentes
e- Le brouillage
C’est un système de codage.

Critère de choix d’un support de transmissions


Ces critères de choix sont nombreux ; ce sont :
- Le coût
- La distance
- La facilité d’installation et de maintenance
- La fiabilité
- La vitesse de transmission
- L’environnement
- La nature des informations
- Le type de réseau
- L’impédance.

34

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

CHAPITRE 06 : METHODES D’ACCES.

1-Définition
La méthode d’accès à un réseau définit comment la carte réseau accède au
réseau et comment les données sont déposées sur le support de
communication et également comment elles sont récupérées.
La méthode d’accès permet de contrôler le trafic sur un réseau (qui parle ?
quand et pour combien de temps ?). Elle est encore appelée méthode de
transmission.

2-Méthodes d’accès et cartes réseau


Le choix de la méthode d’accès au réseau est déterminé par la carte réseau.
Avant l’achat d’une carte réseau pour intégrer une nouvelle station sur un
réseau préexistant, il faut s’assurer qu’elle est compatible avec la méthode
d’accès déjà utilisée sur le réseau. Sur un réseau, il ne peut avoir qu’une seule
méthode d’accès qui existe sinon les règles ne seront pas harmonisées entre
elles et ce serait une cacophonie, un chaos. Toutes les cartes réseau doivent
être du même type ainsi, par ricochet, la méthode d’accès est la même pour
tout le monde et donc les cartes réseau doivent transmettre à la même vitesse.
En général, les cartes réseau de même types et de fabricants différents sont
compatibles.

3-Collisions de paquets
La carte réseau doit ‘’écouter’’ le câble du réseau (écouter si une fréquence
circule, si une porteuse passe ou si un signal défile etc.), attendre que le câble
soit libre, émettre et retransmettre si les trames ont été détruites par le
voyage. En un mot, il faut éviter les collisions de paquets. Quand deux
ordinateurs émettent exactement en même temps, leurs trames respectives
vont se rencontrer et le signal de chacun sera brouillé. Les trames qui sont
rentrées en collision ne seront plus exploitables et leurs émetteurs doivent les
réexpédier si possible en évitant une nouvelle collision.

Le rôle de la méthode d’accès consiste soit à réduire les inconvénients d’une


telle concomitance soit de l’empêcher.
La méthode d’accès doit donc permettre :

35

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

 Soit de limiter le risque d’occurrence des collisions et d’imposer une règle


de retransmission fiable,
 Soit de proscrire les conditions de proscrire les conditions de survenue
des collisions en interdisant l’accès multiple. Il y a des délais d’attente
mais pas de délais de retransmission.
 La méthode d’accès doit permettre à toutes les stations d’émettre. Le
passage du jeton qui interdit les collisions, permet également de repartir
uniquement le temps de transmission iso fonctionnel.

4-Principales méthodes d’accès


Les principales méthodes d’accès sont les suivantes :
 L’accès multiple avec écoute de la porteuse:
 Avec détection de collision (CSMA/CD)
 Avec prétention de collision (CSMA/CA)
 Le passage du jeton
 La priorité de la demande

4.1- Méthode d’accès CSMA/CD


La méthode d’accès CSMA/CD impose à toutes les stations d’un réseau
d’écouter continuellement le support de communication pour détecter les
porteuses et les collisions. C’est le transceiver qui écoute le câble et lit les en-
têtes des différents paquets. Plus le nombre de stations est important, plus le
nombre de collisions augmente.
Caractéristiques de la méthode CSMA/CD
Elles sont nombreuses :
L’accès multiple au réseau,
Plusieurs ordinateurs émettent en même temps, le risque de collision
est accepté. Il n’y a pas de priorité ni besoin d’une autorisation pour
émettre,
Ecoute du câble et détection des collisions,
Interdiction à toutes stations d’un réseau d’émettre si le support n’est
pas libre,
En cas de collision :
 Les stations concernées cessent de transmettre pendant une
durée aléatoire.
 Les stations émettent de nouveau si le câble est libre après les
délais.

36

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Une méthode à contention, les ordinateurs qui veulent émettre


doivent rivaliser entre eux.
Fiable, rapide mais limitée à un nombre de stations restreint.

4.2- Méthode d’accès CSMA/CA


Cette méthode n’est pas une méthode très répandue. Les collisions sont
proscrites car chaque station avant d’émettre doit signaler son intention. Les
demandes de transmission augmentent le trafic et ralentissent le réseau.

La méthode CSMA/CA est plus lente que le CSMA/CD.

4.3- Passage du jeton


La méthode du passage du jeton est une méthode propre au réseau en anneau,
les collisions sont proscrites. Les stations ne peuvent pas émettre
simultanément, elles doivent attendre le jeton qui donne la permission de
‘’parler’’. Il y a des délais d’attente pour obtenir le jeton mais il n’y a pas de
collision donc pas de délai de retransmission.
Le jeton est un paquet spécial qui passe de station en station, et qui autorise
celle qui le détient à émettre. Les stations sont organisées les unes par rapport
aux autres, et la plus haute dans la hiérarchie a la responsabilité de surveiller le
bon fonctionnement du jeton. Le token ring est d’abord la première station
allumée sur le réseau, puis si celle-ci se déconnecte, il y a une élection du
nouveau superviseur. Après une élection, c’est la station qui possède une
adresse MAC plus grande qui est élue superviseur.
NB:
Les concentrateurs gèrent l’accès au réseau. Le réseau est composé du même
nombre de sous ensemble qu’il y a de concentrateur. Chaque concentrateur
s’occupe de son sous ensemble. Le réseau est en quelque sorte segmenté en
plusieurs parties. Les messages ne sont pas diffusés sur tout le réseau mais
seulement sur la partie concernée. La gestion de l’accès au réseau est
centralisée.
Les concentrateurs interrogent tous les nœuds terminaux de la partie du
réseau dont ils ont la charge c’est-à-dire toutes les stations branchées sur leurs
anneaux et tous les concentrateurs auxquels ils sont reliés. L’interrogation des
nœuds s’effectue à tour de rôle et permet à chaque concentrateur de
connaître des informations d’dressage et de routage de chacun.

37

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

CAS PRATIQUE
Un concentrateur reçoit une demande de transmission de la part d’un
ordinateur. La demande de transmission contient l’adresse du destinataire. Le
concentrateur recherche si la route pour acheminer les données jusqu’au
destinataire est libre, il autorise donc la station à émettre. Le concentrateur
reçoit donc les données et les transmet, soit directement à la station (si
l’ordinateur récepteur est situé sur son propre anneau), soit au concentrateur à
travers lequel devons passer les données. Le deuxième concentrateur examine
la partie du réseau qui lui incombe et procède de la même façon ; Une
demande de transmission peut provenir directement d’une station ou
indirectement d’un concentrateur. Un nœud terminal est un équipement qui
est susceptible d’émettre ou de recevoir :
 Un ordinateur,
 Station serveur,
 Dispositif de connectivité,
 Pont,
 Switch,
 Routeur,
 Etc.

44.- Méthode d’accès de la priorité de la demande


C’est une méthode qui implique que deux ordinateurs peuvent se retrouver en
situation de rivaliser. Quand deux demandes d’accès ont la même priorité, les
deux demandes sont traitées en alternat.

38

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

PRIORITE DE
Passage de jeton CSMA/CD CSMA/CA
LA DEMANDE
Diffusion Tout le Tout le Une partie du
Tout le réseau
réseau réseau réseau
Routage Non
Non
Rivalité Pas de Pas de
contention Contention
contention contention
Réseaux Token Ring 100 VG
Ethernet Local Talk
Arc net AnyLAN
Topologie Anneau Bus en
Bus
anneau
Collision Non
Collision Non Non

CHAPITRE 07 : NORMALISATION ET MODELE DE COUCHE OSI.

Pour établir une communication entre deux ordinateurs il faut tenir compte
des différences entre le matériel et le logiciel de chaque machine. Ces
difficultés pour établir une communication se multiplient
Lorsqu’il s’agit d’interconnecter des réseaux mettant en jeu des matériels et
des systèmes informatiques très différents.
Pour créer un réseau, il faut utiliser un grand nombre de composants matériels
et logiciels souvent conçus par des fabricants différents.
Pour que le réseau informatique fonctionne, il faut que tous ces appareils
soient capables de communiquer entre eux. Pour faciliter cette interconnexion,
il est apparu indispensable d’adopter des normes. Ces normes sont établies par
différents organismes de normalisation.

39

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

1-Organisme de normalisation
AFNOR : Association Française de Normalisation
ANSI : American National Standard Institute
BSI : British Standard Institute
UIT: Union International des Télécommunications Standardisations du secteur
télécommunication
CCITT : Comité consultative international pour le télégraphe et le téléphone.
CEN : Comité Européen de Normalisation
CENELEC : CEN Electronique
CEPT : Conférence Européen des postes et télécommunication
DIN : Deushe Industry Norm
ECMA : Europeen Computer Manufrastures Association
ISO: International Standard organization
IEEE: Institute of Electric Electrical and Electronics Engineer

2-Définition et objectifs
Modèle OSI, modèle pour l’interconnexion pour les systèmes ouverts. On
appelle système réel l’ensemble constitué d’un ou plusieurs ordinateurs
logiciels et périphériques associés capables d’effectuer des traitements
informatiques et de changer des informations.
Un système est dit ouvert si les communications entre les différents
constituants s’effectuent conformément anhu modèle de référence OSI. La
nécessité d’identifier des fonctions élémentaires distincts mais participant au
processus de communication a conduit à étudier un modèle structuré en
couche.
La définition des différentes couches du modèle nécessite les principes
suivants :

40

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Ne pas créer plus de couche que nécessaire pour que le travail de


description et d’interrogation reste simple ce qui conduit à regrouper les
fonctions similaires dans une même couche.
Créer une couche chaque fois qu’une fonction peut être identifiée par un
traitement ou une technologie particulière mise en œuvre
. OSI (Open System Interconnexion) définit de quelle manière les
ordinateurs et les périphériques en réseau doivent procéder pour
communiquer.
Les règles de communications constituent des protocoles normalisés, le
modèle OSI est normalisé par ISO.
3-Description du modèle
Le modèle OSI se décompose en 07 parties appelées couches, ce modèle date
de 1980 par ISO.
- Chaque couche est responsable de l’un des aspects de la communication,
- Une couche de niveau N communique avec les couches N+1 et N-1 par le
biais d’une interface,
- Une couche inférieure transporte les données vers la couche supérieure
sans connaitre la signification,
- Les couches N de 2 systèmes communiquent à l’aide de protocole de
communication commun.

7-Application 7-Application
6-Présentation 6-Présentation
5-Session 5-Session
4-Transport réseau 4-Transport réseau
3-Réseau 3-Réseau
2-Liaison 2-Liaison
1-Physique 1-Physique

Support Physique 41

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Couche 1 à 3 : Couches basses orientées transmission


Couche 4 : Couche intermédiaire
Couche 5 à 7 : Couches hautes orientées traitement
L’organisation en couche permet d’isoler des fonctions réseaux et de les
implanter indépendamment de l’ensemble du système. Cette organisation
facilite l’évolution des logiciels réseau (serveur / client) en cachant les
caractéristiques internes de la couche au profit de la description des interfaces
et des protocoles.
Service rendu par chaque couche
Couche de niveau 1 : Couche Physique
 Elle se charge de l’adoption du signal au support de transmission, ce qui
définit les caractéristiques électriques, logiques et physiques de la
connexion de la station sur le réseau (câble connecteurs et carte réseau)
 Elle gère le type de transmission (synchrone et asynchrone)
 S’il y a lieu, elle met le mécanisme de modulation du signal, l’unité
d’échange est le bit.
Couche de niveau 2 : Couche liaison
 Elle définit les règles d’émission et réception de données à travers les
connexions physiques de deux systèmes.
 Elle doit transmettre les données sans erreurs et détermine la méthode
d’accès au support.
 Elle met en œuvre la détection et la correction des erreurs.
 Elle gère la rémission s’il y a lieu
 Elle établit et contrôle la liaison au niveau logique.
 L’unité d’échange est la trame.

42

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Couche de niveau 3 : Couche réseau


 Elle gère l’acheminement des données en assurant le routage (choix du
trajet) des paquets de données.
 Si un nœud est surchargé ou hors service, les données seront alors
routées vers un autre nœud
 L’unité d’échange est le paquet
 La couche réseau assure également la traduction des adresses logiques
en adresses physiques.

Couche de niveau 4 : Couche transport


 Elle fournit un service de transport de bout en bout transparent pour
l’utilisateur (même à travers plusieurs réseaux), il s’agit de
l’établissement, du maintien et de la rupture.
 Elle assure également les services qui n’ont pas été pris en compte par
les couches inférieures (gestion des erreurs, routage etc.)
 Elle permet de multiplexer plusieurs flux sur le même support.
 En tant qu’émetteur, elle segmente le message en paquets numérotés.
Et en tant que récepteur, elle reconstitue les messages en plaçant les
paquets dans l’ordre.

Couche de niveau 5 : Couche session


 C’est la première couche orienté traitement.
 Elle permet l’ouverture et la fermeture d’une session de travail entre
deux systèmes distants et assure la synchronisation du dialogue.
 Elle définit le mode de transmission (Half duplex, Full duplex, simplex)
 Elle définit la liaison entre deux programmes d’application et gère le
dialogue.
 Elle gère la chronologie du dialogue afin de mettre en place des
procédures de reprise.

43

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Couche de niveau 6 : Couche Présentation


 Elle permet de transcrire les données dans un format compréhensible
pour les deux systèmes (Emetteur et récepteur),
 Elle assure la mise en forme de l’information pour qu’elle soit accessible à
l’utilisation.
 Elle effectue les fonctions de codage, compression, cryptage et
décryptage.

Couche de niveau 7 : Couche Application


Elle fournit des services utilisables sur le réseau par des applications installées.
Les principaux services sont :
- Transfert de ficher (FTP),
- Messagerie ou courrier électronique (POP, SMTP),
- Lectures des pages internet (HTTP),
- Accès à distance (TELNET).

4- Parcours de données au sein du réseau ou dans le modèle OSI


Lorsque les données sont transférées au sein d’un réseau :
Elle parcourt chacune des couches du modèle OSI de l’émetteur. Chaque
fois qu’elle traverse une couche, elles sont enrichies de nouvelles
informations. Les informations délivrées par le protocole de la couche
sont ajoutées : on parle d’encapsulation.
Elles sont transmises sur le support
Elles parcourent chacune des couches du modèle OSI du récepteur
(physique application). Chaque fois qu’elles traversent une couche, les
informations ajoutées par le protocole de même niveau sont enlevées et

44

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Les informations échangées entre les deux couches de même niveau des deux
systèmes communicants sont appelés unité de donnée de protocole (PDU).
Les unités de protocole d’une couche N sont constituées des unités de
données fournit par la couche N+1 appelée unité de donnée de service (SDU)
auxquelles s’ajoutent des informations de commande de protocole (PCI) de
niveau N. N reçoit de la couche N+1 une entité de service SDU (SDU = Service
Data Unit) et y ajoute des commandes du protocol PCI (Protocole Control
Information) destiné à coordonner l’échange avec l’identité homologue.

45

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

L’ensemble (SDU) et (PCI) constitue l (unité de données de protocole (PDU)


(Protocole Data Unit). N extrait de la (PDU) les informations précédentes, les
décode et effectue les commandes correspondantes. Elle transfère la SDU à la
couche N-1.

46

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

CHAP 08 : TECHNOLOGIES RESEAUX, NORMES IEEE 802.

Le transfert d’informations de l’émetteur vers le récepteur sur un réseau


nécessite :
 La mise en forme des informations à émettre,
 L’identification du récepteur,
 Le décodage par le récepteur des informations reçues,
 L’annonce de la fin de transmission.
Il va de soi que si le récepteur ne connait pas le format de l’information
transmise, ni l’émetteur pour lui signaler un envoi, il ne peut pas avoir de
transmission. Il s’avère donc indispensable d’établir un protocole de
communication entre émetteur et récepteur d’un même réseau.
Pour réglementer l’émission d’une station sur le support, des protocoles ont
été définis dans un premier temps sous l’égide de I3E (Institue of Electrical and
Electronic Engineer).
Ces protocoles ont été ensuite repris et complétés par l’ISO (International
Standardization Organisation). Le besoin d’interconnexion de matériels
hétérogènes avait nécessité le développement de normes. Ce même besoin
s’est fait sentir avec les réseaux locaux.
1-Terminologie
1.1 Système d’exploitation réseau
Le système d’exploitation réseau est l’ensemble des programmes de bases qui
facilitent l’emploi de ressources matérielles du système informatique. Il s’agit
d’un ensemble de logiciels implantés sur toutes les machines ou un seul
d’ordinateur.
1.2 Serveurs dédiés et serveurs non dédiés
Le serveur est généralement la machine la plus puissante du réseau qui met ses
ressources à la disposition des autres. Il analyse les requêtes des clients et
donne des réponses ; la réponse peut être positive ou négative.
Le serveur dédié est un serveur qui est alloué à des activités précises sur le
réseau. Il peut s’agir d’un serveur d’impression, de transfert de fichier, de
serveur web, etc.

47

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Le serveur dédié est destiné à de grands réseaux afin de ne pas engorger une
seule machine.
Le serveur non dédié est quant à lui un serveur qui n’a pas une tache précise à
faire, on l’utilise souvent comme poste de travail. Il est destiné aux réseaux de
taille moyenne.
1.3 Le client
Le poste client est le poste qui envoie des requêtes au serveur. C’est également
un poste qui peut fonctionner sans l’aide du réseau.

2-Architectures du réseau local


2.1 Le réseau Poste à poste
Dans ce type de réseau il n’existe ni de dédié ni de hiérarchie entre les
machines ; tous les ordinateurs sont égaux d’où l’appellation Peer to Peer
(égale à égale). Les réseaux poste à poste sont appelés groupe de travail
(Works group), ce terme implique un nombre restreint d’ordinateurs en
général moins de dix ordinateurs. Ces réseaux sont relativement simples.
Comme chaque ordinateur fait office de serveur et de client, ils seront donc
moins couteux que les réseaux organisés en serveur. Comme système
d’exploitation dédié, on peut citer : Windows 3.11, windows95, 98, windows XP
etc.
2.1 Le réseau Clients / server
En général dans un environnement comprenant plus de dix ordinateurs, un
réseau poste à poste n’est pas approprié. C’est pourquoi la plus part de ces
réseaux utilisent des serveurs dédiés. Ils répondent répondre rapidement aux
requêtes des clients du réseau et garantissent la sécurité des fichiers et des
répertoires. Ces réseaux sont devenus une référence aujourd’hui.
NB : Avant de choisir tel ou tel type de réseau, il faut tenir compte des facteurs
suivants :
- La taille de l’entreprise,
- Le type d’activité,
- Le niveau de sécurité nécessaire,
48

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

- Le niveau de trafic sur le réseau,


- Le niveau de compétence d’administration possible.
- Les besoins des utilisateurs du réseau
- Le budget alloué au fonctionnement du réseau
Comme exemples de système d’exploitation dédié, on citer :
windows2003 server, windows NT server, windows 2008 server etc.
3-Standards des réseaux locaux
Les travaux du comité 802 de l’I3E et des différents comités ont conduit à un
ensemble de standards dont les principaux sont les suivants :
 I3E 802.1 : Gestion des réseaux locaux,
 I3E 802.2 : Distinction entre couches LLC et MAC,
 I3E 802.3 : Couche média CSMA/CD, Ethernet,
 I3E 802.4 : Couche média CSMA/CA, Token Bus,
 I3E 802.5 : Couche média Token Ring
 I3E 802.6 : Groupe conseils sur les réseaux à grande distance (MAN),
 I3E 802.7 : Groupe de conseils sur les réseaux à large bande.
 I3E 802.8 : Groupe de conseils sur les réseaux sur Fibre Optique,
 I3E 802.9 : Réseau Numérique à Intégration de Service (RNIS),
 I3E 802.10: Interopérabilité de la sécurité des LAN et MAN,
 I3E 802.11 : Réseaux sans fil,
 I3E 802.12 : Réseaux locaux utilisant le mécanisme de demande de
priorité,
 I3E 802.13 : Non utilisé,
 I3E 802.15 : Réseau sans fil (WPAN), exemple: Bluetooth.
 I3E 802.16 : Réseau sans fil à large bande, exemple: WIMAX.
 I3E 802.17 : Réseau de fibre optique en anneau.
 I3E 802.18 : Groupe de conseils pour la normalisation des
communications radio électrique.
 I3E 802.19 : Groupe de conseils sur la cohabitation sur les autres
standards.
 I3E 802.20 : Accès sans fil à bande large,
 I3E 802.21 : Transfert automatique des liaisons indépendamment du
média,
49

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

 I3E 802.22 : Réseaux régionaux sans fil.


Pour situer la normalisation des réseaux locaux, seules les spécifications des 2
premières couches (Physique et Liaison) ont été prouvées. Ainsi, le niveau
liaison a été découpé en deux sous couches :
 La sous couche MAC (Medium Access Control), qui spécifie la méthode
d’accès aux supports,
 La sous couche LLC (Logical Link Control) assure la gestion de la liaison
logique.
3.1-Ethernet
Caractéristiques
Mis au point par Digital et Xerox, cette technologie permet l’interconnexion de
matériel divers avec de grandes facilités d’extension. Elle est devenue l’une les
plus utilisés dans l’installation des réseaux locaux.
Les caractéristiques principales sont :
- Débit : 10 à 1000 Mbps (Gigabit Ethernet) en passant par 100 Mbps (Fast
Ethernet)
- Le mode de transmission : Bande de base avec un codage Manchester.
Mais on utilise aussi la large bande.
- Méthode d’accès utilisée : suivant la norme IEEE 802.3, la contention
(CSMA/CD).
- Le support de transmission : le câble coaxial, la paire tuorsadée et la fibre
optique.
- La normalisation : IEEE 802 et ses adaptations ( 8802.2 , 8802.3 etc.)
La connexion d’un équipement sur le support se fait par unité de
raccordement au support (MAU) appelée Transceiver dans Ethernet. Il
existe deux types d’installation, l’une avec le câble épais et l’autre avec le
câble mince. Pour le câble fin, le transceiver est un simple connecteur en
T et la station est directement connectée au câble. Pour le câble coaxial
standard, le transceiver est composé d’un connecteur en T et d’une
adaptation pour un câble d’interface avec la station (câble de

50

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

transceiver). Pour la liaison sur la paire torsadée et la fibre optique il est


nécessaire d’utiliser les récepteurs multi ports appelés HUB.
Le HUB assure la communication entre les stations comme si elles étaient
reliées à un bus.

Préambule Données
+ 6 octets 6 octets 2 octets de 46 à FCS
SFD 1500 octets 4 octets
8octets
Trame Ethernet 802.3

- Préambule : comporte 7 octets de valeur AAH permettant d’assurer la


fonction de synchronisation avec les stations.
- Réceptrice : il associe à un octet supplémentaire appelé SFD (Start Frame
Delimiter) sa valeur est ABH servant à repérer le bit de trame.
- Adresse destinataire : correspond à l’adresse MAC de la station à laquelle
sont destinées les informations,
- Adresse source : correspond à l’adresse MAC de la station qui émet les
informations,
- La longueur : Elle indique la longueur des champs de données contenues
dans la trame (2 octets)
- Données : leur taille varie de 46 à 1500 octets par trame,
- FCS : (Frame Check Sequence), c’est le résultat d’un contrôle de type
modulo destinés a savoir si la trame est arrivée en bon état. C’est le
contrôle de redondance Cyclic (CRC).
Notion sur les principales architectures d’Ethernet
Ethernet 10base 2 (Thin Ethernet)
C'est un Ethernet à 10 Mbps en bande de base sur câble coaxial épais ou fin.
Elle est dite base2 car la longueur maximale d’un segment est d’environ 2X100
mètres. En réalité cette distance est limitée à 185 mètres. Le connecteur
employé de type BNC ( British Naval Connector) avec en bout de câble un
terminator ( bouchon ohmique). La topologie utilisée est le bus linéaire mais en
respectant la règle de 5 – 4 -3 qui fait en 10base2,
10base5 ou 10baseT. On ne doit trouver plus de 5 segments reliés entre eux
pour 4 répéteurs et seulement 3 de ses segments peuvent supportés des
stations.

51

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Le 100 baseT déroge à cette règle. Compte tenu de cette règle, le réseau 10
base 2 ne peut géographiquement dépasser la distance de 925m (5X185m) qui
est la taille de domaine de collision. Cette topologie permet, en respectant ces
règles 5 – 4 – 3 de prendre en charge jusqu’à 30 nœuds par segments. Chaque
segment étant une station, un serveur, un répéteur. Cette architecture
supporte au maximum 100 postes.
Ethenet 10base5
La norme 802.3 10 base 5 correspond à un Ethernet à 10 Mbps en bande de
base sur câble coaxial épais. Elle est dite base 5 car la longueur maximale du
segment est d’environ 5X500m. La limite géographique du LAN est de 2500m
(5X500m) en appliquant la règle 5 -4 -3. Toute fois, la structure n’est pas aussi
souple qu’un réseau 10 base2. Sur un même segment épais peuvent être
connectés 100 ordinateurs. La taille du domaine de collision peut être portée à
2600m.
Du fait de ses caractéristiques, on utilise surtout le 10 base5 comme épine
dorsale du réseau géographiquement étendu.

Ethernet 10 base T
La norme 802.3 10baseT correspond à un Ethernet à 10 Mbps en bande de base
sur paire torsadée. On l’utilise en général l’UTP mais on peut utiliser aussi le
STP. La topologie utilisée est souvent l’étoile et le concentrateur un simple
répéteur ou hub dont le rôle consiste la plupart du temps à rediffuser la trame
reçue en entrée vers tous les autres ports. Le point de concentration peut
également être matérialisé par un panneau de brassage destiné à assurer les
connexions physiques des différents câbles composants l’infrastructure. La

52

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

longueur minimale de câble est de 2,5m et sa longueur maximale ne doit pas


excéder 100 m. Avec le STP on peut aller jusqu'à 150m.
Le nombre de stations mis en œuvre ne doit pas dépasser 1024. En appliquant
la règle
5 – 4 – 3, le rayon géographique est de 500 m en UTP (100x5) et de 750m en
STP (150x5).

Ethernet 100 baseT (Fast Ethernet)


C’est une extension du 10 Mbps, la norme 100baseT se subdivise en 100base-TX
qui fonctionne avec un câble à deux paires UTP de catégorie 5 ou sur du STP.
100 baseT4 fonctionne sur 4 paires UTP de catégorie 3,4 ou 5.
Enfin 100 base-FX assure une transmission sur Fibre optique.

ETHERNET 100 BASE VG (voice grade)


Tout comme le 100 baseT, le 100 baseVG assure un débit théorique de
100Mbps. Sa mise en œuvre peut se faire sur paire torsadée ou fibre optique.
La méthode d’accès est la priorité à la demande (demand priority) ; Cette
méthode déterministe améliore l’efficacité du réseau en évitant au maximum la
collision.

ETHERNET 1000 BaseT (Gigabit Ethernet)


Ethernet 1000baseT est une extension du 100 Mbps. Cette technologie reprend
le format des trames et définit dans la norme 802.3 ainsi que la méthode
d’accès retenue le CSMA /CD. Ethernet gigabit va fonctionner sur du câble de
catégorie 5 en utilisant des paires en full duplex. Chaque paire travaille avec un
débit de 250 Mbps.
Apriori, le gigabit Ethernet est actuellement plutôt employé comme backbone
sur fibre optique.
3.2-Token Ring
Développé par IBM et standardisé par IEEE, la technologie token Ring est
généralement lié au matériel et système d’exploitation de la société.
Les principales caractéristiques sont :
- Le débit : 4Mbps et maintenant 16Mbps
- Mode de transmission : bande de base,
- Codage : Manchester différentiel
- Topologie : anneau et étoile

53

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

- Méthode d’accès : suivant la norme IEEE 802.5 qui est le jeton


- La longueur maximale des trames : 500 octets
- support de transmission : paires torsadées (STP et UTP) et la fibre
optique.
Les éléments d’un réseau token ring:
 MAU (Multistation Acces Unit) : Cet élément fonctionne comme un hub
auquel sont attachés des nœuds. Ils sont en général disponibles dans
une configuration à huit accès. un modèle 8 ports comporte 18
connecteurs de lobes (liaison MAU- PC). Sur lesquels les stations sont
branchées. Elles sont reliées entre eux au moyen d’un port d’entrée RI
(Ring In) et d’un port de sortie (Ring out), ils sont de plus munis d’un
dispositif permettant de contourner la station lorsque celle-ci est
inactive.
 Le répéteur : cet élément permet d’étendre les distances de lobe et
d’anneau. Suivant le type de câblage utilisé (type 1 : STP ; type 3 : UTP ;
type 5 : FO).
 Station de supervision : Cette station pouvant être confondue avec le
serveur a un rôle d’initialisation et de surveillance du jeton.
 Câblage : plusieurs options existent notamment les câbles de type 1
,2,3,4 ,5 ( paire torsadée)
La trame Token Ring est composée de 11 champs :
destination

Adresse de
Préambule

Délimiteur

Délimiteur
Longueur
de trame

de trame
Données
Contrôle

Contrôle

données
6 octets

6 octets
n octets

Adresse
2Source

2 octets
d’accès
1 octet

< 5000
1 octet

1 octet

1 octet
1 octet
octets
octets

Etat
FCS
de

structure de la trame 802.5


- Préambule : composé d’un nombre variable d’octet dont la durée
minimale de transmission est de 2µs.
- Délimiteur de début et de fin : Comporte une combinaison de 0 et de 1
- Un octet de contrôle d’accès : Contenant le jeton, les propriétés de
trame et de réservation.
- Un octet de contrôle de trame qui permet de gérer une boucle (test
d’adresse dupliquée, indicateur de défaillance etc.)
- Adresses de destination et source sur 6 octets : Identifient de manière
unique les stations.

54

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

- Longueur des données sur 2 octets.


- Les données dont la taille d’une trame est limitée à 5000 octets
- FCS (Frame Cheich sequence) : Calculé suivant un code de redondance
cyclique (CRC)
- un octet de la trame qu’on appelle (Frame Statut), indiquant si le
destinataire a reconnu son adresse et copier les données
NB : dans le cas des anneaux une trame vide circule en permanence sur le fil
que relie l’ensemble des machines. Pour une trame vide (un jeton) seuls les
délimiteurs et l’octet de contrôle d’accès contenant le jeton(bit j positionné a
0) sont présents.
3.3- Token Bus
Un réseau Token Bus implémente un protocole de type Token Ring sur câble
coaxial.
Le Token Bus a été standardisé par l’I3E qui le désigne sous le nom de 802.4.

3.4- notions sur l’arcnet et l’arcnet plus


(Attached Ressourse Computer Network) mis au point par la compagnie Data
point, la technologie Arcnet est basée sur le protocole de passage de jeton. Elle
accepte les topologies physiques, étoile et bus ainsi que les types de câbles.
Dans Arcnet les stations sont reliées au réseau par des amplificateurs appelés
hub.
Arcnet plus conçu également par Data point en 1977 est l’un des plus anciens
réseaux locaux. Encore en servise, c’est un réseau de type étoile. Il se
caractérise par un débit de 2,5 Mbps pour Arcnet et 20 Mbps pour Arcnet plus.
C’est un réseau de type déterministe à jeton comme Token Ring fonctionnant
sur Fibre optique et câble coaxial. IL autorise un environnement hétérogène
tant sur les plans de machines que sur les systèmes d’exploitation.

55

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

CHAPITRE 09 : WIFI

1-Présentation
En anglais WIFI (Wireless Fidelity) est comme son nom l’indique, un réseau
dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire.
Grâce au réseau sans fil, un utilisateur à la possibilité de rester connecter tout
en se déplaçant dans un périmètre géographique plus ou moins étendu; c’est la
raison pour laquelle on entend parfois parler de mobilité.
Les réseaux sans fils sont basés sur une liaison utilisant les ondes
radioélectriques (radio et infrarouge) en lieu et place des câbles habituels. IL
existe plusieurs technologies qui se distinguent d’une part par la fréquence
d’émission utilisée et d’autre part le débit et la portée de transmission.
Les réseaux sans fil permettent de relier très facilement des équipements
distants d’une dizaine de mètres à quelques kilomètres. De plus l’installation de
tel réseau ne demande pas de lourds aménagements des infrastructures
existantes comme c’est le cas des réseaux filaires (Ex : creusement de tranches
pour acheminer les câbles, équipements des bâtiments en câblage, goulottes
et connecteurs), ce qui a valu un développement rapide de ce type de
technologie. En contrepartie, il se pose le problème de la règlementation
relative aux transmissions radioélectriques servant pour un grand nombre
d’application (militaire, scientifique, armateur…) mais sont sensibles aux
interfaces. C’est la raison pour laquelle une réglementation est nécessaire par
pays, afin de définir les plages de fréquences et les puissances auxquelles il est
possible d’émettre pour chaque catégorie d’utilisation.
De plus les ondes hertziennes sont difficiles à confiner dans une surface
géographique restreinte, il est donc facile pour un pirate d’écouter le réseau si
les informations circulent en claire (c’est le cas par défaut). Il est donc
nécessaire de mettre en place des dispositifs nécessaires de telle manière à
assurer la confidentialité des données circulant sur les réseaux sans fils.

2- Catégories de réseaux sans fils


On distingue plusieurs catégories de réseaux sans fils selon le périmètre
géographique offrant une connectivité (appelée zone de couverture).

56

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

2.1-WPAN (wireless Personnel Area Network)


Le réseau personnel sans fil (appelé réseau individuel sans fil ou réseau
domestique sans fil) concerne les réseaux sans fil d’une faible portée : de
l’ordre de quelque dizaine de mètres. Ce type de réseau sert généralement à
relier des périphériques (tels que : les imprimantes, les téléphones portables,
appareils domestiques etc.) ou un assistant personnel (PDA) à un ordinateur
sans liaison filaire ou à permettre la liaison sans fil entre deux machines très
peut distantes.
Il existe plusieurs technologies pour les WPAN.
- Bluetooth : c’est la principale technologie de WPAN lancé par ERICSSON
en 1994 proposant un débit théorique de 1 Mbps pour une portée
maximale d’une trentaine de mètres. Bluetooth connu sous le nom de
IEEE 802.15.1 possède l’avantage d’être très peu gourmande en énergie
ce qui le rend particulièrement adapté à une utilisation au sein de petits
périphériques. Bluetooth est une technologie qu’utilise la bande 2,4 Ghz.
- Home RF : ( ou home radio frequency) lancé en 1998 par le home RF
working group ( formé notamment par les constructeurs, Compaq,
HEWLETT – PACKARD (HP), Intel, siemens, Motorola et Microsoft)
propose un débit théorique de 10 Mbps avec une portée d’environ 50 à
100 mètres sans amplificateur. La norme home RF soutenu notamment
par Intel a été abandonnée en janvier 2003, car les fondeurs de
processeur misent désormais sur la technologie wifi embarquée (via la
technologie centrino embarquant au sein d’un même composant un
micro processeur et un adaptateur wifi.
- Zigbee : (aussi connu sous le nom de IEEE 802.15.4 ) permet d’obtenir
des liaison sans fil à très bas prix avec une très faible consommation
d’énergie ce qui la rend particulièrement adapté pour être directement
intégré dans des petits appareils électroniques (appareils
électroménagers, hifi, jouets). La technologie zigbée opérant sur la
bande des fréquences de 2,4Ghz et sur 16 canaux permettant d’obtenir
des débits pouvant atteindre 250 Kbps avec une portée maximale
d’environ 100 m.
- Liaison infra rouge : Enfin les liaisons infrarouges permettent de créer
des liaisons sans fils de quelques mètres avec des débits pouvant montés
à quelques Mbps. Cette technologie est largement utilisée pour la

57

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

domotique (télécommande, etc.) mais soufre toute fois des


perturbations dues aux interférences lumineuses, l’association IRDA
(Infrared Data Association) formé en 1995, regroupe plus de 150
membres. L’infra rouge(IR) ne peut pas pénétrer les murs et autres
obstacles. L’IR ne permet qu’une connexion biunivoque (de type un à
un).
2.2- WLAN (Wireless Local Area Network)
Le réseau local sans fil (noté WlAN) est un réseau permettant de couvrir
l’équivalent d’un RLE. Soit une portée d’environ une centaine de mètre. Il
permet de relié entre eux les terminaux présent dans la zone de couverture. Il
existe plusieurs technologies concurrentes.
- Le wifi : (IEEE 802.11 soutenu par l’alliance WECA Wireless Ethernet
compatibility Alliance offre des débits allant jusqu'à 54Mbps sur une
distance de plusieurs centaines de mètre

- Hi per LAN2 (high performance Radio LAN2.0) norme européenne


élaboré par l’RTSI (européenne télécommunication standards
Institute).hiper lan2 permet d’obtenir un débit théorique de 54Mbps sur
une zone d’une centaine de mètre dans la gamme de fréquence
comprise entre 5150 et 5300MHZ

2.3-WMAN (Wireless Metropolitan Area Network)


IL est connu sous le nom de boucle local Radio (BLR), les WMAN sont bases sur
la norme IEEE 802.1b. La boucle local Radio offre de 1 à 10 Mbps et une portée
de 1 à 10 Km. ce qui destine principalement cette technologie aux opérateurs
de télécommunications la norme de réseau métropolitain sans fils la plus connu
est le WIMAX permettant d’obtenir des débits de l’ordre de 70Mbps sur un
rayon de plusieurs Km

2.4-WWAN (Wireless Wide Area Network)


IL est également connu sous le nom de réseau cellulaire mobile. IL s’agit des
réseaux sans fils les plus rependus puisque tous les téléphones mobiles sont
connectés à un réseau étendu sans fils, les principales technologies sont
-Le GSM (Global System for Mobile Communication) ou en français Groupe
Spécial Mobile
-Le GPRS (General Packet Radio Service)
-UMTS (Universal Mobile Télécommunication System)

58

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

3- Définitions et Normes
La norme I3E 802.11 ou WIFI est en réalité la norme initial offrant des débits de 1
à 2 Mbps. WIFI est un nom commercial, c’est par abus de langage que l’on parle
de norme WIFI.
Des révisions ont été apportées à la norme originale afin d’améliorer le débit,
(c’est le cas des normes 802.11a, 802.11b et 802.11g appelé norme 802.11
physique) ou de spécifier des détails de sécurité.

4-Portées et débits
Les normes 802.11a, 802.11b et 802.11g correspondent à des révisions de
standard 802.11 et proposent des modes de fonctionnement permettant
d’obtenir différents débits en fonction de leur portée.
Standard Bande de Fréquence Débit portée
(802.11a) 5 Ghz 54 Mbps 100 m
(802.11b) 2,4 Ghz 11 Mbps 100 m
(802.11g) 2,4 Ghz 54 Mbps 100 m

5-WIFI et sécurité
La sécurité est une question importante en matière de réseau sans fil.
Un réseau filaire est moins accessible, puisqu’il faut l’accès à un câble pour y
parvenir. L’accès sans fil aux réseaux locaux rende nécessaire l’élaboration
d’une politique de sécurité dans les entreprises et chez les particuliers.
Plusieurs techniques de sécurité existent, ce sont :
 WEP
 WPA

6-Avantages et Inconvénients du réseau WIFI


Le réseau sans fil a de nombreux avantages mais aussi des inconvénients qui
sont bon de connaître.

6.1-Avantages
 Mobilité
 Facilité
 Souplesse

59

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

 Coût
 Evolutivité
 Etc

6.2-Inconvénients
 Qualité et continuité du signal
 Sécurité
 Etc

7-Quelques normes WIFI


Il en existe plusieurs, ce sont :
 802.11c
 802.11d
 802.11e
 802.11h
 802.11i
 802.11iR
 Etc

8-Equipements WIFI
Il existe différents types d’équipements pour la mise en place d’un réseau sans
fil WIFI :
 Adaptateurs sans fil ou carte d’accès,
 Point d’accès
 Autres équipements tels que : Smart display, chaine WIFI, PDA,
rétroprojecteur, caméra vidéo etc.

60

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

CHAPITRE 10 : EQUIPEMENTS D’INTERCONNEXION

1-Définition et objectifs
L’interconnexion des réseaux locaux est l’ensemble des solutions qui
permettent de relier des ordinateurs quel que soit la distance ou les différences
entre eux. Elle permet de :
- Etendre le réseau local au-delà de ces contraintes primaires
- Interconnecter les réseaux locaux d’un même réseau s’ils sont de
topologie ou d’architectures différentes.
- Interconnecter les réseaux distants en assurant la transparence de leurs
utilisateurs
- Mettre en relation un réseau local avec un ordinateur hôte pour lui
permettre d’avoir accès aux données du réseau et inversement.
- Interconnexion de deux réseau d’architecture différents nécessitent un
équipement d’interconnexion spécifique dont la dénomination varie
suivant les différentes couches, c’est ainsi que sont définis :
- Le répéteur (réputer) ou le boitier d’interconnexion (hub) qui n’apporte
que des adaptations de niveau physique.
- Le pont (bridge)
- Le routeur (router)
- La passerelle (Gateway) qui peut apporter des modifications jusqu’au
niveau transport et éventuellement sur les couches supérieures.

61

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

2-Equipement d’interconnexion
Les réseaux locaux qui répondent au besoin de communication d’information au
sein d’une entreprise sont souvent organisés par département ou par domaine
d’application. Or, une gestion efficace nécessite à l’heure actuelle de faire
communiquer les différents secteurs d’activités de l’entreprise, souvent même
de les ouvrir sur le monde extérieur. La mise en place d’un tel système, dans
lequel coexiste plusieurs réseaux plus ou moins spécialisés suivant les
applications passent par l’interconnexion de ces réseaux.
Les dispositifs qui prennent en charge des problèmes d’interconnexion doivent
donc gérer un certains nombres de contraintes

2.1- Equipement de couche1 : répéteur


Les répéteurs régénèrent et synchronisent les signaux mais ils ne peuvent pas
filtrer le flux du trafic qui passe à travers eux les données (bits) arrivant à un port
d’un répéteur sont envoyés à tous les autres ports.
L’inconvénient d’un répéteur est qu’il ne peut pas filtrer le trafic. Un bit détecté
sur l’un des ports d’un répéteur est envoyé sur tous les autres ports au fur et à
mesure de l’ajout de nœuds sur le réseau, le trafic augmente. De ce fait, un
réseau faisant trop appel au répéteur peut devenir moins performant. Comme
un répéteur étend de domine de collision, le réseau qui s’étend des côtés du
répéteur constitue un domaine de collision plus grand.

2.1.1-Fonction d’un répéteur

- Augmente les dimensions du réseau sans dégradation significative du


signal et le flux d’erreur sur le support. Il permet de passer outre les
délimitations de distance des réseaux, notamment les réseaux de type
bus (500m en 10 base 5 ou 185m en 10 base 2) ;
- Augmente le nombre de stations sur un réseau
- Raccorder entre les différents réseaux physiques pour en faire apparaître
qu’une seule station
- Changer le type de support (10base 2 vers 10base T)

62

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

2.1.2-Répéteur multiports (concentrateur ou hub)


Les répéteurs multiports attirent la connectivité aux propriétés d’amplification
et de resynchronisation des répéteurs. Ils comportent généralement quatre,
huit, douze et vingt-quatre ports, ce qui permet d’interconnecter facilement et
à peu de frais un grand nombre d’équipements. Le terme concentrateur ou huit
est souvent utilisé à la place du terme répéteur multiport pour désigner
l’équipement placé au centre d’un réseau dont la topologie est en étoile. Les
concentrateurs sont des équipements de réseau très rependus. Comme le
concentrateur il exige une alimentation électrique et des prises RJ45 connectés,
il permet de configurer un réseau rapidement. Tout comme les répéteurs sur
lesquels ils sont fondés, les connecteurs ne traitent que des bits et sont des
équipements de couche 1.
2.2 Équipements de couche 2 : pont
Un pont relie les segments réseaux. Il doit prendre des déclinaisons intelligentes
quant à la transmission ou non des signaux suivants. Un pont peut améliorer les
performances d’un réseau en éliminant le trafic non nécessaire et en minimisant
les risques de collision. Le pont divise le trafic en segments et le filtre selon la
station d’adresse MAC.
2.2.1 Fonctionnement d’un pont de couche 2
Le pointage s’effectue au niveau de la couche de liaison des données, traite les
erreurs de transmission, fournit un adressage supérieur et gère l’accès aux
médias physique. Les ponts ne sont pas tenu d’examinés les informations de la
couche supérieure parce qu’il fonctionne au niveau de la couche de liaison de
données. Soit la couche 2 du modèle OSI. Il filtre l trafic réseau en regardant
seulement l’adresse MAC et non les protocoles. Un pont achemine souvent
d’autres types de trafic en deux segments de réseaux ou plus. Comme les ponts
ne regardent que l’adresse MAC, ils peuvent acheminer rapidement du trafic
représentant n’importe quel protocole de la couche réseau. Pour filtrer ou
transmettre le trafic réseau de façon sélective, un pont crée des tables de toutes
les adresses MAC situe sur des segments de réseau qui y sont directement reliés.
Les ponts sont des unités d’interconnexion du réseau qui peuvent être utilisés
pour réduire le vaste domaine de collision. Le domaine de collision est des zones
où il peut y avoir des interférences entre les paquets. Pour éviter cette situation,
63

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

on divise le réseau en segment plus petits appelés sous réseaux et on réduit le


volume du trafic qui doit passer d’un segment a un autre. Les ponts fonctionnent
au niveau de la couche 2 (liaison de données) du modèle OSI, car ils ne
s’intéressent qu’aux adresses MAC. Lors de leur transmission sur le réseau, les
données sont captées et examinés par chacune des unités du réseau y compris
les ponts. Les ponts fonctionnent mieux là où le volume du trafic n’est pas trop
dense entre les segments d’un même réseau. Lorsque le trafic s s’intensifie entre
les segments des réseaux. Les ponts peuvent devenir un gouffre d’étranglement
et ralentir les communications.
L’utilisation d’un pont peut entraîner un autre problème. En effet les ponts
répandent et multiplient un type spécial de paquets de données. Ces paquets de
données surviennent lorsqu’une unité du réseau veut atteindre une autre mais
qu’elle ne connait pas l’adresse des destinations de cette dernière. Lorsque cela
se produit, il arrive fréquemment que la source envoi un broadcast (diffusion
générale) à toutes les unités du réseau. Puisque chacune des unités du réseau
doit prêter attention à ces broadcasts, les ponts acheminent toujours. Une
tempête de broadcast peut se lever si un trop grand nombre de broadcast est
envoyé sur le réseau. Outre des temps d’indisponibilité et des ralentissements
dans le trafic, ce type de tempête peut diminuer sensiblement les performances
du réseau.
2.2.2 Fonctionnement d’un commutateur de couche 2 (Switch)
Les commutateurs d’un LAN appelés aussi Switch sont considérés comme des
ponts multi ports sans domaine de collision. L’échange de données s’effectue à
haut débit en commutant la trame vers la destination. En lisant les informations
de l’adresse MAC de destination de la couche 2, les commutateurs peuvent
atteindre de hauts débits de transfert de données, un peu à la manière des
ponts.
NB : Considérer chaque pont du commutateur comme un micro pont. Ce
processus est appelé micro segmentation. Ainsi chaque port du commutateur
agit comme un pont distinct et fourni toute la bande passante du media o
chaque hôte.
La commutation Ethernet augmente la bande passante disponible sur un réseau.
Pour ce faire, elle crée des segments réseau spécialisés ou des connections point

64

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

à points et connectent ces segments en un réseau virtuel au niveau du


commutateur.

2.3 Équipements de couche 3 : routeur


Sur les réseaux de grandes tailles, les messages de style broadcast peuvent
devenir problématique rapidement. L’utilisation des réseaux depuis les 10
dernières années à considérablement évolué et les nouvelles applications
utilisent de plus en plus les mécanismes de broadcast pour communiquer. Il est
donc de mettre en place une réglementation hiérarchique pour maitriser les
ressources de tout le réseau. Pour ce faire il est nécessaire d’utiliser les
équipements de la couche 3 (réseau tel que des routeurs. Ces derniers reçoivent
des paquets, examine les adresses logiques de destination et sélectionne le
meilleur chemin puis commute les données.
Lorsqu’un paquet de diffusion arrive sur une interface, le routeur stop ce paquet,
le routeur ne laisse passer ce type de trafic broadcast.

Exemples : prenons l’exemple d’une requête spéciale pour connaitre l’adresse


MAC d’une station à partir de son adresse IP. Dans cet exemple, la station A veut
communiquer avec la station D, pour cela elle a besoin de son adresse MAC. Si
cette adresse n’est pas présente dans son coche, la station A va envoyer une
requête spéciale de type broadcast de trame. Cette requête contient l’adresse
IP de la station D. elle va être reçue par toutes les stations sur le même segment
que la station, le routeur reçoit aussi donc ce message. Il analyse l’adresse IP de
la station et s’aperçoit que le destinataire n’est pas sur le segment que A. le
routeur va donc envoyer sa propre adresse MAC et devenir ainsi le relais entre
les stations A et D. cette opération est transparente pour la station A.
Cet exemple démontre que le routeur a séparé ce réseau en deux domaines de
broadcast, puisqu’en effet, ce dernier n’a pas relayé le trafic en broadcast au-
delà du segment de la station A. les routeurs sont des unités d’interconnexion
qui fonctionnent au niveau de la couche 3 du modèle OSI (couche réseau). Ils
interconnectent des segments de réseaux ou des réseaux entiers. Leur rôle
consiste à acheminer les paquets de données entre les réseaux en fonction des
informations de la couche 3.
- Le routage est effectué grâce à la table de routage que le routeur crée.
- Le routage est parfois appelé commutation de couche 3.
65

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Routeur pont
- Accepte toute trame dont - Retransmet toute trame dont
l’adresse de destination est la l’adresse de destination n’est pas
sienne, en extrait un paquet la sienne, en accord avec les infos
de niveau réseau et le de la table d’adresse et des filtres
transmet dans une trame et sans interpeler le contrôleur
explicitement adressé à une
hôte ou un routeur
- Supporte que le trafic inter – - Doit pouvoir supporter tout le
réseau prévu trafic généré par un réseau
physique.
- Le routeur peut sélectionner - Le pont est restreint à un routage
les meilleurs chemins. très simple, non optimal
- Peut assurer un contrôle de - Le pont ne peut pas assurer un
flux contrôle de flux

- Les protocoles de routages

Il supporte les protocoles routés, un protocole de routage est utilisé pour


transmettre des messages entre les routeurs afin de maintenir et de mettre à
jour une table de routage
EX : RIP, IGRP, OSPF
- Les protocoles routés
Les protocoles routés sont utilisés pour transporter les messages des
utilisateurs finaux à travers un réseau.
EX : TCP/IP, protocole X25, Novell IPX

2.4-Les passerelles
Le terme passerelle est à l’origine utilisé de manière générique pour designer un
dispositif d’interconnexion de réseau. C’est un dispositif relativement lourd
compte tenu de toutes les conversions opérées à différents niveaux. Une
passerelle opère généralement au niveau transport mais peut aussi intervenir

66

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

jusqu’au niveau application si nécessaire. Les passerelles sont bien sur moins
performantes en termes de débit que les points d’accès et les routeurs. Mais elle
représente un point de passage obligé pour l’interconnexion de réseau
fondamentalement différent.

3-Table de routage d’un routeur


Pour choisir le meilleur chemin et acheminer les datagrammes, les algorithmes
de routage renseignent les tables de routage au niveau de chaque routeur. Les
tables lisent chaque réseau accessible et le prochain routeur sur le chemin (Next
hop). Elles peuvent également contenir des infos tel que le nombre de routeur
intermédiaire, le coût, la charge, le délai etc….
Les tables de routage peuvent être renseignées manuellement par
l’administrateur réseau, avant la mise en œuvre du routage. Les chemins définis
sont statiques et ne changent que l’administrateur modifie les tables de routage.
Les tables statiques sont simples à gérer et sont efficace sur le réseau dont le
trafic est prévisible comme les réseaux locaux, elles permettent de maitriser le
routage, des datagrammes et n’engendrent aucun trafic de mise à jour sur le
réseau. Elles peuvent être toutefois difficiles à mettre en œuvre à grande
échelle. En générale elles sont utilisées que lorsqu’ils n’existent que peu de
chemins disponibles.
Les protocoles routés et les protocoles de routage
Les routeurs supportent de nombreux protocoles qui peuvent être utilisés
pour le routage. Ces protocoles de routage n’ont aucun lien entre eux. En effet
une table de routage indépendante est dédiée à chaque protocole de routage.
La principale différence entre les protocoles route et les protocoles de routage
résident dans la fonction.
 Adresse physique
Une adresse physique de niveau 2 appelé adresse MAC n’a aucun lien avec les
autres adresses physiques du réseau.
Chaque interface réseau à une seule adresse physique. On ne peut pas trouver
2 adresses physiques identiques dans le monde.
- Adresse logique
Par opposition, une adresse logique est liée par un plan d’adressage logique du
réseau de l’entreprise.
67

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

L’identification d’une station se fait d’abord sur la partie réseau de l’adresse


logique qui identifie un réseau sous réseau, et ensuite sur l’adresse hôte qui
identifie de façon unique une station sur le réseau ou le sous réseau. Le lien
entre l’adresse physique et l’adresse logique s fait au moment de la mise en
trame. Cette dernière consiste à composer une trame avec comme adresse
physique de destination l’adresse MAC de la station destinataire ou l’adresse
MAC du routeur immédiatement connecté.

68

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

CHAPITRE 11 : DEVELOPPEMENT TCP/IP

1-Définition
TCP/IP (Transmission Control Protocol /Internet Protocol) est une famille de
protocole qui fut créé par le département pour la défense Américaine
(Department of Defense) dans le but de relier les ordinateurs situés dans
différents réseaux.
Aujourd’hui TCP/IP est utilisé dans de nombreux réseaux et sert de fondement
au réseau mondial qui est Internet.
TCP/IP est donc une suite de protocole, IP gère la circulation des paquets. L’un
des grands avantages de l’utilisation de TCP/IP est lié à son statut de protocole
routable, c’est-à-dire qu’il transporte des informations d’adressage réseau
interprétable par des routeurs. C’est aussi un protocole flexible qui peut
fonctionner sur n’importe quelle combinaison de système d’exploitation
réseau ou de média de réseau.

2-Services offerts par TCP/IP


Les services traditionnels assurés par TCP/IP sont nombreux :
 Le transfert de fichiers (FTP),
 Session distante (Telnet),
 Courrier électronique (SMTP),
 Impression à distance.

3-Couches du modèle TCP/IP


L’architecture de communication de données utilisant TCP/IP est assimilé à un
ensemble de 4 couches superposées qui sont :
 Couche application,
 Couche Transport,
 Couche Internet ou IP,
 Couche physique.

4-Comparaison TCP/IP et modèle OSI

69

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

4.1-Couche Application
Plus ou moins équivalent des couches application, présentation et session du
modèle OSI. Les applications accèdent au réseau par l’intermédiaire de cette
couche au moyen des protocoles tel que FTP, TFTP, SMTP, http, DHCP etc.

4.2-Couche Transport
Correspond plus ou moins à la couche transport du modèle OSI et gère les
protocoles TCP et UDP (User Datagram Protocol) qui se charge du contrôle
d’erreur et de la fragmentation des paquets.

4.3-Couche Internet
Elle correspond à la couche réseau du modèle OSI et Contient les protocoles IP,
ARP (Address Resolution Protocol) et IGMP (Internet Group Message
Protocol).

4.4-Couche physique ou Interface


Plus ou moins équivalent des couches liaison et physique du modèle OSI, Elle
gère le formatage des données, la transmission sur le câblage du réseau.

5-Services
Les services sont divers, ce sont :
 SMTP
 DNS
 FTP
 ARP
 R-ARP

70

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

CHAPITRE 12 : ADRESSAGE IP

1- Définitions
1-1 Protocole
Un protocole est une méthode standard qui permet la communication entre
des processus (s'exécutant éventuellement sur différentes machines), c'est-à-
dire un ensemble de règles et de procédures à respecter pour émettre et
recevoir des données sur un réseau. Il en existe plusieurs selon ce que l'on
attend de la communication. Certains protocoles seront par exemple
spécialisés dans l'échange de fichiers (le FTP), d'autres pourront servir à gérer
simplement l'état de la transmission et des erreurs (c'est le cas du protocole
ICMP).

1-2 Adresse
Une adresse est un numéro unique qui identifie chaque ordinateur connecté au
réseau, ou plus généralement et précisément, l'interface avec le réseau de tout
matériel informatique (routeur, imprimante) connecté à un réseau
informatique.

2- Principaux protocoles
2-1- NetBEUI
NetBEUI (Network Bios Extended User Interface) a été conçu et optimisé pour
le réseau purement local donc mal adapté aux WAN. Il est essentiellement
proposé par défaut par IBM et Microsoft sur leur NOS pour LAN. Il est d’une
mise en œuvre simple et il se configure et se règle tout seul.
C’est un protocole non routable c’est-à-dire incapable de communiquer avec
des machines utilisant des protocoles différents.

2-2- IPX/SPX
IPX (Internet Work Packed eXchange) est un protocole Novell qui ouvre,
maintien et libère les connexions entre équipements du réseau. Quand les
données arrivent, IPX lit les adresses de données pour les envoyer à leurs
destinataires dans les systèmes d’exploitation du serveur ou du poste de
travail. Si le serveur ou le poste de travail veut émettre des données, IPX
affecte une adresse au paquet et les achemine à travers le réseau.

71

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

SPX (Sequenced Paquet eXchange) est un protocole qui contrôle les processus
réseau du genre traitement des paquets perdus et d’autres anomalies.
Bien que protocole propriétaire, IPX/SPX ne se limite pas seulement au réseau
Novell. En tant que protocole de transport, IPX/SPX peut être utilisé sur
différents types de machines. En plus, il est routable.

2-3- TCP/IP
Transmission Control Protocole, le TCP/IP standard de fait, partiellement
normalisé, ce protocole issu du monde des réseaux locaux est devenu un
acteur fondamental des réseaux étendus.
Développé en 1969 sur la base du projet DARPA (Defense Advanced Research
Projet Agency) de la défense américaine, il est adopté sur les réseaux distants
tels qu’Internet, mais également comme protocole de transport et de réseau.
Le TCP/IP est une suite de protocole ; IP gère la circulation des paquets. Ces
protocoles recouvrent les différentes couches du modèle OSI, notamment au
niveau des couches basses.
TCP/IP ne correspond pas à un seul protocole, mais à un ensemble de petits
protocoles spécialisés, appelés sous protocoles. On y trouve TCP, IP, UDP, ARP,
ICMP et d’autres. L’un des grands avantages de l’utilisation du TCP/IP est lié à
son statut de protocole routable, c'est-à-dire qu’il transporte des informations
d’adressage réseau interprétables par les routeurs.
C’est aussi un protocole flexible, qui peut fonctionner sur n’importe quelle
combinaison de systèmes d’exploitation réseau ou de média réseau.
Comparaison TCP/IP (DoD) et modèle OSI

Modèle OSI Modèle TCP/IP


Application
Présentation Application
Session
Transport Transport
Réseau Internet
Liaison Interface réseau
Physique

 Couche Application : Plus ou moins équivalent des couches Application,


Présentation et Session du modèle OSI. Les applications accèdent au réseau
par l’intermédiaire de cette couche au moyen des protocoles tels que FTP

72

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

(File Transfert Protocol), TFTP (Trivial FTP), HTTP (Hypertext Transfert


Protocol), SMTP (Simple Mail Transfert Protocol) et DHCP (Dynamic Host
Configuration Protocol).
 Couche Transport : Correspond plus ou moins à la couche Transport du
modèle OSI et gère les protocoles TCP (Transmission Control Protocol) et
UDP (User Datagram Protocol), qui se chargent du contrôle du flux, du
contrôle d’erreur et de la fragmentation des paquets.
 Couche Internet : Correspond à la couche réseau du modèle OSI et contient
le protocoles IP (Internet Protocol), IGMP (Internet Group Message
Protocol), et ARP (Address Resolution Protocol). Ces protocoles gèrent le
routage des messages et de la résolution d’adresses hôtes.
 Couche Interface réseau : Plus ou moins équivalent des couches Liaison et
Physique du modèle OSI, elle gère le formatage des données et la
transmission sur le câblage du réseau.

3- Adressage IP
3-1- Adresses physiques et logiques
Une adresse physique est une adresse matérielle de la carte réseau. On
l’appelle MAC_address ou adresse MAC. Elle est unique pour chaque carte
réseau.
L’adresse logique correspond à l’adresse IP unique qu’on attribue de manière
statique ou dynamique aux différents ordinateurs du réseau.

3-2- Types d’adresses IP


Le terme unicast définit une connexion réseau point à point.Transfert d'un
hôte vers un autre hôte.
On entend par unicast le fait de communiquer entre deux ordinateurs identifiés
chacun par une adresse réseau unique. Les paquets de données sont routés sur
le réseau suivant l'adresse du destinataire encapsulée dans la trame transmise.
Normalement, seul le destinataire intercepte et décode le paquet qui lui est
adressé.
Dans le protocole IP, les adresses doivent être uniques dans la mesure où les
paquets sont routés au niveau du LAN (Local Area Network) ou du WAN (Wide
Area Network).
 Exemple d'une adresse IP locale (privée) pouvant servir à une
communication unicast : 192.168.1.32

73

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

 Exemple d'une adresse IP Internet (publique) pouvant servir à une


communication unicast : 66.102.11.99
Pour une diffusion multipoints, on utilisera une diffusion broadcast ou
multicast.
En informatique, le terme multicast (multidiffusion) est utilisé pour désigner
une méthode de diffusion de l'information d'un émetteur (source unique) vers
un groupe (plusieurs supports/medias). On dit aussi diffusion multipoint ou
diffusion de groupe.
Les récepteurs intéressés par les messages adressés à ce groupe doivent
s'abonner au préalable à ce groupe. Au final, le résultat de ces abonnements
est de permettre aux commutateurs et routeurs intermédiaires d'établir une
route depuis le ou les émetteurs de ce groupe vers le ou les récepteurs de ce
groupe.
Broadcast est un verbe anglais composé par broad (autour) et cast (distribuer),
signifiant "diffuser". Ce terme est essentiellement utilisé par les techniciens de
télévision pour qualifier le niveau d'un équipement, d'un système de diffusion
ou d'une source qui respectent les normes professionnelles (« qualité
broadcast »).
Par extension, le nom commun broadcasting est employé dans plusieurs
secteurs d'activité :
 Dans le domaine de la télévision et des télécommunications,
broadcasting signifie télédiffusion ou radiodiffusion.
 Dans le domaine de l'informatique, le broadcasting désigne une méthode
de transmission de données à l'ensemble des machines d'un réseau.
 Les intermittents du spectacle utilisent l'expression « être Broadcast »
pour qualifier un travail soigné, propret, carré, relativement plat mais pas
dénué d'une haute estime de soi.

3- 3- Classes et masque de réseaux


Les adresses IP sont organisées en cinq classes d’adresse, dont trois
principales, notées classe A, B ou C. Les classes D et E sont d’un usage
particulier.
L’adresse IP qui permet de repérer chaque nœud du réseau comporte 32 bits (4
octets). Chaque adresse IP se présente sous la forme de 4 blocs de 3 chiffres
décimaux codant les 8 bits de l’octet, ces chiffres étant séparés par des points.
Ex : 192.44.77.79 = 1100 0000.0010 1100.0100 1101.0100 1111.

74

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

La position du premier bit à 0 rencontré dans les bits de poids forts du premier
octet d’adresse permet de déterminer la classe d’adressage.
Si ce bit est en première position, c’est une adresse de classe A, s’il est en
deuxième position c’est une classe B, etc.
La classe IP permet de savoir quelle partie de l’adressage permet de repérer le
réseau et quelle partie de l’adresse de repérer une station de ce réseau (host
address). Le masque de sous réseau (subnet mask), également composé de 4
blocs de 8 bits, appliqué à cette adresse, permet de déterminer la partie
« adresse réseau » et la partie adresse station ou « adresse nœud » (node
adress).

Classe A
Le premier octet sert à coder l’adresse réseau. Le premier bit de cet octet étant
forcé à 0 on peut donc avoir avec les 7 bits restant 126 adresses (27) de réseau
notées de 1 à 126 (0 étant interdite et 127.0.0.1 étant réservée). Les 3 octets qui
restent permettent alors de définir 16777216 (224) adresses potentielles de
machines.
0 7 bits
Adresse réseau Adresses hôtes

Ex : 10.16.0.3 Subnet mask : 255.0.0.0


Adresse privée : 10.0.0.0 à 10.255.255.255

Classe B
Les deux premiers octets servent à coder l’adresse réseau. Les deux premiers
bits de cette classe étant invariablement 10, on peut donc, avec les 14 bits qui
restent définir 16384 adresses de réseaux comprenant chacun 65534 adresses
potentielles de machines.
Un réseau de classe B peut donc avoir une adresse comprise, théoriquement
entre 128.0.0.0 et 191.255.255.255.
10
Adresse réseau Adresse Hôtes

Ex : 128.16.0.1 Subnet mask : 255.255.0.0


Adresse privée : 172.16.0.0 à 172.31.255.255

75

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

Classe C
Les 3 premiers octets servent à coder l’adresse réseau. Les 3 premiers bits de
cette classe étant respectivement forcés à 1, 1 et 0, on peut définir avec les 21
bits qui restent 221 (2097152) réseaux comprenant chacun 256 machines. Un
réseau de classe C peut donc avoir une adresse comprise, théoriquement, entre
192.0.0.0 et 223.255.255.255
Ex : 192.120.10.11 Subnet mask : 255.255.255.0
Adresse privée : 192.168.2.0 à 192.168.255.255.

Classe D
Les adresses 224 à 231 sont réservées à la classe D, destinée à gérer un routage
IP multipoints (multicast) vers certains groupes d’utilisateurs d’un réseau dits
groupes de diffusion et non pas un routage IP broadcast. Chaque machine du
groupe de diffusion possède la même adresse de groupe multicast.

Classe E
Les adresses 231 à 254 sont réservées à la classe E, destinée théoriquement à
un usage futur et actuellement inexploité.

Remarque :
- Une adresse IP dont tous les bits de l’hôte sont à 0 est appelée adresse réseau
- Une adresse IP dont tous les bits de l’hôte sont à 1 est appelée adresse de
diffusion.
- Une adresse IP entièrement à 0 est appelée adresse par défaut. Elle est
utilisée par le router pour le routage par défaut.
- Une adresse IP entièrement à 1 est appelée aucun réseau.
L’intérêt des classes IP se situe au niveau du routage des informations.

3-4- Sous réseaux


Le découpage en sous réseau est un processus qui consiste à diviser une classe
de réseau en plusieurs plus petits réseaux.
Grâce à cette technique, l’administrateur du réseau peut utiliser une classe
d’adresse pour plusieurs segments du réseau. Cette approche n’est possible
que parce qu’un octet de l’adresse sert à indiquer la manière dont le réseau est
subdivisé ou découpé.
La combinaison des informations de réseau et de sous réseau d’une adresse
constitue son préfixe de réseau étendu. L’interprétation du préfixe de réseau

76

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

étendu d’une adresse permet à un équipement réseau de déterminer le sous


réseau auquel appartient l’adresse.
SubNets
Pour le Classe A 34.0.0.0, on peut décomposer des réseaux de différentes
manières, en précisant une information que l’on appelle masque de sous
réseau ou Subnet Mask.
Si on veut décomposer 34.0.0.0 en beaucoup de sous réseaux, de 256
machines, il faut prendre un subnet mask de 255.255.255.0. Pour décomposer
en réseau de 256 x 256 machines, il faut prendre un masque de 255.255.0.0.
Cette information concerne, les routeurs et les machines du réseau. Elle définit
ainsi la famille de la machine. Le subnet, veut dire que la machine appartenant
à un réseau de type 255.255.0.0 pourra adresser directement 256 x 256
machines sans passer par un routeur.

Exemple de Subnet
Exemple de sous adressage d’un réseau de classe C :
On veut découper un réseau de classe C en sous réseaux de 32 machines. De 0
à 31, nous avons 32 possibilités. 31 s’écrit en binaire : 11111 (5 bits). Si l’on admet,
cas courant que l’adresse du réseau est dans les 3 bits restants à gauche (les
trois bits de poids fort), nous avons huit sous réseaux. Le masque représente la
partie réseau, soit les bits 6,7,8. Le 6ième vaut 32, le 7ème 64, le 8ème 128. Le
masque s’écrit avec tous ses bits à un, soit : 32+64+128=224.
Le masque du sous-réseau sera donc 255.255.255.224. Cette précieuse
information sera à fournir au routeur et dans la configuration des machines du
réseau.
193.50.126.97 11000001.00110010.01111110.01100001
Masque 11111111.11111111.11111111.11100000
Les 8 réseaux possibles seront donc :
000=0 001=32 010=64 011=96 100=128 101=160 110=192 111=224

4- Domaine Name System


4-1- Définition et rôle
DNS (Domaine Name System) transmet le nom de l’ordinateur en adresse IP.
L’ordinateur utilise DNS pour localiser chaque ordinateur du réseau. DNS
identifie le contrôleur de domaine par les services qu’il procure.
Les ordinateurs utilisent DNS pour localiser les contrôleurs de domaine et le
catalogue global des serveurs.

77

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

4-2- Structure de nommage


Dans le système de noms de domaine, un domaine de premier niveau ou un
domaine de tête (en anglais top-level domain, abrégé TLD) est un domaine qui
est au sommet de la hiérarchie des domaines.
Dans un nom de domaine, le domaine de premier niveau est indiqué par le label
suivant le dernier point dans le nom du domaine (exemple : dans
fr.wikipedia.org, le domaine de premier niveau est org).
Les domaines de premier niveau suivants sont fréquemment utilisés :
.com, .net et .org.
Les domaines de la racine sont des domaines génériques ou des domaines
géographiques.
com : Organisations commerciales
mil : Militaires Us
edu : Institutions éducatives (américaines)
net : Réseau
gov : Organisations gouvernementales US
org : Organisation à but non lucratif
int : Organisations internationales
uk : Angleterre
ci : Côte d’Ivoire
Ex : www.celia.edu , www.celia.lan

4-3- Résolution de nom


L’adresse IP numérique étant difficile à manipuler, une représentation
hiérarchique de nom de machines a été mise en place pour faciliter l’utilisation
du réseau. Cependant dans les couches basses du réseau, seules la valeur
numérique est utilisée. Le DNS est non pas une couche du réseau, mais une
application. Les noms sont composés par une suite de caractères
alphanumériques encadrés par des points. Par exemple moktieminfo.net
correspond à l’adresse 193.50.125.2 et le mécanisme qui associe le nom au
numéro s’appelle la résolution de noms. Cette représentation est hiérarchique.
Les serveurs qui traitent la conversion nom = adresse ou adresse = nom sont
des serveurs de nom ou DNS.

78

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

79

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

CHAPITRE 13 : INITIATION A LA SECURITE RESEAU

1-Qu’est-ce que la sécurité d’un réseau ?


La sécurité d’un réseau est un niveau de garantie que l’ensemble des machines
du réseau fonctionne de façon optimale et que les utilisateurs des dites
machines possèdent uniquement les droits qui leur ont été octroyés. Il peut
s’agir de :
- empêcher des personnes non autorisées d’agir sur le système de façon
malveillante
- empêcher des utilisateurs d’effectuer des opérations involontaires capable de
nuire au système
- sécuriser les données en prévoyant des pannes
- garantir la non-intrusion à d’un service

2-Les causes de l’insécurité


On distingue généralement deux types d’insécurité :
-L’état actif d’insécurité, c’est-à-dire la non-connaissance par l’utilisateur des
fonctionnalités du système, dont certaines peuvent lui être nuisibles (ex: la non
–désactivation des services réseau non nécessaires à l’utilisateur)
- L’état passif d’insécurité, c'est-à-dire lorsque l’administrateur (ou l’utilisateur)
d’un système ne connait pas les dispositifs de sécurité dont il dispose

3-Les buts des agresseurs


Les motivations des agresseurs (pirates) peuvent être multiples :
 L’attirance de l’interdit
 Le désir d’argent
 Le besoin de renommé (impressionner les amis)
 L’envie de nuire (détruire des données, empêcher un système de
fonctionner)

80

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

4-PROCEDE DES AGRESSEURS


Le but des agresseurs est souvent de prendre le contrôle d’une machine afin de
pouvoir réaliser les actions qu’ils désirent. Pour cela il existe différents types de
moyens :
- L’obtention d’information utile pour effectuer des attaques
- Utilise les failles d’un système
-Utilisation de la force pour casser un système

5-COMMENT SE PROTEGER ?
- Se tenir au courant
- connaitre le S.E
- réduire l’accès au réseau
- réduire le nombre de points d’entrées (ports)
- définir une politique de sécurité interne (mot de passe)
- déployer les utilitaires de sécurité

6- Qu’est- ce que sécuriser les données


Sécuriser les données, c’est garantir :
L’authentification réciproque des correspondants pour être sûr de son
interlocuteur
- L’intégrité des données transmises pour être sûr qu’elles n’ont pas été
modifiées accidentellement ou intentionnellement
- La confidentialité pour éviter que les données soient lues par des
systèmes ou des personnes non autorisées.
- La non répudiation pour éviter la contestation par l’émetteur de l’envoi
des données
Une manière d’assurer la sécurité des données serait de partager
physiquement l’accès au matériel. C’est possible dans une pièce ou dans un
immeuble. C’est impossible lorsque le réseau est physiquement étendu.

 Authentification : Elle consiste simplement à demander à la machine de


l’utilisateur de codé un mot choisi par hasard avec sa clé privée. Si le
décodage avec la clé publique restitue le mot, on est sûr que c’est le
81

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER


PROGRAMME AGENCE EMPLOI JEUNE-ARSTM COURS DE RESEAU INFORMATIQUE

couple bonne carte (clé privé) et bon utilisateur (code à 4 chiffres) qui a
permis cette opération. A noter l’importance de conserver la carte en lieu
sûr et garder le code confidentiel.
 Intégrité des données est obtenu par l’ajout automatique d’un petit
message calculé à partie des données envoyées. Ce message est codé avec
la clé privée de l’émetteur. Le destinataire décode le message avec la clé
publique de l’émetteur disponible dans l’annuaire. Toute modification
intentionnelle ou accidentelle des données ou du message d’intégrité est
détectée par le destinataire du message.
 La confidentialité est obtenue en chiffrant le message entier avec une clé
publique du destinataire. Lui seul pourra décode le message avec sa clé
prive après fourniture du code à 4 chiffres.
 La non répudiation est garanti en demandant à l’émetteur de signer avec
sa clé prive .il est le seul à, pouvoir le faire et tous les destinataires
pourront le faire avec sa clé publique.

82

TOURE FANKALA ENSEIGNANT A L’ACADEMIE REGIONALE DES SCIENCES ET TECHNIQUES DE LA MER

Vous aimerez peut-être aussi