INSTITUT SUPERIEUR INTERDIOCESAIN
MONSEIGNEUR MULOLWA
(ISIM)
COURS D’ARCHITECTURE DES
RESEAUX
Dispensé par : Msc Ir Oné ILUNGA
Année académique 2024-2025
Introduction du cours
Les réseaux informatiques sont devenus incontournables
aujourd’hui. Ils sont employés dans toutes les entreprises et même
chez les particuliers. Ils permettent de mettre en œuvre des
applications très diverses, des plus simples aux plu sophistiquées. La
plus connue est la navigation sur le Web c’est-à-dire le partage
d’informations grâce à Internet. Qu’il s’agisse de réseaux locaux, de
réseaux sans fil, de réseau d’opérateurs ou de petits réseaux privés, ils
obéissent tous à des principes de structuration qu’il est indispensable
de comprendre.
Introduction du cours
Ils utilisent une architecture en couches, dans laquelle la
communication entre ordinateurs obéit à des règles
précises définies par des protocoles de communication.
Les protocoles les plus connus sont TCP et IP, ils ont donné
leur nom à l’architecture TCP/IP.
Ce support du cours expose les fondamentaux des
architectures réseaux et présente les notions d’adressage, de
routage et d’interconnexion de réseaux.
Objectif du cours
Le but de ce cours est :
D’aider les étudiants futurs ingénieurs à développer les
qualifications nécessaires pour mieux maîtriser les architectures des
réseaux d’entreprise,
De vous aider à comprendre et à créer les architectures (topologies)
de réseaux qui peuvent satisfaire aux besoins des entreprises
conformément aux protocoles,
Et enfin il vous aidera à vous familiariser également avec la façon
de créer et mettre en application une proposition de conception d’un
réseau pour une entreprise ou une organisation.
Methodoligie
Des TP sont effectués par groupe de deux ou trois étudiants;
Des TD sont effectués individuellement;
Des contrôles des acquis à l’oral sont effectués sur une base
individuelle ;
L'examen final porte sur toute la matière et s’effectue à
notes ouvertes ou fermées.
Evaluation
TD:20%
TP:15%
INTERROGATION: 45%
PRESENCE: 20%
PLAN DU COURS
Chapitre I: Les Réseaux Locaux et Notions sur les
Architectures physiques de Réseaux
Chapitre II : Les Supports physiques, représentation et
transmission des données
Chapitre III : Normes, Modèles en couches, Protocoles
Réseaux, Architecture Internet et architecture OSI
Chapitre IV : Les Architectures logiques
Chapitre V : Conception des Architectures Réseaux
Chapitre I. Réseaux Locaux et notions sur
Les Architectures physiques des réseaux
I.1 Les terminologies
I.2 Les réseaux Informatiques
I.3. Topologie des réseaux
I.4 Les Réseaux Locaux :
I.4.1 Réseaux Ethernet
I.4.2 Réseaux WIFI
I.5 Réseaux d’accès
Chapitre I. Les Architectures physiques des
réseaux, les Réseaux Ethernet et Wi-Fi
La communication entre ordinateurs ne peut pas être distinguée de celle
des hommes. Si au départ l’ordinateur n’est qu’un gros jouet aux mains
des scientifiques, celui-ci a créé une véritable révolution technologique
qui devient le support de base de la communication entre les humains.
Définition : L'architecture d’un réseau est l'organisation
d'équipements de transmission, de logiciels, de protocoles de
communication et d'infrastructure filaire ou radioélectrique permettant
la transmission des données entre les différents composants.
❖ Du point de vue nature : nous avons deux types d’architecture
réseaux; physique et logique.
❖ D'un point de vue topologique, l'architecture peut avoir la forme
d'une étoile, d'un segment linéaire ou bus, d'un anneau ou d'un maillage.
❖ D'un point de vue typologique, l'architecture est respectivement qualifiée de réseau local (en
anglais, LAN ou Local Area Network), de réseau métropolitain (en anglais, MAN ou Metropolitan
Area Network) et de réseau étendu (en anglais, WAN ou Wide Area Network) lorsque le réseau
s'étend sur un périmètre local (< 1 km) , métropolitain (< 100 km) et longue distance (> 100 km)
❖ D’un point de vue mode d’échange l’architecture peut être clientserveur ou poste à poste.
I.1 Terminologies
ETTD: équipement terminal de traitement de données,
ETCD: équipement terminal de circuit de données.
nœud : Equipement (ordinateur, concentrateur, imprimante etc.)
du réseau informatique possédant une adresse physique et
logique (IP).
Segment physique: Câble ou ensemble de câbles reliés
(il s'agit d'un seul domaine de collisions);
Segment logique: Sous réseau regroupant des nœuds
correspondant à un même groupe d'adressage; Un segment
I.1 Terminologies
Adresse physique: Adresse unique attribuée par le
fabricant,
gérée par un organisme international et inscrite de façon
définitive dans l'équipement. Appelée aussi adresse
Ethernet
ou adresse MAC (Media Access Control);
Adresse logique: Adresse unique attribuée par les
répondants informatiques locaux et gérée par le NIC pour
les adresses IP (organisme international) ;
I.1 Terminologies
Protocole: Un protocole réseau est un ensemble de règles
qui permettent de définir le mode de communication entre
deux entités, logicielles ou matérielles en réseau. C’est un
langage de communication en réseau informatique;
Suite de protocoles : ensemble de protocoles
communiquant entre eux ;
Media : support permettant le passage de l’information ,
il y a différents type de câbles, des ondes hertziennes et
des lasers.
I.2. LE RÉSEAU INFORMATIQUE
Il existe plusieurs critères de classification pour les réseaux
téléinformatiques, on cite principalement :
La couverture géographique ou distance: PAN / LAN /
/CAN /MAN / RAN /WAN
La gestion de données: NAS/SAN
La Virtualisation VPN/VLAN
La topologie : Bus (ex. Ethernet) / anneau (ex. Token
Ring) / étoile (ex. Switch Ethernet) / maillé (ex. Internet-
IP, ATM)
L’architecture : poste-à-poste/ client –serveur
Le débit : bas/moyen/haut/très haut débit
La gestion : Public/Privé
Le support de transmission: réseau filaire / sans fil
.a. Selon la couverture géographique
On distingue différents types de réseaux selon leur taille (en terme
de nombre de machines), leur vitesse de transfert des données ainsi
que leur étendue. On définit généralement les catégories de réseaux
suivantes:
1. Réseaux personnels ou PAN (Personnal Area Network)
2. Réseaux locaux ou LAN (Local Area Network)
3. Réseaux métropolitains ou MAN (Metropolitan Area Network)
4. Réseaux étendus ou WAN (Wide Area Network)
Il existe deux autres types de réseaux :
TAN (Tiny Area Network) identique au LAN mais moins étendus
(2 à 3 machines);
CAN (Campus Area Network) identiques au MAN (avec une bande
passante maximale entre tous les LAN du réseau).
a.1. Les réseaux personnels (pan)
Ce sont des réseaux qui interconnectent sur quelques mètres les
équipements personnels, c’est-à-dire soit entre deux téléphones
GSM ou un téléphone GSM et un ordinateur.
Ils utilisent le câble USB, l’infrarouge, le bluethoot, etc ; comme
support de transmission.
a.2. Les Réseaux Locaux (LAN)
C'est un réseau informatique à une échelle géographique
relativement restreinte, il est utilisé pour relier entre eux les
ordinateurs : par exemple d'une habitation particulière, d'une
entreprise, d'une salle informatique, d'un bâtiment. L'infrastructure
est privée et est gérée localement. À l'intérieur, ou « sur » le réseau
local il y a des ordinateurs fixes ou portables connectés par des
câbles ou sans fil.
a.2. Les Réseaux Locaux (LAN)
La vitesse de transfert de données d’un réseau local peut
s’échelonner entre 10 Mbps (pour un réseau Ethernet
standard) à 1 Gbps (Gigabit Ethernet par exemple). La taille
d’un réseau local peut atteindre jusqu’à 100 voir 1000
machines.
Technologies utilisées : Ethernet (sur câbles de paires
torsadées), ou Wifi.
a.3 Les réseaux man (métropolitain area network)
Les réseaux métropolitains MAN interconnectent plusieurs
réseaux locaux géographiquement proches (au maximum
quelques dizaines de kilomètres) avec un débit important;
ainsi, un réseau métropolitain permet à deux machines
distantes de communiquer comme si elles faisaient partie
d’un même réseau local. Un MAN est formé d’équipements
réseau interconnectés par des lients hauts débits (en général
en fibre optique.
a.3 Les réseaux man (métropolitain area
network)
Ce réseau permet une infrastructure multiservice : Car plus
qu'un réseau informatique, il permet de véhiculer la
téléphonie, la vidéo surveillance urbaine, la télégestion des
feux tricolores,…Technologies utilisées : Fibre optique,
ondes radios (Wi-Fi)
a.4 Les Réseaux WAN (Wide Area Network) ou Réseaux Etendus
Le réseau Internet (WAN) est un réseau couvrant une grande zone
géographique, à l'échelle d'un pays, d'un continent, voire de la
planète entière. Il permet l'interconnexion de réseaux locaux et
métropolitains vers l'internet mondial. L'infrastructure est en général
publique. Les WAN fonctionnent grâce à des équipements réseau
appelés Routeur, qui permettent de déterminer le trajet le plus
approprié pour atteindre une machine du réseau.
Technologies utilisées : Câble, fibre optique, satellite, technologie
sans fil 3G et ondes hertziennes.
b. Selon l’ouverture
b.1 Réseaux Privés
Les Intranets
Au sein d’un Intranet, le navigateur sert de frontal
commun pour accéder aux informations, telles que les
données financières, graphiques ou textuelles.
Les Extranets
Le terme extranet fait référence à des applications et des
services qui sont basés sur Intranet, et qui utilisent un
accès étendu et sécurisé pour les utilisateurs ou
entreprises externes. Cet accès s’effectue habituellement
au travers de mots de passe, ID utilisateur et autre
dispositif de sécurité au niveau applicatif. Un extranet est
une extension de deux stratégies Intranet au moins avec
architecture participante de leurs Intranets respectifs.
VLAN
Virtual Local Area Network ou Virtual LAN : il se définit
comme un groupe de segments Ethernet, qui ont
différentes connexions physiques mais qui
communiquent comme s’ils étaient le même segment.
Un VLAN divise le réseau en plusieurs domaines
broardcast.
Les VPN
Un VPN ou réseau privé virtuel est un tunnel sécurisé entre votre
appareil et Internet. Le VPN protège votre trafic web privé contre les
interférences, l'espionnage et la censure. Votre adresse IP est masquée
et vos données chiffrées. Même votre fournisseur d'accès Internet ne
peut accéder à vos données de navigation. Le VPN peut aussi agir en
tant que serveur proxy, ce qui vous permet de masquer ou modifier
votre localisation et de naviguer sur le Web anonymement, où que
vous soyez.
b.2 Réseaux Publics
L’Internet
Nous avons coutume de le définir comme le réseau des
réseaux, reposant sur architecture généralisée du protocole de
communication TCP/IP. Internet permet aujourd’hui
interconnecter des millions d’utilisateurs, de serveurs Web et
des dizaines de millions d’utilisations d’un protocole unique
et standard. Il s’agit d’un réseau grand public.
c. Selon L’architecture
Les réseaux poste à poste (peer to peer,
ou égal à égal)
Les réseaux « postes à postes » sont également
appelés des réseaux « Peer to Peer » en
anglais, ou « égal à égal ». Les réseaux postes
à postes ne comportent en général que peu de
postes, moins d'une dizaine de postes, parce
que chaque utilisateur fait office
d'administrateur de sa propre machine, il n'y a
c. Selon L’architecture
Les réseaux poste à poste (peer to peer, ou égal à égal)
Dans ces réseaux, chaque poste est à la fois client et
serveur. Toutes les stations ont le même rôle, et il n'y a pas
de statut privilégié pour l'une des stations (comme c'est le
cas avec le Contrôleur Principal de Domaine dans un réseau
client-serveur).
c. Selon L’architecture
Les réseaux poste à poste (peer to peer, ou égal à égal)
Les réseaux Postes à Postes permettent de travailler en
équipe, ou en « groupe de travail », et il peut coexister
plusieurs groupes de travail au sein d'un même réseau (ce
qui permet de constituer une segmentation logique des
machines du réseau).
Les réseaux Client – Serveur
Les réseaux Client/Serveur comportent en général plus de dix
postes. La plupart des stations sont des « postes clients »,
c'est à dire des ordinateurs dont se servent les utilisateurs,
les autres stations sont dédiées à une ou plusieurs tâches
spécialisées, on dit alors qu'ils sont des serveurs. Les «
postes serveurs » sont en général de puissantes machines,
elles fonctionnent à plein régime et sans discontinuité.
I.3. Topologie des réseaux
La topologie est une représentation d’un réseau. Cette
représentation peut être considérée du point de vue de
l’emplacement des matériels (Câbles, postes, dispositifs de
connectivités) alors on parle de topologie physique ou du
point de vue parcourt des informations entre les différents
matériels, alors on parle de la topologie logique. La
topologie logique détermine la manière dont les stations se
partagent le support et dépend de la méthode d’accès au
réseau.
I.3.1 TOPOLOGIE PHYSIQUE
On distingue :
La topologie en bus;
La topologie en anneau;
La topologie en étoile.
A. Topologie en Bus
On dit qu’un réseau a une topologie en bus quand toutes les stations
sont reliées à un câble unique (appelé BUS). La plus part des réseaux
en bus se servent du câble coaxial comme support physique de
transmission
Fig 1. Topologie en bus
Les terminateurs ont pour rôle de supprimer les données qui ont été
émises afin d’éviter les collisions.
FONCTIONNEMENT
Dans un réseau en bus, chaque machine est à l’écoute et attend de
recevoir des données. Lorsqu’une machine veut envoyer des données ,
elle les diffuse sur toutes les machines afin de leur avertir que des
données ont été envoyées sur le bus (Broadcast). Les données vont
parcourir les cartes réseaux de chaque machine. À la réception de ces
données, les machines vérifient l’adresse de destination si celle-ci
coïncide avec son adresse, donc les données lui sont envoyées alors
elle les traite ou sinon elle les ignore.
Le bus est équipé de deux résistances de 50 ohms chacune aux deux
extrémités du bus. Ces dernières portent le nom de terminateur ou
bouchons. Elles arrêtent le signal lorsqu’ils vont atteindre les
extrémités du bus. Cela permet d’éviter que les signaux ne voyagent
sans fin dans le bus ce qui empêcherai la transmission des nouveaux
signaux.
AVANTAGES
Si une station tombe en panne, elle ne perturbe pas le réseau;
Le coût d’installation est relativement bas;
Simplicité dans le montage.
INCONVENIENTS
• Quand il y a une panne ou coupure sur le bus, c’est tout le réseau qui
ne fonctionne pas;
• Plus le nombre de machines augmentent plus les risques de collision
sont élevés
B. TOPOLOGIE EN ANNEAU (Ring)
Un réseau a une topologie en anneau quand toutes les stations sont
connectées en chaînes les unes aux autres, chaque station joue donc un
rôle de station intermédiaire, elle reçoit une donnée et la ré émet à la
station successeur. Les stations sont raccordées de manière active.
Fig 2. TOPOLOGIE EN ANNEAU (Ring)
Fonctionnement
Elle est basée sur la topologie token ring = passage de jeton. Dans ce
type de réseau il n’existe pas de collision car deux machines ne
peuvent jamais envoyer des données au même moment. Le jeton est un
paquet de 3 octets généré par un pc appelé moniteur. La machine capte
le jeton et y insère des données. elle est la seule qui peut envoyer les
données en ce moment. Si A envoie des données à D, elle doit
nécessairement passer par B. si B ne fonctionne pas, C’est tout le
réseau qui ne fonctionnera pas. D ayant reçu les données envoie un
accusé de réception à A et ainsi A peut libérer le jeton et donner la
parole aux autres machines. Le moniteur est la machine qui se connecte
en premier, qui génère le jeton.
Les machines forment une boucle sur laquelle chacun d’entre eux doit
avoir la parole successivement(pas de collision). Chaque machine est
reliée aux deux nœuds les plus proches et l’ensemble du réseau forme
un cercle. Les données sont transmises ddans le sens horlogique.
Chaque station accepte et répond aux données qui lui sont adressées et
les fait suivre à la prochaine machine
Avantage
Les risques de collision ne sont pas à craindre
Inconvénient
Quand une station tombe en panne elle pénalise tout le réseau.
C. TOPOLOGIE EN ETOILE
Un réseau a une topologie en étoile quand toutes les machines sont
connectées par des liaisons point à point à un équipement qui permet
de les mettre en réseau (Switch, hub, etc.).
Fig 3. TOPOLOGIE EN ETOILE
FONCTIONNEMENT
Les réseaux en étoile se servent d’Ethernet comme topologie logique.
Les stations transmettent des données au périphérique central, qui a
sont tour retransmet les données aux machines du réseau. Seule la
station qui a l’adresse correspondant à l’adresse de destination du
paquet pourra traiter les données au cas contraire les données sont
rejettes.
Avantages
Comme chaque station de travail possède une connexion distincte au
périphérique central, la topologie en étoile est plus tolérant aux
pannes.
Un seul câble ou poste défectueux n’affectera pas l’ensemble d’un
réseau en étoile. Comme elles ont un point de connexion centralisée,
les topologies en étoiles sont facile à déplacer, à isoler ou à
interconnecter avec d’autres réseaux, elle est donc extensible.
Inconvénients
La topologie en étoile requiert plus de câbles et exige plus de
configuration. Une panne au périphérique centrale paralyse tout le
réseau entier.
D. TOPOLOGIE MAILLÉE
Les réseaux maillés utilisent plusieurs chemins de transferts entre les
différents nœuds. C'est une structure réseau hybride reprenant un
câblage en étoile regroupant différents nœuds de réseaux.
Cette méthode garantit le transfert des données en cas de panne d'un
nœud. Tous ces différents types de réseaux peuvent très bien cohabiter
au sein d'un même réseau d'entreprise.
Internet est une topologie maillée (sur le réseau étendu « WAN », elle
garantit la stabilité en cas de panne d'un nœud).
Fig 4. Topologie maillée
E. Topologie hybride
Bus en étoile: dans cette topologie, les groupes de stations de travail
sont disposés en étoile et ces groupes sont reliés entre eux par
l’entremise d’un bus. Ces types de réseaux permettent d’isoler le
domaine de collision
I.3.2 Topologie logique
Le terme topologie logique désigne la manière dont les données sont
transmises entre les machines du réseau.
On distingue 3 types de topologies logiques :
Ethernet : Ethernet est une technologie de broadcast à
média partagé basé sur la méthode d’accès CSMA/CD
(Carrier Sens Multiple Access with Collision Detected ou
détection de porteuse avec accès multiple et détection de
collision).
Token Ring
FDDI (Fiber distributed data interface)
e. COMPOSANTS DES RESEAUX INFORMATIQUES
En abordant cette partie, nous tenterons d’être autant
possible clairs pour pouvoir dégager les différents éléments
standards utilisés dans la construction d’un réseau
informatique. De ce fait, nous subdiviserons les constituants
d’un réseau informatique en deux grandes parties
particulièrement : les constituants logiciels et les constituants
matériels :
e.1. Constituants logiciels d’un réseau
En architecture logicielle, un composant logiciel est un
élément constitutif d'un logiciel destiné à être incorporé
en tant que pièce détachée dans des applications. Les
paquets, les bibliothèques logicielles, les exécutables, les
fichiers, les bases de données ou encore des éléments de
configuration (paramètres, scripts, fichiers de
commandes) sont des composants logiciels
e.2. Constituants matériels d’un réseau
Pour mettre en place un réseau informatique, plusieurs
équipements informatiques « aussi appelé équipements
d’interconnexion » sont mis en jeux. La plupart de ces
équipements sont des équipements d‟interconnexion.
Chacun de ces équipement joue un rôle spécifique, par
exemple prendre un message qui ne lui est pas destiné
pour l‟acheminer correctement, prendre un message pour
l‟amplifier et le remettre...
Les principaux types decomposants d'interconnexion sont :
[Link](PC)
Un ordinateur est un équipement d’interconnexion
informatique comprenant les organes nécessaires à son
fonctionnement autonome, qui assure, en exécutant les
instructions d’un ensemble structuré de programmes, le
traitement rapide de données codées sous forme numérique
qui peuvent être conservées et transmises.
2. Support de communication
Les infrastructures ou supports peuvent être des câbles dans lesquels
circulent des signaux électriques, l'atmosphère où circulent des ondes
radio, ou des fibres optiques qui propagent des ondes lumineuses.
Dans les réseaux en étoile, le support de communication est
fréquemment désigné par le terme ethernet du nom du standard de
transmission de données utilisé sur ce type de réseau.
La fibre optique (figure 1) autorise des vitesses de communication
très élevées (plus de 100 Gigabit/s) ou en milieu très fortement
parasité.
2. Support de communication
Le câble paire torsadées (figure 2) terminé par un connecteur RJ45
(figure 3) est constitué de fils qui sont torsadés par paire. Son
utilisation est très courante pour les réseaux en étoile.
Les ondes radio (radiofréquences 2,4 GHz) permettent de connecter
des machines entre elles sans utiliser de câbles. La norme la plus
utilisée actuellement pour les réseaux sans fil est la norme IEEE
802.11, mieux connue sous le nom de Wi-Fi (figure 4).
Le Wi-Fi permet de relier des machines à une liaison haut débit (de
11 Mbit/s théoriques ou 6 Mbit/s réels en 802.11b) sur un rayon de
plusieurs dizaines de mètres en intérieur (plusieurs centaines de
mètres en extérieur).
2. Support de communication
Le câble coaxial, pour des réseaux de topologie en bus, est constitué
d’un fil entouré d’un blindage.
3. La carte réseau
Une carte réseau(en anglais Network Interface Card « NIC
») est un ensemble de composants électroniques soudés sur
un circuit imprimé appelé « une carte électronique », d'où le
nom de « carte réseau ». La carte réseau assure l'interface
entre l'équipement ou la machine dans lequel elle est montée
et connectés sur le même réseau. cartes réseau dans les
ordinateurs mais aussi dans certaines imprimantes,
copieurs ...
4. Repeater (Répéteur)
Un répéteur est un dispositif électronique et informatique
combinant un récepteur et un émetteur, qui compense les
pertes de transmission d'un média (ligne, fibre, radio) en
amplifiant la limite de distance d'un réseau, limitée à 100 m,
entre deux interfaces réseaux sans modifier son contenu. Le
signal reçu est amplifié mais perd en qualité.
4. Repeater (Répéteur)
Le répéteur est un équipement électronique simple
permettant d’un signal et d’augmenter la taille d‟un réseau.
Ce n’est pas un organe intelligent capable d’apporter des
fonctionnalités supplémentaires, il ne fait qu’augmenter la
longueur du support physique. Il travaille uniquement au
niveau1 du modèle OSI (couche physique), et qui ne
nécessite aucune administration.
4. Repeater (Répéteur)
On distingue deux catégories du répéteur :
Le répéteur Stand-Alone: Les débits sur les deux câbles
doivent être les même ;
Le répéteur Store and Forward: Avec mémoire, il
supporte les vitesses différentes sur les différents
tronçons.
5. Hub (Concentrateur)
Le concentrateur appelé « Hub en anglais » est un équipement
physique à plusieurs ports qui opère au niveau 1 du modèle
OSI (couche physique), il a pour but de concentrer le trafic
réseau provenant de plusieurs hôtes, de régénérer le signal et
de récupérer les données binaires provenant d'un port et de les
diffuser sur l'ensemble des ports », En général, les
concentrateurs possèdent 4 ports, 8 ports, 16 ports, 32 ports et
le choix de port dépend du nombre de réseau et ils sont dotés
d'un port spécial appelé « uplink».
6. Bridge (Pont)
Les ponts sont des équipements d’interconnexion
permettant de relier des réseaux travaillant avec le même
protocole. Quand il reçoit la trame, il est en mesure
d’identifier l’émetteur et le récepteur ; comme ça il dirige
la trame directement vers la machine destinataire. Ils
travaillent au niveau logique c'est-à-dire au niveau de la
couche 2 du modèle OSI (couche liaison des données).
6. Bridge (Pont)
Sa fonction est d'interconnecter deux segments de réseaux
distincts, soit de technologies différentes, soit de même
technologie, mais physiquement séparés à la conception
pour diverses raisons (géographique, extension de site etc.),
pour cela il filtre les informations en circulation dans un
réseau en empêchant celles destinées aux LAN de se
retrouver au dehors.
7. Switch (Commutateur)
Le commutateur appelé « Switch en anglais », est un
équipement multiport comme le concentrateur. Il sert à
relier plusieurs équipements informatiques entre eux. Sa
seule différence avec le hub, c‟est sa capacité de connaître
l‟adresse physique des machines qui lui sont connectés et
d‟analyser les trames reçues pour les diriger vers la
machine de destination,
7. Switch (Commutateur)
et les filtre pour aiguiller sur les ports adéquats. Il dispose
d'une table d'adresses MAC des machines connectés, et qui
opère au niveau 2 du modèle OSI (couche liaison de
données)
C'est une technique facile à mettre en œuvre mais elle
devient inadaptée, lorsque le nombre de machine devient
important et supérieur à 10.
8. Gateway (Passerelle)
La passerelle est un système matériel et logiciel qui sert à
relier deux réseaux utilisant deux protocoles ou
architectures différentes (tel que un LAN et internet). Il
joue le rôle de traducteur « une interprète » dans un autre
langage (c’est un traducteur de protocoles du Niveau 7 et 3
du modèle OSI (couche d’application) et des couches
moyennes (TCP/IP)).
9. Router (Routeur)
Le routeur est un dispositif d’interconnexion de réseaux
informatiques permettant d’assurer le routage ou
l’acheminement des paquets, le filtrage et le control du trafic
entre deux réseaux ou plus, afin de déterminer le chemin
qu’un paquet de données va emprunter. Le terme « router »
signifie emprunter une route. Le « routage » est la fonction
qui consiste à trouver le chemin optimal que va emprunter le
message depuis l’émetteur vers le récepteur.
9. Router (Routeur)
Il opère au niveau 3 du modèle OSI (couche réseau), et il
intervient surtout dans la régulation du trafic dans les
grands réseaux. Il analyse et peut prendre des décisions
(c'est un équipement intelligent). Son rôle principal consiste
à examiner les paquets entrants, à choisir le meilleur
chemin pour le transporter vers la machine destinataire. On
peut relier un routeur à un ordinateur afin de permettre sa
configuration (mot de passe, type de réseau).
Le routeur est intelligent parce qu'il est doté: d'une mémoire, d'un
programme (algorithme), et d’un Logiciel d'exploitation.
10. B-routeur (Pont-routeur)
Le B-routeur(en anglais b-routeur, pour bridge-routeur), est
un routeur hybride multi-protocoles associant les
fonctionnalités d’un pont (pour les protocoles non routables)
et d’un routeur (pour les protocoles routables)... Ainsi, ce
type de matériel permet de transférer d'un réseau à un autre
les protocoles non routables et de router les autres. Plus
exactement, le B-routeur agit en priorité comme un pont et
route les paquets si cela n'est pas possible.
11. Le modem
Le modem (Modulateur - DEModulateur) est un équipement
électrique qui effectue une double conversion des signaux
(analogique-numérique) dans le sens de la ligne téléphonique
vers l’ordinateur et (numérique-analogique) dans le sens de
l’ordinateur vers la ligne téléphonique. Il est à noter que la
plupart des ordinateurs sont munis des modems intégrés. Il
est surtout caractérisé par son débit binaire qui peut être de
512Kbits/s, 256Kbits/s, 56Kbits/s. Il permet à un ordinateur
d'accéder au réseau Internet à partir d'une ligne téléphonique
classique.
12. LE FIREWALL
Un firewall (pare-feu), est un système permettant de protéger un
ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un
réseau tiers (notamment internet). Le pare-feu est un système
permettant de filtrer les paquets de données échangés avec le réseau, il
s'agit ainsi d'une passerelle filtrante comportant au minimum les
interfaces réseau suivante :
– une interface pour le réseau à protéger (réseau interne) ;
– une interface pour le réseau externe.
Le système firewall est un système logiciel, reposant parfois sur un
matériel réseau dédié, constituant un intermédiaire entre le réseau local
(ou la machine locale) et un ou plusieurs réseaux externes.
12. LE FIREWALL
13. LE SERVEUR NAS
Un serveur NAS (Network Attached Storage) est un appareil qui ne
contient que des disques durs pour la sauvegarde de données en réseau.
14. DISPOSITIF D’ALIMENTATION SANS INTERRUPTION
(UPS)
Elle est constituée de la mise en cascade d'un montage redresseur, d'un
dispositif de stockage de l'énergie (batterie d'accumulateurs) et d'un
onduleur fonctionnant à fréquence fixe.
Le terme onduleur est fréquemment utilisé pour désigner ce type
d'alimentation. Un onduleur permet de fournir au serveur une
alimentation électrique stable et dépourvue de coupure ou de micro-
coupure, quoi qu'il se produise sur le réseau électrique.
14. DISPOSITIF D’ALIMENTATION SANS INTERRUPTION
(UPS)
15. LE SERVEUR
Dans un réseau informatique, un serveur est à la fois un ensemble de
logiciels et l'ordinateur les hébergeant. Son rôle est de répondre de
manière automatique à des demandes envoyées par des clients
— ordinateur et logiciel — via le réseau.
Les principales utilisations d’un serveur sont :
– le serveur de fichiers (anglais file server) est utilisé pour le stockage
et le partage de fichiers. Les fichiers placés dans les mémoires de
masse du serveur peuvent être manipulés simultanément par plusieurs
clients ;
15. LE SERVEUR
– le serveur d'impression est utilisé comme intermédiaire entre un
ensemble de clients et un
ensemble d’imprimantes. Chaque client peut envoyer des documents à
imprimer aux imprimantes reliées au serveur ;
– le serveur de base de données est utilisé pour stocker et manipuler
des données contenues dans une ou plusieurs bases de données et
partagées entre plusieurs clients ;
15. LE SERVEUR
– le serveur mandataire (anglais proxy) reçoit des demandes, les
contrôle, puis les transmet à
d’autres serveurs. Il peut être utilisé pour accélérer le traitement des
demandes (mémoire cache), ou faire appliquer des règlements de
filtrage.
I.4 Les Réseaux locaux
I.4.1.2 Réseau Ethernet 1xxxBase-T
I.4.1.3 Transmission sur un réseau Ethernet
I.4.1.4 Format des trames Ethernet
I.4.1.5 Adressage Ethernet
I.4.1.6 Commutateur Ethernet (switch)
I.5. Les Locaux sans fil
1. Technologies sans fil
La transmission sans fil utilise comme support des ondes
électromagnétiques
modulées. On différencie les réseaux sans fil par :
– La nature de ce qui est transporté : données et/ou voix.
– La distance : très courte (BlueTooth), local (Wi-Fi), réseau d'accès
(WiMax, LTE), téléphonie, lien grande distance (liaisons
hertziennes).
– Le type de réseau : réseau Internet, réseau (téléphonique) cellulaire.
2. Les normes Wi-Fi
3. Principes de la transmission Wi-Fi
4. Modes de fonctionnement d'un réseau Wi-Fi
5. Équipements d'un réseau Wi-Fi
6. Protocoles Wi-Fi niveau MAC
I.5 Réseau d’accès
I.5 Réseau d’accès
I.5 Réseau d’accès
I.5 Réseau d’accès
I.5 Réseau d’accès
I.5 Réseau d’accès
I.5 Réseau d’accès
I.5 Réseau d’accès
I.5 Réseau d’accès
I.5 Réseau d’accès
I.5 Réseau d’accès
Chapitre II. Les Supports physiques, représentation et
transmission des données
1. Introduction
2. Caractéristiques de supports
3. Supports de Transmission Filaire
4. Supports de Transmission sans fil
5. Les Autres transmissions
6. Représentation binaire des données
7. Les unités en informatique
8. La transmission des données
1. Introduction
L’échange d’informations entre équipements demande à passer par
un canal dit support de transmission ou encore media de
transmission. Ces derniers composent l’infrastructure d’un réseau,
la qualité de service à offrir, les solutions logicielles à mettre en
œuvre dépendent largement des supports de transmission utilisés.
De plus, à chaque nature de support correspond une forme
particulière du signal qui s’y propage. Les supports de transmission
sont nombreux. Parmi ceux-ci, trois familles sont à distinguer : les
supports métalliques, non
métalliques et immatériels.
1. Introduction
Les supports métalliques, comme les paires torsadées et les câbles
coaxiaux, sont les plus anciens, les plus largement utilisés et servent
à transmettre des courants électriques. Les supports de verre ou de
plastique, comme les fibres optiques,
transmettent de la lumière, tandis que les supports immatériels des
communications sans fil transmettent des ondes électromagnétiques
et sont en plein essor.
2. CARACTERISTIQUES DES SUPPORTS DE
TRANSMISSION
L’infrastructure d’un réseau, la qualité de service offerte, les
solutions logicielles à mettre en œuvre, dépendent largement
des supports de transmission utilisés. Les supports de
transmission exploitent les propriétés de conductibilités des
métaux (paires torsades, câble coaxial) ou celles des ondes
électromagnétiques (faisceau hertzien, fibre optique).
2. CARACTERISTIQUES DES SUPPORTS DE
TRANSMISSION
Les supports de transmission, quels qu’ils soient, ne
sont malheureusement pas parfaits. Ils ont une bande
passante limitée, supportent divers bruits et ont de ce
fait une capacité à transmettre les signaux limitée :
A) Bande passante
La bande passante d’un support est la gamme de fréquences
qu’il laisse passer avec une atténuation faible et uniforme.
En fait on s’intéresse surtout à la largeur de cette bande
(fréquence maximale, fréquence minimale). Exemple : la
largeur de bande du téléphone est de l’ordre de 3000 Hz.
A) Bande passante
A)Bande passante
Exemple
B) Bruits
Le bruit est un signal perturbateur provenant du
canal lui-même ou de son environnement externe. Il
est de comportement aléatoire et vient s’ajouter au
signal véhiculant les informations et provoquer ainsi
les erreurs de transmission.
On distingue généralement deux types de bruit :
bruit blanc : Le bruit blanc est un bruit dont la
puissance est uniformément repartie dans toute la bande
passante du canal, il s’agit essentiellement d’un bruit
provoqué par l’agitation thermique des électrons dans le
conducteur électrique.
bruit impulsif : Comme son nom l’indique ce type de
bruit est à caractère impulsif, il se présente sous forme
de tensions perturbatrices de valeur élevée mais de durée
brève.
Ces bruits sont très gênants pour la transmission de
données, car le signal perturbateur modifie la forme du
signal reçu à des instants quelconques (aléatoires) telles
qu’il se produit des erreurs à la réception. Les sources de
bruit impulsif sont nombreuses. On peut citer notamment :
la diaphonie (crosstalk) est d’une manière générale, une
influence mutuelle indésirable entre signaux utiles
transmis sur des conducteurs voisins l’un de l’autre dans
l’espace, par exemple dans un même câble.
Cela résulte principalement d’un couplage inductif dû au
champ magnétique de l’une des lignes sur l’autre et
réciproquement.
Les brusques variations de courant sur les lignes
d’alimentations électriques.
Les Phénomènes atmosphériques, solaires, ou autres.
Déphasage ou Distorsion
Le déphasage, encore appelé « distorsion de phase »,
implique un retard du signal reçu par rapport au signal
émis dû au temps de propagation de ce signal de
l’émetteur vers le récepteur.
Les supports de transmission déforment les signaux qu’ils
transportent même lorsque ceux-ci ont des fréquences
adaptées. En effet, plusieurs sources de bruit perturbent
les signaux et des distorsions (d’amplitude ou de phase)
peuvent s’avérer gênantes pour la reconnaissance des
signaux en sortie. Par ailleurs, la distance est un facteur
d’affaiblissement, particulièrement important pour les
liaisons par satellite.
Enfin, certaines perturbations de l’environnement peuvent
également introduire des bruits (foudre, orages pour le
milieu aérien, champs électromagnétiques dans des
ateliers pour les supports métalliques...). Même lorsque les
signaux sont adaptés aux supports de transmission, on ne
pourra pas garantir à 100% leur exactitude à la réception.
C) Affaiblissement
Un canal de transmission atténue (affaiblit) l’amplitude
du signal qui le traverse. Le phénomène d’atténuation
correspond à une perte d’énergie du signal pendant sa
propagation sur le canal, et s’accentue avec la longueur
de celui-ci. La quantité d’énergie perdue dépend très
étroitement de la fréquence du signal et de la bande
passante du système.
C) Affaiblissement
On mesure l’atténuation par le rapport Ps/Pe où Ps est la
puissance du signal à la sortie du canal et Pe la puissance du
signal à l’entrée du canal. Il est courant d’exprimer
l’atténuation en décibels (dB) sous la forme10log (Ps/Pe)
(elle est aussi exprimée en décibels par kilomètre).
D) Capacité limitée
L’ensemble des caractéristiques ci-haut ne fait que la
capacité d’un support de transmission est limitée.
Par capacité, nous entendons la quantité
d’information transportée par unité de temps. Un
théorème dû à Shannon donne une borne maximale
de cette capacité, notée CapMax et exprimée en bits
par seconde :
D) Capacité limitée
CapMax= W log2 (1 + S/B)
Où W est la largeur de la bande passante exprimée
en Hertz, S/B est la valeur du rapport puissance du
signal à puissance du bruit, la base deux du
logarithme servant pour exprimer l’information en
bits.
D) Capacité limitée
A titre d’exemple, sur une liaison téléphonique dont
la bande passante a une largeur de 3100 Hz et avec
un rapport S/B correspondant à 32 dB (valeurs
courantes), on obtient : 10 log10S/B = 32 donc
log10 S/B = 3,2 soit S/B = 1585 CapMax = 3100
log2 (1 + 1585) soit avec 1586 = 210,63 CapMax =
3100 x 10,63 = 33000 bit/s.
3. SUPPORTS DE TRANSMISSION FILAIR
La paire torsadée
Le support le plus simple est la paire torsadée. Il s‘agit
d’une paire, de deux paires ou quatre paires conducteurs
métalliques entremêlés (d'où le nom de paire torsadée).
Ces différents fils peuvent être couvert d’un blindage et
on parle de STP (ShieldedTwisted Pairs).
La paire torsadée
Le blindage (comme la torsade) lutte contre l'immunité les
perturbation électromagnétiques. En cas d’absence du
blindage on parle d’UTP (UnshieldedTwisted Pairs).
Sertissage de câble UTP
LES CABLES COAXIAUX
Pour éviter les perturbations dues aux bruits externes, on
utilise deux conducteurs métalliques cylindriques de
même axe séparés par un isolant. Le tout forme un câble
coaxial. Ce câble présente de meilleures performances
que la paire torsadée : affaiblissement moindre,
transmission de signaux de fréquences plus élevées, etc.
Les câbles coaxiaux restent très utilisés dans les réseaux
de télévision et les réseaux métropolitains (à l’échelle
d’une grande ville).
LES CABLES COAXIAUX
LES CABLES COAXIAUX
LES CABLES COAXIAUX
La fibre optique
La fibre optique est utilisée dans les
environnements où un très fort débit est demandé
mais également dans les environnements de
mauvaise qualité. Elle comporte des composants
extrémité qui émettent et reçoivent les signaux
lumineux. Les principaux composants émetteurs
sont les suivants :
La fibre optique
Diode électroluminescente (DEL) dépourvue de
cavité laser, qui émet des radiations lumineuses
lorsqu’elle est parcourue par un courant
électrique.
Diode laser (DL), qui émet un faisceau de
rayonnement cohérent dans l’espace et dans le
temps.
Laser modulé. L’utilisation d’un émetteur laser
diminue le phénomène de dispersion, c’està-dire
la déformation du signal provenant d’une vitesse
de propagation légèrement différente suivant les
fréquences.
La fibre optique
Cela donne une puissance optique supérieure aux
DEL. La contrepartie de ces avantages est un coût
plus important et une durée de vie du laser
inférieure à celle d’une diode électroluminescente.
Dans la fibre optique, le faisceau lumineux est
véhiculé à l’intérieur de la fibre optique, qui est un
guide cylindrique d’un diamètre allant de quelques
microns à quelques centaines de microns, recouvert
d’isolant.
La fibre optique
La vitesse de propagation de la lumière dans la
fibre optique est de l’ordre de 100 000 km/s en
multimode et de 250 000 km/s en monomode.
Il existe plusieurs types de fibres, notamment les
suivantes :
• Les fibres multimodes à saut d’indice, dont la
bande passante peut atteindre 50 MHz sur1 km.
Les fibres multimodes à gradient d’indice, dont la
bande passante peut atteindre500 MHz sur 1 km.
Les fibres monomodes, de très petit diamètre, qui
offrent la plus grande capacitéd’information
potentielle, de l’ordre de 100 GHz/km, et les
meilleurs débits. Ce sontaussi les plus complexes à
réaliser.
4. SUPPORTS DE TRANSMISSION SANS FIL
A) QUELQUES DÉFINITIONS
Une Onde: est la propagation d'une perturbation
produisant sur son passage une variation réversible des
propriétés physiques locales du milieu.
Un Faisceau est un ensemble d'éléments longilignes liés
ensemble
Un Spectre électromagnétique est la description de
l'ensemble des rayonnements électromagnétiques classés
par fréquence, longueur d'onde ou énergie.
Les ondes électromagnétiques se propagent dans
l’atmosphère ou dans le vide (le terme d’éther
désigne parfois ce type de support). L’absence de
support matériel apporte une certaine souplesse et
convient aux applications comme la téléphonie ou
les télécommunications mobiles, sans nécessiter la
pose coûteuse de câbles. On utilise des
transmissions directionnelles avec des faisceaux
hertziens pour franchir de grandes distances ou, au
contraire, des transmissions avec des ondes
diffusées pour atteindre des récepteurs
géographiquement dispersés.
a) LES FAISCEAUX HERTZIENS
Les faisceaux hertziens reposent sur l’utilisation de
fréquences très élevées (de 2 GHz à 15 GHz et jusqu’à 40
GHz) et de faisceaux produits par des antennes
directionnelles (émettant dans une direction donnée). La
propagation des ondes est limitée à l’horizon optique ; la
transmission se fait entre des stations placées en hauteur,
par exemple au sommet d’une colline, pour éviter les
obstacles dus aux constructions.
a) LES FAISCEAUX HERTZIENS
Les faisceaux hertziens s’utilisent pour la
transmission par satellite, pour celle des chaînes
de télévision ou pour constituer des artères de
transmission longues distances dans les réseaux
téléphoniques.
un rayonnement électromagnétique entre une source micro-onde et
son récepteur, situées au voisinage de la terre
Structure de l’atmosphère
Selon Epaisseur, Température et composition
Types (modes) de propagation des ondes
Les ondes électromagnétiques (OEM) sont sensibles aux
perturbations atmosphériques et leur propagation s’effectue selon
plusieurs modes qui dépendent de la fréquence d’utilisation.
b) ONDES RADIOELECTRIQUES
Les ondes radioélectriques correspondent à des
fréquences comprises entre 10 kHz et 2 GHz. Un
émetteur diffuse ces ondes que des récepteurs
dispersés géographiquement captent. Contrairement
aux faisceaux hertziens, il n’est pas nécessaire
d’avoir une visibilité directe entre émetteur et
récepteur, car celui-ci utilise l’ensemble des ondes
réfléchies et diffractées. En revanche, la qualité de
la transmission est moindre car les interférences
sont nombreuses et la puissance d’émission est
beaucoup plus faible.
5. LES AUTRES TRANSMISSIONS
Les opérateurs de télécommunications recherchent
des solutions pour faire face à une demande toujours
plus forte. Ils explorent ainsi la totalité du spectre
des ondes, avec des fréquences de plus en plus
élevées. Notons que certaines bandes de fréquences
sont libres (réservées à un usage industriel,
scientifique ou médical) pourvu que la puissance
d’émission soit faible (10 mW par exemple) et que
l’émission ne soit pas continue (afin de limiter les
interférences).
5. LES AUTRES TRANSMISSIONS
Malgré ces contraintes, ces bandes sont plutôt encombrées et
souffrent de nombreuses perturbations, sans parler des problèmes de
confidentialité. Les ondes infrarouges ont fait l’objet
d’expérimentation pour les communications. Elles ne sont guère
utilisables qu’entre un ordinateur et son imprimante car elles ne
traversent pas les obstacles. Enfin, la transmission d’ondes
lumineuses en espace libre pourrait s’imaginer entre sommets
d’immeubles en visibilité directe, pour raccorder les réseaux contenus
dans chacun d’eux, surtout s’il s’agit d’un besoin temporaire.
Spectre des frequences radio
VALEURS LIMITES DU SPECTRE DE FREQUENCES
Ind VLF SHF EHF
& Very Low LF MF HF VHF UHF Super + IR VISIBLE UV X Gama cosm
Acou Frequency HF THF
3 kHz 30 kHz . 300 kHz 3MHz 30MHz 300 Mhz 3 Ghz 30 Ghz . 300 GHz 385 THz 750 THz 10 PHz 50 Ehz
à à à à
<3KHz à à à à à à à à
750 THz 10 PHz 50 EHz
à >30ZHz
30 kHz 300 kHz 3 MHz 30MHz 300MHz 3 GHz 30 GHz300GHz 100 THz 30 ZHz
0 - 3 KHz Fréq. Industr. & Acoustiques.
3 Khz - 300 GHz Ondes Radio
300 GHz - 385 THz Rayons Infra-rouges
385 THz - 750 THz Rayons Visibles
750 THz - 10 PHz Rayons Ultra-violets
10 PHz - 50 EHz Rayons X
50 EHz - 30 ZHz Rayons Gama
30 ZHz - 300 ZHz Rayons Cosmiques
LA BANDE DE FREQUENCES DES ONDES RADIO
LA PLUS UTILISEE
6. Représentation binaire des données
Les données informatiques sont donc représentées par des suites de
nombres binaires, c'est la base 2. En base 2, on utilise
que des 0 et des 1 qui correspondent à un état sur le support physique.
6.1. Comment compter en binaire ?
Dans le système décimal, on dispose de 9 chiffres pour compter : 0, 1,
2, 3, 4, 5, 6, 7, 8 et 9. Au delà de 9, on ajoute 1 au rang
des dizaines et on remet les unités à 0 et ainsi de suite : 10, 11, 12, 13,
14, 15, 16, 17, 18, 19. Chaque rang est égal au précédent multiplié
par 10 : une dizaine vaut dix unités, une centaine vaut dix
dizaines etc. Chaque rang : unité, dizaine, centaine etc représente
donc une puissance de 10.
6.1. Comment compter en binaire ?
Chaque nombre peut donc être
décomposé en puissance de 10. Exemple avec 23 qui correspond à
2×10^1 + 3×10^0 .
Et bien en base 2, cela fonctionne de la même façon mais avec des
puissances de 2 !
En binaire, le rang s'appelle un bit (binary digit : le rang binaire). Là
où un rang pouvait prendre 10 valeurs dans le système
décimal, en base 2, chaque rang, chaque bit ne peut prendre que 2
valeurs : 0 ou 1 représentant une puissance de 2.
Comment compter jusqu'à 10 en binaire alors ?
6.1. Comment compter en binaire ?
6.1. Comment compter en binaire ?
6.1. Comment compter en binaire ?
on remplit un rang d'un 0 puis d'un 1, et dès que le rang atteint 1, on
ajoute un nouveau rang qu'on remplit
d'un 0 puis d'1 etc etc. Bon c'est fantastique tout ça, mais vous vous
doutez bien que pour écrire 1 987 en binaire, on ne va pas
remplir des pages et des pages de tableau. Il existe des méthodes
pour convertir un nombre de la base 10 vers la base 2 : en
utilisant les puissances de 2 ou en utilisant des divisions par 2
6.2. Conversion d'un nombre décimal en binaire
Méthode des puissances de 2
Dans cette méthode, le principe est de décomposer le nombre décimal
en puissances de 2. Reprenons l’exemple précédent :
6.2. Conversion d'un nombre décimal en binaire
6.2. Conversion d'un nombre décimal en binaire
6.2. Conversion d'un nombre décimal en binaire
Comme vous voyez, pour les grands nombres, cette méthode est assez
fastidieuse : il faudrait faire un long tableau, et on
risque de se tromper en décomposant. Il existe une autre méthode qui
convient mieux.
Méthode des divisions par 2
Dans cette méthode, le principe est de diviser le nombre à convertir
successivement par 2 en notant le reste de la division
jusqu'à atteindre un quotient égal à 0.
6.2. Conversion d'un nombre décimal en binaire
6.2. Conversion d'un nombre binaire en décimal
Comment faire l'inverse maintenant ?
Et bien c'est beaucoup plus simple : il suffit d'additionner la valeur de
la puissance de 2 de chaque rang
7. Les unités en informatique
7.1. Le bit
En informatique, on utilise donc le bit qui permet de coder l'état 0 et
l'état 1.
7.2. L'octet
L'octet est une suite de 8 bits. Par exemple : 0011 1100. Un octet
permet de coder 2 possibilités, soit 256.
Attention, en anglais, un octet est appelé byte, à ne pas confondre
avec le bit !
Pour convertir un octet en nombre décimal, vous savez maintenant
faire :
7. Les unités en informatique
7.2. L'octet
Et pour convertir un nombre décimal en octet, vous le convertissez en
binaire et si besoin ajoutez des rangs à 0 pour arriver à 8
rangs.
Tout à l'heure, on avait trouvé 23(10) = 10111(2) . L'octet correspondant
s'écrit donc 0001 0111.
7.3. kbit, kB, ko, kio...
Dans les multiples des bits et des octets, on a malheureusement
l'embarras du choix et il n'est pas facile de s'y retrouver.
Les multiples des bits
Les unités multiples de bits sont surtout utilisés dans le domaine des
transmissions et leur mesure, comme les mesures de débit.
Dans le système décimal, il existe plusieurs préfixes comme kilo-,
méga-, giga-. Un kilobit (abrégé kbit ou kb, k minuscule)
correspond à 10^3 bits, un mégabit (Mbit ou Mb) à 10^6 bits, un
gigabit (Gbit ou Gb) à 10^9 bits.
7.3. kbit, kB, ko, kio...
Dans le système binaire, on utilise les préfixes kibi-, mebi-, gibi-. Un
kibibit (Kibit) correspond à 2^10 bits. Un mebibit (Mibit)
correspond à 2^20 bits. Un gibibit (Gibit) correspond à 2^30 bits.
Un petit tableau pour synthétiser :
Les multiples des octets
Le symbole de l'octet est la lettre "o" minuscule. En anglais, on parle
de byte, abrégé avec un "B" majuscule. Comme on l'a vu,
un octet correspond à 8 bits. Il ne faut pas confondre le bit et le byte
donc !
En informatique, les capacités en mémoire sont usuellement
exprimées en octets et ses multiples
Les multiples des octets
Les mêmes préfixes que les
bits sont utilisés pour exprimer les multiples dans le système décimal
(kilo, méga, giga etc.) et le système binaire (kibi, mebi,
gibi etc.).
Dans le système décimal, les symboles sont donc ko, Mo, Go... en
français et kB, MB, GB en anglais. Dans le système binaire, on
a kio, Mio, Gio en français et KiB, MiB, GiB en anglais.
8. La transmission des données
Quand une application doit envoyer des données sur le réseau,
c'est une succession de bits qui correspondront à des
impulsions sur le réseau électrique qui transiteront.
Il existe plusieurs méthodes permettant de transférer des données
d'un nœud émetteur à un nœud récepteur :
La commutation de circuits
8. La transmission des données
La commutation de message consiste à transmettre le message
séquentiellement d'un nœud à un autre. Chaque nœud
attend d'avoir reçu l'intégralité du message avant de le transmettre
au suivant.
La commutation de paquets consiste à découper l'information
en morceaux plus petits, d'une longueur de n bits : les paquets
8.1 La commutation de Circuit
est une méthode de transfert de données consistant à établir un
circuit dédié au sein d'un réseau entre l'émetteur et le récepteur.
Dans ce type de scénario, la ligne de communication peut être
assimilé à un tuyau. C'est la méthode utilisée dans le réseau
téléphonique.
8.1 La commutation de Circuit
8.1 La commutation de Circuit
8.1 La commutation de paquets
Dans la commutation de paquets, les nœuds du réseau sont libres de
déterminer la route de chaque paquet individuellement.
Les paquets ainsi émis peuvent emprunter des routes différentes et
sont réassemblés à l'arrivée par le nœud destinataire.
Chaque paquet est transmis indépendamment sur le réseau et les
nœuds du réseau détermineront sa route en fonction de leur
table de routage. Lors de la transmission, un nœud reçoit ainsi un
paquet.
8.1 La commutation de paquets
Ce paquet devra être entièrement reçu avant d'être
transmis au nœud suivant. Une fois le paquet entièrement reçu, le
nœud déterminera sa route en fonction de la table de
routage et déplacera le paquet de l'entrée du nœud à la sortie
appropriée : c'est l'étape de forwarding.
Dans ce type de scénario, les paquets peuvent arriver dans un ordre
différent de l'ordre d'envoi et peuvent éventuellement se
perdre.
8.1 La commutation de paquets
Des mécanismes sont ainsi intégrés dans les paquets pour
permettre un réassemblage ordonné et une réémission en
cas de perte de paquets.
Il s'agit du mode de transfert utilisé sur internet. C'est un mode
qui résiste bien aux pannes des nœuds intermédiaires et
permet d'utiliser efficacement les lignes de transmission.
8.1 La commutation de paquets
8.1 La commutation de paquets
Chapitre II. Normes, Modèles en couches,
Protocoles Réseaux et Architecture Internet et
architecture OSI
1. Normes
2. Modeles en couches
2.1. Le modèle OSI
2.2. Le modèle TCP/IP
3. Protocoles
3.1. UDP : User Datagram Protocol
3.2. TCP : Transmission Control Protocol
LES AVANTAGES DES LIAISONS DE
PROTOCOLES
► L'utilisation de plusieurs protocoles procure des
avantages :
La réunion d'ordinateurs différents sur le même réseau ;
La communication dans des environnements hétérogènes ;
La coopération de systèmes d‘exploitation différents sur le même
réseau ;
La jonction de réseaux utilisant des protocoles différents ;
L'utilisation conjointe d'un protocole routable et d'un protocole
LES AVANTAGES DES LIAISONS DE PROTOCOLES
Les liaisons de protocoles permettent de combiner plusieurs
protocoles réseaux sur un même ordinateur. Les liaisons de
protocoles sont très utiles dans un réseau hétérogène parce qu'elles
permettent de faire communiquer des ordinateurs qui fonctionnent
sur différents systèmes d'exploitation (par exemple MICROSOFT
et NOVELL) et des réseaux qui fonctionnent avec différents
protocoles (par exemple TCP/IP et SPX/IPX).
LES AVANTAGES DES LIAISONS DE
PROTOCOLES
Plusieurs protocoles (par exemple TCP/IP et SPX/IPX)
peuvent être « liés » à la même carte réseau, et le processus
de transmission des données utilise soit l'un, soit l'autre.
Les liaisons de protocoles permettent de combiner plusieurs
cartes réseaux. Plusieurs cartes réseaux peuvent être
installées sur le même ordinateur, et à chacune peut
correspondre une pile de protocoles différents.
LES TROIS CATEGORIES DES PROTOCOLES
RESEAUX
Les protocoles peuvent être classés par simplification en
trois catégories et non plus en sept couches comme le
recommande le modèle OSI. En effet, dans la réalité, les
protocoles ne suivent pas strictement les frontières établies
par l'organisme de normalisation ISO. Le modèle OSI est
réduit à trois couches.
tableau
Chapitre III. Les Architectures
logiques
1. Protocole Internet IP : adressage IP
2. Protocole Internet IP : routage IP
Chapitre III. Les Architectures
logiques
1. Protocole Internet IP : adressage IP
a. Définition
Rappel : de manière générale, les adresses forment une notion
importante en communication et sont un moyen d’identification.
Dans un réseau informatique, une adresse IP est un identifiant
unique attribué à chaque interface avec le réseau IP et associé à
une machine (routeur, ordinateur, etc.). C’est une adresse unicast
utilisable comme adresse source ou comme destination.
Chapitre III. Les Architectures
logiques
Chapitre III. Les Architectures
logiques
b. Principe
Rappel : l’adresse IP est utilisée dans l’entête IP des paquets
échangés.
Exemple d’un réseau
Remarque 1 : notion de netid et hostid
À partir du schéma précédent, on en déduit qu’une adresse IP est
probablement décomposée en deux parties :
une partie de l’adresse identifie le réseau (netid) auquel
appartient ;
l’hôte et une partie identifie le numéro de l’hôte (hostid) dans le
réseau.
Remarque 2 : notion d’échanges directes et indirectes
À partir du schéma précédent, on distingue deux situations :
Les équipements communiquent directement entre eux à condition
qu’ils soient sur le même réseau IP (même netid). Ils peuvent être
interconnectés physiquement par des concentrateurs (hub) et/ou des
commutateurs (switch).
Les équipements qui n’appartiennent pas au même réseau IP (netid
différents) ne peuvent pas communiquer entre eux directement. Ils
pourront le faire par l’intermédiaire d’un routeur (gateway).
Le routeur doit posséder une adresse IP dans chaque réseau IP qu’il
interconnecte. On dit qu’il est multi-domicilié.
3. Différentes versions des adresses IP
Il existe deux versions pour les adresses IP :
version 4 : les adresses sont codées sur 32 bits
- Elle est généralement notée avec quatre nombres compris entre 0
et
255, séparés par des points.
version 6 : les adresses sont codées sur 128 bits
- Elle est généralement notée par groupes de 4 chiffres
hexadécimaux séparés par ’:’ (exemple
[Link]).
L’adresse de version 4 (IPv4) est encore actuellement la plus
utilisée.
4. Affectation des adresses IP
On distingue deux situations pour assigner une adresse IP à un
équipement :
de manière statique : l’adresse est fixe et configurée le plus souvent
manuellement puis stockée dans la configuration de son système
d’exploitation.
de manière dynamique : l’adresse est automatiquement transmise
et assignée grâce au protocole DHCP (Dynamic Host Configuration
Protocol) ou BOOTP.
5. Décomposition des adresses IPv4(1/3)
Pour décomposer une adresse IP (c’est-à-dire séparer le netid du
hostid), il faut utiliser un masque (netmask). Chaque équipement
effectuera une opération ET (bit à bit) entre l’adresse IP complète et
le masque. Il suffit alors de placer des bits à 1 dans le masque pour
conserver le netid et des 0 pour écraser le hostid. Un masque a donc
la même longueur qu’une adresse IP.
5. Décomposition des adresses IPv4(2/3)
5. Décomposition des adresses IPv4(2/3)
Exemple : [Link] avec le masque [Link]
5. Décomposition des adresses IPv4(3/3)
Pour déterminer la partie réseau (netid) auquel appartient un
équipement, l’opération suivante est réalisée :
net-id ←- adresse IP ET bit à bit Masque
Exemple : [Link] ←- [Link] & [Link]
Pour déterminer le numéro de l’hôte (hostid) dans le réseau,
l’opération suivante est réalisée :
host-id ←- adresse IP ET bit à bit ~Masque
Exemple : [Link] ←- [Link] & [Link]
Remarque 3 : adresses interdites
On remarque que l’adresse d’un réseau est composée du netid et
d’un hostid où tous les bits sont à 0 (Exemple : [Link]
avec un masque [Link]).
On en déduit qu’une adresse de réseau ne peut être assignée à une
machine pour éviter tout risque de confusion. C’est donc une
adresse interdite.
Lorsque l’on met tous les bits à 1 dans le hostid, on obtient une
adresse de broadcast : c’est une adresse de diffusion générale à
toutes les machines du réseau (Exemple : [Link] avec un
masque [Link]). C’est aussi une adresse interdite.
Dans les plages d’adresses assignables à des machines d’un réseau, il
y aura toujours deux adresses interdites : l’adresse du réseau et
l’adresse de broadcast.
Exercices 1 :
1) Une machine A qui a pour adresse IP [Link] et un masque
[Link] fait partie de quel réseau ?
2) Une machine B qui a pour adresse IP [Link] et un masque
[Link] fait partie de quel réseau ?
3) La machine A et B pourront-elles communiquer directement ? Si
non, que fautil faire ?
4) Donner l’adresse IP d’une machine C qui appartiendrait au même
réseau logique que la machine A. Idem pour une machine D qui
serait reliée au même réseau que B.
5) Dessiner le schéma du réseau pour ces quatre machines.
6. Taille d’un réseau IPv4
C’est le masque qui définit la taille d’une réseau IP : c’est-à-dire la
plage d’adresses assignables aux machines du réseau.
Le masque [Link] possède 16 bits à 1 et découpe donc une
adresse IP de la manière suivante :
le netid fera donc 16 bits (valeur fixée par le masque)
nombre de bits restant pour le hostid : 32 - 16 = 16 bits
Le nombre d’adresses machines de ce réseau est donc :
2^16 - 2 = 65536 - 2 = 65534 adresse machines
Il existe une autre notation (nommée CIDR) pour exprimer l’adresse
d’un réseau. On indique alors le nombre de bits à 1 dans le masque
de la manière suivante : [Link]/16
Exercices 2
1) Une machine A a pour adresse IP [Link] et un masque
[Link]. Combien reste-t-il d’adresses disponibles dans ce
réseau ?
2) Donner pour ce réseau, la valeur des deux adresses interdites en
indiquant leur signification.
3) On décide d’interconnecter ce réseau avec un routeur. Affecter la
dernière adresse disponible à l’interface du routeur raccordée
physiquement à ce réseau.
4) Donner en écriture CIDR l’adresse de ce réseau.
7. Techniques d’adressage d’un réseau IPv4
On distingue deux techniques utilisables pour choisir une adresse
réseau I (version 4) :
1. L’adressage par classes (cf. document annexe)
L’ensemble des adresses IP ont été réparties dans 5 classes (A à E)
Un masque de réseau est fixé pour chaque classe
Seules les classes A, B et C sont utilisables pour un adressage de
machines
7. Techniques d’adressage d’un réseau IPv4
La classe D est réservée pour l’adressage multicast (diffusion à un
groupe)
La classe E est réservée pour un usage futur
Remarque : l’adressage par classes n’est plus utilisé sur le réseau
public Internet. Il est donc réservé à un usage privé.
7. Techniques d’adressage d’un réseau IPv4
2. L’adressage sans classes nommé CIDR (Classless Inter-Domain
Routing) RFC 1519
Comme son nom l’indique, l’adressage par classes est ici
abandonné
Il n’y a donc plus de masque fixé par référence à une classe
Remarque : l’adressage sans classes CIDR est notamment utilisé
sur le réseau public Internet.
8. Types de réseaux
On doit maintenant distinguer deux types de réseaux adressables en
IP :
1 le réseau public Internet où chaque équipement connecté doit
posséder une adresse unique et enregistrée au niveau mondial.
2 les réseaux privés, dans ce cas le choix des adresses est libre et ne
doivent être uniques que dans ce réseau.
8. Types de réseaux
Remarques :
Si un réseau privé doit être interconnecté avec le réseau Internet,
il faudrait alors utiliser des adresses privées qui ne puissent
correspondre à des adresse publiques utilisées sur Internet. Des
plages d’adresses réservées à usage privé existent et elles ne
sont donc pas acheminées par les routeurs Internet, ce qui
supprime tout risque de conflit.
Dans ce cas, pour interconnecter un réseau privé avec Internet, on
utilisera un routeur NAT (Network Address Translation) qui
permet de remplacer l’adresse IP source privée par l’adresse
publique du routeur.
8. Types de réseaux
Il y a des adresses interdites que l’on ne peut pas utiliser comme
adresse IP pour un équipement :
les adresses réseaux : c’est-à-dire les adresses dont tous les bits de
la partie hostid sont à 0
les adresses de diffusion générale (broadcast) : c’est-à-dire les
adresses dont tous les bits de la partie hostid sont à 1
l’adresse de boucle locale (loopback) [Link] associé au nom
localhost. De manière générale, toutes les adresses de ce réseau
[Link]
l’adresse [Link] qui est utilisée par des différents services
(DHCP, tables de routage, ...) et qui a souvent une signification
particulière
les adresses de lien local : ces adresses sont utilisables
uniquement comme adresses de configuration automatique par
défaut des interfaces d’hôtes (en cas d’absence de configuration
manuelle explicite et de non-détection d’autres systèmes de
configuration comme DHCP) : [Link] - [Link]
(169.254/16).
8. Sous-réseaux (subneting)
En 1984, devant la limitation du modèle de classes, la RFC 917
(Internet subnets) crée le concept de sous-réseau.
Ceci permet par exemple :
d’utiliser une adresse de Classe B comme 256 sous-réseaux de
254 ordinateurs au lieu d’un seul réseau de 65536 ordinateurs,
sans toutefois remettre en question la notion de classe d’adresse.
d’optimiser l’utilisation et la sécurité du réseau en le segmentant
de maîtriser l’adressage à l’intérieur du réseau
9. Adressage IPv4 des sous-réseaux (subneting)
Pour segmenter un réseau en sous-réseaux, il faut alors décomposer l
la partie hostid de l’adresse IP en deux parties : une adresse de sous-
réseau (subnetid) et une adresse machine (hostid).
Par exemple, pour créer 3 sous-réseaux, il faudra prendre 2 bits
dans la partie hostid et on créera 22 donc 4 sous-réseaux :
0 0 pour le sous-réseaux n°0 - 1 0 pour le sous-réseaux n°2
0 1 pour le sous-réseaux n°1 - 1 1 pour le sous-réseaux n°3
Évidemment, le masque de départ change et doit maintenant
englober la partie netid et la partie subnetid. Ce nouveau masque se
nomme masque de sous-réseaux.
Plage d’adresses des sous-réseaux
Le nombre de machines adressables dans chaque sous-réseau sera de
2n bits hostid - 2 adresses interdites.
Intérêt des sous-réseaux
Avantages : Maîtriser l’adressage et la segmentation du réseau
L’utilisation des masques de sous-réseaux permet d’optimiser le
fonctionnement du réseau en segmentant de la façon la plus
correcte l’adressage du réseau (séparation des machines sensibles
du réseau, limitation des congestions, prévision de l’évolution du
réseau, etc ...)
Inconvénient : Gérer des tables de routages plus complexes
Malheureusement, la séparation d’un réseau en plusieurs sous-
réseaux n’a pas que des avantages. L’inconvénient majeur est
notamment la complexification des tables de routage étant donné
le plus grand nombre de réseaux à “router”.
Intérêt des sous-réseaux
On peut distinguer deux démarches pour déterminer un masque de
sous-réseaux :
à partir du nombre de machines à adresser et/ou
à partir du nombre de sous-réseaux à créer
Agrégation des adresses (supernetting)
Le CIDR (Classless Inter-Domain Routing), a été mis au point en
1993 afin de diminuer la taille de la table de routage contenue
dans les routeurs. Ce but est atteint en agrégeant plusieurs entrées
de cette table en une seule.
Adresse IPv6
Les adresses IPv6 sur 128 bits sont décomposées en :
un préfixe de localisation public : 48 bit
un champ sous-réseau de topologie locale du site (subnet) : 16 bits
un identifiant de l’interface (basé sur l’adresse MAC ou
aléatoirement) qui garantie l’unicité de l’adresse (équivalent à
hostid) : 64 bits
Adresse IPv6
Notation des adresses IPv6
Remarques IPv6
Les adresses constituées entièrement de 0 ou de 1 ne jouent pas de
rôle particulier en IPv6.
En IPv6, les sous-réseaux ont une taille fixe de /64, c’est-à-dire
que 64 des 128 bits de l’adresse IPv6 sont réservés à la
numérotation d’un hôte dans le sous-réseau.
En IPv6, les masques de sous-réseaux ont donc une taille fixe
de /64.
L’IANA et les RIR gèrent aussi les ressources d’adressage IPv6.
III.2 Le routage IP
Le routage est le processus permettant à un paquet d’être acheminé
vers le destinataire lorsque celui-ci n’est pas sur le même réseau
physique que l’émetteur.
Le chemin parcouru est le résultat du processus de routage
qui effectue les choix nécessaires afin d’acheminer le datagramme.
Les routeurs forment une structure coopérative de telle
manière qu’un datagramme transite de passerelle en passerelle
jusqu’à ce que l’une d’entre elles le délivre à son destinataire.
Un routeur possède deux ou plusieurs connexions réseaux tandis
qu’une machine possède généralement qu’une seule connexion.
III.2 Le routage IP
Machines et routeurs participent au routage :
les machines doivent déterminer si le datagramme doit être délivré
sur le réseau physique sur lequel elles sont connectées (routage
direct) ou bien si le datagramme doit être acheminé vers une
passerelle; dans ce cas (routage indirect), elle doit identifier la
passerelle appropriée.
les passerelles effectuent le choix de routage vers d’autres
passerelles afin d’acheminer le datagramme vers sa destination
finale.
III.2 Le routage IP
III.2 Le routage IP
Le routage directe :consiste a remettre les paquets directement à
la destination lorsque celle ci est connecté au même réseau
physique.
Le routage indirecte: repose sur une table de routage IP, présente
sur toute machine et passerelle, indiquant la manière d’atteindre
un ensemble de destinations.
III.2 Le routage IP
PRINCIPES DU ROUTAGE IP
Routage IP basé uniquement sur l’adresse du destinataire
Chaque équipement du réseau sait atteindre un équipement d’un
autre réseau, s’il existe au moins un équipement de routage pour
acheminer les paquets à l’extérieur du réseau local.
Les informations de routage sont mémorisées dans la table de
routage des équipements (routeurs).
Cette table doit être périodiquement mise à jour
Manuellement : routage STATIQUE
Automatiquement : routage DYNAMIQUE
III.2 Le routage IP
PRINCIPES DU ROUTAGE IP
Faire la distinction entre protocole routable (IP, IPX) :
comment les information sont organisées pour être transportées dur
le réseau.
protocole de routage (rip, ospf, bgp etc):comment est réalisé
l’acheminement des paquets.
La table de routage
Les tables de routage IP, renseignent seulement les adresses
réseaux et non pas les adresses machines.
III.2 Le routage IP
PRINCIPES DU ROUTAGE IP
Typiquement, une table de routage contient des couples (R,P) où R
est l’adresse IP d’un réseau destination et P est
l’adresse IP de la passerelle correspondant au prochain saut
dans le cheminement vers le réseau destinataire.
La passerelle ne connaît pas le chemin complet pour
atteindre la destination.
III.2 Le routage IP
La route par défaut
La route par défaut est l’adresse d’un routeur a qui on va remettre les
paquets lorsque aucune entrée dans la table de routage n’indique la
destination voulu.
Utilisé par les machine pour pouvoir accéder a tout les réseaux de
l’Internet.
Utilisé également par les routeurs lorsque ceux ci ne possèdent
qu’un seul connexion vers Internet..
III.2 Le routage IP
Chapitre V. Conception des
Architectures Réseaux
1. Les fondations des réseaux
2. La conception hiérarchique
3. Les architectures d'entreprise
4. Méthodologie de conception réseau
5. Introduction au cycle de vie d’un réseau
V.1 LES FONDATIONS DES RÉSEAUX
1.1 Vue d'ensemble des réseaux
Les ordinateurs et les informations du réseau sont critiques au succès
des entreprises grandes, moyennes et petites. Ils relient des personnes,
des applications des services et permettent d'accéder aux ressources
qui conduisent à la bonne marche des affaires. Pour répondre aux
exigences quotidiennes des
entreprises, les réseaux eux-mêmes deviennent tout à fait complexes.
1.2 Contraintes d’existence d’un bon réseau
Aujourd'hui, l'économie basée sur Internet exige de la part des clients
une disponibilité des services offerts par une entreprise. Ceci signifie
que les réseaux d'affaires doivent presque être à 100% disponibles
1.3 Concevoir un bon réseau
Les bons réseaux ne sont pas conçus par accident. Ils sont le
résultat du travail dur par des concepteurs de réseau et des
techniciens, qui identifient des conditions
de réseau.
Les utilisateurs de réseaux ne pensent pas en termes de
complexité des réseaux fondamentaux. Ils pensent au réseau
comme une manière d'accéder aux applications quand ils ont
besoin d'elles.
Le réseau devrait sûrement fournir des applications et fournir des
temps de réponse raisonnables de n'importe quel centre serveur.
1.4 Buts Fondamentaux De Conception
Une fois examinée soigneusement sur la complexité d’un réseau, ceci
se traduisent en quatre buts fondamentaux de conception de réseau:
Extensibilité ;
Disponibilité ;
Sécurité ;
Facilité de gestion.
1.4 Buts Fondamentaux De Conception
V.2 La conception hiérarchique
Pour rencontrer les quatre buts fondamentaux de conception, un
réseau doit être établi sur une architecture qui tient compte de la
flexibilité et de la croissance.
2.1 Structure hiérarchique des réseaux Ethernet
En matière de réseaux, une structure hiérarchique est utilisée pour
regrouper les périphériques sous plusieurs réseaux organisés en
couches. Il s'agit de plusieurs
petits groupes plus gérables qui permettent au trafic local de rester
local. Seul le trafic destiné aux autres réseaux est déplacé vers une
couche supérieure.
2.2 La composition
La structure hiérarchique comporte trois couches de base :
Couche d'accès : fournit des connexions aux hôtes sur un réseau
Ethernet local.
Couche de distribution : permet d'interconnecter les petits réseaux
locaux.
Couche cœur de réseau : connexion haut débit entre les
périphériques de la couche de distribution. Avec cette nouvelle
structure hiérarchique, un système d'adressage logique est
nécessaire pour identifier l'emplacement d'un hôte. Il s'agit du
système d'adressage IP (Internet Protocol)
2.3 Les architectures d'entreprise
Elles peuvent être employées pour diviser la conception hiérarchique
de trois-couche en secteurs modulaires. Les modules représentent les
secteurs qui ont la connectivité physique ou logique différente. Ils
indiquent où les différentes fonctions se produisent dans le réseau.
Trois secteurs focaux dans la conception de réseau
modulaire sont :
V.3 Les architectures d'entreprise
Campus d'entreprise: ce secteur contient les éléments de réseau
exigés pour l'opération indépendante dans un campus ou un endroit
simple de la branche.
La ferme de serveur: un composant du campus d'entreprise, la
ferme de serveur constitue le centre des données, protège les
ressources de serveur, fournit la
redondance et une connectivité élevée et fiable.
Bord d'entreprise: il reçoit le trafic provenant du réseau de
campus, il filtre le trafic provenant de l’extérieur et le dirige vers le
réseau d'entreprise.
V.4 Méthodologie de conception réseau
Des projets de conception de grand réseau sont normalement divisés
en trois étapes distinctes:
Étape 1: Identifier les conditions de conception de réseau.
Étape 2: Caractériser le réseau existant.
Étape 3: Concevoir la topologie et les solutions de réseau.
Identification des besoins de conception de Réseau
Le concepteur de réseau travaille étroitement avec le client pour
documenter les buts du projet. Des buts sont habituellement séparés
dans deux catégories:
Les buts d'affaires – se concentrent sur la façon dont le réseau peut
rendre le business très rentable.
Les impératifs techniques: se concentrent sur la façon dont la
technologie est mise en application dans le réseau.
Caractériser le réseau existant
Des informations sur le réseau et les services courants sont
recueillies et analysées. Il est nécessaire de comparer la
fonctionnalité du réseau existant aux buts définis du nouveau
projet. Le concepteur détermine si certains équipements,
l'infrastructure, et les protocoles existants peuvent être réutilisés,
et quels nouveaux équipements et
protocoles sont nécessaires pour remplir la conception.
Concevoir la topologie de réseau
Une stratégie commune pour la conception de réseau est d'adopter une
approche de haut en bas. Dans cette approche, les applications de
réseau et les conditions de service sont identifiées, et alors le réseau
est conçu pour les soutenir. Quand la conception est complète, un
prototype ou un essai de preuve de concept est réalisé.
Impact sur le réseau entier
Les conditions de réseau qui affectent le réseau entier incluent:
Ajouter de nouvelles applications de réseau et la fabrication des
changements principaux aux applications existantes, telles que la
base de données ou la structure de DNS change
Améliorer l'efficacité de l’adressage réseau et les changements de
protocoles de routage.
Intégrer de nouvelles mesures de sécurité
Remplacement des serveurs dans le centre de données d’une ferme
de serveur.
Refaire une partie du réseau
Les conditions qui peuvent seulement affecter une partie du réseau
incluent:
L'amélioration de la connectivité d'Internet et ajouter la largeur de
bande
Mettre à niveau le câblage de la couche d’accès
La redondance pour les services principaux soutenant l'accès sans
fil
L’amélioration de la Bande passante du réseau
WAN
Technologies de la Couche principale
Les technologies utilisées à la couche de noyau incluent:
Routeurs ou commutateurs multicouche qui combinent le
cheminement et la commutation dans le même dispositif;
Équilibrage de charge et redondance;
Vitesse élevée et liens globaux;
Les protocoles de cheminement qui mesurent bien et convergent
rapidement, comme le protocole intérieur augmenté de
cheminement de passage (EIGRP) et ouvrent le premier (OSPF)
protocole du chemin le plus court;
V.5 INTRODUCTION AU CYCLE DE VIE D’UN RESEAU
1. Le cycle de vie d’un réseau
Le monde de la gestion de réseau évolue, la gestion de réseau n'est
plus juste au sujet des ordinateurs se reliant; elle est devenue
intelligente et joue un rôle essentiel en aidant à améliorer l'exécution
d'affaires. Les entreprises sont désireuses d'augmenter leurs réseaux.
Le Cycle de vie des services
Le cycle de vie des services est conçu pour soutenir l’évolution des
réseaux. Le cycle de vie des services est une approche de six-phase.
Les six phases du cycle de vie des services sont:
La Phase De Préparation;
La Phase De Plan;
La Phase De Conception;
La Phase d’implémentation;
La Phase De Fonctionnement;
La Phase D’optimisation;
Ce processus désigné souvent sous le nom de PPDIOO, basé sur
les premières lettres de chacune des six phases.
La Phase De Préparation: Pendant la phase de
préparation, l’entreprise et le prestataire définissent les buts suivants :
Améliorer l'expérience de l’entreprise;
Ajouter des services additionnels;
Soutenir l'expansion de l’entreprise;…
La Phase De Plan :
Pendant la phase de plan, le concepteur de réseau exécute une
évaluation complète d'emplacement et d'opérations. Cette
évaluation évalue le réseau, les opérations, et l'infrastructure
courante de gestion de réseau. Le plan doit être dans la portée, le
coût, et les limites de ressource établies dans les buts originaux
d'affaires.
La Phase de Conception
Dans la phase de conception, le personnel emploie les
conditions initiales déterminées pendant la phase de plan pour
diriger son travail. Le document de conditions de conception soutient
les caractéristiques identifiées dans les phases de préparation et de
planification pour: Disponibilité, Extensibilité, Sécurité et Facile à
gérer À la fin de la phase de conception, le concepteur de réseau crée
les plans qui guident l'installation et s'assure qu'est le résultat réponde
à ce que le client a demandé.
La Phase d'Implémentation
La phase d'implémentation commence après que le prestataire
remplisse la condition de conception et que le client l'approuve. Le
réseau est établi selon les spécifications approuvées de conception.
La phase d'implémentation vérifie le succès ou l'échec de la
conception de réseau.
La Phase De Fonctionnement
Elle représente le fonctionnement de jour en jour d'un réseau
La Phase d’optimisation
Son but est d'améliorer l'exécution et la fiabilité de réseau en
identifiant et en résolvant des problèmes potentiels de réseau avant
qu'ils se produisent. Les contraintes peuvent et affectent la conception
de réseau et devraient être identifiées tôt dans le processus de cycle de
vie de PPCIFO, l'importance relative des contraintes change d’un
projet à l’autre projet et les contraintes de budget ne sont pas toujours
la considération principale pour un grand projet
Chapitre VII. Les Architectures
logiques
1 Les NGN
2. la VOIP
3. l’IoT et les IBN
4. le Cloud et fog computing
1. LE RESEAU DE NOUVELLE GENERATION
(NGN)
Next generation network ou NGN (littéralement « réseau
de nouvelle génération ») est une expression fréquemment
employée dans l'industrie des télécommunications,
notamment depuis le début des années 1990.
1. LE RESEAU DE NOUVELLE GENERATION
(NGN)
Le terme désigne l'architecture d'un réseau d'opérateur de
téléphonie dont le plan de transport est en mode paquet, et
se substitue au réseau téléphonique commuté. L'opérateur
dispose d'un cœur de réseau unique qui lui permet de
fournir aux abonnés de multiples services (voix, données,
contenus audiovisuels…) sur différentes technologies
d'accès fixes et mobiles.
image
2. VoIP (Voice over Internet Protocol)
Consiste à transmettre une conversation vocale sur un réseau
IP Challenges Utiliser un (protocole) réseau orienté
“transfert de données”(asynchrone) et “commutation de
paquets” en mode “Best Effort” avec une application qui
par essence demande à utiliser une “commutation de
circuits” pour véhiculer des données synchrones (c.f.
réseau téléphonique commuté) dans des délais
déterministes
2. VoIP (Voice over Internet Protocol)
image a ajouter
3. L’INTERNET DES OBJETS
Internet en général et le web en particulier n'ont cessé
d'évoluer : du web des informations au web des objets
individualisés, via divers objets connectés grâce à la
miniaturisation et le développement technologique.
L’Internet se transforme progressivement en un Hyper
Réseau ;
3. L’INTERNET DES OBJETS
Aujourd’hui nous retrouvons un nombre croissant d'objets
connectés à Internet ce qui rend possible une
communication entre nos biens dits physiques et leurs
existences numériques d’où est né le terme « Internet des
Objets (IdO) ou Internet of Things (IoT) en anglais ».
L’Internet devient ainsi l’outil le plus puissant jamais
inventé par l’homme pour créer, modifier et partager les
informations.
Pourquoi l’IoT ?
Evolution naturelle des technologies : lien inévitable entre le
monde numérique et le monde physique,
•Assistance à nos activités professionnelles et personnelles.
• Permet une réduction considérable des dépenses dans
l’économie d’aujourd’hui (industrie, santé, sécurité, etc.).
Pourquoi l’IoT ?
• L’IoT est ici et il évolue rapidement ! Il n’y a pas de temps
à perdre.
• 50 milliards d’objets en 2020 (estimation) !
Domaines applicatifs de l’IoT
Quelques définitions
Quelques Objects connectés
Concepts fondamentaux (2)
Acquisition de signaux issus du monde physique
(capteurs, transcription de grandeurs physiques en
grandeurs électriques, puis numérisation puis
transmission vers des systèmes informatiques ou
d’autres systèmes physiques)
Concepts fondamentaux (2)
Action sur le monde physique (déclanchement du
fonctionnement de dispositifs, chauffage, extinction de
feux, ouverture d’une porte, mise en service d’une
machine, régulation d’une grandeur physique, exécution
d’une tâche robotique, etc.) L’ordre peut provenir d’un
système informatique ou d’autres objets physiques
connectés.
Concepts fondamentaux (3)
La mise en réseau de plusieurs objets connectés apporte de
nouvelles fonctionnalités de mesure de l’environnement et
d’actionnement collectif. Par exemple : collaboration entre
plusieurs objets pour exécuter une tâche qu’un objet ne peut
réaliser seul. Exemple : relevé des températures dans une
forêt en plusieurs points permet de prévenir les départs
d’incendie et éviter les ca aberrants.
Concepts fondamentaux (4)
Une problématique de sécurité accrue : en effet, le risque
dépasse largement le vol de données. Par exemple, arrêter le
fonctionnement d’une usine ou y provoquer des dégâts
matériels ou humains, ouvrir les portes d’une habitation ou
d’un magasin pour y effectuer des vols, contrôler à distance
un véhicule terrestre ou volant, bloquer le trafic routier de
toute une ville, etc. Il convient d’être particulièrement
vigilant lors de la conception d’un objet connecté.
Concepts fondamentaux (5)
Aujourd’hui, la baisse des coût des microcontrôleur ainsi
que des puces de communication sans fil (WiFi, Bluetooth,
Zigbee, etc.) permet de mettre une intelligence et des
moyens de communication dans beaucoup d’objets de la vie
courante ou professionnels.
4- Interactions entre le « monde
numérique » et le « monde physique »
Les capteurs
Grandeur communément mesurées :
• Systèmes à deux états (0,1), (fermé,ouvert) (éteint,allumé), etc.
• Comptage d’impulsions (tachymètre), cardio-fréquencemètre,
• Température
• Pression
• Luminosité
• Position
• vitesse
Les actionnaires
• Ils permettent d’agir dans le monde physique,
c’est-à-dire, changer son état.
• Par exemple : un actionneur peut allumer un
appareil à distance (voir l’exemple donné dans les
transparents précédents).
Les actionnaires
Actionneurs couramment utilisés :
• Allumage d’un éclairage
• Déclenchement d’un avertisseur sonore
• Allumage d’une machine
• Génération de mouvements (ex. servomoteur)
• Commande de robots
• Commande de moteurs (à courant continu, pas-à-pas, etc.)
• Contrôle de débits (air, pression, liquides, etc.)
Infrastructures pour l’IoT
Infrastructure élémentaire
Exploitation du réseau internet
Solutions technologiques
4. le Cloud et fog computing
4.1 Cloud
1.1 Définition et types
Le Cloud Computing est la fourniture de services informatiques (ex,
des serveurs, du stockage, des bases de données, la gestion réseau,
des logiciels, des outils d’analyse, l’intelligence artificielle) via
Internet (le cloud) dans le but d’offrir une innovation plus rapide, des
ressources flexibles et des économies d’échelle.
4.1 Cloud
1.1 Définition et types
4.1 Cloud
1.1 Définition et types
1.1 Définition et types
1.1 Définition et types
4.2. Fog computing
Passer du cloud au Fog
• Même si le Cloud Computing présente de nombreux avantages, il
est sur le point d’être supplanté par une manière de travailler
encore plus sophistiquée : le Fog Computing, qui repose sur les
mêmes principes que le Cloud Computing, mais avec bien plus
de sécurité.
4.2. Fog computing
Passer du cloud au Fog
• Le Cloud Computing présente néanmoins des inconvénients, le
plus grave concernant la sécurité. Si l’intégrité du serveur qui
héberge vos outils informatiques est compromise, les données de
vos employés et de vos clients pourraient être exposées à des
risques. En fonction de la taille de l’entreprise, cela pourrait
signifier que les données de milliers voire de millions
d’utilisateurs seraient compromises.
• Heureusement, le Fog Computing offre une solution.
4.2. Fog computing
Passer du cloud au Fog
• Le Fog Computing est un marché encore relativement neuf, qui
devrait grandir de manière exponentielle en même temps que
celui des objets connectés
• Le Fog Computing fait référence à une infrastructure
décentralisée dans laquelle les ressources de calcul et
analytiques sont distribuées aux emplacements les plus logiques
et les plus efficaces, en tout point du continuum entre la source
de données et le datacenter du Cloud.
4.2. Fog computing
Passer du cloud au Fog
• associée à Cisco en raison de la marque déposée « Cisco Fog
Computing ». Cependant, il est ouverte à la communauté au
sens large.
• Le terme de « Fog » (un brouillard) exprime l'idée que les
avantages du Cloud (un nuage) doivent se rapprocher de la
source de données. On peut en effet considérer que le brouillard
est un nuage proche du sol.
4.2. Fog computing
Le Fog Computing offre des services hébergés similaires au cloud
Computing, comme des ressources de traitement, des espaces de
stockage ou encore des applications, mais qui vont être
géographiquement à proximité des réseaux locaux. Alors que le cloud
Computing traite un très grand nombre de données, le Fog Computing
est composé de très nombreux Clouds de proximité, afin d’éviter une
gestion et un traitement d’un tel nombre de données par une seule
entité.
4.2. Fog computing
• Le Fog Computing ou informatique en brouillard ou informatique
géodistribuée, consiste à exploiter des applications et des
infrastructures de traitement et de stockage de proximité, servant
d'intermédiaire entre des objets connectés et une architecture
informatique en nuage classique.
• Le but est d'optimiser les communications entre un grand nombre
d'objets connectés et des services de traitement distants, en tenant
compte d'une part des volume de données considérables engendrés par
ce type d'architecture (mégadonnées) et d'autre part de la variabilité
de la latence dans un réseau distribué, tout en donnant un meilleur
contrôle sur les données transmises.
4.2. Fog computing
4.2. Fog computing
• Le Fog Computing, également appelé « Edge
Computing », repose sur le même principe que le Cloud
Computing, en cela qu’il
externalise l’essentiel du stockage et de la puissance de tra
itement
plutôt que de tout héberger sur site. Toutefois, le Fog
Computing présente une différence majeure : il « étale »
les données entre de nombreux serveurs plutôt que de
4.2. Fog computing
• Grâce aux tampons virtuels, le Fog Computing peut
continuellement déplacer les paquets de données sans qu’aucun
fichier ne soit jamais entièrement à un endroit : il s’agit d’une
forme de chiffrement qui signifie que, même si l’intégrité du
serveur est compromise, personne ne pourra dérober vos données.
4.2. Fog computing
4.2. Fog computing
• Le Fog permet une réduction de temps de gestion des
données et une amélioration de la qualité du service rendu.
• le Fog Computing peut apporter de meilleurs garanties sur
le sujet de la sécurité.
• Les données traitées vont être stockées dans un « mini
cloud » local et dédié à ces données, ce qui va leur apporter
une plus grande confidentialité et sécurité.
Caractéristiques
• la mise en œuvre d'un grand nombre de capteurs
intelligents ou d'objects connectés,
• l'utilisation de l'informatique dans le nuage,
• des volumes de données importants à traiter,
• une sensibilité à la latence des communications dans le
réseau,
Caractéristiques
• une large distribution géographique des objects connectés et/ou la
prise en compte de leur localisation,
• une hétérogénéité des équipements,
• l'utilisation de réseaux sans-fils et/ou d'équipements mobiles.
Outre la décentralisation des traitements et l'optimisation des
communications, l'informatique géodistribuée permet un meilleur
contrôle des équipements et des flux d'informations et une meilleure
sécurité.
Les enjeux du Fog Computing pour les
utilisateurs.
• Le Fog Computing est un marché encore relativement nouveau,
mais qui va croître en même temps que celui, déjà beaucoup plus
connu, des objets connectés
• Le Fog Computing offre des services déjà existants avec plus de
fluidité, de stabilité et de rapidité, tout en bénéficiant d'une sécurité
accrue, mais aussi de nouveaux services qui représentent le monde
de demain.
Avantages
La technologie Fog Computing présente des avantages
considérables par rapport au cloud Computing. De nombreuses
plates-formes IoT tirent plus d'avantages du Fog que du cloud.
• Quantité minimale de données envoyée au cloud.
• Économiser la bande passante
• Réduire la latence des données
• Améliorer la sécurité des données
• Traitement immédiat des données
FIN DU COURS