Telechargé par Algerian Girl

Chapitre1

publicité
République Algérienne Démocratique et Populaire
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique
Université A. MIRA de Bejaia
Faculté des Sciences Exactes
Département d’Informatique
Support de Cours
Préparé par : Dr. Ferroudja ZIDANI
Module : Réseaux 1
Chapitre 1 : Introduction aux réseaux
informatiques
1. C’est quoi un réseau informatique
Un réseau est une organisation de voies de communication entre différentes entités. Selon le
contexte, la nature des entités, des liaisons et les flux, on obtient plusieurs types de réseaux : réseau
routiers, réseau ferroviaires, réseau téléphoniques, réseau de neurones, réseau de
télécommunications, réseau informatique, etc.
Dans ce présent support de cours, nous nous intéresserons aux Réseaux Informatiques.
Un réseau informatique est un ensemble des systèmes informatique reliés entre eux, d’une façon
filaire ou sans fil, afin que les utilisateurs et les applications peuvent échanger des informations
(données, image, vidéo, voix, …), selon des règles bien définies (protocoles).
2. Qu’apportent les réseaux
a.
b. Les réseaux facilitent notre travail
 Le partager des ressources permet de rendre accessible à chaque membre du réseau les
programmes, les données et les équipements indépendamment de leur localisation
physique.
c. Les réseaux facilitent les opérations de gestion et de maintenance des applications et des
équipements informatiques
 Le nombre d’installations d’un logiciel peut par exemple être réduit à une seule.
d. Les réseaux augmentent la fiabilité en disposant d’alternatives aux ressources employées
 Par exemple, tous les fichiers sont dupliqués sur deux ou trois machines ; ainsi si l’un est
inutilisable (en raison d’une panne matérielle), on peut utiliser une des copies.
e. Les réseaux permettent de réduire considérablement les coûts d’infrastructure
 Grâce aux réseaux, les ressources matérielles et logicielles sont partagées entre plusieurs
utilisateurs. Par exemple, au lieu d’acheter plusieurs imprimantes pour chaque service,
une imprimante peut être partagée par tous les services. Il en est de même pour les
applications distribuées.
f.
Les réseaux facilitent l’apprentissage
 La création de classes virtuelles ;
 La diffusion vidéo à la demande ;
 Les espaces d’apprentissage collaboratifs ;
 L’apprentissage sur appareils mobiles.

g. Les réseaux facilitent la communication
 A travers la messagerie instantanée, les blogs et les podcasts.
h. Les réseaux facilitent le divertissement
 Les jeux en ligne, la messagerie instantanée, etc.
3. Classification des réseaux
On compte généralement 4 catégories de réseaux informatiques différenciées par la distance maximale
séparant les points les plus éloignés du réseau :
a. Réseau PAN : Personal Area Network
Ces réseaux personnels, appelés aussi réseaux domestiques, interconnectent sur quelques mètres les
équipements personnels tel que les téléphones portables, PDA, oreillettes, domotique, etc. c’est un
réseau d’une seule personne.
 Technologies : USB, Bluetooth, infra-rouge, ZigBee
-
Exemple d’un réseau PAN
b. Réseaux LAN : Local Area Network
Ce sont des réseaux de taille plus ou moins modeste (quelques dizaines à quelques centaines de mètres).
Ils sont utilisés pour relier entre eux les équipements d'une entreprise, d’un campus, d'une salle
informatique, d'un bâtiment ou équivalents. L'infrastructure est privée et est gérée localement. Ils sont
couramment utilisés pour le partage de ressources commune comme des périphériques (imprimantes),
des données ou des applications.
 Technologies : Ethernet (sur câbles de paires torsadées), WiFi…
 Exemple d’un réseau LAN

c. Réseaux MAN : Metropolitan Area Network
Les réseaux métropolitains permettent l'interconnexion de plusieurs réseaux locaux répartis sur
différents sites dans une ville. Ces réseaux peuvent être placés sous une autorité publique ou privée
comme le réseau intranet d'une entreprise, d’une université ou d'une ville. Il permet donc pour une
société, une ville, de contrôler elle-même son réseau. Ce réseau est formé de commutateurs ou de
routeurs interconnectés par des liens hauts débits qui utilise généralement des fibres optiques.
 Technologies : ATM, FDDI, Wi-MAX…
-
Exemple d’un réseau MAN
d. Réseaux WAN : Wide Area Network
Les réseaux longue distance WAN ou réseaux étendus, généralement réseaux d’opérateurs de
télécommunication, sont destinés comme leurs noms l’indiquent, à assurer la transmission des données
numériques sur des distances à l’échelle d’un pays voire de la planète. Le réseau est soit terrestre, et il
utilise des infrastructures au niveau du sol essentiellement des grands réseaux de fibre optique soit
hertzienne comme les réseaux satellite. Leurs supports de transmission sont variés (ligne téléphonique,
ondes hertziennes, fibre optique, satellite, etc.). L'infrastructure est en général publique. Le plus grand
réseau WAN est le réseau InterNet (Inter Networking ou interconnexion de réseaux).
4. Les composants matériels des réseaux
Les composants matériels des réseaux informatiques se répartissent selon deux types :
Composants de traitement (Les Equipements Terminaux) : sont les entités produisant
et/ou consommant les informations qui circulent sur le réseau (par exemple les ordinateurs, tablettes,
serveurs, smartphone, imprimantes, scanners, etc.).
Composants de transmission : permettent d’assurer la transition et la circulation des
informations échangées entre les composants de traitement. Dans les composantes de transmissions on
trouve : les voies de transmission, les équipements d'interconnexion et les contrôleurs de
communication.
A. Les voies de transmission
Un support de transmission est le milieu dans lequel se propage le signal porteur de l’information.
Quelle que soit la nature du support, le signal désigne le courant, la lumière ou l’onde
électromagnétique transmis. Il existe différents types de supports qui se distinguent par certaines
caractéristiques telles que la bande passante, la résistance aux interférences, le prix, la simplicité
d’installation et de maintenance. Les principaux supports de communication utilisés sont classés en
deux grandes classes : les supports à guide physique (la paire torsadée, le câble coaxial, la fibre
optique) et les supports sans guide physique ou hertzien sur onde électromagnétique comme les onde
radio ou le sans-fil.
 Support de transmission à guide physique : la transmission filaire
 Les Support métallique (les paires torsadées, Les câbles coaxiaux) reposent sur la propriété de
conductivité électrique des métaux (cuivre, bronze, …).
o Les câbles à paires torsadées (UTP, STP, FTP)
Le câblage à paires torsadées est le support réseau le plus utilisées dans les réseaux locaux due à son
faible cout sa simplicité d’installation. Ces câbles terminés par des connecteurs RJ-45 sont utilisés pour
relier des hôtes réseau à des périphériques réseau intermédiaires, tels que des commutateurs et des
routeurs. Les paires torsadées peuvent servir à transmettre des informations analogiques ou
numériques. Il existe divers types (catégories) de câbles à paires torsadées. Certains câbles de catégorie
6 at au-dessus sont peuvent prendre en charge des liaisons à 10 Gbit/s.
o
Les câbles coaxiaux
De par sa constitution et son blindage, le câble coaxial offre une excellente immunité au bruit que la
paire torsadée, ce qui lui permet d’offrir un débit élevé sur de plus longues distances. Ce type de câble
est encore très utilisé pour la télévision par câble et à tendance à disparaître des nouveaux plans de
câblage réseau.

Câble à fibre optique
Le câble à fibre optique est utilisé pour transporter des signaux de données numériques, sous forme
d’impulsions lumineuses. Il est bien adapté à une transmission de données rapide et fiable, car la vitesse
de propagation de la lumière dans ces fibres et la faible atténuation (le signal lumineux est très peu
sensible aux interférences) qu’elle provoque autorisent de longues distances (des répéteurs ne sont
nécessaire que tous les 50 Km environ). En outre, de nombreuses solutions permettent une très grande
bande passante (100 Gbit/s sur 1 km), donc un gros débit de données (plusieurs Gbit/s).
 Les supports de transmission non guidés : la transmission sans fil
Certains milieux autorisent la transmission des ondes électromagnétique : l’air, le vide, etc. Ces milieux
conducteurs qu’on nomme aussi par l’espace hertzien sont utilisé par les réseaux sans fil. Les
principales ondes électromagnétiques utilisées par les réseaux de communication sont ondes radio et
l’infrarouge.
Parmi les technologies qui utilise les onde radio on cite :
WiFi (Wireless Fidelity) qui est un réseau local sans fil (WLAN, Wireless Local Area Network),
utilise les bandes de fréquence 2,4 GHz (entre 2 350 et 2 450 GHz) ou 5 GHz (entre 5,15 et 5,3 GHz)
Bluetooth qui est un procédé de transmission radio (802.15) à courte distance destiné à la mise en
réseau sans fil, pour des réseaux « personnels » ou WPAN (Wireless Personal Area Network).
Les WWAN (Wireless Wide Area Network) ou les réseaux mobiles (GSM ou la 2G, GPRS ou la 2,5
G ; UMTS ou la 3G, LTE ou la 4G) permettent de s’affranchir d’une infrastructure figée, assurant ainsi
la mobilité des terminaux à relier.
Pour permettre des liaisons grandes distance, on utilise des satellites.
B. Les équipements d'interconnexion
Physiquement, deux réseaux quelconques doivent être reliés par l’intermédiaire d’un équipement
connecté à chacun d’eux, sachant acheminer des messages de l’un à l’autre. Plusieurs dispositifs
d’interconnexion se mettent en place, selon le degré de similitude des réseaux.
 Le répéteur
Le répéteur (en anglais repeater) est un équipement utilisé pour régénérer (amplifier) le signal entre
deux nœuds du réseau, afin d’étendre la distance du réseau. Ce n’est pas un organe intelligent capable
d’apporter des fonctionnalités supplémentaires, il ne fait qu’augmenter la longueur du support
physique. On peut l’utiliser pour relier deux câbles de types différents. (Passer d’une paire torsadée à
une fibre optique).
 Le pont (Bridge)
Un pont est un équipement qui décode les adresses machines (adresse MAC pour Meduim Access
contrôle) et qui peut donc décider de faire traverser ou non les paquets. Le principe général du pont est
de ne pas faire traverser les trames dont l’émetteur et le destinataire sont du même côté, afin d’éviter
du trafic inutile sur le réseau. Un pont permet d'interconnecter deux segments de réseaux distincts, soit
de technologies différentes (Ethernet avec token ring par exemple).
 Concentrateur (hub) et commutateur (switch)
Un hub ou un switch est un système de connexion centralisé ou se rejoigne tous les câbles. Les réseaux
locaux utilisent ce type d’équipement. Pour connecter un ordinateur au réseau, il suffit de connecter un
câble qui part de la carte réseau à une prise murale qui est connecté au hub ou switch.
 Le concentrateur (HUB)
Le hub constitue un « répéteur multi_port » car comme un port, le hub est un équipement passif. Il
répété (diffuse) tout signal reçu sur l’un de ses ports et sur tous les autres ports. Un message émis par
un ordinateur est reçu par tous les autres ordinateurs, mais seule la destination tient compte du message
en faisant une copie. Les autres ordinateurs ignorent le message.
 Le commutateur (ou switch)
Un switch constitue un «pont multi-port» ; chaque port du commutateur est un pont. car il filtre le trafic
pour l’acheminer uniquement vers son destinataire.
 Le routeur (Router)
C'est un dispositif d’interconnexion de réseaux informatiques permettant d’assurer le routage des
paquets entre deux réseaux ou plus afin de déterminer le chemin qu’un paquet de données va emprunter
pour arriver à sa destination. Alors qu’un pont travaille sur les adresses physiques (adresse MAC) des
équipements, les routeurs travaillent sur les adresses logiques (adresses IP).
C. Les contrôleurs de communication
Les contrôleurs de communication gèrent l'accès d'un équipement terminal à la ligne de transmission.
 La carte réseau
La carte réseau (appelée Network Interface Card en anglais et notée NIC) constitue l’interface entre
l’ordinateur et le câble du réseau. Pour garantir la compatibilité entre l’ordinateur et le réseau, elle doit
être adaptée à l’architecture du bus de données de l’ordinateur et avoir le type de connecteur approprié
au câblage. Chaque carte est conçue pour s’adapter à un certain type de câble. Certaines cartes
comprennent plusieurs connecteurs d’interfaces. Les connecteurs les plus répandus sont les
connecteurs RJ-45. Chaque carte dispose d’une adresse unique, appelée adresse MAC (voir définition
1).
La fonction d’une carte réseau est de préparer, d’envoyer et de contrôler les données sur le réseau.
Pour préparer les données à envoyer, la carte réseau utilise un transceiver (un adaptateur) qui assure
la transformation des données parallèles en données séries (restructure un groupe de données arrivant
en parallèle en données circulant en série (1 bit)), ainsi que la transformation des signaux logiques en
signaux électriques ou optiques susceptibles de voyager sur les câbles du réseau puis leur émission et
leur réception. L’adaptateur traduit aussi les données venant du câble en octets afin que l’Unité Centrale
de l’ordinateur les comprenne.
Selon la méthode d’accès utilisée, des fonctions supplémentaires peuvent être dévolues à l’adaptateur.
Il peut par exemple, être chargé de la détection d’occupation de câble ou de la détection des collisions
de signaux.
Définition 1 : Une adresse MAC (Media Access Control) est un identifiant physique codé sur 6 octets
qui est enregistré dans la carte réseau.
Les adresses MAC sont souvent écrites en hexadécimal par 6 mots de 2 lettres séparés par un “:”. Cette
adresse identifie de façon unique l’interface réseau de la machine : les premiers trois octets constituent
l’identifiant du constructeur de la carte, les derniers trois constituent l’identifiant de la carte attribué
par le constructeur.
Exemple : L’adresse MAC 00000000 00011000 11011110 00010000 11111010 10000111 sera écrite
00:18:DE:10:FA:87. L’identifiant du constructeur est 00:18:DE (Intel), l’identifiant de la carte attribué par Intel
est 10:FA:87.
Une machine avec plusieurs cartes réseaux aura plusieurs adresses MAC. Hors cas de falsification ou
piratage, une adresse MAC est unique sur toute la planète.
L’adresse MAC de diffusion est FF:FF:FF:FF:FF:FF.
 Les connecteurs
Le connecteur réalise la connexion mécanique. Il permet le branchement sur le support. Le type de
connecteur utilisé dépend évidemment du support physique (RJ-45 pour la paire torsadée).
 Le modem
Les modems (modulateur/démodulateur) permettent aux ordinateurs d’échanger des données par
l’intermédiaire des réseaux téléphoniques. Comme un ordinateur fonctionne avec des données
numériques et qu’une ligne téléphonique véhicule des informations analogiques, le modem sert à
convertir les données de l’ordinateur (données numérique) en signaux analogiques pour les rendre
transmissible à travers la ligne téléphonique et vice versa, i.e., convertir les signaux analogiques qu’il
reçoit de la ligne téléphonique en information exploitable pour l’ordinateur (signaux numériques).
5. La topologie des réseaux
La topologie définit l'architecture d'un réseau. On distingue :
La topologie physique, relative au plan du câblage, elle désigne l’organisation ou la disposition
physique des nœuds (un ordinateur, une imprimante, un équipement d’interconnexion, etc.) du réseau.
(Définit la manière dont les équipements sont reliés entre eux).
La topologie logique (typologie d’échange), précise la façon dont les informations circulent au plus
bas niveau. (Précise la manière dont les équipements communiquent entre eux)
Les architectures physiques et logiques les plus classiques sont le bus, l’étoile, l’anneau, l’arbre le
graphe et la topologie complète.
a. Topologie physique en bus
La topologie en bus (support linéaire) consiste en un câblage
unique auquel les différents nœuds sont connectés. Il s’agit
d’un support multipoints (voir section 6). Le câble est
l’unique élément matériel constituant le réseau et seuls les
nœuds génèrent des signaux.
Lorsqu’une station est en panne et ne transmet plus sur le
réseau, elle ne perturbe pas le réseau.
Par contre une seule coupure du câble empêche toute station
d’échanger des messages sur le réseau.
b. Topologie physique en étoile
Un ensemble de liaisons point-à-point (voir section 6), axées,
autour d’un élément central, va former une configuration
(topologie et topographie) en étoile. L’élément central doit
être un matériel actif, comme un concentrateur (hub) ou un
commutateur (switch), c’est-à-dire un matériel qui remet en
forme les signaux et les régénère avant de les retransmettre.
La panne d’un nœud ne perturbe pas le fonctionnement global
du réseau. En revanche, une panne de l’équipement central
qui relie toutes les stations rend le réseau totalement
inutilisable.
c. Topologie physique en anneau
La topologie en anneau repose sur une boucle fermée, en anneau (ring),
où toutes les stations sont connectées en chaîne les unes aux autres par
une liaison point-à-point (voir section 6).
Chaque station joue le rôle de nœud intermédiaire. Les informations
transitent par chaque nœud, qui se comporte comme un répéteur et
retransmet les informations au nœud suivant. La défaillance d’une
station rend le réseau inutilisable.
d. La topologie en arbre
Dérivée des réseaux en étoile, la topologie en arbre repose sur une hiérarchie des équipements réseaux. Elle est
constituée d’un ensemble de réseaux en étoiles reliés entre eux par des concentrateurs jusqu’à un nœud unique.
e. La topologie maillée
Constitué d’une série de liaisons point-à-point (voir section 6)
reliant divers nœuds, ce type de topologie et topographie réseau
est dit plus ou moins fortement maillé selon le nombre de
relations établies.
Dans la topologie complète il y a une liaison point-à-point entre
chaque paire de nœuds, donc il existe plusieurs chemins de
transferts entre les différents nœuds. Cette méthode garantit le
transfert des données en cas de panne d'un nœud. L’Internet est
un réseau fortement maillé.
6. Les liaisons entre les nœuds
On distingue deux modes de liaison entre les stations :
a) Les liaisons point-à-point
Dans ce mode, le support physique ne relie qu'une paire d’entités seulement. Un message envoyé par
la source peut devoir transiter par une ou plusieurs machines intermédiaires avant d’atteindre la
destination. Comme plusieurs chemins de longueur différente sont souvent possibles, il est important
de sélectionner le meilleur. La transmission point-à-point entre exactement un émetteur et un
destinataire est dite envoi individuel ou unicast (voir Tableau 1.1).
b) Les liaisons multipoints
- Dans une liaison multipoint un seul support de transmission est partagé par plusieurs nœuds,
les messages envoyés sont reçus par toutes les stations. Un champ d’adresse permet
d’identifier le destinataire réel. A la réception d’un message, chaque station lit le champ
d’adresse et procède au traitement de message si elle reconnait son adresse, ou l’ignore dans
le cas contraire.
- Les liaisons multipoints (à diffusion), en utilisant une valeur spéciale dans le champ
d’adresses, offrent généralement la possibilité :
o D’adresser un message à toutes les stations du réseau. Dans ce cas le message est non
seulement reçu mais aussi traité par toutes les machines. Ce mode de transmission
est appelé diffusion générale ou broadcast (voir Tableau 1.1).
o D’adresser un message à un groupe (sous-ensemble) de station. On parle dans ce cas
de diffusion restreinte ou multicast (voir Tableau 1.1).
- Dans les liaisons multipoints le support est partagé entre plusieurs nœuds, des conflits
d’accès sont donc inévitables, il est nécessaire d’instaurer une politique d’accès au support.
L’ensemble des mécanismes particuliers mis en œuvre, pour assurer le partage de l’accès au
support, porte le nom de politique d’accès au canal.
- Communication Unicast -
- Communication Broadcast -
- Communication Multicast -
Tableau 1.1. Types de messages
7. Modes de fonctionnement d’un réseau
En élargissant le contexte de la définition du réseau aux services qu’il apporte, il est possible de
distinguer deux modes de fonctionnement :
a. Mode de fonctionnement client/serveur
De nombreuses applications fonctionnent selon un environnement client-serveur, cela signifie que des
machines clientes (des machines faisant partie du réseau) envoient des requêtes à un serveur. Un
serveur, une machine généralement très puissante, peut être spécialisé en serveur d’applications, de
fichiers, de messagerie électronique, de Base de Données, d’impression, etc.
Un système client/serveur fonctionne selon le schéma suivant :
- Le client émet une requête vers le serveur grâce à son adresse et à son port (voir chapitre 2), qui
désigne un service particulier du serveur
- Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine client (et de son port)
La consultation des pages sur un site web a un fonctionnement basé sur une architecture client/serveur.
Un internaute connecté au réseau via son ordinateur et un navigateur web (Firefox, Internet Explorer)
est client, le serveur est constitué par le ou les ordinateurs contenant les applications qui délivrent les
pages demandées. Dans ce cas, c’est le protocole de communication HTTP (HyperText Transfer
Protocol) qui est utilisé.
Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand
niveau de fiabilité, ses principaux atouts sont :
– Des ressources centralisées : étant donné que le serveur est au centre du réseau, il peut gérer des
ressources communes à tous les utilisateurs, comme par exemple une base de données centralisée, afin
d’éviter les problèmes de redondance et de contradiction ;
– Une meilleure sécurité : car le nombre de points d’entrée permettant l’accès aux données est moins
important ;
– Une administration au niveau serveur : les clients ayant peu d’importance dans ce modèle, ont moins
besoin d’être administrés ;
– un réseau évolutif : grâce à cette architecture, il est possible de supprimer ou de rajouter des clients
sans perturber le fonctionnement du réseau et sans modifications majeures.
L’architecture client/serveur a tout de même quelques lacunes parmi lesquelles :
– Un coût élevé : dû à la technicité du serveur ;
– Un maillon faible : le serveur est le seul maillon faible du réseau client/serveur, étant donné que tout
le réseau est conçu autour de lui. Heureusement, le serveur a une grande tolérance aux pannes
(notamment grâce à la redondance de données).
b. Mode de fonctionnement pair à pair
Dans l’architecture pair à pair (peer to peer en anglais ou P2P), appelée aussi « poste-à-poste » ou
« égal à égal », chaque ordinateur ou logiciel est à la fois client et serveur. Cela signifie que chacun
des ordinateurs du réseau est libre de partager ses ressources. Un ordinateur relie à une imprimante
pourra donc éventuellement la partager afin que tous les autres ordinateurs puissent y accéder via le
réseau.
Les systèmes pair-à-pair permettent à plusieurs ordinateurs de communiquer via un réseau, de partager
simplement des fichiers le plus souvent, mais également des flux multimédias ou encore un service
(comme la téléphonie avec Skype par exemple) sur internet.
Une des applications la plus connue est le partage de fichiers par le biais de logiciel à la fois client et
serveur comme eDonkey, eMule, FastTrack (utilisé par KaZaA) ou BitTorrent...
Les réseaux pair-à-pair ont énormément d’inconvénients :
– Le système n’est pas du tout centralisé, ce qui le rend très difficile à administrer,
– La sécurité est très peu présente,
– Aucun nœud du système n’est fiable.
Ainsi, les réseaux pair-à-pair ne sont valables que pour un petit nombre d’ordinateurs (généralement
une dizaine), et pour des applications ne nécessitant pas une grande sécurité (il est donc déconseillé
pour un réseau professionnel avec des données sensibles).
L’architecture pair-à-pair a tout de même quelques avantages parmi lesquels :
– Un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les câbles et la maintenance),
– Une simplicité d’installation et de mise en œuvre.
Téléchargement