Escolar Documentos
Profissional Documentos
Cultura Documentos
Ouarzazate
Autorisation N°……1/05/1/95………
Du... ..08/11/95…………
1
Introduction aux réseaux informatiques.
• Augmenter la fiabilité: dupliquer (copier) les données et les traitements sur plusieurs machines. Si une
machine tombe en panne une autre prendra la relève.
• Fournir un puissant média de communication: e-mail.
• Faciliter la vente directe via l’Internet.
Usage des réseaux : (apports aux individus)
• Accès facile et rapide à des informations distantes:
Informations de type financier: Paiement de factures, consultation de solde, etc.
Recherche d’informations de tout genre : sciences, arts, cuisine, sports, etc.;
Accès à des journaux et bibliothèques numériques: News …
• Communication entre les individus : Vidéoconférence, courrier électronique, groupes thématiques
(newsgroups), clavardage (chat), communication poste-à-poste (peer-to-peer), téléphonie et radio via
Internet, etc.
• Divertissements et jeux interactifs : vidéo à la carte et toutes sortes de jeux (jeux d’échec, de combats,
etc.)
• Commerce électronique (e-commerce) : transactions financières, achats en ligne à partir de son domicile.
II. La bande passante numérique et le débit
La bande passante d’un réseau représente sa capacité, c'est-à-dire la quantité de données pouvant circuler
en une période donnée.
La bande passante du réseau est généralement exprimée en milliers de bits par seconde (kbits/s), millions
de bits par seconde (Mbits/s), milliards de bits par second (Gbits/s).
À cette notion de bande s’ajoute celle de débit. Le débit est la bande passante réelle, mesurée à un instant
précis de la journée. Ce débit est souvent inférieur à la bande passante ; cette dernière représentant le débit
maximal du média ; en raison :
o Des unités d’interconnexion de réseaux et de leur charge.
o Du type de données transmises.
o De la topologie du réseau.
o Du nombre d’utilisateur.
o De l’ordinateur de l’utilisateur et du serveur.
o Des coupures d’électricité et autres pannes.
De ce fait le temps de téléchargement d’un fichier peut se mesurer de la manière suivante :
Temps de téléchargement (s) = Taille du fichier (b) / débit
3
Introduction aux réseaux informatiques.
V. Le matériel de Réseau :
-feu)
La carte Réseau qui se trouve généralement à l’intérieur d’un ordinateur avec une interface physique orientée
vers l’Extérieur
3. Les supports réseau :
Des câbles qui permettent de relier les ordinateurs entre eux et avec des périphériques.
4
Introduction aux réseaux informatiques.
5
Introduction aux réseaux informatiques.
VIII. Types d’architecture réseau :
Les réseaux Peer to Peer (deux ordinateurs reliés seulement donc ils ont une "fonction"
égale sur le réseau) ; Ainsi chaque ordinateur dans un tel réseau est un peu serveur et un
peu client. Cela signifie que chacun des ordinateurs du réseau est libre de partager ses
ressources.
Les réseaux Client/serveur. Ils sont organisés avec des postes serveurs qui fournissent
l'information au client (comme internet par exemple).
6
Introduction aux réseaux informatiques.
Cette architecture est donc réservée à des milieux ne nécessitent pas une grande protection des données et
n'ayant pas beaucoup d'utilisateurs (une quinzaine maximum) :
- Les petites entreprises n'ayant rien à cacher (sécurité aléatoire).
- Une configuration avec les ordinateurs proches les uns des autres.
- Parmi les ordinateurs d’un tel réseau, il y a un qui est considéré comme un Serveur et par la même
occasion, c’est lui qui délivre les informations aux autres ordinateurs qui sont considérés comme
des postes Clients.
- Un tel réseau offre l’avantage de relier plus de 10 ordinateurs.
- Un poste client utilise les services d’un poste Serveur.
- Un poste serveur met ses informations et ses services à la disposition des autres ordinateurs.
Il est censé être plus puissant que les autres.
– Dans une architecture Client-serveur, ce dernier prend en charge la plupart des opérations de
traitement et notamment les tâches gourmandes en ressources, d’où l’efficacité.
• La plupart des programmes sont installés sur un Poste Serveur.
7
Introduction aux réseaux informatiques.
Une telle architecture offre l’avantage d’effectuer des opérations comme la sauvegarde des
données et les tests de sécurité.
• Les architectures Client-serveur sont généralement supervisées par des administrateurs
système.
• Leur maintenance est relativement facile à assurer quand ils se trouvent dans un même local.
• Pour une raison de sécurité, vu que ces serveurs restent allumés en permanence, ils doivent être
protégés de l’Extérieur, d’où l’intérêt de les mettre dans des pièces isolées et fermées à clé.
• Une telle architecture est extensible et permet de déceler facilement les pannes: lorsque
plusieurs ordinateurs présentent le même problème, c’est souvent le Serveur qui est mis en cause.
• Le coût d’un Réseau Client-Serveur dépend de sa configuration.
A. Les LANs :
LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble
d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire
géographique par un réseau,
8
Introduction aux réseaux informatiques.
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de donnée d'un
réseau local peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et 100 Mbps (en
FDDI par exemple).
Les réseaux locaux peuvent fonctionner selon deux modes :
· Dans un contexte "égal à égal" (en anglais peer to peer), dans lequel il n'y a pas d'ordinateur central et
chaque ordinateur a un rôle similaire.
· Dans un environnement "Client/Serveur", dans lequel un ordinateur central fournit des services réseau aux
utilisateurs.
La taille d'un réseau local peut atteindre jusqu'à 100 utilisateurs, à condition que ces utilisateurs soient
situés à un même emplacement.
Note : on trouve aussi l’Extranet et l’Intranet qui est un réseau local qui utilise les technologies
d’Internet.
Réseau sans fil (WIFI)- ou WLAN (Wireless Local Area Network) : il s'agit d'un réseau utilisant la
technologie WIFI, pouvant couvrir plusieurs dizaines de mètres.
Intranet : il s'agit d'un réseau interne à une entreprise ou organisation, n'étant pas accessible d’extérieur par le
public.
Un Intranet est un ensemble de services de type Internet interne à un réseau local : accessible uniquement à
partir des postes d’un réseau local ou d’un ensemble de réseaux bien définis et invisible de l’extérieur.
Il consiste à utiliser des standards client-serveur de l’Internet (utilisation de protocole TCP/IP) comme
l’utilisation de navigateurs internet et des serveurs web pour réaliser un système d’information interne à une
organisation ou une entreprise.
Un Intranet repose sur une architecture à trois niveaux :
1. client
2. un ou plusieurs serveurs d’application
3. un serveur de base de données
9
Introduction aux réseaux informatiques.
De cette façon les machines clientes gèrent l’interface graphique tandis que le serveur manipule les
données. Le réseau permet de véhiculer les requêtes et les réponses.
Un Intranet possède naturellement plusieurs clients et peut aussi être compose de plusieurs serveurs.
Extranet: C’est semblable à un Intranet. Il donne la possibilité à une entreprise d’offrir un accès limité à ses
données informatiques à une entité venant de l’extérieur de l’entreprise. Ce lien limité pourrait être offert à
certains partenaires en industrie, des fournisseurs ainsi que des sous-traitants,…
B. Les MAN :
Le MAN (Metropolitan Area Network = Réseau métropolitain ou urbain) interconnecte plusieurs LANs
géographiquement proches. Ainsi il permet à deux ordinateurs distants de communiquer comme si ils faisaient
partie d'un même réseau local. Un MAN permet ainsi à deux LAN distants de communiquer comme s’ils
faisaient partie d'un même réseau local.
Correspond à la réunion de plusieurs réseaux locaux (LAN) à l'intérieur d'un même périmètre d'une très grande
Entreprise ou d'une ville.
• En général le câble coaxial est le support physique le plus utilisé dans ce type de réseau.
C. Les WAN :
Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de
grandes distances géographiques. Le WAN le plus utilisé est internet qui permet de connecter
des ordinateurs à l’échelle planétaire.
Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus
approprié pour atteindre un nœud du réseau. Un WAN est donc un ensemble de LAN reliés
entre eux par des routeurs.
10
Introduction aux réseaux informatiques.
11
Introduction aux réseaux informatiques.
12
Introduction aux réseaux informatiques.
Relativement à d’autres câbles, l’UTP est la moins chère et la plus facile à installer. Son connecteur est petit et il
est surtout utilisé quand la transmission va se faire avec un débit faible sur une bande passante étroite et sur une
courte distance.
Câble UTP
Les principaux types de câbles obtenus en utilisant des conventions de câblage spécifiques sont les
suivants :
13
Introduction aux réseaux informatiques.
B. Le câble à paires torsadées blindées : STP (signal électrique)
Fiche technique :
Désignation : STP (Shielded Twisted Pair)
Vitesse : 10 – 100 Mbits/s
Longueur max. : 100m
Raccordement : Connecteur RJ-45
Topologie physique : Etoile
Coût : Moyennement cher
Standard actuel : 100baseT / 1000baseT
Le câble à paires torsadées et blindées ; ou STP ; ajoute aux spécifications de l’UTP une méthode de blindage,
d'annulation et de torsion de câbles. Le câble est blindé pour réduire toute interférence électromagnétique et
interférence de radiofréquences sans toutefois augmenter sensiblement la taille ou le poids du câble.
Le câble à paires torsadées blindées présente tous les avantages et désavantages du câble à paires torsadées non
blindées en assurant cependant une plus grande protection contre toute interférence externe au prix certes d’un
diamètre plus élevé.
Le STP n’est pas très exploitée sur le marché. Son véritable avantage relativement à l’UTP est qu’elle résiste
mieux aux perturbations.
Câble STP
14
Introduction aux réseaux informatiques.
Un câble coaxial est constitué d’un fil de cuivre entouré d’un isolant flexible, lui-même entouré d’une torsade de
cuivre ou d’un ruban métallique qui agit comme le second fil du circuit et comme protecteur du conducteur
intérieur. Cette deuxième couche ou protection peut aider à réduire les interférences externes. Une gaine de câble
enveloppe ce blindage.
Le câble coaxial offre de nombreux avantages du fait de sa capacité à s’étendre sur une plus grande distance et de
son coût parmi les plus faibles. Mais le rapport qualité prix fait que les entreprises utilisent surtout l’UTP.
Le câble coaxial existe en plusieurs variantes :
o Thicknet : Épais et raide à cause de son blindage, il est recommandé pour l'installation de câble fédérateur. Sa
gaine est jaune.
o Thinnet : D’un diamètre plus réduit, il est plus pratique dans des installations comprenant des courbes. De plus il
est plus économique mais dispose d’un blindage moins conséquent.
o Cheapernet : Version économique et de faible diamètre du câble coaxial.
Câble Thinnet
Fibre optique
16
Introduction aux réseaux informatiques.
- Multimode : plusieurs faisceaux parcourent la fibre avec des angles différents, selon leur angle de pénétration.
Dans le cas d’une fibre multimode, les émetteurs récepteurs utilisés sont des LED.
17
Introduction aux réseaux informatiques.
o Des ondes infrarouges (ex : 820 nanomètres) Aucun obstacle ne doit être présent entre l’émetteur et le récepteur.
Les signaux sont limités en distance car très sensibles aux interférences.
F. La carte réseau :
La carte réseau assure l'interface entre la machine dans laquelle elle est montée
et un ensemble d'autres équipements connectés sur le même réseau. On trouve
des cartes réseau dans les ordinateurs mais aussi dans certaines imprimantes,
copieurs ... On ne parle de carte réseau que dans le cas d'une carte électronique
autonome prévue pour remplir ce rôle d'interface. Ainsi, un ordinateur muni
d'une interface réseau assurée par des composants soudés sur sa carte mère ne
comporte pas, à proprement parler, de carte réseau.
G. LE COMMUTATEUR / CONCENTRATEUR
Le commutateur réseau ou switch est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau
informatique. Il s'agit le plus souvent d'un boîtier disposant de plusieurs ports Ethernet. Il a donc la même
apparence qu'un concentrateur (hub).
Contrairement à un concentrateur, un commutateur ne se contente pas de reproduire sur tous les ports chaque trame
(informatique) qu'il reçoit. Il sait déterminer sur quel port il doit envoyer une information, en fonction de l’ordinateur
auquel elle est destinée. Les commutateurs sont souvent utilisés pour remplacer des concentrateurs.
H. LE MODEM
Le modem est appareil qui permet d’adapter les signaux électriques entre le routeur et le support physique extérieur
pour la connexion à un réseau externe (ligne téléphonique).
18
Introduction aux réseaux informatiques.
I. LA PASSERELLE (ROUTEUR)
Une passerelle est un dispositif qui permet de relier deux réseaux informatiques comme par exemple un réseau
local et Internet. Ainsi, plusieurs ordinateurs ou l'ensemble du réseau local peuvent accéder à Internet par
l'intermédiaire de la passerelle. Le plus souvent, elle sert également de firewall.
J. LE FIREWALL
Un firewall (pare-feu), est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des
intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu est un système permettant de filtrer les
paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les
interfaces réseau suivante :
– Une interface pour le réseau à protéger (réseau interne) ;
– Une interface pour le réseau externe.
Le système firewall est un système logiciel, reposant parfois sur un matériel réseau dédié, constituant un
intermédiaire entre le réseau local (ou la machine locale) et un ou plusieurs réseaux externes.
K. LE SERVEUR NAS
Un serveur NAS (Network Attached Storage) est un appareil qui ne contient que des disques durs pour la
sauvegarde de données en réseau.
19
Introduction aux réseaux informatiques.
L. DISPOSITIF D’ALIMENTATION SANS INTERRUPTION (ONDULEUR)
Elle est constituée de la mise en cascade d'un montage redresseur, d'un dispositif de stockage de l'énergie (batterie
d'accumulateurs) et d'un onduleur fonctionnant à fréquence fixe. Le terme onduleur est fréquemment utilisé pour
désigner ce type d'alimentation. Un onduleur permet de fournir au serveur une alimentation électrique stable et
dépourvue de coupure ou de micro-coupure, quoi qu'il se produise sur le réseau électrique.
M. LE SERVEUR
Dans un réseau informatique, un serveur est à la fois un ensemble de logiciels et l'ordinateur les hébergeant. Son
rôle est de répondre de manière automatique à des demandes envoyées par des clients — ordinateur et logiciel —
via le réseau.
Les principales utilisations d’un serveur sont :
– le serveur de fichiers (anglais file server) est utilisé pour le stockage et le partage de fichiers. Les fichiers placés
dans les mémoires de masse du serveur peuvent être manipulés simultanément par plusieurs clients ;
– le serveur d'impression est utilisé comme intermédiaire entre un ensemble de clients et un ensemble
d’imprimantes. Chaque client peut envoyer des documents à imprimer aux imprimantes reliées au serveur ;
– le serveur de base de données est utilisé pour stocker et manipuler des données contenues dans une ou plusieurs
bases de données et partagées entre plusieurs clients ;
– le serveur de courrier est utilisé pour stocker et transmettre du courrier électronique ;
– le serveur web stocke et manipule les pages d’un site Web et les transmets sur demande au client;
– le serveur mandataire (anglais proxy) reçoit des demandes, les contrôle, puis les transmet à d’autres serveurs. Il
peut être utilisé pour accélérer le traitement des demandes (mémoire cache), ou faire appliquer des règlements de
filtrage.
Architecture en bus.
Architecture en étoile.
Architecture en anneau.
Architecture en arbre.
Architecture maillée.
A. Topologie en bus :
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une topologie en bus
tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble.
20
Introduction aux réseaux informatiques.
Avantages :
Facile à mettre en œuvre
Possède un fonctionnement simple
Plus adapté pour les réseaux de petite taille
Inconvénients :
Si une connexion est défectueuse, l’ensemble du réseau est affecté.
La longueur du câble est limitée et par conséquence limite le nombre d’ordinateurs qui
peuvent être connectés.
B. Topologie en étoile :
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central
appelé concentrateur ayant pour rôle d'assurer la communication entre les différentes jonctions.
Avantage :
La défection d’un poste n’empêche pas le bon fonctionnement du réseau.
Inconvénient :
Une panne du concentrateur paralyse entièrement le fonctionnement du réseau car sans lui
aucune communication n’est possible entre les ordinateurs.
C. Topologie en anneau :
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et
communiquent chacun à leur tour. Il comporte un répartiteur (distributeur) qui gère la communication entre les
ordinateurs en offrant à chacun un temps de parole.
21
Introduction aux réseaux informatiques.
Avantage :
Ne nécessite pas un serveur central puisque la communication entre deux ordinateurs passe par tous
les autres ordinateurs.
Inconvénient :
Une modification sur un ordinateur du réseau affecte le rendement de l’ensemble du réseau.
D. Topologie en arbre :
Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le sommet, est
connecté à plusieurs ordinateurs de niveau inférieur, dans la hiérarchie. Ces ordinateurs peuvent être eux-
mêmes connectés à plusieurs ordinateurs de niveau inférieur. Le tout dessine alors un arbre.
Avantage :
Il assez de place pour l'expansion future du réseau.
Inconvénient :
Si un câble ne fonctionne pas, tous les ordinateurs connectés qui se trouvent en
dessous sont paralysés.
E. Topologie maillée :
Dans la topologie maillée chaque hôte possède ses propres connexions à tous les autres hôtes.
Une topologie maillée, est une évolution de la topologie en étoile, elle correspond à plusieurs liaisons point à point.
Une unité réseau peut avoir (1, N) connexions point à point vers plusieurs autres unités. Chaque terminal est relié à
tous les autres.
22
Introduction aux réseaux informatiques.
Une topologie en étoile étendue repose sur la topologie en étoile. Elle relie les étoiles individuelles
entre elles en reliant les concentrateurs/commutateurs. Cette topologie étend la portée et l'importance
du réseau.
Une topologie hiérarchique est créée de la même façon qu'une topologie en étoile étendue. Toutefois,
au lieu de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordinateur qui
contrôle le trafic dans la topologie.
Une topologie maillée est utilisée lorsqu'il ne faut absolument pas qu'il y ait de rupture de
communication, par exemple dans le cas des systèmes de contrôle d'une centrale nucléaire, chaque
hôte possède ses propres connexions à tous les autres hôtes. Cela est aussi caractéristique de la
conception du réseau Internet, qui possède de nombreux chemins vers un emplacement.
24
Introduction aux réseaux informatiques.
-La topologie logique sous-jacente d’Ethernet est un bus prenant en charge un accès multiple.
trames transmises par n’importe quel
nœud appartenant à ce segment.
dressage de la trame fourni par l’adresse MAC :Une adresse MAC (Media
Access Control1), parfois nommée adresse physique , est un identifiant physique stocké dans une carte
réseau ou une interface réseau similaire. À moins qu'elle n'ait été modifiée par l'utilisateur, elle est unique au
monde. Le MAC (acronyme de Media Access control) n'a aucun rapport avec le Mac d'Apple . Toutes les cartes
réseau ont une adresse MAC, même celles contenues dans les PC et autres appareils connectés (tablette
tactile, Smartphone, consoles de jeux...).
MAC constitue la partie inférieure de la couche de liaison (couche 2 du modèle OSI). Elle insère et traite ces
adresses au sein des trames transmises. Elle est parfois appelée adresse Ethernet, ou adresse physique.
25
Introduction aux réseaux informatiques.
a) Types d’Ethernet
ences entre les normes Ethernet, Fast Ethernet, Gigabit Ethernet et 10 Gigabit Ethernet
apparaissent au niveau de la couche physique, souvent appelée PHY Ethernet.
IEEE 802.3. Quatre débits de données sont actuellement définis pour
fonctionner dans les câbles à fibres optiques et à paires torsadées, à savoir :
10 Mbits/s : 10Base-T Ethernet
100 Mbits/s : Fast Ethernet
1000 Mbits/s : Gigabit Ethernet
10 Gbits/s : 10 Gigabit Ethernet
mises en œuvre d’Ethernet avec ces débits de données, nous ne présenterons
que la plus courante.
2. Token ring
La technologie des réseaux Token-Ring fut développée par IBM. Elle a été normalisée par l’IEEE sous la
norme IEEE 802.5. Contrairement à Ethernet, il n’existe pas, sur le marché, de normes concernant
l’implantation de ce type de réseau. Pour ces raisons, on adopte en général les spécifications IBM. Les types ci-
dessous ne sont pas des normes mais des recommandations IBM.
1. Protocole d’application :
Le protocole HTTP (Hypertext Transfer Protocol) est un protocole courant qui régit la manière selon
laquelle un serveur Web et un client Web interagissent.
Le protocole HTTP décrit le contenu et la mise en forme des requêtes et des réponses échangées entre le
client et le serveur.
Les logiciels du client et du serveur Web implémentent le protocole HTTP dans le cadre de l’application.
Le protocole HTTP dépend d’autres protocoles pour gérer le transport des messages entre le client et le
serveur.
2. Protocole de transport
Le protocole TCP (Transmission Control Protocol) représente le protocole de transport qui gère les
conversations individuelles entre des serveurs Web et des clients Web.
Le protocole TCP divise les messages HTTP en parties de plus petite taille, appelées segments, pour les
envoyer au client de destination.
Ce protocole est également responsable du contrôle de la taille et du débit d’échange de messages entre
le serveur et le client.
27
Introduction aux réseaux informatiques.
3. Protocole inter réseau
Le protocole inter réseau le plus courant est le protocole IP (Internet Protocol).
Le protocole IP est responsable de la récupération des segments formatés à partir du protocole TCP, de
leur encapsulation en paquets, de l’affectation des adresses appropriées et de la sélection du meilleur
chemin vers l’hôte de destination.
28
Introduction aux réseaux informatiques.
29