Você está na página 1de 31

École des Sciences de Gestion

& d’Informatique privée

Ouarzazate

Autorisation N°……1/05/1/95………

Du... ..08/11/95…………

Décision d’Accréditation... N°12/DFPP/D0602/23

Introduction aux réseaux informatiques.

ESGI cité de la résistance près du lycée technique - Ouarzazate


Tel : 05 24 88 28 19 E-mail : anis6808@hotmail.fr
Introduction aux réseaux informatiques.
Table des matières
I. Notion de réseau : ......................................................................................................................... 1
II. La bande passante numérique et le débit ................................................................................... 2
III. Les avantages d’un réseau : .................................................................................................... 2
IV. Caractéristiques d’un réseau. .................................................................................................. 3
V. Le matériel de Réseau : ................................................................................................................ 4
VI. Les services Réseau : ............................................................................................................... 5
VII. Les logiciels de Réseau : .......................................................................................................... 5
VIII. Types d’architecture réseau :................................................................................................... 6
A. Architecture Réseau Poste à Poste (Peer to Peer) (P2P): ................................................. 6
1. Les avantages du Peer to Peer : .......................................................................................... 6
2. Inconvénients de cette architecture : .................................................................................. 6
B. Architecture Client / Serveur : .................................................................................................. 7
1. Avantages de cette architecture : ........................................................................................ 8
2. Inconvénients de cette architecture : .................................................................................. 8
IX. Types de réseaux : .................................................................................................................... 8
A. Les LANs : .................................................................................................................................. 8
B. Les MAN : ................................................................................................................................. 10
C. Les WAN : ................................................................................................................................. 10
X. Les supports réseaux : ............................................................................................................... 12
A. Le câble à paires torsadées non blindées : UTP (signal électrique) .................................. 12
B. Le câble à paires torsadées blindées : STP (signal électrique).......................................... 14
C. Le câble coaxial (signal électrique) ....................................................................................... 14
D. La fibre optique (signal lumineux) ......................................................................................... 15
E. Les communications sans fil (WIFI) (ondes radio) .............................................................. 17
F. La carte réseau : ...................................................................................................................... 18
G. LE COMMUTATEUR / CONCENTRATEUR ............................................................................ 18
H. LE MODEM ............................................................................................................................... 18
I. LA PASSERELLE (ROUTEUR)................................................................................................ 19
J. LE FIREWALL........................................................................................................................... 19
K. LE SERVEUR NAS ................................................................................................................... 19
L. DISPOSITIF D’ALIMENTATION SANS INTERRUPTION (ONDULEUR)................................ 20
M. LE SERVEUR ........................................................................................................................ 20
XI. La topologie du réseau (Architecture physiques) : ............................................................. 20
A. Topologie en bus : ................................................................................................................... 20
B. Topologie en étoile : ................................................................................................................ 21
C. Topologie en anneau : ............................................................................................................ 21
D. Topologie en arbre : ................................................................................................................ 22
E. Topologie maillée : .................................................................................................................. 22
F. Comparaison entre les principales topologies physiques ................................................. 22
XII. Les topologies logiques : ....................................................................................................... 23
A. CSMA/CD (Carrier Sense Multiple Access / Collision Detect): ........................................... 23
B. Le passage de jeton : .............................................................................................................. 24
C. Ethernet et token ring ............................................................................................................. 24
1. Ethernet ................................................................................................................................ 24
a) Types d’Ethernet.............................................................................................................. 26
2. Token ring ............................................................................................................................ 26
XIII. Les protocoles réseau : .......................................................................................................... 26
A. Interaction des protocoles...................................................................................................... 27
1. Protocole d’application : ..................................................................................................... 27
2. Protocole de transport ........................................................................................................ 27
3. Protocole inter réseau ......................................................................................................... 28
4. Protocoles d’accès au réseau ............................................................................................ 28
B. Protocoles indépendant de la technologie ........................................................................... 28
C. Des modèles en couche .......................................................................................................... 28
D. Modèles de protocole et de référence. .................................................................................. 29
E. Modèles de protocole et de référence. .................................................................................. 29
Introduction au réseau informatique.
I. Notion de réseau :
-Un réseau informatique est un ensemble d’ordinateurs ou d'équipements reliés entre eux pour échanger
des informations.
-Dans un premier temps ces communications étaient juste destinées aux transports de données
informatiques alors qu'aujourd'hui on se dirige plutôt vers des réseaux qui intègrent à la fois des données
mais en plus, la parole, et la vidéo.
-Outre des moyens informatiques, la mise en œuvre d’un réseau suppose des infrastructures telles que des
liaisons physiques (câbles, fibres, faisceaux, ondes hertziennes…) et des équipements de transmission et
d’interconnexion (carte réseau, routeur, switch…) et les équipements terminaux (ordinateurs, stations
de travail, serveurs, périphériques, etc.)
-Un réseau informatique nécessite également la mise en œuvre de protocoles de communication permettant
de définir de façon standardisée la manière dont les informations sont échangées entre les équipements du
réseau.
-Les différents types de réseaux ont généralement les points suivants en commun :
- Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un serveur de réseau.
- Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur de réseau.
- Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux.
- Ressources partagées : fichiers, imprimantes ou autres éléments utilisés par les usagers du réseau.

Les réseaux permettent :


• Le partage des fichiers
• Le partage d’application : compilation, SGBD
• Partage de ressources matérielles : l’imprimante, disque…
• Télécharger des applications et des fichiers.
• L’interaction avec les utilisateurs connectés : messagerie électronique, conférences électroniques, ….
• Le transfert de données en général: réseaux informatiques.
• Les transferts de la parole : réseaux téléphoniques.
• Le transfert de la parole, de la vidéo et des données : réseaux numérique à intégration de services
RNIS ou sur IP.
Usage des réseaux : (apport aux entreprises)
• Partager des ressources: imprimantes, disque dur, processeur, etc.
• Réduire les coûts:
Exemple: au lieu d’avoir une imprimante pour chaque utilisateur qui sera utilisée 1 heure par semaine, on
partage cette même imprimante entre plusieurs utilisateurs.
Remarque: Les grands ordinateurs sont généralement 10 fois plus rapides et coûtent 1000 fois plus chers.

1
Introduction aux réseaux informatiques.
• Augmenter la fiabilité: dupliquer (copier) les données et les traitements sur plusieurs machines. Si une
machine tombe en panne une autre prendra la relève.
• Fournir un puissant média de communication: e-mail.
• Faciliter la vente directe via l’Internet.
Usage des réseaux : (apports aux individus)
• Accès facile et rapide à des informations distantes:
Informations de type financier: Paiement de factures, consultation de solde, etc.
Recherche d’informations de tout genre : sciences, arts, cuisine, sports, etc.;
Accès à des journaux et bibliothèques numériques: News …
• Communication entre les individus : Vidéoconférence, courrier électronique, groupes thématiques
(newsgroups), clavardage (chat), communication poste-à-poste (peer-to-peer), téléphonie et radio via
Internet, etc.
• Divertissements et jeux interactifs : vidéo à la carte et toutes sortes de jeux (jeux d’échec, de combats,
etc.)
• Commerce électronique (e-commerce) : transactions financières, achats en ligne à partir de son domicile.
II. La bande passante numérique et le débit
La bande passante d’un réseau représente sa capacité, c'est-à-dire la quantité de données pouvant circuler
en une période donnée.
La bande passante du réseau est généralement exprimée en milliers de bits par seconde (kbits/s), millions
de bits par seconde (Mbits/s), milliards de bits par second (Gbits/s).
À cette notion de bande s’ajoute celle de débit. Le débit est la bande passante réelle, mesurée à un instant
précis de la journée. Ce débit est souvent inférieur à la bande passante ; cette dernière représentant le débit
maximal du média ; en raison :
o Des unités d’interconnexion de réseaux et de leur charge.
o Du type de données transmises.
o De la topologie du réseau.
o Du nombre d’utilisateur.
o De l’ordinateur de l’utilisateur et du serveur.
o Des coupures d’électricité et autres pannes.
De ce fait le temps de téléchargement d’un fichier peut se mesurer de la manière suivante :
Temps de téléchargement (s) = Taille du fichier (b) / débit

III. Les avantages d’un réseau :


 Le partage des ressources du réseau :
o Les fichiers
o Les applications
o Les périphériques comme des imprimantes, un scanner, un modem
 La communication entre les membres du réseau :
o La messagerie interne ou externe
o L’accès à Internet
o L’accès à distance au réseau et à ses ressources
 Le travail en groupe :
o La synchronisation des agendas, des notes de service
o Le suivie des différentes versions d’un même projet
o Le travail interactif entre les membres d’une même équipe
 Facilité d’accès aux informations centralisées.
 La sécurisation et la confidentialité des données :
o Le contrôle de l’accès au réseau et à ses ressources.
o L’authentification centralisée des utilisateurs.
o La gestion des droits et des permissions :
 Des comptes des utilisateurs.
 Des groupes.
 La gestion des mots de passe pour accéder à une ressource.
 Sauvegarde des données avec leur protection.
2
Introduction aux réseaux informatiques.
 L’automatisation des sauvegardes :
o La mise en place d’une stratégie de tolérance de pannes.
o Le rassemblement de documents éparpillés sur tous les postes.
o La sélection de documents sensibles.
o La gestion de la régularité et de l’ampleur des sauvegardes.
o La protection de tous les documents numériques (lettres, tableaux, photographies,
vidéos, exécutables)
 L’installation standardisée d’applications pour un grand nombre de postes :
o Tous les utilisateurs disposent des mêmes applications.
o L’interface de tous les utilisateurs est la même.
 Augmentation des bénéfices qui se traduit par l’augmentation de la productivité.
 Travail à domicile.
 Possibilité de travailler sur un même projet et sur les mêmes programmes.
 Partage des ressources matérielles, d’où la réduction du coût.
 Administration et surveillance des tâches quotidiennes.
 La fiabilité (la continuité sans interruption avec possibilité d’alerte en cas de panne).
IV. Caractéristiques d’un réseau.
Les réseaux locaux sont des infrastructures complexes et pas seulement des câbles entre stations de
travail. Si l'on énumère la liste des composants d'un réseau local, on sera surpris d'en trouver une
quantité plus grande que prévue:
1. Le câblage constitue l'infrastructure physique, avec le choix entre paires téléphoniques, câble
coaxial ou fibre optique. Il détermine le type de concentrateurs (switch, HUB, point d'accès
Wifi, ...) utilisés. Ces équipements constituent les nœuds dans le cas de réseaux en étoile.
2. La méthode d'accès décrit la façon dont le réseau arbitre les communications des différentes
stations sur le câble: ordre, temps de parole, organisation des messages. Elle dépend
étroitement de la topologie et donc de l'organisation spatiale des stations les unes par rapport
aux autres. La méthode d'accès est essentiellement matérialisée dans les cartes d'interfaces, qui
connectent les stations au câble.
3. Les protocoles de réseaux sont des logiciels qui "tournent" à la fois sur les différentes stations
et leurs cartes d'interfaces réseaux. C'est le langage de communication. Pour que deux
structures connectées sur le réseau, ils doivent "parler" le même protocole.
4. Le système d'exploitation du serveur réseau, souvent nommé gestionnaire du réseau, est
installé sur le ou les serveurs. Il gère les partages, droits d'accès, ... Pour Microsoft, on
retrouve Windows NT serveur, Windows 2000 serveur, Windows 2003, 2008. Ce sont des
versions spécifiques. Linux est utilisé sous différentes versions serveurs. Novell Netware est
un système dédié principalement efficace comme serveur de fichier.
5. Le système de sauvegarde est un élément indispensable qui fonctionne de diverses manières
soit en recopiant systématiquement tous les fichiers du ou des serveurs, soit en faisant des
sauvegardes régulières, éventuellement automatisées.
6. Un pont, un routeur ou passerelle constituent les moyens de communication qui permettent
à un de ses utilisateurs de "sortir" du réseau local pour atteindre d'autres réseaux locaux ou
des serveurs distants, Internet ou autres...
7. Le système de gestion et d'administration du réseau envoie les alarmes en cas d'incidents,
comptabilise le trafic, mémorise l'activité du réseau et aide le superviseur à prévoir l'évolution
de son réseau. Cette partie est typiquement software.

3
Introduction aux réseaux informatiques.
V. Le matériel de Réseau :

C’est l’ensemble des éléments physiques qui composent un réseau.


Chaque type de Réseau nécessite un matériel spécial. On peut réaliser un réseau à partir de :
1. Périphériques finals :

obiles (par exemple, lecteurs de codes à barres sans fil ou assistants


numériques personnels)
2. Les périphériques intermédiaires :

-feu)
La carte Réseau qui se trouve généralement à l’intérieur d’un ordinateur avec une interface physique orientée
vers l’Extérieur
3. Les supports réseau :
Des câbles qui permettent de relier les ordinateurs entre eux et avec des périphériques.

4
Introduction aux réseaux informatiques.

VI. Les services Réseau :


Tous les jours lorsque vous allez sur Internet, vous utilisez sans le savoir un ensemble de protocole de
communication lié à des services réseaux. Voici les principaux :
DHCP : Fournit une adresse IP dynamique.
SMTP-: (Simple Mail Transfert Protocol): c'est le protocole utilisé pour envoyer des mails.
POP-: C'est le protocole utilisé pour recevoir des mails.
DNS : Correspondance entre nom de domaine et @IP.
HTTP (Hyper Texte Transfert Protocol):Communication WEB pour consulter les pages web.
IMAP : Communication Mail.
(File Transfert Protocol) : Transfert de fichier.
IP- (internet Protocol): L'adresse IP- vous attribue une adresse lors de votre connexion à un serveur.
VII. Les logiciels de Réseau :
Ce sont des programmes qui fonctionnent sur les ordinateurs d’un Réseau. Parmi ces programmes, on trouve :
• les systèmes d’exploitation de Réseau qui permettent d’administrer toutes les activités du réseau.
• Les pilotes(ou les logiciels ou Drivers) de réseau qui permettent aux ordinateurs d’utiliser leur carte réseau
afin de pouvoir communiquer avec les autres ordinateurs reliés au réseau.
• Les logiciels d’application qui fonctionnent sur les ordinateurs reliés au Réseau (Office par exemple).
• Les logiciels d’administration pour les Réseaux ayant plus de 20 ordinateurs reliés entre eux.
• Les logiciels Serveurs qui permettent d’effectuer des tâches spécifiques. À titre d’exemple, on trouve un
Serveur de Messagerie.

5
Introduction aux réseaux informatiques.
VIII. Types d’architecture réseau :
 Les réseaux Peer to Peer (deux ordinateurs reliés seulement donc ils ont une "fonction"
égale sur le réseau) ; Ainsi chaque ordinateur dans un tel réseau est un peu serveur et un
peu client. Cela signifie que chacun des ordinateurs du réseau est libre de partager ses
ressources.
 Les réseaux Client/serveur. Ils sont organisés avec des postes serveurs qui fournissent
l'information au client (comme internet par exemple).

A. Architecture Réseau Poste à Poste (Peer to Peer) (P2P):


– Il permet aux ordinateurs qu’il relie, de partager leurs données et leurs ressources.
– Chaque ordinateur contrôle ses propres informations et ses propres ressources.
– Il n’y a pas d’ordinateur central pour contrôler le Réseau.
– Un tel réseau ne doit pas comporter plus de 10 ordinateurs, sinon, utilisez un serveur.
– Les réseaux poste à poste sont plus adaptés aux petites structures.
– Sur un réseau poste à poste, les ressources telles que les imprimantes, les fax et les
modems sont généralement connectés à un même ordinateur qui les partage avec les autres
ordinateurs du réseau.
• Les programmes utilisés sur un réseau poste à poste sont installés sur chaque ordinateur.

1. Les avantages du Peer to Peer :


Cette architecture propose quelques avantages :
-Un coût réduit
-Simplicité d'installation : Très facile à mettre en œuvre.
-Rapidité d'installation.

2. Inconvénients de cette architecture :


Les inconvénients sont assez nombreux en ce qui concerne le Peer to Peer :
- Une sécurité parfois très faible. (Un conseil, protégez-vous avec des firewalls)
- La maintenance du réseau difficile. En effet, chaque système peut avoir sa propre panne et il devient
impossible de l'administrer correctement.
- Aucune machine ne gère réellement le réseau.

6
Introduction aux réseaux informatiques.
Cette architecture est donc réservée à des milieux ne nécessitent pas une grande protection des données et
n'ayant pas beaucoup d'utilisateurs (une quinzaine maximum) :
- Les petites entreprises n'ayant rien à cacher (sécurité aléatoire).
- Une configuration avec les ordinateurs proches les uns des autres.

B. Architecture Client / Serveur :


Les types de serveurs :
Dans l’informatique, on distingue trois types de serveurs:
· Un serveur de fichier: stocke et distribue les fichiers de programmes ou les données partageables par les
utilisateurs du réseau local. Il résulte d'une combinaison de matériel et de logiciel qui peut être spécifique.
· Un serveur d'application: permet d'exploiter une application (un programme) sur un serveur à partir de tous
les clients. Ceci est typique aux applications basées sur des bases de données (gestion de fabrication, gestion
commerciale, comptabilité, stock, ...). Elle permet par exemple de facturer, gérer les stocks, ... à partir de
plusieurs PC en même temps dans une gestion commerciale. Ces applications doivent être dédiées à ce
mécanisme de partage.
· Un serveur d'imprimante: permet de partager des imprimantes connectées sur un seul PC. Certaines
imprimantes réseaux peuvent être directement connectées sur le réseau sans passer par un PC, des boîtiers
spécifiques peuvent également être utilisés.
Dans la pratique, un serveur rassemble souvent les trois applications. Les configurations (puissances) sont
différentes pour chaque application, les serveurs d'applications sont les plus performants.

- Parmi les ordinateurs d’un tel réseau, il y a un qui est considéré comme un Serveur et par la même
occasion, c’est lui qui délivre les informations aux autres ordinateurs qui sont considérés comme
des postes Clients.
- Un tel réseau offre l’avantage de relier plus de 10 ordinateurs.
- Un poste client utilise les services d’un poste Serveur.
- Un poste serveur met ses informations et ses services à la disposition des autres ordinateurs.
Il est censé être plus puissant que les autres.

– Dans une architecture Client-serveur, ce dernier prend en charge la plupart des opérations de
traitement et notamment les tâches gourmandes en ressources, d’où l’efficacité.
• La plupart des programmes sont installés sur un Poste Serveur.

7
Introduction aux réseaux informatiques.
Une telle architecture offre l’avantage d’effectuer des opérations comme la sauvegarde des
données et les tests de sécurité.
• Les architectures Client-serveur sont généralement supervisées par des administrateurs
système.
• Leur maintenance est relativement facile à assurer quand ils se trouvent dans un même local.
• Pour une raison de sécurité, vu que ces serveurs restent allumés en permanence, ils doivent être
protégés de l’Extérieur, d’où l’intérêt de les mettre dans des pièces isolées et fermées à clé.
• Une telle architecture est extensible et permet de déceler facilement les pannes: lorsque
plusieurs ordinateurs présentent le même problème, c’est souvent le Serveur qui est mis en cause.
• Le coût d’un Réseau Client-Serveur dépend de sa configuration.

1. Avantages de cette architecture :


- Le poste client peut être indifférencié. C'est à dire que quelle que soit la machine utilisée,
l'utilisateur retrouve immédiatement la même interface, les ressources présentées de la même
façon,...
- La centralisation des données offre une plus grande sécurité.
- Serveurs toujours en fonctionnement et données toujours disponibles
- Unicité de l'information : -Pour un site web dynamique par exemple (comme vulgarisation -
informatique.com), certains articles du site sont stockés dans une base de données sur le
serveur. De cette manière, les informations restent identiques. Chaque utilisateur accède aux
mêmes informations.
- Meilleure sécurité : -Lors de la connexion un PC client ne voit que le serveur, et non les
autres PC clients. De même, les serveurs sont en général très sécurisés contre les attaques de
pirates.
- Meilleure fiabilité : -En cas de panne, seul le serveur fait l'objet d'une réparation, et non le PC
client.
- Facilité d'évolution : -Une architecture client/serveur est évolutive car il est très facile de
rajouter ou d'enlever des clients, et même des serveurs.

2. Inconvénients de cette architecture :


- Un coût d'exploitation élevé- (, câbles, ordinateurs surpuissants)
- La décentralisation entraîne une augmentation du trafic sur le réseau et nécessite une bande
passante importante.
- La mise en œuvre demande de bonnes connaissances pour bien administrer un tel réseau.
- Ce type d’architecture s’utilise pour les réseaux de type LAN comportant généralement un
nombre assez élevé d’abonnés (lycée par exemple).
IX. Types de réseaux :
On distingue différents types de réseaux, selon leur taille (nombre de machines), leur vitesse
de transfert des données ainsi que leur localisation. On peut distinguer quatre types de réseaux
LAN (Local Area Network)
MAN (Metropolitan Area Network)
WAN (Wide Area Network)

A. Les LANs :
LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble
d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire
géographique par un réseau,

8
Introduction aux réseaux informatiques.
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de donnée d'un
réseau local peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et 100 Mbps (en
FDDI par exemple).
Les réseaux locaux peuvent fonctionner selon deux modes :
· Dans un contexte "égal à égal" (en anglais peer to peer), dans lequel il n'y a pas d'ordinateur central et
chaque ordinateur a un rôle similaire.
· Dans un environnement "Client/Serveur", dans lequel un ordinateur central fournit des services réseau aux
utilisateurs.
La taille d'un réseau local peut atteindre jusqu'à 100 utilisateurs, à condition que ces utilisateurs soient
situés à un même emplacement.

Note : on trouve aussi l’Extranet et l’Intranet qui est un réseau local qui utilise les technologies
d’Internet.
Réseau sans fil (WIFI)- ou WLAN (Wireless Local Area Network) : il s'agit d'un réseau utilisant la
technologie WIFI, pouvant couvrir plusieurs dizaines de mètres.
Intranet : il s'agit d'un réseau interne à une entreprise ou organisation, n'étant pas accessible d’extérieur par le
public.
Un Intranet est un ensemble de services de type Internet interne à un réseau local : accessible uniquement à
partir des postes d’un réseau local ou d’un ensemble de réseaux bien définis et invisible de l’extérieur.
Il consiste à utiliser des standards client-serveur de l’Internet (utilisation de protocole TCP/IP) comme
l’utilisation de navigateurs internet et des serveurs web pour réaliser un système d’information interne à une
organisation ou une entreprise.
Un Intranet repose sur une architecture à trois niveaux :
1. client
2. un ou plusieurs serveurs d’application
3. un serveur de base de données

9
Introduction aux réseaux informatiques.
De cette façon les machines clientes gèrent l’interface graphique tandis que le serveur manipule les
données. Le réseau permet de véhiculer les requêtes et les réponses.
Un Intranet possède naturellement plusieurs clients et peut aussi être compose de plusieurs serveurs.

Extranet: C’est semblable à un Intranet. Il donne la possibilité à une entreprise d’offrir un accès limité à ses
données informatiques à une entité venant de l’extérieur de l’entreprise. Ce lien limité pourrait être offert à
certains partenaires en industrie, des fournisseurs ainsi que des sous-traitants,…

B. Les MAN :
Le MAN (Metropolitan Area Network = Réseau métropolitain ou urbain) interconnecte plusieurs LANs
géographiquement proches. Ainsi il permet à deux ordinateurs distants de communiquer comme si ils faisaient
partie d'un même réseau local. Un MAN permet ainsi à deux LAN distants de communiquer comme s’ils
faisaient partie d'un même réseau local.
Correspond à la réunion de plusieurs réseaux locaux (LAN) à l'intérieur d'un même périmètre d'une très grande
Entreprise ou d'une ville.
• En général le câble coaxial est le support physique le plus utilisé dans ce type de réseau.

C. Les WAN :
Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de
grandes distances géographiques. Le WAN le plus utilisé est internet qui permet de connecter
des ordinateurs à l’échelle planétaire.
Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus
approprié pour atteindre un nœud du réseau. Un WAN est donc un ensemble de LAN reliés
entre eux par des routeurs.

10
Introduction aux réseaux informatiques.

11
Introduction aux réseaux informatiques.

X. Les supports réseaux :


Ce sont des supports physiques de la transmission utilisés dans le réseau. Ils servent à lier et à mettre en contact
l’ensemble des nœuds avec le réseau. On appelle nœud tout point de connexion d’un élément d’émission ou de
réception au réseau.
La liaison entre le média et l’ordinateur (le nœud) se fait en général par des connecteurs.
Trois types d’agents de communication (physique) :
- l’électron
- les ondes électromagnétiques
- le photon
Deux grandes classes de supports de transmission :
- les supports à guide physique
. Les paires torsadées, les câbles coaxiaux, les fibres optiques, etc.
- les supports sans guide physique
. Les ondes hertziennes, radio-électriques, ultraviolettes, lumineuses, infrarouge, ...
Les supports :
- la paire métallique
- le câble coaxial
- la fibre optique
- les liaisons radio (faisceaux hertziens et autres)

A. Le câble à paires torsadées non blindées : UTP (signal électrique)


Fiche technique :
Désignation : UTP (Unshielded Twisted Pair)
Vitesse : 10 – 100 Mbits/s
Longueur max : 100m
Raccordement : Connecteur RJ-45
Topologie physique : Etoile
Coût : Faible
Standard actuel : 100baseT / 1000baseT
Le câble UTP est composé de 4 paires de fils torsadées 2 à 2, chacune de ses paires étant isolé des autres.
Ceci la différencie des autres types de câblage à paires torsadées comme ceux utilisés pour le câblage
téléphonique.
Comme le câble à paires torsadées non blindées a un diamètre extérieur d'environ un demi-centimètre et un coût
relativement faible, sa petite taille peut s'avérer avantageuse lors d'une installation.

12
Introduction aux réseaux informatiques.
Relativement à d’autres câbles, l’UTP est la moins chère et la plus facile à installer. Son connecteur est petit et il
est surtout utilisé quand la transmission va se faire avec un débit faible sur une bande passante étroite et sur une
courte distance.

Câble UTP
Les principaux types de câbles obtenus en utilisant des conventions de câblage spécifiques sont les
suivants :

13
Introduction aux réseaux informatiques.
B. Le câble à paires torsadées blindées : STP (signal électrique)
Fiche technique :
Désignation : STP (Shielded Twisted Pair)
Vitesse : 10 – 100 Mbits/s
Longueur max. : 100m
Raccordement : Connecteur RJ-45
Topologie physique : Etoile
Coût : Moyennement cher
Standard actuel : 100baseT / 1000baseT
Le câble à paires torsadées et blindées ; ou STP ; ajoute aux spécifications de l’UTP une méthode de blindage,
d'annulation et de torsion de câbles. Le câble est blindé pour réduire toute interférence électromagnétique et
interférence de radiofréquences sans toutefois augmenter sensiblement la taille ou le poids du câble.
Le câble à paires torsadées blindées présente tous les avantages et désavantages du câble à paires torsadées non
blindées en assurant cependant une plus grande protection contre toute interférence externe au prix certes d’un
diamètre plus élevé.
Le STP n’est pas très exploitée sur le marché. Son véritable avantage relativement à l’UTP est qu’elle résiste
mieux aux perturbations.

Câble STP

C. Le câble coaxial (signal électrique)


Fiche technique :
Désignation : Coaxial
Vitesse : 10 – 100 Mbits/s
Longueur max: 500m
Raccordement : Connecteur BNC (British Naval Connector)
Impédance : 150 Ohms
Topologie physique : Bus
Coût : Peu cher
Ce standard est maintenant obsolète : 10base2 / 10base5

14
Introduction aux réseaux informatiques.
Un câble coaxial est constitué d’un fil de cuivre entouré d’un isolant flexible, lui-même entouré d’une torsade de
cuivre ou d’un ruban métallique qui agit comme le second fil du circuit et comme protecteur du conducteur
intérieur. Cette deuxième couche ou protection peut aider à réduire les interférences externes. Une gaine de câble
enveloppe ce blindage.

Le câble coaxial offre de nombreux avantages du fait de sa capacité à s’étendre sur une plus grande distance et de
son coût parmi les plus faibles. Mais le rapport qualité prix fait que les entreprises utilisent surtout l’UTP.
Le câble coaxial existe en plusieurs variantes :
o Thicknet : Épais et raide à cause de son blindage, il est recommandé pour l'installation de câble fédérateur. Sa
gaine est jaune.
o Thinnet : D’un diamètre plus réduit, il est plus pratique dans des installations comprenant des courbes. De plus il
est plus économique mais dispose d’un blindage moins conséquent.
o Cheapernet : Version économique et de faible diamètre du câble coaxial.

Câble Thinnet

D. La fibre optique (signal lumineux)


Fiche technique :
Désignation : Fibre Optique
Vitesse : 100+ Mbits/s
Longueur max : 2km en multimode et 3km en monomode
Raccordement: Connecteur multimode ou monomode
Topologie physique : Anneau (FDDI)
Coût : Cher
15
Introduction aux réseaux informatiques.
Standard actuel : 100BaseFX
Le câble à fibre optique est un support transmettant des impulsions lumineuses. Ce type de média est très coûteux,
mais est insensible aux interférences électromagnétiques et peut acheminer des données à un débit très élevé.
Le câble à fibre optique utilisé pour les réseaux comprend deux fibres encapsulées dans des enveloppes distinctes. En
examinant la coupe transversale, d'un câble optique, il est possible de voir que chaque fibre est entourée de couches de
revêtements optiques réfléchissants, un enduit de plastique fait en Kevlar, et que l'ensemble est entouré d'une gaine
extérieure assurant la protection de l'ensemble du câble.
Les parties de la fibre optique qui conduisent la lumière portent le nom de cœur et d'enveloppe. Le cœur est
habituellement en verre pur à haut indice de réfraction. Ce cœur de verre est enrobé d'une enveloppe de verre ou de
plastique à faible indice de réfraction, afin d'emprisonner la lumière dans le cœur optique. Cette différence d'indice
crée un phénomène de réflexion totale qui permet à la fibre optique d'agir comme un tuyau, sans perte ou presque,
guidant la lumière sur de grandes distances, même s'il décrit des courbes.
- La fibre optique permet de très grandes vitesses sur de grandes distances (150 mégabits par seconde (Mbits/s) sur une
dizaine de kilomètres soit 15 fois la vitesse d'un réseau local courant).

Fibre optique

Connecteur de câble à fibre optique

16
Introduction aux réseaux informatiques.

On distingue 2 types de fibre optique :


- Monomode : un seul faisceau parcourt la fibre, les lasers sont utilisés comme émetteurs récepteurs.

- Multimode : plusieurs faisceaux parcourent la fibre avec des angles différents, selon leur angle de pénétration.
Dans le cas d’une fibre multimode, les émetteurs récepteurs utilisés sont des LED.

E. Les communications sans fil (WIFI) (ondes radio)


Les signaux sans fil sont des ondes électromagnétiques qui peuvent circuler dans le vide ou dans des médias tels
que l’air. De ce fait, ils ne requièrent aucun média physique.
Pour communiquer, un réseau LAN sans fil utilise :
o Des ondes radios (ex : 902MHz) l’émetteur et le récepteur peuvent être séparer par des obstacle. (Excepté des
objets métalliques)
o Des micro-ondes (ex : 2.4GHz)

17
Introduction aux réseaux informatiques.
o Des ondes infrarouges (ex : 820 nanomètres) Aucun obstacle ne doit être présent entre l’émetteur et le récepteur.
Les signaux sont limités en distance car très sensibles aux interférences.

F. La carte réseau :
La carte réseau assure l'interface entre la machine dans laquelle elle est montée
et un ensemble d'autres équipements connectés sur le même réseau. On trouve
des cartes réseau dans les ordinateurs mais aussi dans certaines imprimantes,
copieurs ... On ne parle de carte réseau que dans le cas d'une carte électronique
autonome prévue pour remplir ce rôle d'interface. Ainsi, un ordinateur muni
d'une interface réseau assurée par des composants soudés sur sa carte mère ne
comporte pas, à proprement parler, de carte réseau.

G. LE COMMUTATEUR / CONCENTRATEUR
Le commutateur réseau ou switch est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau
informatique. Il s'agit le plus souvent d'un boîtier disposant de plusieurs ports Ethernet. Il a donc la même
apparence qu'un concentrateur (hub).
Contrairement à un concentrateur, un commutateur ne se contente pas de reproduire sur tous les ports chaque trame
(informatique) qu'il reçoit. Il sait déterminer sur quel port il doit envoyer une information, en fonction de l’ordinateur
auquel elle est destinée. Les commutateurs sont souvent utilisés pour remplacer des concentrateurs.

H. LE MODEM
Le modem est appareil qui permet d’adapter les signaux électriques entre le routeur et le support physique extérieur
pour la connexion à un réseau externe (ligne téléphonique).

18
Introduction aux réseaux informatiques.

I. LA PASSERELLE (ROUTEUR)
Une passerelle est un dispositif qui permet de relier deux réseaux informatiques comme par exemple un réseau
local et Internet. Ainsi, plusieurs ordinateurs ou l'ensemble du réseau local peuvent accéder à Internet par
l'intermédiaire de la passerelle. Le plus souvent, elle sert également de firewall.

J. LE FIREWALL
Un firewall (pare-feu), est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des
intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu est un système permettant de filtrer les
paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les
interfaces réseau suivante :
– Une interface pour le réseau à protéger (réseau interne) ;
– Une interface pour le réseau externe.
Le système firewall est un système logiciel, reposant parfois sur un matériel réseau dédié, constituant un
intermédiaire entre le réseau local (ou la machine locale) et un ou plusieurs réseaux externes.

K. LE SERVEUR NAS
Un serveur NAS (Network Attached Storage) est un appareil qui ne contient que des disques durs pour la
sauvegarde de données en réseau.

19
Introduction aux réseaux informatiques.
L. DISPOSITIF D’ALIMENTATION SANS INTERRUPTION (ONDULEUR)
Elle est constituée de la mise en cascade d'un montage redresseur, d'un dispositif de stockage de l'énergie (batterie
d'accumulateurs) et d'un onduleur fonctionnant à fréquence fixe. Le terme onduleur est fréquemment utilisé pour
désigner ce type d'alimentation. Un onduleur permet de fournir au serveur une alimentation électrique stable et
dépourvue de coupure ou de micro-coupure, quoi qu'il se produise sur le réseau électrique.

M. LE SERVEUR
Dans un réseau informatique, un serveur est à la fois un ensemble de logiciels et l'ordinateur les hébergeant. Son
rôle est de répondre de manière automatique à des demandes envoyées par des clients — ordinateur et logiciel —
via le réseau.
Les principales utilisations d’un serveur sont :
– le serveur de fichiers (anglais file server) est utilisé pour le stockage et le partage de fichiers. Les fichiers placés
dans les mémoires de masse du serveur peuvent être manipulés simultanément par plusieurs clients ;
– le serveur d'impression est utilisé comme intermédiaire entre un ensemble de clients et un ensemble
d’imprimantes. Chaque client peut envoyer des documents à imprimer aux imprimantes reliées au serveur ;
– le serveur de base de données est utilisé pour stocker et manipuler des données contenues dans une ou plusieurs
bases de données et partagées entre plusieurs clients ;
– le serveur de courrier est utilisé pour stocker et transmettre du courrier électronique ;
– le serveur web stocke et manipule les pages d’un site Web et les transmets sur demande au client;
– le serveur mandataire (anglais proxy) reçoit des demandes, les contrôle, puis les transmet à d’autres serveurs. Il
peut être utilisé pour accélérer le traitement des demandes (mémoire cache), ou faire appliquer des règlements de
filtrage.

XI. La topologie du réseau (Architecture physiques) :


L'arrangement physique, c'est-à-dire la configuration spatiale des équipements du réseau est
appelé topologie physique. On distingue généralement les topologies suivantes :

Architecture en bus.
Architecture en étoile.
Architecture en anneau.
Architecture en arbre.
Architecture maillée.
A. Topologie en bus :
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une topologie en bus
tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble.

20
Introduction aux réseaux informatiques.

Avantages :
Facile à mettre en œuvre
Possède un fonctionnement simple
Plus adapté pour les réseaux de petite taille
Inconvénients :
Si une connexion est défectueuse, l’ensemble du réseau est affecté.
La longueur du câble est limitée et par conséquence limite le nombre d’ordinateurs qui
peuvent être connectés.
B. Topologie en étoile :
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central
appelé concentrateur ayant pour rôle d'assurer la communication entre les différentes jonctions.

Avantage :
La défection d’un poste n’empêche pas le bon fonctionnement du réseau.
Inconvénient :
Une panne du concentrateur paralyse entièrement le fonctionnement du réseau car sans lui
aucune communication n’est possible entre les ordinateurs.
C. Topologie en anneau :
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et
communiquent chacun à leur tour. Il comporte un répartiteur (distributeur) qui gère la communication entre les
ordinateurs en offrant à chacun un temps de parole.

21
Introduction aux réseaux informatiques.

Avantage :
Ne nécessite pas un serveur central puisque la communication entre deux ordinateurs passe par tous
les autres ordinateurs.
Inconvénient :
Une modification sur un ordinateur du réseau affecte le rendement de l’ensemble du réseau.
D. Topologie en arbre :
Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le sommet, est
connecté à plusieurs ordinateurs de niveau inférieur, dans la hiérarchie. Ces ordinateurs peuvent être eux-
mêmes connectés à plusieurs ordinateurs de niveau inférieur. Le tout dessine alors un arbre.

Avantage :
Il assez de place pour l'expansion future du réseau.
Inconvénient :
Si un câble ne fonctionne pas, tous les ordinateurs connectés qui se trouvent en
dessous sont paralysés.
E. Topologie maillée :
Dans la topologie maillée chaque hôte possède ses propres connexions à tous les autres hôtes.
Une topologie maillée, est une évolution de la topologie en étoile, elle correspond à plusieurs liaisons point à point.
Une unité réseau peut avoir (1, N) connexions point à point vers plusieurs autres unités. Chaque terminal est relié à
tous les autres.

F. Comparaison entre les principales topologies physiques


 Dans une topologie en bus, tous les hôtes sont directement connectés à un seul segment de back one
(une longueur de câble).
 Dans une topologie en anneau, chaque hôte est connecté à son voisin. Le dernier hôte se connecte au
premier. Cette topologie crée un anneau physique de câble.
 Dans une topologie en étoile, tous les câbles sont raccordés à un point central. Ce point est
habituellement un concentrateur ou un commutateur.

22
Introduction aux réseaux informatiques.
 Une topologie en étoile étendue repose sur la topologie en étoile. Elle relie les étoiles individuelles
entre elles en reliant les concentrateurs/commutateurs. Cette topologie étend la portée et l'importance
du réseau.
 Une topologie hiérarchique est créée de la même façon qu'une topologie en étoile étendue. Toutefois,
au lieu de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordinateur qui
contrôle le trafic dans la topologie.
 Une topologie maillée est utilisée lorsqu'il ne faut absolument pas qu'il y ait de rupture de
communication, par exemple dans le cas des systèmes de contrôle d'une centrale nucléaire, chaque
hôte possède ses propres connexions à tous les autres hôtes. Cela est aussi caractéristique de la
conception du réseau Internet, qui possède de nombreux chemins vers un emplacement.

XII. Les topologies logiques :


A. CSMA/CD (Carrier Sense Multiple Access / Collision Detect):
La méthode d’accès avec détection des collisions pour les réseaux en bus (Ethernet) utilise le principe d’écouter
avant d’émettre et d’écouter pendant l’émission.
La méthode d’accès CSMA/CD (Carrier Sense Multiple Access / Collision Detection) impose à toutes les stations
d’un réseau d’écouter continuellement le support de communication, pour détecter les porteuses et les collisions.
C’est le transceiver (le mot valise « transmettre et recevoir » qui écoute le câble, et qui lit les entêtes des paquets
(de 64 octets à 1500 octets au maximum). La méthode d’accès CSMA/CD est relativement fiable et rapide pour les
réseaux composés d’un nombre restreint de stations. Plus le nombre de station est important, plus le risque de
23
Introduction aux réseaux informatiques.
collision croît, plus le nombre de collisions augmente, et plus les délais d’attente sont importants. Le nombre de
collision peut « exploser » rapidement, le réseau saturé, si le nombre de station est excessif.
Toute information envoyée par un hôte atteindra tous les autres hôtes du réseau. Chaque hôte a une adresse unique.
Il reste constamment en écoute du câble pour détecter les signaux qui passent sur le réseau. Au passage d’un signal,
il vérifie si l’adresse destinataire est son adresse. Si c’est le cas, il prend le message et le lit, sinon il le néglige.
Si l’un des hôtes désire émettre, il vérifie au préalable que personne n’est en train de le faire, puis commence à
émettre.
Si cependant 2 hôtes émettent en même temps, il se produit alors une collision. La première station qui détecte une
collision envoie alors un signal de bourrage, se traduisant par un arrêt d’émission de tous les hôtes. Les paquets
concernés sont alors détruits.
Chaque hôte calcule alors une valeur aléatoire définissant la durée avant de recommencer à émettre, puis le
mécanisme de CSMA se remet en fonction.
- Caractéristiques:
•L’accès multiple au réseau, plusieurs ordinateurs peuvent émettre en même temps, le risque de
collision est accepté. Il n’y a pas de priorité, ni besoin d’une autorisation pour émettre.
•Écoute du câble et détection de la porteuse
•Écoute du câble et détection des collisions
•Interdiction à toutes les stations d’un réseau d’émettre si le support n’est pas libre.
B. Le passage de jeton :
La deuxième topologie logique est le passage de jeton.
Un jeton = un signal qui circule constamment sur le réseau, de poste en poste.
-La méthode du passage du jeton est une méthode propre aux réseaux en anneau (Token ring et FDDI). Les
collisions sont proscrites, les stations ne peuvent pas émettre simultanément. Les stations doivent attendre le jeton
qui donne la permission de « parler », il y a des délais d’attente pour obtenir le jeton, mais il n’y a pas de collisions,
donc pas de délais de retransmission.
-Le jeton est un paquet spécial qui passe de station en station, et qui autorise celle qui le détient à émettre.
Les stations sont ordonnées les unes par rapport aux autres, et la plus haut dans la hiérarchie a la responsabilité de
surveiller le bon fonctionnement du jeton (la durée des trames pour parcourir l’anneau, le temps moyen de rotation,
la suppression des trames qui sont revenues à leur expéditeur, l’avertissement des autres stations qu’il est toujours
le superviseur,…), et éventuellement d’en créer un nouveau. Le superviseur d’un réseau Token Ring est d’abord la
première station allumée sur le réseau, puis si celle-ci se déconnecte, il y a une élection du nouveau superviseur.
Après une élection, c’est la station qui possède l’adresse MAC (adresse MAC est souvent dite rémanente car elle
est stockée dans la mémoire morte (ROM) de la carte réseau. Cela signifie que l’adresse est codée dans la
puce de mémoire morte (ROM) de façon définitive et qu’elle ne peut pas être modifiée à l’aide d’un logiciel.
Toutefois, lorsque l’ordinateur démarre, la carte réseau copie l’adresse dans la mémoire vive (RAM)) la plus
grande qui est élue superviseur.
-Lorsqu’une station désire émettre, elle doit attendre de recevoir le jeton dans un état libre. Elle le charge avec les
informations, la marque occupée et elle le renvoie sur le réseau à la station suivante. Cette station vérifie le
message, trouve que c’est occupé, contrôle si il lui est destiné.
Si c’est le cas, elle lit les informations, rajoute une indication qui va informer la station expéditrice que son
message a été reçu. Si, par contre, le message ne lui est pas destinée, elle le réécrit et le laisse passer à la station à
côté.
-Ce travail se refait par chaque station jusqu’à ce que le jeton arrive à la station émettrice qui vérifie si le message a
été reçu. Si c’est le cas, elle libère le jeton et le renvoie sur le câble.
Token Ring et FDDI (Fiber Distributed Data Interface) sont deux exemples de réseaux qui utilisent le passage de
jeton.
C. Ethernet et token ring
1. Ethernet
Ethernet est la technologie la plus répandue dans les réseaux actuels. Au début des années 80 fut mise en place
par l’IEEE la norme IEEE 802.3 à partir d’Ethernet.
Ethernet et IEEE 802.3 définissent des technologies semblables :
-Utilisation de CSMA/CD pour l’accès au média.
-Concept de réseaux de broadcast.

24
Introduction aux réseaux informatiques.
-La topologie logique sous-jacente d’Ethernet est un bus prenant en charge un accès multiple.
trames transmises par n’importe quel
nœud appartenant à ce segment.

dressage de la trame fourni par l’adresse MAC :Une adresse MAC (Media
Access Control1), parfois nommée adresse physique , est un identifiant physique stocké dans une carte
réseau ou une interface réseau similaire. À moins qu'elle n'ait été modifiée par l'utilisateur, elle est unique au
monde. Le MAC (acronyme de Media Access control) n'a aucun rapport avec le Mac d'Apple . Toutes les cartes
réseau ont une adresse MAC, même celles contenues dans les PC et autres appareils connectés (tablette
tactile, Smartphone, consoles de jeux...).
MAC constitue la partie inférieure de la couche de liaison (couche 2 du modèle OSI). Elle insère et traite ces
adresses au sein des trames transmises. Elle est parfois appelée adresse Ethernet, ou adresse physique.

collisions appelé CSMA/CD.


-La plus grande partie du trafic sur Internet débute et aboutit sur des connexions Ethernet.

grandissante des réseaux LAN haut débit.


ts à fibres optiques sont apparus, Ethernet s’est adapté à cette nouvelle technologie pour
tirer parti de la très large bande et du faible taux d’erreur offert par les fibres.
3 Mbits/s peut le faire à 10 Gbits/s.

Simplicité et facilité de maintenance.


.
.
.
-Dans les réseaux modernes, Ethernet utilise les câbles de cuivre à paires torsadées non blindées (type UTP)
et les fibres optiques pour interconnecter les périphériques réseau via des périphériques intermédiaires tels que
les concentrateurs et les commutateurs.
es types de support qu’Ethernet prend en charge, la structure de trame Ethernet reste la même,
quelle que soit le type de mise en œuvre physique d’Ethernet.
s des réseaux
modernes.
Il existe au moins 18 types d'Ethernet, qui ont été définis ou qui doivent encore l'être. Le tableau suivant illustre
certaines technologies Ethernet parmi les plus répandues et les plus importantes.

25
Introduction aux réseaux informatiques.
a) Types d’Ethernet
ences entre les normes Ethernet, Fast Ethernet, Gigabit Ethernet et 10 Gigabit Ethernet
apparaissent au niveau de la couche physique, souvent appelée PHY Ethernet.
IEEE 802.3. Quatre débits de données sont actuellement définis pour
fonctionner dans les câbles à fibres optiques et à paires torsadées, à savoir :
10 Mbits/s : 10Base-T Ethernet
100 Mbits/s : Fast Ethernet
1000 Mbits/s : Gigabit Ethernet
10 Gbits/s : 10 Gigabit Ethernet
mises en œuvre d’Ethernet avec ces débits de données, nous ne présenterons
que la plus courante.

2. Token ring
La technologie des réseaux Token-Ring fut développée par IBM. Elle a été normalisée par l’IEEE sous la
norme IEEE 802.5. Contrairement à Ethernet, il n’existe pas, sur le marché, de normes concernant
l’implantation de ce type de réseau. Pour ces raisons, on adopte en général les spécifications IBM. Les types ci-
dessous ne sont pas des normes mais des recommandations IBM.

XIII. Les protocoles réseau :


- Les protocoles sont des règles utilisées par les périphériques en réseau pour communiquer.
- Aujourd’hui, la norme en matière de réseaux est un ensemble de protocoles appelé TCP/IP (Transmission
Control Protocol/Internet Protocol).
- Un protocole est une série d'étapes à suivre pour permettre une communication harmonieuse entre plusieurs
ordinateurs.
26
Introduction aux réseaux informatiques.
- Un protocole est un ensemble de règles qui définissent comment se produit une communication dans un
réseau.
Internet est un ensemble de protocoles regroupés sous le terme "TCP-IP" (Transmission Control
Protocol/Internet Protocol). Voici une liste non exhaustive des différents protocoles qui peuvent être utilisés :
 HTTP : (Hyper Texte Transfert Protocol) : c'est celui que l'on utilise pour consulter les pages
web.
 FTP : (File Transfert Protocol) : C'est un protocole utilisé pour transférer des fichiers.
 SMTP : (Simple Mail Transfert Protocol) : c'est le protocole utilisé pour envoyer des mails.
 POP : C'est le protocole utilisé pour recevoir des mails
 Telnet : utilisé surtout pour commander des applications côté serveur en lignes de commande
 IP (internet Protocol) : L'adresse IP vous attribue une adresse lors de votre connexion à un
serveur.
Les protocoles sont classés en deux catégories :
 Les protocoles où les machines s'envoient des accusés de réception (pour permettre une
gestion des erreurs). Ce sont les protocoles "orientés connexion"
 Les autres protocoles qui n'avertissent pas la machine qui va recevoir les données sont les
protocoles "non orientés connexion"
A. Interaction des protocoles
 L’interaction entre un serveur Web et un navigateur Web constitue un exemple de l’utilisation d’une suite
de protocoles dans des communications réseau.
 Cette interaction utilise plusieurs protocoles et normes dans le processus d’échange d’informations entre
ceux-ci.
 Les différents protocoles fonctionnent entre eux pour garantir que les messages sont reçus et compris par
les deux parties.

1. Protocole d’application :
 Le protocole HTTP (Hypertext Transfer Protocol) est un protocole courant qui régit la manière selon
laquelle un serveur Web et un client Web interagissent.
 Le protocole HTTP décrit le contenu et la mise en forme des requêtes et des réponses échangées entre le
client et le serveur.
 Les logiciels du client et du serveur Web implémentent le protocole HTTP dans le cadre de l’application.
 Le protocole HTTP dépend d’autres protocoles pour gérer le transport des messages entre le client et le
serveur.

2. Protocole de transport
 Le protocole TCP (Transmission Control Protocol) représente le protocole de transport qui gère les
conversations individuelles entre des serveurs Web et des clients Web.
 Le protocole TCP divise les messages HTTP en parties de plus petite taille, appelées segments, pour les
envoyer au client de destination.
 Ce protocole est également responsable du contrôle de la taille et du débit d’échange de messages entre
le serveur et le client.

27
Introduction aux réseaux informatiques.
3. Protocole inter réseau
 Le protocole inter réseau le plus courant est le protocole IP (Internet Protocol).
 Le protocole IP est responsable de la récupération des segments formatés à partir du protocole TCP, de
leur encapsulation en paquets, de l’affectation des adresses appropriées et de la sélection du meilleur
chemin vers l’hôte de destination.

4. Protocoles d’accès au réseau


 Les protocoles d’accès au réseau décrivent deux fonctions principales : la gestion des liaisons de
données et la transmission physique des données sur les supports.
 Les protocoles de gestion de liaison de données prennent les paquets depuis le protocole IP et les
formatent pour les transmettre à travers les supports.
 Les normes et les protocoles des supports physiques régissent la manière dont les signaux sont
envoyés à travers les supports, ainsi que leur interprétation par les clients destinataires.
 Des émetteurs-récepteurs sur les cartes réseau implémentent les normes appropriées pour les supports
en cours d’utilisation.
B. Protocoles indépendant de la technologie
 En général, les protocoles n’indiquent pas comment remplir une fonction particulière.
 En indiquant uniquement quelles fonctions sont requises pour une règle de communication spécifique
mais pas comment ces fonctions doivent être exécutées, l’implémentation d’un protocole particulier
peut être indépendante de la technologie.

C. Des modèles en couche


 L’utilisation d’un modèle en couches présente certains avantages pour décrire des protocoles et des
opérations sur un réseau :
 aide à la conception d’un protocole, car des protocoles qui fonctionnent à une couche spécifique
disposent d’informations définies à partir desquelles ils agissent, ainsi que d’une interface définie par
rapport aux couches supérieures et inférieures ;
 favorise la concurrence car des produits de différents fournisseurs peuvent fonctionner ensemble ;
 empêche que la modification de la technologie ou des fonctionnalités au niveau d’une couche affecte
des couches supérieures et inférieures ;
 fournit un langage commun pour décrire des fonctions et des fonctionnalités réseau.

28
Introduction aux réseaux informatiques.

D. Modèles de protocole et de référence.


 Il existe deux types de modèles de réseau de base : les modèles de protocole et les modèles de référence.
 Le modèle TCP/IP est un modèle de protocole, car il décrit les fonctions qui interviennent à chaque
couche de protocoles au sein de la suite TCP/IP.
 Le modèle OSI (Open Systems Interconnection) constitue le modèle de référence inter réseau le plus
répandu. Il est utilisé pour la conception de réseaux de données, pour les spécifications de
fonctionnement et pour le dépannage.
E. Modèles de protocole et de référence.

29

Você também pode gostar