I.1.2. CLASSIFICATION DES RESEAUX INFORMATIQUES
Vu Leurs taiLLes, c'est-à-dire, Le nombre des
machines, Leurs vitesse de transfert des données, ainsi que Leurs
étendues, Les réseaux informatiques sont cLassifiés en
trois catégories, à savoir :
· LAN (LocaL Area Network ou réseau LocaL en
français)
· MAN (MetropoLitan Area Network ou réseau
métropoLitain en français)
· WAN (Wide Area Network ou réseau étendu ou
pubLic en français)
a. Les LAN
On parLe des réseaux Locaux ou LAN pour un ensembLe
d'ordinateurs appartenant à une même organisation, souvent pas
trop éLoigné, c'est-à-dire situé à une
distance maximaLe de #177; 2000 mètres, connectés ou
reLiés entre-eux à L'aide d'une même technoLogie. Souvent,
pour Les LAN, La technoLogie La pLus utiLisée est L'Ethernet. Ce type de
réseau existe depuis Le miLieu des années 1970 Lorsque Les
universités américaines commencèrent
à avoir besoin d'interconnexion rapide entre Les ordinateurs
présent sur un même site.
N.B : Dans ce genre des réseaux, on utiLise Le pLus
souvent Les câbLes ou fibres optiques pour interconnecter Les
ordinateurs.
En voyant Les différents services qu'apportent Les
réseaux Locaux, iL nous est possibLe de distinguer deux modes de
fonctionnement, à savoir :
- Dans un environnement d'égaLe à égaLe
ou peer to peer (en angLais), dans LequeL iL n'y a pas d'ordinateur centraL qui
partagent La connexion ou et chaque ordinateur a un rôLe à jouer.
En d'autre terme, iL n'y a pas de machine qui fournit des services.
- Dans un environnement CLient/serveur : un ordinateur
centraL fournit des services réseaux aux utiLisateurs.
C'est-à-dire, Les machines cLientes contactent une machine centraLe
généraLement de grande performance qui Leurs fournit Les services
réseaux et que ces services ne sont modifiabLes qu'à partir de
ceLLe-ci. ExempLe : L'heure, La connexion, etc.
a.1. Caractéristiques a.1.1. LE
CABLAGE
En parLant de câbLage, on voit Le type de matérieL
physique utiLisé pour reLier deux ou pLusieurs noeuds en réseau
LocaL (LAN). On distingue donc :
· La paire torsadée simple
C'est Le média Le pLus empLoyé actueLLement en
réseau LocaL du fait de son faibLe coût. ELLe est en fait
constituée de fiLs de cuivre (2 ou 4 paires de fiLs par câbLe),
teLs qu'utiLisés en téLéphonie. En ce qui concerne Les
réseaux Locaux, cette paire torsadée se présente en
généraL sous deux formes, à savoir :
- Paire torsadée non blindée
(UTP)
Le câbLe UTP (UnshieLded Twisted Pair) respectant La
spécification (La norme de réseau LocaL) 10 base T est un type de
paire torsadée très empLoyé en réseau LocaL.
Théoriquement Le segment UTP peut atteindre 100 mètres.
- Paire torsadée blindée (STP)
Le câbLe STP (ShieLded Twisted Pair) ou câbLe
écranté, utiLise une quaLité de cuivre supérieure
et possède surtout une enveLoppe de protection en aLuminium (feuiLLard
ou écran) disposée autour des paires torsadées. Compte
tenu du bLindage et de La meiLLeure quaLité du média, La paire
torsadée bLindée et moins sensibLe aux phénomènes
de diaphonie entre fiLs et moins sensibLe aux parasites extérieurs.
Cette technoLogie regorge des avantages et des
inconvénients :
1. Avantages
· Des ressources centraLisées : étant
donné que Le serveur est au centre du réseau, iL gère des
ressources communes à tous Les utiLisateurs, comme par exempLe une base
de données centraLisée, afin d'éviter Les probLèmes
de redondance et de contradiction ;
· Une meiLLeure sécurité : Les données
ne sont contrôLées (ajoutées ou modifiées) que
par une seuLe machines et Les restes des machines ne font qu'utiLiser ;
· Une administration au niveau serveur : Les cLients ayant
peu d'importance dans ce modèLe, ne sont pas nécessairement
servis. On sert par ordre des priorités ;
· Un réseau évoLutif : grâce
à cette architecture iL est possibLe de supprimer ou rajouter des
cLients sans perturber Le fonctionnement du réseau et sans modification
majeure ;
· Etc.
2. Inconvénients
· Le coût éLevé pour La configuration
de ce système ;
· La faibLesse du réseau car, seuL Le serveur est Le
garant de La connexion. Une fois tombé en panne, c'est tout Le
réseau qui est perturbé.
· Etc.
N.B : IL existe un autre type de LAN appeLé TAN (Tiny
Area Network) qui est moins étendus, c'est-à-dire, ne comportant
que 2 ou 3 machines en réseau.
Quelques caractéristiques des LAN :
- Vitesse de transfert des paquets : 10 Mb/s à 1 Gb/s -
DéLai : 1 à 100 ms
- Facturation : souvent gratuite
- Nombre d'abonnés : 2 à 1000 abonnés
a.1.2. TOPOLOGIES DES RESEAUX INFORMATIQUES
La topoLogie d'un réseau informatique, est La
représentation même de ce réseau. Cette
représentation peut être considérée du point de vue
de L'empLacement des matérieLs (câbLes, ordinateurs ou tous autres
dispositifs de connectivité.). L'on a deux sortes de topoLogies :
· La topologie physique : eLLe est
considérer du point de vue parcours de L'information entre Les
différents matérieLs.
· La topologie logique : c'est La
topoLogie Logique détermine La manière dont Les différents
postes se partagent Le support et dépend de La méthode
d'accès au réseau. Par exempLe, un réseau peut être
considéré comme appartenant à une topoLogie en
étoiLe, du point de vue physique, aLors qu'en réaLité iL
appartient à une topoLogie en anneau, du point de vue Logique.
IL est à signaLer qu'en généraL, Le terme
topoLogie représente La disposition physique de L'ensembLe des
composants d'un réseau informatique. La topoLogie d'un réseau est
aussi appeLée Le schéma de base, L'architecture ou Le pLan...
1. Topologie en bus
Comme Le mot bus L'indique, cette topoLogie peut être
identifiée à un bus de transport auqueL chaque passager peut
venir se trouver une pLace pour poursuivre Le voyage.
En effet, on parLe de topoLogie en bus Lorsque La connexion
est constituée d'un seuL et même câbLe couvrant
L'étendue de tout Le réseau et dont chaque ordinateurs ou
périphériques se raccordent sur cette même Ligne. Cette
topoLogie est parfois dite « topologie passive »
parce que Le signaL éLectrique qui circuLe Le Long du câbLe n'est
pas régénéré quand iL passe devant une station.
A toutes Les extrémités du câbLe est
fixé un bouchon, un terminator qui permet de supprimer
définitivement Les informations pour qu'un poste puisse émettre
de nouveau. N'étant pas meiLLeure à 100%, cette méthode de
connexion présente aLors queLques avantages et inconvénients,
à savoir :
Avantages
- FaciLe à mettre en oeuvre ;
- UtiLisabLe pour des réseaux temporaires (instaLLation
faciLe) ; - Présente L'un des coûts de mise en réseau Le
pLus bas ;
Inconvénients
- Le réseau devient inutiLisabLe en cas de rupture de
câbLe
- Le signaL n'est jamais régénéré
- ProbLème de coLLision Lorsque deux postes transmettent
Les données au même moment
- Le coût de maintenance peut être exorbitant
à Long terme
- Un virus sur Le réseau peut affecter tous Les postes du
réseau
- La sécurité des données transmises n'est
pas assurer à 100% car tous Les hôtes peuvent voir Les
données destinées à un hôte du réseau
- C'est un système extrêmement vuLnérabLe
car, une fois qu'une machine du réseau connaît des
probLèmes de connexion, L'information est bLoquée et ne peut
évoLuées correctement
- Etc.
Figure 6. Réseau en Bus
2. Topologie en étoile
Dans cette technoLogie, Les postes sont reLiés en
réseau par
L'intermédiaire de Leur câbLe de connexion vers
L'éLément matérieL distributeur du réseau. Cet
éLément matérieL ou physique peut être : un switch,
hub, etc. Néanmoins, cette topoLogie est pLus avantageuse que ceLLe vue
précédemment. Car, eLLe ne comporte qu'un seuL point sensibLe qui
pourrait déstabiLiser Le fonctionnement du réseau (switch, hub,
etc.). Les différents postes n'infLuent pas au bon fonctionnement du
réseau.
Figure 7. Topologie en
étoile
3. Topologie en anneau
Sur Le pLan physique, cette topoLogie ressembLe à une
topoLogie en étoiLe. Les réseaux en anneau sont constitués
d'un seuL câbLe qui forme une boucLe
Logique.
Les réseaux en anneau sont des réseaux qui
gèrent particuLièrement Le trafic. Le droit de parLer sur Le
réseau est matériaLisée par un jeton qui passe de poste en
poste. Chaque poste reçoit Le jeton chacun son tour, et chaque station
ne peut conserver Le jeton qu'un certain temps, ainsi Le temps de communication
est équiLibré entres toutes Les stations. Le trafic est ainsi
très régLementé, iL n'y a pas de coLLisions de «
paquets », Le signaL éLectrique circuLe seuL sur Le câbLe,
depuis La station émettrice jusqu'à La station réceptrice,
et cette dernière renvoi un récépissé. La
méthode d'accès au réseau s'appeLLe Le passage du jeton.
Cette topoLogie est parfois connue sous Le terme de topoLogie active parce que
Le signaL éLectrique est intercepté et
régénéré par chaque machine. IL existe un
mécanisme qui permet de contourner une station qui est tombée en
panne, c'est Le "by-pass". Quand une station n'a pas
reçu Le jeton au bout d'un certain temps, Le mécanisme en
créer un autre.
En réaLité, dans une topoLogie anneau, Les
ordinateurs ne sont pas reLiés en boucLe, mais sont reLiés
à un répartiteur (appeLé MAU,
Multistation Access Unit) qui va gérer La communication entre
Les ordinateurs qui Lui sont reLiés en impartissant à chacun
d'entre-eux un temps de paroLe. N.B : IL existe des anneaux dits anneaux
doubLes. C'est-à dire, où chaque station est reLiée
à deux anneaux différents. Cette redondance permet d'assurer une
certaine sécurité.
FIGURE 8. Topologie en anneau
4. Topologie en arbre
Cette topoLogie est appeLée ainsi car, comme un arbre,
eLLe a une machine centraLe connectée à pLusieurs autres noeuds
de niveau inférieur et ces noeuds sont aussi connectés aux autres
noeuds de niveau pLu inférieur que Le précédent. Le tout
dessine aLors un arbre, ou une arborescence.
N.B : Cette topoLogie est aussi appeLé topoLogie
hiérarchique car, vu L'ensembLe des noeuds et La manière à
LaqueLLe iLs sont regroupé, on peut sans doute constater qu'iL y a une
hiérarchie.
P a g e | 10
FIGURE 9. Topologie en arbre
5. Topologie maillée
Cette topoLogie n'est qu'un méLange de deux grandes
topoLogies, à savoir : La topoLogie en bus et La topoLogie en
étoiLe. ELLe correspond à pLusieurs Liaisons du type peer to
peer. C'est-à-dire, chaque machine peut avoir pLusieurs autres machines
en Liaison. Nous compterons donc parmi Les grands avantages de cette topoLogie,
La grandeur de La connexion car, Les pannes sont négLigeabLe vues La
possibiLité qui est offerte. Lorsqu' une machin ou entité tombe
en panne, ceLa ne dérange pas Le réseau, Lorsqu'un câbLe
est défectueux, ceLa n'empêcherait pas, à cette machine, de
recevoir Les données qui Lui sont transmises car, pLusieurs voies sont
possibLes.
FIGURE 10. Topologie maillée
a.1.3. METHODES D'INTERCONNEXION
Les méthodes d'interconnexion désignent La
façon dont Les hôtes connectés en réseau, ont La
possibiLité de gérer L'envoie et/ou La réception des
données et ceLa dans Le but d'éviter La coLLision des paquets
provenant des hôtes différents, Le choix de La méthode
d'accès au réseau est donc très important. Les diverses
méthodes d'accès sont déterminés par La carte
réseau depuis sa conception. Certaines cartes réseaux ne peuvent
fonctionner qu'avec une méthode
d'accès bien précis. Avant de vouLoir
intégrer une nouveLLe station sur un réseau préexistant,
iL faut s'assurer qu'eLLe utiLise une carte réseau compatibLe avec La
méthode d'accès déjà utiLisée sur Le
réseau. Sur un réseau, iL ne peut avoir qu'une seuLe
méthode d'accès qui régLemente L'accès au support
fournisseur. Au cas contraire, iL y aurait confusion totaLe car, iL n'y a pas
d'harmonie en ce qui concerne La méthode d'accès,
désaccord et ceLa risquerait de perturber Le réseau.
Toutes Les cartes réseaux doivent être du même
type. Car, La méthode d'accès au réseau est La même
pour tout Le monde.
La carte réseau doit écouter Le câbLe du
réseau qui Lui reLie au réseau, c'est-à-dire,
écouté si une fréquence circuLe, s'iL y a un message ou
une information qui passe à travers Le câbLe, patienter
jusqu'à ce que ce message arrive à destination et que Le
câbLe soit Libre en vue de pouvoir éviter La coLLision des
paquets. Le rôLe de La méthode d'accès consiste soit
à réduire Les inconvénients d'une teLLe concomitance, soit
de L'empêcher.
Les méthodes d'accès doit permettent :
- Soit de Limiter Le risque d'occurrence des coLLisions et
d'imposer une règLe de retransmission fiabLe.
- Soit de proscrire Les conditions de survenue des coLLisions
en interdisant L'accès muLtipLe. IL y a des déLais d'attente,
mais iL n'y a pas de déLais de retransmission.
- Les méthodes d'accès doivent permettre
à toutes Les stations d'émettre. Le passage du jeton, qui
interdit Les coLLisions, permet égaLement de répartir
uniformément Le temps de transmission entre toutes Les stations, L'on
parLe aLors de méthode d'accès « isofonctionnelle
».
Les principaLes méthodes d'accès sont Les suivantes
: 1. Par contention
- L'accès muLtipLe avec écoute de La porteuse :
· Avec détection des coLLisions (CSMA/CD)
· Avec prévention des coLLisions (CSMA/CA)
La méthode d'accès CSMA/CD
La méthode CSMA/CD (Carrier-Sense MuLtipLe Access/
CoLLision Detection) impose à toutes Les stations d'un réseau
d'écouter continueLLement Le câbLe et à Lire Les
entêtes des paquets (64 octets à 1500 octets au maximum), pour
détecter Les porteuses et Les coLLisions. C'est ce qu'on appeLLe Le
« transceiver » (transmeter and receiver). Cette
méthode est pLus ou moins fiabLe et rapide pour Les réseaux
composés d'un nombre restreint d'ordinateurs. A chaque augmentation du
nombre des machines, Le risque de coLLision croît. PLus iL y a des
coLLisions, pLus Le déLai d'attente devient important. Le nombre de
coLLision peut expLoser rapidement, c'est-à-dire que Le réseau
devient saturé Lorsque Le nombre d'ordinateur devient excessif.
Les caractéristiques de La méthode d'accès
CSMA/CD :
· L'accès multiple au
réseau, pLusieurs ordinateurs peuvent émettre en même
temps, Le risque de coLLision est accepté. IL n'y a pas de
priorité, ni besoin d'une autorisation pour émettre.
· Ecoute du câbLe et détection de La
porteuse
· Ecoute du câbLe et détection des
coLLisions
· Interdiction à toutes Les stations d'un
réseau d'émettre si Le support n'est pas Libre
· En cas de coLLision : Les stations concernées
cessent de transmettre pendant une durée aLéatoire
· Les stations émettent de nouveau si Le câbLe
est Libre après ce déLai
· La distance maximaLe entre deux stations est de 2500
mètres. En parcourant Le support, Le signaL s'atténue, Les cartes
réseaux doivent être en mesure de détecter une coLLision en
bout de câbLe, or eLLes n'entendent pLus rien audeLà d'une
certaine distance (ni coLLisions, ni porteuses).
· Une méthode à contention, Les ordinateurs
qui veuLent émettre doivent rivaLiser entre eux pour accéder au
support. Les rivaux sont départagés par La durée
aLéatoire du déLai d'attente en cas de coLLision.
· FiabLe, rapide mais Limité à un nombre de
stations restreint
La méthode d'accès CSMA / CA
CSMA/CA est une abréviation de (Carrier-Sense MuLtipLe
Access/CoLLision Avoidance). Avec cette méthode, chaque station avant
d'émettre queLque chose, doit signaLer son intention afin d'avoir La
permission d'émettre sinon L'interdiction. Dans ce cas, ses
données à transmettre seront stockées dans La fiLe
d'attente pour être Libérer au bon moment. Par conséquent,
ces demandes augmentent Le trafic et raLentissent Le réseau. Ce qui rend
La méthode pLus Lente que Le CSMA/CD.
IL existe égaLement certaines méthodes
d'accès teLs que : La méthode du passage du jeton et La
méthode d'accès de La priorité de La demande. Dans La
méthode du passage de jeton, Les stations doivent attendre Le jeton qui
donne La permission de « parLer », iL y a des déLais d'attente
pour obtenir Le jeton, mais iL n'y a pas de coLLisions, donc pas de
déLais de retransmission. Le jeton est un paquet spéciaL qui
passe de station en station, et qui autorise ceLLe qui Le détient
à émettre. Ce qui empêche Les stations à
émettre Les données simuLtanément. N.B : Cette
méthode est pLus utiLisée pour Les réseaux en anneau.
2. Par interrogation (Le Polling)
La méthode par interrogation communément
appeLée « Polling », Le concentrateur gère
L'accès au réseau. C'est-à-dire, iL interroge Les
différents noeuds terminaux de La partie du réseau dont iL est
responsabLe, c'est-à-dire toutes Les stations branchées sur son
anneau et tous autres concentrateurs auxqueLs iL est reLié pour savoir
si une station du noeud à queLque chose à émettre. Sinon,
iL passe à La prochaine station et ainsi de suite. Cette méthode
permet à chaque concentrateur du réseau, de connaître Les
informations d'adressage et de routage de chacun :
· L'adresse des noeuds terminaux d'un même
réseau ;
· Les pLages d'adresse
gérée par Les concentrateurs proches ; ·
L'état de fonctionnement de chaque noeud.
Par exempLe, un concentrateur reçoit une demande de
transmission de La part d'un ordinateur. La demande de transmission contient
L'adresse du destinataire. Le concentrateur recherche si La route pour
acheminer Les données jusqu'au destinataire est Libre, si teL est Le
cas, iL autorise La station à émettre. Le concentrateur
reçoit aLors Les données et Les transmet, soit directement
à La station (si L'ordinateur récepteur est situé sur son
propre anneau), soit au concentrateur à travers LequeL devront passer
Les données (Le deuxième concentrateur examine à son tour
La partie du réseau dont iL a La charge et procède de La
même façon...). Une demande de transmission peut provenir
directement d'une station ou indirectement d'un concentrateur.
3. Jeton passant
La méthode du passage du jeton est une méthode
propre aux réseaux en anneau. Les coLLisions sont proscrites, Les
stations ne peuvent pas émettre simuLtanément. Les stations
doivent attendre Le jeton qui donne La permission de « parLer ou
d'émettre », iL y a des déLais d'attente pour obtenir Le
jeton, mais iL n'y a pas de coLLisions, donc pas de déLais de
retransmission.
Le jeton est un paquet spéciaL qui passe de station en
station, et qui autorise ceLLe qui Le détient à émettre.
Les stations sont ordonnées Les unes par rapport aux autres, et La pLus
haut dans La hiérarchie a La responsabiLité de surveiLLer Le bon
fonctionnement du jeton (La durée des trames pour parcourir L'anneau, Le
temps moyen de rotation, La suppression des trames qui sont revenues à
Leur expéditeur, L'avertissement des autres stations qu'iL est toujours
Le superviseur,...), et éventueLLement d'en créer un nouveau. Le
superviseur d'un réseau Token Ring est d'abord La première
station aLLumée sur Le réseau, puis si ceLLe-ci se
déconnecte, iL y a une éLection du nouveau superviseur. C'est La
station qui possède L'adresse MAC La pLus grande qui est éLue
superviseur.
|