Chapitre II. GENERALITES SUR LE RESEAU INFORMATIQUE
La communication entre ordinateurs ne peut pas être
distinguée de celle des hommes. Dans les temps passés
l'ordinateur n'était qu'un simple calculatrice aux mains de
scientifiques, mais au fil et en mesure que les jours évolues celui-ci a
créé à son tour une véritable révolution
technologique qui devient un support de base très importante de la
communication entre les humains, d'où réseau informatique.
II.1 FONDAMENTAUX DES RESEAUX LOCAUX II.1.1
Définition:
Un réseau informatique est un ensemble
d'équipements informatiques (ordinateurs, imprimantes, scanners etc.)
reliées entre eux par des médias (câbles, Fibre optique,
ondes radio-électriques, infrarouges et faisceaux hertziens) pour
échanger des informations et partager des ressources matériels et
logiciels.
II.1.2 But
Les réseaux locaux permettent aux ordinateurs de
communiquer entre eux sur un site, un Bâtiment, une Agence, un Bureau.
Pour communiquer rapidement on utilise une technologie permettant de
communiquer à courte distance tout au plus 100 mètres.
Ils sont interconnectés entre eux par des liaisons
spécialisées permettant de transporter l'information sur des
longues distances. Et leurs interconnexions se font à l'aide des
ordinateurs spécialisés appelés Routeurs.
II.1.3 Ses Avantages
- Partage de données et des ressources ;
- Centralisation de l'administration.
II.1.4 Inconvénients
- Le Coût d'implantation est important;
- La vulnérabilité aux instruisions des pirates
et les virus, d'où la nécessité de la
sécurité par des mécanismes de sécurité
avancés.
Page | 12
II.2. SCHEMAS DE PRINCIPE GENERAL
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau1.png)
Serveur
Routeu
Réseau local 1
PC3
P
Routeur
PC5
PC4
PC5
PC1 P PC3 PC4
PC1
Liaison spécialisée
Réseau local 2
Routeur
PC1 P PC3
PC4
Serveur
Réseau local 3
Serveur
Figure 1 : Interconnexion des réseaux
locaux
Page | 13
II.3. ARCHITECTURES UTILISEES
Nous distinguons deux types d'architectures
respectivement logique et physique à savoir :
a. Architectures Logiques Il s'agit de :
- Le modèle OSI (Open System
Interconnexion)
- Le modèle TCP/IP (Transport Contrôle
Protocol / Internet Protocol)
b. Architectures Physique Il s'agit de :
- Architecture Poste à poste ;
- Architecture Client/serveur.
12
II.3.1 Modèle OSI
Pour faire circuler l'information sur un
réseau on peut utiliser principalement deux stratégies
ci-après :
- L'information est envoyée de façon
complète ;
- L'information est fragmentée en petits morceaux
(paquets), chaque paquet est envoyé séparément sur le
réseau, les paquets sont ensuite réassemblés sur la
machine destinataire.
Dans la seconde stratégie on parle
réseau à commutations de paquets. La première
stratégie ne pas utilisée car les risques d'erreurs et les
problèmes sous-jacents sont trop complexes à
résoudre.
Le modèle OSI est un modèle à 7
couches qui décrit le fonctionnement d'un réseau à
commutations de paquets. Chacune des couches de ce modèle
représente une catégorie de problème que l'on rencontre
dans un réseau. Découper les problèmes en couches
présente des avantages lorsque l'on met en place un réseau, il
suffit de trouver une solution pour chacune des couches. L'utilisation des
couches permet également de changer de solution technique pour une
couche sans pour autant être obligé de tout repenser.
Chaque couche garantit à la couche qui lui est
supérieur que le travail qui lui a été confié a
été réalisé sans erreur.
12 Bruno Péan, Support de
cours de réseaux EISTI (P. 7)
Page | 14
II.3.1.1. Principe du modèle OSI
Les communications entre 2 machines utilisent des
protocoles différents structurés en couche.
Chaque couche fournit des services pour la couche
au-dessus.
Chaque couche est responsable d'un aspect particulier
de communication. Quand des données sont transférées sur
un réseau, elles doivent passer par chaque couche de modèle OSI.
Lorsque les données traversent chaque couche, l'information est
ajoutée aux données. Quand les données atteignent la
destination, elles doivent encore passer par les couches de modèle OSI,
et l'information additionnelle est enlevée à chaque
couche.13
II.3.1.2 Description des différentes
couches
- Niveau 1 Couche Physique
Elle s'occupe principalement des matériels
(support physique pour le réseau) c'est-à-dire, les
propriétés physiques du support de données.
- Niveau 2 Couche Liaison
Celui-ci assure la fiabilité de la transmission
des données par la couche 1, sur le support réseau. Elle nous
indique comment deux stations sur le même support physique vont
être identifiées.
L'adressage des ordinateurs est réalisé
dans cette couche par les adresses définies de manière fixe sur
les cartes réseau.
La couche liaison est matérialisée et
exécutée par un logiciel résidant en ROM sur la carte
réseau.
- Niveau 3 Couche Réseau
La couche réseau prend en charge l'optimisation
des chemins de transmission entre les ordinateurs distants. Les paquets de
données sont transmis grâce à l'établissement d'une
connexion logique entre les ordinateurs, qui peut comprendre plusieurs
noeuds.
- Niveau 4 Couche Transport
La couche transport prend en charge le pilotage du
transport des données entre l'expéditeur et le destinataire
(communication bout à bout). Cette fonction est réalisée
par les protocoles TCP (Transmission Control Protocol) et UDP(User Datagram
Protocol).
13 Richard KABAMBA ILUNGA, Question
spéciale des RX, Support de cours en L1 Informatique /ESMICOM 2010-2011,
P.13-14. inédit
Page | 15
- Niveau 5 Couche Session
Cette couche gère l'échange des
données sur la connexion établie par les couches 1 à 4. En
particulier, c'est cette couche qui détermine lequel des ordinateurs
connectés doit émettre les données et lequel doit les
recevoir.
- Niveau 6 Couche présentation
C'est dans cette couche qu'est réalisée
l'adaptation de la représentation des données en fonction de
l'architecture des ordinateurs. Par exemple, l'échange de données
entre un ordinateur central IBM. Qui utilise le codage de caractères
EBCDIC, et un PC qui utilise le codage ASCII impose que les données
soient d'abord converties au format réseau avant la transmission vers le
destinataire. Celui-ci doit alors convertir les données reçues
dans le format réseau pour les présenter dans Le format qu'il
peut utiliser en fonction de l'application. En grosso modo, elle s'occupe de la
manière dont les données sont échangées entre les
applications.
- Niveau 7 Couche application
La couche application est l'interface entre
l'application et le réseau. Cette interface est désignée
par le terme Transport Loyer Interface (TLI) C'est ainsi que le modèle
permet d'assurer l'indépendance de l'application vis-à-vis des
accès réseau, exécutés par les couches
inférieures. Certains programmes tels que FTP, RCP ou Rlogin, et des
services système comme NFS (Network File System) ou NIS (Network-
Information Service) exploitent cette interface.
II.3.2 Modèle TCP/IP
Le modèle TCP/IP ne suit pas la recommandation
du modèle OSI. Par contre pour la transmission des informations, les
données émises d'un système A à un autre est
encapsulé par le système A. Et quand le système B veut
comprendre les données émises par le système A, il
décapsule les couches successives. Cependant cette famille de protocole
sui également un schéma en couche.
1. Couche Application
Cette couche rassemble l'ensemble des applications qui
utilisent le réseau TCP/IP pour échanger des données. Les
applications les plus courantes sont :
· TELNET : Network Terminal Protocol
· FTP : File Transfer Protocol
· SMTP : Simple Mail Transfer Protocol
· DNS : Domain Name Service
· RIP : Routing Information Protocol
· NFS : Network file system
14 OKIT'OLEKO ON'OKOKO, note de cours
Télématique et réseau I, L1 Informatique/ESMICOM
2010-2011, page25.inédit
Page | 16
Il faut savoir que la majorité des applications
fonctionnent au-dessus de TCP ou UDP, il existe toutefois des services, comme
Extension Gateway Protocol (EGP), qui utilisent directement la couche
IP
2. Couche Transport
La couche transport fait le relais entre la couche IP
et les applications utilisant les ressources du réseau ou encore elle
assure le transfert d'un site à un autre.
On discerne deux protocoles
différents14 :
- Transmission Control Protocol (TCP) fonctionne en mode
connecté ; et effectue-la détection et le contrôle des
erreurs
- User Datagram Protocol(UDP) fonctionne en mode non
connecté ; Pas de contrôle d'erreur.
3. Couche Internet
Définie les datagrammes et leur routage. La
couche IP se situe directement au dessus de la couche physique chargée
de placer les données sur le médium. IP est un protocole qui
n'est pas connecté, donc il n'y a pas d'établissement de
connexion et de vérification de la validité des datagrammes. Ses
principales fonctions sont :
· définir des datagrammes (unité de
base de la transmission TCP/IP)
· aiguiller les datagrammes jusqu'à leur
adresse de destination
· transférer les données entre la
couche physique et la couche transport
· fragmenter et réassembler les
datagrammes
4. Couche Physique
Cette couche a pour fonction, l'encapsulation des
datagrammes provenant de la couche IP et la traduction des adresses en adresses
physiques utilisées sur le réseau (ensemble de
routines d'accès au média). Il y a donc autant de versions de la
couche physique qu'il y a de type de moyen de transport des données.
Ainsi, par exemple, la couche physique est différente suivant que l'on
est sur un réseau X25 ou FDDI ou bien même TOKEN RING.
II.3.3. Architecture poste à poste
Chaque poste ou station fait d'office de serveur, les
données ne sont pas centralisées.
Son avantage est le faible coût en
matériels (les ordinateurs et leurs cartes réseaux). Son
inconvénient est que le réseau ne supporte pas beaucoup des
machines. A plus de 10 la gestion du réseau devient compliquer, car
autant des
15 Jacques
SORNET, Analyse et partage des bases de données, 2e
édition DUNOD, Page 129-130
Page | 17
utilisateurs, autant des mots de passes sur chaque station de
service pour leur permettre de travailler sur n'importe quel machine.
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau2.png)
II.3.4. Architecture client serveur
Est un modèle de coopération entre plusieurs
ordinateurs parmi les quels l'un ou plus fonctionnent sur des systèmes
particuliers ou encore avec des programmes spécifiques. Chacun
contrôlant ses ressources et disposant de sa propre capacité de
traitement. Par contre les autres ordinateurs utilisés comme station de
travail ou machines clientes fonctionnent sur des systèmes
d'exploitations ordinaire, tel que Windows, Dos, Ubuntu, etc.
Il se définit, en fonction du degré de
répartition des traitements entre les clients et le serveur. Pour le
type serveur de données, un serveur de bases de données
gère la base et traite les requêtes SQL que les clients lui
soumettent en fonction de leurs besoins. Quant un réseau fonctionne
selon l'architecture client serveur, les échanges entre machines se font
par une série de question-réponse (il y a
généralement plusieurs clients pour un ou plusieurs serveurs)
15.
Il est à noté que les Serveurs sont des postes
plus puissants et très dynamiques dédiés à des
tâches bien précises. Ces sont eux qui centralisent toutes les
données relatives au bon fonctionnement du système.
Son avantage est qu'il facilite la gestion du système
comportant plusieurs machines.
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau3.png)
Schèma de principe
Ordinateur serveur Partage réseau
Demande d'information (Requête)
Ordinateur serveur
BD
Ordinateur client
Réseau Réponse
Figure 3 : Architecture client serveur
Son inconvénient est le coût élevé en
matériel.
16 OKIT'OLEKO ON'OKOKO, note de cours
Télématique et réseau I, L1 Informatique/ESMICOM
2010-2011, page30.inédit
Page | 18
II.4. CLASSIFICATION DES RESEAUX
II.4.1 Selon l'Etendue
1. Le LAN (Local Area Network)
C'est le type le plus exploité dans les
Entreprises. Il relie des dispositifs se rapprochant les un aux autres, tel que
dans un même bâtiment, bureau ou autre installation comme le campus
etc. Il intervient sur une étendue allant de 10 mètres à 1
Kilomètre conformément aux exigences des installations en
question.
2. Le MAN (Metropolitan Area Network)
C'est une collection des réseaux locaux
interconnecté se trouvant dans une même entité
géographique bien définie. Tel qu'une ville, Village etc. Il
intervient sur une distance d'environs dix kilomètres.
3. Le WAN (Wide Area Network)
C'est l'ensemble des réseaux locaux et
réseaux métropolitains reliés entre eux. Le WAN est un
réseau à plus grande étendue, peuvent être
situé sur tout un pays, un continent ou alors au tour du
monde.
II.4.2 Selon les Topologies
D'abord, la topologie c'est la manière dont les
machines sont connectées. Nous en distinguons deux sortes à
savoir :
- Topologie Physique qui consiste à la
configuration du câble ou du media ;
- Topologie Logique, est celle qui définit de
quelle façon les hôtes accèdent aux médias pour
envoyer des données.
II.4.2.1 Topologies Physiques II.4.2.1.1 En
Bus
Cette topologie est une organisation le plus simple du
réseau. En effet, les ordinateurs sont reliés à une
même ligne de transmission par l'intermédiaire du câble
généralement coaxial. Le mot Bus indique la ligne physique qui
relie les machines du réseau. Dans ce type de Topologie, un câble
relie plusieurs ordinateurs et les informations circulent jusqu'à la
destination sur l'ensemble des machines.
La méthode d'accès utilisée est
le Carrier Sens Multiple Acces/ Collusion Détection. CSMA/CD en cigle.
La vitesse fixée par la norme est de 10Mbits/seconde, et est
représente la technologie 10Base216
Page | 19
a. Avantage :
- Facile à mettre en oeuvre et le fonctionnement est
facile.
b. Inconvénients :
- Très vulnérable, si une fois, une des connexions
est défectueuse, c'est l'ensemble du réseau qui est
paralysé en aval du point de rupture ; - L'absence des terminators aux
extrémités provoquent la Collision.
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau4.png)
a. Schéma de principe
Route
PC1 P PC3 PC4
PC5 PC6 PC7
Serveur
Figure 4 : Représentation d'un réseau
en Bus
Page | 20
II.4.2.1.1. En Anneau à Jeton ou
circulaire
Dans ce cas, une trame vide circule en permanence sur
le fil qui relie l'ensemble des machines. Cette trame s'appelle le Jeton. Dans
la machine, le jeton peut y insérer des données. Mais lorsque le
jeton est, perdu. Le temps de réaction à cette perte encadre la
dimension du réseau et le nombre des machines qui peuvent s'y connecter.
Les anneaux se comportent mieux et sont fortes.
a. Schéma de principe
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau5.png)
Figure 5 : Représentation d'un réseau
avec la topologie en Anneau
b. Avantage
Chaque station possède sa propre ligne
ça permet d'éviter des conflits et l'Administration du
réseau est facilitée grâce au noeud central.
c. Inconvénient
Si un noeud, c'est-à-dire une station, ne
fonctionne plus, le réseau est en panne.
Page | 21
II.4.2.1.2. En Etoile
Les ordinateurs du réseau sont reliés
à un système matériel appelé Concentrateur. Qui a
comme rôle d'assurer la communication des différentes jonctions.
Ici le support est constitué de deux paires de fils torsadés
(Twisted pairs), prolongés par des connecteurs d'extrémité
appelés RJ45. Ces câbles vont dans des appareils appelés
concentrateurs, qui connectent les machines. Sur ce type de réseau, si
un câble est endommagé une seul machine est privée de
réseau et non pas l'ensemble du système comme sur les
réseaux en Bus.
a. Schéma de principe
![](Conception-et-administration-sous-NOS-d-un-systeme-d-information-informatise-deploye-en-reseau6.png)
Router
PC1
P
Serveur
Switch
PC3
PC4
PC5
Figure 6 : Topologie en Etoile
a. Avantages
Le temps d'accès est déterminé
(une machine sait à quel moment elle va pouvoir parler)
b. Ses inconvénients
Longueur de câble importante.
Page | 22
II.4.2.2 Topologie Logique II.4.2.2.1
Ethernet'7
Elle a été développée par
Xérox Corporation au Palo Alto Center, PARC, vers le milieu des
années70. Il fait suite au développement d'un projet de
réseau ALOA de l'Université de Hawaii. A cette époque, le
concept de réseau local n`existe pas, le micro-ordinateur non plus. Bref
un peu de paléontologie. ETHERNET est novateur car la vitesse
d'échange entre ordinateurs n'excédait guère 64 Kilo bits
par seconde. Le principe est donc de mettre un support physique en commun et de
faire du très haut débit sur des distances moyennes
(>100m).
Elle est caractérisée par les
éléments ci-après :
- Un débit de 10 Mbits/seconde ;
- Une méthode d'accès CSMA/CD ; - Etendue 2 Km ;
- Media en Bus (linéaire).
L'Ethernet est l'architecture la plus utilisée en
établissant des nouveaux réseaux. Les messages par Ethernet sont
appelés des trames. Ils se présentent sous deux formats
notamment, les Trames V2 et les trames 802.3. Le réseau Ethernet est
probabiliste, c'est-à-dire il est possible de déterminer les
tours de chaque station.
II.4.2.2.2 Token ring
C'est une topologie mis au point par IBM pour se
démarquer d'ETHERNET. Un jeton tourne, va de station en station. Le
jeton est une trame qui circule de station en station. Si vous l'avez et qu'il
est vide, vous pouvez y ajouter vos données. Quand on émet, le
récepteur prend l'information, indique dans l'en-tête qu'il a lu
les données, le récepteur vérifie cette lecture et rend le
jeton vide. Avantage aussi, sous forte charge, le réseau ne
s'écroule pas, tout le monde a le même temps de parole. Par contre
sous faible charge, il est plus lent. Les trames sont plus longues. On peut
insérer des stations ou des MAU (MAU= medium access unit) à
chaud. Les MAU sont alimentées par les stations. Donc le matériel
est très fiable. C'est un réseau de transmission en Anneau,
appelé aussi Terminus Asynchrone et d'Acquittement. Car il
mémorise les événements précédent. Le Token
ring s'appelle aussi MAC, parce que nous somme dans la sous-couche MAC. Sa
normalisation est liée à IEEE 802.3 et ISO 802.5. Le
réseau Token ring est déterministe, c'est-à-dire qu'il est
possible de déterminer le laps de temps au bout du quel une station
obtiendra le jeton.18
17 D. Lalot, Les Réseaux informatique, édition
Eyrolles, Page 16
18 IDEM
Page | 23
II.4.2.2.3 FDDI (Fiber Distributed Data
Interface)19
C'est une topologie à double anneau, et sa
normalisation est le 802.4, qui utilise la fibre optique, avec le débit
nominal de 100 Mbits/s et la distance maximale de 100Km. Elle émet les
Trames maximum de 45000 octets. La FDDI supporte Jusqu'1000 stations distantes
l'une de l'autre de moins de 2 Km. La méthode d'accès est
similaire à celle du réseau Token Ring. C'est-à-dire, pour
accéder au support une station doit posséder le jeton ; elle
émet les données et génère un nouveau Jeton. Chaque
station retire de l'anneau les données qu'elle va
déposer.
II.5. LES SUPPORTS DE TRANSMISSION
L'objectif de la couche physique est d'assurer le
transfert de bits d'information entre deux équipements informatique
terminaux, à travers un support de transmission.
De nombreux supports sont utilisés en transmission
de données à savoir:
· des supports avec guide physique :
- les câbles électriques ; - les fibres
optiques.
· des supports sans guide physique :
- les ondes radio-électriques ; - les ondes
lumineuses, etc.
II.5.1 Le câble
Dans le choix du câble, il faut tenir compte des
différents aspects suivants:
- La vitesse de transmission nécessaire ou
désirée ;
- La distance maximale à couvrir ;
- Les interférences éventuelles du monde
extérieur ;
- La sécurité des données circulant
dans le média ;
- La disposition des lieux ;
- La topologie du réseau.
II.5.1.1 Les câbles électriques à
paires torsadées
C'est une simple paire de fils métalliques
entourés d'un isolant. Le problème majeur avec cette
catégorie de support est l'affaiblissement. Pour compenser cet
affaiblissement, on utilise des répéteurs. La paire
torsadée peur être blindée afin d'être mieux
protégée contre les interférences.
19 Richard KABAMBA ILUNGA, note de cours, Questions
spéciales des réseaux, L1 Informatique/ESMICOM 2010-2011 page
13.inédit
Page | 24
II.5.1.2 Le câble coaxial
Il comprend deux catégories comme suit :
· Le coax fin (thin Ethernet) connu sous le nom de RG
58U dont les caractéristiques sont les suivantes :
- Une vitesse de transmission élevée ;
- Une bonne tolérance aux interférences du milieu
;
- Une excellente qualité de transmission des signaux
numériques appelée couramment transmission en bande de base.
· Le coax gros (thick Ethernet) avec
caractéristiques ci-après :
- Une excellente qualité de transmission des signaux
analogiques ;
- Une excellente qualité pour les transmissions plus
élevées, ce qui se traduit par des segments de câble de
plus grandes distances par rapport au câble coax fin.
II.5.1.3 La fibre optique
C'est un support essentiel et complémentaire du cuivre
pour les liaisons grandes distance (au delà de 100m).
Elle permet la transmission des signaux binaires sous la
forme d'impulsions lumineuses. Le principe de transmission répose sur la
réflexion totale de la lumière, c'est-à-dire sans
réfraction à l'intérieur de la fibre optique.
Ses trois composants sont les suivants :
- Le coeur dans lequel se propagent les ondes optiques ;
- La gaine optique confine les ondes optiques dans le coeur ;
- Le revêtement de protection assure la protection
mécanique de la fibre.
Page | 25
DEUXIEME PARTIE : ETUDE PREALABLE
Page | 26
|