SlideShare une entreprise Scribd logo
1  sur  31
Télécharger pour lire hors ligne
Pour tout contact et suggestionveuilleznouscontactezsur :
3785-9763 /49045068 /4904-5077
2016
Ralph Emmanuel DORELUS
Ingenieureninformatique
Le réseau informatique
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 2
Introduction aux Réseaux informatiques :
Les réseaux actuelsontunimpactsignificatif surnosvies :ilschangentnotre façonde vivre,de travailler
et de jouer.Lesréseaux informatiqueset,dansune plusgrande mesure,Internetpermettentaux
personnesde communiquer,de collaboreretd’interagircomme jamaisauparavant.Nousutilisonsles
réseaux de diversesmanières,notammentpourlesapplicationsWeb,latéléphonie IP,lavidéo
conférence,lesjeux interactifs,le commerce électronique etle domaineéducatif.
Au centre duréseause trouve le routeur.Globalement,le butd’unrouteurestde relierunréseauàun
autre.Le routeurestdonc responsable de latransmissionde paquetsàtraversdifférentsréseaux.La
destinationdupaquetIPpeutêtre unserveurWebse trouvantdansun autre pays ouun serveurde
messagerie situésurle réseaulocal.Lesrouteursdoiventtransmettrecespaquetsrapidement.
L’efficacité descommunicationsinter réseaux dépend,engrande partie,de lacapacité desrouteursà
transférerdespaquetsde lamanière laplusefficace possible.
Historique
111 1959 - 1968 : Programme ARPA
• Le ministère américain de la défense décide de lancer un réseau
capable de supporter les conséquences d ’un conflit nucléaire
1969 : ARPANET, l ’Ancêtre
• Les universités américaines s’équipent de gros ordinateurs. Elles se
connectent au réseau ARPANET
1970-1982 : Ouverture du le Monde
• Premières connexions avec la Norvège et Londres. Naissance des
réseaux UseNet et BitNet
1983 : Naissance d ’Internet
• Avec le protocole TCP/IP, tous les réseaux s ’interconnectent. La même
année, les militaires s ’en détachent
1986 : Les autoroutes de l ’information
• La NSF (National Science Foundation) décide de déployer des superordinateurs
afin d ’augmenter le débit d ’Internet
1987-1992 : Les années d ’expansion
• Les fournisseurs d ’accès (routeurs) poursuivent l ’expansion du
réseau. Par leur biais, les entreprises privés se connectent au réseau
Réseaux Definition :
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 3
Un réseau informatique est constitué d’un ensemble d’ordinateurs connectés entre
eux par des liaisons physiques.
Un réseau informatique permet l’échange entre machines distantes de données qui
sont si nécessaire relayées de liaison en liaison par les machines intermédiaires.
Les Réseaux informatiques sont nés du besoin de faire communiquer des terminaux
distants avec un site central puis des ordinateurs entre eux.
Dans un premier temps ces communications étaient juste destinées aux transports
de données informatiques alors qu'aujourd'hui on se dirige plutôt vers des réseaux
qui intègrent à la fois des données mais en plus, la parole, et la vidéo.
Objectifs réseaux
 Connectivité
–permettre àplusieurstypesd’ordinateursutilisantdeslogicielsdifférentsde communiquerentre eux
 La modularité
–utiliserunensemble restreintd’appareilsgénéraux
 Une implantationsimple
–solutiongénéralequi peutêtre installée facilementselondifférentesconfigurations
 Une utilisationfacile
–disponibilité d’outilsde communicationlibérantlesutilisateursde laconnaissance
de la structure du réseau
 La fiabilité
–détectionetcorrectiondeserreurs
 Une mise à jour aisée
–permettre auréseaud’évolueretd’être modifiée selonlesbesoinsdesutilisateursetdesnouveaux
équipements.
Qu’apportent les réseaux ?
Les réseaux permettent :
• Le partage des fichiers
• Le partage d’application : compilation, SGBD(Système Gestion Base de donnees)
• Partage de ressources matérielles : l’imprimante, disque…
• Télécharger des applications et des fichiers
• L’interaction avec les utilisateurs connectés : messagerie
électronique, conférences électroniques, ….
• Le transfert de données en général: réseaux informatiques
• Les transfert de la parole : réseaux téléphoniques
• Le transfert de la parole, de la vidéo et des données : réseaux
numérique à intégration de services RNIS ou sur IP.
Usage des réseaux : (apport aux entreprises)
• Partager des ressources:imprimantes, disque dur, processeur,etc.
• Réduire les coûts:
Exemple: au lieu d’avoir une imprimante pour chaque utilisateur qui sera utilisée 1 heure par semaine,
on partage cette même imprimante entre plusieurs utilisateurs.
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 4
Remarque: Les grands ordinateurs sont généralement 10 fois plus rapides et coûtent 1000 fois plus chers.
• Augmenter la fiabilité: dupliquer les données et les traitements
sur plusieurs machines. Si une machine tombe en panne une autre prendra la relève.
• Fournir un puissant média de communication: e-mail, VC …..
• Faciliter la vente directe via l’Internet.
Usage des réseaux : (apports aux individus)
• Accès facile et rapide à des informations distantes:
Informations de type financier: Paiement de factures, consultation de solde, etc.
Recherche d’informations de tout genre : sciences, arts, cuisine, sports, etc.;
Accès à des journaux et bibliothèques numériques: News …
• Communication entre les individus : Vidéoconférence, courrier électronique, groupes thématiques
(newsgroups), clavardage (chat), communication poste-à-poste (peer-to-peer), téléphonie et radio via
Internet, etc.
• Divertissements et jeux interactifs : vidéo à la carte et toutes sortes de jeux (jeux d’échec,de combats,
etc.)
• Commerce électronique (e-commerce) : transactions financières, achats en ligne à partir de son
domicile.
Catégories de réseaux
Pas facile de classerlesréseauxcarlescritèressontmultiples
 Distance
• Réseaux locaux d’entreprise(Local AreaNetworkouLAN)
• Réseaux de Communautéurbaine (Métropolitain AreaNetworkouMAN)
• Réseaux Généraux(Wide Area NetworkouWAN)
 Topologie
• Bus(ex.Ethernet)
• Anneau(ex. TokenRing)
• Etoile (ex.SwitchedEthernet)
• Arbre (ex.Ethernet10baseT)
• Maillé (ex.Internet-IP,ATM)
 Débit (Vitesse)
• réseaux locaux
traditionnel:Ethernet10,
100 Mbits/s
hautdébit: ATM 155 ou 622
Mbits/s
• réseaularge échelle
épine dorsale France-USA :
155 Mbits/s
par utilisateur:faible débit
(ex.WWW)
• Modems: 9.6, 33.4 ou 56
Kbits/s
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 5
 Mode de transmission
• filaire (ex.Ethernet)
• sansfil (ex.GSM,WaveLAN)
• fibre (ex.FDDI,ATM)
Types des réseaux
Suivantladistances qui sépare lesordinateurs,ondistingue plusieurs catégorie de réseaux:
• LesLAN : Local AreaNetwork
• LesMAN : MetropolitanAreaNetwork
• LesWAN : Wide AreaNetwork
 RéseauLAN
• Le LAN : (Local Area Network = réseaulocal d'entreprise)
ou encore appelé réseaulocal,constitué d'ordinateursetde
périphériquesreliésentre euxetimplantésdansune même
entreprise,etàcaractère privé.
• Il ne dépasse pasgénéralementla centaine de machinesetne
dessertjamaisau-delàdukilomètre.
• Le partage desressourcesestici fréquentetlesvitessesde
transmissionsvontde 10 à 100 Mb/s (mega-bits/seconde).
• Nousallons(plustard) analyserlesdifférentesarchitecturesdes
réseaux locaux :IEEE 802.x
 RéseauMAN
• Le MAN : (MetropolitanAreaNetwork=Réseaumétropolitainouurbain)
correspondà laréunionde plusieursréseaux locaux(LAN) à
l'intérieurd'unmême périmètre d'une trèsgrande Entrepriseou
d'une ville parex.pouvantrelierdespointsdistantsde 10à 25Km.
• En général le câble co-axial estle supportphysique le plus
utilisé dansce type de réseau.
• Il existe alorsune interconnexionqui nécessitequelques
matériels particuliersconçuspourréunircesdifférentsréseaux et
aussi pourprotégerl'accèsde chacun d'eux suivantdes conventionspréalables
 RéseauMAN
• Peutêtre privé oupublic.
• Utilise unoudeux câblesde transmission.
• Pasd’élémentsde commutation(routage).
• Norme spéciale IEEE-802.6.
• Pourenvoyerune informationàunordinateurà droite,utiliser
le busA; sinonutiliserle busB.
 RéseauWAN
• Le WAN : (Wide AreaNetwork=réseaugrande distance)
Il s'agit cette foisd'unréseau multiservices couvrantunpaysou
un groupe de pays,qui esten faitconstitué d'unensemble de
réseaux locaux interconnectés.
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 6
• Un WAN peutêtre privé ou public,etlesgrandesdistancesqu'il
couvre (plusieurscentainesde kms) fontque lesliaisonssont
assuréspar du matériel moinssophistiqué (raisonsfinancières) et
le débits'entrouve unpeupénalisé.
Il est maintenantplusfacilede comprendre pourquoi différentesstructures
de réseaux peuventêtre d'une partexploitéslocalement,etd'autre part
Interconnectés pourenélargirle périmètred'exploitation.
 Réseaux sans fil (wireless networks)
Sans fil, installation simple.
Problèmes :
 Débitde 1 a 2 Mbit/s
 Taux d’erreursélevés
 Interférence
Topologies des reseaux
 Le réseaude type bus
Un réseau de type bus estouvertà sesextrémités.Chaque PCyest
connecté par l'intermédiaire d'unconnecteurspécial.Certains
périphériques,comme desimprimantes,peuventégalementêtre
directementreliésauréseau.Ilsdoiventalorscomporterune carte
adaptateurréseau.
A chaque extrémité,le réseauestterminé parune résistance (appelé bouchon) pourempêcher
l'apparitionde signaux parasites.
L'exemple le pluscourantde ce type de réseauestle réseauEthernet.
Avantage : ce type de montage estsimple àmettre enœuvre etpeucoûteux.
Inconvénient:s'il y a rupture ducâble,tout le réseautombe enpanne.
 Le réseau en étoile
Dans un réseau en étoile, chaque nœud du réseau est relié à un contrôleur (ou
hub) par un câble différent. Le contrôleur est un appareil qui recevant un
signal de données par une de ses entrées,va retransmettre ce signal à chacune
des autres entrées sur lesquelles sont connectés des ordinateurs ou
périphériques, voir d'autres contrôleurs.
Avantage :Un noeud peut tomber en panne sans affecter les autres noeuds du
réseau.
Inconvénient : Ce type d'architecture est plus coûteux que les réseaux en bus et en anneau. En effet,la
longueur du câblage est importante, ce qui entraîne un coût supplémentaire. De plus le contrôleur est un
élément relativement cher. D'autre part, une panne du contrôleur provoque la déconnexion du réseau de
tous les noeuds qui y sont reliés.
 Le réseau en anneau
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 7
Il s'agit d'un réseau local dans lequel les noeuds sont reliés en boucle fermée
En conclusion
Aucun de ces trois plans de câblage n'est idéal et le choix de l'un ou l'autre sera influencé par des
questions de coût, de configuration du site auquel le réseau est destiné. Pour optimiser le fonctionnement
d'un réseau sans atteindre des coûts exorbitants, on peut utiliser conjointement plusieurs architectures.
Les petits réseaux sont souvent basés sur une seule topologie, mais les plus grands réseaux peuvent
inclure les trois types.
Mode de diffusion
Mode de diffusion : consiste à partager un seul
support de transmission. Chaque message envoyé
par un équipement sur le réseau est reçu par tous
les autres.
Adresse physique/logique:C’est l’adresse
spécifique placé dans le message qui permettra à chaque équipement de déterminer si le message lui est
adressé ou non.
A tout moment chaque équipement à le droit d’envoyer un message sur le support, il faut juste écouter au
préalable si la voie est libre, sinon il doit attendre. Les réseaux locaux adoptent pour la plupart des cas,le
mode diffusion sur une architecture en bus ou en anneau. La rupture du support provoque l’arrêt du
réseau,par contre la panne d’un des élément ne provoque pas la pane globale du réseau.
Mode de point à point
Mode de point à point : le support physique (câble) relie une paire d’équipement seulement.
Quand deux équipement non directement connecter entre eux veulent communiquer, ils le font par
l’intermédiaire des autres noeuds du réseau.
Dans une boucle simple:chaque noeud reçoit un message de son voisin en amont et le réexpédie à son
voisin en aval. Pour que les messages ne tournent pas indéfiniment, le noeud émetteur retire le message
lorsqu’il lui revient. En cas de panne d’un élément, le réseau tombe en panne.
Topologie double boucle:chaque boucle fait tourner les messages dans un sens opposé.
En cas de panne d’un équipement, on reconstruit une boucle simple avec les éléments actifs des deux
boucles, mais dans ce cas,tout message passera deux fois par chaque noeud. Il en résulte une gestion très
complexe.
Maillage régulier: l’interconnexion est totale ce qui assure une fiabilité optimale du réseau,par contre
c’est une solution coûteuse en câblage. Si on allège le plan de câblage, le maillage devient irrégulier et la
fiabilité peut rester élevée,mais il nécessite un routage des messages selon des algorithmes très
complexes.
Mode de fonctionnement d’un réseau
Mode avec connexion : toute communication entre 2 équipements suit le processus suivant:
1) L'émetteur demande l'établissement d’une connexion par l’envoie d’un bloc de données spéciales.
2) Si le récepteur refuse cette connexion la communication n’a pas lieu.
3) Si la connexion est acceptée,elle est établie par mise en place d’un circuit virtuel dans le réseau reliant
l'émetteur au récepteur.
4) Les données sont ensuite transférées d’un point à l’autre.
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 8
5) La connexion est libérée.
C ’est le fonctionnement bien connu du réseau téléphonique classique.
Mode sans connexion :les blocs de données, appelés datagramme, sont émis sans vérifier à l’avance si
l’équipement à atteindre, ainsi que les noeuds intérimaires éventuels, sont bien actifs. C’est alors aux
équipements gérant le réseau d’acheminer le message étape par étape et en assurant éventuellement sa
temporisation jusqu’à ce que le destinataire soit actif. Ce service est celui du courrier postal classique et
suit les principes généraux suivants:
1) Le client poste une lettre dans une boite aux lettres
2) Chaque client à une @ propre et une boite aux lettres
3) Le contenu de l’information reste inconnu
4) Les supports du transport sont inconnus de l’utilisateur du service.
Voies de transmission(supportde transmissions)
 Cable coaxial fin,distance(limite) 185m,debit10base2
epais distance 500m, débit10 base 5
 Cablesa pairestorsadeesblindees(STP)Shieldedtwistedpaire,
Cable pairestorsadees nonblindees(UTP)UnShieldedtwistedpaire
 Fibre optique
LAN : Liens physiques : FO
• FO : Fiber Optic : Fibre Optique
• 2 types : multimode - monomode
– Multimode : rayons lumineux avec réflexions : dispersion
• Coeur optique: diamètre 50 ou 62.5 microns
• Gaine optique: 125 microns
• Multimode 50 ou 62.5 (le plus courant aujourd’hui)
– Monomode (single mode) : rayons lumineux « en ligne droite »
• Coeur optiqueavec un diamètre plus petit :9 microns
• Gaine optique: 125 microns
– Monomode pour de plus longues distances et plus haut débits
• Plusieurs fenêtres de longueurs d’onde possibles pour le
faisceau lumineux émis
– Fenêtres d’émission centrées sur : 850, 1300 et 1550 nm
LAN : Liens physiques : FO
• Avantages-inconvénients
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 9
– Débits possibles très élevés (potentiellement
immenses)
– Longues distances (dizaines voir centaines de km)
– Insensible aux perturbations électromagnétiques
– … confidentialité
• Utilisation
– C’est le support maintenant le plus utilisé en
interconnexion de bâtiments, en MAN et WAN
– Quelques fois en câblage de stations : cher
LAN : Liens physiques : TP
• TP : Twisted Pair : Paire torsadée
• Fil de cuivre isolé de diamètre 1 mm
• Utilisé depuis très longtemps pour le téléphone
• TP catégorie (type de TP mais aussi composants)
– 3 : jusqu’à 16 Mhz : très répandu aux USA
– 4 : jusqu’à 20 Mhz : peu utilisé
– 5 : jusqu’à 125 Mhz : le plus répandu actuellement
• Câbles 4 paires avec des pas de torsades différents
– 5E : amélioration du câblage 5 (Gigabit Ethernet)
– 6 : jusqu’à 250 Mhz
– 7 : jusqu’à 600 Mhz
• Blindage des câbles :
– UTP : Unshielded : pas de blindage
– STP : Shielded : blindage avec tresse métallique
– FTP : Foiled : entourée d’un feuillard d’aluminium
LAN : Liens physiques : TP
• Nombre de paires utilisées : 2 à 4 suivant l’utilisation
• Connexions point à point : architecture en étoile
• Connecteurs RJ45 : 4 paires
• Avantages :
– Câblage universel : informatique et téléphone
– Débit : plusieurs Mbits/s et Gbits/s sur 100 m (jusqu’à quelques
centaines)
– Câble et pose peu chers
• Désavantages :
– Très sensibles aux perturbations (électromagnétiques, …)
– Courtes distances
– Beaucoup de câbles : pose par professionnels
• C’est le media le plus utilisé à l’intérieur des bâtiments
LAN : sans fil
Liaisons radio LAN (R-LAN - WIFI) : 2.4 GHz
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 10
• Architecture étoile
– Carte sur stations (PC, …) avec antenne
– Concentrateur avec antenne : borne
• Connecté au réseau câblé : borne
• Normes IEEE 802.11
• Même rôle que 802.3 pour Ethernet
• Distance max station-borne : entre 50 et 200 m
• Débits max
• 11 Mbits/s partagés (802.11b) : 10 M à 10 m, 1 M à 50 m
• Evolutions : Jusqu’à 54 Mbps (802.11a), 20 Mbps et + (802.11g)
LAN-MAN : sans fil
• Faisceaux hertziens : de 2.4 à 40 GHz
– Pas les mêmes fréquences que R-LAN
– Demande une licence à l’ART et une redevance
– Maxima de débit : de l’ordre de
• 2 - 34 voir 155 Mbits/s jusqu’à plusieurs km
– Interconnexion de réseaux (et téléphone)
– Utilisation :
• Plutôt en MAN
• Demande une solide étude préalable (obstacles …)
• Interconnexion de sites distants sans besoin d’opérateur
• Utilisé par les opérateurs (France Télécom …)
• Satellite : pas en LAN !
– Service d’opérateur
– Quand FO non disponible
LAN : sans fil
Liaisons laser
• Depuis de nombreuses années
• Point à point : interconnexion de réseaux
• Distance : 1 ou 2 km sans obstacle
• Débits : plusieurs Mbits/s
• Utilisation :
– Quand coût tranchées trop élevé oudomaine public
– Liaison provisoire
• Problème : réglage de la direction du faisceau
Les reseaux ETHERNET
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 11
Historique desréseauxETHERNET
L’universitéd’Hawaïdéveloppaalafin desannées1960 un réseauétendu.Lesbâtiments de soncampus
étaienttrèséloigneslesunsdesautresetil fallaitréunirlesordinateursdisséminesenunseul réseau.La
méthode d’accèsCSMA/Cdfutdéveloppé acette occasion.Ce premierréseauaconstitue labase des
réseaux Ethernetfuturs.
RobertMetcalfe (Bobfondalasociété 3COM) etDavid Boggsdu PARC(PaloAltoResearchCenter)
invétérèrentunsystèmede câblesetde signalisationen1972 puisen1975, ilsprésentèrentle premier
réseauEthernet:
 Débitde 2.94 Mb/s
 Connexionde plusde 100 stations
 Distance maximale entredeux ordinateursde 1 kilomètre
La norme IEEE 802.3
Les caracteristiquesdespremiersréseauxEthernetontservi de base pourl’élaborationde lanorme IEEE
802.3. La norme IEEE 802.3 décritla méthode d’accèsauréseauCSMA/CDetconcerne lessous-couches
LLc etMAC, lesquellesfontparti descouchesliaisonsetPhysique dumodeleOSI.Maintenant,tousles
réseaux ethernetsatisfassentala norme IEEE 802.3. La norme IEEE 802.3 a été publie en1990 par le
comite de IEEE, et concerne lesréseaux Ethernetcâbles.
LAN : Ethernet 10 M - 10Base5
• 10 Mbits/s (partagés)
• CSMA-CD :
– Emet quand le media estlibre
– Si autre signal sur le media durant émission : arrête l’émission
• RTD : round trip delay < 51.2 μs lg max réseau
• Taille minimum trame envoyée (correcte) : 64 bytes
• Quand trame taille < 64 bytes : collision
• 10Base5 : 5 câbles 500 m avec répéteurs : 2.5 km
• Problèmes 10Base5
– Coût : câble et connectique
– Sensibilité aux perturbations électromagnétiques
– Besoin d’une même terre
• Solution bas prix : 10Base2
– Thin Ethernet - 185 m - stations en coupure
• 10Base5 et 10Base2 10BaseT
N.B X base Y veut dire X : debit,
base : Bande de base
Y : media(support)
Ex : 10base2 ; veut dire 10 : mega byte par seconde,
2 : cable coaxiale blinde
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 12
100 baseT veut dire 100 :10Mbps
T : paire torsadees
Cablages
Deux normesde cable
1) EIA/TIA568A
2) EIA/TIA568B
Deux typesde cable
1) Cable droit
Norme A Norme A
2) Cable croises
Norme B Norme A
Utilisationdescables
1) Câble droit:pourrelies2équipementdifférent
2) Câble croisses:pour relies2même équipement
Code de couleursnorme A
 Blanc-vert
 Vert
 Blanc-orange
 Bleu
 Blanc-bleu
 Orange
 Blanc-maron
 Maron
Code de couleursnorme B
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 13
 Blanc-orange
 orange
 Blanc-vert
 Bleu
 Blanc-bleu
 vert
 Blanc-maron
 Maron
Équipement d’interconnexion réseau
Équipementde la couche physique:
le répéteuretl’amplificateurPermettentd’étendre laportée dusignal surle supportde transmission.
•Répéteur:génére unnouveausignal àpartirdu signal reçu
•Amplificateur:augmente lapuissance dusignal reçu.
•Bruit: le répéteurpeutl’éliminer,l’amplificateuraugmente sonimportance.
le concentrateur :
C’estunrépéteur(hub)qui retransmetle signal sur
plusd’unport d’entrée-sortie. Lorsqu’ilreçoitun
signal surun port, il le retransmetsurtouslesautres
ports.
Stationssontconnectéesauconcentrateurparune
paire torsadée.
Le concentrateurcommuté permetàdeux stationsou
plusde transmettre enparallèleàd’autres stations.
Équipementde la couche liassons:
Pont = relais,permetde relierdeuxréseauxde
technologiesliaisondifférentes,e.g.,Ethernet,
TokenRing,HDLC, PPP,SLIP,ATM, etc.
Ressembleàun répéteuravecladifférence qu’un
pontinterprète lesdonnéestransmises.
Avantages: indépendantdes protocolesde la
couche réseau.
Inconvénients:qualitésde gestion etsécuritésont
trèsvariables.Peude possibilitésde redondanceen
cas de panne.Dépendantduniveauphysique.
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 14
Commutateur :
Permetde subdiviserunréseaude
façon logique ende pluspetits
domaines.Transforme uncanal
partagé en plusieurssous-canaux.
Mode pseudo-transit.Litl’en tête d’une
trame pour décideroù
retransmettre lesdonnées avant
de recevoirlatotalité d’unpaquet
Mode stockage et retransmission.
Enregistre une trame de données en
mémoire etvérifie sonexactitude avant
de retransmettre lesinformations.
Équipementde la couche réseau:
Routeur: sélectionne le cheminappropriépourdirigerlesmessagesvers leurs
destinations.Utilisé pourdessites géographiquementéloignés.Dépend desprotocoles.
Routeur est fiable:permetde choisirune autre route si unlienou un routeurestdéfectueux.
Routage statique:routeurestprogrammé pour suivre desroutesprécises.
Routage dynamique:calcul automatique de lameilleureroute àemprunterentre deux noeuds,avec
accumulationdesinformations dansune table de routage.
Les routeurssontdesordinateurs
Un routeurest unordinateurcomme unautre.Le
processeurIMP (Interface Message Processor),utilisé
pour l’ARPANET(AdvancedResearchProjectsAgency
Network),aété le toutpremierrouteur.Grâce au
processeurIMP,un mini-ordinateurHoneywell 316,
l’ARPANETavu le jourle 30 août 1969.
Remarque :l’ARPANETaété développéparl’ARPA
(AdvancedResearchProjectsAgency),relevantduministère américainde laDéfense.L’ARPANETaété
le premierréseaude commutationde paquetsopérationnel dumonde etle prédécesseurde l’Internet
d’aujourd’hui.
Les routeurspossèdentde nombreuxcomposants
matérielsetlogicielscommunsavecd’autresordinateurs :
 Processeur
 RAM
 ROM
 Système d’exploitation
Passerelle (gateway) : Relie deux réseaux hétérogènes
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 15
 Dispose de fonctions d’adaptation etde conversionde protocoles àtraversplusieurs couches
de communicationjusqu’à lacouche application.
 Coûte pluscherqu’un
routeur:plusde capacité,
spécifiqueàune application.
 Pluslente qu’unpontouunrouteur:exécute des
conversionscomplexes.
Passerelle de transport: metenrelationlesflux de
données d’unprotocole de couche transport.
Passerelle d’application:réalisel’interconnexion
entre applicationsde couchessupérieures.
Avantages:
incontournables dans
lesgrandes
organisations.
Inconvénients:nécessitesouventune gestion
importante.
Modèles de références OSI et TCP/IP
Normalisation
• Qu’est ce qu’une norme?:
Des accords documentés décrivant des spécifications
des produits ou des services.
* Exemple: format d’une carte bancaire (longueur, largeur, épaisseur,position de la bande magnétique,
etc.).
• Pourquoi une norme?:
Éliminer les incompatibilités entre les produits et les services.
* Si on ne parle pas le même « langage », alors comment peut-on communiquer et se comprendre?
• Qui définit les normes?: des organismes nationaux (SCC « Standards Council of Canada », AFNOR «
France », ANSI « USA ») et internationaux (ISO « International Organization for Standardization »).
Deux grandes familles d’architectures se disputent le marché :
• La première provient de l’ISO et s’appelle OSI (Open System Interconnexion)
• La deuxième est TCP/IP
• Une Troisième architecture plus récente est UIT-T (Union Internationale de Télécommunication).
Il s’agit de l’adaptation du modèle OSI pour prendre en compte le réseaux haut-débit.
Le modèle de référence OSI
Les 7 couchesdu modèles osi de hautenbas
Niveau7 Couche application
TraitementNiveau6 Couche présentation
Niveau5 Couche session
Niveau4 Couche transport
Niveau3 Couche réseau
Niveau2 Couche liaisons
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 16
Niveau1 Couche physiques Transport
N.B : Les couches 7 a 3 sont appelées les couches hautes et leur travail est plus
complexe que celui des couches basses. Les couches 1 et 2 sont appelles les couches
basses, leur fonction est d’envoyer des flux de bits sur le réseau
Définition Succinctes des couches
1) Couche physique : Assure le transfert de bits, on trouve dans cette couche:
• L’étude des interfaces de connexion.
• L’étude des modems, des multiplexeurs et concentrateurs.
COUCHE PHYSIQUE ET SUPPORTS PHYSIQUE
� La norme ISO 10022 et la recommandation X.211 de l’UIT définit le service qui doit être rendu
� Elle fournit les moyens mécaniques, électriques, fonctionnels,à l’activation, au maintien et à la désactivation des
connexions physiques destinées à la transmission des éléments binaires entre entités de liaisons
� La transmission est effectuée comme une séquence des bits surun circuit de
communication
� Eléments de la couche physique :
� Support physique (hertzien, électromagnétique, laser)
� Codeur, MODEM (MOdulation et DEModulation)
� Multiplexeurs, Concentrateurs (HUB, SWITCH)
� La conception de la couche physique peut être réellement considérée comme
faisant partie du domaine de l’ingénierie électronique
2) Couche liaison de données : Responsable de l’acheminement d’unités de données appelées trames
en assurant la meilleure qualité de transmission possible. Le protocole standard est HDLC
Couche réseaux : Transporte des unités de données de taille fixe appeléspaquets. Exemplesde
protocoles
standards : X25 et IP.
COUCHE LIAISON DE DONNEES
� Utilisation de la couche physique
� Gestion de la liaison de données
� Rassembler les données de l’émetteur en « TRAME DE DONNEES »
� Transmettre les trames en séquence
� Gestion des trame d’acquittement
� Reconnaissance des frontières de trame envoyées parla couche physique
� Détection et reprise surerreur
� Régulation du trafic
� Gestion des erreurs
� Gestion de l’allocation du support physique (méthodes d’accès)dans le réseaux
locaux (ETHERNET, TOKEN RING, ATM, …) et procédures de transmission
� La norme ISO 8886 ou la recommandation UIT X.212 définit le service fourni
par la couche 2
3) Couche réseaux : Transporte desunités de données de taille fixe
appelés paquets. Exemples de protocoles standards : X25 et IP.
COUCHE RESEAU
� Interconnexion des réseaux physiques hétérogènes dans un réseau logique
unique
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 17
� fournir les moyen d’établir de maintenir et de libérer des connexions de réseau
entre des systèmes ouverts
� Gestion du sous-réseau
� Acheminement des parquets de source vers la destination à travers des
réseaux physiques
� Fonctionnalités
� Adressage logique
� Routage des paquets
� Contrôle de flux
� Plusieurs protocoles : IP, X25, Frame relais, …
4) Couche transport :Transport des unités de données appelées messages.Le protocole TCP et UDP
et TCP/IP
COUCHE TRANSPORT
� Gestion de liaison de données entre l’émetteur et le récepteur à travers des
réseaux physique
� Indépendance des réseaux sous-jacents
� Les découperéventuellement
� S’assurer de l’ordonnancement
� Optimisation des ressources réseaux
� Fonctionnalités de bout en bout :
� Multiplexage de plusieurs messages surun canal
� Nécessité d’indiquer quel message appartient à quelle connexion
� Dépendance du service réseau (Q°S)
� Protocoles de transport :
� TP0, 1, 2, 3, 4
TCP, UDP
5) Couche session :Assure l'établissement et le contrôle de séances de communication
COUCHE SESSION (5)
� Responsable de la synchronisation
� Fonction de type :
� Gestion du dialogue (bi- ou unidirectionnel)
� Points de reprise,
� Retour arrière
� Cohérence
� Orchestration des échanges de données entre les applications
� Gestion des transactions
6) Couche présentation : Présentation globale et unifiée de l’information, interprétation, cryptage,
compression de données.
COUCHE PRESENTATION (6)
� Syntaxe et sémantique des information
� Représentation des données transférées entre entités d’application
� Représentation de la structure de données et représentation de l’ensemble
des actions effectuées surcette structure de données
� Encodage dans la norme agrée permettant à des équipement « ASCII » et
« EBCDIC » par exemple de communiquer
� Compression des données,chiffrement
� Exemple : la syntaxe abstraite ASN.1 (ISO 8824, UIT X208) normalisée par
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 18
l’ISO est utilisée dans la messagerie X400 et les annuaires X500
7 )Couche Application : Application spécifiques, comme Telnet, FTP, rlogin, SSH….
COUCHE APPLICATION (7)
� Elle offre aux processus d’application le moyen d’accéder à
l’environnement OSI
� Les processus d’application échangent leurs informations par
L’intermédiaire des entités d’application
� Exemple: le terminal de réseau virtuel transfert de fichiers, courrier
électronique, consultation des annuaires,consultation web.
L’activité d’un réseau
L’activité d’unréseauconsiste àenvoyeretà recevoirdes données d’unordinateurvers unautre.
<<L’ordinateurémetteur>>prépare lesdonnées (qui seronttransmisessurle supportde communication
du réseau) afinque celle-ci s’acheminentcorrectementvers<<l’ordinateur récepteur>>
Dans un premiertemps,les données sontrevêtues deshabits adéquatspar<<l’ordinateurémetteur>>
dans undeuxièmetemps,lestrames défilentetdansentsurle supportde communication( uncâble par
exemple) dansun troisième temps, données sontdéshabillées par<<l’ordinateurrécepteur>>
Description du processus de la transformation des données et de leur cheminement sur le réseau
avec le modèle OSI
Ordinateur émetteur Ordinateur récepteur
Données Données
Couche OSIde 7 a 1 Paquets Paquets Couche OSIde 1 a 7
Trames Trames
Support de communication
Les données provenantde <<l’ordinateurémetteur>>sontdécoupées en<<paquets>>.Les paquets
passentde couchesencouches.A chaque couche,des informations de formatage etd’adressagesont
ajoutées aupaquet.Lespaquetssonttransformesentrames,etce sontles tramesqui circulentsurle
réseau.Arrivesadestinationlestramessont transformées enpaquetsparlescouchesde << l’ordinateur
émetteur>>.Lesinformationsde formatage etd’adressagesont vérifiées puissupprimées achaque
niveau,de telle sorte que les données émisessoientexactementles données reçues.
EMETTEUR
Données Paquets Trames
Réseau
Trames Paquets Données
RECEPTEUR
Il n’y a que la couche la plusbasse qui puisse<<communiquer>>directementavecsonhomologue sans
que le message ne transite partouteslesautrescouches. Touteslesautrescouchesne communiquent
pas avecleurhomologue,lesinformationsqu’ellesajoutent àchaque paquetsonttransmisesala
couche suivante etainsi de suite.S’il peutparaitre qu’il yaitune forme de communicationvirtuelle
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 19
entre chaque couche etson homologue,c’estseulementparce que chaque couche a été définie de la
même façonque sonhomologue (fondue dansle même moule,comme lesclonessontissusdes mêmes
gênes) etque chacune effectuele travail symétrique de l’autre.
Les coucheshomologues : Sontlesdeux couchesd’unmême niveau,l’une situedans<<l’ordinateur
émetteur>>etl’autre dans<< l’ordinateurrécepteur>>.Lescoucheshomologuesontlamême fonction,
l’une faitce que l’autre défait.L’activitéde chacune descouchesestcodifiée selonunprotocole très
précis,de façonque chacune des couchessache exactementcommenttravail sonhomologue(les
couchesont besoinde savoirexactementcommentontété transforme lesdonnéesafinde pouvoirles
restitueral’identique)
La préparation des données
La préparationdesdonnées,ducote de << l’ordinateurémetteur>>estenréalité une transformation.
Plusieurs tachessontréaliséeslorsde ce processusde transformation,etachacune de cestaches
correspondune fonctionbienprécise :
 La reconnaissance desdonnées
 La segmentationdesdonnéesen<<paquets>>
 L’adjonctiond’informationachaque paquet
 L’adresse de l’expéditeur
 L’adresse dudestinateur
 Les bitsde synchronisation
 Les bitsde contrôle d’erreurs
 L’expéditiondestramessurle supportde communication
Le système d’exploitation réseaueffectuechacune de cestachesensuivantstrictementunensemble de
procédures appelles<<protocoles>>.Cesprocédures ontété normalisées parl’ISOqui lesrassemblées
dans le modèle OSIen7 couches.
Le modele TCP/IP
Le modele TCP/IPestunmodele aquatre couche ce modele estconstitue de deuxprotocol TCP/IP. Il
s’agitdonc d’une autre suite protocole.Lesquatrescouchesde ce protocole sont :
 4)Application
 3) Transport
 2) Internet
 1) Accesreseau
TCP: Transmission Control Protocol
IP: InternetProtocol
Modele OSIau modele TCP/IP
OSI TCP/IP
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 20
Application
Presentation
Session
Application
Transport Tansport
Reseau Internet
Liaison
Physique
Acces reseau
Notion protocole
Un protocole estun ensemble de règle etde procédure permettantde définiruntype de
communicationparticulier. Lesprotocolessont hiérarchises encouchespourdécomposeretordonnes
de différentes taches.Il existe plusieurs famillesde protocole ou modèle,chaque modèleétantune
suite de protocole entre diverse ordre OSI&TCP/IP
Quelquesprotocolesqui existent :
 Http : hypertexttransfertprotocole
Cette protocole permetde consulterlespagesduweb
 Https : hypertexttransfertprotocole sécurise
variante securise duprotocole http
 FTP : File transfertprotocole
protocole de transfertdesfichiers
 UDP : Userdatagram protocole
protocole de transfert
 DNS : Domainname serveur
protocole résolution de nom
 IMAP : Interactive messageaccesprotocole
protocole qui permetd’accederdirectementaux courierselectroniquessurle serveurde
message
 NFS: Networkfilesystem
système de fichiersen réseau
 SSH : Secure Shell
protocole administrativedistance tres sécurise
 TELNET : Terminal network
protocole administrativeadistance moinssecurise
 DHCP: Dynamichostcontrol protocole
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 21
Architecture logique IP : plan
Dans ce chapitre : réseau = réseau IP
• Adresses IP
• Affectation statique ou dynamique (DHCP)
• Plan adressage IP
• Routage IP
• Exemple de répartition d’utilisateurs et de
services
Architecture IP : adresses
• Une adresse IP par coupleur (machine, routeur)
• Format : 4 octets notation décimale A.B.C.D
– Ex : 130.190.5.3 193.32.30.150
• Une adresse doit être unique au monde
– Pour l’accès depuis l’Internet
• Surtout pour les serveurs
– Pas obligatoire pour les stations clientes Internet
• Intervalles d’adresses locales
• 2 parties dans une adresse IP :
Une adresse IP est divisé en 2 parties
– @ Partie réseau(net ID) - @Partie machine(host ID)
Subnet Mask (Masque de réseau)
Le masque de réseau (subnet mask) est ce qui permet distinguer la partie réseau
de la partie machine dans une adresse IP
Partie réseau (net ID) : Représente l’identifiant du réseau auquel appartient
l’adresse.
Partie machine (host ID) représente l’identifiant de la machine sur le réseau en
question.
Dans une adresse IP, la partie réseau est la même pour tous les poste (les
machines) qui se trouvent sur le même réseau alors que la partie machine doit
etre unique pour chaque machine du réseau.
Classe d’adresse IP
On distingue generalement 5 classe d’adresse IP dont les 3 premiers sont dites
classe de base (A, B, C) et les autres (D & E) ne sont pas utilise
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 22
D : pour le multicast
E : Classe reserve
A chacune des 3 classes de base ( A,B,C) est associe un subnet mask par defaut
Classe Subnet mask
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Dans une adresse IP de classe A, le premier octet(8 premier bit) represente le
net ID et les 3 suivants representent le Host ID.
Dans une adresse IP de classe B, les 2 premiers octet(16 premier bit) represente
le net ID et les 2 suivants representent le Host ID.
Dans une adresse IP de classe C, les 3 premiers octet(24 premier bit) represente
le net ID et le dernier represente le Host ID.
N.B : Pour trouver le nombre de machine qu’on peut mettre sur un reseau d’une
classe quelqu’onque on fait :
2 exposant le nombre de bit a zero.
Classe A
255.0.0.0
1111 1111.0000 0000.0000 0000.0000 0000
8bit a 1 (Net ID) 24 bit a 0 (host ID)
224-2=16777214 machines
Classe B
255.255.0.0
1111 1111.1111 11111.0000 0000.0000 0000
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 23
16bit a 1 (Net ID) 16 bit a 0 (host ID)
216-2=65536 machines
Classe C
255.255.255.0
1111 1111.1111 11111.1111 1111.0000 0000
24 bit a 1 (Net ID) 8 bit a 0 (host ID)
28-2=64 machines
Adresse IP : @ (ancienne classification)
• Classe A : A.B.C.D avec A ? 127
– 1er octet : @ de réseau : 126 réseaux possibles
– Reste : 254 x 254 x 254 (16 M) machines adressables
– Ex : DEC : 16.0.0.0 MIT : 18.0.0.0
• Classe B : 128 ? A ? 191
– 2 premiers octets : @ de réseau
• 64 x 254 : 16 000 réseaux possibles
– Reste : 254 x 254 (64 000) machines adressables
– Ex : IMAG : 129.88.0.0 Jussieu: 134.157.0.0
• Classe C : 192 ? A ? 223
– 3 premiers octets : @ de réseau
• 31x 254 x 254 (2 M) de réseaux possibles )
– Dernier octet : 254 adresses de machines
• IBP : 192.33.181.0 CITI2 : 192.70.89.0
Classe Plage d’adresse
A 0 a 127
B 128 a 191
C 0 a 223
Archi IP : sous-réseaux (subnets)
• Sous-réseaux : découpage d’un réseauIP (classe A, B, C)
• Les sous -réseaux d’un même réseau(subnetté) devaient
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 24
avoir une taille identique (contrainte routeurs) :
– Masque de subnet spécifiait le découpage
– Bits qui désignent la partie réseau + sous-réseau = 1
– 192.33.181.0 découpé en 4 sous-réseaux
• Masque255.255.255.192
• 192.33.181.0-192.33.181.63
• 192.33.181.64-192.33.181.127
• 192.33.181.128-192.33.181.191
• 192.33.181.192-192.33.181.255
• Les routeurs permettent maintenant de créer des sous -
réseaux de tailles différentes
• Les sous -réseaux sont connexes
– Non séparés par un autre réseau IP
– Découpage en sous-réseaux n’est connu que du propriétaire du
réseau (site, entreprise, provider, …), pas de l’Internet
Quelques commande de reseaux
Ping:La commande pingpermetde verifierlaconnectivite d’unposte surle reseaulocal oual’autre
boutdu monde
EX : ping/182.168.1.1
Pingwww.yahoo.fr
Une commande pingpeutgenere lesmessagessuivants:
 Replyfrom
 Requesttime out
 Destinationhoutunreachable
Tracert: La commande tracertpermetde verifierl’ensembledescheminsparcourusparun paquetavant
d’atteindre ladestination
Ipconfig:la commande ipconfigpermetde releverl’adresse IPd’une machine
Ipconfig/all :lacommande ipconfig/allpermetnon seulementl’adresse Ipmaisaussi l’adressw physique
(Mac)
Commentpasser ces commandes
Pourlancezces commandes,procedurescomme suivant:
1) Start
2) Run
3) Cmd
4) Dans la fenêtre noirqui apparaittapezlacommande souhaitez.
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 25
Configuarationd’un reseau
La configurationd’un réseaupeutse faire de deux façons :
a) Configuration statique
b) Configuration dynamique
Configuration statique
La configuration statique consiste aattribuerune adresse IPde façonmanuelleachaque interface
réseaupar l’administrateurdu réseau
N.B: La configurationstatique peutprovoquerunconflitd’adresse surle réseau.2poste (machine) ne
doiventpasavoirune même adresse IPsurle même réseau.
Configuration dynamique
Quandon dispose d’unserveurDHCP,onpeutfaire une configurationdynamique (automatique).Dans
ce cas touteslesinterfacesduréseau(carte réseau)obtiendrontune adresse IPduserveur(oudu
routeurpar exemple)
Configurationstatique d’une interface réseau
 Faitesunclic droitsur <<network »
 Cliquersur<<properties»
 Cliquersurchange « adapter
setting>>
 Faite unclic droitsur « local area
connection»
 Cliquersur<< properties>>
 Cliquersur<<internetprotocol
version4 (ipv4)>>
 Cocherla case <<use followingIP
adresse>>
 Dans la zone blanche saisirl’adresse IP que l’onveutdonneesal’interface reseau
 Dans la zone subnetmask.Lamasque de reseauapparaitraautomatiquement,si voussouhaitez
changerfaisle changementapproprie
 Dans la zone defaultgateway.Tapezl’adressede lapasserelle
 Dans les2 dernierszone de DNStapezlesadresse DNSsi vousenavez
 CliquezsurOKpour terminer.
Commenttester paramètre réseau
1. Clicdroit sur computer
2. Properties
3. Device manager
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 26
4. Network adapter/adapteur reseau
5. Clicdroit sur broadum
6. Properties
Configurationdu routeur D-link sur le réseau
Éléments à prendre en compte avant d’installer le réseau sans fil
Le routeur sans fil D-Link vous permet d’accéder à votre réseau à l’aide
d’une connexion sans fil, presque n’importe où que vous vous trouviez
dans la portée d’exploitation de votre réseau sans fil. Vous devez toutefois
garder à l’esprit que le nombre, l’épaisseur et l’emplacement des murs,
plafonds ou autres objets à travers lesquels les signaux sans fil doivent
passerpeuvent limiter la portée.En général, les portées varient en fonction
des types de matériau et du bruit RF (radiofréquence) de fond de votre
domicile ou votre entreprise. Pour optimiser la portée de votre réseau sans
fil, suivez ces conseils de base:
1. Limitez au maximum le nombre de murs et de plafonds
entre le routeur D-Link et d’autres périphériques en réseau
car chaque mur ou plafond peut réduire la portée de votre
adaptateur de 1 à 30 mètres. Placez vos appareils de sorte
que le nombre de murs ou de plafonds soit limité.
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 27
2. Faites attention à la ligne directe entre les périphériques en
réseau. Un mur de 50 cm d’épaisseur à un angle de 45
degrés semble faire un mètre. À un angle de 2 degrés, il
semble faire plus de 14 mètres d’épaisseur ! Pour obtenir
une meilleure réception,placez les appareils de sorte que le
signal passe directement à travers le mur ou le plafond (au
lieu de l’incliner).
3. Les matériaux de construction font une différence.Une porte
pleine en métal ou des goujons en aluminium peuvent
produire des effets négatifs sur la portée. Essayez de placer
les points d’accès, les routeurs sans fil et les ordinateurs de
sorte que le signal passe par une cloison sèche ou des
portes ouvertes. Certains matériaux et objets, comme le
verre, l’acier, le métal, les parois isolées, l’eau (aquariums),
les miroirs, les classeurs, les briques et le béton, peuvent
dégrader le signal du réseau sans fil.
4. Maintenez votre produit à l’écart (au moins 1 à 2 mètres) de
dispositifs électriques ou d’appareils générant un bruit RF.
5. L’utilisation de téléphones sans fil de 2,4 GHz ou de X-10 (produits sans fil,
comme des ventilateurs plafonniers, des lampes ou des systèmes de sécuritéà
domicile) risquede dégrader fortement votre connexion sans fil ou de la couper
complètement. Vérifiez que la base de votretéléphone de 2,4 GHz est le plus loin
possiblede vos périphériques sans fil. La base émet un signal, même sile
téléphone n’estpas utilisé.
Montage mural du périphérique
Vous pouvez monter le DIR-615 sur un mur ou une cloison pour le
déplacer en toute simplicité et de manière pratique.
Pour monter votre appareil au mur,
A. Vissez les vis fournies avec l’équipement sur le mur ou la cloison où
vous envisagez de placer le périphérique.
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 28
B. Placez les orifices de montage en bas du périphérique, au-dessus
des vis, pour monter ce dernier sur le mur ou la cloison.
C. Reliez vos câbles au périphérique.
Connexion au modem câble/DSL/satellite
Si vous connectez le routeur à un modem câble/DSL/par satellite, veuillez
procéder comme suit:
1. Placez le routeur dans un lieu ouvert et central. Ne branchez pas
l’adaptateur d’alimentation dans le routeur.
2. Éteignez votre modem. S’il n’y a pas d’interrupteur Marche/Arrêt,
débranchez l’adaptateur d’alimentation du modem. Éteignez votre
ordinateur.
3. Débranchez le câble Ethernet (qui relie l’ordinateur au modem) de votre
ordinateur et placez-le dans le port du réseau étendu du routeur.
4. Branchez un câble Ethernet dans l’un des quatre ports du réseau local
du routeur. Branchez l’autre extrémité dans le port Ethernet de votre
ordinateur.
5. Allumez ou branchez votre modem. Attendez qu’il s’initialise (environ 30
secondes).
6. Branchez l’adaptateur d’alimentation au routeur, puis à une prise ou une
multiprise. Attendez environ 30 secondes que le routeur s’initialise.
7. Allumez votre ordinateur.
8. Vérifiezque le voyant s’éclaire sur le routeur. Les voyants d’alimentation,
du réseau étendu et du réseau local (le port dans lequel votre ordinateur
est branché) doivent être allumés. Dans le cas contraire, vérifiez que
l’ordinateur, le modem et le routeur sont allumés et que les câbles sont
bien branchés.
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 29
Connexion à un autre routeur
Si vous connectez le routeur D-Link à un autre routeur pour l’utiliser
comme point d’accès et/ou commutateur sans fil, vous devez procéder
comme suit avant de relier le routeur à votre réseau:
• Désactivez l’UPnP™
• Désactivez le DHCP
• Modifiez l’adresse IP du réseau local pour une adresse
disponible sur votre réseau. Les ports du réseau local du
routeur sont incompatibles avec l’adresse DHCP de votre
autre routeur.
Pour vous connecter à un autre routeur, veuillez procéder comme suit:
1. Branchez l’alimentation au routeur. Reliez l’un de vos ordinateurs au
routeur (port du réseau local) à l’aide d’un câble Ethernet. Vérifiez que
l’adresse IP de votre ordinateur est 192.168.0.xxx (xxx représentant un
chiffre entre 2 et 254). Veuillez consulter la section Bases de la mise en
réseau pour de plus amples informations. Si vous devez modifier les
paramètres, inscrivez vos paramètres existants au préalable. Dans la
plupart des cas, votre ordinateur doit être défini pour recevoir une
adresse IP automatiquement. Vous n’avez alors rien à paramétrer sur
votre ordinateur.
2. Ouvrez un navigateur Web, saisissez http://192.168.0.1 , puis appuyez
sur Entrée. Lorsque la fenêtre de connexion s’ouvre, définissez le nom
d’utilisateur sur Admin et laissez la zone de mot de passe vide. Cliquez
sur OK pour continuer.
3. Cliquez sur Advanced (Avancé) , puis cliquez sur Advanced Network
(Réseau avancé). Décochez la case Enable UPnP (Activer UPnP).
Cliquez sur Save Settings (Enregistrer les paramètres) pour
continuer.
4. Cliquez sur Setup (Configuration) , puis sur Network Settings
(Paramètres réseau). Décochez la case Enable DHCP Server (Activer
le serveur DHCP). Cliquez sur Save Settings (Enregistrer les
paramètres) pour continuer.
5. Dans Paramètres du routeur, saisissezune adresse IP disponible,puis
le masque de sous-réseaude votre réseau. Cliquez sur Save Settings
(Enregistrer les paramètres) pour enregistrer vos paramètres. À l’avenir,
utilisez cette nouvelle adresse IP pour accéderà l’utilitaire de configuration
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 30
du routeur. Fermezle navigateur et réinitialisez les paramètres IP de votre
ordinateur, comme à l’Étape 1.
6. Débranchez le câble Ethernet du routeur, puis reconnectez votre
ordinateur au réseau.
7. Connectez un câble Ethernet dans l’un des ports du réseau local du
routeur, puis connectez-le à votre autre routeur. Ne branchez rien dans
le port du réseau étendu du routeur D-Link.
8. Vous pouvez maintenant utiliser les trois autres ports du réseau local
pour connecter vos périphériques Ethernet et vos ordinateurs. Pour
configurervotre réseau sans fil, ouvrez un navigateur Web,puis saisissez
l’adresse IP attribuée au routeur. Reportez-vous aux sections Configuration
et Sécurité du réseau sans fil pour de plus amples informations sur la
configuration de votre réseau sans fil.
Fin du document livre reseaux I
Le reste vousl’aurezdansle livre reseauII.
Pourtout contact et sugestioncontacteznoussurle 3785-9763/49045068/4904-5077
Les réseaux informatiques
Ing. Ralph Emmanuel DORELUS Page 31

Contenu connexe

Tendances

(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)Anouar Abtoy
 
Réseaux informatiques: Reseau Local LAN
Réseaux informatiques: Reseau Local  LANRéseaux informatiques: Reseau Local  LAN
Réseaux informatiques: Reseau Local LANTunisie collège
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiquesATPENSC-Group
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfJEANMEBENGAMBALLA
 
Cours en maintenance pc
Cours  en maintenance pcCours  en maintenance pc
Cours en maintenance pcmohamednacim
 
Réseaux
RéseauxRéseaux
Réseauxzan
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introductionEns Kouba
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)EL AMRI El Hassan
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomSiwar GUEMRI
 
Le réseau informatique
Le réseau informatiqueLe réseau informatique
Le réseau informatiquezagoratiznit
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2Amel Morchdi
 

Tendances (20)

Chapitre 4 - Réseaux Ethernet
Chapitre 4 - Réseaux EthernetChapitre 4 - Réseaux Ethernet
Chapitre 4 - Réseaux Ethernet
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)
 
Réseaux informatiques: Reseau Local LAN
Réseaux informatiques: Reseau Local  LANRéseaux informatiques: Reseau Local  LAN
Réseaux informatiques: Reseau Local LAN
 
Routage rip
Routage ripRoutage rip
Routage rip
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
Info reseaux
Info reseaux Info reseaux
Info reseaux
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdf
 
Les reseaux
Les reseauxLes reseaux
Les reseaux
 
Cours en maintenance pc
Cours  en maintenance pcCours  en maintenance pc
Cours en maintenance pc
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
 
Tp voip
Tp voipTp voip
Tp voip
 
Réseaux
RéseauxRéseaux
Réseaux
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introduction
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécom
 
Le modèle OSI
Le modèle OSILe modèle OSI
Le modèle OSI
 
(protocoles)
(protocoles)(protocoles)
(protocoles)
 
Le réseau informatique
Le réseau informatiqueLe réseau informatique
Le réseau informatique
 
QoS & VoIP
QoS & VoIPQoS & VoIP
QoS & VoIP
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
 

Similaire à Reseau informatique

Animation réseaux et internet en resumé
Animation réseaux et internet   en resuméAnimation réseaux et internet   en resumé
Animation réseaux et internet en resuméelianeycom
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfChaimaeYousfi
 
Réseaux 2016.pptx
Réseaux 2016.pptxRéseaux 2016.pptx
Réseaux 2016.pptxrdsngqbjgdhf
 
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxresume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxFootballLovers9
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXMonica Waters
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfssuser18776b
 
[Publication AUEG] Les nouveaux visages d'internet
[Publication AUEG] Les nouveaux visages d'internet[Publication AUEG] Les nouveaux visages d'internet
[Publication AUEG] Les nouveaux visages d'internetAUEG
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxEyaSarhani
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdfMohamedElbrak2
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filTunisie collège
 
Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)Marcus Imbonghon
 
Cours1-1 Introduction sur les réseaux.pdf
Cours1-1 Introduction sur les réseaux.pdfCours1-1 Introduction sur les réseaux.pdf
Cours1-1 Introduction sur les réseaux.pdffuknown
 
Cours6 informatique201801
Cours6 informatique201801Cours6 informatique201801
Cours6 informatique201801wissem hammouda
 

Similaire à Reseau informatique (20)

Animation réseaux et internet en resumé
Animation réseaux et internet   en resuméAnimation réseaux et internet   en resumé
Animation réseaux et internet en resumé
 
ICDL MODULE 1 Lesson 4
ICDL MODULE 1 Lesson 4ICDL MODULE 1 Lesson 4
ICDL MODULE 1 Lesson 4
 
CouRS1.pdf
CouRS1.pdfCouRS1.pdf
CouRS1.pdf
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdf
 
Reseau
ReseauReseau
Reseau
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
Réseaux 2016.pptx
Réseaux 2016.pptxRéseaux 2016.pptx
Réseaux 2016.pptx
 
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxresume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
 
Administration97
Administration97Administration97
Administration97
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdf
 
Reseaux
ReseauxReseaux
Reseaux
 
[Publication AUEG] Les nouveaux visages d'internet
[Publication AUEG] Les nouveaux visages d'internet[Publication AUEG] Les nouveaux visages d'internet
[Publication AUEG] Les nouveaux visages d'internet
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans fil
 
Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)
 
Connecter, entretenir votre PC
Connecter, entretenir votre PCConnecter, entretenir votre PC
Connecter, entretenir votre PC
 
Cours1-1 Introduction sur les réseaux.pdf
Cours1-1 Introduction sur les réseaux.pdfCours1-1 Introduction sur les réseaux.pdf
Cours1-1 Introduction sur les réseaux.pdf
 
Cours6 informatique201801
Cours6 informatique201801Cours6 informatique201801
Cours6 informatique201801
 

Reseau informatique

  • 1. Pour tout contact et suggestionveuilleznouscontactezsur : 3785-9763 /49045068 /4904-5077 2016 Ralph Emmanuel DORELUS Ingenieureninformatique Le réseau informatique
  • 2. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 2 Introduction aux Réseaux informatiques : Les réseaux actuelsontunimpactsignificatif surnosvies :ilschangentnotre façonde vivre,de travailler et de jouer.Lesréseaux informatiqueset,dansune plusgrande mesure,Internetpermettentaux personnesde communiquer,de collaboreretd’interagircomme jamaisauparavant.Nousutilisonsles réseaux de diversesmanières,notammentpourlesapplicationsWeb,latéléphonie IP,lavidéo conférence,lesjeux interactifs,le commerce électronique etle domaineéducatif. Au centre duréseause trouve le routeur.Globalement,le butd’unrouteurestde relierunréseauàun autre.Le routeurestdonc responsable de latransmissionde paquetsàtraversdifférentsréseaux.La destinationdupaquetIPpeutêtre unserveurWebse trouvantdansun autre pays ouun serveurde messagerie situésurle réseaulocal.Lesrouteursdoiventtransmettrecespaquetsrapidement. L’efficacité descommunicationsinter réseaux dépend,engrande partie,de lacapacité desrouteursà transférerdespaquetsde lamanière laplusefficace possible. Historique 111 1959 - 1968 : Programme ARPA • Le ministère américain de la défense décide de lancer un réseau capable de supporter les conséquences d ’un conflit nucléaire 1969 : ARPANET, l ’Ancêtre • Les universités américaines s’équipent de gros ordinateurs. Elles se connectent au réseau ARPANET 1970-1982 : Ouverture du le Monde • Premières connexions avec la Norvège et Londres. Naissance des réseaux UseNet et BitNet 1983 : Naissance d ’Internet • Avec le protocole TCP/IP, tous les réseaux s ’interconnectent. La même année, les militaires s ’en détachent 1986 : Les autoroutes de l ’information • La NSF (National Science Foundation) décide de déployer des superordinateurs afin d ’augmenter le débit d ’Internet 1987-1992 : Les années d ’expansion • Les fournisseurs d ’accès (routeurs) poursuivent l ’expansion du réseau. Par leur biais, les entreprises privés se connectent au réseau Réseaux Definition :
  • 3. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 3 Un réseau informatique est constitué d’un ensemble d’ordinateurs connectés entre eux par des liaisons physiques. Un réseau informatique permet l’échange entre machines distantes de données qui sont si nécessaire relayées de liaison en liaison par les machines intermédiaires. Les Réseaux informatiques sont nés du besoin de faire communiquer des terminaux distants avec un site central puis des ordinateurs entre eux. Dans un premier temps ces communications étaient juste destinées aux transports de données informatiques alors qu'aujourd'hui on se dirige plutôt vers des réseaux qui intègrent à la fois des données mais en plus, la parole, et la vidéo. Objectifs réseaux  Connectivité –permettre àplusieurstypesd’ordinateursutilisantdeslogicielsdifférentsde communiquerentre eux  La modularité –utiliserunensemble restreintd’appareilsgénéraux  Une implantationsimple –solutiongénéralequi peutêtre installée facilementselondifférentesconfigurations  Une utilisationfacile –disponibilité d’outilsde communicationlibérantlesutilisateursde laconnaissance de la structure du réseau  La fiabilité –détectionetcorrectiondeserreurs  Une mise à jour aisée –permettre auréseaud’évolueretd’être modifiée selonlesbesoinsdesutilisateursetdesnouveaux équipements. Qu’apportent les réseaux ? Les réseaux permettent : • Le partage des fichiers • Le partage d’application : compilation, SGBD(Système Gestion Base de donnees) • Partage de ressources matérielles : l’imprimante, disque… • Télécharger des applications et des fichiers • L’interaction avec les utilisateurs connectés : messagerie électronique, conférences électroniques, …. • Le transfert de données en général: réseaux informatiques • Les transfert de la parole : réseaux téléphoniques • Le transfert de la parole, de la vidéo et des données : réseaux numérique à intégration de services RNIS ou sur IP. Usage des réseaux : (apport aux entreprises) • Partager des ressources:imprimantes, disque dur, processeur,etc. • Réduire les coûts: Exemple: au lieu d’avoir une imprimante pour chaque utilisateur qui sera utilisée 1 heure par semaine, on partage cette même imprimante entre plusieurs utilisateurs.
  • 4. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 4 Remarque: Les grands ordinateurs sont généralement 10 fois plus rapides et coûtent 1000 fois plus chers. • Augmenter la fiabilité: dupliquer les données et les traitements sur plusieurs machines. Si une machine tombe en panne une autre prendra la relève. • Fournir un puissant média de communication: e-mail, VC ….. • Faciliter la vente directe via l’Internet. Usage des réseaux : (apports aux individus) • Accès facile et rapide à des informations distantes: Informations de type financier: Paiement de factures, consultation de solde, etc. Recherche d’informations de tout genre : sciences, arts, cuisine, sports, etc.; Accès à des journaux et bibliothèques numériques: News … • Communication entre les individus : Vidéoconférence, courrier électronique, groupes thématiques (newsgroups), clavardage (chat), communication poste-à-poste (peer-to-peer), téléphonie et radio via Internet, etc. • Divertissements et jeux interactifs : vidéo à la carte et toutes sortes de jeux (jeux d’échec,de combats, etc.) • Commerce électronique (e-commerce) : transactions financières, achats en ligne à partir de son domicile. Catégories de réseaux Pas facile de classerlesréseauxcarlescritèressontmultiples  Distance • Réseaux locaux d’entreprise(Local AreaNetworkouLAN) • Réseaux de Communautéurbaine (Métropolitain AreaNetworkouMAN) • Réseaux Généraux(Wide Area NetworkouWAN)  Topologie • Bus(ex.Ethernet) • Anneau(ex. TokenRing) • Etoile (ex.SwitchedEthernet) • Arbre (ex.Ethernet10baseT) • Maillé (ex.Internet-IP,ATM)  Débit (Vitesse) • réseaux locaux traditionnel:Ethernet10, 100 Mbits/s hautdébit: ATM 155 ou 622 Mbits/s • réseaularge échelle épine dorsale France-USA : 155 Mbits/s par utilisateur:faible débit (ex.WWW) • Modems: 9.6, 33.4 ou 56 Kbits/s
  • 5. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 5  Mode de transmission • filaire (ex.Ethernet) • sansfil (ex.GSM,WaveLAN) • fibre (ex.FDDI,ATM) Types des réseaux Suivantladistances qui sépare lesordinateurs,ondistingue plusieurs catégorie de réseaux: • LesLAN : Local AreaNetwork • LesMAN : MetropolitanAreaNetwork • LesWAN : Wide AreaNetwork  RéseauLAN • Le LAN : (Local Area Network = réseaulocal d'entreprise) ou encore appelé réseaulocal,constitué d'ordinateursetde périphériquesreliésentre euxetimplantésdansune même entreprise,etàcaractère privé. • Il ne dépasse pasgénéralementla centaine de machinesetne dessertjamaisau-delàdukilomètre. • Le partage desressourcesestici fréquentetlesvitessesde transmissionsvontde 10 à 100 Mb/s (mega-bits/seconde). • Nousallons(plustard) analyserlesdifférentesarchitecturesdes réseaux locaux :IEEE 802.x  RéseauMAN • Le MAN : (MetropolitanAreaNetwork=Réseaumétropolitainouurbain) correspondà laréunionde plusieursréseaux locaux(LAN) à l'intérieurd'unmême périmètre d'une trèsgrande Entrepriseou d'une ville parex.pouvantrelierdespointsdistantsde 10à 25Km. • En général le câble co-axial estle supportphysique le plus utilisé dansce type de réseau. • Il existe alorsune interconnexionqui nécessitequelques matériels particuliersconçuspourréunircesdifférentsréseaux et aussi pourprotégerl'accèsde chacun d'eux suivantdes conventionspréalables  RéseauMAN • Peutêtre privé oupublic. • Utilise unoudeux câblesde transmission. • Pasd’élémentsde commutation(routage). • Norme spéciale IEEE-802.6. • Pourenvoyerune informationàunordinateurà droite,utiliser le busA; sinonutiliserle busB.  RéseauWAN • Le WAN : (Wide AreaNetwork=réseaugrande distance) Il s'agit cette foisd'unréseau multiservices couvrantunpaysou un groupe de pays,qui esten faitconstitué d'unensemble de réseaux locaux interconnectés.
  • 6. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 6 • Un WAN peutêtre privé ou public,etlesgrandesdistancesqu'il couvre (plusieurscentainesde kms) fontque lesliaisonssont assuréspar du matériel moinssophistiqué (raisonsfinancières) et le débits'entrouve unpeupénalisé. Il est maintenantplusfacilede comprendre pourquoi différentesstructures de réseaux peuventêtre d'une partexploitéslocalement,etd'autre part Interconnectés pourenélargirle périmètred'exploitation.  Réseaux sans fil (wireless networks) Sans fil, installation simple. Problèmes :  Débitde 1 a 2 Mbit/s  Taux d’erreursélevés  Interférence Topologies des reseaux  Le réseaude type bus Un réseau de type bus estouvertà sesextrémités.Chaque PCyest connecté par l'intermédiaire d'unconnecteurspécial.Certains périphériques,comme desimprimantes,peuventégalementêtre directementreliésauréseau.Ilsdoiventalorscomporterune carte adaptateurréseau. A chaque extrémité,le réseauestterminé parune résistance (appelé bouchon) pourempêcher l'apparitionde signaux parasites. L'exemple le pluscourantde ce type de réseauestle réseauEthernet. Avantage : ce type de montage estsimple àmettre enœuvre etpeucoûteux. Inconvénient:s'il y a rupture ducâble,tout le réseautombe enpanne.  Le réseau en étoile Dans un réseau en étoile, chaque nœud du réseau est relié à un contrôleur (ou hub) par un câble différent. Le contrôleur est un appareil qui recevant un signal de données par une de ses entrées,va retransmettre ce signal à chacune des autres entrées sur lesquelles sont connectés des ordinateurs ou périphériques, voir d'autres contrôleurs. Avantage :Un noeud peut tomber en panne sans affecter les autres noeuds du réseau. Inconvénient : Ce type d'architecture est plus coûteux que les réseaux en bus et en anneau. En effet,la longueur du câblage est importante, ce qui entraîne un coût supplémentaire. De plus le contrôleur est un élément relativement cher. D'autre part, une panne du contrôleur provoque la déconnexion du réseau de tous les noeuds qui y sont reliés.  Le réseau en anneau
  • 7. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 7 Il s'agit d'un réseau local dans lequel les noeuds sont reliés en boucle fermée En conclusion Aucun de ces trois plans de câblage n'est idéal et le choix de l'un ou l'autre sera influencé par des questions de coût, de configuration du site auquel le réseau est destiné. Pour optimiser le fonctionnement d'un réseau sans atteindre des coûts exorbitants, on peut utiliser conjointement plusieurs architectures. Les petits réseaux sont souvent basés sur une seule topologie, mais les plus grands réseaux peuvent inclure les trois types. Mode de diffusion Mode de diffusion : consiste à partager un seul support de transmission. Chaque message envoyé par un équipement sur le réseau est reçu par tous les autres. Adresse physique/logique:C’est l’adresse spécifique placé dans le message qui permettra à chaque équipement de déterminer si le message lui est adressé ou non. A tout moment chaque équipement à le droit d’envoyer un message sur le support, il faut juste écouter au préalable si la voie est libre, sinon il doit attendre. Les réseaux locaux adoptent pour la plupart des cas,le mode diffusion sur une architecture en bus ou en anneau. La rupture du support provoque l’arrêt du réseau,par contre la panne d’un des élément ne provoque pas la pane globale du réseau. Mode de point à point Mode de point à point : le support physique (câble) relie une paire d’équipement seulement. Quand deux équipement non directement connecter entre eux veulent communiquer, ils le font par l’intermédiaire des autres noeuds du réseau. Dans une boucle simple:chaque noeud reçoit un message de son voisin en amont et le réexpédie à son voisin en aval. Pour que les messages ne tournent pas indéfiniment, le noeud émetteur retire le message lorsqu’il lui revient. En cas de panne d’un élément, le réseau tombe en panne. Topologie double boucle:chaque boucle fait tourner les messages dans un sens opposé. En cas de panne d’un équipement, on reconstruit une boucle simple avec les éléments actifs des deux boucles, mais dans ce cas,tout message passera deux fois par chaque noeud. Il en résulte une gestion très complexe. Maillage régulier: l’interconnexion est totale ce qui assure une fiabilité optimale du réseau,par contre c’est une solution coûteuse en câblage. Si on allège le plan de câblage, le maillage devient irrégulier et la fiabilité peut rester élevée,mais il nécessite un routage des messages selon des algorithmes très complexes. Mode de fonctionnement d’un réseau Mode avec connexion : toute communication entre 2 équipements suit le processus suivant: 1) L'émetteur demande l'établissement d’une connexion par l’envoie d’un bloc de données spéciales. 2) Si le récepteur refuse cette connexion la communication n’a pas lieu. 3) Si la connexion est acceptée,elle est établie par mise en place d’un circuit virtuel dans le réseau reliant l'émetteur au récepteur. 4) Les données sont ensuite transférées d’un point à l’autre.
  • 8. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 8 5) La connexion est libérée. C ’est le fonctionnement bien connu du réseau téléphonique classique. Mode sans connexion :les blocs de données, appelés datagramme, sont émis sans vérifier à l’avance si l’équipement à atteindre, ainsi que les noeuds intérimaires éventuels, sont bien actifs. C’est alors aux équipements gérant le réseau d’acheminer le message étape par étape et en assurant éventuellement sa temporisation jusqu’à ce que le destinataire soit actif. Ce service est celui du courrier postal classique et suit les principes généraux suivants: 1) Le client poste une lettre dans une boite aux lettres 2) Chaque client à une @ propre et une boite aux lettres 3) Le contenu de l’information reste inconnu 4) Les supports du transport sont inconnus de l’utilisateur du service. Voies de transmission(supportde transmissions)  Cable coaxial fin,distance(limite) 185m,debit10base2 epais distance 500m, débit10 base 5  Cablesa pairestorsadeesblindees(STP)Shieldedtwistedpaire, Cable pairestorsadees nonblindees(UTP)UnShieldedtwistedpaire  Fibre optique LAN : Liens physiques : FO • FO : Fiber Optic : Fibre Optique • 2 types : multimode - monomode – Multimode : rayons lumineux avec réflexions : dispersion • Coeur optique: diamètre 50 ou 62.5 microns • Gaine optique: 125 microns • Multimode 50 ou 62.5 (le plus courant aujourd’hui) – Monomode (single mode) : rayons lumineux « en ligne droite » • Coeur optiqueavec un diamètre plus petit :9 microns • Gaine optique: 125 microns – Monomode pour de plus longues distances et plus haut débits • Plusieurs fenêtres de longueurs d’onde possibles pour le faisceau lumineux émis – Fenêtres d’émission centrées sur : 850, 1300 et 1550 nm LAN : Liens physiques : FO • Avantages-inconvénients
  • 9. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 9 – Débits possibles très élevés (potentiellement immenses) – Longues distances (dizaines voir centaines de km) – Insensible aux perturbations électromagnétiques – … confidentialité • Utilisation – C’est le support maintenant le plus utilisé en interconnexion de bâtiments, en MAN et WAN – Quelques fois en câblage de stations : cher LAN : Liens physiques : TP • TP : Twisted Pair : Paire torsadée • Fil de cuivre isolé de diamètre 1 mm • Utilisé depuis très longtemps pour le téléphone • TP catégorie (type de TP mais aussi composants) – 3 : jusqu’à 16 Mhz : très répandu aux USA – 4 : jusqu’à 20 Mhz : peu utilisé – 5 : jusqu’à 125 Mhz : le plus répandu actuellement • Câbles 4 paires avec des pas de torsades différents – 5E : amélioration du câblage 5 (Gigabit Ethernet) – 6 : jusqu’à 250 Mhz – 7 : jusqu’à 600 Mhz • Blindage des câbles : – UTP : Unshielded : pas de blindage – STP : Shielded : blindage avec tresse métallique – FTP : Foiled : entourée d’un feuillard d’aluminium LAN : Liens physiques : TP • Nombre de paires utilisées : 2 à 4 suivant l’utilisation • Connexions point à point : architecture en étoile • Connecteurs RJ45 : 4 paires • Avantages : – Câblage universel : informatique et téléphone – Débit : plusieurs Mbits/s et Gbits/s sur 100 m (jusqu’à quelques centaines) – Câble et pose peu chers • Désavantages : – Très sensibles aux perturbations (électromagnétiques, …) – Courtes distances – Beaucoup de câbles : pose par professionnels • C’est le media le plus utilisé à l’intérieur des bâtiments LAN : sans fil Liaisons radio LAN (R-LAN - WIFI) : 2.4 GHz
  • 10. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 10 • Architecture étoile – Carte sur stations (PC, …) avec antenne – Concentrateur avec antenne : borne • Connecté au réseau câblé : borne • Normes IEEE 802.11 • Même rôle que 802.3 pour Ethernet • Distance max station-borne : entre 50 et 200 m • Débits max • 11 Mbits/s partagés (802.11b) : 10 M à 10 m, 1 M à 50 m • Evolutions : Jusqu’à 54 Mbps (802.11a), 20 Mbps et + (802.11g) LAN-MAN : sans fil • Faisceaux hertziens : de 2.4 à 40 GHz – Pas les mêmes fréquences que R-LAN – Demande une licence à l’ART et une redevance – Maxima de débit : de l’ordre de • 2 - 34 voir 155 Mbits/s jusqu’à plusieurs km – Interconnexion de réseaux (et téléphone) – Utilisation : • Plutôt en MAN • Demande une solide étude préalable (obstacles …) • Interconnexion de sites distants sans besoin d’opérateur • Utilisé par les opérateurs (France Télécom …) • Satellite : pas en LAN ! – Service d’opérateur – Quand FO non disponible LAN : sans fil Liaisons laser • Depuis de nombreuses années • Point à point : interconnexion de réseaux • Distance : 1 ou 2 km sans obstacle • Débits : plusieurs Mbits/s • Utilisation : – Quand coût tranchées trop élevé oudomaine public – Liaison provisoire • Problème : réglage de la direction du faisceau Les reseaux ETHERNET
  • 11. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 11 Historique desréseauxETHERNET L’universitéd’Hawaïdéveloppaalafin desannées1960 un réseauétendu.Lesbâtiments de soncampus étaienttrèséloigneslesunsdesautresetil fallaitréunirlesordinateursdisséminesenunseul réseau.La méthode d’accèsCSMA/Cdfutdéveloppé acette occasion.Ce premierréseauaconstitue labase des réseaux Ethernetfuturs. RobertMetcalfe (Bobfondalasociété 3COM) etDavid Boggsdu PARC(PaloAltoResearchCenter) invétérèrentunsystèmede câblesetde signalisationen1972 puisen1975, ilsprésentèrentle premier réseauEthernet:  Débitde 2.94 Mb/s  Connexionde plusde 100 stations  Distance maximale entredeux ordinateursde 1 kilomètre La norme IEEE 802.3 Les caracteristiquesdespremiersréseauxEthernetontservi de base pourl’élaborationde lanorme IEEE 802.3. La norme IEEE 802.3 décritla méthode d’accèsauréseauCSMA/CDetconcerne lessous-couches LLc etMAC, lesquellesfontparti descouchesliaisonsetPhysique dumodeleOSI.Maintenant,tousles réseaux ethernetsatisfassentala norme IEEE 802.3. La norme IEEE 802.3 a été publie en1990 par le comite de IEEE, et concerne lesréseaux Ethernetcâbles. LAN : Ethernet 10 M - 10Base5 • 10 Mbits/s (partagés) • CSMA-CD : – Emet quand le media estlibre – Si autre signal sur le media durant émission : arrête l’émission • RTD : round trip delay < 51.2 μs lg max réseau • Taille minimum trame envoyée (correcte) : 64 bytes • Quand trame taille < 64 bytes : collision • 10Base5 : 5 câbles 500 m avec répéteurs : 2.5 km • Problèmes 10Base5 – Coût : câble et connectique – Sensibilité aux perturbations électromagnétiques – Besoin d’une même terre • Solution bas prix : 10Base2 – Thin Ethernet - 185 m - stations en coupure • 10Base5 et 10Base2 10BaseT N.B X base Y veut dire X : debit, base : Bande de base Y : media(support) Ex : 10base2 ; veut dire 10 : mega byte par seconde, 2 : cable coaxiale blinde
  • 12. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 12 100 baseT veut dire 100 :10Mbps T : paire torsadees Cablages Deux normesde cable 1) EIA/TIA568A 2) EIA/TIA568B Deux typesde cable 1) Cable droit Norme A Norme A 2) Cable croises Norme B Norme A Utilisationdescables 1) Câble droit:pourrelies2équipementdifférent 2) Câble croisses:pour relies2même équipement Code de couleursnorme A  Blanc-vert  Vert  Blanc-orange  Bleu  Blanc-bleu  Orange  Blanc-maron  Maron Code de couleursnorme B
  • 13. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 13  Blanc-orange  orange  Blanc-vert  Bleu  Blanc-bleu  vert  Blanc-maron  Maron Équipement d’interconnexion réseau Équipementde la couche physique: le répéteuretl’amplificateurPermettentd’étendre laportée dusignal surle supportde transmission. •Répéteur:génére unnouveausignal àpartirdu signal reçu •Amplificateur:augmente lapuissance dusignal reçu. •Bruit: le répéteurpeutl’éliminer,l’amplificateuraugmente sonimportance. le concentrateur : C’estunrépéteur(hub)qui retransmetle signal sur plusd’unport d’entrée-sortie. Lorsqu’ilreçoitun signal surun port, il le retransmetsurtouslesautres ports. Stationssontconnectéesauconcentrateurparune paire torsadée. Le concentrateurcommuté permetàdeux stationsou plusde transmettre enparallèleàd’autres stations. Équipementde la couche liassons: Pont = relais,permetde relierdeuxréseauxde technologiesliaisondifférentes,e.g.,Ethernet, TokenRing,HDLC, PPP,SLIP,ATM, etc. Ressembleàun répéteuravecladifférence qu’un pontinterprète lesdonnéestransmises. Avantages: indépendantdes protocolesde la couche réseau. Inconvénients:qualitésde gestion etsécuritésont trèsvariables.Peude possibilitésde redondanceen cas de panne.Dépendantduniveauphysique.
  • 14. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 14 Commutateur : Permetde subdiviserunréseaude façon logique ende pluspetits domaines.Transforme uncanal partagé en plusieurssous-canaux. Mode pseudo-transit.Litl’en tête d’une trame pour décideroù retransmettre lesdonnées avant de recevoirlatotalité d’unpaquet Mode stockage et retransmission. Enregistre une trame de données en mémoire etvérifie sonexactitude avant de retransmettre lesinformations. Équipementde la couche réseau: Routeur: sélectionne le cheminappropriépourdirigerlesmessagesvers leurs destinations.Utilisé pourdessites géographiquementéloignés.Dépend desprotocoles. Routeur est fiable:permetde choisirune autre route si unlienou un routeurestdéfectueux. Routage statique:routeurestprogrammé pour suivre desroutesprécises. Routage dynamique:calcul automatique de lameilleureroute àemprunterentre deux noeuds,avec accumulationdesinformations dansune table de routage. Les routeurssontdesordinateurs Un routeurest unordinateurcomme unautre.Le processeurIMP (Interface Message Processor),utilisé pour l’ARPANET(AdvancedResearchProjectsAgency Network),aété le toutpremierrouteur.Grâce au processeurIMP,un mini-ordinateurHoneywell 316, l’ARPANETavu le jourle 30 août 1969. Remarque :l’ARPANETaété développéparl’ARPA (AdvancedResearchProjectsAgency),relevantduministère américainde laDéfense.L’ARPANETaété le premierréseaude commutationde paquetsopérationnel dumonde etle prédécesseurde l’Internet d’aujourd’hui. Les routeurspossèdentde nombreuxcomposants matérielsetlogicielscommunsavecd’autresordinateurs :  Processeur  RAM  ROM  Système d’exploitation Passerelle (gateway) : Relie deux réseaux hétérogènes
  • 15. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 15  Dispose de fonctions d’adaptation etde conversionde protocoles àtraversplusieurs couches de communicationjusqu’à lacouche application.  Coûte pluscherqu’un routeur:plusde capacité, spécifiqueàune application.  Pluslente qu’unpontouunrouteur:exécute des conversionscomplexes. Passerelle de transport: metenrelationlesflux de données d’unprotocole de couche transport. Passerelle d’application:réalisel’interconnexion entre applicationsde couchessupérieures. Avantages: incontournables dans lesgrandes organisations. Inconvénients:nécessitesouventune gestion importante. Modèles de références OSI et TCP/IP Normalisation • Qu’est ce qu’une norme?: Des accords documentés décrivant des spécifications des produits ou des services. * Exemple: format d’une carte bancaire (longueur, largeur, épaisseur,position de la bande magnétique, etc.). • Pourquoi une norme?: Éliminer les incompatibilités entre les produits et les services. * Si on ne parle pas le même « langage », alors comment peut-on communiquer et se comprendre? • Qui définit les normes?: des organismes nationaux (SCC « Standards Council of Canada », AFNOR « France », ANSI « USA ») et internationaux (ISO « International Organization for Standardization »). Deux grandes familles d’architectures se disputent le marché : • La première provient de l’ISO et s’appelle OSI (Open System Interconnexion) • La deuxième est TCP/IP • Une Troisième architecture plus récente est UIT-T (Union Internationale de Télécommunication). Il s’agit de l’adaptation du modèle OSI pour prendre en compte le réseaux haut-débit. Le modèle de référence OSI Les 7 couchesdu modèles osi de hautenbas Niveau7 Couche application TraitementNiveau6 Couche présentation Niveau5 Couche session Niveau4 Couche transport Niveau3 Couche réseau Niveau2 Couche liaisons
  • 16. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 16 Niveau1 Couche physiques Transport N.B : Les couches 7 a 3 sont appelées les couches hautes et leur travail est plus complexe que celui des couches basses. Les couches 1 et 2 sont appelles les couches basses, leur fonction est d’envoyer des flux de bits sur le réseau Définition Succinctes des couches 1) Couche physique : Assure le transfert de bits, on trouve dans cette couche: • L’étude des interfaces de connexion. • L’étude des modems, des multiplexeurs et concentrateurs. COUCHE PHYSIQUE ET SUPPORTS PHYSIQUE � La norme ISO 10022 et la recommandation X.211 de l’UIT définit le service qui doit être rendu � Elle fournit les moyens mécaniques, électriques, fonctionnels,à l’activation, au maintien et à la désactivation des connexions physiques destinées à la transmission des éléments binaires entre entités de liaisons � La transmission est effectuée comme une séquence des bits surun circuit de communication � Eléments de la couche physique : � Support physique (hertzien, électromagnétique, laser) � Codeur, MODEM (MOdulation et DEModulation) � Multiplexeurs, Concentrateurs (HUB, SWITCH) � La conception de la couche physique peut être réellement considérée comme faisant partie du domaine de l’ingénierie électronique 2) Couche liaison de données : Responsable de l’acheminement d’unités de données appelées trames en assurant la meilleure qualité de transmission possible. Le protocole standard est HDLC Couche réseaux : Transporte des unités de données de taille fixe appeléspaquets. Exemplesde protocoles standards : X25 et IP. COUCHE LIAISON DE DONNEES � Utilisation de la couche physique � Gestion de la liaison de données � Rassembler les données de l’émetteur en « TRAME DE DONNEES » � Transmettre les trames en séquence � Gestion des trame d’acquittement � Reconnaissance des frontières de trame envoyées parla couche physique � Détection et reprise surerreur � Régulation du trafic � Gestion des erreurs � Gestion de l’allocation du support physique (méthodes d’accès)dans le réseaux locaux (ETHERNET, TOKEN RING, ATM, …) et procédures de transmission � La norme ISO 8886 ou la recommandation UIT X.212 définit le service fourni par la couche 2 3) Couche réseaux : Transporte desunités de données de taille fixe appelés paquets. Exemples de protocoles standards : X25 et IP. COUCHE RESEAU � Interconnexion des réseaux physiques hétérogènes dans un réseau logique unique
  • 17. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 17 � fournir les moyen d’établir de maintenir et de libérer des connexions de réseau entre des systèmes ouverts � Gestion du sous-réseau � Acheminement des parquets de source vers la destination à travers des réseaux physiques � Fonctionnalités � Adressage logique � Routage des paquets � Contrôle de flux � Plusieurs protocoles : IP, X25, Frame relais, … 4) Couche transport :Transport des unités de données appelées messages.Le protocole TCP et UDP et TCP/IP COUCHE TRANSPORT � Gestion de liaison de données entre l’émetteur et le récepteur à travers des réseaux physique � Indépendance des réseaux sous-jacents � Les découperéventuellement � S’assurer de l’ordonnancement � Optimisation des ressources réseaux � Fonctionnalités de bout en bout : � Multiplexage de plusieurs messages surun canal � Nécessité d’indiquer quel message appartient à quelle connexion � Dépendance du service réseau (Q°S) � Protocoles de transport : � TP0, 1, 2, 3, 4 TCP, UDP 5) Couche session :Assure l'établissement et le contrôle de séances de communication COUCHE SESSION (5) � Responsable de la synchronisation � Fonction de type : � Gestion du dialogue (bi- ou unidirectionnel) � Points de reprise, � Retour arrière � Cohérence � Orchestration des échanges de données entre les applications � Gestion des transactions 6) Couche présentation : Présentation globale et unifiée de l’information, interprétation, cryptage, compression de données. COUCHE PRESENTATION (6) � Syntaxe et sémantique des information � Représentation des données transférées entre entités d’application � Représentation de la structure de données et représentation de l’ensemble des actions effectuées surcette structure de données � Encodage dans la norme agrée permettant à des équipement « ASCII » et « EBCDIC » par exemple de communiquer � Compression des données,chiffrement � Exemple : la syntaxe abstraite ASN.1 (ISO 8824, UIT X208) normalisée par
  • 18. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 18 l’ISO est utilisée dans la messagerie X400 et les annuaires X500 7 )Couche Application : Application spécifiques, comme Telnet, FTP, rlogin, SSH…. COUCHE APPLICATION (7) � Elle offre aux processus d’application le moyen d’accéder à l’environnement OSI � Les processus d’application échangent leurs informations par L’intermédiaire des entités d’application � Exemple: le terminal de réseau virtuel transfert de fichiers, courrier électronique, consultation des annuaires,consultation web. L’activité d’un réseau L’activité d’unréseauconsiste àenvoyeretà recevoirdes données d’unordinateurvers unautre. <<L’ordinateurémetteur>>prépare lesdonnées (qui seronttransmisessurle supportde communication du réseau) afinque celle-ci s’acheminentcorrectementvers<<l’ordinateur récepteur>> Dans un premiertemps,les données sontrevêtues deshabits adéquatspar<<l’ordinateurémetteur>> dans undeuxièmetemps,lestrames défilentetdansentsurle supportde communication( uncâble par exemple) dansun troisième temps, données sontdéshabillées par<<l’ordinateurrécepteur>> Description du processus de la transformation des données et de leur cheminement sur le réseau avec le modèle OSI Ordinateur émetteur Ordinateur récepteur Données Données Couche OSIde 7 a 1 Paquets Paquets Couche OSIde 1 a 7 Trames Trames Support de communication Les données provenantde <<l’ordinateurémetteur>>sontdécoupées en<<paquets>>.Les paquets passentde couchesencouches.A chaque couche,des informations de formatage etd’adressagesont ajoutées aupaquet.Lespaquetssonttransformesentrames,etce sontles tramesqui circulentsurle réseau.Arrivesadestinationlestramessont transformées enpaquetsparlescouchesde << l’ordinateur émetteur>>.Lesinformationsde formatage etd’adressagesont vérifiées puissupprimées achaque niveau,de telle sorte que les données émisessoientexactementles données reçues. EMETTEUR Données Paquets Trames Réseau Trames Paquets Données RECEPTEUR Il n’y a que la couche la plusbasse qui puisse<<communiquer>>directementavecsonhomologue sans que le message ne transite partouteslesautrescouches. Touteslesautrescouchesne communiquent pas avecleurhomologue,lesinformationsqu’ellesajoutent àchaque paquetsonttransmisesala couche suivante etainsi de suite.S’il peutparaitre qu’il yaitune forme de communicationvirtuelle
  • 19. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 19 entre chaque couche etson homologue,c’estseulementparce que chaque couche a été définie de la même façonque sonhomologue (fondue dansle même moule,comme lesclonessontissusdes mêmes gênes) etque chacune effectuele travail symétrique de l’autre. Les coucheshomologues : Sontlesdeux couchesd’unmême niveau,l’une situedans<<l’ordinateur émetteur>>etl’autre dans<< l’ordinateurrécepteur>>.Lescoucheshomologuesontlamême fonction, l’une faitce que l’autre défait.L’activitéde chacune descouchesestcodifiée selonunprotocole très précis,de façonque chacune des couchessache exactementcommenttravail sonhomologue(les couchesont besoinde savoirexactementcommentontété transforme lesdonnéesafinde pouvoirles restitueral’identique) La préparation des données La préparationdesdonnées,ducote de << l’ordinateurémetteur>>estenréalité une transformation. Plusieurs tachessontréaliséeslorsde ce processusde transformation,etachacune de cestaches correspondune fonctionbienprécise :  La reconnaissance desdonnées  La segmentationdesdonnéesen<<paquets>>  L’adjonctiond’informationachaque paquet  L’adresse de l’expéditeur  L’adresse dudestinateur  Les bitsde synchronisation  Les bitsde contrôle d’erreurs  L’expéditiondestramessurle supportde communication Le système d’exploitation réseaueffectuechacune de cestachesensuivantstrictementunensemble de procédures appelles<<protocoles>>.Cesprocédures ontété normalisées parl’ISOqui lesrassemblées dans le modèle OSIen7 couches. Le modele TCP/IP Le modele TCP/IPestunmodele aquatre couche ce modele estconstitue de deuxprotocol TCP/IP. Il s’agitdonc d’une autre suite protocole.Lesquatrescouchesde ce protocole sont :  4)Application  3) Transport  2) Internet  1) Accesreseau TCP: Transmission Control Protocol IP: InternetProtocol Modele OSIau modele TCP/IP OSI TCP/IP
  • 20. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 20 Application Presentation Session Application Transport Tansport Reseau Internet Liaison Physique Acces reseau Notion protocole Un protocole estun ensemble de règle etde procédure permettantde définiruntype de communicationparticulier. Lesprotocolessont hiérarchises encouchespourdécomposeretordonnes de différentes taches.Il existe plusieurs famillesde protocole ou modèle,chaque modèleétantune suite de protocole entre diverse ordre OSI&TCP/IP Quelquesprotocolesqui existent :  Http : hypertexttransfertprotocole Cette protocole permetde consulterlespagesduweb  Https : hypertexttransfertprotocole sécurise variante securise duprotocole http  FTP : File transfertprotocole protocole de transfertdesfichiers  UDP : Userdatagram protocole protocole de transfert  DNS : Domainname serveur protocole résolution de nom  IMAP : Interactive messageaccesprotocole protocole qui permetd’accederdirectementaux courierselectroniquessurle serveurde message  NFS: Networkfilesystem système de fichiersen réseau  SSH : Secure Shell protocole administrativedistance tres sécurise  TELNET : Terminal network protocole administrativeadistance moinssecurise  DHCP: Dynamichostcontrol protocole
  • 21. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 21 Architecture logique IP : plan Dans ce chapitre : réseau = réseau IP • Adresses IP • Affectation statique ou dynamique (DHCP) • Plan adressage IP • Routage IP • Exemple de répartition d’utilisateurs et de services Architecture IP : adresses • Une adresse IP par coupleur (machine, routeur) • Format : 4 octets notation décimale A.B.C.D – Ex : 130.190.5.3 193.32.30.150 • Une adresse doit être unique au monde – Pour l’accès depuis l’Internet • Surtout pour les serveurs – Pas obligatoire pour les stations clientes Internet • Intervalles d’adresses locales • 2 parties dans une adresse IP : Une adresse IP est divisé en 2 parties – @ Partie réseau(net ID) - @Partie machine(host ID) Subnet Mask (Masque de réseau) Le masque de réseau (subnet mask) est ce qui permet distinguer la partie réseau de la partie machine dans une adresse IP Partie réseau (net ID) : Représente l’identifiant du réseau auquel appartient l’adresse. Partie machine (host ID) représente l’identifiant de la machine sur le réseau en question. Dans une adresse IP, la partie réseau est la même pour tous les poste (les machines) qui se trouvent sur le même réseau alors que la partie machine doit etre unique pour chaque machine du réseau. Classe d’adresse IP On distingue generalement 5 classe d’adresse IP dont les 3 premiers sont dites classe de base (A, B, C) et les autres (D & E) ne sont pas utilise
  • 22. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 22 D : pour le multicast E : Classe reserve A chacune des 3 classes de base ( A,B,C) est associe un subnet mask par defaut Classe Subnet mask A 255.0.0.0 B 255.255.0.0 C 255.255.255.0 Dans une adresse IP de classe A, le premier octet(8 premier bit) represente le net ID et les 3 suivants representent le Host ID. Dans une adresse IP de classe B, les 2 premiers octet(16 premier bit) represente le net ID et les 2 suivants representent le Host ID. Dans une adresse IP de classe C, les 3 premiers octet(24 premier bit) represente le net ID et le dernier represente le Host ID. N.B : Pour trouver le nombre de machine qu’on peut mettre sur un reseau d’une classe quelqu’onque on fait : 2 exposant le nombre de bit a zero. Classe A 255.0.0.0 1111 1111.0000 0000.0000 0000.0000 0000 8bit a 1 (Net ID) 24 bit a 0 (host ID) 224-2=16777214 machines Classe B 255.255.0.0 1111 1111.1111 11111.0000 0000.0000 0000
  • 23. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 23 16bit a 1 (Net ID) 16 bit a 0 (host ID) 216-2=65536 machines Classe C 255.255.255.0 1111 1111.1111 11111.1111 1111.0000 0000 24 bit a 1 (Net ID) 8 bit a 0 (host ID) 28-2=64 machines Adresse IP : @ (ancienne classification) • Classe A : A.B.C.D avec A ? 127 – 1er octet : @ de réseau : 126 réseaux possibles – Reste : 254 x 254 x 254 (16 M) machines adressables – Ex : DEC : 16.0.0.0 MIT : 18.0.0.0 • Classe B : 128 ? A ? 191 – 2 premiers octets : @ de réseau • 64 x 254 : 16 000 réseaux possibles – Reste : 254 x 254 (64 000) machines adressables – Ex : IMAG : 129.88.0.0 Jussieu: 134.157.0.0 • Classe C : 192 ? A ? 223 – 3 premiers octets : @ de réseau • 31x 254 x 254 (2 M) de réseaux possibles ) – Dernier octet : 254 adresses de machines • IBP : 192.33.181.0 CITI2 : 192.70.89.0 Classe Plage d’adresse A 0 a 127 B 128 a 191 C 0 a 223 Archi IP : sous-réseaux (subnets) • Sous-réseaux : découpage d’un réseauIP (classe A, B, C) • Les sous -réseaux d’un même réseau(subnetté) devaient
  • 24. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 24 avoir une taille identique (contrainte routeurs) : – Masque de subnet spécifiait le découpage – Bits qui désignent la partie réseau + sous-réseau = 1 – 192.33.181.0 découpé en 4 sous-réseaux • Masque255.255.255.192 • 192.33.181.0-192.33.181.63 • 192.33.181.64-192.33.181.127 • 192.33.181.128-192.33.181.191 • 192.33.181.192-192.33.181.255 • Les routeurs permettent maintenant de créer des sous - réseaux de tailles différentes • Les sous -réseaux sont connexes – Non séparés par un autre réseau IP – Découpage en sous-réseaux n’est connu que du propriétaire du réseau (site, entreprise, provider, …), pas de l’Internet Quelques commande de reseaux Ping:La commande pingpermetde verifierlaconnectivite d’unposte surle reseaulocal oual’autre boutdu monde EX : ping/182.168.1.1 Pingwww.yahoo.fr Une commande pingpeutgenere lesmessagessuivants:  Replyfrom  Requesttime out  Destinationhoutunreachable Tracert: La commande tracertpermetde verifierl’ensembledescheminsparcourusparun paquetavant d’atteindre ladestination Ipconfig:la commande ipconfigpermetde releverl’adresse IPd’une machine Ipconfig/all :lacommande ipconfig/allpermetnon seulementl’adresse Ipmaisaussi l’adressw physique (Mac) Commentpasser ces commandes Pourlancezces commandes,procedurescomme suivant: 1) Start 2) Run 3) Cmd 4) Dans la fenêtre noirqui apparaittapezlacommande souhaitez.
  • 25. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 25 Configuarationd’un reseau La configurationd’un réseaupeutse faire de deux façons : a) Configuration statique b) Configuration dynamique Configuration statique La configuration statique consiste aattribuerune adresse IPde façonmanuelleachaque interface réseaupar l’administrateurdu réseau N.B: La configurationstatique peutprovoquerunconflitd’adresse surle réseau.2poste (machine) ne doiventpasavoirune même adresse IPsurle même réseau. Configuration dynamique Quandon dispose d’unserveurDHCP,onpeutfaire une configurationdynamique (automatique).Dans ce cas touteslesinterfacesduréseau(carte réseau)obtiendrontune adresse IPduserveur(oudu routeurpar exemple) Configurationstatique d’une interface réseau  Faitesunclic droitsur <<network »  Cliquersur<<properties»  Cliquersurchange « adapter setting>>  Faite unclic droitsur « local area connection»  Cliquersur<< properties>>  Cliquersur<<internetprotocol version4 (ipv4)>>  Cocherla case <<use followingIP adresse>>  Dans la zone blanche saisirl’adresse IP que l’onveutdonneesal’interface reseau  Dans la zone subnetmask.Lamasque de reseauapparaitraautomatiquement,si voussouhaitez changerfaisle changementapproprie  Dans la zone defaultgateway.Tapezl’adressede lapasserelle  Dans les2 dernierszone de DNStapezlesadresse DNSsi vousenavez  CliquezsurOKpour terminer. Commenttester paramètre réseau 1. Clicdroit sur computer 2. Properties 3. Device manager
  • 26. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 26 4. Network adapter/adapteur reseau 5. Clicdroit sur broadum 6. Properties Configurationdu routeur D-link sur le réseau Éléments à prendre en compte avant d’installer le réseau sans fil Le routeur sans fil D-Link vous permet d’accéder à votre réseau à l’aide d’une connexion sans fil, presque n’importe où que vous vous trouviez dans la portée d’exploitation de votre réseau sans fil. Vous devez toutefois garder à l’esprit que le nombre, l’épaisseur et l’emplacement des murs, plafonds ou autres objets à travers lesquels les signaux sans fil doivent passerpeuvent limiter la portée.En général, les portées varient en fonction des types de matériau et du bruit RF (radiofréquence) de fond de votre domicile ou votre entreprise. Pour optimiser la portée de votre réseau sans fil, suivez ces conseils de base: 1. Limitez au maximum le nombre de murs et de plafonds entre le routeur D-Link et d’autres périphériques en réseau car chaque mur ou plafond peut réduire la portée de votre adaptateur de 1 à 30 mètres. Placez vos appareils de sorte que le nombre de murs ou de plafonds soit limité.
  • 27. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 27 2. Faites attention à la ligne directe entre les périphériques en réseau. Un mur de 50 cm d’épaisseur à un angle de 45 degrés semble faire un mètre. À un angle de 2 degrés, il semble faire plus de 14 mètres d’épaisseur ! Pour obtenir une meilleure réception,placez les appareils de sorte que le signal passe directement à travers le mur ou le plafond (au lieu de l’incliner). 3. Les matériaux de construction font une différence.Une porte pleine en métal ou des goujons en aluminium peuvent produire des effets négatifs sur la portée. Essayez de placer les points d’accès, les routeurs sans fil et les ordinateurs de sorte que le signal passe par une cloison sèche ou des portes ouvertes. Certains matériaux et objets, comme le verre, l’acier, le métal, les parois isolées, l’eau (aquariums), les miroirs, les classeurs, les briques et le béton, peuvent dégrader le signal du réseau sans fil. 4. Maintenez votre produit à l’écart (au moins 1 à 2 mètres) de dispositifs électriques ou d’appareils générant un bruit RF. 5. L’utilisation de téléphones sans fil de 2,4 GHz ou de X-10 (produits sans fil, comme des ventilateurs plafonniers, des lampes ou des systèmes de sécuritéà domicile) risquede dégrader fortement votre connexion sans fil ou de la couper complètement. Vérifiez que la base de votretéléphone de 2,4 GHz est le plus loin possiblede vos périphériques sans fil. La base émet un signal, même sile téléphone n’estpas utilisé. Montage mural du périphérique Vous pouvez monter le DIR-615 sur un mur ou une cloison pour le déplacer en toute simplicité et de manière pratique. Pour monter votre appareil au mur, A. Vissez les vis fournies avec l’équipement sur le mur ou la cloison où vous envisagez de placer le périphérique.
  • 28. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 28 B. Placez les orifices de montage en bas du périphérique, au-dessus des vis, pour monter ce dernier sur le mur ou la cloison. C. Reliez vos câbles au périphérique. Connexion au modem câble/DSL/satellite Si vous connectez le routeur à un modem câble/DSL/par satellite, veuillez procéder comme suit: 1. Placez le routeur dans un lieu ouvert et central. Ne branchez pas l’adaptateur d’alimentation dans le routeur. 2. Éteignez votre modem. S’il n’y a pas d’interrupteur Marche/Arrêt, débranchez l’adaptateur d’alimentation du modem. Éteignez votre ordinateur. 3. Débranchez le câble Ethernet (qui relie l’ordinateur au modem) de votre ordinateur et placez-le dans le port du réseau étendu du routeur. 4. Branchez un câble Ethernet dans l’un des quatre ports du réseau local du routeur. Branchez l’autre extrémité dans le port Ethernet de votre ordinateur. 5. Allumez ou branchez votre modem. Attendez qu’il s’initialise (environ 30 secondes). 6. Branchez l’adaptateur d’alimentation au routeur, puis à une prise ou une multiprise. Attendez environ 30 secondes que le routeur s’initialise. 7. Allumez votre ordinateur. 8. Vérifiezque le voyant s’éclaire sur le routeur. Les voyants d’alimentation, du réseau étendu et du réseau local (le port dans lequel votre ordinateur est branché) doivent être allumés. Dans le cas contraire, vérifiez que l’ordinateur, le modem et le routeur sont allumés et que les câbles sont bien branchés.
  • 29. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 29 Connexion à un autre routeur Si vous connectez le routeur D-Link à un autre routeur pour l’utiliser comme point d’accès et/ou commutateur sans fil, vous devez procéder comme suit avant de relier le routeur à votre réseau: • Désactivez l’UPnP™ • Désactivez le DHCP • Modifiez l’adresse IP du réseau local pour une adresse disponible sur votre réseau. Les ports du réseau local du routeur sont incompatibles avec l’adresse DHCP de votre autre routeur. Pour vous connecter à un autre routeur, veuillez procéder comme suit: 1. Branchez l’alimentation au routeur. Reliez l’un de vos ordinateurs au routeur (port du réseau local) à l’aide d’un câble Ethernet. Vérifiez que l’adresse IP de votre ordinateur est 192.168.0.xxx (xxx représentant un chiffre entre 2 et 254). Veuillez consulter la section Bases de la mise en réseau pour de plus amples informations. Si vous devez modifier les paramètres, inscrivez vos paramètres existants au préalable. Dans la plupart des cas, votre ordinateur doit être défini pour recevoir une adresse IP automatiquement. Vous n’avez alors rien à paramétrer sur votre ordinateur. 2. Ouvrez un navigateur Web, saisissez http://192.168.0.1 , puis appuyez sur Entrée. Lorsque la fenêtre de connexion s’ouvre, définissez le nom d’utilisateur sur Admin et laissez la zone de mot de passe vide. Cliquez sur OK pour continuer. 3. Cliquez sur Advanced (Avancé) , puis cliquez sur Advanced Network (Réseau avancé). Décochez la case Enable UPnP (Activer UPnP). Cliquez sur Save Settings (Enregistrer les paramètres) pour continuer. 4. Cliquez sur Setup (Configuration) , puis sur Network Settings (Paramètres réseau). Décochez la case Enable DHCP Server (Activer le serveur DHCP). Cliquez sur Save Settings (Enregistrer les paramètres) pour continuer. 5. Dans Paramètres du routeur, saisissezune adresse IP disponible,puis le masque de sous-réseaude votre réseau. Cliquez sur Save Settings (Enregistrer les paramètres) pour enregistrer vos paramètres. À l’avenir, utilisez cette nouvelle adresse IP pour accéderà l’utilitaire de configuration
  • 30. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 30 du routeur. Fermezle navigateur et réinitialisez les paramètres IP de votre ordinateur, comme à l’Étape 1. 6. Débranchez le câble Ethernet du routeur, puis reconnectez votre ordinateur au réseau. 7. Connectez un câble Ethernet dans l’un des ports du réseau local du routeur, puis connectez-le à votre autre routeur. Ne branchez rien dans le port du réseau étendu du routeur D-Link. 8. Vous pouvez maintenant utiliser les trois autres ports du réseau local pour connecter vos périphériques Ethernet et vos ordinateurs. Pour configurervotre réseau sans fil, ouvrez un navigateur Web,puis saisissez l’adresse IP attribuée au routeur. Reportez-vous aux sections Configuration et Sécurité du réseau sans fil pour de plus amples informations sur la configuration de votre réseau sans fil. Fin du document livre reseaux I Le reste vousl’aurezdansle livre reseauII. Pourtout contact et sugestioncontacteznoussurle 3785-9763/49045068/4904-5077
  • 31. Les réseaux informatiques Ing. Ralph Emmanuel DORELUS Page 31