Ce cours de Réseaux Informatiques est présenté en mode diaporama, il est préparé et dédié aux étudiants en 1er cycle spécialité informatique et Réseaux et pour ceux qui s’intéressent à la configuration et installation des réseaux informatiques.
Apprendre les reseaux informatiques.
Support de cours USTTB FST
Prof : Oumar MAIGA
VirtualBox (Linux et Windows)
eNSP (alternatives :GNS3, PacketTracer , NetSim
Wireshark
Kit de câblage
Configuration ordinateur
Processeur: pentium 4 ou plus
RAM: 2go ou plus (optimal 8go)
Disque: 20 go d’espace libre minimum
Plan
Introduction
Avantages des Réseaux
Classification des réseaux
Topologies des réseaux
Modèles de Communication
Exigences des réseaux
Résumé
Travail à faire
Ce cours de Réseaux Informatiques est présenté en mode diaporama, il est préparé et dédié aux étudiants en 1er cycle spécialité informatique et Réseaux et pour ceux qui s’intéressent à la configuration et installation des réseaux informatiques.
Apprendre les reseaux informatiques.
Support de cours USTTB FST
Prof : Oumar MAIGA
VirtualBox (Linux et Windows)
eNSP (alternatives :GNS3, PacketTracer , NetSim
Wireshark
Kit de câblage
Configuration ordinateur
Processeur: pentium 4 ou plus
RAM: 2go ou plus (optimal 8go)
Disque: 20 go d’espace libre minimum
Plan
Introduction
Avantages des Réseaux
Classification des réseaux
Topologies des réseaux
Modèles de Communication
Exigences des réseaux
Résumé
Travail à faire
ce document est une Brive description expliquant le handover entre le wifi et le wimax.
ce ci est en utilisant le mécanisme MIH (media independet handover)
Dans ce rapport nous allons parler des différentes solutions de mise en œuvre de réseaux étendus que sont les LS, Les Réseaux FR, ATM, MPLS et pour finir les Réseaux WLan avec l’authentification Radius.
ce document est une Brive description expliquant le handover entre le wifi et le wimax.
ce ci est en utilisant le mécanisme MIH (media independet handover)
Dans ce rapport nous allons parler des différentes solutions de mise en œuvre de réseaux étendus que sont les LS, Les Réseaux FR, ATM, MPLS et pour finir les Réseaux WLan avec l’authentification Radius.
2. Sommaire
A. Principe de mise en réseaux
B. Types de réseaux
C. Composants d’un réseau de base
D. Symboles des composants réseaux
E. Architecture Peer to Peer
F. Architecture client/serveur
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 2
3. A. Principe de mise en réseaux
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 3
4. A. 1. Définition des réseaux informatiques
Un réseau de données informatique est un ensemble
d’ordinateurs connectés entre eux par des périphériques de
réseau.
Un réseau peut parfois se composer simplement de deux
ordinateurs connectés par un câble unique, ou bien d’un
ensemble d’ordinateurs connectés entre eux à travers des
périphériques qui contrôlent le transfert de données.
Les ordinateurs peuvent être reliés à des réseaux afin de
partager des données et des ressources.
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 4
5. A. 2. Avantages de la mise en réseau
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 5
6. A. 2. Avantages de la mise en réseau
Les réseaux permettent de partager des ressources, ce
qui implique :
Nombre de périphériques requis moins
important
Fonctionnalités de communication améliorées
Duplication et corruption des fichiers évitées
Coût de licence moins élevé
Administration centralisée
Ressources préservées
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 6
7. B. Types de réseaux
Les infrastructures réseau peuvent considérablement
varier selon :
la taille de la zone couverte ;
le nombre d’utilisateurs connectés ;
le nombre et les types de services disponibles.
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 7
8. B. 1.Réseau local (LAN)
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 8
9. B. 1.Réseau local (LAN)
Un réseau local (LAN, Local Area Network) s’étend
généralement sur une zone géographique unique et
fournit des services et des applications aux personnes
au sein d’une structure organisationnelle commune,
telle qu’une entreprise, un campus ou une région.
Un réseau local est placé sous un contrôle
administratif unique, qui régit les stratégies de
contrôle d’accès et de sécurité mises en œuvre au sein
du réseau.
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 9
10. B. 2.Réseau étendu (WAN)
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 10
11. B. 2.Réseau étendu (WAN)
Les réseaux étendus (WAN : Wide Area Network)
sont des réseaux qui connectent plusieurs réseaux
locaux situés dans des zones géographiques
distinctes.
Les prestataires de services dans le domaine des
télécommunications sont chargés d’interconnecter
ces réseaux locaux géographiquement éloignés.
L’exemple le plus courant de réseau étendu est
Internet.
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 11
12. B. 3.Réseau local sans fil (WLAN)
Les réseaux locaux sans fil (WLAN) sont utilisés
pour transmettre et recevoir les données via les
ondes radio.
Les périphériques sans fil se connectent à des
points d’accès situés au sein d’une zone donnée.
Les points d’accès sont généralement connectés au
réseau via un câblage en cuivre.
La couverture d’un WLAN peut être faible et se
limiter à une pièce, ou présenter une portée
beaucoup plus importante.
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 12
13. B. 3.Réseau local sans fil (WLAN)
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 13
14. C. Composants d’un réseau de base
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 14
15. C. Composants d’un réseau de base
Ces composants peuvent être classés en quatre
catégories principales :
Hôtes ou périphériques finaux
Périphériques partagés
Périphériques réseau ou périphériques intermédiaires
Supports réseau
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 15
16. C. 1. Périphériques partagés
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 16
17. C. 2. Hôtes
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 17
18. C. 3. Périphériques réseaux
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 18
19. C. 3. Périphériques réseaux
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 19
20. C. 4. Support réseau
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 20
21. D. Symboles des composants réseau
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 21
22. E. Architecture Peer to Peer
Cette architecture Peer to Peer ( d’égal à égal) est un
réseau constitué de deux ou plusieurs ordinateurs
connectés entre eux via un commutateur ou un
concentrateur sans passer par un serveur.
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 22
23. E. Architecture Peer to Peer
Les ordinateurs d’un réseau d’égal à égal se comportent comme
des partenaires égaux (ou «pairs»).
En tant que pair, chaque ordinateur peut tour à tour assurer la
fonction de client et de serveur.
Chaque utilisateur contrôle ses propres ressources et peut
décider de partager certains fichiers avec des tiers.
Les utilisateurs peuvent, toutefois, demander des mots de passe
pour autoriser les tiers à accéder à leurs ressources.
Chaque utilisateur doit sauvegarder son propre système pour
pouvoir récupérer les données perdues en cas de panne.
Ce type de réseau fonctionne bien avec dix ordinateurs au
plus.
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 23
24. F. Architecture client/serveur
Dans un environnement client-serveur, les services réseau tournent sur
un ordinateur dédié appelé « serveur ».
Un serveur est un ordinateur central, disponible en permanence pour
répondre aux requêtes émises par les clients en matière de services de
fichiers, d’impression, d’application ou autres.
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 24
25. F. Architecture client/serveur
Les serveurs sont conçus pour gérer simultanément les
requêtes de nombreux clients.
Pour qu'un client puisse accéder aux ressources du serveur,
il doit être identifié, puis autorisé à utiliser ces ressources.
Chaque client possède un nom de compte et un mot de
passe, vérifié par un service d’authentification. Ce service
protège l’accès au réseau.
En centralisant les comptes utilisateurs, la sécurité et le
contrôle d’accès, les environnements client-serveur
simplifient l’administration des réseaux de grande taille.
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 25
26. F. Architecture client/serveur
La concentration de ressources réseau, telles que des fichiers, des
imprimantes et des applications sur des serveurs facilite
également la sauvegarde et la gestion des données.
- Bien qu’un serveur centralisé optimise la sécurité, la facilité
d’accès et le contrôle, il constitue un point de défaillance unique
dans le réseau. En effet, sans un serveur opérationnel, le réseau
ne peut plus fonctionner.
- Par ailleurs, seul un membre de l’équipe expert et formé peut
assurer l’administration et la maintenance des serveurs. Cela
accroît le coût de fonctionnement du réseau.
- Les systèmes serveurs nécessitent également du matériel
complémentaire et des logiciels spécialisés qui en augmentent le
coût.
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 26
27. G. Réseaux convergents
Aujourd'hui, la technologie est en mesure de regrouper les flux de
voix, radio, vidéo et données au sein d'une plateforme unique
appelée : réseau convergent.
Du fait de la généralisation des réseaux convergents, les entreprises
comme les utilisateurs particuliers n'ont besoin que d'un seul réseau
pour leurs services au lieu de devoir gérer et utiliser des réseaux
physiques distincts pour chaque type de service.
Ch1 :Introduction aux réseaux informatiques
Par. Mme RACHIDA OUADFEL 27